Está en la página 1de 232

Submódulo 2 y 3 Informática DGB CB, S.L.

DATOS DEL ALUMNO:

NOMBRE

GRADO Y GRUPO

HORARIO LUNES MARTES MIERCOLES JUEVES VIERNES

HORA:

EVALUACIÓN

ACTIVIDADES DE APRENDIZAJE
ACTIVIDADES PRÁCTICAS E INVESTIGACIONES
ACTIVIDADES DE INTEGRACIÓN
ASISTENCIA Y PARTICIPACIÓN
EXAMEN O PROYECTO

TOTAL

FECHAS DE EVALUACIÓN

CORTE FECHA TALLER


OPORTUNIDAD
PRIMERO
SEGUNDO
TERCERO

REQUERIMIENTOS PARA EL CURSO

2
Submódulo 2 y 3 Informática DGB CB, S.L.P

EXPECTATIVAS SOBRE EL CURSO

1. ¿Qué sabes acerca de esta materia?

2. ¿Qué esperas aprender en este curso?

3. ¿Cuál es tu compromiso con esta materia?

4. ¿Crees que te servirá para algo el conocer esta materia?

5. ¿En qué lo podrás aplicar?

REGLAMENTO INTERNO

3
Submódulo 2 y 3 Informática DGB CB, S.L.P

ÍNDICE

PAG
Encuadre 2
Mapa de la capacitación 7
MÓDULO I. FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMODULO 2: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y 14
MANTENIMIENTO DEL EQUIPO DE CÓMPUTO.

1. SEGURIDAD Y RESGUARDO DE LA INFORMACIÓN, PERSONAS Y EQUIPO 18


1.1 Seguridad e higiene en el lugar de trabajo 18
1.2 Protección contra las variaciones en la corriente 33
1.3 Reglamentos de seguridad 45
1.4 Selección y clasificación de la información para el resguardo 53
1.5 Elección del dispositivo adecuado para respaldar la información 62
1.6 Protección y recuperación de la información 73
Demostración grupal 1 81
Instrumentos de evaluación 1 83
2. CONSERVACIÓN DEL EQUIPO Y OPTIMIZACIÓN DE INSUMOS Y RECURSOS 85
2.1 Reporte de problemas de operación y mantenimiento 87
2.2Tipos de insumos computacionales y su utilización 97
2.3 Problemas con los insumos y su aprovechamiento al máximo 106
2.4Abastecimiento de insumos y su manejo 116
Demostración grupal 2 135
Instrumentos de evaluación 2 137
Bibliografía 173

4
Submódulo 2 y 3 Informática DGB CB, S.L.P

5
Submódulo 2 y 3 Informática DGB CB, S.L.P

UBICACIÓN Y DESCRIPCIÓN DEL SUBMÓDULO

SUBMÓDULO II. DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y


MANTENIMIENTO DEL EQUIPO DE CÓMPUTO.

El submódulo II busca desarrollar el siguiente contenido

Diferenciar las funciones del sistema operativo.

• Aplicar las herramientas del sistema para la preservación del equipo e insumos.
• Administrar el uso de los insumos en la operación del equipo de cómputo.
• Elaborar los reportes de daño o pérdida, en equipo y/o personales.
• Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo.

En el contexto de la evaluación por competencias es necesario recuperar las evidencias de


desempeño con diversos instrumentos de evaluación, como la guía de observación, bitácoras y
registros anecdóticos, entre otros. Las evidencias por producto, con carpetas de trabajos
producidos, reportes, bitácoras y lista de cotejo, entre otros. Y las evidencias de conocimientos
incluyen: cuestionarios, resúmenes, mapas mentales y cuadros sinópticos, entre otros. Para lo
cual se aplicará una serie de prácticas integradoras, que arrojen las evidencias y la conformación
del portafolio de evidencias.

COMPONENTE 1: SEGURIDAD Y RESGUARDO DE LA INFORMACIÓN,


PERSONAS Y EQUIPO.

INTRODUCCION

Preservar el equipo de cómputo, es decir, tener los cuidados necesarios que los fabricantes
establecen, es parte primordial en cualquier lugar donde las funciones informáticas son parte de
la actividad diaria. Algunos usuarios de computadoras no toman esto en cuenta y por
consiguiente tienen problemas con sus equipos, los insumos e inclusive con su información.

Cuando conocemos las medidas necesarias, y sobre todo, las aplicamos se garantiza la seguridad
de personas y equipo, evitamos desperdicio de insumos y preservamos la integridad de la
información.

Actualmente en el campo de la informática se cuenta con distintas políticas para la


administración de los centros de cómputo, en donde se proporcionan herramientas necesarias
para el correcto funcionamiento de estos, tales como:

 Formatos de reportes
 Formatos de servicios
 Políticas de resguardo de la información
 Políticas de seguridad e higiene
 Recomendaciones para el uso racional de insumos

6
Submódulo 2 y 3 Informática DGB CB, S.L.P

Tomar en cuenta cada una de estas herramientas, nos convierte en personas altamente eficientes
y responsables en nuestro ambiente laboral, y hace que nuestro trabajo sea mejor y de mayor
calidad.
No debe confundirse la Seguridad Informática con otras áreas de la seguridad en la empresa
como son las relativas a la seguridad de las personas o de las cosas.

La Seguridad Informática también se ocupa de aspectos físicos pero sólo en lo


relativo a zonas en las que haya recursos informáticos, de los accesos a estas
zonas, y de aspectos relativos a las personas, pero sólo en lo relacionado con
la protección de los Activos de Información y sus accesos a ellos.

Por otra parte, es muy importante conocer las diversas medidas de seguridad que ofrecen los
sistemas operativos y los programas de aplicación, tanto para el acceso a los equipos, como para
acceder a las aplicaciones incluso a los documentos.

En los centros de cómputo es indispensable tener una excelente organización del equipo de
cómputo y sus periféricos, el cableado deberá estar preferentemente oculto para evitar que las
personas lo puedan estirar o tropezarse con él, y así provocar daños tanto al equipo como a las
personas que lo utilizan.

Cuando en los centros de cómputo se tiene acceso para diferentes personas es muy
recomendable el uso de bitácoras, para llevar un registro de las personas, del tiempo que
utilizaron el equipo, los programas que utilizaron y saber si el equipo presentó alguna falla
durante su utilización.

A lo largo de esta guía se hablará de Seguridad Informática o de Seguridad indistintamente, pero


en ambos casos se estará haciendo referencia a la primera.

Alguna vez te has preguntado ¿cómo es que ocurren los accidentes en un lugar de trabajo?

Piensa en una empresa cementera en la que hay grandes maquinarias, grandes


camiones, material pesado, y personas trabajando con éstos objetos; creo que
puedes notar que la probabilidad que ocurra un accidente es muy alta. Este valor
se incrementa cuando no procuramos primero crear políticas o reglamentos que
nos aseguren nuestro espacio, y segundo que todos los involucrados los cumplan
en su trabajo diario.

Pues en nuestro laboratorio o centro de cómputo, también pueden ocurrir


percances, ¿no lo crees? Y de tipos muy diversos que ponen en riesgo a las
personas y a los equipos.

En este apartado aprenderemos a identificar las reglas de seguridad e higiene


establecidas para el trabajo en un centro de cómputo, utilizar de manera
adecuada los equipos de variación de corriente y por último, reportar
adecuadamente cualquier situación anormal que pueda presentarse.

Responde correctamente a las siguientes preguntas:

7
Submódulo 2 y 3 Informática DGB CB, S.L.P

 ¿Sabes en qué consiste preservar el equipo de cómputo?

 ¿Cómo contribuir efectivamente a que el lugar de trabajo sea seguro para las personas?

 ¿Conoces los insumos que la computadora requiere y el uso adecuado de éstos?

 ¿Qué medidas de seguridad se emplean para resguardar la información?

 ¿Qué información es la que se debe respaldar?

 ¿Cómo se puede clasificar la información?

 ¿Qué es un sistema de nomenclatura para los archivos?

 Elabora una lista por medio de la observación de las actividades en tu laboratorio de


cómputo, de las medidas de seguridad e higiene que se practican.

 Solicita el reglamento interno del laboratorio de cómputo y compara las políticas que
señala con las observadas.

 Comenta tus conclusiones en grupo.

Investiga en el centro de cómputo:


8
Submódulo 2 y 3 Informática DGB CB, S.L.P

a) Las políticas de seguridad e higiene que se aplican.


b) Quién es el encargado o responsable y las funciones de seguridad.

2. Comenta en el grupo la trascendencia de tomar medidas de seguridad para las personas en el


lugar de trabajo.

9
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.1 SEGURIDAD E HIGIENE EN TU LUGAR DE TRABAJO

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

10
Submódulo 2 y 3 Informática DGB CB, S.L.P

¿USAS ADECUADAMENTE EL EQUIPO DE CÓMPUTO?

En cursos anteriores has desarrollado muchas habilidades en torno al equipo de cómputo,


estamos seguros que en la actualidad puedes conectarlo, configurarlo, operarlo mediante el
sistema operativo y algunas cosas más, ¡Realmente felicidades!

Sin embargo, ¿qué condiciones tomas en cuenta cuando instalas el equipo?


Verificas que el espacio este limpio, que las instalaciones sean las
adecuadas y que la instalación eléctrica no presenta altas y bajas, ¿cómo
proteges el equipo?

En la práctica realmente son aspectos que no tomamos en cuenta, tal vez


porque nos resulta difícil creer que una computadora pueda ser una
amenaza para el usuario, pero piensa en las precauciones que la gente
toma cuando utiliza cualquier otro aparato o herramienta.

Por ejemplo el volumen de un aparato de sonido, la protección al


conducir de un automóvil o los cuidados de trabajar con un martillo; así es que en adelante,
tomar precauciones debe ser una actividad prioritaria para ti.Los fabricantes de equipos de
cómputo, incluyen manuales de cada dispositivo, que contienen recomendaciones relacionadas
con las prácticas de trabajo.

Estas se refieren a las siguientes categorías.

Traslado
 Desconectar el equipo completamente antes de ser trasladado.
 Si hay algún disco en las unidades, extraerlo antes.
 Si el equipo se trasladara a distancias largas,deberá ser en las cajas
que correspondan a cada dispositivo.
 Los cables de alimentación no deben estar sueltos para evitar
accidentes.
 Algunos dispositivos por el peso deben trasladarse en forma
individual.
 No correr

Instalación
 Verifica que el espacio esté en condiciones de limpieza,
ventilación y lejos de calor, alimentos, líquidos o cualquier otro
elemento que pueda dañar el equipo.
 Si los dispositivos están en sus cajas, seguir las indicaciones que
vienen en las mismas para sacarlos, colocarlos en los lugares
destinados para ellos y almacenar las cajas para un uso futuro.
 Observa si el espacio es agradable para el usuario ya que mucho
depende la utilización adecuada del equipo respecto de este
punto.
 Verifica que el lugar sea una superficie plana.

11
Submódulo 2 y 3 Informática DGB CB, S.L.P

Conexión y
desconexión  Verificar que la instalación eléctrica cumpla con las
recomendaciones del fabricante.
 Sigue las instrucciones del manual en caso que lo requieras, para
conectar y desconectar cada dispositivo.
 El cable de alimentación eléctrica, debe ser el último en conectarse y
el primero en desconectarse, para evitar accidentes.
 Los cables de alimentación y datos deben manipularse por el
conector y no por el cordón, esto evitara daños al equipo.
 En caso de no contar con las instalaciones adecuadas, modifica esta
situación antes de conectar el equipo.

Operación
 Tener en cuenta la secuencia adecuada para el encendido/apagado
del equipo.
 Los usuarios deben mantener higiene (manos limpias, no mojadas,
etc.), no comer o beber cerca del equipo, para evitar daños al mismo.
 Los manuales de operación, contienen recomendaciones adicionales
que los usuarios deben observar.

Manejo de
consumibles  En general debes seguir las instrucciones que cada tipo de
dispositivo indique.
 Emplear los consumibles recomendados por el fabricante.
 Guarda los materiales no usados en su paquete original y mantenlos
lejos de las altas temperaturas y la humedad.
 Los discos flexibles son susceptibles a los cambios de temperatura,
evita guardarlos en lugares con este tipo de características.
 Evita colocar los discos cerca de imanes.

CONOCE TU LABORATORIO DE INFORMÁTICA.

La organización en el laboratorio de informática es muy importante, pues de ella depende la


distribución adecuada del mobiliario, como de los recursos del lugar. Esta organización exige
también la observancia de ciertas medidas de seguridad para aprovechar el laboratorio de la
mejor manera.

12
Submódulo 2 y 3 Informática DGB CB, S.L.P

El laboratorio debe contar con un reglamento interno que incluya, un conjunto de puntos a
observar por todos los usuarios.Dicho reglamento no debe ser una carga impositiva, sino la
reunión de las medidas necesarias para la conservación y la funcionalidad del laboratorio.

QUIENES TRABAJAN EN UN LABORATORIO DE CÓMPUTO.

Como parte esencial de la organización del laboratorio, tenemos a las personas que trabajan en
él, ¡no, tú usuario!, nos referimos a las personas que están a cargo de él.

Estas personas conocidas como “encargados” o “responsables” del


laboratorio realizan funciones vitales para el adecuado uso y
mantenimiento del laboratorio.

Actualmente, en centros de cómputo muy grandes que inclusive


cuentan con redes instaladas y varios departamentos dentro del mismo
podemos reconocer los siguientes cargos:

 Jefe de Departamento de informática, que se encarga de


coordinar las actividades del laboratorio de cómputo, además de
tomar decisiones acerca del equipo, programas, etc. según las
necesidades de los usuarios.
 Administradores de la red y/o base de datos, cuya función es,
otorgar todos los servicios que los usuarios solicitan con
respecto a información y recursos compartidos.
 Mantenimiento, que tiene a su cargo atender todos los
problemas reportados de hardware y software que pueden
presentarse en el laboratorio o formar parte de la propia
organización.
 Laboratoristas, están en el laboratorio físicamente y sus
funciones principales son apoyar a los usuarios cuando lo
requieran, cuidar el orden, higiene, seguridad, haciendo que el
reglamento se cumpla y reportar a la persona adecuada cualquier problema que se escape
de sus responsabilidades.
 Soporte técnico, por lo general son externos a la organización y se encargan de cubrir
garantías y algunas situaciones que el área de mantenimiento local no puede resolver.

MEDIDAS DE SEGURIDAD

Como habrás observado, las recomendaciones del fabricante y las prácticas cotidianas se
convierten a la larga en los contenidos del reglamento interno de un laboratorio de cómputo.
Además en dicho reglamento hay algunas políticas que las personas tomen en cuenta para evitar
situaciones de riesgo (los cuales revisamos en el apartado anterior) y para actuar oportunamente
en situaciones de este tipo.

13
Submódulo 2 y 3 Informática DGB CB, S.L.P

Algunas de las políticas para evitar situaciones de riesgo son:

 Usar equipo ergonómico para las personas; la ergonomía consiste en el


diseño y la distribución funcional de los muebles o el equipo para hacer
el trabajo más cómodo, como por ejemplo la disposición de una pantalla
de asiento, del asiento o de filtros protectores frente al monitor para
evitar el cansancio de la vista del usuario.

 Es importante colocar letreros que señalen instrucciones, localizaciones


o salidas de emergencia. También es importante practicar
sistemáticamente simulacros de acciones de emergencia.

 El laboratorio debe contar con extinguidor, botiquín de primeros


auxilios, salida de emergencia, baños propios o cercanos.

 No se debe fumar o utilizar cerillos o encendedores en el interior del


laboratorio, pues los materiales con los que regularmente se trabaja son
inflamables.

En situaciones de riesgo es importante:

 Aplicar los planes de emergencia diseñados


 Conocer a las personas a quienes dirigirse.
 No tomar decisiones que no hayan sido contempladas con anterioridad.

LA ORGANIZACIÓN EN EL LABORATORIO DE INFORMATICA

La organización en el laboratorio de informática, es muy importante, pues de ella depende tanto


la distribución adecuada del mobiliario como de los recursos del lugar.

Se debe contar con mobiliario, equipo, iluminación y ventilación, además de los instrumentos de
trabajo adecuados para la mejor realización de las labores, es decir, un espacio ordenado, limpio
y que tenga todos los elementos necesarios, lo cual redundará en el mejor aprovechamiento de la
materia.

La organización está estrechamente vinculada con el programa de estudios; esto es, con los
métodos de evaluación, supervisión y planeación de actividades prácticas, la repartición de
actividades, etc...

14
Submódulo 2 y 3 Informática DGB CB, S.L.P

Por otra parte, la organización de las actividades dentro del laboratorio de informática exige
también la observancia de ciertas normas para aprovechar de la mejor manera los horarios de
labores, el tiempo, los materiales y el equipo disponible, por lo tanto, debes contribuir a que haya
una mejor organización dentro del laboratorio, lo cual lograrás participando en las siguientes
comisiones:

COMISION DE ORDEN Y LIMPIEZA

Esta comisión tiene como propósito principal mantener el orden y la limpieza en el laboratorio
de informática. Durante la clase la comisión tendrá la responsabilidad de evitar que se arrastren
las sillas, que se arrojen papeles al piso, que se falte al respeto (ya sea física o verbalmente) a
cualquier miembro de la comunidad estudiantil o al personal que labora en la escuela, que se
consuman alimentos durante la clase o que se realicen actividades distintas a las que
corresponden a las practicas.

COMISION DE MANTENIMIENTO

El objetivo de esta comisión es auxiliar al profesor en la entrega y revisión de las herramientas y


del equipo proporcionado a los alumnos en el laboratorio de informática para la ejecución de las
prácticas. Además la comisión evitará que los miembros del grupo alteren la configuración del
equipo y accedan a información no permitida. También coadyuvará en el mantenimiento de los
pupitres y en general de todo el mobiliario del laboratorio.

En consideración a lo anterior, la comisión deberá asegurarse que tanto las herramientas como el
equipo estén en buen estado. También deberá ayudar a que el equipo y las herramientas
prestados sean devueltos en las mismas condiciones en que fueron prestados; además deberá
participar, cuando sea necesario, en la reparación tanto de las herramientas y el quipo como de
los pupitres y el mobiliario de laboratorio.

COMISION DE DIFUSION TECNICA Y CIENTIFICA

La responsabilidad de esta comisión radica en elaborar sistemáticamente un boletín gráfico, en


forma de periódico mural, donde se divulgue la información de carácter técnico y científico
vinculada con los temas estudiados. De esta manera, se puede profundizar en la información
proporcionada en el taller y desde luego, localizar y difundir a través de este medio los recursos
educativos con los que cuenta la comunidad, (los cuales pueden ser aprovechados para la
enseñanza de la especialidad) como museos, empresas comerciales, industrias, etc. además se
encargará de buscar un sitio en Internet, que ayude a consolidad el tema en turno.

REGLAMENTO INTERIOR DEL LABORATORIO DE INFORMATICA

Un proceso de producción requiere gente capacitada que posea los


conocimientos necesarios para llevarlo a cabo; por eso, el laboratorio de
informática debe contar con un reglamento interno que incluya un conjunto
de instrucciones o normas de organización, operación, higiene, seguridad y disciplina. Estas han
de ser observadas por alumnos y personal docente, de tal manera que favorezcan el desarrollo
adecuado del trabajo escolar.

15
Submódulo 2 y 3 Informática DGB CB, S.L.P

Dicho reglamento no debe ser una carga impositiva, sino la reunión de medidas necesarias para
la conservación y funcionalidad del taller. Por lo antes expuesto, comenzaremos por destacar que
una norma, en el contexto que nos compete, es un conjunto de reglas que se deben seguir en el
taller.

 LAS NORMAS DE ORGANIZACIÓN. Están constituidas por las acciones encaminadas a


planificar o estructurar la realización de las actividades propias del laboratorio de
informática, distribuyendo convenientemente los medios materiales disponibles y asignando
funciones determinadas a los alumnos. La organización servirá para aprovechar la planta
física del laboratorio por sí misma.
 LAS NORMAS DE OPERACIÓN. Son aquellas que se refieren al uso y manejo adecuado del
equipo disponible en el laboratorio de informática. En el caso que nos compete, el equipo está
constituido por las herramientas y el equipo esencial del laboratorio de informática. Por lo
mismo, es indispensable que lo conozcas y lo sepas utilizar.
 NORMAS DE HIGIENE Y SEGURIDAD. Para explicar este tipo de normas, antes hay que
recordar que una norma es una regla que se debe seguir o a la que se deben ajustar
determinadas operaciones. Dentro del laboratorio de informática, las normas de higiene se
refieran a toda acción de limpieza que permita mejorar las condiciones de trabajo, estas
pueden ser asear todas las áreas de trabajo al inicio y al término de cada sesión, así como
contar con agua potable, entre otras.

Cabe señalar que uno de los aspectos más notorios dentro del laboratorio de informática es el
que los efectos que puedan producir a los usuarios trabajar ante los monitores de la
computadora. La ergonomía puede evitar la fatiga del usuario en la medida de lo posible. La
ergonomía consiste en el diseño y la distribución funcional de los muebles o el equipo para hacer
el trabajo más cómodo, por ejemplo, la disposición de una pantalla del asiento o la mesa de
trabajo, inclusive teclados con diseños especiales.

Por otra parte, la postura de un usuario que pasa muchas horas frente a la computadora genera
una reducción del flujo sanguíneo, lo cual trae como consecuencia cansancio, dolor, inclusive
calambres.

Otra alteración que se presenta frecuentemente es la denominada fatiga tecnológica, que consiste
en dolores de cabeza, en el cuello y en la espalda alta, ulceras estomacales y estrés.
Según estudios acerca del tema, el usuario tiene que considerar más de una veintena de factores,
entre ellos el tipo de pantalla, las radiaciones, la distancia entre los ojos y el monitor, el ángulo
visual, la posición de la columna, la distancia entre el suelo y el asiento, la posición de los brazos,
la inclinación de la cabeza, el teclado y la iluminación.

Se recomienda iluminar el lugar de trabajo con luz difusa a 500 lux sobre el documento y 250
sobre la pantalla. Es importante considerar que la fuente de iluminación no debe llegar de frente
al operador. Los tonos claros no son recomendables para pintar un laboratorio de informática;
más bien se sugiere usar colores neutros en las paredes para atenuar la luz diurna y estar
rodeados de muebles en acabado mate para evitar los reflejos.

Con el fin de prevenir el estrés generado por el constante trabajo de oficina, se sugiere descansar
periódicamente, usar ropa cómoda y una silla confortable.

16
Submódulo 2 y 3 Informática DGB CB, S.L.P

Aunque estos problemas solían presentarse solo en las personas que dedican gran parte de su
tiempo al trabajo frente a una computadora, actualmente también se manifiestan entre los
jóvenes que hacen uso excesivo de Internet, al grado de llegar a enajenarse al conversar en los
salones de Chat y al obtener música en formato digital.

Por lo anterior la ergonomía en este tipo de actividades se ha desarrollado notablemente, en la


medida en que las computadoras se han convertido en herramientas de uso cotidiano en el
trabajo y en la vida diaria.

Ahora bien las normas de seguridad tienen como objetivo la protección y prevención de
accidentes, además de ser fáciles de practicar. Es importante colocar en la sala de computo
letreros que señalen instrucciones, localizaciones o salidas de emergencia. También es
importante practicar sistemáticamente simulacros de acciones de emergencia en el caso de
sismos o incendios.

Además de lo anterior, el laboratorio de informática debe contar con extinguidos, botiquín de


primeros auxilios, salida de emergencia y baño propio. No se debe de fumar en el interior del
laboratorio o utilizar cerillos, pues los materiales con los que regularmente se trabaja pueden ser
inflamables.

Las normas de seguridad deben ser acatadas al pie de la letra en todas las áreas del laboratorio
de informática, ya que no son solo una protección, también facilitan el manejo o uso de los
materiales dentro del mismo y por tanto favorecen un mejor desenvolvimiento y mayor calidad
en el trabajo.

Finalmente las normas de disciplina son aquellas que consisten en la observancia de las leyes y
los ordenamientos dentro del laboratorio de informática, es decir son las que rigen la conducta
de los usuarios del laboratorio, por ejemplo, no arrastrar las sillas, dirigirse con respeto a
compañeros y maestros, etc.

Realiza las actividades siguientes:

1. Investiga en los manuales del fabricante, las diferentes recomendaciones que se indican en
cuanto a las prácticas de trabajo relacionadas con la utilización del equipo de cómputo.

17
Submódulo 2 y 3 Informática DGB CB, S.L.P

2. Elabora un listado con las que consideres más importantes, para cada categoría mencionada
anteriormente.

3. ¿En qué te beneficia conocerlas y aplicarlas? Comenta con el grupo tus conclusiones.

4. Solicita el reglamento interior de tu laboratorio de cómputo y analiza las medidas de


seguridad que incluye.

5. Imagina que te hacemos una solicitud, en el sentido de que aportes ideas para mejorar dicho
reglamento ¿qué medidas propondrías? y ¿por qué?

18
Submódulo 2 y 3 Informática DGB CB, S.L.P

6. Elabora un croquis, ubicando las diferentes áreas del laboratorio de Informática.

7. Realiza una entrevista en alguna organización de tu comunidad al personal del departamento


de informática e identifica los cargos y funciones que realiza.

8. Realiza la misma actividad en tu laboratorio y compárala con el punto anterior. Comenten


con el grupo sus observaciones.

19
Submódulo 2 y 3 Informática DGB CB, S.L.P

1. Con tus compañeros de equipo realiza un análisis delos temas: Organización del
laboratorio de informática.

Organización del laboratorio de informática

2. Forma una brigada de trabajo de cuatro integrantes y propón un reglamento interno de


operación para el laboratorio de cómputo.

20
Submódulo 2 y 3 Informática DGB CB, S.L.P

3. Elaboren un plan de emergencia para llevar a cabo, en caso de presentarse una situación de
riesgo, en tu laboratorio de cómputo.

Realiza una investigación sobre la ergonomía y los accesorios


ergonómicos, elabora un reporte.

21
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un organizador gráfico del tema 1.1

22
Submódulo 2 y 3 Informática DGB CB, S.L.P

Es muy importante que afirmes lo aprendido, para


ello resuelve los siguientes ejercicios que se
refieren a las recomendaciones de seguridad e
higiene en la utilización del equipo de cómputo.

Ejercicio 1.Enlista las áreas o categorías que abarcan las recomendaciones del fabricante, que
debemos tomar en cuenta.
1. 4.
2. 5.
3. 6.

Ejercicio 2. Resuelve el siguiente segurigrama.


Horizontales
a) Aspectos que deben observarse en el laboratorio de cómputo y que contribuye a salvaguardar
a las personas, equipo e inmueble.
b) Conjunto de normas que deben cumplirse para garantizar una correcta operación del mismo.
c) En situaciones de riesgo el laboratorio de cómputo debe seguir un plan de...
d) Consiste en el diseño de la distribución para hacer el trabajo más cómodo.
e) Acción de tomar medidas para evitar riesgos.

Verticales
a) Las reglas de un laboratorio se crean para evitar o actuar en situaciones de este tipo.
g) Se encarga de resolver los problemas que se presenten con los equipos o programas en un
laboratorio de cómputo.
h) Por medio de éste el laboratorista debe reportar el problema a quien corresponda.
i) Trabajan en el laboratorio físicamente y sus funciones principales son apoyar a los usuarios
cuando lo requieran, cuidar el orden, higiene, seguridad.
j) Normas referidas al uso y manejo adecuado del equipo disponible en el laboratorio de
informática. a)

i)

Segurigrama
g)
j)

b)

h)

c)

d)

e)

23
Submódulo 2 y 3 Informática DGB CB, S.L.P

Ejercicio 3. Elabora una lista en la cual incluyas las medidas de seguridad que están vigentes en
el reglamento de tu centro de cómputo.
LISTADO DE MEDIDAS DE SEGURIDAD
LABORATORIO DE CÓMPUTO
1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

Nombre del responsable Nombre del laboratorista

Ejercicio 4. En equipo con tus compañeros determinen la integración de las comisiones,


nombrando un presidente y un suplente para cada uno, si lo consideran necesario pueden
proponer más comisiones.

COMISION DE ORDEN Y LIMPIEZA


Presidente
Suplente
COMISION DE MANTENIMIENTO
Presidente
Suplente
COMISION DE DIFUSION TECNICA Y CIENTIFICA
Presidente
Suplente

24
Submódulo 2 y 3 Informática DGB CB, S.L.P

Ejercicio 5: En equipos, desconectar un equipo, trasladarlo con las medidas de seguridad e


higiene, conectarlo de acuerdo con las medidas sugeridas por el fabricante y operarlo siguiendo
las recomendaciones, apagarlo, desconectarlo y regresarlo a su lugar original, para volverlo a
conectar.

