PLAN DE MANTENIMIENTO DE COMPUTADORAS Y MODELO DE ENCUESTA

IVÁN ANTONIO MARÍN CARVAJAL HUMBERTO TADEO GOMEZ SUÁREZ

CORPORACIÓN UNIVERSITARIA REMINGTON

INSTITUCIÓN EDUCATIVA ³JUAN XXIII´

Pereira, Octubre de 2010

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO EN HARDWARE Y SOFTWARE, PARA LA SALA DE INFORMÁTICA DE LA INSTITUCIÓN EDUCATIVA JUAN XXIII DE LA CIUDAD DE PEREIRA

IVAN ANTONIO MARIN CARVAJAL HUMBERTO TADEO GOMEZ SUÁREZ

RESUMEN

En la Institución Educativa ³Juan XXIII´ se hizo urgente y necesario el diseñar un plan para el mantenimiento de los dispositivos físicos y lógicos en la sala de computo, debido a las diferentes dificultades que se han presentado por la falta de mantenimiento preventivo y correctivo de hardware y software como son: La falta de material computarizado que permita a los usuarios obtener los conocimientos esenciales de manera usable para realizar reparaciones básicas en sus computadores. Gran parte de los problemas que se han presentado en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes durante el año académico. El mantenimiento de un computador se define como una serie de rutinas periódicas que se debe realizar para evitar o prevenir inconvenientes , necesarias para que las computadoras se mantengan en un rendimiento óptimo y eficaz a la hora de su funcionamiento; para de esta forma se prevengan y detecten todas las fallas que se presentan en los equipos. El presente informe de investigación muestra los resultados obtenidos al pretender, como objetivo general, el establecer un plan de mantenimiento preventivo y correctivo, que involucre a docentes y estudiantes, en la sala de cómputo de la institución educativa Juan XXIII de la Ciudad de Pereira.

Realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes, las prevenciones y cuidados que se deben tener con cada tipo. Establecer un diagnóstico y de igual forma realizar actividades de mantenimiento preventivo. Realizar rutinas de mantenimiento correctivo. Instalar software en los equipos de cómputo. Apoyar técnicamente en áreas donde se manejen equipos de cómputo, y acceder al cuidado, prevención y corrección de fallas en el hardware o software de 50 computadores, de la Institución en un tiempo de un año escolar Para la realización de la presente investigación se propone utilizar la metodología científica de tipo descriptiva y explicativa ubicada dentro del tipo de proyecto, con diseño de investigación de campo. Pero al hacerse necesario el diseño de un plan en las condiciones específicas del Colegio Juan XXIII, se realizó una investigación que, como resultado final, permitiera explicar la realización paso a paso del plan de mantenimiento preventivo a cada uno de los componentes del sistema de cómputo en la sala de sistemas, incluyendo periféricos comunes; y, que también explique las medidas preventivas y los cuidados que se deben tener con cada tipo. Se realizará un plan de mantenimiento preventivo y correctivo en hardware y software, para la sala de informática de la institución educativa JUAN XXIII de la ciudad de Pereira. INTRODUCCION En el presente trabajo encontramos unas palabras claves que nos marcan una dirección, un derrotero en el desarrollo del plan: Esta palabras son: mantenimiento preventivo, mantenimiento correctivo, mantenimiento preventivo-correctivo, instalación software, apoyo técnico, cuidado, prevención y corrección de fallas en el hardware o software. ¿Cómo debe ser el Plan de mantenimiento preventivo y correctivo en hardware y software, para la sala de informática de la Institución Educativa Juan XXIII de la ciudad de Pereira?

puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación. correctivo de computadores? El plan de mantenimiento preventivo. el ambiente donde se encuentra instalada (si hay polvo. útil. una encuesta donde se establecen aspectos relacionados con lo siguiente: Una PC de uso personal. tiene m ucho tiempo de operación. que funcione unas cuatro horas diarias. Este mantenimiento de computadores es importante. de computadores se establece debido a la necesidad de brindar un mejor servicio a toda la comunidad educativa y poder ofrecer una optimización de los equipos de cómputo. El plan de mantenimiento depende del interés que tiene en el contexto científico por las aplicaciones. en un ambiente favorable y dos o menos años de operación sin fallas graves. programas que se instalen en los equipos y de diversos factores como: la cantidad de horas diarias de operación. etc. ni tampoco la realización de copias de seguridad (backup). el estado general (si es un equipo nuevo o muy usado). de hardware y software. calor.¿Por qué realizar el plan de mantenimiento preventivo. En cambio si la PC se usa más de 4 horas diarias. se hace necesario realizarlo con frecuencia según el uso que se le de al equipo. novedoso. se recomienda hacer un mantenimiento por lo menos una vez al mes. debido a las diferentes dificultades que se presentan para el mantenimiento preventivo. En nuestra Institución Educativa ³Juan XXIII´ Este trabajo en la actualidad se hace urgente. por falta de . y el resultado obtenido en el último mantenimiento. correctivo. proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo. insectos y suciedad ambiental. bien sea para corregir fallas existentes o para prevenirlas. o la aplicación de barreras antivirus.). el tipo de actividad (aplicaciones) que se ejecutan. aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor. Dentro de los trabajos previos sobre el plan de mantenimiento se elaboró un diagnóstico. correctivo.

Introducir conceptos importantes relacionados con la informática como son los sistemas operativos funcionamiento y mantenimiento.recursos para realizarlo en forma sistemática. TICS y acceder al cuidado. útil. Este mantenimiento de computadores es importante. su proximidad es evidente. Comprender la estructura y funcionamiento de un ordenador. Se establece como objetivo s alcanzar la formación integral de los educandos (as) para que participen activamente en el plan de mantenimiento de equipos de cómputo que permitan un mayor desarrollo de la comunidad educativa. novedoso y necesario realizarlo con frecuencia según el uso que se le de al equipo y es aquel que debemos realizar al computador cada cierto tiempo. bien sea para corregir . realizar actividades de mantenimiento preventivo. Instalar software licenciado en los equipos de cómputo. ya que la línea que los separa es muy sutil. prevención y corrección de fallas en el hardware o software de 80 computadores y con sentido de pertenencia nos apersonemos de aportar los cuidados necesarios para superar las dificultades presentadas a diario en la sala de cómputo. Apoyar técnicamente áreas donde se manejen equipos de cómputo. de hardware y software. correctivo. Muchas personas consideran a los dos últimos como uno. y q ue nos lleva a buscar objetivos que nos lleven a soluciones para establecer un diagnóstico. Mantenimiento preventivo: se efectúa para prever las fallas con base en parámetros de diseño y condiciones de trabajo supuestas. correctivo. Para ejecutar lo anterior se hace una división de tres grandes tipos de mantenimiento: Mantenimiento correctivo: se efectúa cuando las fallas han ocurrido. Mantenimiento predictivo: prevé las fallas con base en observaciones que indican tendencias. de comput adores se establece debido a la necesidad de brindar un mejor servicio a toda la comunidad educativa y poder ofrecer una optimización de los equipos de computo. ANTECEDENTES DEL PROB LEMA El plan de mantenimiento preventivo.

el ambiente donde se encuentra instalada (si hay polvo. de la INSTITUCIÓN EDUCATIVA JUAN XXIII. Los siguientes interrogantes y necesidades han permitido elaborar este trabajo ¿Cómo se pueden evitar o prevenir los problemas que se presentan en los sistemas de cómputo si se realiza un plan de mantenimiento periódico de cada uno de sus componentes? ¿Por qué razón realizar paso a paso el plan de mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes es necesario? En el contenido del PLAN se tendrían en cuenta los componentes principales de una computadora internos y externos. calor. y el resultado obtenido en el último mantenimiento. insectos y suciedad ambiental. . técnicas de software y reinstalación. tiene mucho tiempo de operación. fallas comunes. o la aplicación de barreras antivirus. mantenimiento preventivo activo y pasivo. Una PC de uso personal. dispositivos de entrada y salida. puede resultar aconsejable realizar su mantenimiento ca da dos o tres meses de operación. el estado general (si es un equipo nuevo o muy usado). que funcione unas cuatro horas diarias. aunque algunas de las actividades de mantenimiento pudieran requerir una periodi cidad menor. el tipo de actividad (aplicaciones) que se ejecutan.fallas existentes o para prevenirlas. JUSTIFICACIÓN. Es importante para los docentes. es de utilidad y novedoso para los estudiantes.). En cambio si la PC se usa más de 4 horas diarias. del barrio Cuba creada en el año 1960 en calidad de centro educativo urbano por ser el sector un barrio perteneciente al Municipio de Pereira. El período de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación. se recomienda hacer un mantenimiento por lo menos una vez al mes. etc. en un ambiente favorable y dos o menos años de operación sin fallas graves. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo. ni tampoco la realización de copias de seguridad (backup). proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental.

La tecnología es un campo de acción humana en el cual el hombre satisface las necesidades que se le presentan durante el transcurso de su vida. El dominio de asignaturas curriculares básicas y de temas del Siglo XXI son esenciales para los estudiantes de hoy. la comunicación. y en las cuales se encuentran las de vestido. y de diferentes características. Competencia en manejo de información. y en donde las soluciones presentadas en cada uno de estos contextos pueden ser dadas de forma inmediata Mediante la tecnología el hombre no solo suple sus necesidades. determinadas por el contexto en que estas se presentan y de la manera de como se dan en este contexto. medios y tecnologías de la información y la comunicación (tic) Competencia en Manejo de Información (CMI) Acceder a información de manera efectiva y eficiente. la industria. Inicialmente se destacan las necesidades básic as que requieren de una pronta atención. Estas necesidades son de distinto orden en cuanto a prioridad de solución (inmediata o a largo plazo). sino también ampliar el alcance y la función la mayoría de los co mponentes de su cuerpo. Es así como es posible encontrar que parte de los primeros instrumentos creados por el hombre pertenecen a este grupo. Es así como y por la amplitud de sectores presentes en el campo social que la tecnología se manifiesta de diferentes formas en los distintos contextos sociales. al igual que por comodidad y eficiencia para ejecutar sus actividades en general. el comercio. alimentación y refugio. Estas se encuentran determinadas básicamente por las relaciones de los hombres entre sí pertenecientes a un grupo social. como lo son el de transporte. sino que también es posible que mejore sus capacidades naturales y logre conquistar sus propósitos. volar o navegar. el hombre no solo se a podido desplazar rápidamente. Sin embargo es el hombre quien de acuerdo a las tendencias y necesidades sociales en determinados momentos le ha otorgado este carácter. y que juegan un papel importante para la subsistencia del hombre en cualquier medio. Es así como mediante los instrumentos tecnológicos. etc. Las necesidades sociales también han sido posibles de satisfacer mediante la tecnología. evaluarla crítica y competentemente y hacer uso de ella de manera acertada y creativa para el problema o tema que se está trabajando Tener conocimientos fundamentales de los temas éticos y legales involucrados en el acceso y uso de información . No en todos los contextos mencionados la naturaleza de las necesidades son de tipo básico.

. características y convenciones Examinar cómo las personas interpretan los mensajes de medios de manera diferente. evaluar y generar información con el objeto de funcionar en una economía del conocimiento Utilizar las TIC como herramientas para investigar. organizar.Alfabetismo en medios Entender cómo se construyen los mensajes mediáticos. cómo se incluyen o excluyen en ellos valores y puntos de vista y de qué manera pueden influenciar los medios creencias y comportamientos Tener conocimientos fundamentales d e los temas éticos y legales involucrados en el acceso y uso de información Competencia en TIC Utilizar adecuadamente tecnologías digitales (TIC). manejar. herramientas de comunicación o de redes para acceder. -Medir calidad y cantidad del uso al que son sometidos los computadores y los programas en la sala de sistemas del colegio. OBJETIVOS ESPECIFICOS -Determinar las cantidad y características de los dispositivos electrónicos con los que cuenta la sala de sistemas -Establecer los tipos y características de los programas con los que se cuenta en la sal de sistemas -Identificar los riesgos potenciales a los qu e se someten hardware y software en las condiciones de la sala de sistemas del colegio. integrar. para qué propósitos y con cuáles herramientas. evaluar y comunicar información además de poseer una comprensión fundamental de los temas éticos y legales involucrados en el acceso y uso de información OBJETIVO GENERAL Establecer un plan de mantenimiento preventivo y correctivo de hardware y software para la sala de sistemas del Colegio.

debido a esta muestra y manejo de personal nos demuestra que el análisis y método son realmente aplicables en la Institución que debe ser comprobable en un tiempo de un año. en hardware. mantenimiento preventivo. la cual es entregada a finales del año 2000 y puesta en funcionamiento en el 2001. La Institución requiere una intervención o tratamiento de 30 computadores. Funciono inicialmente e n salones y casetas satélites. del barrio Cuba fue creada en el año 1960 en calidad de centro educativo urbano por ser el sector un barrio perteneciente al Municipio de Pereira. En 1999 a causa del terremoto la Institución queda en muy mal estado y es demolida. cerca al lugar donde se levanta la Institución que hoy se a ido convirtiendo en un amplio plantel.-Organizar el plan de mantenimiento preventi vo y correctivo de los equipos de computo y sus responsables ¿Qué posibilidades tienen los estudiantes de la Institución Educativa ³Juan XXIII´ de Cuba Pereira de utilizar un plan de mantenimiento preventivo y correctivo? MATERIAL Y MÉTODO Con el presente trabajo se pretende adquirir conocimientos prácticos y desarrollar conocimientos teóricos. LA INSTITUCIÓN EDUCATIVA JUAN XXIII. Se tendrán en cuenta los componentes principales de una computadora internos y externos. correctivo. la población de 700 estudiantes. construyéndose una nueva planta física. siendo la primera profesora la señora Josefina Mogollón. La elaboración del mantenimiento se podrá efectuar en otras Instituciones que requieran de este sistema de solución a los conflictos presentados. se inicio labores en jornada ordinaria con grados de primero a quinto. dispositivos de entrada y salida. una muestra de 62 estudiantes de grado ocho y nueve. . para realizar cualquier diagnostico y detectar fallas en los equipos tanto de hardware o software dándole solución a los problemas en la mayor brevedad posible . software. fallas comunes. con diseño de investigación de campo. En 1963 toma el nombre de Conce ntración Escolar Juan XXIII en honor al Papa fallecido en esta época.

Dentro del entorno consideramos los siguientes aspectos: Los límites del Barrio Cuba son: Al oriente con los barrios Alameda. Configura ción de una LAN. Corales y la Villa Olímpica. eficacia y eficiencia su quehacer social. Fuente de Alimentación del PC. Configuración de un acceso discado a Internet. interconexión de dos PCS. Conexión directa por cable. Nuestra Institución Educativa pretende la formación integral del individuo favoreciendo las necesidades individuales más sentidas. Instalación de periféricos Direcciones del espacio de e/s y memoria. Instalaciones eléctricas. Instalación de Windows xp. Proceso de instalación. el sentido de pertenencia . Buscar la excelencia en sus procesos de enseñanza aprendizaje y de proyección social. el respeto por la vida y la convivencia pacífica de la comunidad educativa. fomentando la tolerancia. Medios de almacenamiento masivo. Consideraciones sobre el desarmado de un PC. el Barrio la Isla. los Cristales. La meta institucional hace énfasis en valores. Herramientas recomendadas. Consideraciones sobre la limpieza de un PC. el buen trato. Bios setup. variaciones lentas de tensión. condiciones. cortes del suministro eléctrico. Formateo de las unidades lógicas. Al sur con la Urbanización San Joaquín. Características de la fuente AT.En el año 2003 la Institución Edu cativa completa el ciclo de la educación básica atendiendo a la reestructuración del sistema educativo. Inicialización de un disco duro. Al oeste con los barrios Alfa. . de tal manera que nuestros educandos (as) sean capaces de asumir con responsabilidad. efectividad. transitorios o ruido de línea. Gama. Los Pinos y las Mercedes. variaciones rápidas de tensión. LA INSTITUCIÓN EDUCATIVA ³JUAN XXIII´ fue creada para dar solución al déficit de oferta educativa a la población del s ur occidente del municipio de Pereira. Al norte con el rió Consota y Avenida las Américas. conexión de tierra correctas.

UPS (Uninterruptible Power Supply). . UPS del tipo TRUE ON-LINE (verdaderamente en línea).

ANÁLISIS DEL PROBLEMA ¿Cómo establecer un diagnóstico de los equipos de computo en la sala de sistemas de la institución educativa ³Juan XXIII´ de Pereira. fallas comunes. . técnicas de software y reinstalación. ¿Cómo utilizan los usuarios de la sala de computo un manua l técnico de herramientas para el mantenimiento de computadoras de la Institución Educativa ³Juan XXIII´ de Cuba Pereira? En el contenido del manual se tendrían en cuenta los componentes principales de una computadora internos y externos. mantenimiento preventivo activo y pasivo. dispositivos de entrada y salida. ¿Cómo elaborar un plan para mantenimiento de equipos de la sala de computo? ¿Cómo realizar el mantenimiento de las computadoras en la Institución ³Juan XXIII´ en el año 2010? ¿Qué posibilidades tienen los estudiantes de la Institución Educativa ³Juan XXIII´ de cuba Pereira. para utilizar un plan para mantenimiento de las computadoras? ¿Cómo realizar actividades de mantenimiento preventivo y correctivo en los equipos de computo en la sala de sistemas de la institución educativa ³Juan XXIII´ de Pereira. ¿Cómo instalar software en los equipos de cómputo? ¿Cómo apoyar en aspectos técnicos a usuarios de la sala se sistemas?.

).RESULTADOS DISCUSIÓN Análisis para el Diseño de una Red de Área Local Topología: Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet. aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común. etc. un nodo averiado sencillamente deja de . Token Ring. Entre las topologías conocidas tenemos. o estructura física de la red. cada nodo supervisa la actividad de la línea. Bus: En una red en bus. Los mensajes son detectados por todos los nodos.

que determinará. En el procesamiento de la información es muy lento: Cuando el procesamiento de información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que el egimos.comunicarse. ya que si tomamos una decisión errónea perderemos tanto tiempo como dinero.Protocolos a usar . Estaciones de Trabajo y otros. (Servidor. Estrella: Una red en estrella consta de varios nodos conectados a una computadora central (HUB). Caídas Continuas de la Red: La caída continua en una Red se debe en la mayoría de los casos a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de Internet. estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo personal autorizado. en su caso. en caso de fallas todas las estaciones sufrirían. Cableado. Perdida de las Datos: La pérdida de datos es producida por algún virus o por otro tipo de incidencia. los mas comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet. Los mensajes de cada nodo individual pasan directamente a la computadora central. Concentrador. en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego. que sirve para detener a los intrusos. 2 . Posibles problemas que presenta una Red a raíz de una mala configuración en los Equipos establecidos. esto no interrumpe la operación. Este tipo de Red es de poco uso ya que depende solo de la principal. como podría ocurrir en una red en anillo Anillo: Se integra a la Red en forma de anillo o circulo. hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante. en una configuración con forma de estrella.

El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. Cuando envías información a través de una Intranet.TCP/IP: Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. se vuelven a fusionar en su forma original. La insta lación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. Los paquetes llegan a su destino. Un espacio de oficinas de hasta 1.000 m2 . Alcance La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Norma EIA/TIA 568: ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales) Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. los datos se fragmentan en pequeños paquetes. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto. Se hacen recomendaciones para: y y y y Las topología La distancia máxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. La instalaci ón de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edifi cio está ocupado. Se asume que los edificios tienen las siguientes características: y y Una distancia entre ellos de hasta 3 Km.000.

Medios. Asegura compatibilidad de Tecnologías. Confiabilidad del sistema operativo y la Seguridad. pero no están limitadas a: y Voz . Microsoft Windows XP: Por que utilizar Windows XP : Es muy sencillo por la compatibilidad entre aplicaciones y hardware. Traslado. Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse. ± Plataforma a utilizar. Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que son: Vos. Video.y Una población de hasta 50. Beneficios: Flexibilidad. así como administración. Control y CCTV Utilidades y Funciones: Un sistema de cableado genérico de comunicaciones para edificios comerciales. Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años. Datos. puntos de terminación y conexión. Texto. topología. Reduce Fallas. bien definidos. video.000 usuarios individuales Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen. Dato. Un soporte para entornos multi proveedor multi protocolo. incluidas las actualizaciones más recientes que resuelven los problemas de seguridad detectados en Windows XP . Instrucciones para el diseño de productos de comunicaciones para empresas comerciales. adiciones y cambios rápidos 3.