Guía de observación 1.1


CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Trasladó el equipo siguiendo las recomendaciones del
fabricante.
2. Observó higiene, ventilación y en general las condiciones del
espacio para instalar un equipo de cómputo
3. Tomó las medidas de precaución en el momento de la conexión
del equipo.
4. Encendió el equipo de acuerdo con la secuencia recomendada
por el fabricante
5. Operó el equipo de acuerdo con las recomendaciones del
fabricante
6. Apagó el equipo siguiendo el procedimiento sugerido por el
fabricante.
7. Desconectó el equipo siguiendo las recomendaciones del
fabricante
8. Utilizó los consumibles de acuerdo con lo que especifica cada
dispositivo.
9. Conoce las medidas de seguridad del centro de computo
10. Aportó ideas para mejorar el reglamento interno del centro de
cómputo.
11. Ubicó las diferentes áreas del centro de cómputo
12. Identificó a las personas responsables de la salud y de la
seguridad en el centro de cómputo y su cargo.
13. Entrevistó al personal del centro de cómputo de alguna
institución o empresa.
14. Conoce las medidas de seguridad para evitar situaciones de
riesgo, tanto para el equipo como para las personas
15. Aplicó las medidas de seguridad en situaciones de riesgo
16. Elaboró un plan de emergencia para situaciones de riesgo.
17. Conoce los accesorios ergonómicos para el centro de cómputo.
18. Mostró responsabilidad en la aplicación de medidas de
seguridad
TOTAL
Firma del alumno Firma del evaluador

25
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.2 PROTECCIÓN CONTRA LAS VARIACIONES EN LA CORRIENTE.

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

26
Submódulo 2 y 3 Informática DGB CB, S.L.P

EQUIPOS DE PROTECCIÓN CONTRA VARIACIONES.

En una ocasión un grupo de docentes estaba trabajando en un proyecto nacional muy importante.
Muchas de las ideas que el grupo ponía en discusión se escribían en una computadora. Después
de más de tres horas, la corriente eléctrica desapareció y todas las ideas que se habían
recolectado se perdieron, sin contar que el monitor después de esto ya no pudo funcionar, ¿qué
crees que hicieron? ¿Puedes medir cuánto recurso se invirtió, sólo para perderlo? ¿Pudieron
haber tomado alguna precaución?

Estas situaciones nos llevan a tomar medidas de precaución, para


protegernos de las interrupciones del flujo eléctrico y sus
variaciones.Actualmente existen en el mercado equipos que protegen a las
computadoras contra los problemas anteriores, entre estos tenemos los
reguladores, los supresores de picos y los equipos de corriente
ininterrumpida.

Además del uso de estos equipos auxiliares, existen requerimientos del equipo de cómputo en
cuanto a la alimentación de la energía eléctrica, como los siguientes:

1. La computadora debe estar cerca de una toma de corriente con


descarga a tierra (tierra física).
2. Los cables que salen de la parte posterior no deben invadir el área de trabajo.
3. El voltaje que debe tener el flujo eléctrico es por lo general de 110 V.
4. Es importante que como parte de la instalación eléctrica contemos con un regulador de
energía.
5. Debes verificar que los toma corrientes estén en buen estado, que sus partes estén bien
ensambladas y se conecten firmemente.
¿CÓMO FUNCIONAN LAS PROTECCIONES CONTRA VARIACIONES DE CORRIENTE?

Como mencionamos antes, existen equipos auxiliares que protegen a la computadora de los
problemas con el flujo eléctrico, ahora revisaremos el funcionamiento de cada uno de ellos.

REGULADOR
Este dispositivo impide que las variaciones de la corriente (alta o baja), dañen
cualquier parte de la computadora. Básicamente reciben la corriente eléctrica
y la filtran para evitar valores en el voltaje superiores a 110V. A su vez
compensan los valores de electricidad que se encuentren por debajo del
estándar.

SUPRESOR DE PICOS

Los picos y las descargas de voltaje son dos problemas frecuentes porque
ambos pueden dañar ciertos componentes de la computadora. Un pico es un
aumento de voltaje que dura muy poco tiempo. En potencia son más

27
Submódulo 2 y 3 Informática DGB CB, S.L.P

dañinos que las fallas de corriente, porque pueden destruir los circuitos que hacen trabajar al
disco duro o las tarjetas, impide que los picos dañen cualquier parte de la computadora.
EQUIPOS DE CORRIENTE ININTERRUMPIDA NO BREAK

Se utilizan para auxiliar a la computadora en caso de que ocurra un


corte en la energía eléctrica. En estas situaciones, el dispositivo
sigue generando electricidad durante unos cinco minutos o más, de
modo que el usuario tiene tiempo de guardar sus trabajos, de
apagar correctamente el sistema. Estos dispositivos poseen también
circuitos que cumplen con la función de filtro o estabilizador del flujo eléctrico.

Nota:
Es aconsejable conectar la computadora a través de un regulador o de un equipo de corriente
ininterrumpida que cuente con una cantidad suficiente de conectores para enchufar todos los
componentes.

REPORTE DE DAÑOS EN EL EQUIPO DE CÓMPUTO O LAS PERSONAS

En los aspectos de seguridad que revisamos antes, resaltaba uno que era
primordial para permitir la comunicación adecuada entre los diferentes
encargados del laboratorio de cómputo, que consiste en reportar
oportunamente los problemas que puedan presentarse con el equipo o con las
personas.

Cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por
escrito a tu jefe inmediato, a más tardar a las 24 horas de ocurrido, llenando un
formato específico, indicando al menos los siguientes puntos:

1. Nombre del usuario


2. Nombre del destinatario
3. Fecha de elaboración del reporte
4. Fecha y hora en que ocurrió el daño o la
pérdida
5. Descripción de lo sucedido
6. Firma del usuario
7. Firma de recibido del destinatario

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO

La administración se define como el proceso de crear, diseñar y mantener un ambiente en el que


las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las
personas realizan funciones administrativas de planeación, organización, integración de
personal, dirección y control.

 La administración se aplica en todo tipo de corporación.


 Es aplicable a los administradores en todos los niveles de corporación.
 La administración se ocupa del rendimiento; esto implica eficacia y eficiencia.

28
Submódulo 2 y 3 Informática DGB CB, S.L.P

29
Submódulo 2 y 3 Informática DGB CB, S.L.P

ORGANIZACIÓN DE UN CENTRO DE CÓMPUTO.

Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo, es el conjunto de recursos


físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades
informáticas de una empresa. Las principales funciones que se requieren para operar un centro
de cómputo son las siguientes:

 Operar el sistema de computación central y mantener el sistema disponible para los usuarios.
 Ejecutar los procesos asignados conforme a los programas de producción y calendarios
preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.
 Revisar los resultados de los procesos e incorporar acciones correctivas conforme a
instrucciones de su superior inmediato.
 Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se
realizan en la Dirección, conforme a parámetros preestablecidos.
 Marcar y/o señalizar los productos de los procesos ejecutados.
 Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos,
recuperaciones y trabajos realizados.
 Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar
vigilante para detectar y corregir fallas en el mismo.
 Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
 Aplicar en forma estricta las normas de seguridad y control establecidas.
 Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo.
 Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el
desarrollo de las funciones asignadas.

FORMAS DE OPERAR DE UN CENTRO DE CÓMPUTO

CENTRALIZADA. Aquí, los datos, los programas de aplicación y la presentación se encuentran en


el servidor. La imagen final se transmite a los terminales de los usuarios.
DESCENTRALIZADA. Las bases de datos están repartidas en distintos servidores o incluso
clientes. Las aplicaciones funcionan igualmente en distintos servidores o en parte también en
clientes.
CENTRALIZADA/DESCENTRALIZADA. Combina las características de las formas antes
mencionadas (centralizada y descentralizada), dando como resultado una red de computadoras
con datos que se encuentran tanto internamente como en el servidor, ya que este respalda la
información en cada una de las estaciones de trabajo.

CONTROL ADMINISTRATIVO

Es un esfuerzo sistemático para establecer normas de desempeño con objetivos de planificación,


para diseñar sistemas de información, para comparar los resultados reales con las normas
previamente establecidas, para determinar si existen desviaciones y para medir su importancia,
así como para tomar aquellas medidas que se necesiten para garantizar que todos los recursos de
la empresa se usen de la manera más eficaz y eficiente posible para alcanzar los objetivos de la
empresa, este control emana directamente de la administración del sistema de información y son
funciones administrativas tradicionales, por ejemplo, la selección y ubicación de personal, la
delineación de responsabilidades, la descripción de tareas, el señalamiento de estándares de
ejecución, etc.
30
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las siguientes actividades:

1. Observa las conexiones de la corriente eléctrica que utilizan los equipos de cómputo en tu
laboratorio y enlista las recomendaciones que toman en cuenta.

2. ¿Por qué crees que es importante seguir al pie de la letra estas recomendaciones?

3. ¿En qué consiste la administración de un centro de cómputo?

4. ¿Cuál es el objetivo de un centro de cómputo?

5. ¿En qué consiste la organización de un centro de cómputo?

6. ¿Cuáles son las principales funciones para operar un centro de cómputo?

7. ¿Cuáles son las formas de operar un centro de cómputo? Explicar cada una

31
Submódulo 2 y 3 Informática DGB CB, S.L.P

8. ¿Qué es el control administrativo de un centro de cómputo?

1. Visita dos centros de cómputo de tu localidad y


solicita el formato que utilizan para reporte de daños.

2. Durante la visita anterior analiza la infraestructura del centro de cómputo. Anota lo más
relevante

3. Determina si los centros de cómputo cumplen con las medidas de seguridad e higiene.

32
Submódulo 2 y 3 Informática DGB CB, S.L.P

1. Investiga en que consiste la conexión a tierra física,


puedes consultar la página web:
(http://electricidadbasica.net/tierra_fisica.htm)

2. Dibuja o ilustra el esquema de conexión a tierra física

9. ¿Porque es importante el aire acondicionado en un centro de cómputo?

10. ¿Por qué es importante una adecuada instalación eléctrica?

33
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un cuadro sinóptico del tema 1.2

34
Submódulo 2 y 3 Informática DGB CB, S.L.P

Resuelve los siguientes ejercicios que se refieren


al equipo de protección contra variaciones en la
corriente eléctrica.

Ejercicio 1. Llena la siguiente tabla, con los nombres y las funciones de los distintos equipos de
protección. Investiga además si reciben otros nombres y su costo, anótalos en los cuadros.
NOMBRE FUNCIONES OTROS NOMBRES COSTO
Regulador

Supresor de picos

Equipo de
corriente
Ininterrumpida
No break

Ejercicio 2. Escribe los requerimientos del equipo de cómputo en cuanto a energía

Ejercicio 3. Realiza la conexión adecuada del equipo de cómputo, siguiendo las recomendaciones
establecidas y empleando los equipos de protección de acuerdo a los manuales del fabricante.

Ejercicio 4. Elabora un esquema con las ventajas que tú consideras que trae consigo el uso de
equipos de protección auxiliares.

35
Submódulo 2 y 3 Informática DGB CB, S.L.P

Ejercicio 5. Diseña un formato para un reporte de daños o pérdidas en un equipo de cómputo.


Incluye todos los aspectos necesarios.

Ejercicio 6. Supongamos que la computadora marcada con el número 0123 sufrió un daño físico,
debido a que un usuario accidentalmente golpeó el CPU y cayó al piso. Utiliza esta situación para
elaborar el reporte correspondiente, mediante el formato que generaste en el ejercicio anterior.

36
Submódulo 2 y 3 Informática DGB CB, S.L.P

Ejercicio 7. Lista los aspectos necesarios que incluye un reporte de daños en el equipo o en las
personas. En la columna que corresponde, indica la importancia de cada aspecto.

Aspectos importantes Justificaciones

Guía de observación 1.2


CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Conoce el equipo de protección contra variaciones en la
corriente
2. Conoce los requerimientos del equipo en cuanto a la
alimentación de energía
3. Identificó los equipos de protección contra variaciones en la
corriente y sus diferencias.
4. Conectó el equipo de cómputo al equipo de protección contra
variaciones en la corriente de acuerdo con el manual del
fabricante.
5. Mostró responsabilidad en el uso de equipos de protección
para corriente
6. Obtuvo dos formatos de reporte de daños de dos instituciones
o empresas con centro de computo
7. Diseñó un formato de reporte de daños considerando los
aspectos más importantes
8. Reportó el daño con los datos correctos
9. Identificó a la persona que debía recibir el reporte
10. Mostró responsabilidad en la elaboración y entrega del
reporte de daños.
TOTAL
Firma del alumno Firma del evaluador

37
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.3 REGLAMENTOS DE SEGURIDAD

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

38
Submódulo 2 y 3 Informática DGB CB, S.L.P

LOS REGLAMENTOS DE SEGURIDAD

Las actividades que realizas en un centro de trabajo, por lo general están reguladas por
instrumentos efectivos que indican la manera en que éstas deben llevarse a cabo para mantener
la seguridad de las personas y preservar los equipos e insumos que se utilizan. La Dirección de la
empresa es responsable de definir y publicar las Políticas de Seguridad como una firme
declaración de intenciones, así como de divulgarlas en todo el ámbito de la
empresa.

El conjunto de las Políticas de Seguridad debe establecer los criterios de


protección en el ámbito de la empresa y servir de guía para la creación de las
Normas de Seguridad.

Basándose en las Políticas de Seguridad, la Dirección de la empresa


publicará las Normas de Seguridad, en las que se definirá qué hay
que proteger y el objeto concreto de esa protección. Las Normas son
de obligado cumplimiento, por lo que deben ser divulgadas, de
acuerdo con su ámbito de aplicación, a todos los empleados
involucrados, incluido el personal directivo.

La responsabilidad del cumplimiento de las Normas es de todos los empleados, pero


especialmente del personal directivo que acumula a su responsabilidad como empleado, la de
todos los empleados a los que dirige, coordina o supervisa.

En particular, en tu laboratorio de cómputo, puedes distinguir estas normas contenidas en los


siguientes documentos:

1. Reglamento interno, el cual incluye las medidas preventivas que debes


observar.
2. Instructivos, que pueden ser proporcionados por los proveedores de
materiales o bien diseñados por el personal del laboratorio.

Estos documentos se refieren a la seguridad del laboratorio de cómputo, abarcando dos grandes
áreas o aspectos, los cuales a su vez se componen de varios elementos, como puedes apreciar en
el siguiente esquema:

 Política definida sobre seguridad en computación.


 Organización y división de responsabilidades
Aspectos  Seguridad física y contra incendios.
Administrativos  Políticas hacia el personal
 Seguros

 Seguridad del equipo


Aspectos Técnicos  Seguridad de la información
Y de Procedimiento  Función de auditoria
 Plan de simulacro para desastres

39
Submódulo 2 y 3 Informática DGB CB, S.L.P

Es importante observar que cada uno de estos elementos es vital cuando hablamos
de seguridad, sin embargo, puede tener alguno, mayor relevancia y por ende,
requerir de mayor atención, pero no debemos excluir alguno de estos elementos.

En cuanto al equipo de cómputo se refiere, debes observar el


manejo adecuado del mismo y evitar los malos manejos en su operación para
prevenir accidentes. Este manejo adecuado debe incluirse en el manual de
operación del equipo, el cual debes conocer y seguir siempre que realices una
actividad. Entre las medidas preventivas del equipo que los manuales incluyen
tenemos:

 Mantener el equipo apagado y desconectado de la toma de corriente, después de utilizarlo.


 No apagar el equipo durante la realización de un proceso.
 Al limpiar el equipo, debes desconectarlo y utilizar para esto una tela suave ligeramente
humedecida con productos especiales para esto.
 No toques la pantalla con las manos.
 Asegúrate que la impresora tenga papel, que el cable paralelo esté debidamente conectado
y el indicador de ON – LINE esté encendido, antes de imprimir un documento.
 No utilices discos de dudosa procedencia que puedan tener virus e infectar el equipo.
 En ambientes de red, no abras correos que puedan contener virus.

Nota
Para realizar cualquier operación con el equipo, debes consultar los manuales del laboratorio
o del fabricante que correspondan.

Con base en el análisis del siguiente reglamento elabora


un listado de los aspectos que cubre y otro listado de los
aspectos que no están considerados.

CENTRO DE CÓMPUTO E.C.A. - CULIACÁN

REGLAMENTO PARA USUARIOS DEL CENTRO DE CÓMPUTO

OBJETIVO.-) Lograr un eficiente y correcto uso del equipo de cómputo


asignado en este centro, por parte de sus usuarios; de tal manera, que se
coadyuve en el logro de las metas académicas de la Escuela de Contabilidad y Administración de
la U.A.S.

I DEFINICION DE USUARIOS. Son Usuarios del Centro de Cómputo:

1.- Los estudiantes de cualquier carrera de la E.C.A., cuyo semestre incluya alguna materia
relacionada con el uso de la microcomputadora como apoyo didáctico ó de práctica.

2.- Los estudiantes de cualquier carrera de la E.C.A, que hayan solicitado y aprobado el examen de
admisión a cursos especiales ofrecidos por la coordinación del centro de cómputo.

40
Submódulo 2 y 3 Informática DGB CB, S.L.P

3.- Los profesores y/o investigadores de la E.C.A., que tengan necesidad de utilizar el centro de
cómputo para desarrollar su trabajo, ya sea de apoyo didáctico o como herramienta en el
desarrollo de alguna Investigación.

4.- Personal administrativo y/o de servicios que labore en la E.C.A., y que se encuentre asistiendo
a algún curso de capacitación y / o de actualización relacionado con la computación ó áreas
afines.

5.- Los profesores y/o estudiantes de cualquier otra escuela de la U.A.S., que soliciten y
justifiquen plenamente, el servicio que requieran del centro de cómputo de la E.C.A; sujeto a
previa autorización.

6.- Cualquier persona trabajador de otra escuela de la U.A.S., que se encuentre participando en
algún curso de capacitación, actualización ó diplomado relacionado con la computación; sujeto a
previa autorización.

7.- Cualquier persona trabajador de otras instituciones o empresas que cubran los requisitos para
inscribirse en diplomados y cursos de capacitación y / o actualización que ofrezca la E.C.A., a
través de la coordinación del centro de cómputo; sujeto a previa autorización.

II.- REGLAMENTACION PARA EL USO DEL EQUIPO Y SOFTWARE DEL CENTRO DE CÓMPUTO:

a) Para hacer uso del equipo del centro de cómputo, los estudiantes de la E.C.A. deberán
presentar su credencial ó gafete expedida por la misma. Esto, con el propósito de que se
identifiquen plenamente como estudiantes de la escuela, y así tener un mejor control del centro.
De haber microcomputadoras desocupadas en el área destinada para prácticas de alumnos, la
asignación será de manera inmediata; de otro modo, el estudiante deberá esperar su turno fuera
del centro de cómputo.

b) Los profesores investigadores, trabajadores administrativos y de servicios que requieran el


uso de una microcomputadora., o que necesiten asesoría sobre el manejo de equipo de cómputo o
de algún software, deberán solicitar (verbalmente) el servicio a la coordinación del centro, con un
mínimo de una hora de anticipación. De haber microcomputadoras desocupadas en el área
destinada para prácticas de profesores y trabajadores de la escuela, la asignación será de manera
inmediata; de otro modo, deberá esperar su turno.

c) Después de terminar de usar la microcomputadora, todos los usuarios deberán llenar un


registro con su nombre y firma; así como anotar la clave del software utilizado.

d) Durante el trabajo del usuario en el centro de cómputo, NO SE PERMITE:


d1.- Usar el equipo para fines no académicos (juegos, lucro personal, etc.).
d2.- Introducir y/o consumir alimentos de cualquier tipo.
d3.- Fumar dentro del local.
d4.- Golpear o maltratar el equipo o cualquiera de sus componentes.
d5.- Pronunciar palabras obscenas (tampoco dirigirlas a otro usuario).
d6.- Llevarconsigo ningún tipo de animal.
d7.- Introducir intencionalmente, disquetes con virus informáticos.
d8.- Causar daño intencional al software instalado en las máquinas.
41
Submódulo 2 y 3 Informática DGB CB, S.L.P

d9.- Introducirse al local sin un propósitode trabajo específico.


d10.- Tirar basura dentro del local.
d11.- Faltarle el respeto al personal que labora en el centro de cómputo.

III.- CONSIDERACIONES ADICIONALES PARA EL SERVICIO A USUARIOS:

1.- El tiempo máximo de uso de una microcomputadora por sesión del usuario, será de 2 Hrs /
día; aun cuando se estén realizando trabajos de Impresión de documentos.
2.- Cada usuario sólo podrá hacer uso del equipo una vez al día.
3.- Cada usuario sólo podrá hacer uso del equipo 3 veces por cada semana.
4.- El servicio normal a usuarios individuales del centro de cómputo, es de lunes a viernes de las
8 de la mañana a las 9 de la noche, en la planta baja, siempre y cuando sea factible de acuerdo con
la programación de las prácticas de las materias del área de informática que se impartan en el
semestre.
5.- El servicio a grupos de estudiantes acompañados por el maestro de algunas de las materias
del área de informática, será de lunes a viernes desde las 7 de la mañana hasta las 9 de la noche.
(Planta alta del centro de cómputo).
6.- Solamente podrá estar trabajando un usuario por microcomputadora.
7.- Todos los usuarios que deseen imprimir documentos en el centro de cómputo, deberán traer
hojas de papel stock que requieran y cinta para impresora Panasonic marca KX-P1180i.

IV.- SANCIONES:

Todo usuario que no respete las disposiciones señaladas en el punto (II-d) anterior, se hará
acreedor a las siguientes sanciones:

1.- Una llamada de atención, para aquellos usuarios que no respeten lo señalado en los puntos d1,
d2, d3, d6, d9 y d10.
2.- Suspensión del Servicio por una semana, para aquellos usuarios que no respeten lo señalado
en los puntos d4, d5, d7 y d8.
3.- Suspensión del Servicio por todo un mes, para aquellos alumnos que no respeten lo señalado
en el punto d11; además será reportado mediante oficio, a la dirección de la escuela, para que se
determine la acción pertinente.

EL PRESENTE REGLAMENTO ENTRA EN VIGOR A PARTIR DE JULIO 1996. APROBACION DEL H.


CONSEJO TECNICO DE LA E.C.A.

ASPECTOS CUBIERTOS ASPECTOS NO CONSIDERADOS

42
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

1. Con la ayuda de los manuales del fabricante, elabora un listado con las recomendaciones
para la operación del equipo de cómputo más comunes.

2. Intercambien sus respuestas en grupo, y elaboren un resumen de las principales


recomendaciones.

43
Submódulo 2 y 3 Informática DGB CB, S.L.P

Escriban un reglamento interno para el centro de


cómputo incluyendo todos los tipos de normas.
Entregarlo escrito en un procesador de texto y con
formato.

44
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un mapa conceptual del tema 1.3

45
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza una observación de las medidas preventivas


del equipo que tome alguno de tus compañeros,
enlístalas y repite el proceso en dos ocasiones.

1. En la siguiente lista de medidas preventivas, indica cuáles son aspectos técnicos (T) y
cuales administrativos (A).

1. Seguridad en los equipos ( )


2. Seguridad en la información ( )
3. Planes de la recuperación ante desastres. ( )
4. Organización y división de responsabilidades ( )
5. Definición de una política de seguridad ( )
6. Mantener el antivirus actualizado ( )
7. configurar el Windows Update en forma automática ( )
8. Ubicación de los extintores ( )
9. Señalización de la salida de emergencia ( )
10. Establecer un programa de auditoria ( )

Cuestionario 1.3Subraya la respuesta correcta


1. Es responsable de definir y publicar las políticas de seguridad y divulgarlas en todo el ámbito
empresarial
a) Laboratorista b) Dirección c) Contraloría d) Supervisor

2. Definen lo que se debe proteger y el objeto concreto de esa protección, son de cumplimiento
obligatorio para todo el personal de la empresa
a) Instructivos b) Políticas c) Normas de seguridad d) Manuales

3. Tipo de aspectos que contiene elementos sobre las políticas sobre seguridad, organización y
división de responsabilidades, seguridad física y del personal, seguros, etc.
a) Económicos b) Sociales c) Técnicos y de procedimientos d) Administrativos

4. Tipo de aspectos que contiene elementos sobre la seguridad del equipo, de la información,
auditoria y plan de simulacros para desastres, etc.
a) Técnicos y de procedimientos b) Administrativos c) Económicos d) Sociales

5. Tipo de normas que se refieren a la observancia de las leyes y ordenamientos dentro del
laboratorio de informática y rigen la conducta de los usuarios.
a) Operación b) Organización c) Higiene y seguridad d) Disciplina

6. Tipo de normas que se refieren a la planificación o estructuración de las actividades propias


del laboratorio de informática como la distribución de mobiliario y asignación de funciones.
a) Organización b) Operación c) Disciplina d) Higiene y seguridad
7. Tipo de normas que tienen como objetivo la protección y prevención de accidentes.
a) Higiene Disciplina c) Seguridad d) Organización

46
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.4 SELECCIÓN Y CLASIFICACIÓNDE LA INFORMACIÓN PARA EL

RESGUARDO.

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

47
Submódulo 2 y 3 Informática DGB CB, S.L.P

INTRODUCCION

Imagina que has estado trabajando toda la semana en una tarea que te
encargaron en la escuela y debes tenerla lista al mediodía. En ella has
incluido no sólo elementos que investigaste en libros, sino también
algunas ideas tuyas, que realmente te han costado mucho trabajo.

Te tomas un descanso, confiado de que tu trabajo está terminado. Cuando


regresas, ves que un error de disco ha corrompido la unidad de disco
duro de la computadora. Ya puedes olvidarte de cumplir con la entrega y
estar seguro de obtener un tache en la calificación.

¿O no? Si no es un error de disco, entonces son problemas de depuración del


software, descargas de energía, corrupción de datos, fuego, virus y miles de otros
asaltantes impredecibles que pueden destruir tus archivos en un abrir y cerrar
de ojos.

Por ello, respaldar tus archivos o tu información debe ser parte de tu rutina de trabajo, tanto
como cepillarte los dientes. Comienza tu programa de respaldo haciéndote estas preguntas
¿Qué clase de medio de respaldo usaré? ¿Qué tipo de software necesito para hacerlo? ¿Cuáles
serán mis procedimientos de respaldo? ¿Cuánto respaldo es suficiente? ¿Dónde almacenará
mis datos?

En resumen es importante para ti, y en general para cualquier organización, respaldar la


información adecuadamente, ya que esto permite un buen desarrollo de nuestras actividades de
trabajo.

¿QUÉ INFORMACIÓN RESGUARDAR?

Para comenzar este apartado, es importante recordar que las computadoras almacenan o
guardan la información en espacios lógicos llamados archivos. Éstos pueden ser de varios tipos,
dependiendo de la información que contienen y de la aplicación desde la que fue generada la
información. Deben almacenarse bajo algún método de organización, que nos permita establecer
cierto orden y poder realizar consultas de nuestra información en forma rápida y efectiva. A esta
clasificación se le conoce como Sistema de Organización de Archivos y básicamente consiste en lo
siguiente.

El elemento principal del sistema de organización es el medio de almacenamiento


(cinta magnética, disco flexible, disco duro, etc.), este es como un gran contenedor de
información.

El siguiente nivel en el sistema son las carpetas o directorios, los cuales sirven para organizar el
primer nivel. Imagina que tienes un gran espacio en casa y que guardas golosinas y juguetes, así
nada más, sin clasificarlos de ninguna forma, al cabo de un tiempo ¿te das cuenta del desorden
que habrás generado? Con las carpetas y los medios de almacenamiento evitamos tener la
48
Submódulo 2 y 3 Informática DGB CB, S.L.P

información de cualquier modo y en cambio se puede clasificar de manera eficiente. Estas


carpetas pueden contener otras carpetas (subdirectorios) o archivos.

Finalmente, nuestro último nivel son los archivos, que puedes representar como hojas o
documentos que contienen la información, éstos no pueden contener otros archivos o carpetas,
son en sí, el último elemento de la cadena.