Switchs Intermedios: Se encuentra típicamente en el Closet de comunicaciones de cada planta. a la Estaciones de Trabajo y/o viceversa.Determinación de los Equipos a utilizar en una Red de Área Local. Estos permiten que los usuarios intercambien rápidamente información y en algunos casos. MODEM: . Solo se usaran concentrado res dependiendo de las estaciones de trabajo que así lo requieran. Los cuales conectan Los Concentradores de grupo de trabajo. (Concentradores de Tercera Generación). esto lo decimos ya que se clasifican en 3 categorías. que conecta directamente los ordenadores emisor y receptor.3 . pero para el diseño de una Red de Área Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos. compartan una carga de trabajo. Switch para Grupos de Trabajo: Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato. Las computadoras de Red envía la dirección del receptor y los datos al HUB. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB). Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última tecnología. o bien compilando y correlacionando otros tipos de información. tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero. Switch o (HUB): Es el dispositivo encargado de gestionar la distribución de la información del Servidor (HOST). Estaciones de Trabajo: Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéric os. (Ellos pueden ser Opcionales) Switch Corporativos: Representa el punto de conexión Central para los sistemas finales conectados los concentradores Intermedio.

NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Otros: En este espacio encontraremos os dispositivos restantes de la Red. Conectores RJ45: Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin apantallar. Comúnmente se suele utilizar un Modem de 56K. otro módem se encarga de reconstruir la señal digital primitiva. Nexxt Crimping Tool RJ45 o (Ponchador): . Tarjetas Ethernet (Red): La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST). Cuando la señal llega a su destino. es decir el medio de interconexión entre y las estaciones de trabajo. Cableado: Es el medio empleado para trasmitir la información en la Red.Equipo utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de datos. El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. de cuyo proceso se encarga la computadora receptora.

Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la construcción de la Red son los aquí mencionados. Haga una lista del hardware que necesita comprar. Determinar que tipo de Hardware tiene cada equipo. en caso de usar equipos ya establecidos en la empresa u oficina: Junto a cada equipo. adaptadores de red. O bien. Medición del espacio entre las Estaciones de Trabajo y El servidor: . adaptadores de red. que necesita para su Red domestica o de oficina: Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina. Diseñar la Red: Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. concentradores y cables: Haga una lista del hardware que necesita comprar. Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo: Elija el equipo HOST para Conexión compartida a Internet. concentradores y cables. puede crear una tabla donde figure el hardware que hay en cada equipo. anote el hardware. Determinar el tipo de adoptadores de Red. como módems y adaptadores de red. Aquí se incluyen módems. que tiene cada equipo.4 . Aquí se incluyen módems.

El Primer paso será Tomar el Cable colocarlo al final del Ponchador. Los Conectores RJ45 y un Ponchador. Normativa para la conexión de los Cables Normativa 568 A . Colocaremos los Ramplus en la Pared y Atornillaremos las Canaletas Plásticas con los Tornillos Tira fondo. ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran mas largos que otros. Medición del Cableado: En esta parte aremos el mismo procedimiento que con las Canaletas. Conexión del Cableado a los Conectores: En la conexión para los conectores necesitaremos: El Cable Conectar.En este espacio se medirá las distancia que existe entre las Estaciones de Trabajo y el Servidor (HOST). el siguiente paso será cortarlo en línea recta es decir todos deben quedar parejos. con un Metro. Cortaremos las Canaletas. luego procederemos a desgarrarlo (Pelarlo). Tomaremos las medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo. Colocación de las canaletas Plástica: Para la colocación de las canaletas plástica simplemente tomaremos las medidas establecidas. esto se hace para evitar excederse en los metros establecidos para dicha construcción. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos esto? Primero examinaremos las normativas ya que esto es indispensable para el buen funcionamiento de la Red.

Cable par trenzado Nivel 5 Apantallado Conector RJ ± 45 .

A Continuación ubicaremos el Incono de Agregar Nuevo Hardware. .Cable par trenzado Nivel 5 . Daremos un clip en la Barra del Menú de Inicio. Aremos un doble Clip para Abrir el Menú Agregar Nuevo Hardware. Ubicamos el puntero del Mouse en la solapa de Panel de Control y damos un Clip.sin Apantallar Configuración de las Tarjetas de Red: Para la conexión de la tarjeta de Red comenzaremos con el primer paso.

4 ± Luego saldrá un apequeña Ventana. debemos realizar los siguientes pasos: 1 ± Dar un Clip en el Botón Inicio 2 ± Ubicarnos sobre Panel de Control. . ubícate sobre la solapa que dice. Configuración del HOST a Internet: Para la conexión del Servidor a la Gran Red (Internet). Conexiones.De allí en adelante sigue los procedimientos que te indica el Computador. daremos doble Clip 3 ± Una vez allí nos posesionaremos sobre el Incono Opciones de Internet . daremos doble Clip. Nota: Actualmente las nuevas Plataformas de Windows detectan Automáticamente las Tarjetas de Red no hace falta configurarlas a menos que dicha plataforma no contenga el Controlador Requerido para dicha Tarjeta.

. Luego de haber completado el cuadro de dialogo daremos un Clip en Aceptar para continuar con la Instalación. Aparecerá otra pantalla que te pedirá la Información de la Ubicación.Daremos doble Clip.

El siguiente cuadro te muestra la diferentes conexiones que puedes utilizar. le daremos un Clip en Siguiente. En este espacio te dará cuatro Opciones que son: 1 ± Conectarse a Internet 2 ± Conectarse a la Red de mi lugar de Trabajo 3 ± Configurar una Red domestica o de Oficina pequeña .

1 ± Elegir una lista de proveedores de Servicios de Internet 2 ± Establecer mi Conexión Manualmente 3 ± Usar el CD que tengo de un proveedor de servicios Internet (ISP). Recordemos que esto es según el servicio que tengas disponible. te dará tres opciones que son las siguientes.4 ± Configurar una Conexión Avanzada Solamente tomaremos la primera Opción que es Conectarse a Internet La siguiente parte es fundamental ya que la serie de opciones son de vital importancia. Luego de haber tomado la decisión daremos un Clip en Siguiente para continuar con la conexión. .

Barra del Menú Inicio .Luego que aparezca el siguiente cuadro daremos un Clip en finalizar Instalación para terminar. Mascara de Subred. A continuación abriremos en la barra de menú Inicio dare mos un Clip en la Solapa de Panel de Control. Puerta de Enlace e Internet: La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos códigos o protocolos que nos exige el computador para comenzar a programar nuestro servido así como las Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento. podría traer graves consecuencias como un (Colapso). Dirección IP. Configuración del Servidor (HOST).

Nos posesionaremos sobre este Incono y daremos doble Clip sobre el mismo. Panel de Control Bien.Una vez hecho esto ubicaremos el Incono de Conexiones de Red. Daremos doble Clip. Ventana Conexión de Red . en un Incono llamado configurar una Red domestica o para Oficina. nos enfocaremos en la parte superior izquierda de la pantalla.

Este equipo se conecta directamente a Internet. 3 ± Otros Solo y solamente tomaremos la Primera (1) opción ( Este equipo se conecta directamente a Internet. 1 . tendremos tres opciones.Este Equipo se conecta a Internet a través de otro Equipo d e mi Red por medio de una puerta de enlace residencial. Ventana para la selección de Nombre y Descripción de tu PC . Los otros equipos se conectan a Internet a través de mi Equipo) Ventana para modo de conexi ón de Red Echo esto Continuaremos dando un Clip en el botón siguiente. Los otros equipos se conectan a Internet a través de mi Equipo. 2 . Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo Describas. Luego tendremos una Ventana q ue nos Preguntara como deseamos conectar el Equipo.A continuación seguiremos las instrucciones que nos indique el Ordenador.

Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre que desees como se llame tu Red. Tendrás otra pantalla que te proporcionara todos los datos que recientemente configuraste. Ventana para el Acceso a Nombre de la Red Una vez que haz terminado de configurar los datos de ordenador pulsa el botón Siguiente. Una vez confirmado todos los datos pulsaremos el botón .Echo esto Continuaremos dando un Clip en el botón siguiente. esto se hace para que verifiques que todos los datos son Aceptables.

Bien luego de que el Ordenador termine de configurar los datos saldrá otra pantalla que te dará una serie de opciones y te preguntara que deseas hacer. Después de haber hecho esto saldrá una ventana que dirá que espere eso es por que esta terminando de configurar los datos de la Red. Espera no Desesperes puede tardar varios minutos.siguiente y seguiremos las instrucciones del Ordenador para culminar la instalación del Servidor (HOST) OK. .

La mascara de Subred y la Puerta de Enlace. . tendremos que abrir la Ventana Conexiones de Red ubicada en el Panel de Control. Para la configuración de los protocolos (IP). Tomaremos solamente la opción Nº 4. como ya lo aviamos hecho en la ocasión anterior.Bien la serie de opciones son las siguientes: 1 ± Crear un disco de configuración de Red 2 ± Usar el disco de configuración de Red que tengo 3 ± Usar mi CD de Windows XP 4 ± Finalizar el Asistente. Finalizar el Asistente OK.

. daremos un Clip en el Botón Propiedades ubicado en la parte inferior izquierda de la ventana. Protocolo Internet (TCP/IP). Estado de conexión de Área Local. Luego que aparezca esta pantalla Buscaremos la opción que dice. Luego de haber hecho esta función aparecerá una pequeña ventana. Nos ubicaremos encima del mismo y a continuación daremos doble Clip. que dirá. Luego que aparezca esta Ventana.Daremos un Clip con el botón derecho del Mouse en el Incono Conexión de Área Local.

Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá. Dentro de estas opciones aremos lo siguiente. Propiedades de Protocolo Internet (TCP/IP) Dentro de esta pantalla tendremos la dirección IP. . La mascara de Subred y La puerta de Enlace predeterminada.

A continuación abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control. Daremos doble Clip Panel de Control . Barra del Menú Inicio Una vez hecho esto ubicaremos el Incono de Conexiones de Red.Una vez que hayamos terminado de Hacer esta operación podemos proseguir con la configuración de las Estaciones de Trabajo. podría traer graves consecuencias como un (Colapso). Configuración de las Estaciones: En este espacio debemos ser muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento.

Nos enfocaremos en la parte superior izquierda de la pantalla. en un Incono llamado configurar una Red domestica o para Oficina. Nos posesionaremos sobre este Incono y daremos doble Clip sobre el mismo. Ventana Conexión de Red + .

Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo Describas Ventana para la selección de Nombre y Descripción de tu PC . tendremos tres opciones.Este equipo se conecta directamente a Internet. 3 ± Otros Solo y solamente tomaremos la segunda (2) opción ( Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial) Ventana para modo de conexión de Red Echo esto Continuaremos dando un Clip en el botón siguiente. 1 . Los otros equipos se conectan a Internet a través de mi Equipo.Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial. 2 .A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo.

Ventana para el Acceso a Nombre de la Red Una vez que haz terminado de configurar los datos de ordenador pulsa el botón Siguiente. Tendrás otra pantalla que te proporcionara todos los datos que recientemente configuraste. Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre que desees como se llame tu Red. esto se hace para que verifiques que todos los datos son Aceptables.Echo esto Continuaremos dando un Clip en el botón siguiente. Una vez confirmado todos los datos pulsaremos el botón .

Bien luego de que el Ordenador termine de configurar los datos saldrá otra pantalla que te dará una serie de opciones y te preguntara que deseas hacer.siguiente y seguiremos las instrucciones del Ordenador para culminar la instalación de las Estaciones de Trabajo. OK. Después de haber hecho esto saldrá una ventana que dirá que espere eso es por que esta terminando de configurar los datos de la Red. . Espera no Desesperes puede tardar varios minutos.

. La mascara de Subred y la Puerta de Enlace. como ya lo aviamos hecho en la ocasión anterior. tendremos que abrir la Ventana Conexiones de Red ubicada en el Panel de Control. Para la configuración de los protocolos (IP). Tomaremos solamente la opción Nº 4.Bien la serie de opciones son las siguientes: 1 ± Crear un disco de configuración de Red 2 ± Usar el disco de configuración de Red que tengo 3 ± Usar mi CD de Windows XP 4 ± Finalizar el Asistente. Finalizar el Asistente OK.

Estado de conexión de Área Local. daremos un Clip en el Botón Propiedades ubicado en la parte inferior izquierda de la ventana.Daremos un Clip con el botón derecho del Mouse en el Incono Conexión de Área Local. . Luego que aparezca esta Ventana. que dirá. Luego de haber hecho esta función aparecerá una pequeña ventana.

Nos ubicaremos encima del mismo y a continuación daremos doble Clip. Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá. Protocolo Internet (TCP/IP).Luego que aparezca esta pantalla Buscaremos la opción que dice. Propiedades de Protocolo Internet (TCP/IP) .

Dentro de estas opciones aremos lo siguiente.0. ATENCION: La dirección IP cambiara un digito mas para cada estación Ejemplo. Bien a medida que vamos avanzando de Estacio nes tendremos que agregar un digito mas como se menciono antes. Por otra parte la Mascara de Subred será siempre 255. La mascara de Subred y La puerta de Enlace predeterminada. ¿Por qué razón?. En la primera estación tendremos el IP. 168.1 . Con respecto a la puerta de Enlace siempre será 168. Si la primera Estación fue 168.0.2 .192.2 la segunda Estación será 168.192. .192.192. Es muy simple ya que el primer digito (1) pertenece a el Servidor (HOST).0 para todas las Estaciones.255.Dentro de esta pantalla tendremos la dirección IP.3 y así sucesivamente.0.0.0.

de allí podrás Monitorearlos y acceder a ellos. Siguiendo estos censillos pasos tendrás una vista completa de todos los Equipos conectados a la Red.¿Por qué? Es simple la puerta de enlace será siempre la misma ya que el Protocolo o el IP del Servidor es 192. Asegurese de que el Servidor este conectado a Internet y que el concentrador este encendido y funcionando. o en el mismo Escritorio. Aparecerá otra pantalla en la parte superior izquierda de la pantalla. se le dará un Clip sobre el Nombre que le diste a tu Red . . El primer paso será tomar el Cable del Servidor y Conectarlo al Concentrador en el primer p uerto luego se instalar todos los Equipos restantes en el orden requerido. Switch de 8 Puertos Comprobación de la Conexión: El primer pasó será encender todas las Estaciones Impresoras y otros Equipos instalados a la Red. 5 ± Como establecer Conexión a Internet: Este paso es muy censillo ya que solamente tendremos que ubicar el Incono de Internet Explorer en Botón de Inicio en al Barra de Tareas del Escritorio. allí darás un Clip en Ver Equipos de Red. Una vez allí ubica en el lado izquierdo una pequeña pantalla llamada Otros Sitios. otra forma de saber si las estaciones están conectadas con es Servidor es abriendo el Panel de Control . Conexión del Cableado al Switch: Este es un paso muy sencillo. es el antepenúltimo paso para poner andar la Red.1 es decir es el código que nos permite acceder a Internet mediante el Servidor.0.168. Tomaremos los Cables ya medidos con sus respectivos conectores RJ45 ya apantallados. dando doble Clip sobre el Incono de Conexiones de Red .

su puede decir que igualmente se ha incrementado el numero de usuarios que trabajan con computadoras. Utilizando la Red de Área Local en una estructura interna y privada en una organización. al mismo tiempo brinda seguridad en cuanto a la información ya que esta protegida por . una vía de comunicación efectiva y eficaz.CONCLUSION Con la evolución que cada día sufre los sistemas de computación. donde nos une a todos por medio de una computado ra. no sin antes destacar él Internet. Permite a los usuarios trabajar de una forma sencilla y efectiva. su fácil manejo e innumerable s funciones que nos ofrece. seguidamente se construye usando los protocolos TCP/IP.

Si nota que a su ordenador le suceden ³cosas extrañas´. Por otra parte el Intranet nos permite trabajar en grupo en proyectos. Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado: su ordenador se paraliza con frecue ncia o encuentra errores . entonces es muy probable que su ordenador haya sido infectado por un virus. ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. VIRUS Qué hacer si su ordenador está infectado A veces. compartir información. llevar a cabo conferencias vi suales y establecer procedimientos seguros para el trabajo de producción. por ejemplo: de pronto se muestran mensajes o imágenes inesperados se reproducen sonidos o música inusuales de forma aleatoria el lector de CD-ROM se abre y se cierra de forma misteriosa los programas se inician de pronto en su ordenador su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet. aunque usted no las haya iniciado. los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente.firewall: combinaciones de hardware y software que solo permite a ciertas personas acceder a ella para propósitos específicos. y usted está seguro de no que usted no los ha enviado su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado Puede que estos problemas. Esta sección contiene una descripción detallada de los síntomas de la infección. ej.. Síntomas de infección Existen varios síntomas que indican que su ordenador ha sido infectado. cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos. existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico: sus amigos mencionan que han recibido mensajes desde su dirección. no sean causados por virus. sin embargo. Además. P. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar.

no puede cerrar la ventana de la aplicación El 90% de las veces. Descargue . Descargue las últimas actualizaciones de la base de datos de su antivirus. intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows 5. CD. los síntomas antes enumerados indican un problema de hardware o de software. el vir us puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. Qué debe hacer si encuentra síntomas de infección Si nota que su ordenador está funcionando d e forma errática: 1.). flash memory. 3. Si es posible. 4. Si el ordenador no puede iniciarse desde el disco duro (error al iniciar). 2. usted debe utilizar su software antivirus para examinar su ordenador por completo. Compruebe todo el hardware y software instalado en su ordenador. ej. probablemente usted no tenga de qué preocuparse.su ordenador se vuelve lento cuando se inician los programas el sistema operativo no puede cargarse los archivos y carpetas han sido borrados o su contenido ha cambiado su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida) Microsoft Internet Explorer se paraliza o funciona de forma errática. sino utilice el ordenador de un amigo. ?No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria. etc. Aunque es poco probable que dichos síntomas sean causados por un virus. café Internet. Usted podría también intentar obtener actualizaciones para su software antivirus en CD -ROM del proveedor del software o distribuidores autorizados. no utilice el ordenador infectado para descargar las actualizaciones. Esto es importante debido a que si usted está conectado al Internet. 8. haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible. desconéctelo. 7. Si no lo ha hecho antes. o un ordenador en la oficina. Realice un análisis completo del sistema. Antes emprender cualquier acción. etc. instale un programa antivirus. Desconecte su ordenador de Internet. Si no se encuentran virus durante el examen Si no se encuentran virus durante el examen y los síntomas que le alarmaron están clasificados. Si su ordenador está conectado a una Red de Área Local. 6.

el archivo debe borrarse. un programa estándar de Windows. Si esto no ayuda. Una buena solución antivirus le proveerá la opción de desinfectar los objetos infectados. algunos virus no pueden ser removidos de los objetos infectados. Descargue cualesquier utilidades especiales si están disponibles. los ordenadores personales están infectados por gusanos. Lamentablemente. bor rar los gusanos y troyanos. programas troyanos o virus. En la mayoría de los casos. troyano o gusano que infectó su ordenador. Si usted no puede iniciar desde su disco duro (error al iniciar). Algun os de estos virus podrían corromper información en su ordenador. trate de recuperar la tabla de partición utilizando el scandisk. esto significa que el virus dañó la tabla de partición del disco. ponerlos en cuarentena. El proveedor de su ordenador d ebería poder darle la dirección de tales servicios. y puede ser imposible restaurar esta información. Si un virus no puede ser removido de un archivo. En algunos casos. En este caso. contacte a un servicio de recuperación de datos de ordenador. Usted debe descargar e instalar los parches de seguridad para Microsoft Outlook Express. Si su ordenador ha sufrido un grave ataque de virus Algunos virus y troyanos pueden causar serios daños a su ordenador: 1. Si se encuentran virus durante el análisis Una buena solución antivirus le notificará si se encuentran virus durante la verificación y le ofrecerá varias opciones para tratar con los objetos infectados. Visite el sitio de su proveedor de software antivirus y busque información acerca del virus. . 3. Desinstale el software sin licencia de su ordenador y elimine los archivos basura de sus discos duros. Esto asegura que los programas maliciosos no puedan ser reactivados cuando los mensajes que hubieran sido infectados antes del examen sean reabiertos. 4. 1. Si el sistema no puede reconocer su disco duro. y después examinar y desinfectar la base de datos del cliente de correo.los parches de Windows utilizando Windows Update. En la gran mayoría de los casos. Un informe proveerá los nombres del software malicioso descubierto en su ordenador. 2. puede limpiar completamente su ordenador desinfectando todos los objetos infectados. los datos perdidos pueden ser recuperados con éxito. Si su ordenador ha sido infectado por virus que aprovechan las vulnerabilidades de Microsoft Outlook Express. trate de iniciar desde el disco de rescate de Windows. puede que usted necesite una utilidad especial para recuperar datos que han sido corrompidos.

usted debería enviar un mensaje con una descripción completa del problema al departamento de soporte técnico de su proveedor de antivirus. comprobado el hardware y software instalado y su disco duro utilizando las utilidades de Windows. Some antivirus software developers will analyse infected files submitted by users. Una vez erradicada la infección Verifique todos los discos y medios de almacenamiento removibles que pudieran estar infectados por el virus. 2. puede que usted quiera: comprobar la integridad del sistema de archivos en su disco duro (utilizando el programa CHKDSK) y reparar los errores del sistema de archivos. donde algunos programadores de antivirus ana lizarán los archivos infectados enviados por los usuarios.p> Si nada ayuda Si los síntomas antes descritos aún persisten luego de haber examinado su ordenador. la utilidad scandisk Para más detalles sobre cómo utilizar éstas herramientas. por ejempl o. Recupere archivos y aplicaciones corrompidas utilizando copias de seguridad después de haber examinado la unidad que contiene estos datos.p> Asegúrese de que usted configuró de forma apropiada el software antivirus instalado en su ordenador. reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades lógicas. Si existe una gran cantidad de errores. usted debe desinfecta r todas las unidades accesibles.Si usted tiene instalada una utilidad de administración de disco. En este caso. algunas de sus unidades lógicas podrían no estar disponibles cuando inicia desde el disco de rescate.p> Practique un uso seguro del ordenador . debe hacer una c opia de seguridad de los archivos más importantes en los medios de almacenaje removibles antes de reparar los errores verificar su ordenador antes de iniciar desde el disco de rescate de Windows utilizar otras herramientas estándar de Windows. Diagnóstico del problema utilizando herramientas estándar de Windows Aunque esto no es recomendable a menos que uste d sea un usuario experimentado. le remitimos a los temas de Ayuda de Windows.

El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos. se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o investigar la infección. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea. Nombre completo y ruta del objeto malicioso. Esto puede ocurrir si un archivo está tan dañado que resulta imposible eliminar el código malicioso que contiene. virus. no puede posponer el procesamiento de objetos detectados en el correo electrónico.Todas estas medidas podrían prevenir que su ordenador se infecte en el futuro. En estos casos. o también. Antes de eliminarlo. desde el inicio de una tarea de análisis antivirus hasta que ésta termina. Objeto que no se puede desinfectar Existen ciertas situaciones en las que es imposible desinfectar un objeto malicioso. Puede más tarde volver a consultar los objetos malicios os ignorados desde la ventana del informe. como los caballos de Troya. aparece una notificación especial que contiene: y y Tipo de amenaza (por ejemplo. Sin embargo. . active la casilla Aplicar a todo.viruslist. Ignorar: bloquea el acceso al objeto pero no toma ninguna acción.com. La sesión actual corresponde al tiempo transcurrido desde el inicio del componente hasta su desactivación o hasta el reinicio de la aplicación. El nombre del objeto peligroso se indica con un vínculo al sitio www. para restaurarlo a su estado original. sólo registra información acerca del mismo en el informe. troyano) y el nombre del objeto malicioso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El programa le invita a aplicar una de las siguientes respuestas al objeto: y y Eliminar: elimina el objeto malicioso. donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo.

com Libros y manuales: Planeación y Organización de Empresas / Guillermo Gómez Ceja / McGrawHill.elrincondelvago.com/trabajos7/ceproc/ceproc.arearh.htm http://www. Bouza 1 Taller de Mantenimiento de PCs .conozcasuharware.com http://www.microsoft. sin cuya asesoría permanente no se habría podido realizar este trabajo Taller de Mantenimiento de PCs .htm http://www.ac.monografias.Juan A.utp.shtml http://www.monografias. Ferrreira ± Jorge N.grupoatn.htm http://www.posgrado. Ferrreira ± Jorge N.pa/centroin/ccomputo.html http://dgep.com/spain/permission/copyrgt/whatis. Administración de la función informática / Ricardo Hernández Jiménez / Trillas. Bouza 2 BIBLIOGRAFIA Internet: http://www.com/rrhh/descripciondepuestos.unam.uam.com/trabajos/evoadmin/evoadmin.mx/infraestructura/documentos/ http://www.Juan A.mx/~depfe/compinfo.com/ http://www.AGRADECIMIENTOS Damos nuestros agradecimientos a: Jorge Antonio Salazar Machado. Administración de centros de cómputo / Ricardo Hernández Jiménez / Trillas.shtml http://www. Manual de Organización de la Dirección General Adjunta de Sistemas y Procedimientos de Grupo Financiero Bancrecer .

Taller de Mantenimiento de PCs . Bonalde. Carlos Eduardo UNESCO. Milton . Documento preparado para el II Taller Nacional de Redacción de Artículos Científicos. La información estadística que deben proporcionar los artículos publicados en revistas médicas. Cómo escribir y publicar trabajos científicos. Ferrreira ± Jorge N. 2 ed. . 526). 1988. 108(4):317-32. Uniform requirement for manuscript submited to biomedical journals. AÑO 2005 EL UNIVERSO INFORMÁTICO. 148(5).milthon3061@hotmail. International Commitee of Medical Journal Editors. Bouza 2 ENCICLOPEDIA INFORMÁTICA.Juan A. Razones para ser revisor. 1983 OPS. 1993. OPS. No. Med J Aust 1988. 2 ed. Bol of Sanit Panam. Ferrreira ± Jorge N. 108(2):141 -52. París: UNESCO. Relman A. Información a los autores e instrucciones para la presentación de manuscritos. CARACAS. 5. Bol Of Sanit Panam 1990. 3. EDITORES DATAPRO. Bouza 1 Taller de Mantenimiento de PCs . 1990:8. Información a los autores e instrucciones para la presentación de manuscritos.Juan A. Bol Of Sanit Panam 1990. Washington: Organización Panamericana de la Salud. Bailar III JC. Washington: Organización Panamericana de la Salud.com GUZMÁN. 4. 2. Mosteller F. AÑO 2005 PPAJARO. 6. REFERENCIAS BIBLIOGRAFICAS 1.34. Guía para la redacción de artículos científicos destinados a la publicación. Guía para la redacción de artículos científicos destinados a la publicación. Manjarres. UNESCO. 1983. París: UNESCO. La autoría múltiple y la autoría injustificada en los artículos científicos. Bol of Sanit Panam. CARACAS. (Publicación Científica. 1988. Day R. 7. Silva G. EDITORES INFOTEC.

acatando las políticas que formulen y reglamenten el uso del software. en especial las derivadas del artículo 61 de la Constitución Política de Colombia. 1.000. del correo electrónico y de los computadores de uso de administrativo de los establecimientos educativos oficiales del Municipio de Pereira. básica y media. audio. básica y media. organización y el uso de las nuevas tecnologías. por medio de la cual se aprueba el "Tratado de la OMPI -Organización Mundial de la Propie dad Intelectual. el cuidado y el uso de los recursos informáticos de la entidad. relacionadas con los delitos contra los derechos de autor. POR PARTE DE LAS INSTITUCIONES EDUCATIVAS OFICIALES DEL MUNICIPIO DE PEREIRA. de educación preescolar. adscritos al Municipio de Pereira. para el mejoramiento y eficiencia en la prestación del servicio público educativo. 44 de 1. adscritos al Municipio de Pereira. de educación preescolar. 599 de 2000.993. implementación.982. en las áreas . adscritos al Municipio de Pereira. profesional. deben atender a los parámetros establecidos en la Ley 565 de 2000. con el fin de hacer efectiva la correcta administración y prestación de las obligaciones y responsabilidades de funcionarios. el veinte (20) de diciembre de mil novecientos noventa y seis (1996). CONSIDERANDO Que la Secretaría de Educación Municipal y en consecuencia todos los establecimientos educativos oficiales. básica y media. los funcionarios de los niveles directivo. y en con cordancia con lo reglamentado por las leyes 23 de 1. video. y. adoptado en Ginebra. personal administrativo. de e ducación preescolar. considera indispensable adoptar un reglamento interno. estudiantes y usuarios en general. 933 DE Marzo 19 DE 2009 POR LA CUAL SE ADOPTA EL REGLAMENTO DE LA POLÍTICA GENERAL EN EL MANEJO DE LOS RECURSOS TECNOLÓGICOS INFORMÁTICOS Y EL MANUAL DE USO DE LA SALA DE INFORMÁTICA.sobre Derechos de Autor (WCT)". el Secretario de Educación Municipal de Pereira RESUELVE: ARTICULO 1º ADOPTAR el reglamento de la política general en el manejo de los recursos tecnológicos informáticos y el Manual de uso de la Sala de Informática. d irectivos. 565 de 2. Ámbitos de aplicación y competencia: Tienen derecho al uso del servicio institucional de acceso a la red de Internet. técnico y asistencial. han venido adelantando gestiones en torno a la adquisición. donde se describen las normas para la utilización de servicios. de los recursos tecnológicos e informáticos institucionales Que la Secretaría de Educación Municipal y los establecimientos educativos oficiales. por parte de las instituciones educativas oficiales del municipio de Pereira. bases de datos y medidas tecnológicas. docentes. Que la Secretaría de Educación Municipal y en consecuencia todos los establecimientos educativos oficiales. EL SECRETARIO DE EDUCACIÓN MUNICIPAL DE PEREIRA. Que en mérito de lo expuesto.ANEXOS RESOLUCIÓN No. en uso de las atribuciones legales.

se encuentre vigente su contrato y en mérito del mismo haya sido solicitado así por el interventor. así como de las instalaciones respectivas. de la Secretaría de Desarrollo Administrativo. de la Secretaría de Educación Municipal de Pereira. 2. directrices. a. De igual forma para el uso del personal administrativo vinculado mediante la modalidad de contrato.administrativas del respectivo plantel. proporcionando y garantizando la prestación del servicio educativo. b. Tendrá acceso al uso de l os aplicativos de la Secretaría de Educación Municipal y el Ministerio de Educación Nacional. en los términos establecidos en la normatividad legal vigente. Tienen derecho al uso del servicio institucional de acceso a la red de Internet. solo el personal de los establecimientos educativos oficiales del Municipio de Pereira. al interior de su dependencia. La Dirección de Sistemas de Información de la Secretaría de Educación Municipal de Pereira. el mantenimiento general de equipos. Internet. que deben respetar todos los funcionarios y usuarios en general que hacen uso de la infraestructura tecnológica existente en los establecimientos educativos oficiales del Municipio de Pereira. directivos o acudientes siempre que cumplan con las normas establecidas en el manual de uso. es la dependencia encargada de proporcionar y garantizar el servicio de acceso institucional a la red. podrán emplear los servicios institucionales en los términos previstos en los convenios específicos que hayan sido suscritos por el Municipio y/o por los establecimientos educativos y que sean debidamente concertados. 3. que estén debidamente autorizados por personal Directivo del respectivo establecimiento educativo. a los cuales se les asignará usuario. El usuario deberá leer y observar estas normas y el desconocimiento de las mismas no le exime de las responsabilidades y sanciones a que se haga acreedor. quien en todo caso deberá ser un funcionario de planta de la entidad. El funcionario designado por la Dirección del establecimiento educativo será responsable por las acciones realizadas con su clave. reglas y procedimientos. adoptado en la presente resolución y con las normas establecidas por el establecimientos educativo para tal fin. del correo electrónico y de los computadores de uso de educativo de los establecimientos educativos oficiales del Municipio de Pereira en calidad de usuarios de las salas de informática los siguientes: estudiantes. Políticas del uso de los aplicativos de la Secretaría de Educación Municipal y el Ministerio de Educación Nacional. en los respectivos módulos de los aplicativos de la Secretaría de Educación Municipal y el . El Rector o Director del respectivo establecimiento educativo es el responsable y encargado de la administración. La Subsecretaría de Tecnología e Informática. Definición de Políticas Informáticas. organización y uso adecuado de todos los equipos y de las salas de informáti ca allí ubicadas. es la dependencia encargada de proporcionar y garantizar el servicio de internet a los establecimientos educativos oficiales. siempre que esté debidamente autorizado por el directivo. de la Alcaldía de Pereira. Entidades diversas a los establecimientos educativos. la adquisición de los mismos. el conjunto de lineamientos. contraseña y perfiles requeridos para el cumplimiento de su función. en las normas establecidas al interior del establecimiento educativo y en el Manual adoptado mediante la pr esente resolución. docentes. Se entiende por Políticas informáticas.

manteniendo sus registros actualizados. Para el cumplimiento de esta función. previa conocimiento de la Dirección de Sistemas de Información de l a Secretaría de Educación. 5. 4. La Dirección de Sistemas de Información de la Secretaría de Educación Municipal de Pereira. c. La reubicación de equipos de cómputo al interior de los establecimientos educativos oficiales del Municipio de Pereira se realizará previa autorización de su Directivo. por parte de los usuarios que no estén debidamente autorizados por la . cuando la contratación la establezca el Municipio de Pereira. Políticas de la instalación y/o reubicación de equipos de cómputo. pérdidas de información y/o hurto de los equipos. La conservación o cuidado físico de los equipos corresponde al directivo de cada establecimiento educativo oficial y en concordancia. a) La Dirección de Sistemas de Información de la Secretaría de Educación Municipal de Pereira. es la dependencia encargada del inventario de hardware y software de los equipos de todos los establecimientos educativos oficiales del Municipio de Pereira. b. los Directivos de lo s establecimientos educativos oficiales deberán entregar las actualizaciones respectivas en forma anual y en los formatos entregados por la Dirección de Sistemas para tal fin. Dicho mantenimiento lo podrán contratar los Directivos de los establecimientos educativos oficiales. Políticas del mantenimiento de equipos de cómputo. quien de igual forma deberá emitir un informe para que sea actualizado el inventario por parte de la Dirección de Sistemas de Información de la Secretaría de Educación y Dirección de Recursos Materiales de la Alcaldía de Pereira. d) Queda prohibido hacer cualquier tipo de reparación en los equipos de los establecimientos educativos oficiales. a. por parte de los usuarios. c) Por motivos de control de inventarios. siguiendo los protocolos establecidos en la normatividad legal vigente. Corresponde notificar los cambios de uso en los equipos y la reubicación de los mismos ante la Dirección de Sistemas de Información de la S ecretaría de Educación Municipal de Pereira. b) Corresponde a la Dirección de Sistemas de Información de la Secretaría de Educación dar a conocer en forma oportuna y en forma oficial la lista de las personas. Los Directivos de los establecimientos educativos serán responsables de realizar las respectivas copias de seguridad. c. que tendrán acceso a los equipos para brindar los servicios de mantenimiento básico. diferentes al mismo. le corresponde la coordinación del mantenimiento preventivo y correctivo de todos los establecimientos educativos oficiales del Municipio de Pereira. los de uso administrativo al funcionario que se le asignan.Ministerio de Educación Nacional. queda estrictamente prohibido dar mantenimiento a equipo de cómputo que no sean de propiedad de los establecimientos educativos. que conduzca a daños mayores. determinando el lugar donde se hará la ubicación y que éste cuente con los medios necesarios para la instalación de los equipos. que no estén debidamente autorizados por la Dirección de los establecimientos educativos oficiales y/o la Dirección de Sistemas de Información de la Secretaría de Educación Municipal. e) Prohibido hacer cualquier cambio en las configuraciones de los equipos.

h) No está permitido a ningún usuario (Directivo. debidamente autorizado por el directivo del establecimiento educativo oficial o a quien éste delegue.Dirección del establecimiento educativo y/o la Dirección de Sistemas de la Secretaría de Educación Municipal. Esto significa que ningún usuario podrá adelantar acciones orientadas a infiltrarse. acudientes. o quien este delegue. sin la debida obtención y trámite de sus licencias. i) Se debe respetar la integridad de los sistemas de computación. entre otros) el acceso a los recursos informáticos. directivos. socializar y difundir el reglamento para el uso de la red y de sus recursos informáticos. Políticas del control de acceso institucional a la red. códigos. dañar o atacar la seguridad informática de los equipos de los establecimientos educativos. o entorpecer por ningún medio el funcionamiento de los sistemas de información y telecomunicaciones del establecimiento educativo oficial. b) El acceso a Internet por parte de estudiantes debe realizarse con el acompañamiento de personal docente. Docente. c) Los accesos a las páginas Web a través de los navegadores deben sujetarse a los lineamientos y restricciones de la Dirección de Sistemas de Educación y de la Dirección del establecimiento educativo oficial. Estudiante. d) Todo el equipo de cómputo que esté o sea conectado a la red. k) No está permitido acceder a Internet con fines diferentes a los propios de las actividades educativas o administrativas institucionales. g) Es prohibido por precaución. contraseñas o información ajena. directivo o administrativo. b) La Dirección del establecimiento educativo oficial es responsable de formular. Acudiente u otro) obtener copias intencionales de archivos. swiches. lo realizará únicamente La Dirección d el establecimiento educativo oficial como el responsable del mismo. d) La Dirección de Sistemas de Educación y la Dirección del establecimiento educativo oficial tienen la facultad de llevar a cabo la revisión de los accesos a los diferentes sitios y conservar información del tráfico para un posterior análisis de la misma. no dar a conocer códigos de seguridad tales como contraseñas a o tras personas. o aquellas que en forma autónoma se tengan. 6. j) No obtener ni suministrar información sin la debida autorización. a) La Dirección del establecim iento educativo es responsable de proporcionar a los usuarios (docentes. 7. ya que su uso sin licencias es un delito. administrativos. procurando estricto cumplimiento. gabinetes. Políticas del Servicio de Internet a) El acceso a Internet se debe realizar con la respectiva autorización del Directivo del establecimiento educativo oficial o a quien éste delegue. ni suplantar a otra persona en una conexión que no le pertene ce o enviar información a nombre de otra persona o del establecimiento educativo oficial. f) Queda prohibido descargar e instalar software. debe de sujetarse a los procedimientos de acceso que emita la Dirección del establecimiento educativo oficial. estudiantes. ya que se configura como un delito. c) El acceso físico y lógico a equipos especializados como servidor. a través de medio físico o electrónico alguno. e) Queda prohibido instalar y bajar música MP3 o videos de Internet. . recibir correos electrónicos de personas extrañas y con anexos desconocidos.

y otros que se apliquen). es imprescindible que todos y cada uno de los equipos de los establecimientos educativos oficiales dispongan de un software de seguridad y respaldo de información (backups. con el fin de contribuir al mejoramiento de los procesos de enseñanza ± aprendizaje de los establecimientos educativos oficiales. de familiares o de terceros.pereiraeduca. c) Con el propósito de proteger la integridad de los sistemas informáticos y de telecomunicaciones. los cuales deberá proveer el . asignó desde el año 2005. el cual se encargará de mantener la información actualizada de su respectiva área. Subsecretario (a) y Directores Operativos y Administrativo. vacunas. Políticas sobre el uso de correo electrónico a) La Secretaría de Educación Municipal de Pereira. b) No se podrá utilizar para enviar contenidos con fines publicitarios y/o comerciales de bienes y servicios en beneficio propio. más aún cuando se trata de manejo de información institucional. borrar. Políticas de la adquisición de software. a) El uso de software y sistemas sin licencia es un delito. Políticas de utilización de los recursos de la red a) Los recursos disponibles a través de la red de los establecimientos educativos serán de uso exclusivo para asuntos relacionados con las actividades del trabajo administrativo y/o educativo.co. identificarse como una persona ficticia o simplemente no identificarse. en los equipos de uso administrativo y educativo de los establecimientos educativos oficiales del Muni cipio. así como procesos y procedimientos del desarrollo administrativo de los mismos. Director (a) de Sistemas de Información. c) La Dirección de Sistemas de Información brindará el soporte técnico requerido. enviar mensajes de correo electrónico. sin su autorización. Director (a) Jurídica y de Escalafón Docente y Director (a) Administrativa de Recursos de la Secretaría de Educación Municipal. 9. b) Corresponde al Directivo del establecimiento educativo oficial o quien este delegue. por lo cual queda prohibido instalar software sin licencia. c) Está prohibido leer. 10. Dicha cuenta es personal e intransferible. hasta donde sea posible. privilegios de acceso. serán responsables de la información que se publique. alterando la dirección electrónica del remitente para suplantar a terceros. b) La Dirección de Sistemas de Información de la Secretaría de Educación Municipal brindará de ser nece sario y solicitado. 11.8. designarán a un funcionario responsable. b) El Secretario (a).gov. Políticas para el portal WEB a) Los despachos de Secretario (a) de Educación. una cuenta de correo electrónico a todos sus docentes y directivos. para la página www. la asesoría y supervisión pertinente para la instalación de software informático comercial y/o libre. mantener y actualizar la infraestructura de la red. administrar. Subsecretario (a) de Calidad y Planeación. en incumplimiento de esta directriz acarreará las sanciones disciplinarias y penales sobre el Directivo del establecimiento educativo respectivo. antivirus. c) El Directivo del establecimiento educativo oficial y/o quienes éste delegue debe propiciar el adecuado uso de las tecnologías de la información y la comunicación. copiar o modificar mensajes de correo electrónico de otras personas.