Cuando almacenas tus archivos, debes indicar la unidad de almacenamiento, la carpeta que lo
contendrá, tomando en cuenta que si esta forma parte de otra(s) carpeta(s) deberás indicarlo. A
lo anterior se le conoce como ruta de ubicación del archivo. Por ejemplo: F:\Mis
documentos\Tareas\Síntesis.doc

Observa como la unidad es el disco F, y el archivo Síntesis.doc, está ubicado en la carpeta


Tareas, que a su vez se encuentra dentro de la carpeta Mis documentos.

Bien ahora estamos listos para decidir qué información almacenar o resguardar; y es que en la
actualidad la importancia de la información es tal, que muchas organizaciones la guardan en
verdaderas fortalezas, auténticamente como su tesoro más preciado.

El primer factor que se debe establecer para abordar el dilema de la información a resguardar, es
clasificar el tipo de información o datos con los que el centro u organización opera y establecer
un esquema por orden de importancia. Un ejemplo podría ser:

1. Archivos para la producción


2. Archivos del sistema operativo en uso
3. Archivos para el desarrollo de nuevos sistemas.

Lo anterior nos llevará a generar en la organización algunas políticas que describimos a


continuación.

POLÍTICAS DE RESGUARDO

Una vez clasificado el tipo de archivos y su importancia se establecerá una identificación muy
precisa, para determinar los esquemas de respaldo. Estos esquemas que se convierten en
políticas de resguardo, consideran tres aspectos esenciales que son: la ubicación física, la
frecuencia del resguardo y la nomenclatura de los archivos y etiquetado de los medios de
almacenamiento.

UBICACIÓN FISICA

Con respecto a la ubicación física debe determinarse que archivos por su importancia requieren:

a) Resguardo local.
b) Resguardo fuera de sitio.

Los archivos con resguardo local son aquellos que por la naturaleza de los procesos de la
instalación y la operación, deben estar disponibles en el momento oportuno para la producción

49
Submódulo 2 y 3 Informática DGB CB, S.L.P

diaria. Se debe tener en cuenta que estos archivos tengan siempre sus respaldos, sobre todo los
que se actualizan con frecuencia.

Los archivos con resguardo fuera de sitio, serán aquellos que por su importancia en la historia de
la instalación u operación sean vitales en casos de pérdida o daños de los archivos locales, y que
se puedan reponer rápidamente. Estos archivos deberán estar en una bóveda contra accidentes,
fuera y distante del centro de cómputo, donde se mantengan los respaldos para proteger
cualquier desastre.

Nota
Los procedimientos de resguardo deberán comenzar con un respaldo completo, el cual deberá
repetirse una vez por semana, aparte de esto, se pueden hacer una serie de respaldos parciales,
ya sea incremental (archivos que han cambiado desde el último respaldo parcial) o diferencial
(archivos que han cambiado desde el último respaldo completo).

FRECUENCIA DE RESGUARDO

En cuanto a la frecuencia del resguardo podemos sugerir lo siguiente:

Para una computadora casera, podrías necesitar respaldar tus programas


cuando los instalas la primera vez, más respaldos mensuales ocasionales de
cualquier documento elaborado que sea importante para ti.

Para una computadora que además se utiliza para el trabajo, por ejemplo para
llevar la contabilidad, elaborar documentos y algo de envío de información, tus
respaldos deben ser semanales para conservar tu información adecuadamente.

Para una computadora de oficina, en la que procesamos información importante, se


recomienda respaldar en forma incremental al final de cada día, con un segundo conjunto de
respaldos completos semanales.

Si tienes una computadora servidor de red que maneja los documentos de


media docena de personas en un grupo de trabajo, necesitarás hacer un
respaldo completo cada día.

LA NOMENCLATURA DE ARCHIVOS Y EL ETIQUETADO DE LOS MEDIOS DE


ALMACENAMIENTO

El último aspecto que las políticas de resguardo toman en cuenta, es la


nomenclatura de los archivos y el etiquetado de los medios de almacenamiento.La
identificación individual de cada archivo es uno de los puntos débiles, si no hay
una planeación adecuada; es decir, la consistencia, seguridad y asignación de
una nomenclatura moderada, pero que incluya los datos suficientes que nos
permitan saber ¿qué archivos es? ¿A quién corresponde? ¿Qué tipo de archivo
es? y ¿en dónde se encuentra el archivo? Es deber de cada organización utilizar

50
Submódulo 2 y 3 Informática DGB CB, S.L.P

el nombre del archivo adecuado, para que la recuperación de los mismos no se convierta a la
larga en un proceso agotador. Es momento de determinar un nuevo tipo de clasificación de la
información de una empresa, ya que es vital para mantener una adecuada identificación de los
archivos que la contienen.

La información que podría ser conocida y utilizada sin autorización por cualquier persona,
empleado de la empresa o no, tiene el nivel de información sin clasificar o ninguna.

La información que, sin poder ser publicada, puede ser conocida y utilizada
por todos los empleados y algunos colaboradores externos autorizados, y
cuya divulgación o uso no autorizados podría ocasionar pérdidas leves y
asumibles por la empresa, está en el nivel de información de uso interno.

La información que sólo puede ser conocida y utilizada por un grupo de


empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados
podría ocasionar pérdidas significativas, materiales o de imagen, tiene el nivel de Confidencial.

La información que sólo puede ser conocida y utilizada por un grupo muy reducido de
empleados, generalmente de la alta dirección de la empresa, y que su divulgación o uso no
autorizados podría ocasionar graves pérdidas materiales o de imagen, está en el nivel de
información Secreta o Reservada.

Cada medio de almacenamiento desmontable (cintas, cartuchos, disquetes,


etc.), que contenga información clasificada, tiene que ser etiquetado con el
más alto nivel de clasificación de la información que contenga. Los medios de
almacenamiento no desmontables no necesitan ser marcados con etiqueta de
clasificación. La información transmitida por medio de redes de
comunicaciones (correo electrónico, teléfono, fax, etc.) debe ser marcada de
acuerdo con el más alto nivel de clasificación de la información que contenga.

Guardar información clasificada en cualquier sistema o medio de almacenamiento


supone, tener los medios físicos y lógicos adecuados para
protegerla; no permitir su acceso público; limitar el acceso a esta
información.

Restauración y recuperación de datos

La información almacenada en cualquiera de estos dispositivos debe de disponer de algún


mecanismo para restaurar la información, es decir restaurar la información a su estado original
en caso de que algún evento no nos permita poder acceder a la información original, siendo
necesario acudir a la copia que habíamos realizado anteriormente. La recuperación de datos es el
proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios
dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A
menudo la información es recuperada de dispositivos de almacenamiento tales como discos
duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida
a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de
archivos que evita que el dispositivo sea accedido desde el sistema operativo.

51
Submódulo 2 y 3 Informática DGB CB, S.L.P

ACTIVIDADES
Ejercicio 1: contesta las preguntas siguientes:

1. ¿Cómo se selecciona la información que se debe resguardar?

2. ¿Cuáles son las políticas de resguardo?

3. ¿Qué opciones se tienen en cuanto a la ubicación física de la información?

4. ¿Qué sugerencias se hacen en cuanto a la frecuencia de guardado?

5. ¿En qué consiste la nomenclatura de los archivos?

6. ¿Cuáles son los niveles de clasificación de los archivos?

7. ¿En qué consiste la restauración de datos?

8. ¿En qué consiste la recuperación de datos?

9. ¿Qué aspectos se deben considerar en el etiquetado de los dispositivos de


almacenamiento?

52
Submódulo 2 y 3 Informática DGB CB, S.L.P

53
Submódulo 2 y 3 Informática DGB CB, S.L.P

Ejercicio 2:

1. Elabora un esquema para representar el sistema de organización de archivos, de un disco que


contiene la siguiente información.

Archivos Carpetas oDirectorios Subdirectorios


 Tarea.doc  Escuela  Tareas en la carpeta Escuela
 Imagen.jpg  Trabajo  Oficios en la carpeta Trabajo
 Balance2002.xls  Familia  Fotos en la carpeta Familia
 Dictado.txt
 Clientes.mdb
 Resumen.doc

2. Enlista los factores que deben tomarse en cuenta, dentro de las políticas de resguardo de
archivos de una organización.

Con tus compañeros de equipo, diseñen un sistema de


organización y nomenclatura de archivos, de la
información que se maneja en toda la escuela

54
Submódulo 2 y 3 Informática DGB CB, S.L.P

1. Realiza una investigación en algunos centros laborales de tu


comunidad acerca de las políticas de resguardo de la información que
ponen en práctica.

1. ¿Cuáles son los medios de almacenamiento más usados por las personas para respaldar su
información?

2. ¿Cuáles son los beneficios de una buena política de respaldo de la información? Comparte tus
comentarios en grupo para llegar a un consenso.

3. Investiga que son los PowerVault y el respaldo en cintas

55
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un cuadro sinóptico del tema 1.4

56
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

1. Indica la importancia de la nomenclatura de la información a reguardar.

2. Describe los diferentes niveles para la clasificación de la información.

3. Elabora un plan de políticas de resguardo, para los trabajos que realizas en el laboratorio
de cómputo. Puedes tomar como referencia el formato que se proporciona a continuación.

Plan de Resguardo de Información


Laboratorio de Cómputo
Información a resguardar:

Aspectos más importantes acerca de los resguardos

Cuestionario 1.4Subraya la respuesta correcta


1. Es el elemento principal del sistema de organización
a) Medio de almacenamiento b) Carpetas c) directorios d) Archivos

2. Es el factor más importante para decidir qué información se debe resguardar


a) Sistema de organización b) Políticas c) Clasificación d) Esquema

3. Tipo de resguardo que por la naturaleza de los procesos de la instalación y la operación deben
estar disponibles en el momento oportuno para la producción diaria.
a) Bóveda b) Fuera de sitio c) Agencia especializada d) Local

4. La frecuencia de respaldo para ambientes de red más adecuada es:


a) Semanal b) diaria c) mensual d) Anual

5. Tipo de información que solo puede ser conocida por un grupo de empleados que la necesitan
para realizar sus trabajos y que no se debe divulgar porque causaría pérdidas significativas
a) sin clasificar b) uso interno c) Confidencial d) Secreta

57
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.5 PROTECCIÓN Y RECUPERACIÓN DE LA INFORMACIÓN

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

58
Submódulo 2 y 3 Informática DGB CB, S.L.P

CONFIDENCIALIDAD DE LA INFORMACIÓN

La confidencialidad de la información es una característica que no debe perderse al ser


resguardada en cualquier medio de almacenamiento. Recuerda que la información que se
resguarda es muy importante para la empresa y que no puede ser, en ningún caso, accedida
públicamente y no puede haber usuarios que tengan acceso permanente a ella, incluyendo las
copias de respaldo.

La contraseña (password) de acceso al archivo es, hoy por hoy, la principal


protección porque verifica inequívocamente la identidad del usuario que pretende
acceder o ver el contenido del respaldo de un archivo.

Deben considerarse información clasificada las contraseñas, o cualquier otro método utilizado,
de autentificación de usuario de acuerdo con el máximo nivel de información clasificada que el
usuario pueda utilizar.Para la protección de la información de la empresa y la protección del
propio usuario, la contraseña:

 Tiene que ser secreta y no compartida con nadie.


 No puede ser visualizada en pantalla mientras se teclea.
 No puede ser almacenada en claro, en ningún tipo de documento sea
electrónico o no.

Las aplicaciones para comprimir archivos y de copia de seguridad, permiten el establecimiento


de contraseñas a los archivos de respaldo de la información.

Existe otra alternativa para resguardar de alguna


manera archivos o carpetas de posibles accesos no
deseados. Esta consiste en modificar los atributos,
del elemento que deseamos proteger. Para este fin
el sistema operativo nos proporciona dos tipos de
atributos: el de sólo lectura, y el de archivo oculto.
El segundo puede ayudarnos a ocultar el archivo
de la vista de los demás usuarios. Para realizar esta
actividad puedes hacer lo siguiente:

1. En el Explorador de Windows, hacer clic en el


archivo o en la carpeta cuyas propiedades
desees cambiar.
2. En el menú Archivo, hacer clic en
Propiedades.
3. Efectúa los cambios en el cuadro de diálogo
Propiedades.
4. Para ocultar un archivo activa la casilla de
verificación correspondiente.

59
Submódulo 2 y 3 Informática DGB CB, S.L.P

También puedes hacer clic con el botón secundario del ratón en una carpeta o en un archivo del
escritorio y, después, hacer clic en Propiedades.

RECUPERACIÓN DE LA INFORMACIÓN

Como dicen por ahí, “todo lo que sube, tiene que bajar”, que frase más
significativa para una organización o usuario, que por medio de las utilerías
descritas anteriormente, ha realizado el resguardo de su información. ¿Qué pasaría si no
tuviéramos forma de recuperarla? , la respuesta es sencilla, la aplicación para resguardar no sería
útil, ya que de todos modos perderíamos la información. A continuación se describen brevemente
los procesos para recuperar los datos resguardados en cada una de las utilerías que hemos
empleado.

Para realizar la descompresión de un archivo, lo primero que debes conocer es la ubicación física
del mismo, es decir, el dispositivo de almacenamiento en el que se ubicó después de la
compresión, otro factor importante es la nomenclatura, ya que sin identificación del archivo no
sabrás cual descomprimir. Por último, debes tomar en cuenta la clasificación de la información, es
decir, no debemos recuperar información que no nos corresponde sin previa autorización. Una
vez que lo anterior está listo, debes entrar a la aplicación, en este caso Winzip, y en la ventana
correspondiente:

a) Selecciona la opción abrir, escoge el nombre


del archivo correspondiente el cual debes
localizar en el sistema de organización de
archivos.
b) A continuación aparecerá el contenido del
archivo seleccionado, que puede ser una
carpeta, un conjunto de archivos o un archivo.
Selecciona el elemento que deseas recuperar y
haz clic en la opción extract (descomprimir).
c) Indica la ubicación que darás al archivo recuperado, haz clic en el botón extract y listo. En
caso de ser un archivo protegido con contraseña debes tenerla a la mano para proporcionarla
en el momento que la aplicación la solicite.

Para recuperar un respaldo en una copia de seguridad, como en el caso anterior necesitas, la
ubicación física, la nomenclatura, el nombre que diste al trabajo de copia de seguridad y la
contraseña en caso de que el respaldo la tenga.
Luego realiza lo siguiente:

60
Submódulo 2 y 3 Informática DGB CB, S.L.P

En la carpeta compartir se puede configurar que la carpeta sea compartida y se indica con cuales
usuarios se compartirá.
En la ficha seguridad se pueden editar las propiedades o modificar los permisos, pulsando sobre
el botón EDITAR

En Windows 7 se han agregado nuevas medidas de


seguridad para las carpetas, con el botón derecho se elige
la opción propiedades, y aparecen varias fichas: en la
primera pestaña se ofrecen las opciones de oculto y solo
lectura

Realiza las actividadessiguientes:

1. Investiga las diferentes opciones de seguridad con que cuenta Windows para la protección
de la información.

Contraseña para entrar al sistema operativo

Contraseña para entrar a la cuenta de usuario

Ocultar carpeta

Ocultar archivo

61
Submódulo 2 y 3 Informática DGB CB, S.L.P

Carpeta de solo lectura

Archivo de solo lectura

Contraseña para abrir archivo

Contraseña para modificar un archivo

2. ¿Cómo se puede recuperar un archivo comprimido?

3. ¿Cómo se puede compartir un archivo?

4. ¿Cómo se pueden cambiar los atributos de un archivo?

5. Desarrolla en computadora las siguientes prácticas:

PRACTICA DE OCULTAR – RECUPERAR ARCHIVOS

1. Abre Word y escribe tus datos personales, guárdalos en un archivo con el nombre Secreto
en una carpeta con tu nombre, en el escritorio, luego cierra Word y cierra la carpeta.
2. Abre la carpeta con tu nombre y coloca el apuntador sobre el archivo Secreto y pulsa el
botón derecho, elige la opción Propiedades, después cambia el atributo Oculto, haciendo
clic en el cuadro de verificación respectivo, luego pulsa el botón Aplicar y observa en la
ventana Detalles del lado izquierdo, como cambia el atributo, luego pulsa el botón Aceptar,
cierra la carpeta.
3. Abre nuevamente la carpeta con tu nombre y observa el contenido, ¿Qué sucedió?
4. Si no se encuentra tu archivo utiliza la herramienta de búsqueda utilizando la segunda
opción Documentos, luego escribe el nombre del archivo Secreto y pulsa el botón Buscar,
espera los resultados de la búsqueda.
5. Si no encuentra nada modifica los criterios de búsqueda elige la opción de incluir archivos
ocultos y de sistema, deberá aparecer tu archivo con una apariencia degradada, lo cual
62
Submódulo 2 y 3 Informática DGB CB, S.L.P

indica que se trata de un archivo oculto, coloca el apuntador sobre el archivo para que
observes su tamaño, luego pulsa sobre la opción Finalizar la búsqueda, copia la carpeta a
la memoria USB cierra todo.
6. Coloca el apuntador sobre el archivo y oprime el botón derecho del ratón, elige la opción
Propiedades y cambia el atributo de oculto, desmarcando la casilla de verificación
correspondiente, cierra la carpeta.
7. Abre nuevamente la carpeta y observa tu archivo, verifica las propiedades, luego cierra
todo.
8. Abre tu carpeta y coloca el apuntador sobre el archivo calificaciones, cambia los atributos
de solo lectura y oculto, pulsa el botón Aplicar y observa la ventana Detalles, luego pulsa el
botón Aceptar y cierra la carpeta.
9. abre tu carpeta y busca el archivo calificaciones, cuando aparezca coloca el apuntador del
ratón sobre él y con el botón derecho elige la opción Enviar a… Carpeta comprimida (en
zip) luego cierra la carpeta.
10. Abre tu carpeta y anota el tamaño del archivo original y del comprimido, abre el archivo
comprimido y observa su contenido, luego cierra el archivo, después guarda la carpeta
comprimida la memoria USB, cierra todo.
11. Abre Mi Pc y abre la unidad de memoria USB y busca la carpeta comprimida, observa sus
atributos, y abre el archivo Calificaciones, ¿Qué tipo de archivo es? Observa la barra de
títulos, luego cierra el archivo.
12. Enseguida abre la carpeta comprimida y busca la opción Extraer todos los archivos,
aparecerá el asistente para la extracción de carpetas comprimidas (en Zip), pulsa el botón
Siguiente, en la siguiente ventana se elige la ubicación del archivo y se pulsa el botón
Siguiente, en la última ventana se marca la opción mostrar archivos extraídos y se pulsa el
botón Finalizar.
13. Aparece una ventana con el archivo descomprimido, abre el archivo y observa el tipo de
archivo en la barra de títulos, cierra el archivo y la carpeta.

PRACTICA DE CONFIDENCIALIDAD

1. Abre Word y escribe tu nombre, grado, grupo, capacitación, nombre de tus padres o tutor,
luego inserta una tabla con 2 columnas y 10 filas. En la primer celda escribe materia y en la
segunda calificación, luego escribe tus materias y la calificación que obtuviste en cada una,
guarda el archivo con el nombre calificaciones, en una carpeta con tu nombre, en el escritorio,
luego cierra el archivo y la carpeta.
2. abre tu carpeta y coloca el apuntador sobre el archivo calificaciones, pulsa el botón derecho
del ratón y elige la opción propiedades, después cambia el atributo de solo lectura haciendo
clic en el cuadro de verificación respectivo, luego pulsa el botón Aplicar y observa en la
ventana Detalles del lado izquierdo, como cambia el atributo, luego pulsa el botón Aceptar.
3. Abre el archivo calificaciones y escribe en la parte inferior debajo de la tabla “Reporte de
conducta” luego dale formato al documento cambiando el tipo y tamaño de letra.
4. Guarda los cambios pulsando sobre el icono Guardar y anota lo que sucede
5. pulsa el botón Aceptar y luego el botón Cancelar.
6. Cierra el archivo, en el cuadro de dialogo que pregunta si deseas guardar los cambios, pulsa el
botón Si, luego pulsa el botón Guardar y anota lo que sucede.
7. pulsa el botón Aceptar y luego el botón Cancelar, cierra nuevamente el archivo eligiendo
ahora la opción No del cuadro de dialogo, cierra la carpeta.
8. prueba con otro archivo, cambiándole el atributo de solo lectura.
63
Submódulo 2 y 3 Informática DGB CB, S.L.P

9. guarda los archivos en una memoria USB


cierra todo.
Elabora un cuadro sinóptico del tema 1.5

1.
2.

64
Submódulo 2 y 3 Informática DGB CB, S.L.P

3. Realiza las actividades siguientes:

1. Anota el nombre del archivo que tu facilitador te proporcionará, y ejecuta el proceso que
corresponde para cambiar el atributo de archivo oculto. Verifica los cambios ocurridos y
anota tus observaciones.

2. Realiza la compresión del archivo que te indique tu facilitador, estableciendo la contraseña al


momento de la compresión. Anota la contraseña que asignes para un uso posterior de esta
información. Nombre de archivo ____________________________Contraseña __________________

3. Investiga en tu laboratorio y en otras áreas de informática de tu escuela, las políticas que se


siguen para mantener la confidencialidad de la información resguardada. Anota tus
resultados para compartir con el grupo.

4. Usando los archivos resguardados en la síntesis del apartado anterior, realiza la recuperación
de cada uno de ellos. Tu facilitador te proporcionará los medios de almacenamiento que
contienen a los archivos y debes basarte en los datos que registraste de cada uno.

5. Elabora un listado con los problemas u observaciones que encontraste en el desarrollo del
punto anterior y expón tus resultados en grupo.

6. Elabora un esquema de la estructura física de almacenamiento de archivos en el disco duro

65
Submódulo 2 y 3 Informática DGB CB, S.L.P

Lista de cotejo 1.5

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Explicó el significado de password y sus recomendaciones
2. Mostró los atributos de oculto y solo lectura en la ventana de
propiedades
3. Mención las opciones de Windows Xp para protección de la
información
4. Modificó la contraseña para entrar a la cuenta de usuario
5. Modificó el atributo de solo lectura de una carpeta
6. Modificó el atributo de solo lectura de un archivo
7. Modificó el atributo de archivo oculto
8. Modificó el atributo de carpeta oculta
9. Realizó la compresión de archivo con contraseña
10. Abrió el archivo comprimido con contraseña
11. Identificó la ubicación física de un archivo
12. Localizó un archivo oculto en el disco duro
13. Modificó el atributo de oculto a visible
14. Modificó el atributo de un archivo de solo lectura a escritura
15. Localizó un archivo oculto en la carpeta personal
16. Modificó el atributo de oculto en el archivo de la carpeta personal
17. Localizó un archivo oculto en la memoria flash USB
18. Modificó el atributo de oculto en el archivo de la memoria USB
19. localizó el archivo comprimido con Winzip y con contraseña
20. Abrió el archivo comprimido con contraseña en Winzip

TOTAL
Firma del alumno Firma del evaluador

66
Submódulo 2 y 3 Informática DGB CB, S.L.P

PRACTICA INTEGRADORA 1

Objetivo
Contribuir a que el lugar de trabajo sea seguro para las personas, el equipo, la información y los
dispositivos de almacenamiento.

Material de apoyo
 Equipo de cómputo
 Manuales del fabricante
 Equipos auxiliares de protección contra variaciones de la corriente eléctrica
 Formatos de reportes de daños
 Reglamento de laboratorio de cómputo

Lugar
La práctica se deberá desarrollar en el laboratorio de cómputo, el cual deberá contar con los
elementos básicos de funcionamiento.

Duración: 1 hora

1ª parte: Procedimientos

1. En el laboratorio de cómputo te será asignado un equipo completo (monitor, CPU, teclado,


ratón, equipo contra variaciones de corriente, impresora, consumibles para la impresora)
el cuál trasladarás al lugar que se te indique para su instalación.
2. Prepara adecuadamente el sitio de instalación, revisando las especificaciones y
recomendaciones establecidas.
3. Realiza la conexión del equipo tomando en cuenta las medidas de seguridad.
4. Realiza algunas operaciones con el equipo, desde el sistema operativo del mismo, instala
la cinta, cartuchos o tóner de la impresora (según sea el caso).
5. Desconecta el equipo.
6. Durante la práctica, observa y reporta por medio de un formato, cualquier anomalía que
llegara a presentarse, este formato deberás indicar a que persona va dirigido.

2ª parte: Procedimiento

a) Te será asignado un equipo de cómputo, una copia de las políticas de resguardo establecidas, o
en su caso, el reglamento del laboratorio en el cual deben aparecer dichas políticas.
b) Identifica las políticas de resguardo que te sean proporcionadas.
c) Identifica los medios de almacenamientos, así como sus respectivas unidades.
d) Selecciona la información a resguardar de acuerdo a las políticas de resguardo establecidas.
e) Resguarda la información indicada, en el lugar físico establecido, en dos localidades distintas.
f) Resguarda la información que se te indique, en dos ocasiones con frecuencias distintas.
g) Recupera la información de distintas localidades.
h) Entrega los medios de almacenamiento indicando qué contienen tus productos obtenidos.
i) Apaga el equipo y desconéctalo siguiendo las recomendaciones que corresponden.
67
Submódulo 2 y 3 Informática DGB CB, S.L.P

INSTRUMENTOS DE EVALUACIÓN
Datos generales
MÓDULO 1 FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMODULO 2: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y
MANTENIMIENTO DEL EQUIPO DE CÓMPUTO.
COMPONENTE1: SEGURIDAD Y RESGUARDO DE LA INFORMACIÓN, PERSONAS Y EQUIPO
Nombre del candidato
Nombre del evaluador
Nombre del centro
valuador
Clave del centro Clave del
evaluador instrumento
Fecha de aplicación No. de Calificación
aciertos
INSTRUCCIONES: Marque con una “X” el cumplimiento en los siguientes reactivos. Es conveniente realizar las
observaciones pertinentes. Los reactivos se refieren al desempeño en la Práctica integradora.

LISTA DE COTEJO CUMPLE GUÍA DE OBSERVACIÓN CUMPLE


REACTIVOS SI NO REACTIVOS SI NO
Conectó el CPU al regulador de corriente, al Instalo y operó correctamente el equipo
supresor de picos y/o el equipo de corriente de cómputo
ininterrumpida
Conectó el Monitor y las bocinas al regulador de Utilizó los consumibles del equipo de
corriente cómputo adecuadamente
Conecto la impresora al regulador de corriente Aplicó las medidas de seguridad para las
personas y el equipo de cómputo
Encendió el equipo con la secuencia correcta. Instaló adecuadamente la cinta,
cartuchos o tóner de la impresora
Obtuvo la información resguardada en el lugar Manipuló adecuadamente los
físico establecido, en dos localidades distintas dispositivos de almacenamiento externo.
Obtuvo la información resguardada con la Apagó el equipo de cómputo atendiendo la
nomenclatura establecida, en dos sistemas de secuencia indicada por el fabricante del
organización de archivos distintos equipo.
Recuperó la información del lugar físico Desconectó adecuadamente el equipo de
establecido, en dos ocasiones de distintas cómputo
localidades
Comprimió el archivo indicado utilizando la Modificó el atributo de solo lectura de un
utilería Winzip y/o WinRar archivo y de archivo oculto
Descomprimió el archivo comprimido con Reportó adecuadamente el daño o
Winzip y/o WinRar pérdida a la persona correspondiente
Abrió el archivo guardado en la memoria USB Restauró el atributo a archivo de
o en el CD-R escritura y de archivo visible
Elaboró adecuadamente el reporte por daño o Localizó y abrió un archivo oculto.
pérdida

Firman de común acuerdo


Participante Evaluador

68
Submódulo 2 y 3 Informática DGB CB, S.L.P

COLEGIO DE BACHILLERES, S.L.P.


PLANTEL ____________________________________________________

INSTRUMENTOS DE EVALUACIÓN DE LA CAPACITACION DE INFORMÁTICA


MODULO 1.FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMODULO 2: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y MANTENIMIENTO
DEL EQUIPO DE CÓMPUTO.
COMPONENTE1.SEGURIDAD Y RESGUARDO DE LA INFORMACIÓN, PERSONAS Y EQUIPO

ALUMNO(A): _________________________________________________________________________
SEMESTRE:______________________ GRUPO:________________ FECHA:_______________________

Instrucciones: Verificar que el trabajo contenga los aspectos señalados, si cumple con el aspecto anotar la
cantidad correspondiente en la columna Si, o anotar (una palomita) en caso de que no cumpla,

LISTA DE COTEJO LISTA DE COTEJO


CUMPLE CUMPLE CUMPLE
ACTIVIDADES DE ACTIVIDADES EVALUACIONES
NO SI NO SI NO SI NO
APRENDIZAJE COMPLEMENTARIAS FORMATIVAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10
SUMA

GUIA DE OBSERVACIÓN: ACTA DE EVALUACIÓN PARCIAL


COEVALUACIÓN
PUNTAJE PUNTUACION
No ASPECTO VALOR ASPECTO PORCENTAJE
OBTENIDO DEFINITIVA
1. Asiste regularmente a clases
CUESTIONARIO
(1.0)
2. Participa activamente en
GUIA DE OBSERVACION
clase (1.0)
3. Cumple con su parte de
LISTA DE COTEJO LC
trabajo (1.0)
4. Hace aportaciones valiosas
ACTIVIDADES DE APRENDIZAJE
(1.0)
5. Respeta a sus compañeros
EVALUACIONES FORMATIVAS
(1.0)
6. Mantiene la disciplina en GUIA DE OBSERVACION
clases (5.0) (COEVALUACION)

CALIFICACION FINAL DEL COMPONENTE

REVISÓ ENTERADO: PADRE O TUTOR INSTRUCTOR

69
Submódulo 2 y 3 Informática DGB CB, S.L.P

NOMBRE Y FIRMA NOMBRE Y FIRMA NOMBRE Y FIRMA

70
Submódulo 2 y 3 Informática DGB CB, S.L.P

COMPONENTE 2. CONSERVACIÓN DEL EQUIPO Y OPTIMIZACIÓN DE INSUMOS Y RECURSOS

En el componente anterior, descubrimos algunas de las medidas relativas a la seguridad de tu


ambiente de trabajo, es decir, del laboratorio de cómputo. Sin embargo, no sólo es necesario que
el espacio sea seguro, también debemos tomar en cuenta el mantenimiento a lo largo de un
período de tiempo que debe llevarse a cabo para conservar el equipo y los materiales que este
requiere.

La Seguridad Informática tiene como objetivo el mantenimiento de la


confidencialidad, integridad y disponibilidad de los sistemas de información. Es
necesario identificar y controlar cualquier evento que pueda afectar
negativamente a cualquiera de estos tres aspectos, así como definir e implantar
las defensas necesarias para eliminar o reducir sus posibles consecuencias.

Para conseguir una seguridad efectiva y completa de los


recursos informáticos y la información, es imprescindible delimitar las
funciones y definir las responsabilidades de quienes los utilizan.Los
recursos informáticos y la información son propiedad de la empresa, pero
es necesario delegar en los actores que desempeñan las distintas funciones
de protección y asignar a cada uno de ellos sus responsabilidades.

Este proceso es de extrema importancia, ya que de él dependerán todas las Políticas y Normas de
Seguridad desarrolladas por la empresa. Las normas de seguridad incluyen todos los ámbitos del
área de informática, entre estos deben tomarse en cuenta:

 Las prácticas de trabajo en el laboratorio de cómputo.


 La utilización de los insumos.
 Los planes de mantenimiento al equipo de cómputo.
 La solicitud de material requerido.
 Los reportes por fallas en el equipo.

Estos aspectos, garantizan el buen funcionamiento del área y a la larga crean conciencia en las
personas que de alguna u otra forma están relacionadas con el área de informática dentro de la
organización. Un aspecto que está adquiriendo cada vez mayor importancia es el
aprovechamiento al máximo de los insumos, aplicando medidas ecológicas para reducir el
consumo de materiales y mejorando las formas de transferir información rápidamente entre
diversos dispositivos, eliminando así la necesidad de imprimir o de almacenar en diferentes
dispositivos, siendo sustituidos por el almacenamiento en la nube.

Realiza las actividades siguientes:


1. Identifica algunas situaciones que cuidarías para
contribuir a la conservación del equipo.

71
Submódulo 2 y 3 Informática DGB CB, S.L.P

2. Haz un listado de cinco elementos para la seguridad de tu laboratorio de cómputo los


cuales consideres son de suma importancia.

3. ¿Cuál debe ser el objetivo de los centros de cómputo?

4. ¿Qué es el mantenimiento preventivo?

5. Identifica algunas situaciones que aplicarías para cuidar los insumos que se requieren
para su funcionamiento.

6. ¿Cómo se pueden controlar los insumos de un centro de cómputo?

7. ¿Qué se puede hacer con los insumos que salen defectuosos?

8. ¿Qué es una requisición de insumos?

9. ¿Cuáles son las modalidades de impresión?

10. ¿Cuáles son las nuevas tecnologías de impresión?

11. ¿Qué opciones hay para compartir la información?

72
Submódulo 2 y 3 Informática DGB CB, S.L.P

2.1 REPORTE DE PROBLEMAS DE OPERACIÓN Y MANTENIMIENTO

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

73
Submódulo 2 y 3 Informática DGB CB, S.L.P

LOS PROBLEMAS DE OPERACIÓN DEL EQUIPO

Durante tus prácticas de trabajo o de los usuarios de un laboratorio,


pueden presentarse problemas de operación del equipo, es decir, fallas
durante la operación del mismo. Estos podemos clasificarlos como:

1. Problemas relativos al Hardware


2. Problemas relativos al Software

Cuando uno de estos problemas se presenta, es necesario notificar mediante un reporte, a la


persona que corresponde; por lo tanto, es muy importante conocer algunos de los problemas más
comunes con el equipo, para elaborar el reporte más adecuado.

En cuanto a los problemas relativos al hardware, podemos encontrar desde los muy simples, los
cuales pueden ser resueltos por el usuario (previa autorización) o el encargado del laboratorio;
hasta los complejos, los cuales escapan de las posibilidades de las personas mencionadas
anteriormente y que requieren del departamento de soporte técnico.

Entre los problemas más comunes que pueden resolverse con la ayuda del encargado del
laboratorio están:

HARDWARE:

 Problemas generados por una conexión inadecuada de algún dispositivo.


 Problemas generados por la interrupción repentina del suministro eléctrico.
 Problemas con algún cable reemplazable que se encuentra en mal estado (del CPU,
Monitor, Impresora, etc.).
 Problemas con la impresora al momento de imprimir, por atascamiento de papel,
falta de tinta, cinta o tóner (según sea el caso).
 Problemas por daños en los fusibles o cartuchos situados en el interior de un
regulador de energía.

SOFTWARE:

 Configuración de la impresora, escáner u otro dispositivo externo.


 Instalación de algún programa de aplicación (siempre que se cuente con el
software disponible)
 Detección de virus en los dispositivos de almacenamiento.
 Problemas por bloque del sistema operativo, que pueden resolverse por medio de
su inicialización.
 Problemas con algún controlador de cualquiera de los dispositivos del equipo.
 Asesoría en cuanto al manejo de las características de una aplicación (siempre que
el encargado conozca adecuadamente dicha aplicación).

74
Submódulo 2 y 3 Informática DGB CB, S.L.P

Los problemas anteriores, debes comunicarlos al encargado y en algunos casos (dependiendo de


la organización) se requiere elaborar un reporte que incluya la fecha, hora, número de equipo,
descripción de la falla y acción correctiva.

Otros problemas de operación pueden presentarse en tu laboratorio, los cuales


por razones de seguridad y normatividad, requieren de una instancia mayor de
la organización para ser resueltos, como pueden ser, el jefe del departamento
de informática, el departamento de mantenimiento, los administradores de la
red (en su caso) y cuando el equipo está dentro de los límites de la garantía, el
proveedor directamente.

Entre los más frecuentes están:

 El equipo no enciende.
 Algún dispositivo interno, presenta alguna falla.
 Problemas relativos al monitor, no enciende, las imágenes no se distinguen, etc.
 Problemas relativos a dispositivos externos
 Pérdida de información (archivos ilegibles, carpetas extraviadas, etc.).
 Error en las contraseñas establecidas.
 Problemas con el sistema operativo.
 Problemas de comunicación en la red (en su caso).
 Infección del sistema con algún virus no conocido.

Estos problemas deberás notificarlos por medio de un reporte escrito, que entregarás a la
persona correspondiente con oportunidad. Los datos que incluirá son fecha, hora, número de
equipo, descripción de la falla, acciones correctivas, nombre de quien lo elabora y nombre de la
persona a quien se entrega.

MANTENIMIENTO DEL EQUIPO DE CÓMPUTO

La vida útil de un equipo de cómputo depende directamente del trato que el usuario le dé. Este
empieza desde el momento en que el equipo es encendido. Para encender un equipo de cómputo
es recomendable seguir los pasos siguientes:

 Verificar que los dispositivos y cables en general estén conectados y preferentemente que el
equipo esté conectado a un regulador de voltaje.
 Si el sistema operativo se encuentra localizado en el disco duro, debes revisar que la unidad
de disco flexible no contenga ninguno, si tuviera alguno se debe retirar, porque la
computadora intenta leer primero la unidad de disco flexible.
 El primer paso es encender el monitor y los dispositivos, luego el gabinete, esperar a que el
sistema se cargue completamente para comenzar a trabajar.
 Para apagar el equipo de cómputo primeros debes apagar el gabinete y después el monitor y
los dispositivos.

75
Submódulo 2 y 3 Informática DGB CB, S.L.P

A pesar de que existe el mantenimiento correctivo, mismo que está a cargo de los técnicos
especializados en esta tarea no hay mejor manera de mantener al equipo de cómputo
funcionando plenamente para evitar cualquier descompostura.

A este tipo de cuidado se le conoce como mantenimientos preventivo, cuando el monitor


parpadea, el Mouse no responde, las teclas están muy duras o son muy frágiles o en general
cuando tu equipo de cómputo no está funcionando adecuadamente debes darle mantenimiento
correctivo para lograr un óptimo funcionamiento y un periodo de vida mayor.

Si trabajas con una computadora en un taller, en un laboratorio, en una oficina o en un estudio, es


necesario planear un programa de mantenimientos preventivo que a continuación se detalla:

 Verifica que todos los tornillos estén en su lugar, y apretados, si falta uno reponlo
 Cerciórate de que todos los dispositivos (impresora, Mouse, teclado, escáner, etc) estén bien
conectados al CPU, porque no es recomendable conectarlos una vez que se ha encendido el
equipo.
 Trata de utilizar el contacto solo para la computadora y sus dispositivos, no conectes en él,
grabadoras, cafeteras u otros aparatos ajenos.
 Evita desconectar frecuentemente la impresora, el Mouse y el escáner (entre otros
dispositivos) porque puedes quemar los puertos.
 No introduzcan alimentos ni bebidas al área de trabajo, porque pueden caer fragmentos de
comida entre las teclas y provocar que se atoren y pueden caer gotas de bebidas al teclado y
provocar un corto circuito.

Al terminar tu sesión de trabajo, verifica que todas las máquinas estén como las encontraste; si
ves un desperfecto como un Mouse en mal estado o passwords en las pantallas, imágenes no
relacionadas con la clase, tornillos violentados o restos de comida, trata de identificar al
responsable y comunícalo inmediatamente al encargado de los equipos de cómputo.

MANTENIMIENTO PREVENTIVO

En muchas ocasiones, durante tu desarrollo escolar, incluso en niveles de formación básica, te


han inculcado medidas que promueven la salud de tu cuerpo. Lavarse las manos antes de comer y
después de ir al baño, lavarse los dientes por lo menos tres veces al día, visitar a un dentista cada
seis meses, etc.

¿Qué pasaría si nunca hiciéramos caso a éstas recomendaciones? Seguramente nuestras


dentaduras serían una exhibición de distintos tipos de caries, los problemas estomacales
aparecerían todos los días, oleríamos mal todo el tiempo, por mencionar algunos ejemplos.

Pues bien, los equipos de cómputo también requieren de cuidados bien establecidos, es decir,
especificaciones de mantenimiento preventivo, para que siempre estén en óptimas condiciones
de funcionamiento. Éstas deben incluir:

 Las medidas preventivas del equipo, que son las acciones a realizar.
 Los períodos de realización de dichas actividades.
 Los responsables de llevarlas a cabo.

76
Submódulo 2 y 3 Informática DGB CB, S.L.P

Obviamente éstas medidas deben incluirse en un documento formal, que debe


supervisarse por las personas correspondientes, a este documento se le llama
Plan de mantenimiento preventivo del equipo de cómputo. Este documento
puede elaborarlo el departamento de soporte técnico, o en su caso, el proveedor
del equipo. Cabe señalar que dentro de la organización deben revisarse los
Planes de mantenimiento para llevarlos a cabo oportunamente, sobre todo si las
personas que lo elaboran, no son parte de la misma organización.

Las principales acciones a realizar con el equipo durante el mantenimiento son:

1. Limpieza del CPU, aspirado interior, limpieza de tarjetas, cabezas de unidades de disco,
limpieza externa.
2. Limpieza del teclado y ratón, aspirado interior, limpieza de contactos, cilindros internos,
limpieza externa.
3. Mantenimiento del monitor, aspirado interior, ajuste general y limpieza externa.
4. Limpieza de la impresora u otros dispositivos externos, aspirado, limpieza de cabezales,
del carro verificación de lámparas, auto-pruebas de funcionamiento.
5. Diagnóstico de funcionamiento del equipo en general, tarjeta madre, puertos, detección y
eliminación de virus, funcionamiento del sistema operativo, mantenimiento al disco.

Tú como parte del laboratorio de cómputo, debes conocer estos planes para realizar con
oportunidad la solicitud de mantenimiento del equipo y ayudar a la preservación del mismo y
evitar fallas de operación.

La frecuencia de la aplicación de estos planes puede variar de una organización a otra, así es que
verifica oportunamente las fechas de solicitud.

En Windows 8, las tareas de


mantenimiento se han automatizado,
para abrir el centro de actividades se
puede hacer de dos formas: pulsando
sobre el icono Bandera de la barra de
tareas o bien en el panel de control en
el icono Sistema y seguridad en la
opción Estado del equipo.

77
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:


1. Diseña un formato de reporte de problemas de
operación del equipo de cómputo. Incluye todos los
datos que debe contener.

Reporte de problemas de operación del equipo de cómputo

2. Investiga entre las personas que utilizan el laboratorio con frecuencia, algunos de los
problemas que se les presentan con el equipo durante su operación. Escríbelos a
continuación.

3. ¿Quéproblemas se pueden presentar en relación al hardware?

4. ¿Qué problemas se pueden presentar en el software?

78
Submódulo 2 y 3 Informática DGB CB, S.L.P

5. En tu laboratorio de cómputo, solicita el Manual de mantenimiento preventivo, y realiza la


solicitud de mantenimiento para un equipo con la ayuda del siguiente formato.

Nombre de la empresa
Solicitud de Mantenimiento
Folio: .
Nombre del solicitante: _________________________________________________
Departamento: ________________________________________________________
Fecha de solicitud: _________________________

Descripción del equipo No. de serie Observaciones

_____________________________ ______________________________
El solicitante El Responsable

6. Analiza con el grupo los períodos de mantenimiento y obtengan las ventajas y desventajas
de dichos períodos.
Ventajas Desventajas

Semanal

Quincenal

Mensual

Bimestral

Trimestral

Semestral

79
Submódulo 2 y 3 Informática DGB CB, S.L.P

Anual

Elabora un organizador gráfico del tema 2.1

80
Submódulo 2 y 3 Informática DGB CB, S.L.P

1. Identifica en tu laboratorio los problemas que se


presentan durante la operación de un equipo, y
clasifícalos como los que se resuelven por el encargado y
los que son turnados a instancias más altas de la
organización.

Problemas que se resuelven por el usuario o Problemas que requieren de instancias


encargado del laboratorio de mayor nivel

2. Ejecuta las operaciones que tu facilitador te indique y durante el desarrollo, anota los
problemas de operación y realiza el reporte que corresponda.

Manipula algunas aplicaciones o


accesorios del sistema operativo

Utiliza el procesador de texto,

Utiliza la hoja de cálculo,

Utiliza el gestor de
presentaciones electrónicas.

Abre el reproductor multimedia

Abre un programa de diseño

81
Submódulo 2 y 3 Informática DGB CB, S.L.P

3. Diseña una bitácora de preservación del equipo, la cual tendrá varios apartados:
problemas de hardware y software, mobiliario, energía y generales.

4. Anexa a tu bitácora, los formatos para la solicitud de mantenimiento del equipo. Para esto;
debes elaborar un apartado en tu bitácora en el que incluyas los diferentes tipos de
formatos que utilizarás para preservar el equipo. (Mantenimiento preventivo y
correctivo)

5. Conseguir tres formatos de solicitud de mantenimiento de tres centros de servicio a


computadoras.

82
Submódulo 2 y 3 Informática DGB CB, S.L.P

Lista de cotejo 2.1

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Identificó los problemas más comunes del hardware que pueden ser
resueltos por el encargado de laboratorio
2. Identificó los problemas más comunes del software que pueden ser
resueltos por el encargado de laboratorio
3. Enunció los problemas más comunes de hardware que requieren de
soporte técnico.
4. Enunció los problemas más comunes de software que requieren de
soporte técnico.
5. Diseñó el formato de reporte de problemas de operación del equipo
6. Investigó los problemas más frecuentes que se presentan en el
centro de cómputo.
7. Detectó los problemas de operación que se presentan al utilizar el
equipo de computo
8. Elaboró la bitácora de preservación del equipo con los criterios
solicitados
9. Enlistó los aspectos principales del mantenimiento preventivo
10. Anexó a la bitácora el formato para solicitud de mantenimiento
preventivo
11. Anexó a la bitácora el formato para solicitud de mantenimiento
correctivo
12. Obtuvo tres formatos de solicitud de mantenimiento externos
13. Llenó correctamente la solicitud de mantenimiento preventivo.
14. Llenó correctamente la solicitud de mantenimiento correctivo.
15. Analizó con sus compañeros de equipo las ventajas y desventajas de
los periodos de mantenimiento
16. Diferenció entre mantenimiento preventivo y correctivo
17. Ejecutó algunas acciones de mantenimiento preventivo
18. Identificó algún equipo que requiere mantenimiento correctivo.
TOTAL
Firma del alumno Firma del evaluador

83
Submódulo 2 y 3 Informática DGB CB, S.L.P

2.2 TIPOS DE INSUMOS COMPUTACIONALES Y SU UTILIZACIÓN

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

84
Submódulo 2 y 3 Informática DGB CB, S.L.P

CARACTERÍSTICAS DE LOS INSUMOS

Para iniciar este apartado es necesario que identifiques el término insumo (en algunos lugares se
le conoce como recurso o consumible). Por insumo entendemos todo recurso material medios de
impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para
realizar algunos trabajos con el equipo de cómputo.

Estos pueden clasificarse como:

 Los insumos originales


 Los insumos genéricos

¿Puedes observar la diferencia entre ellos? Básicamente un insumo original es aquel fabricado
por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir,
insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por
compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no
fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier
dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo,pero ¿Por qué
existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo, y evitar
problemas futuros?

La respuesta es simple, el costo de un insumo original es por lo general, mayor al de un insumo


genérico y esto en algunas organizaciones es un argumento válido para emplear insumos
genéricos.

Sin embargo ¿qué sucede con la idea de “lo barato puede costar caro”? Muchas veces al adquirir
insumos no originales, pueden presentarse problemas de compatibilidad, que se refieren a fallas
por el tipo de insumo y que el dispositivo no reconoce como válido. Supongamos que adquieres
100 cartuchos de impresora y ninguno fue compatible con ésta, la pérdida es muy alta, eso sin
contar los tiempos empleados en identificar y resolver el problema. Es por esto que los
fabricantes de dispositivos recomiendan características muy específicas en los insumos, para
garantizar el funcionamiento adecuado de los equipo y de la operación de los mismos.

Nota
Es importante verificar en los manuales del fabricante, las características que los insumos deben
tener, para un uso adecuado de los mismos.

Algunas recomendaciones que los fabricantes de dispositivos hacen acerca de los insumos son:

Medios de Impresión

 Utilizar el papel recomendado por el fabricante.


 No emplear papeles demasiado gruesos, que pueden ocasionar que
el dispositivo se atasque.
 Si utilizas transparencias o acetatos, imprime en el lado que el fabricante indica.
 Sí el tamaño del papel no es compatible con la impresora, no intentes imprimir con él.

85
Submódulo 2 y 3 Informática DGB CB, S.L.P

Medios Magnéticos

 Los discos empleados deben estar en buen estado y corresponder a la


unidad de disco.
 Algunos disco de dudosa calidad no deben utilizarse para respaldo de
información.
 Algunos discos compactos sólo pueden usarse una vez para escribir información en ellos,
tómalo en cuenta.
 Los discos regrabables no permiten modificar la información

Cartuchos o cintas de impresión


 No colocar en la impresora cintas en mal estado.
 No usar cartuchos de tinta que pueden no ser compatibles con la
impresora, ya que pueden ocasionar fallas graves.
 Utiliza los cartuchos o cintas recomendadas por el fabricante.

LA UTILIZACIÓN DE LOS INSUMOS

Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren
reducirlos lo más posible. En el apartado anterior, resaltamos como argumento el costo de un
insumo original contra uno genérico. Es importante para ti, como parte de un equipo de
informática, observar algunas recomendaciones para el uso adecuado de los insumos en el
laboratorio.

Vamos a poner un ejemplo: supongamos que en la empresa en la que laboras, se cuenta con una
impresora láser, una de cinta y otra de inyección de tinta a color. Tú requieres imprimir un
documento en borrador para un análisis posterior ¿en qué dispositivo pensando en los costos,
deberías imprimir y por qué? Si tu respuesta fue, en la impresora a color, creo que requieres
analizar un poco más la situación, en caso contrario ¡Excelente respuesta!

Los costos de impresión en una impresora de cinta, son menores, comparados a una en inyección
de tinta a color, el costo de impresión en láser todavía es menor al de la impresión en tinta, así es
que los documentos en borrador deberían imprimirse en el primer dispositivo. Este tipo de
análisis debes tenerlo muy presente, al tomar una decisión de esa naturaleza, ya que debes
apegarte a los propósitos que limitan el uso del
insumo.

Dentro de una organización se siguen algunas


recomendaciones, para limitar y usar adecuadamente
cada tipo de insumo, entre estas se encuentran:

Medios de impresión:

 Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.

86
Submódulo 2 y 3 Informática DGB CB, S.L.P

 Los documentos oficiales tales como actas de nacimiento, credenciales de elector,


pasaportes, etc, no deben ser reproducidos en medios de impresión, no autorizados.
 No utilices los recursos de la organización para trabajos particulares.
 Es necesaria una autorización para realizar la impresión de algunos documentos, solicítala
antes de imprimir.

Medios magnéticos

 Utiliza los distintos medios para los fines que la organización indique, estos son los que se
utilizan a diario, por ejemplo transportar un archivo a una impresora; los que se utilizan
exclusivamente para el respaldo de la información confidencial, etc.
 Usa lo discos de acuerdo a la capacidad de almacenamiento.
 No deseches discos que todavía pueden ser utilizados, esto es, que tienen capacidad de
almacenar información.
 Utiliza los discos regrabables en lugar de los CD-R ya que estos solo se pueden grabar una
sola vez.

Cartuchos o cintas de impresión

 Cambia los insumos del dispositivo cuando éste lo indique, o bien cuando la calidad de la
impresión no sea la adecuada.
 Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se
indican en el manual correspondiente.
 Recuerda que la calidad de impresión se sujeta a observaciones objetivas, y no al criterio
de una sola persona, esto es, no cambiar los insumos sin razón alguna.
 Si un dispositivo te fue asignado, no compartas el insumo del mismo con los dispositivos
de otras personas.

Nota: Cualquiera de los insumos mencionados anteriormente son propiedad de la organización,


por lo tanto, no deben sustraerse de las instalaciones de la misma, bajo ningún motivo, ni
utilizarse para fines ajenos a la organización.

ACTIVIDADES:

Reflexiona sobre el caso siguiente:

Cierta persona que trabaja en una fábrica de zapatos tiene a su disposición una impresora láser a
color, ya que su trabajo consiste en hacer los anuncios publicitarios de los zapatos, esta persona
es militante de un partido político y es tiempo de precampaña, por lo que sus compañeros de
partido le pidieron que elaborara algunos anuncios a colores para su precandidato y le dijeron
que no le iban a costar nada.

87
Submódulo 2 y 3 Informática DGB CB, S.L.P

1. ¿Qué crees que debería hacer esta persona?

2. ¿Qué le puede suceder cuando se den cuenta sus jefes?

3. ¿Por qué no debe hacer los anuncios que le solicitan?

4. Investiga en tres organizaciones (empresas, comercios, oficinas o escuelas) que tipo de


impresoras utilizan y ¿Por qué?, así como el tipo de cartuchos.
EMPRESA COMERCIO OFICINA

5. Hagan una lista de las ventajas y desventajas de utilizar insumos genéricos y expongan sus
resultados en grupo.

Ventajas Desventajas

6. Para la impresora que utilizas comúnmente en tu laboratorio, obtén del manual del
fabricante las características de los siguientes insumos:
a. Medios de impresión

b. Cartuchos o cinta de impresora


88
Submódulo 2 y 3 Informática DGB CB, S.L.P

7. Formen una brigada en el grupo, que observe el uso de los insumos en tu laboratorio de
cómputo y en otras áreas de la escuela. Enlisten los usos adecuados e inadecuados y
propongan algunas soluciones para cada situación observada.

PROPUESTAS

89
Submódulo 2 y 3 Informática DGB CB, S.L.P

Entrevista al menos a 2 personas que vendan cartuchos


genéricos o los recarguen y pregunta las ventajas y
desventajas. Posteriormente escriban sus conclusiones
sobre la utilización de los cartuchos genéricosy recargados.

VENTAJAS DESVENTAJAS

CONCLUSIONES

90
Submódulo 2 y 3 Informática DGB CB, S.L.P

8. Investiga en al menos 3 lugares, los precios de los insumos siguientes:


IMPRESORAS DISPOSITIVOS DE CARTUCHOS Y PAPEL
ALMACENAMIENTO CINTAS
DE MATRIZ DISCOS DE 3 ½ CARTUCHO DE PAPEL BOND TAMAÑO
TINTA NEGRA CARTA

LASER NEGRO CD-R CD-RW CARTUCHO DE PAPEL BOND TAMAÑO


TINTA COLOR OFICIO

LASER COLOR DVD-R DVD-RW TONER DE LASER PAPEL OPALINA


NEGRO

INYECCION DE MEMORY STICK 4 y 8 GB TONER DE LASER A ACETATO


TINTA COLOR

MULTIFUNCIONAL MEMORIA FLASH USB 8 y CINTA PAPEL FOTOGRAFICO


16GB

Elabora un cuadro sinóptico del tema 2.2

91
Submódulo 2 y 3 Informática DGB CB, S.L.P

ACTIVIDADES:

1. Describe brevemente la diferencia principal entre un insumo original y otro genérico.

2. ¿Cuáles serían las ventajas de utilizar insumos genéricos en lugar de originales?

3. Realiza un listado en el que incluyas las características deseables de los insumos que
utilizas en tu laboratorio. Especifica la marca de cada uno.

Medios de impresión Cartuchos o cinta de Medios magnéticos


impresora

4. Para cada tipo de insumo, realiza un resumen que incluya usos específicos de los mismos
en situaciones particulares de una empresa. Observa el formato y el ejemplo que se te
propone.
Formato de uso de insumos en situaciones específicas
Tipo de insumo Situación Justificación del uso
Impresora a color Impresión de un diploma para Se requiere debido a la
los mejores empleados del mes. importancia del documento y
la calidad que este debe tener

92
Submódulo 2 y 3 Informática DGB CB, S.L.P

Lista de cotejo 2.2

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Describió las características de un insumo original
2. Describió las ventajas de un insumo genérico
3. Diferenció entre un cartucho genérico y uno relleno
4. Mencionó las recomendaciones que hacen los fabricantes en
cuanto a los medios de impresión
5. Mencionó las recomendaciones que hacen los fabricantes para
la utilización de medios magnéticos u ópticos.
6. Describió las recomendaciones que hacen los fabricantes sobre
los cartuchos o cintas de impresión
7. Entrevistó a dos distribuidores de cartuchos genéricos o
rellenadores de cartuchos
8. Discutió en equipo las ventajas y desventajas de los insumos
originales y genéricos.
9. Formuló conclusiones sobre la utilización de insumos originales y
genéricos
10. Identificó las marcas líderes en el mercado de insumos originales.
11. Obtuvo conclusiones sobre el caso propuesto
12. Investigó los precios de los insumos indicados
13. Trabajó en equipo para enlistar los usos adecuados e
inadecuados de los insumos
14. Propuso algunas soluciones para los usos inadecuados de los
insumos.
15. Elaboró un listado con las recomendaciones para el uso de
insumos en determinadas situaciones
16. Investigó en dos organizaciones el tipo de insumos que utilizan
TOTAL

Participantes
Firma del alumno Firma del evaluador

93
Submódulo 2 y 3 Informática DGB CB, S.L.P

2.3 PROBLEMAS CON LOS INSUMOS Y SU APROVECHAMIENTO AL MÁXIMO

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

94
Submódulo 2 y 3 Informática DGB CB, S.L.P

95
Submódulo 2 y 3 Informática DGB CB, S.L.P

PROBLEMÁTICA DE INSUMOS

En todas las actividades que se realizan dentro de una organización, la materia


prima es indispensable para poder llevarlas a cabo. En informática hemos definido
esta materia prima como un insumo. Cuando éstos presentan alguna falla,
ponemos en riesgo el buen funcionamiento del área y por ende el de toda la
organización. Los insumos y el buen funcionamiento de los mismos en el
dispositivo correspondiente, pueden marcar a diferencia entre un producto
entregado a tiempo y otro que nunca pudo conseguirse en el momento adecuado.