Directivo del respectivo establecimiento educativo. 12. Políticas de la auditoria de software instalado. a) El Directivo del establecimiento educativo oficial o quien éste delegue, será responsable de realizar revisiones periódicas para asegurar que sólo estén instalados los programas que cuenten con su respectiva licencia. b) Es obligación de todos los usuarios que manejen información, mantener las copias de seguridad de la información (backup) lo mas actualizadas posibles. 13. Políticas para el uso de la infraestructura fís ica de comunicaciones: a) El diseño, la administración y el mantenimiento de la infraestructura física de comunicaciones, son responsabilidad del respectivo Directivo del establecimiento educativo. b) No está permitido intervenir las redes de cableado, ins talando cables no suministrados por la Dirección del establecimiento educativo, cortando o empalmando cables, desprendiendo marcaciones de tomas, puertas o ductos, golpeando o forzando tubos y/o canaletas o cualquier acción que atente contra la integridad y funcionamiento de la infraestructura y del servicio. c) Sin excepción, las conexiones deberán ser realizadas por personal idóneo y autorizado previamente por la Dirección del establecimiento educativo. d) La violación de cualquiera de estas normas podrá causar al funcionario o usuario las sanciones disciplinarias respectivas. 14. Políticas generales. a) Cada uno de los establecimientos educativos oficiales deberá emitir los planes de contingencia que correspondan a las actividades críticas que realicen. b) Debido al carácter confidencial de la información, el personal encargado de la gestión y administración del hardware y software y demás recursos tecnológicos deberá conducirse de acuerdo a los principios de ética, normas y procedimientos establecidos en la normatividad legal vigente. c) Todos los usuarios de los equipos, una vez terminada su labor, deberán apagar completamente los equipos y demás recursos tecnológicos al final de la jornada laboral. d) Queda prohibido el uso de los equipos de cómputo a personal ajeno al establecimiento educativo oficial respectivo, sin autorización y supervisión del responsable del mismo. e) Se prohíbe la duplicación de CDS de música, películas, juegos, software, en los equipos de los establecimientos educativos oficiale s ya que al hacerlo se incurre en un delito. f) Brindar el uso adecuado a los equipos. g) Cualquier extravío en los componentes de los equipos, será responsabilidad del encargado de los mismos. h) Se prohíbe el consumo de alimentos y bebidas sobre los equi pos de cómputo existentes en los establecimientos educativos oficiales de Pereira. i) Los daños o pérdidas de los equipos, provocados por uso inadecuado, serán reparados con cargo al responsable del equipo. j) Se prohíbe el retiro de equipos de cómputo, im presoras y demás recursos tecnológicos de las instalaciones de los establecimientos educativos oficiales, sin previa autorización del Directivo del mismo y/o la Dirección de Sistemas de Información de la Secretaría de Educación Municipal de

Pereira. k) Se prohíbe el uso de equipos de cómputo para cualquier fin ajeno a las actividades inherentes al establecimiento educativo. 15. Sanciones a) Los servidores públicos que incurran en vulneración a la presente directriz, se verán incursos en las sanciones previstas en el código disciplinario único y las normas penales vigentes b) Los usuarios (Directivo, Docente, Estudiante, Acudiente u otro) que infrinjan cualquiera de las directrices señaladas en el presente acto administrativo, se verán sometidos a las sanciones penales vigentes. ARTICULO 2º ADOPTAR EL MANUAL DE USO DE LAS SALAS DE INFORMATICA DE LOS ESTABLECIMIENTOS EDUCATIVOS OFICIALES DEL MUNICIPIO DE PEREIRA: 1. Objetivo General de las Salas de Informática: Prestar el servicio público educativo dentr o de los procesos de enseñanzaaprendizaje con todos los actores de la comunidad educativa en general, en los establecimientos educativos oficiales del municipio de Pereira. 2. Norma General: El uso de las salas de informática solo será autorizado por el Di rectivo del establecimiento educativo oficial o quien éste delegue, el cual coordinará las acciones, tiempos y usos de los recursos. El funcionario encargado de la administración de la sala de informática, está en su deber y derecho de realizar el seguimiento a las actividades que ejecutan los usuarios (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y otros debidamente autorizados) en los equipos, procurando que se cumpla con los parámetros establecidos en la presente Resolución y en la normatividad interna del establecimiento educativo. 3. Son derechos de los usuarios: Los usuarios (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y otros debidamente autorizados) del servicio de la sala de informática tienen derecho al préstamo de los equipos y asignación de los mismos en debida forma, por parte del funcionario encargado de la administración de la sala, sin más requisito que la debida autorización del Directivo del establecimiento educativo o el funcionario que éste dele gue. En todo caso, el Directivo del establecimiento educativo o quien éste delegue, llevará el registro de uso de la sala de informática por parte de todos los usuarios. Otros derechos: Tener acceso al servicio según disponibilidad. Recibir buen trato y respeto por parte de los responsables de las salas. Recibir orientación en el uso de las salas. Sugerir mecanismos para la mejora en la prestación del servicio a las instancias pertinentes. 4. Son deberes de los usuarios Utilizar únicamente el equipo que le sea asignado. Hacer uso apropiado de las salas y de los equipos de cómputo. Guardar respeto por el personal encargado de la sala y los demás usuarios.

Conservar las salas y los equipos en buen estado. Reportar el uso indebido de los e lementos de la sala. Realizar la entrega en debida forma del equipo asignado, una vez cumplido en tiempo establecido para el uso. Los usuarios de las salas no podrán realizar actividades con fines lucrativos. Es deber de todo usuario acatar las suger encias del encargado de la sala y tratar con respeto a los funcionarios de otras entidades que prestan sus servicios a la sala. Si al momento de ocupar el computador asignado, éste presenta alguna anomalía daño o irregularidad, deberá comunicarlo en form a inmediata al funcionario encargado de la administración de la sala de informática, de lo contrario será responsabilidad del usuario. 5. Son prohibiciones de los usuarios: Los usuarios del servicio (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y otros debidamente autorizados) deberán atender las recomendaciones formuladas por el funcionario encargado de la administración de la sala de informática, quien tiene la responsabilidad de velar por el uso adecuado de la misma y al tiempo, la auto ridad para suspender el servicio cuando se presenten los siguientes casos, que constituyen las prohibiciones en el uso de la sala. Son éstas: Utilizar los equipos de cómputo sin tener un turno asignado. Retirar elementos de la sala. Fumar o ingerir alimentos o bebidas dentro de las salas. Hacer ruido excesivo que perturbe la concentración de los usuarios del servicio. Hacer uso indebido de los equipos, empleándolos para juegos, chatear, Navegar en páginas de pornografía. Instalar software que no esté debidamente licenciado y autorizado por el Directivo del establecimiento educativo. Descargar música, juegos y videos. Los usuarios que incumplan estas prohibiciones serán acreedores a las sanciones establecidas en el reglamento de cada establecim iento educativo, o la normatividad legal vigente según la gravedad de la falta. ARTICULO 3º DAR APLICABILIDAD INMEDIATA al reglamento de la política general en el manejo de los recursos tecnológicos informáticos y el Manual de uso de la Sala de Informática , por parte de las instituciones educativas oficiales del municipio de Pereira; aprobados mediante la presente Resolución. La socialización respectiva será dirigida por parte del Directivo, con los usuarios al interior del establecimiento educativo oficial respectivo, del Municipio de Pereira y publicándola en lugar visible del mismo. ARTICULO 4º La presente Resolución rige a partir de su fecha de expedición PUBLÍQUESE, COMUNÍQUESE Y CÚMPLASE.

Dado en Pereira. a los Original Firmado Original Firmado OSCAR JOSE CARDONA RAMIREZ GRACIELA DIEZ ARIAS Secretario de Educación Municipal Directora Operativa de Jurídica Original Firmado GLORIA ESTRELLA NARANJO GRISALES Directora Operativa de sistemas de Información .

.

.

.

políticas.El titulo El título debe ser corto. Letras doradas. el contenido básico del trabajo. Los errores más frecuentes en la redacción del resumen son: No plantear claramente la pregunta Ser demasiado largo Ser demasiado detallado III.¿Cómo elaborar un resumen? Un buen resumen debe permitir al lector identificar. no debe tener más de 250 palabras y debe redactarse en pasado. Es aconsejable que el título sea escrito después de redactar el núcleo del manuscrito (introducción.Describir la metodología empleada. exceptuando el último párrafo o frase concluyente. En general. 3 CD. . conciso y claro. el Resumen debe: . Los títulos pueden ser informativos ("Alta incidencia de infartos de miocardio en fumadores") o indicativos ("Incidencia del infarto de miocardio en fumadores"). recomendaciones para el mantenimiento de office. II. Debe quedar claro el problema que se investiga y el objetivo del mismo. Cuadro de programas. índice. Manual de recomendaciones con protocolo.Resumir los resultados .Generalizar con las principales conclusiones. normas Icontec. En el artículo científico podemos encontrar varias secciones principales: I. material -métodos. resultados y discusión). . empastado azul oscuro. así como tampoco debe citar referencias bibliográficas. configura ción de equipos para que no entren páginas. Guía de mantenimiento de equipo.El trabajo debe llevar portada. en forma rápida y precisa. contraportada. sustentaciones primer semana de octubre del 4 al 8 Sugerencias para el título del trabajo.Plantear los principales objetivos y el alcance de la investigación.Introducción . No debe aportar información o conclusión que no está presente en el texto.

etc. etc.). IV. controlado. etc. numero de preguntas y del proceso de recolección de información sobre la que se ha hecho el estudio. escuela. tratamientos (utilizar nombres genéricos siempre). heterogénea.) Población cantidad. y como se selecciona la muestra y se habla de la encuesta. se habla de la muestra. El último párrafo de la introducción se utilice para resumir el objetivo del estudio. como son. mediciones y unidades. cuántos son. La sección de material y métodos se organiza en cinco áreas: Diseño: se describe el diseño del experimento (aleatorio. Intervenciones: se describen las técnicas. palabras claves del proyecto de como La Introducción es pues la presentación de una pregunta Porqué se ha hecho este trabajo El interés que tiene en el contexto científico Trabajos previos sobre el tema y qué aspectos no dejan claros. que constituyen el objeto de nuestra investigación. calidad de la población homogénea. Describe el marco de la muestra y cómo se ha hecho su selección Entorno: indica dónde se ha hecho el estudio (hospital. V. aparatos y tecnología. casos y controles. justificación. asistencia primaria.Resultados .Material y métodos Se describe lo más ampliamente posible el proceso de recolección de la información Responde a la pregunta de "cómo se ha hecho el estudio". ensayo clínico. pruebas piloto. la técnica para la recolección de la información. Análisis estadístico: señala los métodos estadísticos utilizados y cómo se han analizado los datos. prospectivo. objetivo general. FORMULACION DEL PROBLEMA Antecedentes del problema.Ampliar con elementos del resumen.

lo pr imero que hay que leer es el material y métodos) y la sección más compleja de elaborar y organizar. sea en forma de figur as. Elementos del marco teórico. dándoles una explicación lo más coherente posible o simplemente diciendo que esto es lo que ha encontrado. reminiscencias. bibliografía. Esto puede avivar el interés de los lectores. el hallazgo principal del estudio. tras leer el título. Si no lo hace el autor. porque los hallazgos del trabajo se consideran ya evidencia científica. . leer anexo. a buen seguro lo hará el editor. los gráficos. volumen. importancia. tablas o en el mismo texto. VI. proceso de recolección de información. sin juicio de valor. web grafía. Especule y teorice con imaginación y lógica.Discusión Se hace necesario que exista plan. conclusiones y recomendaciones. Saque a la luz y comente claramente. gráficos. Incluya las recomendaciones que crea oportunas. seguida inmediatamente con las pruebas expuesta s en los resultados que la corroboran. aunque por el momento no se vea explicación. referentes. gráficos. Esta sección debe ser escrita utilizando los verbos en pasado. describir las tablas. Los resultados deben cumplir dos funciones: Expresar los resultados de los experimentos descritos en el Material y Métodos. Algunas sugerencias pueden ayudar Comience la Discusión con la respuesta a la pregunta de la Introducción. Escriba esta sección en presente ("estos datos indican que"). El primer párrafo de este texto debe ser utilizado para resumir en una frase concisa. se analizan e interpretan las tablas. Presentar las pruebas que apoyan tales resultados. si es apropiado.Incluye las tablas y figuras que expresen de forma clar a los resultados del estudio realizado por el investigador. recomendaciones La mayoría de los lectores irán después de leer el resumen (a pesar de que los expertos recomiendan que. los resultados anómalos. de la aplicación de la recolección. en lugar de ocultarlos. clara y directa.

Material y Métodos . Es conveniente que el último párrafo de la Introducción se utilice para resumir el objetivo del estudio. El nivel de actualización del artículo científico. se determinará atendiendo a las bibliografías consultadas y que se encuentren en los últimos 5 años de publicación. por mucho que cueste).Y. evite sacar más conclusiones de las que sus resultados permitan. entre otras cosas porque siempre existe la posibilidad de que de dicha revisión pueda concluirse que nuestras preguntas ya tienen respuesta y. los trabajos previos que se han hecho sobre el tema y qué aspectos no dejan claros. VII. por lo tanto. La Introducción es pues la presentación de una pregunta. es necesario (imperativo. la Introducción no necesariamente debe ser muy extensa y puede beneficiarse de lo expuesto en la revisión más reciente sobre el tema.Bibliografía La bibliografía se citará según la normativa exigida por la revista elegida o la Editorial científica. por ello existen diferentes normas reconocidas internacionalmente y que deben ser tenidas en cuenta por el investigador. hacer una revisión bibliográfica previa. Con la abundancia de trabajos de revisión existentes actualmente. Probablemente es la parte más costosa del trabajo. OTRO DOCUMENTO ILUSTRATIVO La estructura de un artículo original Introducción La introducción debe responder a la pregunta de "porqué se ha hecho este trabajo". no vale la pena llevar a cabo la investigación. Describe el interés que tiene en el contexto científico del momento. la cu al es a su vez como el nexo de unión que engarza la investigación con el cuerpo de doctrina existente. Y para no encontrarse al final del esfuerzo con la sorpresa de que la pregunta ya ha sido respondida por otro investigador más madrugador. por encima de todo. por mucho que esas conclusiones sean menos espectaculare s que las esperadas o deseadas.

puede resolverse. es ineficiente hacer un estudio prospectivo. asistencia primaria. si lo que se busca es simplemente explorar una hipotética relación causa -efecto. . por sí solas. casos y controles. Los resultados deben cumplir dos funciones: Expresar los resultados de los experimentos descritos en el Material y Métodos. debe ser. etc. tratamientos (utilizar nombres genéricos siempre). La sección de material y métodos debe ser lo suficientemente detallada como para que otro autor pueda repetir el estudio y verificar los resultados de forma independiente. Un magnífico proyecto puede resultar inválido o ineficiente si no utiliza la metodología adecuada: no se puede llevar a cabo un estudio de causalidad con un diseño transversal. ensayo clínico. Muchos estudios fracasan po r defectos en la metodología utilizada. Entorno: indica dónde se ha hecho el estudio (hospital. Hay editores de revistas importantes que afirman sin ambages que el mejor texto para esta sección debiera ser simplemente: "los resultados del estudio se pueden ver en la Tabla 1". Resultados Esta sección debiera ser la más simple de redactar. algo que con un estudio retrospectivo. prospectivo. controlado. mediciones y unidades. aparatos y tecnología. Si un bioestadístico o epidemiólogo colabora de alguna forma en la investigación. o bien retribuido económicamente. escuela. etc).En esta sección se responde a la pregunta de "cómo se ha hecho el estudio". Análisis estadístico: señala los métodos estadísticos utilizados y cómo se han analizado los datos. hay que pensar en cómo llevarlo a la práctica. Describe el marco de la muestra y cómo se ha hecho su selección. Incluye las tablas y figuras que. más largo y costoso. más rápido y barato. La sección de material y métodos se organiza en cinco áreas: Diseño: se describe el diseño del experimento (aleatorio. deben poder expresar claramente los resultados del estudio. para lo cual es de gran utilidad la ayuda de un epidemiólogo o de un bioestadístico a fin de no malgastar esfuerzos en vano. Intervenciones: se describen las técnicas. Una vez se han visto las razones por las que merece la pena acometer el proyecto. pruebas piloto. etc.) Población sobre la que se ha hecho el estudio. o bien incluido entre los autores. reservando el estudio prospectivo para probar dicha relación.

Todos los acrónimos utilizados en el texto deben ser seguidos. Esto puede avivar el interés de los lectores. porque los hallazgos del trabajo se consideran ya evidencia científica. sea en forma de figuras. Algunas sugerencias pueden ayudar: Comience la Discusión con la respuesta a la pregunta de la Introducción. si es apropiado. Aunque se utiliza mucho la voz pasiva o el impersonal ("se ha encontrado que. "). por mucho que esas conclusiones sean menos espectaculares q ue las esperadas o deseadas. Si no lo hace el autor. a buen seguro lo hará el editor. aunque por el momento no se vea explicación. Escriba esta sección en presente ("estos datos indican que"). cada vez se tiende más a utilizar la voz activa en primera persona del plural ("hemos visto que. donde la mayoría de los lectores irán después de leer el resumen (a pesar de que los expertos recomiendan que. Es por ello por lo que la construcción de esta sección debe comenzar por la elaboración de las tablas y figu ras. los resultados anómalos. tras leer el título. Saque a la luz y comente claramente. El primer párrafo de este texto debe ser utilizado para resumir en una frase concisa. Otros aspectos del artículo El título debe ser corto. Especule y teorice con imaginación y lógica. Los más efectivos tienen menos de 10 palabras y no deben incluir abreviaturas ni acrónimos. el hallazgo principal del estudio. evite sacar más conclusiones de las que sus resultados permitan.. Los resultados deben poder ser vistos y entendidos de forma rápida y clara. seguida inmediatamente con las pruebas expuestas en los resultados que la corroboran..") como prefieren algunos editores. tablas o en el mismo texto. dándoles una explicación lo más coherente posible o simplemente diciendo que esto es lo que ha encontrado. Y. de . y sólo posteriormente redactar el texto pertinente en función de ellas. lo primero que hay que leer es el material y métodos) y la sección más compleja de elaborar y organizar. al fin y al cabo el mérito es de los autores y no hay porqué ocultarlo. l a primera vez que se mencionan.Presentar las pruebas que apoyan tales resultados. Incluya las recomendaciones que crea oportunas.. en lugar de ocultarlos. Esta sección debe ser escrita utilizando los verbos en pasado. por encima de todo. conciso y claro. clara y directa. Discusión Esta sección es el corazón del manuscrito..