Y no es dramatizar, simplemente imagina que los cheques para el pago de los


empleados de una empresa no pueden imprimirse por fallas de compatibilidad de
la impresora y el cartucho. Por lo anterior es buena una política dentro de la
organización que indique las acciones a seguir para determinar algún problema de
insumo y reportarlo inmediatamente a la persona que corresponda.En general los
problemas que pueden presentarse y los momentos en que se determina la falla son:

Problemas Momento en que ocurre


1. No hay compatibilidad entre el insumo y 1. Cuando se instala el insumo en el
el dispositivo correspondiente dispositivo.

2. El insumo no funciona adecuadamente, 2. Cuando intentamos usar el insumo una


aunque el dispositivo lo ha reconocido vez instalado.
plenamente.

3. El insumo está en mal estado, debido a 3. Cuando inspeccionamos el lugar de


humedad, temperaturas extremas u otro almacenamiento de insumos.
factor ambiental.

4. El insumo no es el adecuado para el 4. Cuando recibimos el insumo ya sea de


dispositivo. un proveedor o de la persona cuya
función es adquirir dicho insumo.

5. El dispositivo presenta una falla, 5. Cuando usamos el insumo varias veces,


después de algún lapso de tiempo de y de repente este provoca una falla del
trabajo con el insumo. dispositivo

Los problemas anteriores se deben la mayoría de los casos a los siguientes motivos:

1. El insumo no es el adecuado por el fabricante del dispositivo y esto ocasiona la


incompatibilidad entre ellos.
2. Por fabricación el insumo está defectuoso, lo que produce fallas del mismo en el
dispositivo.
3. Al no seguir las recomendaciones del proveedor del insumo para almacenarlo
adecuadamente o por causas naturales, el insumo presenta daños que no permiten su uso
adecuado.

96
Submódulo 2 y 3 Informática DGB CB, S.L.P

4. Por fallas en la fabricación del insumo, este funciona algunas veces y después presenta
fallas inesperadas.
Debes estar pendiente de los insumos almacenados para evitar que estos se
dañen, sigue las recomendaciones del fabricante, además toma en cuenta que
los insumos deben ser de preferencia los que el proveedor del dispositivo
indique o algún genérico que garantice la compatibilidad; por último, la
instalación adecuada del insumo en el dispositivo puede ayudar a un uso
adecuado del mismo.

Cualquiera de los problemas anteriores, debes comunicarlo por medio de un


reporte en el que incluyas, el tipo de insumo, la descripción de la falla y con base a
esto, tomar la decisión que puede ser:

 Cambio del insumo con el proveedor por fallas de fabricación del mismo
 Baja definitiva del insumo debido a que la falla no compete al proveedor del mismo.
Este reporte deberás entregarlo a la persona que corresponde y sobre todo hacerlo con
oportunidad. Lo anterior evitará problemas más graves que pueden interferir con las
actividades de la organización o del área de informática en particular.

AHORRO DE INSUMOS EN TU TRABAJO

Uno de los aspectos más importantes en el trabajo que realizamos es la cultura del
ahorro. El número total de computadoras en casas y negocios hoy en día significa
que deben tener un impacto considerable en el ambiente. Las preocupaciones
ambientales incluyen obsolescencia planeada, el uso de la energía y en general de los
insumos que utilizamos.

En cuanto a la obsolescencia piensa que un sistema de cómputo que se compra hoy,


será obsoleto en, cuando mucho, tres o cuatro años. Durante ese período, puedes
necesitar actualizar varias partes de la máquina, como la memoria, la batería (en el
caso de una computadora portátil) o el software. ¿Te das cuenta de la cantidad de
chatarra que estos sistemas producen?

Por ejemplo cada lanzamiento de software es acompañado por manuales de


computadora, folletos de ventas, correo chatarra y libros de computación y
cada vez que el software se actualiza todo lo anterior puede terminar en el
basurero. El impacto ambiental es muy grande cuando desechamos software, y
mucho más, si pensamos en el hardware.

Es por esto que al utilizar consumibles, las personas deben pensar en


políticas como el reciclaje, que permiten utilizar los insumos de manera
adecuada y de esta forma proteger el ambiente. Otra práctica útil que
benéfica al ambiente es el uso adecuado de los insumos para evitar su
desperdicio, que a la larga incrementará los costos que hemos revisado
anteriormente. Es muy importante conocer la estrategia de las tres R’s

97
Submódulo 2 y 3 Informática DGB CB, S.L.P

cuando se habla de protección al ambiente: Reciclar, Reutilizar y Reducir el consumo. En la


actualidad este concepto de las 3 R´s se está refediniendo, algunos autores manejan 4, otros 5 y
pudieran ser hasta 6 R’s (agregando Recuperar, Racionar y Reemplazar).
Algunas acciones que las empresas realizan para el ahorro de consumibles son:

 Utilice la vista preliminar antes de imprimir para evitar desperdicio de hojas y tinta.
 Los documentos no oficiales, que la empresa ya no requiere y que no contienen
información clasificada o confidencial, pueden ser usados posteriormente. (Hojas
reciclables)
 Utilizar para impresión de documentos que no requieren tanta calidad, hojas reciclables.
 Elegir la impresora con menor costo de impresión (no dejarse llevar por lo barato de una
impresora, si los cartuchos son demasiado caros y pequeños)
 Utilizar impresoras de cinta (matriz de puntos) gran duración y bajo costo de impresión.
 Los cartuchos o cintas de impresión, deben ser aprovechados al máximo, cuando la calidad
ya no es la adecuada, pueden servir para imprimir documentos que no requieren tal
calidad.
 Algunos proveedores solicitan el guardado de cartuchos, para su futura recolección.
 Los cartuchos de tinta o de tóner pueden rellenarse y funcionan adecuadamente siempre y
cuando se rellenen inmediatamente al terminarse y con tinta o tóner original.
 Los discos de almacenamiento deben ser desechados, únicamente cuando el estado del
mismo impida su uso, o cuando el sistema lo indique.
 Utilice discos regrabables CD-RW en lugar de discos CD-R que se pueden grabar una vez.
 Utilice memory Sticks y Memorias Flash USB para el traslado de documentos.
 Cuando un insumo falle, no lo desecha antes de verificar que está fuera de los períodos de
garantía del proveedor.
 Configure el monitor para que se apague automáticamente cuando no se utilice por un
espacio considerable de tiempo (por ejemplo en 10 minutos) igualmente la computadora.

Nota
Las acciones anteriores deben ponerse en práctica, junto con otras medidas recomendadas por
las instituciones de salud y medio ambiente, como son separación de basura, evitar tirar a la
basura elementos peligrosos para las personas, etc.

MODALIDADES DE IMPRESIÓN

En la actualidad la mayoría de las impresoras ofrece tres calidades de impresión:

 Borrador (300 dpi) puntos por pulgada


 Normal (600 dpi) puntos por pulgada
 Optima (1200 dpi) puntos por pulgada

ALGUNAS FORMAS DE AHORRAR EN INSUMOS


Algunas impresoras ya incluyen nuevas formas de impresión más ahorradoras de tóner con la
modalidad Eco-mode con la cual se imprime con una menor cantidad de tinta ya sea en acabado
negro o en gris.

98
Submódulo 2 y 3 Informática DGB CB, S.L.P

Otras formas que ayudan a reducir el uso de consumibles es utilizar un menor tamaño de fuente
para reducir el número de hojas a imprimir, ampliar el área de impresión reduciendo los
márgenes, utilizar fuentes más delgadas, reducir en lo posible el tamaño de las imágenes y
gráficos, darles más brillo, no utilizar sombreado o utilizar colores menos fuertes, revisar los
documentos a imprimir con la vista preliminar para ajustar hojas con dos o tres líneas y
eliminarlas, utilizar hojas de colores en lugar de poner fondos a toda una página, eliminar en la
medida de lo posible los bordes de toda la página, los grandes títulos o encabezados y las
negritas. Cuando sea posible imprimir por ambas caras de la hoja

NUEVAS IMPRESORAS DE INYECCION DE TINTA CONTINUA

Imprime en color con calidad profesional hasta con 50% de costo menor por página que las
impresoras láser, y obtiene un mejor valor para impresión frecuente, Imprimen documentos que
resisten a la decoloración, agua y manchas de marcadores, utilizando tintas HP Officejet, logran
velocidades de impresión ISO de hasta 18 ppm en negro y 13 ppm en color, a través de tintas
individuales y accesibles.

Imprime desde una variedad de dispositivos móviles mientras se desplaza. Con HP ePrint: ahora
puede imprimir desde prácticamente cualquier lugar. Utilice la intuitiva pantalla táctil para
acceder aplicaciones empresariales, además de imprimir y guardar archivos rápidamente,
visualice e imprima fotos con facilidad desde una unidad USB y tarjetas de memoria, permanezca
conectado: comparta en una red alámbrica o inalámbrica, imprime tarjetas de identificación a dos
caras con facilidad, Imprime documentos a dos caras de forma automática y disminuya la
supervisión, utilizando una bandeja para 250 hojas de papel, elabore folletos y volantes a doble
cara sin borde, además imprima espectaculares fotos empresariales

NUEVAS TECNOLOGÍAS PARA EL AHORRO DE ENERGÍA E INSUMOS.

Green Computing también conocido como Green IT o traducido al español como Tecnologías
Verdes se refiere al uso eficiente de los recursos computacionales minimizando el impacto
ambiental, maximizando su viabilidad económica y asegurando deberes sociales. No sólo
identifica a las principales tecnologías consumidoras de energía y productores de desperdicios
ambientales sino que ofrece el desarrollo de productos informáticos ecológicos y promueve el
reciclaje computacional. Algunas de las tecnologías clasificadas como verdes debido a que
contribuyen a la reducción en el consumo de energía o emisión de dióxido de carbono son
computación en nube, computación grid, virtualización en centros de datos y teletrabajo.

ACTIVIDADES

1. Elaborar una presentación electrónica sobre las tecnologías verdes que propone Green
Computing, puedes consultar la página web siguiente:
http://es.wikipedia.org/wiki/Green_computing
Pegar la presentación en miniaturas (6 páginas por hoja)

99
Submódulo 2 y 3 Informática DGB CB, S.L.P

2. Elabora una propuesta para utilizar al máximo los insumos: hojas de papel, tinta, tóner,
cintas, discos y energía eléctrica

2. Formulen un concepto para cada una de las 6 R’s

100
Submódulo 2 y 3 Informática DGB CB, S.L.P

ACTIVIDADES
1. Investiga entre los usuarios de tu laboratorio de
cómputo, los problemas de insumos que se les
presentan con mayor frecuencia.

2. De los problemas anteriores realiza una clasificación por tipo de insumo y haz una
propuesta de solución de cada situación.
Tipo de Insumo Problema Posible solución

3. Investiga en algunas áreas de informática de tu escuela. Las políticas que se siguen y que
contribuyen al aprovechamiento máximo de los insumos. Incluye las actividades de
reciclaje que se practican.

4. Identifica los beneficios ambientales como consecuencia del aprovechamiento óptimo de


insumos.

5. Explica en que consiste el sistema de inyección de tinta continua

101
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un mapa conceptual del tema 2.3

102
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

Elabora una propuesta de formato de reporte de fallas en los insumos en el que incluyas los
siguientes elementos: tipo de insumo, descripción del problema, medida a tomar (cambio o
reemplazo del proveedor, pérdida del insumo) con el insumo. Al final incluye los nombres de la
persona que hace el reporte y de quien lo recibe.

Reporte de problemática de Insumos

Elaboró Recibió

Incluye el reporte anterior en la bitácora que has realizado para la preservación del equipo y los
insumos en tu lugar de trabajo.

Elabora un listado de las situaciones que pueden presentarse en el laboratorio de cómputo de


problemas con los insumos y como afectan a los usuarios del mismo.

Configura el monitor para que se apague en 5 minutos, el disco duro en una hora, que pase a
inactividad en 2horas y que hiberne en 3 horas.

Elabora un documento en Word con el tema computadora de la enciclopedia Encarta, selecciona


el primer párrafo y aplícale borde de cuadro y sombreado color verde, además un borde de
página, configura la página con márgenes de 3.0 cms, hoja tamaño carta en vertical, selecciona
todo el documento y cambia el tamaño de la fuente a 10, observa lo que pasa con el número de
páginas, luego selecciona todo el documento y cambia la fuente, prueba con varias y elige la que
ocupe menos hojas(arial narrow), luego cambia los márgenes a 1.8 cms y observa cuantas
103
Submódulo 2 y 3 Informática DGB CB, S.L.P

páginas se ocupan, selecciona todo el documento y justifícalo, cambia el título a tamaño 12, ponle
negritas y céntralo. Aplica la vista preliminar para que revises y ajustes si es necesario, luego
imprime en eco-mode o en borrador, por ultimo guárdalo en un disco reciclado que acabes de
formatear.

Lista de cotejo 2.3

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Investigó los principales problemas de insumos que se presentan
con mayor frecuencia entre los usuarios de computadoras.
2. Clasificó los problemas por tipo de insumo.
3. Propuso una solución para cada problema
4. Elaboró un formato de reporte para problemas de insumos.
5. Llenó el formato de reporte para problema de insumos
6. Incluyó el formato de reporte para problemas de insumos en la
bitácora de preservación del equipo.
7. Elaboró un listado de las situaciones problemáticas que pueden
presentarse con los insumos
8. Revisó los medios de impresión e insumos.
8. Explicó los conceptos de reciclar, reutilizar y reducir
9. Configuró el monitor para que se apague en 5 minutos
10. Configuró el disco duro para que se apague en una hora
11. Configuró el equipo para pasar a inactividad en 2 horas
12. Configuró el equipo para que hiberne en tres horas
13. Utilizó la vista preliminar para ajuste al documento antes de
imprimir
14. Reutilizó hojas de papel bond para imprimir por el lado en blanco
15. Amplió el área de impresión reduciendo los márgenes
16. Utilizó una fuente más pequeña y delgada para el texto
17. Redujo el tamaño de los títulos o encabezados
18. Eliminó el sombreado y el borde de pagina
19. Cambió el estilo de las negritas a normal
20. Insertó una imagen, redujo el tamaño y le dio más brillo
21. Eligió la calidad de impresión Eco-mode o borrador
22. Formateo o borra un disco para reutilizarlo
23. Explicó el sistema de inyección de tinta continua
TOTAL

Participantes
Firma del alumno Firma del evaluador

104
Submódulo 2 y 3 Informática DGB CB, S.L.P

2.4 ABASTECIMIENTO DE INSUMOS Y SU MANEJO.

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

105
Submódulo 2 y 3 Informática DGB CB, S.L.P

INVENTARIO DE LOS INSUMOS

La frase “no hay...”, seguida de algún recurso material, es una de las situaciones que debemos
evitar a toda costa en un laboratorio de cómputo o área de informática. Los insumos disponibles,
es decir, con los que se cuenta físicamente para ser usados, deben corresponder a las necesidades
de los usuarios en todo momento, para que estos no interrumpan sus actividades productivas.

Así como la revisión oportuna del estado de los insumos es muy importante, es necesario que en
la organización exista un responsable que verifique la existencia de los mismos. En
organizaciones muy grandes, que tienen muchas computadoras y dispositivos funcionando, la
cantidad de insumos que se utilizan puede resultar sorprendente.

Para cubrir las necesidades de los insumos, existen estrategias de control de los mismos; una de
las más usadas es el inventario, que consiste en un documento que contiene la siguiente
información:

1. Descripción del Insumo


2. Entradas
3. Salidas
4. Existencia

En el primer apartado, incluimos la descripción del mismo, marcas y alguna información


adicional. En el apartado de entradas, colocamos la cantidad de cada insumo que la organización
adquiere, y que a partir de ese momento, estará disponible para su uso. Esto modifica la columna
de existencias incrementando su valor.

Cuando se realiza la petición de un insumo por el usuario, el encargado de registrar su salida lo


hace en el inventario y modifica la columna de existencias, disminuyendo su valor. También
cuando algún insumo se desecha por daño o fallo, la columna de existencias debe modificarse.

Es responsabilidad del encargado del inventario, emitir reportes de existencia


periódicamente, para garantizar que la cantidad de insumos disponibles sean
suficientes para los requerimientos del trabajo personal.

Es imprescindible contar siempre con un stock de seguridad, ya que en algunas ocasiones los
insumos no se encuentran disponibles con los proveedores por la gran cantidad de marcas y
modelos que existen, por lo que tardan en resurtir en ocasiones hasta varios días, ocasionando
con esto un gran atraso y pérdidas.

ABASTECIMIENTO DE INSUMOS

Cuando el control de las existencias de los insumos, indique un nivel que no


corresponde a lo establecido (o que puede ser insuficiente para los

106
Submódulo 2 y 3 Informática DGB CB, S.L.P

requerimientos del trabajo personal) es el momento indicado de hacer una solicitud de


abastecimiento a las personas que corresponden o una requisición de los insumos necesarios.
Una requisición debe ser específica, es decir, debe contener la descripción del insumo y la
cantidad requerida del mismo; debe ser clara, o estar libre de alguna interpretación que puede
resultar errónea, y por último, debe ser oportuna en tiempo, ya que el insumo puede agotarse
antes de que llegue el solicitado.

Por lo general el inventario puede darnos una idea clara del tiempo en el que tardará el
proveedor en surtirnos la requisición, aunque el factor tiempo se verá incrementado, por los
trámites que debe hacer nuestra empresa para solicitar al proveedor el abasto.

Por último, para que la requisición sea efectiva, debe ser entregada a la persona
que corresponde, ya que de lo contrario, el tiempo de abasto podría
incrementarse. Por lo general es el encargado de cómputo el que elabora la
solicitud de abasto y la turna directamente al jefe del área de informática, o en su
caso, al administrador de informática.

Toma en cuenta que cuando un dispositivo nuevo es adquirido por la empresa, es necesario dar
de alta en el inventario, los insumos que dicho dispositivo utilizará, y hacer la requisición del
insumo en el debido tiempo y forma. Por lo general una requisición contiene la siguiente
información:

 Fecha de requisición
 Nombre del solicitante
 Nombre del destinatario
 De cada insumo, la cantidad, la
descripción y las existencias
actuales.

El último punto puede servir como


referencia, para que el tiempo en el que
se atienda la requisición sea más corto.

Realiza las actividades siguientes:

1. Solicita en tu laboratorio de cómputo, algún inventario de disponibilidad de insumos,


identifica sus partes y reporta tus observaciones con respecto a entradas, salidas y
existencias.

2. Describe brevemente los momentos en los que las existencias de un insumo deben
modificarse.

107
Submódulo 2 y 3 Informática DGB CB, S.L.P

3. Solicita en el departamento de Control escolar y en la biblioteca de tu escuela el inventario


de insumos computacionales.

4. Solicita en el departamento de Recursos materiales de tu escuela el inventario de insumos


computacionales.

5. Identifica en tu laboratorio de cómputo a la persona que atiende las requisiciones de


insumos. Investiga también los tiempos en los que se realizan las requisiciones y los
tiempos de atención de éstas. Anota tus observaciones y compártelas en grupo.

6. Cuáles son las ventajas de realizar una requisición en tiempo y forma, adecuados, y cuáles
las desventajas de no hacerlo.

7. Investiga en dos centros de computo externo los formatos que se utilizan para la
requisición de insumos y quiénes son los encargados de solicitarlos y quienes se encargan
de proporcionarlos.

108
Submódulo 2 y 3 Informática DGB CB, S.L.P

Investiga en tres organizaciones externas a la escuela los


inventarios de insumos computacionales que mantienen y
pregunta si tienen disponible la información de cuanto gastan en
estos insumos al año.

EMPRESA FABRICA OFICINAS

1. Elabora una propuesta de formato de requisición de insumos, que incluya la información


que se indicó anteriormente.

109
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un cuadro sinóptico del tema 2.4

110
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

1. Con la ayuda del formato que se te presenta y de los movimientos que se indican, realiza las
anotaciones que corresponden a cada elemento del inventario.Movimientos:
a) Recursos humanos solicita 2,000 hojas bond tamaño carta para boletines semanales.
b) La asistente del director solicita dos cartuchos HP, negro y de color para la impresora a su
cargo.
c) Por lluvia se dañan cinco cintas Epson para impresora.
d) Las dos impresoras láser de la empresa, requieren cambio de tóner HP.
e) Se adquieren tres tóner HP, dos cartuchos HP de color, y se reponen las cintas Epson dañadas.
f) Se requieren hacer respaldos y se solicitan 10 discos de 3.5” y 4 discos compactos.

2. Elabora un reporte en el que incluyas las existencias después de todos los movimientos
registrados. Anexa estos reportes a tu bitácora de preservar el equipo en el apartado que
corresponde.

Inventario de Insumos Disponibles Inventario de Insumos Disponibles


Laboratorio de Cómputo Laboratorio de Cómputo
Descripción Entradas Salidas Existencia Descripción Entradas Salidas Existencia
del Insumo del Insumo
Cinta Epson 10 Cinta Epson
Disco de 3.5” 50 Disco de 3.5”
Disco 50 Disco
Compacto Compacto
tóner para 5 tóner para
láser láser
Cartucho HP 6 Cartucho HP
color color
Cartucho HP 8 Cartucho HP
negro negro
Hoja Bond 5,000 Hoja Bond
T/Carta T/Carta

3. ¿Cuáles son las características que debe contener una requisición de insumos y cuál es la
importancia de cada una?

4. Anexa el formato anterior a tu bitácora de preservar el equipo en el apartado que


corresponde.

111
Submódulo 2 y 3 Informática DGB CB, S.L.P

Lista de cotejo 2.4

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Explicó que es un inventario de insumos
computacionales
2. Explicó cuál es la importancia de contar con un
inventario de insumos computacionales
3. Mencionó los elementos que contiene un formato de
control para el inventario de insumos
4. Diferenció entre las entradas y salidas de insumos.
5. Investigó en los departamentos de su escuela la cantidad
de insumos que mantienen.
6. Se integró para investigar los inventarios de insumos de
organizaciones externas.
7. Mostró responsabilidad en el llenado del formato de
inventario
8. Explicó el significado de requisición de insumos
9. Explicó que tiempos se deben considerar al hacer la
requisición.
10. Identificó a la persona que debe entregar la requisición
de insumos para el centro de computo
11. Identificó al responsable de recibir la requisición de
insumos y de entregarlos.
12. Mencionó los elementos que debe contener una
requisición de insumos.
13. Investigó en dos centros de cómputo externos, los
formatos utilizados para la requisición de insumos.
14. Identificó a los responsables de solicitar y de otorgar los
insumos en los centros de cómputo externo.
TOTAL

Participantes
Firma del alumno Firma del evaluador

112
Submódulo 2 y 3 Informática DGB CB, S.L.P

Práctica Integradora 2

Objetivo:
Contribuir a la conservación del equipo y al uso racional
de los insumos, almacenar y compartir archivos en la
nube

Duración: 2 horas

Material de apoyo

 Equipo de cómputo
 Manuales del fabricante y del proveedor de
insumos
 Insumos como medios de impresión, medios
magnéticos y cartuchos o cintas para impresión
 Formatos de reportes de problemas del equipo,
solicitud de mantenimiento preventivo,
problemas de insumos y solicitud de insumos.
 Reglamento de laboratorio de cómputo

Lugar:
La práctica se deberá desarrollar en el laboratorio de
cómputo, el cual deberá contar con los elementos
básicos de funcionamiento.

Procedimientos
1. Te será asignado un equipo en el laboratorio de
cómputo, una copia del reglamento interno, así
como diferentes formatos que deberás utilizar
en el momento que el evaluador te indique.
2. Verifica las condiciones de seguridad e higiene
en el reglamento de cómputo. Estas deberás
observarlas durante toda la práctica.
3. Prepara la impresora para reproducir un
documento que se te proporcionará por el
evaluador en un medio magnético.
4. Debes elaborar los reportes (con los formatos
que se te proporcionen) de problemas relativos
a la operación del equipo, estado de los insumos,
solicitud de mantenimiento y abastecimiento de
los insumos en caso de ser necesario.
5. Entrega los reportes al evaluador, indicando en
ellos el nombre de las personas a quienes va
dirigido cada uno.

113
Submódulo 2 y 3 Informática DGB CB, S.L.P

6. Aplica las medidas para el ahorro de insumos


7. Describe los conceptos de las nuevas tecnologías
para cuidar el ambiente.
8. Apaga el equipo y desconéctalo siguiendo las
recomendaciones que corresponden.

INSTRUMENTOS DE EVALUACIÓN
Datos generales
MÓDULO1: FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMODULO 2: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y
MANTENIMIENTO DEL EQUIPO DE CÓMPUTO.
COMPONENTE2: CONSERVACIÓN DEL EQUIPO Y OPTIMIZACIÓN DE INSUMOS Y RECURSOS
Nombre del candidato
Nombre del evaluador
Nombre del centro
valuador
Clave del centro Clave del
evaluador instrumento
Fecha de aplicación No. de Calificación
aciertos
INSTRUCCIONES: Marque con una “X” el cumplimiento en los siguientes reactivos. Es conveniente realizar las
observaciones pertinentes. Los reactivos se refieren al desempeño en la Práctica integradora.

LISTA DE COTEJO CUMPLE GUÍA DE OBSERVACIÓN CUMPLE


REACTIVOS SI NO REACTIVOS SI NO
1. Elaboró adecuadamente el reporte de 1. Al operar el equipo de cómputo, aplicó las
problemas en la operación del equipo
medidas preventivas
2. Entregó oportunamente el reporte de 3. Aplicó las medidas preventivas para el
problemas en la operación del equipo a uso del CPU
las personas correspondientes.
4. Elaboró el reporte de problemas relativo 5. Aplicó las medidas preventivas para el
a las características y uso de los uso del monitor
insumos.
6. Entregó oportunamente el reporte de 7. Aplicó las medidas preventivas para el
problemas con los insumos a las uso del teclado
personas correspondientes.
8. Verificó y reportó oportunamente el 9. Aplicó las medidas preventivas para el
nivel de existencia de los insumos. uso del ratón
10. Solicitó oportunamente los insumos 11. Aplicó las medidas preventivas para el
necesarios mediante una requisición. uso de la impresora
12. Elaboró el reporte de solicitud de 13. Aplicó las medidas preventivas para el
mantenimiento con los datos uso de los dispositivos de
correspondientes. almacenamiento
14. Elaboró el reporte para el uso de 15. Revisó la frecuencia y tiempo de los
114
Submódulo 2 y 3 Informática DGB CB, S.L.P

insumos en situaciones específicas. mantenimientos preventivos


16. Ejecutó las recomendaciones para el 17. Elaboró los formatos de la bitácora con
ahorro de consumibles. los elementos esenciales.
18. Comparó las ventajas de utilizar
insumos originales y genéricos

Firman de común acuerdo


Participante Evaluador

COLEGIO DE BACHILLERES, S.L.P.