Obsérvese que en el resumen estructurado. etc. el resumen es comprehensivo (informa brevemente de todas las secciones del trabajo. diseño. Los títulos pueden ser informativos ("Alta incidencia de infartos de miocardio en fumadores") o indicativos ("Incidencia del infarto de miocardio en fumadores"). Es aconsejable que el título sea escrito después de redactar el núcleo del manuscrito (introducción. y seleccionadas a ser posible de la lista del MeSH (Medical Subject Headings). la Introducc ión es sustituida por Objetivo. sujetos. incluyendo resultados y conclusiones). del Index Medicus o del Indice Médico Español. secretarias.). a quienes sin ser autores o coautores en sentido estricto han prestado su ayuda técnica (técnicos de laboratorio.un paréntesis con su significado. material -métodos. Este resumen comprehensivo puede ser estructurado (con los apartados de: objetivo. pero no entre los autores. resultados y discusión). Si se trata de trabajos de revisión. Los errores más frecuentes en la redacción del resumen son: no plantear claramente la pregunta ser demasiado largo ser demasiado detallado Las palabras clave serán de 3 a 10. . si se trata de trabajos originales. El resumen da una visión de conjunto del trabajo. en el que la información se suele dar en dos o tres párrafos. etc. la Discusión por Conclusiones y el Material-Métodos está separado en sus componentes. resultados y conclusiones) o no estructurado. entorno. el resumen suele ser descriptivo (describe breve mente cuál es el contenido del trabajo y no menciona resultados ni conclusiones). Los agradecimientos se situarán en el lugar que determine el editor de la revista en las "Instrucciones para los Autores": puede ser en la primera página o al final de la Discusión. Se deben incluir en los agradecimientos. si su número no está ya especificado en las "Instrucciones para los Autores".) o han sido de inestimable apoyo moral (el Jefe de un Departamento.

Lo que se investiga y no se escribe. lo importante. de allí que su actuación sea de notoria importancia en el proceso de elaboración del artículo. aceptando la crítica de los revisores. generalmente. Pero una buena investigación puede no conducir a un buen artículo si no se conoce el modo adecuado de elaborarlo . concisa y fidedigna. Es preciso establecer estrategias de publicación bien elaboradas y seguir con conocimiento de causa una serie de normas adecuadas para facilitar el intercambio entre científicos de todos los países y reducir a proporciones razonables el incremento del volumen de publicaciones". al repasar el manuscrito. equivale a que no se investiga. si no está bien presentado. trascendente e irreversible son los problemas de contenido y estos últimos son causados. esta lectura permite la detección de errores y la expresión de ideas incompletas desde una posición externa que ayudan al autor a corregir sus defici encias en la expresión de su discurso.EL ARTÍCULO CIENTÍFICO INTRODUCCION La UNESCO ha sentenciado que "la finalidad esencial de un artículo científico es comunicar los resultados de investigaciones. por un mal diseño experimental. creo ineludible declarar el nexo que lo une con el proceso de investigación . que a mi juicio desempeñan una función primordial. Es poco p robable que de una investigación con deficiencias metodológicas se pueda escribir un buen artículo. porque lo que se escribe siempre es menos preciso de lo que se piensa. Un artículo mal redactado puede dar al traste con el resultado de una buena investigación. lee lo que escribió y lo que pensó. . Por otra parte. ideas y debates de una manera clara. cuando se trata el tema del artículo científico. El aut or.1 Creo que la mejor manera de aprender a escribir un artículo científico es. en tal caso se pierde la consistencia en el tiempo y el caudal de información de investigadores y colectivos científicos. éstos tienen arreglo. Resulta poco frecuente que una revista científica rechace un artículo por problemas formales. haciéndolo. o se escribe y no se publica. el revisor. la publicación es uno de los métodos inherentes al trabajo científico . sólo lee lo que se escribió.

... económico y literario. etcétera. informático.5 PARTES DEL ARTICULO CIENTIFICO ORIGINAL El texto de los artículos originales habitualmente se divide en subsecciones denominadas: introducción..2. .... investigación acerca de. TITULO El título de un artículo científico debe describir su contenido de forma clara y precisa.. que le permita al lector identificar el tema fácilmente y al bibliot ecario catalogar y clasificar el material con exactitud. definida por t res siglos de tradiciones cambiantes. y el uso innecesario de subtítulos.. ética científica e influencia recíproca de los procedimientos de impresión y publicación". que debe ser escrito y publicado de cierta forma.Otro elemento que se debe considerar es la necesaria sujeción a reglas que aplican los editores en aras de mejorar las publicaciones. y que toman en cuenta aspectos de tipo técnico.. análisis de los resultados de. resultados y discusión. el utilizar exposiciones repetitivas como por ejemplo: e studio sobre. material y métodos.. Debe ser corto (no exceder de 15 palabras) sin sacrificar la claridad..3 Robert Day define el artículo científico como: " un informe escrito y publicado que describe resultados originales de investigación . para ello debe evitarse el uso excesivo de preposiciones y artículos. práctica editorial..

en efecto. LA AUTORIA MULTIPLE Según Silva6 no existe un límite neto que permita distinguir un número "aceptable" o un número "excesivo" de autores.Confieso que el título es lo último que escribo. lo que se traduce en un tipo de autoría múltiple. lo importante es tener en cuenta conceder tal categoría cuando ésta sea merecida y responsable. en tal caso lo . aunque no hayan participado o lo h ayan hecho marginalmente en la investigación correspondiente. La multiplicidad de nombres obliga a malgastar tiempo y esfuerzo muy valiosos. Entre las causas más frecuentes de la autoría injustificada se encuentran:6 Directores de instituciones y jefes de departamento que imponen sistemáticamente su nombre en todos los trabajos escritos por sus subordina dos. Hoy no es raro escribir un artículo multiautoral. me facilita su formulación. Es inadecuado incluir como autores a personas cuya contribución al artículo es mínima o nula (autoría injustificada). los bibliógrafos y los investigadores. sin olvidar que según señala el autor citado el auge de este tipo de artículo causa muchos problemas a los editores. LA AUTORIA CORPORATIVA Actualmente son frecuentes en el mundo científico las investigaciones multicéntricas. Uno de lo s más graves es el dispendio de recursos. AUTOR(ES) Deben aparecer como autores aquéllos que han hecho una contribución intelectual sustancial y asuman la responsabilidad del contenido del artículo. el tener la idea del artículo en general y la identificación clara y precisa d el problema y de los objetivos. o negarle crédito de autor a una persona que es responsable de una parte decisiva del contenido intelectual del artículo (autoría incompleta). ya se trate de un gran organismo indizador o de una persona que confecciona una lista de referencias.

su extensión es entre 150 y 2 00 palabras. RESUMEN Esta parte del artículo tiene como objetivo orientar al lector a identificar el contenido básico del artículo de forma rápida y exacta y a determinar la relevancia del contenido del artículo. informativo y estructurado: 7 Descriptivo: da una idea global del estudio. En este punto debe situarse la investigación en tiempo y lugar.más recomendable a mi juicio. la dirección exacta y el código postal correspondiente. su extensión es de 50 a 100 palabras. es citar el centro coordinador o el conjunto de centros involucrados y mencionar a pie de página los autores principales del estudio. presentar resultados numéricos precisos e indicar los límites de validez de las conclusiones. Debe redactarse en tercera persona. El contenido del resumen debe expresar de forma clara y breve: los objetivos y el alcance del estudio. tiempo pasado. excluir abreviaturas y referencias bibliográficas . . El resumen puede clasificarse en: descript ivo. si no hay normas editoriales dictadas al efecto. Por lo general no es recomendable para revistas científicas. los procedimientos básicos. excepto la frase concluyente. los métodos analíticos y observacionales. Informativo: es similar a un miniartículo. INSTITUCION(ES) En este acápite debe incluirse el nombre de la institución o instituciones o centros donde se llevó a cabo la investigación. de modo que el lector pueda establecer los nexos correspondientes fácil mente. los principales hallazgos y las conclusiones. Cuando el artículo es obra de autores de diversas instituciones se dará la lista de sus nombres con las instituciones respectivas.

MATERIAL Y METODO La redacción de este apartado es muy importante. El tipo de resumen que se debe utilizar responderá a las normas editoriales de la revista donde se pretende publicar el manuscrito. y destacar las contribuciones de otros autores al tema objeto de estudio. inclusión de conclusiones no relacionadas con el texto y f alta de precisión.Estructurado: se estructura en apartados: objetivos. Los errores más frecuentes en los artículos publicados son: no presentación del resumen. el autor debe definir de 3 a 10 palabras clave que ayuden al indizado cruzado del artículo. es necesario suministrar la base para que otros puedan repetir los experimentos". principales resultados y conclusiones. y. exponer breve mente los trabajos más relevantes. intervención. no ser inteligibles. Su contenido debe permitir a cualquier profesional especializado en el tema replicar la investigación. contener información irrelevante. pacientes. . sean reproducibles. lugar/circunstancias. mediciones. diseño. Seg ún apunta Day5 "la redacción cuidadosa de esta sección es de importancia crítica. para tener valor científico. justificar las razones por las que se realiza la investigación y formular las hipótesis y los objetivos pertinentes. a fin de que los resultados se consideren como tales. INTRODUCCION En este acápite se debe identificar nítidamente el problema y encuadrarlo en el momento actual. PALABRAS CLAVE Al final del resumen. concisión y ordenamiento. porque la piedra angular del método científico exige que los resultados obtenidos.

Una secuencia recomendable para escribir este apartado será: definir la población y el grupo de estudio, el diseño seleccionado, la selección y asignación de sujetos a grupos de estudio, la intervención o tratamiento, los métodos de análisis y los de trata miento de la información (análisis estadístico).

De los métodos ya establecidos se dará solamente la referencia, se describirán brevemente aquéllos que no son bien conocidos; y con todo detalle los métodos nuevos o que estén sustancial mente modificados; se explicarán las razones por las cuales se usan y sus limitaciones si las tuviesen.

Se deben identificar con precisión todas las drogas usadas y dar el nombre genético, la dosis y la vía de administración.

En este capítulo se deben especificar los fundamentos éticos del estudio. En experimentos con humanos se debe indicar si se siguieron los patrones éticos de la Declaración de Helsinki de 1975, revisad a en 1983.

Se deben describir las pruebas estadísticas con suficiente detalle para que un lector avezado con acceso a los datos originales pueda verificar los resultados notificados.

Los errores más frecuentes encontrados en este apartado han sido: dis eño inapropiado para los objetivos del estudio, en desacuerdo con el nivel actual de conocimientos del problema o con inconvenientes éticos, muestra no representativa del universo, imprecisión en la descripción de materiales, de los métodos de análisis clínicos y estadísticos, la inclusión de resultados y la falta de ordenamiento.

RESULTADOS

En este acápite debe presentarse sólo la información pertinente a los objetivos del estudio, los hallazgos deben seguir una secuencia lógica, y mencionar los

relevantes, incluso aquéllos contrarios a la hipótesis, se debe informar con suficiente detalle que permita justificar las conclusiones.

Se deben cuantificar los resultados obtenidos con medidas adecuadas de error o incertidumbre, notificar las reacciones al tratamiento si las hubiese, indicar el número de observaciones y el recorrido de los datos observados, notificar la pérdida de participantes en el estudio y especificar las pruebas aplicadas para analizar los resultados.9

Los autores deben evitar el uso no técnico de palabras técnicas, como por ejemplo: significativo, al azar, correlación, normal, muestra, asociación, validez, precisión, especificidad, sensibilidad, variables, parámetro, no paramétrico, por citar algunas.9

Es necesario tener en consideración que el texto es la principal y la más eficiente forma de presentar los resultados; los cuadros (tablas) y lo gráficos (ilustraciones) se utilizarán sólo cuando contribuyan a la nitidez de la explicación. Los errores más frecuentes que se comenten al redactar los resultados son: reiterar innecesariamente la información en el texto, los cuadros y los gráficos e incluir elementos del método o de la discusión.

DISCUSION

La discusión es un acápite fundamental en la redacción del artículo científico. Es el momento en que se examinan e interpretan los resultados obtenidos en la investigación con el marco conceptual de referencia, donde se discuten la coherencia y las contradicciones fundamentales de los datos obtenidos, donde se evalúan y califican las implicaciones de los resultados con respecto a las hipótesis originales. En fin, es el espacio en que se produce el vuelo teórico del investigador, de donde emergen los nuevos conocimientos y las hipótesis a verificar en nuevos estudios.

En este punto el lector tiene derecho a exigir explicaciones claras y directas acerca de si el estudio ofreció respuesta al problema planteado en la introducción, a conocer cuál fue la contribución real, a saber a qué

conclusiones se arribó y a las implicaciones teórico -prácticas que se pueden inferir del estudio. Es frecuente que en muchas revistas el capítulo conclusiones esté incluido dentro de la dis cusión. El que no exista como un acápite independiente no quiere decir que se deben omitir. En este punto debe quedar explícita la respuesta o respuestas a la pregunta o preguntas de investigación planteadas en la introducción que condujeron al diseño y a la realización de la investigación.

En la conclusión no se deben repetir en detalle los resultados, sino discutirlos. La relación de sus observaciones con la de otros estudios pertinentes no significa describir que, el autor A refirió tales consideracion es y el B, tales otras; sino que en este momento el autor tiene que emitir su criterio coincidente o discrepante y fundamentar su posición en función de los datos obtenidos.

Deben evitarse las conclusiones sin apoyo en los datos obtenidos y las discusiones superficiales, que en lugar de contribuir a enriquecer el estudio lo oscurecen y limitan.

Entre los errores frecuentemente encontrados en la discusión de artículos científicos revisados pueden citarse: la repetición de los resultados, la ausencia de confrontación de los resulta dos, la reformulación de los puntos ya tratados, la polémica en forma trivial sin un sustento teórico consistente, especular sin identificarlo como tal y sin relacionarlo en forma estrecha y lógica con la información empírica y teórica. Las conclusiones no se justifican, por cuanto no se apoyan en la evidencia de los hallazgos.

AGRADECIMIENTOS

En este acápite el autor reconoce la cooperación de personas e instituciones que ayudaron al autor en sus investigaciones, a los que re visaron el manuscrito del artículo y a los que contribuyeron en la redacción del mismo.

REFERENCIAS BIBLIOGRAFICAS

métodos. APENDICES Algunos artículos requieren la inclusión de apéndices para completar e ilustrar el desarrollo del tema. técnicas y resultados provenientes de estudi os publicados anteriormente. Co mo tal pueden ser incluidas cuando sea imprescindible. la información que por su extensión o configuración no encuadre bien dentro del cuerpo del artículo y sea necesaria para su adecuada comprensión. orientan al lector con mayor extensión y profundidad en el sustento teórico en que se fundamenta el estudio.Las referencias permiten identificar las fuentes originales de ideas. . conceptos.

Si no tiene instalado un plug -in necesario para ver o escuchar cierta información. utilizan Adobe Acrobat para formularios impositivos y otros documentos. la experiencia de navegar por la Web se hace más interesante y más provechosa. Cualquier archivo que tenga la extensión PDF (portable document File) necesita Acrobat Reader. ya que se conectan y trabajan junto al navegador de Internet. Este plug-in le permite ver e imprimir muchos documentos que se encuentran en Internet. Con Acrobat Reader. no tiene que preocuparse por saber si tiene o no insta lado un plug-in. estos programas ofrecen la posibilidad de ejecutar audio y video. Este programa facilita una confiable. A estos programas se los conoce como plug-ins.A medida que crece la popularidad de la Internet y mejora su tecnología. Se lo usa a menudo para folletos de instrucciones y para formularios. A menudo. así como los sitios de varios gobiernos. sin la necesidad de poseer la aplicación que fue usada para crear el documento original. Dado que existen tantos plug -ins disponibles. A continuación. Debido a que la mayoría de los plug -ins son específicos a cada navegador. o ver información de manera única. el plug -in está disponible para toda su actividad en Internet. Si ocurre que usted usa ambos navegadores. . eficiente. Además. necesitará descargar una versión para cada uno. y efectiva manera de compartir información electrónicamente. una lista con los plug -ins más populares: Acrobat Reader El Acrobat Reader es un lector de documentos creado por Adobe. Los navegadores se han visto enriquecidos por cientos de programas que pueden gratamente expandir la exp eriencia de Internet. necesitará usar una versión diferente para Netscape Navigator que para Internet Explorer. puede ver el archivo tal como lucía inicialmente. aparecerá una ventana requiriendo que descargue el software necesario. sería apropiado que usted elija los programas. Usted se alegrará al saber que los plug -ins son totalmente gratis y pueden ser descargados del sitio Web del fabricante. El sitio Web de la IRS. Una vez instalado.

Por ejemplo. Animación. Sólo con mover el mouse. Flash Player hace que Internet cobre vida para nuestros sentidos. Es un programa que no puede faltar en su PC si usted quiere divertirse en Internet. sentirá que está en el medio de una imagen digital de 360° en la que puede moverse como le gusta y analizar todo el ambiente. a menudo. ejecutados por dos plug -ins creados por Macromedia. El Flash Player se ha convertido en el standard de la Web para gráficos vectoriales y animación. Con éste. el tablero.Flash Player Los efectos multimedia son. películas de video digital. podrá ver el techo. IPIX Otro plug-in que gana popularidad día a día es el IPIX. podrá verlo desde cualquier ángulo. sonido. botones cliqueables. usted puede disfrutar de los 360° de las imág enes. porque puede rotar en la dirección que desee. audio. y mucho más puede ser integrado dentro de una pre sentación. gráficos. se usa para varios juegos interactivos de calidad. el piso. El primero de estos es uno muy popular llamado Macromedia Flash Player. Este programa permite que los usuarios interactúen con presentaciones en las ventanas de sus navegadores. links a URLs. si usted mira el interior de un auto. aunque no es tan popular como flash. con una visión de tipo envolvente. Shockwave. Es como estar dentro del mismo. Como usuario de IPIX. . multimedia. Shockwave El otro plug-in de Macromedia se llama Shockwave. la ventana trasera.

RealPlayer de Real Para escuchar archivos de sonido. video panoramas de realidad virtual. En la página oficial le ofrecerán comprar el RealPlayer Plus. que combina audio y video. El Media Player se instala como una parte de Windows. Si no es así. El RealAudio fue incorporado al RealPlayer. también puede usarse con Windows. y nunca deja de mejorar sus cualidades. podrá descargarlo del sitio Web de Microsoft. Este programa es gratis para uso y descarga individual. Maneja los archivos de media de la misma manera que el RealPlayer. Este plug-in está en las computadoras hace tiempo. Media Player de Microsoft Puede que ya tenga instalado este programa en su computadora. y objetos.Apple QuickTime Este programa le permite experimentar animaciones. MIDI. audio. directamente desde la página Web. versión que no le conviene al menos que sea un entendido en audio y video. El RealPlayer está librando una batalla encarnizada con el Media Player de Microsoft. RealAudio es uno de los plug -ins más usados. . Apple QuickTime nos es exclusivo para computadoras Apple. m úsica. así que no es considerado un plug-in en una computadora con este sist ema operativo.

ofrece acceso a información y entretenimiento en Internet. así como el . En la actualidad. ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Administración. organización. La administración se define como el proceso de crear. La administración se aplica en todo tipo de corporación. Esto no es un problema ya que ambos programas pueden residir en la misma computadora sin conflicto. El proceso administrativo se define como el proceso metodológico que implica una serie de actividades que llevará a una mejor consecución de los objetivos. alcancen con eficiencia metas seleccionadas. Su experiencia en Internet de be ser tan rica y gratificante como le sea posible. integración de personal. en un periodo más corto y con una mayor productividad. Algunas definiciones de la planeación como parte de su significado pueden ser: Proceso que permite la identificación de oportunidades de mejoramiento en la operación de la organización con base en la técnica. Planeación. esto implica eficacia y eficiencia. El Media Player está también disponible en su versión para Mac. Es aplicable a los administradores en todos los niveles de corporación. Las personas realizan funciones administrativas de planeación. Organización. La administración se ocupa del rendimiento. algunos sitios Web requieren Media Player mientras que otros necesitan RealPlayer. Los plug-ins definitivamente mejoran su experiencia. El proceso administrativo se dice que es tridimensional. Proceso Administrativo. dirección y control. Dirección y control. diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos. 1. porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles: Planeación.El Media Player está ganando en popularidad y. Así que descargue estos programas y expanda sus sentidos. al igual que RealPlayer.