PLANTEL ____________________________________________________

INSTRUMENTOS DE EVALUACIÓN DE LA CAPACITACION DE INFORMÁTICA


MODULO I. FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO.
SUBMODULO 2: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y MANTENIMIENTO DEL
EQUIPO DE CÓMPUTO
COMPONENTE 2CONSERVACIÓN DEL EQUIPO Y OPTIMIZACIÓN DE INSUMOS Y RECURSOS

ALUMNO(A): _________________________________________________________________________
SEMESTRE:______________________ GRUPO:________________ FECHA:_______________________

Instrucciones: Verificar que el trabajo contenga los aspectos señalados, si cumple con el aspecto anotar la cantidad
correspondiente en la columna Si, o anotar (una palomita) en caso de que no cumpla,

LISTA DE COTEJO LISTA DE COTEJO


CUMPLE CUMPLE CUMPLE
ACTIVIDADES DE ACTIVIDADES EVALUACIONES
NO SI NO SI NO SI NO
APRENDIZAJE COMPLEMENTARIAS FORMATIVAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10
11
SUMA

GUIA DE OBSERVACIÓN: ACTA DE EVALUACIÓN PARCIAL


COEVALUACIÓN
PUNTAJE PUNTUACION
No ASPECTO VALOR ASPECTO PORCENTAJE
OBTENIDO DEFINITIVA
1. Asiste regularmente a clases
CUESTIONARIO
(1.0)
2. Participa activamente en GUIA DE OBSERVACION

115
Submódulo 2 y 3 Informática DGB CB, S.L.P

clase (1.0)
3. Cumple con su parte de
LISTA DE COTEJO LC
trabajo (1.0)
4. Hace aportaciones valiosas
ACTIVIDADES DE APRENDIZAJE
(1.0)
5. Respeta a sus compañeros
EVALUACIONES FORMATIVAS
(1.0)
6. Mantiene la disciplina en GUIA DE OBSERVACION
clases (5.0) (COEVALUACION)

CALIFICACION FINAL DEL COMPONENTE

REVISÓ ENTERADO: PADRE O TUTOR INSTRUCTOR

NOMBRE Y FIRMA NOMBRE Y FIRMA NOMBRE Y FIRMA


BIBLIOGRAFÍA

BESKEEN, David, Introd a la informática con MS-Office 2000, Serie Libro Visual, México, Thomson, 2002.
FERREYRA Cortés, Gonzalo., Informática para cursos de bachillerato, México, Alfaomega, 2000
SEP. SPC, Diseño de guías de aprendizaje con el enfoque de competencias, Serie Formación de
Formadores, México, 2003.
KAEO, Merike, Diseño de seguridad en redes, Serie Tecnología de Networking, Madrid, Cisco Press, 2003.
FINE, Leonard H., Seguridad en centros de cómputo, Segunda Edición, México, Editorial Trillas, 2000.
Norton, Peter, Introducción a la computación, Tercera Edición, México, Mc Graw Hill, 2003.
Hernández Jiménez, Ricardo, Administración de la función informática, Cuarta Edición, Editorial Trillas,
México, 1995.
Jáuregui Huerta, Marco, Manual de aseguramiento de calidad ISO-9000, Mc Graw Hill, 1996.
Martinel, R. Alberto, De la Torre, Francisco, Laboratorio de Informática I, Primera edición, Editorial Mc
Graw Hill, México, D.F. 2002
Clarisa Lugo Molina, Mariano Angulo Espinosa, Martín Antonio Rosas Gaxiola, Lorenzo Escalante Pérez,
Guía de aprendizaje para módulo 2, Dirección General de Bachillerato, México, D.F., 2004
PRODUCE VIDEOS, Elaborador: Guadalupe Ramírez Coronado Módulo de Aprendizaje, 2011, Colegio de
Bachilleres del Estado de Sonora, Primera edición 2011. Impreso en México.
Captura Imágenes, Elaborador: María Elisa Patrón Tamayo, Módulo de Aprendizaje, 2011, Colegio de
Bachilleres del Estado de Sonora, Tercera edición 2012. Impreso en México.

Referencias de Internet

UNAM. Dirección General de Servicios de Cómputo Académico


http://www.dgsca.unam.mx/dgsca.html
Departamento de Teleinformática de la Universidad Autónoma de Yucatán
http://www.uady.mx/sitios/teleinfo/principal.html
http://es.wikipedia.org/wiki/Green_computing
http://www.uasnet.mx/centro/profesional/eca/ce_com3.htm
http://es.wikipedia.org/wiki/Microsoft_Office_365
http://es.wikipedia.org/wiki/SharePoint
http://office.microsoft.com/es-mx/support/guardar-documentos-en-linea-HA102827800.aspx
http://es.wikipedia.org/wiki/Google_Drive
http://es.wikipedia.org/wiki/Dropbox
http://es.wikipedia.org/wiki/ICloud
http://www.monografias.com/trabajos21/dispositivos-almacenamiento/dispositivos-
almacenamiento.shtml

116
Submódulo 2 y 3 Informática DGB CB, S.L.P

http://es.wikipedia.org/wiki/Disco_duro_port%C3%A1til
http://es.wikipedia.org/wiki/Blu-ray
http://www.monografias.com/trabajos7/scan/scan.shtml
http://www.ordenadores-y-portatiles.com/scanner.html
http://es.wikipedia.org/wiki/Cuenta_de_usuario
http://www.dzoom.org.es/cont-38-formato-fichero-imagen-fotografia.html

117
Submódulo 2 y 3 Informática DGB CB, S.L.P

118
Submódulo 2 y 3 Informática DGB CB, S.L.P

ÍNDICE

PAG
MÓDULO I. FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMODULO 3: PROPORCIONAR SOPORTE INFORMÁTICO BÁSICO. 114

1. REALIZAR MANTENIMIENTO PREVENTIVO Y CORRECTIVO AL EQUIPO DE CÓMPUTO 114


1.1 Operaciones avanzadas de las herramientas de cómputo 118
1.2 Administrar las cuentas de la computadora 131
1.3 Elementos de la placa base 141
1.4 Mantenimiento preventivo 152
1.5 Mantenimiento correctivo 166
1.6 Principales fallas de sistema, de software y de impresión 177
Demostración grupal 1 190
Instrumentos de evaluación 1 191
2. ADECUAR LA RED LAN A NUEVOS REQUERIMIENTOS. 193
2.1 redes alámbricas 195
2.2 Redes inalámbricas 208
Demostración grupal 2 219
Instrumentos de evaluación 2 220
Bibliografía 222

119
Submódulo 2 y 3 Informática DGB CB, S.L.P

UBICACIÓN Y DESCRIPCIÓN DEL SUBMÓDULO

SUBMÓDULO III. PROPORCIONAR SOPORTE INFORMÁTICO BÁSICO

Con este submódulo se adiestra a los alumnos para que preparen el equipo de cómputo para su
utilización, manejo de las utilerías y uso de las aplicaciones para la navegación por Internet y
herramientas de comunicación e informática. Utilizar y mantener en condiciones funcionales
equipos y sistemas de cómputo para la administración y procesamiento de la información.
Además del desarrollo de programas de capacitación y de formación. Dar soporte informático
básico con competencias incluyendo diagnosticar y realizar mantenimiento preventivo y
correctivo al equipo informático básico, adecuar la red de área local (LAN) a nuevos
requerimientos, que utilizan y mantienen en condiciones funcionales equipos y sistemas de
cómputo para la administración y procesamiento de información.

COMPONENTE 1: REALIZAR MANTENIMIENTO PREVENTIVO Y CORRECTIVO AL EQUIPO DE


CÓMPUTO

la fotografía digital se hace cada vez más popular; ya que sus precios son
accesibles, se cuenta con telefonía celular, cuyo mecanismo cuenta con
cámaras integradas; de tal forma que aquellas personas que nunca habían
tomado fotos en su vida; desarrollan un gusto frecuente por la captura de
imágenes.

Gracias a la innovación principal, aportada por la tecnología del video, que


consiste en la posibilidad de captar, reproducir, almacenar y manipular una
realidad dinámica y sonora, se han suscitado una gran cantidad de usos sociales
para aplicarse en distintas áreas, que van desde el entretenimiento, lo
empresarial hasta lo educativo, como formas de expresión y avance de las
sociedades.

Con la digitalización se hace una captura de una imagen, documento de texto


o fotografía, y lo transfiere en bits de información, los cuales puede entender
y manejar un ordenador. De la misma manera, una imagen de un documento
escaneado, puede ser convertido en un formato editable con un software
OCR.

En el contexto de la informática, un usuario es aquel que utiliza un sistema


informático. Para que los usuarios puedan obtener seguridad, acceso al sistema,
administración de recursos, etc, dichos usuarios deberán identificarse. Para que
uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y
un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios
utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es
conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").

La cuenta que permite el control total de la computadora es la cuenta de administrador, quien


puede crear otras cuentas para los demás usuarios, ya sean usuarios permanentes o usuarios
esporádicos, además de ser el encargado de instalar y desinstalar los programas y aplicaciones

120
Submódulo 2 y 3 Informática DGB CB, S.L.P

que requieran los demás usuarios, y sobre todo encargar de la protección y seguridad tanto del
equipo como de la información que se encuentra almacenada en la computadora.

El mantenimiento preventivo de computadoras permite realizar tareas seguras para el buen


funcionamiento de los equipos. Usar los productos de limpieza adecuados cuando se realiza
mantenimiento preventivo de computadoras, prevenir daños por descargas electrostáticas a los
componentes de las PC´s.

Si no se da el apropiado mantenimiento preventivo de computadoras estos aparatos suelen tener


un comportamiento irritable e inestable que es más propenso a sufrir daños a largo plazo,
requiriendo una reparación de PC. Esta rutina debe incluir limpiar el exceso de tierra y polvo de
los componentes y probar los componentes para un funcionamiento correcto. El polvo
normalmente no afecta el flujo de la electricidad o penetra un circuito electrónico, pero el polvo
puede formar una capa térmica que eleva la temperatura y reduce el tiempo de vida de la PC o
hasta quemar los componentes internos de la misma.

También la suciedad en teclado, ratón y los botones del monitor es propicia para la proliferación
de gérmenes, bacterias y virus causantes de infecciones, las computadoras sucias pueden tener
un efecto negativo en la productividad y causar una baja de moral en los usuarios. Un
mantenimiento preventivo de computadoras realizado regularmente puede ayudar a extender la
vida de una PC y mantenerla operando apropiadamente por periodos de tiempo más largos
evitando una reparación de PC lo cual es más costoso.

El mantenimiento correctivo, es aquel que corrige los defectos observados en los equipamientos
o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o
defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el
único hasta la Primera Guerra Mundial, dada la simplicidad de las máquinas, equipamientos e
instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado.

Este mantenimiento que se realiza luego que ocurra una falla o avería en el equipo que por su
naturaleza no pueden planificarse en el tiempo, presenta costos por reparación y repuestos no
presupuestadas, pues implica el cambio de algunas piezas del equipo.

Mantenimiento Predictivo

Está basado en la determinación de la condición técnica del equipo en operación. El concepto se


basa en que las máquinas darán un tipo de aviso antes de que fallen y este mantenimiento trata
de percibir los síntomas para después tomar acciones y decisiones de reparación o cambio antes
de que ocurra una falla.Las tareas incluyen acciones como revisiones del mecanismo, limpieza e
incluso cambios de piezas desgastadas evitando fallas antes de que estas ocurran.

Mantenimiento Proactivo

El mantenimiento Proactivo llamado también Mantenimiento de precisión o Mantenimiento


Basado en la Confiabilidad, es un proceso de gestión de riesgos que permite mejorar
continuamente estrategias de mantenimiento y rendimiento de maquinaria y su objetivo es
eliminar los fallos repetitivos o posibles problemas recurrentes.Una buena implantación y
121
Submódulo 2 y 3 Informática DGB CB, S.L.P

ejecución del proceso de Mantenimiento Proactivo puede asegurar una mejor amortización de los
activos al gestionar claramente el riesgo potencial sobre ellos. La gestión total incluye los equipos
(hardware) y los programas (software) y todos los recursos técnicos requeridos.

Realiza las actividades siguientes:

1.- ¿Qué es la fotografía digital?

2.- ¿Qué programas conoces para la edición de video digital?

3. ¿Cuáles son las principales ventajas de la fotografía digital?

4. ¿Qué tipos de escáner conoces?

5. ¿Cómo se desinstala un programa?

6. ¿Qué cuentas de usuario maneja Windows?

7. ¿Qué es un Smartphone?

8. ¿Qué significa WiFi?

9. ¿Para qué sirve el bluetooth?

10. ¿Cuáles son los privilegios de una cuenta de administrador?

11. ¿Cómo se puede editar un documento digitalizado?


122
Submódulo 2 y 3 Informática DGB CB, S.L.P

12. ¿Cuáles son los componentes internos del CPU?

13. ¿Qué es un CHIPSET?

14. ¿Qué es el mantenimiento preventivo?

15. ¿En qué consiste el mantenimiento correctivo?

16. ¿Qué es un Motherboard o placa base?

17. ¿Qué tipos de impresoras existen?

18. ¿Cuáles son las principales fallas en los equipos de cómputo?

19. ¿Qué fallas pueden provocar los virus en las computadoras?

20. ¿Cuáles son los componentes de una red estructurada?

21. ¿Cómo se puede conectar a una red inalámbrica?

22. ¿Para qué sirve el grupo en el hogar?

23. ¿Qué opciones se tienen al elegir una ubicación de red?

24. ¿Cómo se puede configurar una red doméstica?

123
Submódulo 2 y 3 Informática DGB CB, S.L.P

124
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.1 OPERACIONES AVANZADAS DE LAS HERRAMIENTAS DE CÓMPUTO

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

125
Submódulo 2 y 3 Informática DGB CB, S.L.P

LA FOTOGRAFÍA DIGITAL

La fotografía digital consiste en la obtención de imágenes mediante una


cámara oscura, de forma similar a la fotografía analógica. Sin embargo, así
como en esta última las imágenes quedan grabadas sobre una película
fotosensible y se revelan posteriormente mediante un proceso químico, en la
fotografía digital las imágenes son capturadas por un sensor electrónico que dispone de múltiples
unidades fotosensibles y desde allí se archivan en otro elemento electrónico que constituye la
memoria.

En la cámara digital pueden verse en una pantalla las fotos que se


acaban de tomar. La cámara se puede conectar a un ordenador u otro
dispositivo capaz de mostrar las fotos en un monitor. Como tienen
formato informático, las fotos pueden enviarse directamente por
correo electrónico, publicarse en la web y se pueden
procesar con programas de tratamiento fotográfico en
un ordenador, para ampliarlas o reducirlas, realizar un encuadre (una parte de la
foto), rectificar los colores y el brillo, y realizar otras muchas posibles
modificaciones según el programa que se utilice.

El costo, en comparación con el sistema análogo, por fotografía impresa es


menor. Esto considerando que se pueden realizar múltiples tomas y elegir e
imprimir sólo las mejores fotografías. Los kioskos digitales ofrecen una
alternativa económica para imprimir fotografías digitales a un menor costo
cuando se trata de una gran cantidad o cuando no se requieren con
urgencia, debido a que la impresión instantánea es más costosa.

La tecnología ha llevado las cámaras digitales a los teléfonos móviles


aumentando el número de usuarios de la fotografía exponencialmente y cada vez
los nuevos modelos mejoran la calidad óptica y la
resolución de la imagen, esto ha causado que la tarea del
fotógrafo deba ser repensada y reestructurada. Cada vez
los teléfonos celulares incluyen mejores cámaras
digitales con una mayor resolución.

Para descargar las fotografías de una cámara digital o de un teléfono


celular se requiere conectar el cable con la computadora o bien extraer la
tarjeta de memoria en la que se almacenan las fotos y copiarlas en el disco
duro de la computadora, posteriormente se les puede editar o manipular
para mejorarlas. Las fotografías se almacenan en la carpeta IMÁGENES,
aunque pueden ser guardadas en cualquier carpeta.

Para borrar fotografías de la memoria de la cámara digital


se pulsa sobre el botón borrar o icono de eliminar, en los
celulares o smartphones también se cuenta con una
función para eliminar las fotografías no deseadas, para
liberar espacio en la memoria.
126
Submódulo 2 y 3 Informática DGB CB, S.L.P

CÁMARA WEB

Una cámara web (en inglés webcam) es una pequeña cámara digital conectada a
una computadora, la cual puede capturar imágenes y transmitirlas a través de
Internet, ya sea a una página web o a otra u otras computadoras de forma privada.

Las cámaras web necesitan una computadora para transmitir las imágenes. Sin
embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de
acceso a la red informática, bien sea ethernet o inalámbrico. Para diferenciarlas las
cámaras web se les denomina cámaras de red.

También son muy utilizadas en mensajería instantánea y chat


como en Windows Live Messenger, Yahoo! Messenger, Ekiga,
Skype etc. En el caso del MSN Messenger aparece un icono
indicando que la otra persona tiene cámara web. Por lo general
puede transmitir imágenes en vivo, pero también puede capturar
imágenes o pequeños videos (dependiendo del programa de la
cámara web) que pueden ser grabados y transmitidos por Internet.
Este dispositivo se clasifica como de entrada, ya que por medio de
él podemos transmitir imágenes hacia la computadora.

Software de cámaras web

Como se ha dicho, la instalación básica de una cámara web consiste en una cámara digital
conectada a una computadora, normalmente a través del puerto USB. Lo que hay que tener en
cuenta es que dicha cámara no tiene nada de especial, es como el resto de cámaras digitales, y
que lo que realmente le da el nombre de "cámara web" es el software que la acompaña.

El software de la cámara web toma un fotograma de la cámara cada cierto


tiempo (puede ser una imagen estática cada medio segundo) y la envía a
otro punto para ser visualizada. Si lo que se pretende es utilizar esas
imágenes para construir un video, de calidad sin saltos de imagen, se
necesitará que la cámara web alcance una tasa de unos 15 a 30 fotogramas
por segundo. En los videos destinados a ser subidos en Internet o ser
enviados a dispositivos móviles, es mejor una cadencia de 14 fotogramas
por segundo.

De esta manera se consigue ahorrar espacio y aun así


seguirá teniendo calidad, aunque podrían ser apreciados
ligeros saltos en el movimiento. Si lo que se quiere es que
esas imágenes sean accesibles a través de Internet, el
software se encargará de transformar cada fotograma en
una imagen en formato JPG y enviarlo a un servidor web
utilizando el protocolo de transmisión de ficheros (FTP).

Realiza una búsqueda de las características de cada tipo de formato para guardar
las fotografías digitales, puedes consultar la página web
http://www.dzoom.org.es/cont-38-formato-fichero-imagen-fotografia.html

127
Submódulo 2 y 3 Informática DGB CB, S.L.P

Entregar un reporte escrito o impreso de la investigación.


VIDEO DIGITAL

El vídeo digital se usa fuera de la creación de películas. La televisión digital (incluyendo la


HDTV de calidad superior) comenzó a extenderse en la mayoría de los países desarrollados a
principios de la década de 2000. El vídeo digital también se usa en teléfonos móviles modernos
y sistemas de videoconferencia. El vídeo digital también se usa para la distribución en Internet
de vídeo, incluyendo el vídeostreaming y la distribución de películas entre iguales.

Edición de video digital.

Desde hace relativamente poco tiempo la edición de video digital ha


crecido gracias al paso que hubo de las antiguas cámaras de video
analógicas, al nuevo sistema de grabación digital. Esto facilitó mucho la
edición de video, ya que no había que realizar una conversión de
analógico adigital, sino que el paso era de digital a digital con la ventaja de
no haber pérdida de calidad en imagen y sonido. Otra de las ventajas que
ofrece la grabación digital, es la facilidad de paso que hay a un sistema de edición antes de volcar
el video a un formato definitivo de distribución, esta es una de las razones por las que el éxito de
la venta de videocámaras digitales ha crecido tanto, hasta llegar a ser el formato estándar.

Esto facilitó mucho el crecimiento de la edición de video en el sector doméstico, la grabación, la


edición, y la posibilidad de volcado a distintos formatos digitales como el DVD, videos para la
web, y cinta de video entre otros, hizo que ya no solo fuera algo exclusivo para profesionales, sino
que también se puso al alcance de los usuarios no profesionales. La edición de video digital en el
campo de la informática es el sector donde más recursos son necesarios en cuanto a hardware.
Para la edición de video profesional se dispone de estaciones de gama alta, pero, ¿qué se necesita
para editar video digital no profesional?

Hardware necesario para editar video digital:

Cámara de video con grabación DV, mini DV o las últimas cámaras que graban directamente a un
disco duro extraíble o a tarjetas SD, Memory Stick.

 Pc Pentium IV entre 3 GHz y 3,6 GHz.


 2 Gb de memoria DDR (mínimo).
 Tarjeta gráfica 128 Mb con soporte
de DirecX y Open GL.
 2 discos duros de 40 Gb (para
software) y otro de 200 Gb (para
archivos) a una velocidad mínima de
7200 rpm.
 Puertos USB 2 y entrada IEEE1394.
 Tarjeta de edición y captura de
video.

Nota: esta configuración es recomendable para editar video de forma óptima, aunque se pueden
utilizar configuraciones más bajas, pero afectarán al rendimiento de la captura y edición.
128
Submódulo 2 y 3 Informática DGB CB, S.L.P

Software necesario:

Son varios los programas de software que hay para la edición de video digital, entre los más
destacados se encuentran Avid Xpress, Adobe Premiere, Pínnacle Studio, Dazzle DV entre los más
utilizados. Avid Xpress es un software profesional que ofrece una alta calidad, pero con el
inconveniente de tener un precio desorbitado para un usuario no profesional, además de un
aprendizaje complejo. Adobe Premiere es un conocido programa de edición de video, que ofrece
una alta calidad, es más accesible para usuarios no profesionales, y es uno de los más conocidos y
utilizados. Pínnacle Studio y Dazzle son paquetes de edición y captura muy accesibles, pero con el
inconveniente de ser muy básicos, pudiendofaltar opciones, filtros o transiciones más avanzadas.

Funciones básica de la cámara de video.

A pesar del alto grado de estandarización alcanzado por los fabricantes de cámaras domésticas,
no debemos de caer en el error de pensar que todas son iguales. La siguiente lista de funciones
que daremos la poseen la mayoría de las cámaras compactas, pero otras, sólo son adaptadas para
determinadas marcas. Por eso, resulta importante, que al momento de decidir comprar una
cámara, revisemos qué prestaciones la integran para
sacarle un mejor provecho a nuestro equipo.Las partes
de una cámara de video son:

1. Sensor de imagen, CCD: para obtener las mejores


imágenes, nítidas y brillantes, aun en
condiciones de poca luz.
2. Balance de blancos: permite lograr un real
equilibrio entre los colores de la imagen, puede ser
automático o manual.
3. Enfoque piezoeléctrico automático: esta función
permite obtener imágenes nítidas, incluso a través
de un cristal o del agua, evitando grabar imágenes
desenfocadas.
4. Macro: es un objetivo capaz de captar imágenes
muy pequeñas, como, por ejemplo, el detalle en
un vestido nupcial, una flor o una fotografía de nuestro álbum familiar.
5. Rec review: permite ver los últimos segundos de grabación.
6. Obturador de velocidad: a través de este dispositivo podemos grabar con idéntica nitidez,
tanto imágenes estáticas, como las que suceden a una gran velocidad.
7. Zoom: permite acercar progresivamente una imagen distante o viceversa.
8. Visor móvil: permite, sobre todo en las tomas bajas, una mayor facilidad de control de la
imagen que se graba.
9. Micrófono: las cámaras compactas vienen integradas con un micrófono omnidireccional
para captar el sonido en todas direcciones, pero puede adaptarse fácilmente uno
direccional, con ello estaríamos en posibilidades de eliminar el molesto ruido ambiental.
10. Fade o desvanecimiento de imagen: también se le conoce como fundido y este tipo de
efecto visual consiste en acabar la grabación de una escena, oscureciéndola hasta obtener
una imagen totalmente negra, o viceversa.
129
Submódulo 2 y 3 Informática DGB CB, S.L.P

11. Contador de tiempo real: este mando nos permite apreciar en el visor el tiempo de grabación
transcurrido entre una escena y otra.
12. Reloj calendario: nos informa del día, mes, año y hora en que se efectuó la grabación.
13. Generador de caracteres: esta función permite agregar a nuestros trabajos títulos y efectos
especiales.
14. Scroll: este dispositivo permite pasar de abajo a arriba o viceversa los textos escritos
por el generador de caracteres.
15. Stand-by: hace posible colocar la cámara en posición de espera, mientras preparamos la
siguiente toma.
16. Regulación de contraluces back light: mediante esta función, podemos iluminar correctamente
el objeto a grabar, cuando está situado delante de una fuente de luz intensa, como por ejemplo
una ventana.
17. Función de inserción: permite intercalar una imagen nueva en una sucesión de imágenes
grabadas previamente.
18. Indicaciones del visor: a la vez que grabamos, la cámara nos proporciona una serie de
informaciones sobre impuestas en el visor; por ejemplo, el nivel de corriente de las
baterías, la velocidad de obturación, el nivel de humedad, etc.

Todas estas funciones y algunas otras, que se han ido integrando debido al avance de la
tecnología, se pueden encontrar en las cámaras y actúan en el modo de cámara, entendiendo
este término como “estar grabando en video”. La parte de la cámara que trae los botones con
símbolos, nos indican las funciones de la videocasetera integrada. El número de jacks que traen
las cámaras, comúnmente no pasan de cinco y éstos son:

 Micrófono, input.
 Audio y video, input.
 Audio y video, output.
 De input jacks para los adaptadores de AC. Corriente alterna.

ESCANEO O DIGITALIZACIÓN

El escáner (del inglés scanner, el que explora o registra) es un aparato o


dispositivo utilizado en medicina, electrónica e informática, que explora el
cuerpo humano, un espacio, imágenes o documentos. Su plural es
escáneres. Se ha creado el verbo escanear, que significa 'pasar [algo] por un escáner', para
obtener o "leer" imágenes (escáner de computador o de barras) o encontrar un objeto o señal
(escáner de un aeropuerto, o de radio). Entre los que obtienen o leen imágenes, están los
siguientes:

 ESCÁNER DE COMPUTADORA: se utiliza para introducir imágenes de


papel, libros, negativos o diapositivas. Estos dispositivos ópticos
pueden reconocer caracteres o imágenes, y para referirse a este se
emplea en ocasiones la expresión lector óptico (de caracteres). El
escáner 3D es una variación de éste para modelos tridimensionales.
Clasificado como un dispositivo o periférico de entrada, es un aparato
electrónico, que explora o permite "escanear" o "digitalizar" imágenes o documentos, y lo
traduce en señales eléctricas para su procesamiento y, salida o almacenamiento.

130
Submódulo 2 y 3 Informática DGB CB, S.L.P

 ESCÁNER DE CÓDIGO DE BARRAS: al pasarlo por el código


de barras manda el número del código de barras al
computador; no una imagen del código de barras. Avisa,
con un «bip», que la lectura ha sido correcta. Son típicos en
los comercios y almacenes.

 En Identificación biométrica se usan varios métodos para reconocer a la persona


autorizada. Entre ellos el escáner del iris, de la
retina o de las huellas dactilares.

 En medicina se usan varios sistemas para


obtener imágenes del cuerpo, como la TAC, la
RMN o la TEP. Se suele referir a estos sistemas
como escáner.

Entre los sistemas que rastrean o buscan señales u objetos están:

 Escáner corporal utilizado en los aeropuertos, que realizan una imagen


corporal bajo la ropa.
 Escáner de radiofrecuencias, que buscan entre el espectro de radio alguna
señal que se esté emitiendo.

ESCANEO DE IMÁGENES Y DOCUMENTOS

Para realizar la operación de escaneo de imágenes o documentos es necesario


Encender el Escáner o multifuncional, para ello se puede utilizar el acceso directo
en el escritorio o bien buscar en el menú INICIO, también se puede acceder
utilizando el botón ESCANEAR que se encuentra en el propio escáner, de cualquier
forma se abrirá el panel de control del escáner, con las opciones disponibles:

Para explorar una imagen el


procedimiento es muy sencillo, se
pulsa sobre el icono EXPLORAR
IMAGEN, enseguida aparecerá una
ventana con el mensaje de que la
lámpara se está calentando, luego
se muestra la siguiente ventana:

En esta ventana se muestra la imagen escaneada, cuando


las imágenes son de menor tamaño que una hoja tamaño
carta aparece un recuadro punteado indicando que se
puede reducir el tamaño del recuadro para escanear
solamente el tamaño de la imagen, después de realizar ésta
operación se pulsa sobre el botón ACEPTAR. Enseguida se
muestra el cuadro de
exploración que indica que
se está escaneando la
imagen para almacenarla
131
Submódulo 2 y 3 Informática DGB CB, S.L.P

en el equipo.
Después de explorar la imagen se abre
la Galería de fotografías es Imágenes de
HP y se le asigna el nombre
EXPLORAR.JPG a la primera imagen
escaneada, posteriormente se les va
agregando un numero sucesivo a las
demás imágenes. Las opciones de la
galería permiten editar las imágenes,
girarlas, etc.

Desde la galería se puede regresar


nuevamente a escanear imágenes o
documentos, o bien abrir imágenes que
se encuentren almacenadas con
anterioridad.

ESCANEO DE DOCUMENTOS EDITABLES

Para escanear un documento y que sea editable, es necesario


contar con un software especial del tipo OCR (reconocimiento
óptico de caracteres) esto significa que después de escanear un
documento se pueda cambiar una parte del texto, agregar más
texto o eliminar partes del documento, para dar inicio
aladigitalización, se puede acceder de cualquier forma al panel de
control del escáner, se elige la opción EXPLORAR DOCUMENTO, y
aparece el cuadro siguiente:

En este cuadro de dialogo se especifica si se desea


ver una presentación preliminar de las
exploraciones antes de guardarlas. Generalmente
es recomendable marcar la casilla de verificación:

SI, mostrar la presentación preliminar de documentos. En caso de ser un gran número de


documentos los que se desea escanear se puede elegir la opción: No, ignorar la presentación
preliminar,Luego se pulsa el botón ACEPTAR.En esta ventana se tienen varias opciones de
escaneo como:

1. Texto y gráfico como imagen


2. Texto como imagen, con estas opciones no se puede
editar el texto.
3. Texto editable
4. Texto editable con gráficos.

En el recuadro de la derecha muestra la resolución del


documento escaneado que sería de 300 puntos por
pulgada, también se debe especificar el destino a donde se
enviará el documento escaneado, luego se pulsa el botón
132
Submódulo 2 y 3 Informática DGB CB, S.L.P

EXPLORAR. Enseguida aparece un cuadro que indica que se está escaneando, esperar unos
segundos hasta que termine.

Al finalizar la exploración se muestra la


página de texto escaneado, se pulsa el botón
ACEPTAR y se explora nuevamente el texto
para almacenarlo, al terminar toda la página
aparece el siguiente cuadro de dialogo:

En este cuadro pregunta si desea explorar otra


página, en caso afirmativo se coloca la nueva
página a escanear y se pulsa el botón SI, en
caso contrario, se pulsa el botón NO.

Al terminar de escanear las páginas de texto se


procede a guardarlas en un archivo con
formato PDF, en el cuadro de dialogo se
especifica el destino, el nombre del archivo y el
tipo, se pulsa el botón ACEPTAR y aparece un
cuadro en el que muestra el avance en el
proceso de guardado.

Cabe aclarar que el texto editable pierde el formato y algunas imágenes se pierden, como se
muestra:

133
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

1. ¿Qué se necesita para tomar video digital?

2. ¿Qué programas se pueden utilizar para editar video?

3. ¿Qué es la fotografía digital?

4. ¿Qué es una webcam?

5. ¿Cuáles son los tipos de escáner?

6. ¿Qué opciones hay para escanear?

7. ¿Cuál es la diferencia entre explorar una imagen y explorar un documento?

1. ¿Qué se requiere para escanear texto editable?

8. ¿Cuáles son las partes de una cámara de video?

9. ¿Cuántos jacks tienen las cámaras de video?

10. ¿Cómo se guarda un documento escaneado?

134
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un cuadro sinóptico sobre el tema 1.1

135
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las siguientes actividades:

1. Con ayuda de una cámara digital, con un teléfono celular y con una webcam, tomar un mínimo
de 10 fotografía y transferirlas a la computadora creando una carpeta para guardarlas, luego
elaborar un álbum fotográfico en Power Point, agregando las fotografías, hacer una breve
descripción, modificar las fotos, cambiando el brillo, color, tamaño, fondos, bordes, etc. Guardar el
álbum en un archivo y mostrarlo al profesor.Puedes utilizar la barra de herramientas de formato
de imagen para editar las fotografías.

2. Con una cámara digital toma varias fotografías y con una cámara de video toma varios
fragmentos de video y trasládalo a la computadora, Abre el programa Windows Live Movie
Maker y agrega las fotografías.Agrega los fragmentos de video.Elimina fragmentos de video en los
que no estén claras las imágenes o que estén movidas.Agrega un automotive a la película.

Agrega Animación con desplazamientos, transiciones y efectos visuales.A las fotografías asígnales
una duración de cinco segundos. Agrega música a toda la película.Agrega títulos, títulos
superpuestos y créditos.Agrega animaciones y efectos visuales.Guarda la película en una carpeta
y después guárdala para reproducir en un CD.

3. Prepara varios documentos para escanear entre ellos, una credencial, un dibujo o una imagen,
un documento de texto.Enciende el escáner y coloca la credencial para iniciar el proceso de
escaneo. Observa la vista preliminar, recorta las áreas sobrantes de la credencial escaneada y
pulsa el botón aceptar. Coloca el dibujo o la imagen en el cristal para continuar con el escaneo.
Observa la imagen y si es necesario recorta los espacios sobrantes, guárdala.

Coloca el documento de texto en el cristal del escáner y elige la modalidad de escanear texto
editable, observa la vista preliminar y pulsa el botón Aceptar.Guarda el documento editable en
una carpeta en el escritorio con tu nombre.Abre el documento editable y realiza cambios como
agregar tu nombre en la primer línea de texto, agrega interlineado doble, elimina un párrafo de
texto y guárdalo en un documento de Word con tu nombre.

136
Submódulo 2 y 3 Informática DGB CB, S.L.P

Lista de Cotejo 1.1

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Tomó varias fotografías con la cámara digital
2. Tomo varias fotografías con un teléfono celular
3. Tomo varias fotografías con una webcam
4. Transfirió las fotografías de la cámara a la computadora
5. Elaboró una película con el programa Movie Maker
6. Se eliminaron fragmentos de video.
7. La película incluye fotos, videos, música, efectos, transiciones
8. La película cuenta con automotive
9. La película tiene animaciones y transiciones
10. La fotografías duran el tiempo indicado
11. La película incluye título, subtítulos y créditos.
12. Guardó la película para reproducirla en el equipo
13. Guardó la película para DVD
14. Conecto y encendió el escáner
15. Escaneó y guardo una credencial
16. Recortó los sobrantes de la credencial
17. Escaneó y guardo una imagen o dibujo
18. Escaneó y guardo un documento de texto
19. Editó el documento escaneado
20. Utilizó las opciones del panel de control del escáner
21. Guardo el documento modificado

TOTAL
Firma del alumno firma del evaluador

137
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.2 ADMINISTRAR LAS CUENTAS DE LA COMPUTADORA

CUENTAS DE USUARIO

Una cuenta de usuario es una colección de información que indica a Windows los archivos y
carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las
preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de
usuario le permiten compartir un equipo con varias personas, y mantener sus propios archivos y
configuraciones. Cada persona obtiene acceso a su cuenta de usuario con un nombre de usuario y
una contraseña.

Hay tres tipos de cuentas. Cada tipo de cuenta proporciona al usuario un nivel diferente de
control sobre el equipo:

 Las cuentas estándar se usan para tareas habituales.


 La cuenta de administrador proporciona el máximo control sobre
un equipo y solo se debe usar cuando sea necesario.
 Las cuentas de invitado se destinan principalmente a personas
que necesitan usar temporalmente un equipo.

138
Submódulo 2 y 3 Informática DGB CB, S.L.P

Cuando se enciende por primera vez un equipo, se configura Windows, se le pide


que cree una cuenta de usuario. Esta cuenta es una cuenta de administrador que
le permite configurar el equipo e instalar cualquier programa que desee usar.
Cuando haya terminado de configurar el equipo, se recomienda que use una
cuenta de usuario estándar para el trabajo diario. La pantalla de inicio de sesión,
donde se inicia sesión en Windows, muestra las cuentas que existen en el equipo
e identifica el tipo de cuenta para saber si está usando una cuenta de
administrador o estándar.

Se recomienda el uso de una contraseña segura. El uso de una contraseña es una de las medidas
más importantes que se pueden tomar para mantener el equipo protegido. Cuando el equipo está
protegido con una contraseña, solo alguien que la conozca puede iniciar sesión en él. Si es
administrador, puede cambiar el tipo de cuenta de usuario. Se recomienda que la mayoría de
usuarios tengan cuentas estándar.

INSTALACIÓN Y DESINSTALACIÓN DE PROGRAMAS

La instalación y desinstalación de programas es una de


las principales funciones del administrador de un equipo
de cómputo o de una red.

INSTALAR UN PROGRAMA

Puede realizar diversas acciones con los programas y las


funciones incluidos en Windows, pero es probable que desee instalar otros programas. La forma
de agregar un programa depende de la ubicación de sus archivos de instalación. Generalmente,
los programas se instalan desde un CD o DVD, desde Internet o desde una red. Si desea
desinstalar un programa ya instalado en el equipo o realizar cambios en un programa ya
instalado en el equipo.

Para instalar un programa desde un CD o DVD


 Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla. Si se le
solicita una contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
 Muchos programas instalados desde CDs o DVDs inician automáticamente un asistente de
instalación del programa. En estos casos, aparece el cuadro de diálogo Reproducción
automática, que permite ejecutar el asistente. Si un programa no inicia la instalación
automáticamente, consulte la información incluida con él. Lo más probable es que esta
información proporcione instrucciones para instalar el programa manualmente. Si no
puede obtener acceso a la información, puede examinar el disco y abrir el archivo de
instalación del programa, que generalmente se llama Setup.exe o Install.exe. Si el
programa se escribió para una versión anterior de Windows,

Para instalar un programa desde Internet

1. En el explorador web, haga clic en el vínculo al programa.


2. Realice una de estas acciones:

139
Submódulo 2 y 3 Informática DGB CB, S.L.P

 Para instalar el programa inmediatamente, haga clic en Abrir o en Ejecutar y siga las
instrucciones que aparecen en pantalla. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
 Para instalar el programa más tarde, haga clic en Guardar y descargue el archivo de
instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el
archivo y siga las instrucciones que aparecen en pantalla. Ésta es una opción más segura,
ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de
continuar.
Nota:

Si descarga e instala programas desde Internet, asegúrese de que confía en el fabricante del
programa y en el sitio web que lo ofrece.

Desinstalar o cambiar un programa

Puede desinstalar un programa del equipo si ya no lo usa o si


desea liberar espacio en el disco duro. Puede usar Programas y
características para desinstalar programas o para agregar o
quitar determinadas opciones y cambiar así la configuración de
un programa. Para obtener más información acerca de la
desinstalación de programas, consulte Desinstalación de
programas: preguntas más frecuentes. Para obtener más
información acerca de la instalación de programas en el equipo, consulte Instalar un programa.

Para desinstalar o cambiar un programa


1. Haga clic para abrir Programas y características.
2. Seleccione un programa y, a continuación, haga clic en Desinstalar. Algunos programas
incluyen la opción de cambiar o reparar el programa además de desinstalarlo, pero
muchos solo ofrecen la opción de desinstalación. Para cambiar un programa, haga clic en

Cambiar o en Reparar. Si se le solicita una contraseña de administrador o una


confirmación, escriba la contraseña o proporcione la confirmación.

SOLUCIONADOR DE PROBLEMAS

Windows Vista, W7 y W8 incluyen una aplicación


para solucionar problemas, a la que se puede
acceder de dos maneras: por medio del panel de
control y muestra la siguiente ventana:
Se

elige
uno
140
Submódulo 2 y 3 Informática DGB CB, S.L.P

de los problemas para resolver y se pulsa el botón SIGUIENTE, aparece la ventana de


comprobación.

O bien por medio del icono para acceder a esta aplicación que se
encuentra en la parte derecha de la barra de tareas con la
imagen de una bandera, al colocar el apuntador sobre el icono
muestra el número de problemas que se deben solucionar, para
ello se pulsa sobre el icono y se elige la opción BUSCAR
SOLUCIONES, enseguida aparece la siguiente ventana:

En ella pregunta si desea enviar más


información acerca del problema, para
que los detalles adicionales de la falla le
ayuden a Microsoft a crear soluciones,
aparece un botón para si desea ver los
detalles, en caso afirmativo, pulse sobre
el botón ENVIAR INFORMACIÓN.
Cuando no se encuentren soluciones se
mostrará el siguiente cuadro:

En caso de que si existan soluciones para los


problemas aparece una ventana como la que se
muestra a continuación:

En este caso el problema es


descargar la versión más
reciente de la aplicación Google
Earth, después de hacerlo se
resuelve el problema.

141
Submódulo 2 y 3 Informática DGB CB, S.L.P

Creación de una cuenta de administrador y de usuario, instalación y


desinstalación de programas, solución de problemas.

1. En el menú INICIO de la barra de herramientas hacer clic y buscar el icono Panel de


control, luego hacer clic sobre él.

2. Aparecerá una ventana en la que se debe buscar el


icono de cuentas de usuarios y hacer clic sobre él.

3. Aparecerá una ventana en la que se deberá elegir CREAR UNA


CUENTA NUEVA

4. Aparece otra ventana con un recuadro para que se escriba


el nombre de la nueva cuenta, se escribe el nombre y se pulsa
el botón SIGUIENTE>

5. En la siguiente ventana se elige ADMINISTRADOR después


de leer y anotar los privilegios del administrador se pulsa el
botón CREAR CUENTA, en la lista de cuentas aparecerá el
icono de la cuenta creada.

6. A continuación se elige nuevamente CREAR UNA CUENTA NUEVA,


se repite el paso 4, escribiendo ahora solamente COBACH

7. En la siguiente ventana se elige LIMITADA o USUARIO


ESTÁNDAR, después de leer y anotar los privilegios del
usuario limitado se pulsa el botón CREAR CUENTA, en la lista
de cuentas aparecerá el icono de la cuenta creada.

8. Entrar a la cuenta de usuario limitado y poner una


contraseña, para ello busca en el panel de control, el icono de
CUENTAS DE USUARIO, busque la opción CAMBIAR CUENTA
luego pulse sobre CREAR CONTRASEÑA, aparecerá un cuadro
para escribir la contraseña, y otro para confirmarla, además se
puede escribir un recordatorio, pulsar el botón CREAR
CONTRASEÑA.

9. Para eliminar una cuenta limitada o de administrador, solo teniendo


atributos de administrador se podrá hacer, para ello se selecciona la
cuenta que se desea eliminar y se busca la opción BORRAR CUENTA,

10. Aparece un cuadro de confirmación, que pregunta si desea conservar


los archivos o eliminarlos, en este caso se pulsa el botón ELIMINAR
ARCHIVOS,pide confirmación para eliminar la cuenta, se pulsa el botón
ELIMINAR CUENTA. Se cierran todas las ventanas y se apaga el equipo.

142
Submódulo 2 y 3 Informática DGB CB, S.L.P

11. En Windows 8 para crear una nueva cuenta de usuario


aparece una ventana diferente, en la que se escribe el
nombre del usuario, la contraseña y un recordatorio para
la contraseña

INSTALACIÓN
Y
DESINTALACI
ÓN DE
PROGRAMAS

Para instalar un programa es necesario estar en la cuenta de


administrador del equipo, después se introduce el disco que
contiene la aplicación que se desea instalar,
automáticamente aparece el cuadro de
reproducción automática, se elige la opción EJECUTAR
SETUP.EXE, enseguida
aparece un cuadro de
advertencia, preguntando si desea continuar con la
instalación, se pulsa el botón PERMITIR, aparece otro cuadro
de confirmación, se pulsa el botón SI.

La primera pantalla que aparece es la de


bienvenida a la aplicación, en ella explica
que el asistente de instalación le guiará
durante el proceso hasta finalizar con la
instalación del programa, se recomienda que
cierres todos los programas antes de iniciar
la instalación.

Para iniciar con el proceso de instalación se


pulsa sobre el botón SIGUIENTE.

La segunda ventana pregunta sobre


el destino en el que se guardará la
aplicación, se puede aceptar el
destino sugerido o se puede
cambiar, también se puede elegir
poner un acceso directo en el
escritorio, marcando la casilla que
se encuentra en la parte inferior,
luego se pulsa el botón SIGUIENTE.

143
Submódulo 2 y 3 Informática DGB CB, S.L.P

En esta ventana se elige si se desea una


instalación típica o normal o una
instalación completa, aunque ésta
última ocupa más espacio en disco, se
puede elegir la instalación típica y
después agregar los demás
componentes, si no hay problemas de
espacio es preferible desde el principio
hacer la instalación completa.

En esta ventana muestra


información importante antes de
instalar el programa, y algunos
requerimientos para que
funcione correctamente, si no
hay problemas, puede presionar
el botón INSTALAR.

El programa iniciará la instalación y pide que


espere algunos minutos.

Al finalizar
la instalación aparece una ventana notificando que se ha
instalado correctamente y pide que se pulse sobre el
botón TERMINAR

144
Submódulo 2 y 3 Informática DGB CB, S.L.P

DESINSTALACIÓN DE PROGRAMAS

Para desinstalar un programa es


necesario estar en la cuenta de
administrador, desde el panel de
control elegir el icono

En esta ventana se busca el programa que


se desea quitar del equipo y se pulsa
sobre el botón DESINSTALAR
Aparece un
cuadro de
dialogo en el
que pide
confirmación
para desinstalar
el programa.

Mientr
as se
inicia la desinstalación aparece un cuadro de dialogo
mostrando el avance de la desinstalación y se dispone del
botón CANCELAR para abortar la operación. En algunos casos
se finaliza la instalación automáticamente y no se muestra
más información, pero otras si muestran varios cuadros de
dialogo en los que se tendrá que seguir pulsando los botones
indicados.

SOLUCIONAR PROBLEMAS

Abrir el centro de actividades para revisar


si existen soluciones de problemas que
estén pendientes de aplicar.

145
Submódulo 2 y 3 Informática DGB CB, S.L.P

Contesta correctamente las preguntas siguientes

1. ¿Cómo se pueden crear cuentas de usuario?

2. ¿Qué tipos de cuentas se pueden crear?

3. ¿Cuál es el procedimiento para crear una cuenta de administrador de equipo?

4. ¿Qué privilegios tiene el usuario limitado?

5. ¿Cómo se puede borrar una cuenta?

6. ¿Cómo se puede crear una contraseña?

7. ¿Cómo se puede activar la cuenta de invitado?

8. ¿Cómo se puede instalar una aplicación?

9. Generalmente ¿Qué etapas integran la instalación de aplicaciones?

10. ¿Cómo se puede desinstalar un programa de aplicación?

11. ¿Cómo se pueden resolver problemas en el funcionamiento del equipo?

146
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un organizador gráfico del tema 1.2

147
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza una práctica en la cual ejecutes las siguientes


acciones:

 Enciende el equipo
 Crear una cuenta de administrador
 Crear una cuenta de usuario limitado o usuario estándar
 Activar la cuenta de invitado
 Modificar las características de la cuenta: imagen, crear una contraseña
 Eliminar la contraseña
 Eliminar la cuenta de usuario limitado
 Desactivar la cuenta de invitado
 Instalar un programa de aplicación
 Abrir el programa instalada
 Desinstalar el programa
 Solucionar problemas del equipo abriendo el centro de actividades

Guía de observación 1.2

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Se creó una cuenta de administrador en el equipo
2. Se creó una cuenta de usuario limitado
3. Se activó la cuenta de invitado
4. Modificó las características de la cuenta como la imagen, el
nombre, etc.
5. Agregó una contraseña a la cuenta
6. Eliminó la contraseña de la cuenta
7. Eliminó la cuenta de usuario limitado
8. Desactivó la cuenta de invitado
9. Instaló un programa en el equipo
10. Abrió el programa instalado y funcionó correctamente
11. Desinstaló el programa del equipo
12. Solucionó problemas en el funcionamiento del equipo

TOTAL
Firma del alumno Firmadel evaluador

148
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.3 ELEMENTOS DE LA PLACA BASE

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

149
Submódulo 2 y 3 Informática DGB CB, S.L.P

COMPONENTES INTERNOS DE LA UNIDAD CENTRAL DE PROCESO.

La "placa base" (mainboard), o "tarjeta madre" (motherboard), es el elemento principal de toda


computadora, en el que se encuentran o al que se conectan todos los demás aparatos y
dispositivos. Se diseña básicamente para realizar labores específicas vitales para el
funcionamiento de la computadora, como por ejemplo las de:

•Conexión física. • Temporización.


• Administración, control y distribución de energía •Sincronismo.
eléctrica. •Control y monitoreo.
• Comunicación de datos.

Para que una placa base cumpla con su cometido, debe tener instalado un software muy básico
denominado BIOS. Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe
un circuito electrónico que conectadiversos elementos que se encuentran anclados sobre ella. Los
principales son:

• El microprocesador, que está insertado en un elemento llamado zócalo.


• La memoria, generalmente en forma de módulos.
• Los slots o ranuras de expansión donde se conectan las tarjetas.
• Diversos chips de control, entre ellos la BIOS.

Una placa base moderna y típica ofrece un aspecto similar alas siguientes:

De laptop

EL MICROPROCESADOR.

EL microprocesador, o simplemente el micro, es el cerebro del ordenador. Es un


chip, un tipo de componente electrónico en cuyo interior existen miles (o
millones) de elementos llamados transistores, cuya combinación permite
realizar el trabajo que tenga encomendado el chip.

A veces al micro se le denomina "la CPU" (Central Process Unit, Unidad


Central de Proceso), aunque este término tiene cierta ambigüedad, pues
también puede referirse a toda la caja que contiene la placa base, el micro, las
tarjetas y el resto de la circuitería principal de la computadora.

La velocidad de un micro se mide en megahercios (MHz), O Gigahercios (GHz)

150
Submódulo 2 y 3 Informática DGB CB, S.L.P

 Velocidad interna. Es la velocidad a la que funciona el microprocesador internamente


(1100, 1800, 2400MHz que equivalen a 1.1, 1,8 o 2.4 GHz respectivamente).
 Velocidad externa o de bus. Es la velocidad con la que se comunican el micro y la placa
base 133, 266, 533 u 800 MHz.

En los equipos actuales se habla fundamentalmente de los procesadores Pentium


D o Core 2 Duo y Core i de Intel y Athlon 64 y Athlon 64 X2 de AMD. Además,
están muy extendidos procesadores no tan novedosos, como los Pentium 4 de
Intel y los chips Athlon XP de AMD.

Socket de Unidad Central de Proceso (CPU).

El zócalo o, en Inglés, socket, es una pieza de plástico que funciona como intermediario
entre la placa base y el microprocesador. Posee en su superficie plana superior
una matriz de pequeños agujeros donde encajan, sin dificultad, lospines de un
microprocesador; dicha matriz, es denominada PinGrid Array o simplemente
PGA. En los primeros ordenadores personales, el microprocesador tenía que ser
directamentesoldado a la placa base, pero la aparición de una amplia gama de
microprocesadores llevó a la creación del socket, que quizá es una idea basada en el hecho de
que existían algunos microprocesadores en forma de cartucho, los cuales no tuvieron mucho
éxito.

Tipos de Socket.

INTEL. En Computación, el socket 478 se refiere al conector en la placa


madre donde se inserta el procesador, en este caso contiene 478 pines y es
de la marca de Intel. Fue reemplazado por el Socket 775. Según el modelo de
Socket podemos darnos cuenta qué procesador tenemos, si es que no nos
manejamos mucho en el área de hardware. Por ejemplo, Socket 478 y 775 son respectivamente
de Intel y corresponde a procesadores Pentium 4, Pentium D, Celeron, Celeron D y Core 2 Duo.

El Zócalo 775 para Pentium 4 con soporte para memoria RAM del tipo DDR2
y las nuevas ranuras de expansión PCI Express. Este tipo de zócalo es el
"estándar", para casi todos los procesadores de consumo de "INTEL", su
principal atractivo es que los procesadores carecen de pines, es decir, que
la motherboards es la que contiene los contactos para comunicarse con el
procesador, con esto se consigue que los procesadores sean menos frágiles a nivel físico. Los
procesadores se "anclan" a la placa base con una platina metálica, que los fuerza sobre los pines.
Las velocidades de bus disponibles para esta arquitectura oscilan entre 533 y 1333MHz.

AMD

El socket 939 es un socket de CPU que fue introducido por AMD en


respuesta a Intel y su nueva plataforma para los computadores de
mesa, Socket LGA775. Socket 939 ha sido substituido por el Socket
AM2.

Características principales:
151
Submódulo 2 y 3 Informática DGB CB, S.L.P

 Función completa de 32-bit, IA-32 y (x86). Compatibilidad para aplicaciones futuras de


64-bit usando el set de instrucciones AMD64.
 8 nuevos registros de 64-bit, para un total de 16.
 8 nuevos registros de 128-bit SSE/SSE2, para un total de 16.
 Incluye el soporte para la tecnología 3DNow, SSE2, y SSE3.
 Integra el controlador de "dual channel" (Doble Canal) DDR SDRAM soportando hasta
200MHz PC3200. ("DDR400").
 Soporte hasta 6.4 GB/s bando de memoria.
 Tecnología HyperTransport para conexiones rápidas I/O, una de 16 bit, hasta 2000MHz.
 64KB Nivel 1 cache de instrucción, 64KB Nivel 1 cache de datos. Soporta 1MB Nivel 2
cache.
 Los modelos (Athlon 64 X2) son procesadores dual-Core y tienen 2 Core en un procesador.

CHIPSET.

El juego de chips de una placa, o chipset, es posiblemente su componente


integrado más importante, ya que controla el modo de operación de la placa
e integra todas sus funciones, por lo que podemos decir que determina el rendimiento y
características de la misma. Determina lo que puede hacer la computadora, desde el soporte para
varias CPU, hasta la velocidad del bus o el tipo de memoria que se puede utilizar. Es el encargado
de comunicar entre sí a todos los componentes de la placa y los
periféricos.

El chipset es un conjunto de circuitos integrados, diseñado para


trabajar conjuntamente y generalmente vendido como un único
producto. En el mundo de los computadores personales se disponían
muchos circuitos integrados como apoyo al microprocesador tales
como el controlador de interrupciones, controlador de acceso directo a memoria y el
controlador de reloj, entre otros. Para reducir el número de circuitos se fueron creando circuitos
más complejos que incluían múltiples funcionalidades en su interior. Esos circuitos son los que
actualmente se denominan chipset y son responsables, en gran medida, del rendimiento global
del mismo.

Se ha comparado al Chipset con la "médula espinal", es decir, "una persona puede tener un buen
cerebro, pero si la médula falla, todo el cuerpo no sirve para nada". Las computadoras personales
actuales tienen chipset formado por dos circuitos auxiliares al procesador principal:

El puente norte que se utiliza como puente de enlace entre el microprocesador y la


memoria, controlando los accesos hacia y desde el microprocesador, la memoria RAM,
el puerto gráfico y las comunicaciones con el puente sur.
El puente sur que controla los dispositivos asociados, es decir, se encarga de comunicar el
procesador con el resto de los periféricos (los controladores de disco, puertos de entrada
y salida, como USB, etc.)

LA MEMORIA PRINCIPAL.

152
Submódulo 2 y 3 Informática DGB CB, S.L.P

La memoria interna de un microprocesador es una memoria de acceso aleatorio que, de forma


abreviada, se conoce con elnombre de memoria principal RAM, la cual reside en un chip. Como
también hemos aprendido, la información contenida en la memoria RAM se pierde cuando el
ordenador personal se apaga, por lo que es conveniente pasar su información a
otrosalmacenamientos permanentes, como pueden ser los discos. La capacidad de
almacenamiento de una memoria RAM se expresa en Megabytes. Así, un ordenador
personal, con una memoria de 1 Gigabytes, posee una capacidad de almacenamiento de 1000
millones de caracteres.
Otro tipo de memoria principal es la memoria ROM, memoria
solo de lectura, que en un chip contiene ciertos programas
cargados durante el proceso de fabricación del ordenador personal.
Existen dos variantes del chip de memoria ROM:

Memoria PROM, Programmable Read Only Memory o memoria ROM Programmable, en este caso,
el fabricante de software escribe las instrucciones de un programa en un chip, utilizando para
ello un equipo especial. La información, una vez escrita, ya no puede Cambiarse.

Memoria EPROM (Erasable Programmable Read Only Memory), o memoria PROM que
puede borrarse con rayos ultravioleta y sobre el que pueden escribirse nuevas instrucciones.

El Bus y ranuras de expansión.

El bus de la placa base está conformado por los canales donde circulan
los datos que van y vienen del microprocesador. Con la aparición de
microprocesadores muy rápidos se desperdiciaba parte de su potencia
debido a que el bus hacía de cuello de botella, atascando los datos y haciendo esperar al
microprocesador a que estuvieran disponibles los datos. Tras el tradicional bus ISA de 8 MHz han
surgido otras alternativas como el Vesa Local Bus y elPCI, que ampliaban el ancho de banda de 16
hasta 32 bits.