Cuando se responde a este cuestionamiento. etc. ¿Que?. ¿Donde?.establecimiento formal de planes o proyectos para el aprovechamiento integral de dichas oportunidades. la secuencia de operaciones para realizarlo y las determinaciones de tiempo y números necesarios para su realización. como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa. "Hacer que ocurran cosas que de otro modo no habrían ocurrido". Los diversos servicios que puede prestar un centro de computo. Planeación de Recursos. tales como: producción. investigación de procesos. o bien fuera de ella. Niveles de Planeación. La computadora como herramienta de solución para problemas de cálculo de operaciones. Planeación de Recursos. ¿Quien?. Planeación Estratégica. etc. captura de datos. ¿Cuando? ¿Como? y ¿Porqué?. establece las bases para determinar el objetivo de un centro de computo. pueden dividirse en departamentos a áreas específicas de trabajo. estableciendo los principios que habrán de orientarlo. Dentro de este ámbito deben considerarse los recursos económicos que va a requerir la construcción del Centro de Cómputo. ¿Porqué construirlo?. Se refiere a las estrategias a seguir en la construcción del Centro de Cómputo. como tal considera los siguientes niveles: Planeación Estrategica. Objetivo de un Centro de Cómputo. enseñanza. ¿Cuanto dinero se va a ocupar?. Esto equivale a trazar los planes para fijar dentro de ellos nuestra futura acción. En realidad estos niveles responden a las siguientes interrogantes básicas. control de operaciones. Planeación Operativa. Planeación de Personal. La planeación considerada como uno de los principales elementos del proceso administrativo. dibujo. Es la función que tiene por objetivo fijar el curso concreto de acción que ha de seguirse. programación. pueden inferirse los caminos a seguir para la construcción del mismo. Determinación racional de adónde queremos ir y cómo llegar allá. . Planeación de Instalaciones Físicas. biblioteca. es de fundamental importancia dentro de la estructuración de un Centro de Cómputo.

personal operativo. periféricos. etc. etc. acondicionamiento térmico y elementos de seguridad disponibles. de los siguientes elementos: Instalaciones: Edificios y acondicionamiento del mismo. Equipo: Equipo de cómputo necesario para su funcionamiento. ¿Que Hardware se requerirá?. entre los que podemos citar: el tamaño de la empresa. el servicio que se pretende obtener. La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores. ¿en donde se colocará el centro de carga?. ¿Que cantida d de personal será necesaria?. Planeación operativa. Materiales de producción: Materias primas para su funcionamiento. etc. Características de las salas. etc. altura. ¿Cuantas secciones será necesario construir?. así como materiales directos e indirectos. plantas de emergencia. que soporte las operaciones de la empresa y se utilice como el medio de procesamiento de información. dispositivos de seguridad. posibilidades de movilidad de los equipos. Planeación de instalación física y ubicación física. etc. Espacio y movilidad. ¿Que condiciones de ventilación serán necesarias?. anchura. ¿En donde estará ubicado en Centro de Cómputo?. Planeación de Personal. La planeación operativa de un centro de cómputo consi ste en realizar un detallado análisis de necesidades de la empresa y definir en base a estas necesidades una plataforma tecnológica con una infraestructura en hardware. el acceso de equipos y personal. ¿En donde serán ubicados los servidores o la macrocomputadora?. instalaciones de suministro eléctrico. software. Planeación de Instalaciones Físicas. suelo móvil o falso suelo. ¿Como va a funcionar el Centro de Cómputo?. ¿Cuales serán sus funciones?. etc. etc. ¿Quienes van a operar al Centro de Cómputo?. La planeación de recursos en para un centro de cómputo es aquella que establece los objetivos y determina un curso de acción a seguir. Planeación de recursos. .Planeación Operativa. la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos: Local físico. Generalmente. ¿QueSoftware será necesario?. Donde se analizará el espacio disponible. las disponibilidades de espacio físico existente o proyectado. posición de las columnas. etc. ¿Que servicios va a prestar?.

Suministro eléctrico. y humanos necesarios para la organización. y se evitará la incidencia directa del sol sobre los equipos.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. ORGANIZACIÓN DE UN CENTRO DE COMPUTO. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas. estanterías. respaldos. dejando el registro correspondiente en las solicitudes de proceso. Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos. suelo. acciones desarrollada s. etc. es el conjunto de recursos físico. Las principales funciones que se requieren para operar un centro de cómputo son las siguientes: Operar el sistema de computación central y mantener el sistema disponible para los usuarios. 2. debe hacerse con unas condiciones especiales. techo. instalación de baterías. Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo. teniendo en cuenta que los materiales sean incombustibles ( pintura de las paredes. Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección.Iluminación. mesas. deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados. El suministro eléctrico a un Centro de Cómputo. y en particular la alimentación de los equipos. falta de luz en determinados puntos. equipos de aire acondicionado o equipos sujetos a una g ran vibración. Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato. Tratamiento acústico. lógicos.). como la utilización de una línea independiente del resto de la instalación para evitar interferencias. recuperaciones y trabajos realizados. Se estudiará el sistema contra incendios. conforme a parámetros preestablecidos. etc. soluciones. Los equipos ruidosos como las impresoras con impacto. . Llevar registros de fallas. Marcar y/o señalizar los productos de los procesos ejecutados. Seguridad física del local. problemas. con elementos de prote cción y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos. Forma de operar un centro de cómputo. realización y control de las actividades informáticas de una empresa.

el Centro de proceso de Datos ó Centro de cómputo cumple diversas funciones que justifican los puestos de trabajo establecidos que existen en él. se ocupa de seleccionar. Operadores. . del diseño y control de la estructura de la base de datos. gestión financiera y gestión de los propios recursos humanos. En esencia el personal del área operativa se encarga de alimentar datos a la computadora. operar el "hardware" necesario y obtener la información resultante del proceso de datos. planificación y control de proyectos. Principales departamentos de un Centro de Cómputo Dentro de una empresa. control y manejo de soportes. reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas. las cuales se engloban a tra vés de los siguientes departamentos: Explotación de sistemas o aplicaciones. manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente. etc. seguridad general de las insta laciones y equipos. seguridad y control de proyectos. supervisión de trabajos. el estudio y evaluación de las necesidades y rendimientos del sistema y. como son el preparar los datos y suministros necesarios para la sala de cómputo. Departamento o área de Operación. El soporte. Aplicar en forma estricta las normas de seguridad y control establecidas. Gestión y administración del propio Centro de Procesamiento de Datos. Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo. por último. La explotación u operación de un sistema informático o aplicación informática consiste en la utilización y aprovechamiento del sistema desarrollado. instalar y mantener el sistema operativo adecuado. operación general del sistema. tanto para los usuarios como para el propio sistema. seguridad del sistema. Las funciones de gestión y administración de un Centro de Procesamiento de Datos engloban operaciones de supervisión. la ayuda directa a usuarios. Esta área se encarga de brindar los servicios requeridos para el proceso de datos. Consta de previsión de fechas de realización de trabajos. Soporte técnico a usuarios.Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar vigilante para detectar y corregir fallas en el mismo. Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo. Cumplir con las normas. la gestión de los equipos de teleproceso.

como el uso de correo electrónico. Construir soluciones integrales (aplicaciones) a las necesidades de información de los usuarios. atrasos y problemas que se presentan rutinariamente y cuando sea necesario a través de medios establecidos formalmente. Departamento o área de Producción y Control. montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión. mensajes relámpagos o flash. El papel de los operadores es muy importante debido a la g ran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo. planteando diferentes alternativas.Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos. Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización. Tanto la Producción como el Control de Calidad de la misma. Funciones. Un operador de computadoras requiere de conocimien tos técnicos para los que existen programas de dos años de capacitación teórica. la evaluación de los trabajos efectuados por el personal de los departamentos usuarios. pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto. son parte de las funciones de este Departamento. Departamento o área de Análisis de Sistemas. Construir equipos de trabajo con la participación del usuario y del personal técnico de acuerdo a metodologías establecidas. la supervisión de cambios de eq uipo la preparación de presupuesto en el área de cómputo. Mantener programas de capacitación para el personal técnico y usuarios. los suministros empleados y cualquier condición anormal que se presente. Usar las técnicas de construcción de sistemas de información orientadas netamente a la productividad del personal y a la satisfacción plena del usuario. Los proyectos típicos de sistemas pueden implicar el diseño de reportes. mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas. La realización de cualquiera de las soluciones puede durar var ias semanas o meses dependiendo de la complejidad del problema. También documentan las actividades diarias. Mantener comunicados a los usuarios y a sus colaboradores de los avances. . Los proyectos asignados a los analistas no necesariamente requieren de la computadora. mantienen y vigilan las bitácoras e informes de la computadora.

o bien puede haber analistas programadores que realizan tanto la función de analistas como la de programadores. Algunas funciones principales generales que realiza esta área son: Coordinar con las áreas de sistemas y usuarios la impl antación de las aplicaciones. Así como los analistas. esta última solo se logra después de haber trabajado en el área de programación. Validar los nuevos procedimientos y políticas a seguir por las implementacione s de los proyectos liberados. El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras. "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes. Existen diferentes títulos de analistas: Analista Junior. Aprendiz de Sistemas y Analista Senior que indican diferentes grados de experiencia. Esta área es la encargada de implantar nuevas aplicaciones garantizando tanto su calidad como su adecuación a las necesidades de los usuarios. modificar y mantener el complejo software del sistema operativo. Probar los productos y servicios a implementar antes de ser liberados al usuario final. Departamento o área de Programación. Su función es extremadamente técnica y especializada ya que deben seleccionar. esto indica una doble responsabilidad. Diseñar los planes de calidad de las aplicaciones y garantizar su cumplimiento. modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. personal de op eración que demuestra interés en la programación o graduados de escuelas técnicas de computación. A su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización . entrenamiento y educación. .Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación profesional formal y experiencia practica. los programadores pueden clasificarse en: "Programadores junior" o "Aprendices de Programación" que son personas recién graduadas. Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo. Departamento o área de Implementación. Además los analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis. Los programadores toman las especificaciones de los sistemas realizados por los analista s y las transforman en programas eficientes y bien documentados para las computadoras. Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de programación que dirija el trabajo de cada grupo además de establecer y reportar el trabajo del grupo.

retribución. sin embargo se considera como un procedimiento "no importante". Descripción de puestos o funciones. Participar en el diseño de la Arquitectura de Sistemas. instalación y mantenimiento. Su importancia es tal. Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo. . Su descripción del puesto es: Realizar el diseño técnico de los nuevos proyectos y aplicaciones pequeñas y programar los módulos comple jos. los planes de capacitación de los nuevos usuarios. y la coordinación necesaria para la resolución de los problemas técnicos en su área. entendiendo por gestión: estrategia. El objetivo de un Análisis y Descripción de Puestos de Trabajo (ADP) es el de definir de una manera clara y sencilla las tareas que se van a realizar en un determinado puesto y los factores que son necesarios para llevarlas a cabo con éxito. Algunas funciones principales generales que realiza esta área son: Planificar la modificación e instalación de nuevo software y hardware. Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados. que debería considerarse como un método fundamental y básico para cualquier organización. sin embargo olvidan o dejan en un segundo plano la base de todos estos procesos: El Análisis y Descripción de Puestos de Trabajo (ADP). Realizar la coordinación con los técnicos d el proveedor con el fin de resolver los problemas técnicos y garantizar la instalación de los productos. como otras herramientas utilizadas. o al menos "no tan necesario". planificación. Evaluar los nuevos paquetes de software y nuevos productos de hardware. Dar el soporte técnico necesario para el desarrollo de nuevos proyectos. promoción. Departamento o área de Soporte Técnico. y. Supervisar el cumplimiento de los sistemas con la normatividad establecida. Generalmente se conoce el puesto como analista de desarrollo o analista programador.Elaborar conjuntamente con el área de Programación o Desarrollo. evaluando el impacto de los nuevos proyectos en el sistema instalado. Analista. Asegurar la disponibilidad del sistema. etc. Coordinar la presenta ción de las nuevas aplicaciones a los usuarios. Las empresas están preocupadas por cuestiones tales como: políticas de selección.

Programador de Sistemas . Estructurar la lógica de los programas. Gerente de Procesos . Llevar a efecto pruebas de los sistemas desarrollados. Sus funciones específicas son: Analista de Desarrollo. Formula y administra todo el procesamiento de la información que maneja el Centro de Cómputo. Encargado de dirigir y administrar el área de Proces amiento de Datos. Programar. Estudiar los requerimientos de los nuevos usuarios en cuanto a nuevos productos o servicios. Realizar el diseño técnico de los nuevos proyectos. Documentar los programas de acuerdo a los estándares establecidos.Supervisar a los programadores que participan en el proyecto. Realizar el análisis de las aplicaciones sencillas. Analista programador. Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras. . Dirigir proyectos pequeños. Revisar la codificación y pruebas de los sistemas. Aunque su función es muy similar a la de un analista p rogramador. así como relacionarse con las otras áreas del centro de cómputo. Sus funciones específicas son: Analizar la lógica de los programas a desarrollar. Codificar y documentar los programas de acuerdo con las normas de calidad y seguridad establecidas. su descripción del puesto es: Programar y realizar la codificación y documentación de los programas o sistemas desarrollados . Preparar la documentación para la programación y pruebas de los sistemas. Realizar estudios de viabilidad técnica. Participar en el diseño funcional de los nuevos proyectos.

Personal especializado. Ayuda en problemas. Soporte técnico en instalación. formatos de papelería. No obstante la importancia del trabajo de los preparadores de datos su educación no requiere una formación técnica formal. Proveedor: Las características que debe tener el proveedor de infomática son: Reconocido prestigio mundial y nacional. Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos directamente a la computadora. Realiza diseños de portadas para informes finales. logotipos. Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora. Dibujante. Sistema Operativo (Seleccionar por Standard Mundial). Varía de acuerdo al nivel: Básico.Programar. Soporte: Base de datos (Seleccionar por Standard Mundial). Las funciones principales son: Realiza los diseño gráficos asignados al área de informática. un mecanógrafo competente puede adquirir en pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos. Los criterios para seleccionar sof tware son: Software : Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones. ADQUISICIÓN DE SOFTWARE Y HARDWARE. Selección de Software. Probar los programas realizados. Supervisor de Capturista. . Elabora turnos de trabajo en base a la carga de trabajo establecida. Supervisa las actividades de ingreso de datos de documentos. Capturista. 3. Elabora presentaciones.

Debe tener una capacidad de crecimiento vertical (en el mismo equipo). Precios: Se debe considerar lo siguiente : . Soporte de mantenimiento : personal especializado. Proveedor: Debe tener las siguientes características: Reconocido prestigio local. Tecnología de "punta" (Alta). material. Local. Costos de mantenimiento. Tiempo de atención. horizontal (con otros equipos). Servicios de capacitación: cursos. comunicación rápida. costos.Tiempo de atención. Tiempo de garantía. Fabricante de calidad (muy bueno). expositor. local apropiado. Costos: Se considerará lo siguiente: Condición de pago. reconocido prestigio mundial. Cartera de clientes con equipos equivalentes a los adquiridos. stock de repuestos. Tiempo de entrega oport uno. Inclusión de entrenamiento. Comunicación rápida. Cartera de clientes de software iguales al adquirido. Documentación: Facilidad de uso. Selección de Hardware. Los criterios para seleccionar hardware son: Equipos: La configuración debe estar acorde a las necesidades de la carga del procesamiento de datos.

Detallado por componentes de la configuración. elementos para backups en cintas magnéticas. se deberán considerar los siguientes puntos: .. Todo estudio determina una configuración mínima para el Computador y los aditamentos o dispositivos electrónicos anexos como unidades externas. que el departamento de sistemas ha instalado. en el cual se enfatizan las características y volumen de información que ameritan sistematización y diferencian los tipos de equipos que se adjudican a las diversas áreas usuarias. sistema de Contabilidad. Adquisición de Software y Hardware. sistema de nomina. La programación y el desarrollo es compleja. Hardware La selección del modelo y capacidades del hardware requerido por determinada dependencia. así como una evaluación del costo aproximado de la inversión. debe ir de acuerdo con el plan estratégico de sistemas y sustentado por un estudio elaborado por e l departamento de sistemas. etc. Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores. Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla elabora sus procesos. Costo de mantenimiento. por ejemplo. realizada por el Depar tamento de Sistemas o adquiridos a proveedores externos. hojas de calculo. procesadores de palabras. Consideraciones generales para la Adquisición de Software y Hardware . tanto los sistemas operacionales como aquellos paquetes de usuario fin al y de sistemas aplicativos. etc. tarjetas y modems para comunicaciones. Para realizar cualquier adquisición de Software o Hardware.Condiciones de pago. de acuerdo con las necesidades del usuario. manejadores de bases de datos. Descuentos por volumen. por ejemplo. impresoras. etc. Software El software para Computadores se puede clasificar en los siguientes tipos: Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red. sistemas de Inventarios. previo visto bueno para su adquisición y con la Autorización legal del proveedor para su uso. el usuario es simplemente quien los usa. Software Autorizado: Se considera como Software autorizado.

posteriormente se integra toda la información obtenida de dicha investigación y así poder establecer la operatividad de los sistemas a adquirirse. Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos y las políticas. a menos que la institución educativa cuente con un área destinada a la producción de software para empre sas privadas. El departamento de sistemas llevara el control del hardware y el software instalado. son propiedad de la empresa. Previamente debe llevarse a cabo una investigación con el propósito de establecer con seguridad el tipo de Software y Hardware requerido para su implementación. innovaciones. Aspectos tales como: Actualizaciones. asesoría técnica. capacitación. será sancionada de acuerdo con las normas y reglamento interno de la empresa. Tanto el hardware y software. Por lo tanto. el detectar software no instalado por esta dependencia. Las fuentes de financiamiento pueden ser principalmente instituciones bancarias a través de créditos. aunque puede ser que el departamento de análisis le brinde ayuda en su clarificación. Negociación de Contrato. como los datos. el departamento de sistemas efectuará visitas para verificar el software utilizado en cada dependencia. Ambos parámetros deben quedar establ ecidos por escrito. Todo sistema se origina en base a una solicitud que hace el usuario al centro de cómputo. Periódicamente. basándose en el número de serie que contiene cada uno. Para el caso de centros de cómputo destinados a la educación pública no existen fuentes de financiamiento. La negociación de contrato debe incluir todos los aspectos de operación del Software y del Hardware a implementarse. El uso de Hardware y de Software autorizado esta regulado por las siguientes normas: Toda dependencia podrá utiliz ar UNICAMENTE el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software". etc. Permisos y Licencias. Evaluación de propuesta .Solicitud de propuesta . se considera como PIRATA y una violación a los derechos de autor. los cuales debe fijar el usuario. será considerado como una violación a las normas internas de la empresa. Financiamiento. entonces la misma empresa puede ser el origen del financiamiento. su copia o sustracción o daño intencional o utilización para fines distintos a las labores propias de la compañía. intentando satisfacer una necesidad especifica. El uso de Software no autorizado o adquirid o ilegalmente. .

Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas. El departamento de sistemas instalará el software en cada computador y entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la responsabilidad del Jefe del departamento respectivo. La prueba. mediante un estudio evaluativo. por lo menos una vez al año su correcta destinación. así como las fonogramas. están protegidos por las leyes de derechos de autor. El Copyright. dramáticas. oficializara su entrega al área respectiva mediante el "Acta de Entrega de Equipos y/o Software". Las obras literarias (incluidos los programas informáticos). en cuanto a numero de serie y ubicación. . cinematográficas y demás obras audiovisuales. El titular de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las siguientes acciones: Realizar copias o reproducciones de las obras. serán realizada por el departamento de sistemas. instalación y puesta en marcha de los equipos y/o dispositivos. con el fin que este mismo departamento verifique. o los derechos de autor. El departamento de sistemas actualizará el softwar e comprado cada vez que una nueva versión salga al mercado. a fin de aprovechar las mejoras realizadas a los programas. Derechos de autor y licencia de uso de software. quien una vez compruebe el correcto funcionamiento. Los diskettes que contienen el software original de cada paquete serán administrados y almacenados por el departamento de sistemas. Una vez entregados los equipos de computación y/o el software por el departamento de sistemas. así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva. son el sistema de protección jurídica concebido para titular las obras or iginales de autoría determinada expresadas a través de cualquier medio tangible o intangible. El departamento de sistemas proveerá el personal y una copia del software original en caso de requerirse la reinstalación de un paquete determinado. estos serán cargados a la cuenta de activos fijos del área respectiva y por lo tanto. quedaran bajo su responsabilidad. quien justificará o no dicho requerimiento. gráficas y escultóricas. siempre y cuando se justifique esta actualización. musicales. Así mismo. plásticas. el departamento de sistemas mantendrá actualiz ada la relación de los equipos de computación de la compañía. Los trámites para la compra de los equip os aprobados por el departamento de sistemas.

u ofensivo. bibliotecas. INTERNET. ilegal. Importar el trabajo. CORREO ELECTRÓNICO FORMULARIO DE AUTORIZACION 2010 El colegio ___________________________ tiene el gusto de anunciar que nuestros alumnos tendrán acceso al Internet y al sistema de E-Mail. Distribuir entre el público copias de la obra protegida por las leyes de derechos de autor mediante la venta u otra cesión de la propiedad. los estudiantes podrán seguir utilizando las computadoras en la escuela para usos más tradicionales. así que de las oportunidades de colaboración ofrecidas por Internet exceden las desventajas. museos. Si los padres prefieren que su hijo(a) no tenga acceso al Internet ni al sistema de correo electrónico. difamatorio. ¿Cuáles son las posibilidades? El acceso a tal sistema permitirá a nuestros alumnos explorar millares de fuentes de información. Es importante que las familias de los alumnos sepan que ciertas fuentes de información accesibles vía Internet podrían contener material incorrecto. el uso de los recursos disponibles vía Internet está limitado a fines académicos y educativos. algunos alumnos podrían encontrar maneras de acceder a otras fuentes de información. bancos de datos. ¿Cuáles son las expectativas? . los padres tienen la responsabilidad de establecer y comunicar a sus hijos las normas para utilizar tales medios de información y comunicación. USO DE COMPUTADORAS.Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de autor. Para poder conseguir tal acceso. o bien mediante alquiler. Nosotros creemos que los beneficios derivados del acceso a los varios recursos de información. arrendamiento financiero o préstamo. Aunque en nuestras escuelas. así que intercambiar información con otros usuarios a través del mundo. Nosotros respetamos y apoyamos el derecho de cada familia de elegir o no elegir el acceso a t ales medios. y realizar actos de comunicación pública de las obras protegidas. Además. los alumnos deben obtener autorización de sus padres mediante sus firmas al final de esta carta. Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de autor.

Las responsabilidades de los estudiantes en la red electrónica de comunicación en relación a conducta y comportamiento son las mismas de aquellas en el salón de clase y en el patio de recreo de la escuela.Los estudiantes no deben descargar ni instalar cualquier tipo de software comercial. las reglas generales de conducta de el Colegio deben ser aplicadas.Los usuarios deben atenerse al espacio del disco asignado y suprimir correo electrónico u otro material que ocupa espacio excesivo. Ya que cualquier tipo de comunicación es esencialmente público. El uso de la red de comunicación electrónica no es un derecho. y y y Consejos útiles Estas son algunas normas que les ayudarán a evitar de perder el privilegio de uso de la red de comunicación electrónica en el Colegio _________________. ni acceder a cualquier tipo de material que no quieran mostrar a sus padres o a sus maestros. ni acceder a cualquier material que no quieran mostrar a sus padres o a sus maestros.Se prohíbe el uso de lenguaje profano. . shareware o freeware en las unidades de disco o en cualquier disco sin una autorización escrita del administrador de la red. enviar. Los administradores de la red pueden revisar cualquier dato de comunicación en la red para mantener integridad y para asegurar que los estudiantes utilicen el sistema de manera responsable. y por lo tanto. Duplicación ilegal -. una vez abusado. El usuario es personalmente responsable de sus acciones cuando utiliza las computadoras de el Colegio. Los usuarios deben atenerse a las normas del distrito y a las reglas específicas indicadas abajo. como tampoco se debe acceder a cualquier fuente de información que no se atiene a las normas de buena conducta. Se pide a los estudiantes de no man tener. Los estudiantes no deben duplicar el trabajo de otras personas ni acceder a los archivos de otras personas. Materiales o lenguaje inapropiados -. enviar. Capacidad de almacenamiento -. abusivo o descortés en cualquier tipo de comunicación. ¿Cuáles son las reglas? y Confidencialidad Las áreas de almacenamiento en la red pueden ser tratadas como los armarios escolares. Una buena regla a seguir es de nunca observar. los estudiantes deben reportarlo inmediatamente a sus maestros. tal privilegio puede ser revocado. sino un privilegio. Al encontrar tal material por accidente.

Nunca dañar la computadora ni la red de comunicación. 9. No compartir su propia contraseña de acceso con ninguna perso na. Mi hijo(a) tiene mi autorización de poder utilizar el sistema e-mail (correo electrónico) e Internet según las reglas adjuntas. 7. 10. No mirar. o freeware ilegales. 3. 2. avisar inmediatamente a un adulto. Los estudiantes deben asumir responsabilidad por sus propias acciones y por la perdida de sus privilegios si hay alguna infracción de las reglas.1. los padres pueden dirigirse al director de la escuela). Nunca utilizar la computadora para perjudicar a otras personas o el trabajo de otras personas. enviar. ni exhibir mensajes o imágenes ofensivos. No infringir los derechos de propiedad literaria.________ Prefiero que mi hijo(a) no tenga acceso al sistema e-mail ni Internet en el Colegio. 6. 8. Si encuentran por accidente algún material ilegal u ofensivo.2010 En calidad de padre o de tutor legal de un estudiante en el Colegio______________ he leído la información adjunta sobre el uso apropiado de computadoras en la escuela y entiendo que este contracto se mantendrá archivado en la escuela. (Para cualquier clarificación. 4. shareware. ____________________________________________________________ FORMULARIO DE AUTORIZACION DE LOS PADRES y CONTRATO . 5. No interferir con la operación de la red mediante la instalación de software. No acceder a los archivos ni al trabajo de otras personas.________ Nombre de los padres (letra impresa) _____________________________________________________________ Firma de los padres _____________________________________ FECHA: ______________________________________________ . No gastar recursos limitados tales como memoria de disco o capacidad de impresión.

declaro que voy a atenerme a las reglas indicadas arriba y que utilizaré la red en la manera más positiva y const ructiva.En calidad de usuario de la red de comunicación electrónica de el Colegio ____________________. Estudiante (letra impresa) _______________________________________ Firma del estudiante _____________________________________ FECHA: ______________________________________________ .

84% 31. Información Institucional.6% por información institucional TABLA Porcentaje Internet Información Institucional Miembros de la comunidad educativa Amigos / conocidos Otro (por favor. un 40.¿Cómo conoció nuestro programa de mantenimiento preventivo y correctivo en la Institución? Se dan las opciones: Internet. Miembros de la comunidad educativa. elija entre estos modelos de computador a los que le gustaría hacerle mantenimiento: .36% lo conoció por miembros de la comunidad educativa. Otro (por favor. especifique) Un 44.54% 8.MODELO DE ENCUESTA EN MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORES 1 .2% 3.15% 47.Por favor.28% GRÁFICA 2 . especifique) 9. Amigos / conocidos.

23% le gustaría hacerle mantenimiento al computador portátil. Computador con tarjeta madre DDR3. Computador con tarjeta madre DDR4. especifique) Un 79.56 8 % 5.08% 3 0% 0 1.69% 1 . Computador con tarjeta madre DDR. especifique ) Total encuestados 59 76.Con las opciones: Computador portátil.08% 3 5. TABLA Respu Porce estas ntaje total Computad or portatil Computad or Bio star Computad or con tarjeta madre DDR Computad or con tarjeta madre DDR3 Computad or con tarjeta madre DDR4 Otro (por favor. Otro (por favor. Computador Bio star. Un 9.23% al Computador Bio star.27 45 % 13.

Computador 17.04% (6) % 119 % % (28) % (12) (24) (20) (29) 16.4% de los amigos utilizan el ipod TABLA Yo Compañer Amigo Familiar Vecin Respuest Todos os de s es os as total trabajos 10.¿Quién o quiénes utilizan en su entorno los siguientes productos/servicios informáticos? Se dan los productos: .84% 10.82 26.2% 125 (39) .DVD .17 14. Vecinos.09 6.Celular .Celular 17.MP4 .5% 107 (23) .28% % % (16) % (11) (11) (18) (28) 21.74% (9) 20. Todos Un 98% de los vecinos y un 30.28 10.6% 15.DVD .37 23. Familiares.ipod Y las opciones: Yo. Compañeros de trabajo. Amigos.4% 8% (10) (13) 31.42% (7) % 109 % % (14) % (11) (19) (16) (42) 20.GRÁFICA 3 .65 8.53% 10.6% 17.17 16.2% (22) (22) (19) .95% 10.43 14.56% 11.39 103 .Computador .53 12.68 38.MP4 .16 14.5% 28.ipod 16.81 24.08 5.

un 19. Opciones: Siempre.67% 12 6. Casi siempre.La información ofrecida sobre mantenimiento se encuentra ordenada de manera tal que facilita su búsqueda e identificación inmediata. Un 57.2% dice que pocas veces encuentra ordenada la información ofrecida TABLA Respues Porcent tas aje total Siempre Casi siempre Pocas Veces Nunca Total encuestados GRÁFICA 19.67% 12 54.6% responde casi siempre.56% 4 61 . Pocas veces. Nunca.(17) % (29) (15) % (12) % (21) 61 Total encuestados 4 .1% 33 19.

03% 11 50.83% dice que casi siempre la Institución realiza el mantenimiento correctivo y preventivo de software y hardware TABLA .Sus solicitudes de información o atención a fallas técnicas han sido atendidas de manera eficiente. Nunca. Algunas veces. Opciones: Siempre.42% responde casi siempre.La Institución realiza el mantenimiento preventivo -correctivo de software y hardware del equipo asignado. Pocas veces.19% dice que no es atendida de manera eficiente las fallas que se presentan en los equipos TABLA Respues Porcent tas aje total Siempre Casi siempre Pocas veces Nunca Total encuestados GRÁFICA 18. Nunca. Un 24.5 .56% 4 61 6 . Casi siempre.85% responde Siempre. Casi siempre. 26. Un 52.59% 15 6. Opciones: Siempre. Un 52.82% 31 24.

Respue Porcent stas aje total Siempre Casi siempre Algunas veces Nunca Total encuestados GRÁFICA 62. Live. Google. Yahoo!. Safari. Opera.39% 10 0% 0 61 7 .com. Lycos.¿Cuál de estos navegadores utiliza con mayor frecuencia? Opciones: Internet Explorer.3% 38 21.54 29 . un 48% internet explorer TABLA Respu Porce estas ntaje total Intern et 47.6% utiliza Google. AOL (América Online).31% 13 16. Altavista. Firefox. Un 85.

39 10 % 1.64% 1 61 .28% 2 8.61 51 % 3.Explo rer Googl e Yaho o! Live.2% 5 1.64% 1 0% 0 0% 0% 0 0 16.c om AOL (Amér ica Onlin e) Lycos Altavi sta Firefo x Safari Opera Total encuestados % 83.c om Live.64% 1 1.

Un disquete de limpieza. de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodón Un soplador o "blower" Trozos de tela secos Un disquete de limpieza 3. Un soplador o "blower". Alcohol isopropílico. Copitos de algodón. Silicona. de pala y de copa). Una pulsera antiestática.2% 0 10 2 5 13 5 .39% 3. Una brocha pequeña suave. Trozos de tela secos.28% 2 0% 16. hexagonal o Torx.¿Cuales de las siguientes herramientas para mantenimiento preventivo utiliza más? Opciones: Un juego de atornilladores (Estrella. lubricante o grasa blanca. Todas.05% Todas las herramientas TABLA Respuesta Porcentaj s e total Un juegode atornilladores (Estrella.2% 21. Un 23.28% 8.31% 8.GRÁFICA 8 . hexagonal o Torx. Limpia contactos en aerosol. Un borrador.53% utiliza los Trozos de tela secos y un 26.

cortos. Utilizar tornillos para cada punto.92% 0% 0% 4.Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador Todas Total encuestados GRÁFICA 1. medianos.88% opina que se deben seguir Todos los procesos. TABLA . con un CD de música . un 35. Probar multimedia instalada.92% 27. Todos Un 41.87% 1 3 0 0 3 17 61 9 . Realizar una prueba a todos los periféricos instalados . largos.¿Cuales de los siguientes procesos se deben seguir en un mantenimiento preventivo para el correcto funcionamiento de los componentes? Opciones: Probar la unidad de disco flexible con un disco antivirus actualizado posible y ejecutar el programa . Chequear el disco duro con el comando CHKDSK del DOS.9% Probar la unidad de disco flexible con un disco antivirus actualizado posible y ejecutar el programa.64% 4.

Utilizar tornillos para cada punto. con un CD de música.11% 8 0% 0 47. Todos Total encuestados 27.48% 7 0% 0 13. Chequear el disco duro con el comando CHKDSK del DOS. Realizar una prueba a todos los periféricos instalados.medianos.l argos.54% 29 61 . Probar multimedia instalada.Respues Porcent tas aje total Probar la unidad de disco flexible con un disco antivirus actualizado posible y ejecutar el programa. cortos.87% 17 11.

GRÁFICA 10 .83% manifiesta que el único que puede corregir fallas de mantenimiento es el Ingeniero de sistemas. mientras que un 44. Café Internet.28% 2 . Internet. Escuela / Universidad / Centro de estudios . Compañeros de trabajo. Otros (por favor. Técnico.77 45 % 4.35%. manifiesta que el encargado de corregir las fallas de mantenimiento es el Técnico TABLA Respu Porce estas ntaje total Ingeniero de sistemas Compañero s de trabajo Café Internet Escuela / Universidad / Centro de estudios 73. especifique): Un 67.92% 3 0% 0 3.¿Sabe usted a quien recurrir para solicitar información no disponible o bien apoyo técnico en caso de fallas ? Opciones: Ingeniero de sistemas.

especifique ): Total encuestados GRÁFICA 4. especifique): El 61.92% 3 40.56% 4 61 11 . responde que en las Institución Educativa se realiza el mantenimiento PREVENTIVO-CORRECTIVO TABLA Respue Porcen stas taje total .PREVENTIVO. Otros (por favor.CORRECTIVO 31.CORRECTIVO. .15% 19 19. .95%.¿Cuál o cuáles de estos mantenimientos practica habitualmente la Institución? Opciones: .PREVENTIVO .98 25 % 6.Internet Técnico Otros (por favor.PREVENTIVO-CORRECTIVO.67% 12 .

15 % 11. Vídeo. PC con tarjeta madre DDR3. PC con tarjeta madre DDR. y el 50. PC portátil.66% ha adquirido un televisor. PC Bio star. especifique): 57..¿Cuál o cuáles de estos equipos electrónicos ha adquirido en el último año? Opciones: Televisor. especifique) Un 55. PC con tarjeta madre DDR4. DVD.86 % 29 Vídeo 7 . Otro (por favor.38% 35 4.PREVENTIVO -CORRECTIVO Otros (por favor.92% 3 Total encuestados GRÁFICA 61 12 .94% ha comprado un portátil TABLA Respue Porcen stas taje total Televisor 49.

especifique) 37 6.78% 4 3.95 % 10 Total encuestados GRÁFICA 59 .DVD 30.51 % 62.39% 2 3.39% 2 1.71 % 18 PC portatil PC Bio star PC con tarjeta madre DDR PC con tarjeta madre DDR3 PC con tarjeta madre DDR4 Otro (por favor.69% 1 16.

Satisfecho.) 24.¿Cuál es su grado de satisfacción con los siguientes aspectos del servicio que le proporcionamos? Opciones: Completamente satisfecho.15 . TABLA Completa Completa Respue Satisfe Insatisf mente mente stas cho echo insatisfec satisfecho total ho MANTENIMIENTO PREVENTIVO MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/CORRECTIVO (.61% (15) 21...66% 5.48 15.15 5. Completamente insatisfecho Y los siguientes aspectos: MANTENIMIENTO PREVENTIVO.15% % (16) (5) (5) 33 58 Total encuestados GRÁFICA . Insatisfecho.00% de los encuestados encuentran plena satisfacción cuando se le realiza el mantenimiento preventivo -correctivo a los equipos de computo.62 5.22 2.21% (7) 64..04% 6. PREVENTIVO/CORRECTIVO. (.66% (3) 53 % (34) (3) 59.85% (15) 30..12% (3) 49 % (30) (1) 48.77% (3) 52 % (31) (3) 61.) El 65.15% 15. CORRECTIVO.77% 5.53% (13) 28.

47% 59 (22) (17) % (15) (5) Total encuestados GRÁFICA 59 17 . ALGUNAS VECES. NUNCA Un 57. Nunca El 33. casi siempre hace uso de la red interna de la Institución educativa Juan XXIII TABLA Casi Siempr Pocas Nunc Respuesta siempr e veces a s total e .47% manifiesta CASI SIEMPRE. A VECES.Hace uso permanente de la Intranet (red de ordenadores privada basada en los estándares de Internet) de la Institución Opciones: Siempre. CASI SIEMPRE. o sea que no lo hacen tan confiable TABLA 5 4 3 2 1 N/A Media Aritmétic .98%.78% el más alto valor lo atribuye a la intranet como la herramienta que facilita el trabajo de la Institución educativa SIEMPRE y un 42.42 8.29% 28.81% 25. Pocas veces. 37.16 . Valores: 5 4 3 2 1 N/A Opciones: SIEMPRE. Casi siempre.Valore del 5 al 1 La Intranet le ha servido como una herramienta de trabajo que facilita el desarrollo de sus actividades y que dispone de información confiable.

El acceso. CASI SIEMPRE.16 5.16 5.25 (1) % (4) (2) CASI SIEMPRE A VECES ALGUNAS VECES 15. ALGUNAS VECES.98% 4.98 13.65% 3.89% 1.16 18.83 % (6) % (5) % (7) % (13) % (5) (2) 13.79 13.26 44.26% 2. lo que permite disponer de información oportuna.16 5.27 % (5) (2) % (5) (2) % (16) % (8) Total encuestados 60 NUNCA GRÁFICA 18 ± Valore de 1 a 10.79 15.63% 10.28 6.26% 13. navegación y consulta de la Intranet se realizan de manera rápida y sencilla.05 2. NUNCA El 33.15 16.11 21.42 34.89% 1.21 1.89% 4. Valores: 1 2 3 4 5 6 7 8 9 10 Opciones: SIEMPRE.26% 3.19 16.78 % (10) % (19) % (7) (3) (2) (2) 15.26% 42. RARA VEZ.72% manifiesta que encuentra la información rápida y oportuna cuando consulta la Intranet de la Institución educativa TABLA .42 % (34) % (9) % (7) (1) (1) (1) 23.53 5.79 50% % (6) % (6) (19) 2.a SIEMPRE 64.21 13.65% 4.

5 8.9 10.41 5.7 7.04 (5) (6) (4) (6) (9) (19) 12.5 % 3% 3% % 5% 9% 3% 9% % 3% 6.5 15.5 12.5 17.5% 5% % % (3) (2) (1) (1) 11.0 15.5 12.0 6.5 12.5 7.3 9.7 17.03 0% % 9% 6% % 1% % % (0) (10) (3) (2) (1) (7) (3) (1) Total encuestados 3.03 15. ¿Cual o cuáles de los siguientes productos cumplen con las siguientes afirmaciones? .1 2 3 4 5 6 7 8 9 10 Media Aritmé tica SIEMPRE 3.26 21.89 10.7 7.2 9.5 2.6 5.6 37.92 0% 0% 0% % (0) (0) (0) (2) 2.08 1% 1% % 2% 2% 1% 1% % % % (5) (3) (1) (6) (7) (4) (4) (2) (3) (2) 30.8 10.62 % % % % % (6) (5) (5) (5) (7) (5) CASI SIEMPRE ALGUNAS VECES 7.6 2.89 2.39 (1) (5) 60 RARA VEZ NUNCA GRÁFICA 19 .7 10.1 2.8 5.2 18.84 11.7 16.09 3.8% 6% % 6% 5% 5% 8.1 % 5% 4.41 8.2 9.18 (3) (1) (1) (2) (8) (6) (4) (6) (3) (4) 13.0 3.11 5.5 15% 6.En su opinión.03 21.

38% (21) ¿Cubre mis expectativas? 40.47 59 % (5) 18.68% (24) 13. Regular.56% (8) 37.39% (8) 28. MANTENIMIENTO CORRECTIVO. . MANTENIMIENTO PREVENTIVO/CORRECTIVO. Es demasiado caro. Barato En Calidad se observa que la respuesta de los encuestados le atribuye un alto grado de calidad o cualificación al personal que atiende el mantenimiento y en cuanto al precio responde que lo que se paga es lo justo.5 2% 58 (9) 60 44.03% (13) 13.74% (10) Es para todo el mundo 27. Es para todo el mundo El 45.46% (7) 26. Mala. MANTENIMIENTO PREVENTIVO/CORRECTIVO.6 4% 59 (11) 32.96 67 % (6) 19. Buena.2 3% 52 (10) 8.69% manifiesta que el mantenimiento es de muy buena calidad y el 43%. MANTENIMIENTO CORRECTIVO.26% (13) 21.76% (27) Es un producto elitista 17.9% (14) 25. OTRO Calidad: Muy buena.6 1% 46 (15) 15. Es un producto elitista.Productos: MANTENIMIENTO PREVENTIVO.59% (16) 18. que escasamente cubre las expectativas.97% (11) 37.78% (30) 20. Cubre mis expectativas Es un producto completo.29% (22) ¿Es un producto completo? 22. En la media.Evalúe los siguientes servicios en cuanto a calidad y precio: Servicios: MANTENIMIENTO PREVENTIVO. OTRO Opciones: Es de buena calidad. TABLA MANTENIM IENTO PREVENTI VO ¿Es de buena calidad? MANTENIM MANTENIMIENTO Respue OTR IENTO PREVENTIVO/CO stas O CORRECTI RRECTIVO total VO 8.92% (14) 40.93% (22) Total encuestados 20 .56% (8) 45. Muy mala Precio: Caro.37% (17) ¿Es demasiado caro? 13.

18 1.Introduzca aquí su Email para comunicarnos: .28 14.14 8.29 47.71 35 % % % % (9) % (9) (13) (3) (1) Precio Caro En la Respuesta Barato media s total MANTENIMIENTO PREVENTIVO 12.39 0% % % % (0) (31) (20) (10) 0% (0) MANTENIMIENTO PREVENTIVO 61 MANTENIMIENTO CORRECTIVO 61 MANTENIMIENTO PREVENTIVO/CORRECTIVO 61 OTRO 37.63 43.51% 57 % (30) % (25) (2) 17.74 3.75 0% % % % % (9) (0) (16) (34) (2) 50.56 0% % % % % (4) (0) (26) (30) (1) 26.82 32.07 75.86 25.64 6.07 58 % (14) % (37) % (7) 52.14 63.23 55.57 2.65 35.86 3.62 49.71 25.TABLA Calidad Muy Buen Regul Muy Respues Mala buen a ar mala tas total a 42.79 12.86 12.79 16.06 34 % (6) % (12) % (16) Total encuestados 61 MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/CORRECTIVO OTRO 21 .07 58 % (7) % (44) % (7) 24.

Teléfono. Tercer favorito: El 100% responde que lo mas importante es el mantenimiento preventivo y el 93. Dirección.1% el correctivo TABLA Resp Porc uesta entaj s e total Primer favorito: 100 % 42 Segund o favorito: 90.Datos personales: Aspectos: Nombre.com El cien por ciento de los encuestados diligencio sus datos y adjunto el correo electrónico 22 . Apellido. Estado. El 100% diligencio sus datos personales TABLA Resp Porc uesta entaj s e total 100 % 52 Nombre . Celular.hgcolombia@gmail. Email.com. ivam2711@yahoo.7 36 1% 42 23 . Segundo favorito.¿Cuáles son sus tres programas de mantenimiento favoritos en orden de prioridad? Opciones: Primer favorito. Municipio.4 38 8% Tercer favorito: Total encuestados 85. Departamento.

:

Apellido :

100 %

52

Direcció n:

78,8 41 5%

Teléfon o:

69,2 36 3%

Celular:

63,4 33 6% 86,5 45 4%

Email:

Municip io:

78,8 41 5%

Departa mento:

78,8 41 5%

Estado: Total encuestados

67,3 35 1% 52

24 - Sus respuestas a los incisos anteriores son muy importantes para nosotros; así mismo, los comentarios que pueda hacer para saber que le gusta, que no le gusta o que le gustaría de la Intranet, lo cual nos permitirán ofrecerle un mejor servicio. comentario 1: Todo muy bien Otro (por favor, especifique)

El 94.74%, esta satisfecho con el programa que se plantea en la Institución Educativa Juan XXIII TABLA Resp Porc uesta entaj s e total comenta rio 1: Todo muy bien Otro (por favor, especifi que)

94,55 52 %

5,45 3 %

Total encuestados GRÁFICA

55

25 - Por favor, comente brevemente su opinión sobre cada modo de mantenimiento: Opciones: Puntos fuertes, Áreas a mejorar Aspectos o modos: MANTENIMIENTO PREVENTIVO, MANTENIMIENTO

CORRECTIVO, MANTENIMIENTO PREVENTIVO/CORRECTIVO, OTRO El 57.41 % requiere de un programa de mantenimiento preventivo y correctivo de software y hardware para los equipos de computo de la Institución Educativa TABLA Punto Aspecto Respuesta s sa s total fuertes mejorar MANTENIMIENTO PREVENTIVO 0

(23)

(19)

MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/CORRECTIVO OTRO

(21)

(16)

0

(21)

(19)

0

(4) Total encuestados

(4) 0 28

26 - ¿Cómo le gustaría a Usted que se practicara en la Institución el mantenimiento preventivo/correctivo? El 100% manifiesta que debe ser de una manera ágil y oportuna TABLA Respu Porce estas ntaje total 76,47 39 % Otro (por favor, especifi que)

23,53 12 %

Total encuestados

51

24 (18.23% star Computador con 4 3.6% Institucional Miembros de la 59 44. 2 especifique) 3 .Por favor. 2 especifique) 2 .INFORME DE ENCUESTA RESULTADOS 1 .23 % Computador Bio 12 9.38% tarjeta madre DDR3 Computador con 2 1.¿Cómo conoció nuestro programa de mantenimiento preventivo y correctivo en la Institución? Respu Porcen estas taje total Internet 11 8.Computador 56 58 44 40 26 (18.33%) (1 (8.4 %) %) 3.54% tarjeta madre DDR4 Otro (por favor. 04 % ) 97 .08% tarjeta madre DDR Computador con 7 5.26% Otro (por favor.Celular 49 44 45 35 19 Tod os 83 (2 7.¿Quién o quiénes utilizan en su entorno los siguientes productos/servicios informáticos? Yo Amigo Familiare V Com s s ec pañe in ros os de trab ajos .27% Información 54 40. elija entre estos modelos de computador a los que le gustaría hacerle mantenimiento: Respu Porcen estas taje total Computador portátil 103 79. 7%) 03 % ) .36 comunidad % educativa Amigos / conocidos 7 5.89 (14.

Respu Porcen estas tage total Siempre 21 16.66%) %) ) (1 2.9 5%) 17 (7.2% Nunca 8 6.La Institución realiza el mantenimiento preventivo -correctivo de software y hardware del equipo asignado.01 (21.8% Casi siempre 72 57. 98 % ) (6.(16.DVD 52 49 62 (18. 11 % ) 34 (1 1. Respu Porcen estas tage total Siempre 20 16.5 7%) 18 (6.96 (15.4 9%) (3 3. .4%) %) %) . 35 % ) 45 (1 7.4% (13.ipod 35 69 31 (15.La información ofrecida sobre mantenimiento se encuentra ordenada de manera tal que facilita su búsqueda e identificación inmediata.6% Pocas Veces 24 19.MP4 47 71 37 (18.26% 6 .4% 5 .29 (27.63 (14.13 % Casi siempre 65 52. 81 % ) 34 (1 3.Sus solicitudes de información o atención a fallas técnicas han sido atendidas de manera eficiente.22 (15.19 % Nunca 9 7.42 % Pocas veces 30 24.06 (17. 23 % ) 34 (1 4.42 (30. 06 % ) 4 .57%) %) %) .53%) %) %) . 56 % ) 73 (2 5.2 5%) 23 (8. 51 % ) 41 (1 8.

Siempre Casi siempre Algunas veces Nunca Respu Porcen estas tage total 65 52.6% Live.com 10 8% Live.¿Cuál de estos navegadores utiliza con mayor frecuencia? Respu Porcen estas tage total Internet Explorer 60 48% Google 107 85. hexagonal o Torx.6% Safari 3 2.85 % 33 26.76 pequeña suave % Copitos de algodón 2 1.72% blower" " Trozos de tela 28 23.89 % 4 3.68% Un soplador o 8 6.com 3 2.6% Online) Lycos 0 0% Altavista 0 0% Firefox 17 13.53 secos % Un disquete de 12 10.6% Yahoo! 2 1.8% 8 .88% atornilladores (Estrella.4% AOL (América 2 1.4% Opera 1 0. de pala y de copa) Una pulsera 0 0% antiestática Una brocha 14 11.¿Cuales de las siguientes herramientas para mantenimiento preventivo utiliza más? Respu Porcen estas tage total Un juegode 7 5.83 % 22 17.08 .25% 7 .

Realizar una prueba 12 10.limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador Todas 5 7 0 0 5 31 % 4. Probar multimedia 0 0% instalada.83 sistemas % Compañeros de 4 3.2% 5. Todos 49 41.26 a todos los % periféricos instalados.medianos.88 % 10 .lar gos.88% 0% 0% 4.97 duro con el % comando CHKDSK del DOS.¿Cuales de los siguientes procesos se deben seguir en un mantenimiento preventivo para el correcto funcionamiento de los componentes? Respu Porcen estas tage total Probar la unidad de 42 35.48% trabajo Café Internet 1 0.¿Sabe usted a quien recurrir para solicitar información no disponible o bien apoyo técnico en caso de fallas. Utilizar tornillos para 0 0% cada punto.? Respu Porcen estas tage total Ingeniero de 78 67.9% disco flexible con un disco antivirus actualizado posible y ejecutar el programa.87% . cortos.05 % 9 . con un CD de música.2% 26. Chequear el disco 14 11.

¿Cuál o cuáles de estos mantenimientos practica habitualmente la Institución? Respu Porcen estas tage total .94 % PC Bio star 5 4.¿Con cuál o cuáles de estos personajes se siente más identificado? Respu Porcen estas tage .04 % . especifique): 4 4.57 % PC portatil 54 50.95 CORRECTIVO % Otros (por favor.21 % DVD 43 40.PREVENTIVO 31 27.09% 44.Escuela / 5 Universidad / Centro de estudios Internet 7 Técnico 51 Otros (por favor.66 % Vídeo 14 13.35% 6.¿Cuál o cuáles de estos equipos electrónicos ha adquirido en el último año? Respu Porcen estas tage total Televisor 59 55. 13 especifique) 13 .94% madre DDR4 Otro (por favor.43 % .PREVENTIVO70 61.83% madre DDR3 PC con tarjeta 1 0.72% PC con tarjeta 3 2.83% madre DDR PC con tarjeta 3 2.CORRECTIVO 17 15.35 % 11 . 5 especifique): 12 .

32 % 8.5 2 % .21% 14 .26%) 6 PREVENTIVO/COR (25%) (65.¿Con cuales de estos personajes se identifica más? Respu Porcen estas tage total Cortes 18 16.45 % Profesional 10 9.22%) 5 CORRECTIVO (19.Personaje 1 Personaje 2 Personaje 3 Personaje 4 Personaje 5 total 69 16 27 9 8 62.16 % 14.09 % Eficiente 17 15.09% Paciente 21 19.12%) 5 PREVENTIVO (22.59 (68.45 % Resuelto 9 8.22 (6 RECTIVO %) .45 (66.09% Amable 72 65.11% 7.¿Cuál es su grado de satisfacción con los siguientes aspectos del servicio que le proporcionamos? Compl Satisfe Insatisfec Completame etame cho ho nte nte insatisfecho satisfe cho MANTENIMIENTO 22 65 6 (6.18% 15 .1 5 % ) MANTENIMIENTO 23 60 3 (3.1 % ) MANTENIMIENTO 19 66 7 (7.41 % 24.36 % Empatíco 10 9.04 (5 %) %) .33 (5 %) %) .

47 (20.71 (19.) 13 28 7 (23.1 43% . 32 35 30 6 (31. 71% ..(. (7 %) %) .1 2 1 % % ) ) CASI SIEMPRE 19 31 15 3 2 3 (26.43 (7 (11.8 3 % ) 17 .1 4%) .09%) 3 27 17 .07 (33.Hace uso permanente de la Intranet(red de ordenadores privada basada en los estándares de Internet) de la Institución Siemp Casi Pocas N re siempr veces un e ca .7 (4 %) %) ..33%) (2 (2. 73 % ) 16 .78 (23.Valore del 5 a 1.3 88 ) 5 % % ) ) NUNCA 7 6 6 (9.1 1 1 % % ) ) A VECES 9 15 28 (40%) 5 8 5 (12.2 2%) . (7 %) %) 0.13%) (5 %) %) .98 (29.24 (14.33 (13.64 (50.91 (12. La Intranet le ha servido como una herramienta de trabajo que facilita el desarrollo de sus actividades y que dispone de información confiable. 5 4 3 2 1 N/ A SIEMPRE 52 21 12 2 2 1 (57.1 4 ) 4 % % ) ) ALGUNAS VECES 9 10 13 21 10 5 (13.73%) %) %) ) 7 (1 2.55%) (4 (2.03 (42.86 (21.2 (1 %) %) .12%) (3 (14.

(10.09% (1 (18.0 .5 24% 3. .5 4%) 4.64 (9.52% (7 (24.43% (8 (7.3 7 ) 3 %) ) 3 % % % ) ) ) 19 . 2. 7 29 %) 71 29 % % % % ) ) ) ) ALGUNAS VECES 3 1 1 (1.06%) 9 12 5 7 4 6 (13. ¿Cual o cuáles de los siguientes productos cumplen con las siguientes afirmaciones? MANT MANT MANTENI O ENIMI ENIMI MIENTO T ENTO ENTO PREVEN R PREV CORR TIVO/CO O ENTIV ECTIV RRECTIV O O O ¿Es de buena 53 22 32 9 10 29 (3 3. 4.5 .33% (6 (13. lo que permite disponer de información oportuna.09% %) ) (4 (40.43%) 6 5 10 11 11 10 (4. 98 8. (8 (3. . (0 (3 ) .12 3.71 5.6 %) 0. (7 (10 (6 (9 %) ) 3.Valore de 1 a 10.3 (1 (6.61 (9.29 (1.3 33 % . 1 2 3 4 5 6 7 8 9 SIEMPRE 3 0 (0%) 0 (0%) 4 8 9 6 16 11 (3. (1 (1 %) . 72 % ) 12 (1 7. (1 (12 (1 (7 %) ) .5 8 ) 64 %) 64 8 % % % % ) ) ) ) RARA VEZ 9 6 4 (6.6 33% . 14 % ) 9 (1 3.0 6 % ) 8 (1 3. 64 % ) 4 (6 . El acceso. 18% . 76 % ) 18 .0 64 ) 8 %) 6 9 % % % % ) ) ) ) NUNCA 21 5 5 (8.33%) 4 8 5 2 0 2 (35%) (8. navegación y consulta de la Intranet se realizan de manera rápida y sencilla. .52%) 5 16 9 8 9 5 (4. 5 47 %) 6 79 % % % % ) ) ) ) CASI SIEMPRE 3 1 1 (1.49 (4 (9.En su opinión. 33 % ) .55 (1.1 (1 (15 (1 (1 %) ) .5 91% 5 ) % ) (2 5. .61 .

Evalúe los siguientes servicios en cuanto a calidad y precio: Calida d Muy Buena Regular buena MANTENIMIENTO PREVENTIVO MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/COR RECTIVO OTRO 40 22 47 49 59 36 7 12 13 15 M Muy al mala a 2 0 4 1 5 0 0 1 13 20 Precio .9%) %) %) Es un producto elitista 15 (20%) 23 12 (16%) (30.35 (44. 09 % ) 7 (7 % ) 14 (1 4. 31 % ) 20 .calidad? (45.69 (18.97 (27.7 6 % ) 14 (1 6.48%) %) %) ¿Cubre mis expectativas? ¿Es un producto completo? 43 (43%) 13 (13%) 37 (37%) 23 17 44 (23.67 %) Es para todo el mundo 27 19 37 (27. 29 % ) 25 (3 3.69 (28.59%) %) %) ¿Es demasiado caro? 18 25 30 (20.76%) %) %) (7 .55 (19.47 (17.74 (34.39 (37. 33 % ) 15 (1 5.

9% 73.com.1% Tercer favorito: 50 86.Caro MANTENIMIENTO PREVENTIVO MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/COR RECTIVO OTRO 13 22 43 7 En la media 71 60 46 25 Barato 9 10 2 21 21 .21 % 74.Datos personales: Respu estas total Nombre: 78 Apellido: 78 Dirección: 61 Teléfono: Celular: Email: Municipio: Departamento: Estado: 58 47 67 57 58 41 Porcen tage 100% 100% 78.36 % 52.Introduzca aquí su Email para comunicarnos:<br/><br/>hgcolombia@gmail.26 % 85.com Respu Porcen estas tage total 84 100% 22 .< br/><br/>ivam2711@ya hoo.¿Cuáles son sus tres programas de mantenimiento favoritos en orden de prioridad? Respu Porcen estas tage total Primer favorito: 58 100% Segundo favorito: 54 93.21 % 23 .36 % 60.56 % .08 % 74.

41 (42. 4 especifique) 25 .24 .Sus respuestas a los incisos anteriores son muy importantes para nosotros. lo cual nos permitirán ofrecerle un mejor servicio. que no le gusta o que le gustaría de la Intranet.33 (41.74 muy bien % Otro (por favor.79% Porcentage .¿Cómo le gustaría a Usted que se practicara en la Institución el mantenimiento preventivo/correctivo? Respuestas total 52 78.Por favor. comente brevemente su opinión sobre cada aspecto: Puntos Aspectos a fuertes mejorar MANTENIMIENTO 31 23 PREVENTIVO (57.59 %) %) MANTENIMIENTO 28 20 CORRECTIVO (58. los comentarios que pueda hacer para saber que le gusta. Respu Porcen estas tage total comentario 1: Todo 72 94. así mismo.67 %) %) MANTENIMIENTO 27 23 PREVENTIVO/COR (54%) (46%) RECTIVO OTRO 5 5 (50%) (50%) 26 .

Sign up to vote on this title
UsefulNot useful