AGP.

Este nuevo bus es capaz de resolver el cuello de botella que existe entre el microprocesador y la
tarjeta gráfica. Hemos de tener en cuenta que el actual bus PCI va a 33 MHz (132 Mb/s máximo),
una velocidad bastante inferior a la del microprocesador. AGP incorpora un nuevo sistema de
transferencia de datos a más velocidad, gracias al uso de la memoria principal del PC. Las placas
base que lo soportan (sólo contienen 1 slot de este tipo) son las de Pentium II con chipset de Intel
440LX AGP set y 440BX. Ya están apareciendo las placas base Súper 7,
con el fin de hacer el estándar compatible con procesadores que van
conectados con el zócalo Socket 7, tales como los Pentium, Pentium
MMX y los procesadores de AMD y Cyrix.

PCI.

Cuando tú reproduces un video en tu computadora, ésta muestra en lapantalla un cierto


númerodeimágenesporsegundo, eso es FPS. La tecnología PCI fue desarrollada por Intel para su
microprocesador Pentium, pero se extendió hasta las placas para 486 (sobre todo las de la última
generación que soportaban 486DX4).
153
Submódulo 2 y 3 Informática DGB CB, S.L.P

PCI Express.

Es un sistema flexible que reemplaza al PCI, al PCI-X y al AGP PCI Express tiene el mismo interfaz
de software que el PCI, pero las tarjetas son física y electrónicamente incompatibles. Mientras
estaba en desarrollo, PCI Express era conocido como Arapaho o 3GIO. Fue desarrollado por
INTEL en 2004, y transmite datos en forma serial (a diferencia del PCI que es paralelo).
HYPERTRANSPORT.

La tecnología HyperTransport es una conexión punto a punto de


alta velocidad y baja latencia, diseñada para aumentar la
velocidad de las comunicaciones entre loscircuitos integrados en
computadoras, servidores, sistemas integrados y equipos de redes
y telecomunicaciones hasta en 48 veces más que los sistemas
existentes. Ayuda a reducir el número de buses en un sistema, lo que puede disminuir los cuellos
de botella y posibilitar que los microprocesadores más rápidos de la actualidad utilicen la
memoria de manera más eficiente en sistemas más sofisticados.

BIOS.

BIOS, acrónimo de Basic Input-Output System, es un tipo de Software muy básico


que localiza el sistema operativo en la memoria RAM, brinda una comunicación de muy bajo
nivel y configuración del Hardware residente en nuestro ordenador. La BIOS es un firmware
presente en las computadoras, contiene las instrucciones más elementales para que puedan
funcionar y desempeñarse adecuadamente, pueden incluir rutinas básicas de control de los
dispositivos. Existen 2 tipos: EEPROM yEEPROM Flash ROM.

DISCOS DUROS.

El Disco Duro es un dispositivo magnético que almacena todos los


programas y datos de la computadora. Su capacidad de almacenamiento se
mide comúnmente en gigabytes (GB). Hoy en día y debido al gran avance
tecnológico, es también común referirnos a la capacidad de los discos duros
en terabytes (TB). El Disco Duro suele estar integrado en la placa base
donde se pueden conectar más de uno, aunque también hay discos duros externos que se
conectan al PC mediante un conector USB. Existen básicamente dos tipos de discos duros: los IDE
y los SCSI. Las principales diferencias entre ellos son, la velocidad de acceso a los datos grabados,
la calidad en general y, sobre todo, el precio. En los tres aspectos los discos SCSI son superiores a
los IDE.

Centrándonos en los discos de tipo IDE, es posible afirmar que en los


últimos años sus prestaciones han mejorado bastante, sobre todo en
lo referente a la capacidad. De algunos centenares de megabytes (Mb)
hace no más de un lustro, se ha pasado a 300 o 500 (GB) en los discos
duros actuales. Y lo que nos espera va a ser espectacular: se prevé que
en relativamente poco tiempo se empleen discos de 1 o 2TB. Otro detalle
bastante importante es la velocidad a la que giran: se ha conseguido que los últimos
modelos de discos IDE alcancen las 7.200 revoluciones por minuto (los IDE anteriores
154
Submódulo 2 y 3 Informática DGB CB, S.L.P

eran de 5.400 r.p.m.), lo cual significa mayor velocidad en la lectura de los datos, frente a las
10.000 de los SCSI.

Pero esto no es sólo en lo que hay que fijarse. También son importantes:

 Capacidad --> Cantidad de datos que pueden almacenar. Debe tener al menos, 200 GB.
 Velocidad de giro -->normalmente es de 7.200 R.P.M., se nota la diferencia de velocidad
respecto de los de 5.400 R.P.M. Si es SCSI lo podremos encontrar de hasta 10.000 R.P.M.
 Tiempo de acceso --> Marca el tiempo que tarda en acceder a cualquier parte del
disco de manera aleatoria, cuanto más bajo menor. Se mide en milisegundos (ms) 10-8
ms.
 Tipo de transmisión -->Si un disco duro IDE es ATA 100. Puede alcanzar los 100 Mb por
segundo, esto es teórico porque mueve unos 30 Mb/s como mucho, aunque ya hay discos
duros y placas base ATA 133. Si es SCSI la transmisión podrá ser de 80, 160 o 320 Mb/s.
 Caché del disco --> Es un tipo de memoria que intenta mantener constante el envío de
datos a la controladora, a 2 Mb, aunque algunos discos duros SCSI tienen hasta 8 MB.

El estándar ATA (Adjunto de Tecnología Avanzada) es una interfaz estándar que permite
conectar distintos periféricos de almacenamiento a equipos de PC. El estándar ATA fue
desarrollado en 1994. A pesar del nombre oficial "ATA", este estándar es más conocido por el
término comercial IDE (Electrónica de Unidad Integrada) o IDE Mejorado (EIDE o E-IDE). El
estándar ATA fue diseñado originalmente para conectar discos duros; sin embargo, se desarrolló
una extensión llamada ATAPI (Paquete de Interfaz ATA) que permite interconectar otros
periféricos de almacenamiento (Unidades de CD-ROM, Unidades de DVD, etc.) en una interfaz
ATA. Dado que ha surgido el estándar ATA (escrito S-ATA o SATA), lo que le permite la
transferencia de datos a través de un vínculo serial, en algunos casos el término "Paralelo
ATA" (escrito PATA o P-ATA) reemplaza al término "ATA" para diferenciar entre los dos
estándares.

Disco Duro Externo. Un disco duro portátil (o disco duro externo) es un disco duro que es
fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería.
Tarjetas de Expansión.

• Sonido. Las dos funciones principales de estas tarjetas son la


generación o reproducción de sonido y la entrada o grabación del
mismo, Una buena tarjeta de sonido, además de incluir la tecnología
WaveTable, debe permitir que se añada la mayor cantidad posible
de memoria. Algunos modelos admiten hasta 28 Megas de RAM
(cuanta más, mejor).Una tarjeta de sonido también es capaz de
manipular las formas de onda definidas; para ello emplea un chip DSP (Digital Signal Processor,
Procesador Digital de Señales), que le permite obtener efectos de eco,reverberación, coros,
etc. Las más avanzadas incluyen funciones ASP (Advanced Signal Processor, Procesador de Señal
Avanzado), que amplía considerablemente la complejidad de los efectos. Por lo que a mayor
variedad de efectos, más posibilidades ofrecerá la tarjeta. Prácticamente la totalidad de tarjetas
de sonido del mercado incluyen puerto MIDI; se trata de un estándar creado por varios
fabricantes, que permite la conexión de cualquier instrumento, que cumpla con esta norma, al
ordenador, e intercambiar sonido y datos entre ellos.

155
Submódulo 2 y 3 Informática DGB CB, S.L.P

•Gráficas. Son aceleradores gráficos que han originado una auténtica revolución gráfica en el
sector tridimensional, el3D, donde se necesitan potencias de cálculo muy superiores que
elmicroprocesador central no puede soportar. Fundamentalmente, lo quehace un chip 3D es
quitar la labor del procesador de generar lostriángulos y el relleno de texturas, haciendo que
la tarjeta gráfica lo haga sola liberando al procesador de otras tareas. Con esto, se obtieneuna
mejora muy grande en lo que se refiere a la velocidad, y ademásse han incorporado multitud de
efectos gráficos fáciles de usar por los programadores que mejoran sustancialmente la calidad de
los gráficos.

Contesta correctamente las preguntas siguientes

1. ¿Qué es una placa base?

2. ¿Cuál es la función del microprocesador?

3. ¿Qué es un socket?

4. ¿Qué es el chipset?

5. ¿Para qué sirve la memoria RAM?

6. ¿Qué hace la memoria ROM?

7. ¿Qué hace el BUS?

8. ¿Para qué sirve la ranura AGP?

9. ¿Qué hace la ranura PCI EXPRESS?

10. ¿Qué es el HiperTransport?


156
Submódulo 2 y 3 Informática DGB CB, S.L.P

11. ¿Qué tipos de discos duros existen?

Elabora un organizador gráfico del tema 1.3

157
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza una práctica en la cual ejecutes las siguientes


acciones:

Acude al centro de cómputo para identificar las partes internas de la computadora:

 Placa base
 Memoria RAM Y ROM
 Tipo de Disco duro y sus características
 Microprocesador y socket
 Fuente de poder
 Bus
 Ranuras de expansión
 chipset
 tarjeta de sonido y tarjeta gráfica.
 Versión de BIOS
 Dispositivos ópticos

Dibujar cada uno de los elementos y escribir brevemente su función, entregar el reporte.

Guía de observación 1.3

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Identificó la placa base o tarjeta madre
2. Señaló la memoria RAM y la extrajo y volvió a introducir
3. Ubicó la memoria ROM identificó la versión
4. Indicó el tipo de disco duro y sus características
5. Localizó el microprocesador y lo extrajo.
6. Señaló el socket e introdujo nuevamente el microprocesador
7. Identificó la fuente de poder y sus conectores.
8. Localizó el bus y sus conectores
9. Ubicó las ranuras de expansión
10. Identificó el chipset y la versión del BIOS
11. Señaló la tarjeta de sonido y la tarjeta gráfica
12. Localizó los dispositivos ópticos

TOTAL
Firma del alumno Firmadel evaluador

158
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.4 MANTENIMIENTO PREVENTIVO

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

159
Submódulo 2 y 3 Informática DGB CB, S.L.P

INTRODUCCIÓN AL MANTENIMIENTO PREVENTIVO

El calor generado por los componentes no puede


dispersarseadecuadamente porque es atrapado en la capa
de polvo. Las partículas de grasa y aceite que pueda
contener el aire del ambientese mezclan con el polvo,
creando una espesa capa aislante que refleja el calor hacia
los demás componentes, con lo cual se reduce la vida útil
del sistema en general. Por otro lado, el polvo contiene
elementos conductores que puedengenerar
cortocircuitos entre las trayectorias de los circuitos
impresos y tarjetas de periféricos. Si se quiere prolongar la vida útil del equipo y hacer que
permanezca libre de reparaciones por muchos años se debe de realizar la limpieza con
frecuencia.

Criterios que se deben considerar para el mantenimiento a la PC. La periodicidad que se


recomienda para darle mantenimiento a la PC es de una vez por semestre, esto quiere decir que
como mínimo debe dársele dos veces al año, pero eso dependerá de cada usuario, de la ubicación
y uso de la computadora, así como de los cuidadosadicionales que se le brindan. Por su parte, la
ubicación física de la computadora en el hogar u oficina afectará o beneficiará a la PC, por
lo que deben tenerse en cuenta varios factores:

 Hogar: Es necesario mantener el equipo lejos de las ventanas, esto es para evitar que los rayos
del sol lo dañen,así como para evitar que el polvo se acumule con mayor rapidez; tratar de
ubicar a la PC en un mueble que se pueda limpiar con facilidad y si en la habitación donde se
encuentra hay alfombra, se debe aspirar con frecuencia para evitar que se acumule el polvo.
No es conveniente utilizar el monitor como repisa, es decir no colocar nada sobre el monitor
ya que genera una gran cantidad de calor y es necesario disiparlo, lo mismo para el chasis del
CPU.
 Oficina: Los mismos cuidados se deben tener en la oficina, aunque probablemente usted
trabaje en una compañía constructora y lleve los registros de materiales, la contabilidad, los
planos en Autocad, etc. Esto implicaría que la computadora se encuentre expuesta a una
gran cantidad de polvo, vibraciones y probablemente descargaseléctricas, así mismo la
oficina se mueve a cada instante, hoy puede estar en la Ciudad de México y en dos
semanas en Monterrey, por lo mismo el mantenimiento preventivo deberá ser más frecuente.

Consideraciones finales:
 No exponer la PC a los rayos del sol, NI colocarla en lugares húmedos.
 Mantener la PC alejada de equipos electrónicos o bocinas que produzcan campos
magnéticos, ya que éstos pueden dañar la información.
 Limpiar con frecuencia el mueble donde se encuentra la PC asícomo aspirar con
frecuencia el área si es que hay alfombras.
 No fumar cerca de la PC.
 Evitar comer y beber cuando se esté usando la PC.
 Usar ―NoBreak- para regular la energía eléctrica y por si la energía se corta que haya
tiempo de guardar la información.

160
Submódulo 2 y 3 Informática DGB CB, S.L.P

 Cuando se deje de usar la PC, esperar a que se enfríe el monitor y ponerle una funda
protectora, así como al teclado y al chasis del CPU.
 Revisión de la instalación eléctrica de la casa u oficina, por un especialista.
Con respecto al Material, herramientas y mesa de trabajo, como ya se había explicado
anteriormente, el mantenimiento preventivo ayudará a alargar el buen funcionamiento de la PC,
para ello se requiere de una mesa de trabajo, la cual preferentemente no debe de ser conductora
(que no sea de metal o similar), y se debe tener el área o mesa de trabajo libre de estorbos y
polvo.
También es importante contar con las herramientas y material adecuado, mediante las cuales se
podrá facilitar el trabajo:

HERRAMIENTAS SOFTWARE QUÍMICOS


1 Estuche de herramientas para PC Discos de sistema Bote con solución limpiadora en espuma
1 Multimetro digital Utilerias para MS-DOS Bote con limpiador para partes electrónicas
1 Cautín Utilerias de Norton Bote con aire comprimido
Soldadura Antivirus Bote con limpiador para pantallas
1 Expulsora de aire frio Discos de limpieza para unidades de CD-ROM
1 Pulsera antiestática
1 Rollo de cinta adhesiva gruesa
1 Bote o recipiente para guardar tornillos
1 Trapo blanco
Alfileres
Bolsas antiestáticas
1 Brocha, pincel o cepillo

Para el mantenimiento preventivo y/o correctivo será necesario quitar y


poner las partes internas de la computadora, para lo cual se debe
conocer la manera de sacar y volver a introducir adecuadamente los
componentes así como las medidas básicas de seguridad. Elementos
necesarios para el mantenimiento de una PC
Como ya se había explicado anteriormente es
indispensable contar con las herramientas y
materiales adecuados para el mantenimiento, por lo tanto, revise que
cuente con lo sugerido, limpie su mesa de trabajo, quite de la mesa lo
que no sea útil, también es recomendable tener a la mano un block o
un cuaderno para tomar notas y hacer pequeñas gráficas.

MEDIDAS DE SEGURIDAD

Estas medidas, aunque le parezcan básicas, son vitales para la seguridad de su equipo de
cómputo y su seguridad personal:

 Antes de abrir cualquier computadora es necesario revisarla para detectar posibles


fallas, por lo cual hay que encender la computadora y probar todas y cada una de las
aplicaciones, revisar las unidades de disco flexible y la unidad de CD-ROM, así como
verificar que cada una de las teclas del teclado funcionen adecuadamente, y que tanto el
ratón como los botones se desplacen sin ningún problema.
 Si detectó algún problema, tome nota e infórmele al dueño del equipo.

161
Submódulo 2 y 3 Informática DGB CB, S.L.P

 Antes de quitar los tornillos es recomendable que desconecte la computadora de la energía,


quite todos los cables exteriores, tomando nota del lugar de donde los quitó.
 Retire los tornillos e introdúzcalos en el bote o recipiente (así se evita perderlos), y
asegúrese de utilizar el desarmador adecuado.
 Quite la tapa de la computadora.
 Si el CPU es mini-torre, acuéstelo para poder trabajar con comodidad y seguridad.
 Antes de quitar cualquier componente, observe con cuidado la parte interna de la PC,
tome nota de la colocación de las tarjetas, para que cuando termine el mantenimiento
preventivo las coloque en el lugar exacto de donde las sacó.
 Ya que haya tomado nota de todos los pequeños detalles proceda a colocarse la pulsera
antiestática, esto es para evitar dañar alguna tarjeta.
 Quite el tornillo que sujeta a la tarjeta con el chasis de la PC e
introdúzcalo también en el bote o recipiente, tal vez el tornillo sea
un poco más pequeño que los tornillos del chasis, si es así colóquelo
en otro bote, etiquete los botes con cinta adhesiva para mayor
control.
 Cuando saque alguna tarjeta y ya la haya limpiado, colóquela dentro de una bolsa
antiestática; lo mismo debe hacerse con todas las tarjetas.

NOTA. Es recomendable que no quite el disco duro, microprocesador y fuente de poder.

TARJETA MADRE.

Las mejores herramientas para esta labor son una brocha limpia de
cerdas rígidas, una aspiradora y un producto limpiador-
desengrasante. Utilice la brocha para remover el polvo adherido a los
componentes para que la aspiradora pueda a su vez quitarlo. Aunque
se debe aspirar todo el polvo que se encuentre dentro del sistema
hasta donde sea posible (sin exagerar al remover puentes,
disipadoresadheridos por pegamento o grapas, etc.), hay que poner especial énfasis en
lassiguientes áreas:

• Ventilador del CPU. Éste puede acumular casi tanto polvo como la
fuente de poder, y como el CPU genera demasiado calor, es importante
conservar limpio el ventilador para mantener en buen estado su
capacidad de enfriamiento. Por lo tanto, si a simplevista se nota que éste
ha sufrido deterioro por el paso del tiempo usted ha notado que produce
un ruido excesivo, será necesario que lo cambie, ya que el calentamiento
excesivo en el CPU puede provocar fallos del sistema.

• Ranuras de expansión (ISA, PCI y AGP). Al mantener el polvo fuera de


estas ranuras se asegura una buena calidad de conexión, al instalar
posteriormente una tarjeta adaptadora en la ranura. Una vez retirado
el polvo excesivo se puede aplicar un producto que acabe de retirar la
suciedad de la tarjeta y que normalmente contiene una sustancia
desengrasante; esto sirve para evitar que pequeños residuos de
grasa provoquen la acumulación temprana de polvo.

162
Submódulo 2 y 3 Informática DGB CB, S.L.P

PRECAUCIÓN. Se deberá resistir la tentación de invertir el flujo del aire de la aspiradora o


emplear aire comprimido para soplar el polvo fuera de la computadora. En primer lugar, sólo se
lograría soplar el polvo de regreso a lahabitación, de manera que puede caer otra vez dentro de la
computadora. Sin embargo es más importante el hecho de que el polvo tiene la tendencia a
abrirse paso dentro de las unidades lectoras de disco flexible, ranuras de expansión y otros
lugares difíciles de alcanzar. Además, cuide que la brocha y la boquilla de la aspiradora no
golpeen ni dañen algo.
Ahora procederemos a quitar el disipador del microprocesador y su
correspondiente cooler.Una vez destrabado el sistema quitaremos el
conjunto Se separa el cooler del disipador y se limpia éste último lo
más que sea posible. Se puede utilizar algún tipo de solvente para
mejorar el trabajo. De lo contrario, con un buen pincel y la
aspiradora, se quita todo el polvo y con un género higiénico limpia y
quita la grasa siliconada que el mismo pudiera tener en todas sus
aletas de refrigeración. Éste será un trabajo que requerirá paciencia y
esmero para lograr un buen resultado y una limpieza efectiva.

En ningún momento se menciona la posibilidad de quitar el


microprocesador de su zócalo. No loharemos en absoluto ya que allí
donde él se encuentra alojado, posee sus conexiones correctamente
funcionales y el mismo está asegurado físicamente en su zócalo con
fuertes ganchos de soporte. Se quita la grasa y el barro con un género
limpio sin hacer demasiada presión sobre el microprocesador, sólo la
necesaria y, ahora sí, se aspira todo el polvo de la placa con la ayuda de
un suave pincel.

SIMM Y DIMM DE MEMORIA RAM.

Existe mucha mitología acerca de la relación entre la electricidad estática del cuerpo
humano y los delicados componentes electrónicos de un ordenador. Derriba ese mito. Tocar una
ventana metálica, una puerta de similares características, o directamente el piso con las manos
(excepto que sea de madera) será más que suficiente. Se habrá descargado a tierra toda la
energía estática acumulada en el cuerpo, si es que se tiene, ya que la misma depende de la
combinación de muchos factores que no suelen darse a menudo. Es deber del fabricante advertir
al usuario de la posibilidad de la estática, pero no significa ello que siempre serás un generador
eléctrico móvil que destruirá toda la electrónica a tu paso. No magnifiques el asunto, toca cada
cierto intervalo regular de tiempo alguna estructura metálica adosada almobiliario mientras
estés realizando el trabajo y ya está, no te preocupes por el resto.

Para limpiar los SIMMs y DIMMs es necesario desmontarlos de la Tarjeta madre, a continuación
se explica cómo hacerlo. Extraer un SIMM no es una tarea muy difícil, para extraerlos de la
ranura, basta con presionar las lengüetas laterales. Si no es posible hacerlo con los dedos, puede
hacerse con la ayuda de un destornillador plano, teniendo mucho cuidado de no dañar
ningún componente. En especial hay que evitar clavar el destornillador o rayar con él la
superficie de la tarjeta madre.

El procedimiento para retirar el polvo de estos dispositivos es


exactamente igual al estudiado con anterioridad (Tarjeta Madre), sólo
163
Submódulo 2 y 3 Informática DGB CB, S.L.P

habrá que añadir que en caso de que las terminales se encuentren sucias se recomienda
limpiarlas con una goma, asegurándose de que no sea demasiado dura para no maltratar las
terminales. Acto seguido se podrá aplicar sobre los mismos el producto desengrasante para
eliminar cualquier residuo de grasa que pudiera existir. Se debe tener cuidado de tomar por los
bordes los SIMMs y DIMMspara evitar posibles daños por descarga de electricidad estática
generada por nuestro cuerpo. Es importante recalcar lo anterior ya que a veces estos
dispositivos no se dañan de inmediato, pero se van degradando poco a poco,reduciendo así
su vida útil.
Una vez acabado el proceso de limpieza, hay que volver a
colocar los SIMMs, lo cual implica un proceso donde habrá que
observar que éstos tienen una pequeña muesca en uno de los
lados y en la base de la ranura donde se inserta, hay una
pequeña rebaba de plástico que permite insertar el módulo de
la memoria únicamente cuando coincide con esta rebaba. Si esta
operación se realiza correctamente, se empuja el módulo de
memoria hasta que las lengüetas hacen un pequeño chasquido
cuando se sitúan en su posición y aseguran el módulo de
memoria.

Nunca utilices abrasivos, lijas, ni ningún material que no sea goma de borrar para limpiar
contactos eléctricos. Mucho menosaun los que poseen un baño de oro cómotienen los bancos de
memorias. Recuerda siempre eso. Nunca limpies un contacto o terminal eléctrico con otra cosa
que no sea goma de borrar. No debes limar, no debes lijar, ni utilizar ningún líquido abrasivo,
sólo goma de borrar. Son tan pocos los micrones de espesor que posee la capa del contacto, que
pueden ser eliminados con una lima o lija. Esa delgada capa sirve para preservar el contacto de la
oxidación y para garantizar el buen contacto eléctrico. No debes cometer la torpeza de quitarla. Si
conoces a alguien que utiliza otros métodos, enséñale el secreto de la goma de borrar.

UNIDADES LECTORAS Y DE ALMACENAMIENTO.

Disco duro.

Por lo regular, no hay nada que hacer para limpiar un disco duro, de
hecho, si se llegara a abrir un disco duro, en esemomento quedaría
inmediatamente inservible, ya que una mínima partícula de polvo o del medio ambiente, puede
destruir la cabeza de un disco duro. Por tanto, la limpieza del disco duro, solamente implica
retirar el polvo depositado sobre la superficie externa, con una brocha y aspiradora.

Los CD-ROM, DVD, CD-RW.

Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se


está capacitado para hacerlo. Existen unos discos especialmente diseñados para
limpiar los lentes de este tipo de unidades.

FUENTE DE ALIMENTACIÓN.

Nunca se debe abrir la fuente de poder para tratar de limpiar el interior,


aunque se puede y debe aspirar el polvo de los orificios
164
Submódulo 2 y 3 Informática DGB CB, S.L.P

laterales de la fuente. Esto ayuda al buen funcionamiento del ventilador de la misma y lo capacita
para sacar más aire del gabinete. Además en la parte posterior de la fuente de poder, se puede
aspirar el polvo acumulado sobre la superficie de las aspas del ventilador.

Tal vez sea posible retirar temporalmente la protección de alambre que lo cubre (si
es movible), para poder tener acceso a las aspas y remover el polvo con la brocha de
cerdas firmes y finalizar con la aspiradora, asegurándose de volver a colocar la
protección cuando haya acabado la limpieza.
TARJETAS EN EL SISTEMA.

Para poder realizar la limpieza de estos dispositivos será necesario desmontarlos de las ranuras
de expansión, lo cual sólo implica retirar un tornillo que fija la tarjeta a la estructura del
gabinete y evita que se desprenda.

Si durante el procedimiento para retirar el polvo de las tarjetas


desonido, audio o red se encuentren sucias se recomienda limpiarlas
con una goma, asegurándose de que no sea demasiado dura para no
maltratar las terminales. Después se podrá aplicar sobre las mismas el
producto desengrasante para eliminar cualquier residuo de grasa
quepudiera existir. Se debe tener cuidado de tomar por los bordes
laterales las tarjetas para evitar posibles daños por descarga de
electricidadestática generada por nuestro cuerpo. Es importante
recalcar lo anterior ya que a veces estos dispositivos no se dañan
de inmediato, pero se van degradando poco a poco, reduciendo así
la vida útil de éstos.

El proceso de montaje de las tarjetas, al igual que el desmontaje


no representa mayor problema más queintroducir la tarjeta a
su ranura, la mayor dificultad consistiría en queentrara muy
ajustada, pero incorporando primero una de las esquinas y
después elresto de la tarjeta en la ranura se soluciona el problema.
Asegúrese de que inserta la tarjeta en la ranura adecuada.

MONITOR.

En ningún momento cuando se habla de mantenimiento preventivo, se


debe de pensar en que se va a abrir el monitor para limpiarlo. El monitor
contiene condensadores de alta capacidad eléctrica que pueden producir
un peligroso y hasta mortal choque eléctrico, incluso después de haberlo
apagado y desconectado. De cualquier modo, no hay mucho que se pueda
limpiar en el interior del monitor. En vez de ello, hay que concentrarse en limpiar el exterior
del monitor y la pantalla. Generalmente se ocupa una buena solución limpiadora de cristales, no
solamente para el vidrio de la pantalla, sino también para el gabinete. Hay que utilizar un lienzo
libre de pelusa y vaciar el limpiador sobre el lienzo, no sobre el cristal. Esto evitará que el fluido
escurra y se introduzca en el espacio entre el cristal y el gabinete. Es muy importante recalcar lo
anterior, ya que no se debe de introducir el fluido al interior del gabinete, porque podría
provocar un corto circuito en el monitor.

165
Submódulo 2 y 3 Informática DGB CB, S.L.P

Se recomienda destapar el monitor de la PC solo en caso de que se vaya a reparar, pues


luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo
soplar aire al interior por las rejillas y limpiar la pantalla y su filtro con un
paño seco que no deje residuos ni pelusas. No hagas esto si no eres un
experto.

TECLADO.
Es sorprendente la cantidad de suciedad y basura que se puede a acumular en un teclado. La
primera línea de defensa es un bote con gas comprimido, que se puede encontrar en tiendas de
productos decomputación y electrónica.
La lata incluye un diminuto popote para su aplicación, que se ajusta
en la boquilla y le permite dirigir el gas a sitios de difícil acceso, como
los espacios entre las teclas. Esta operación de soplado del teclado
se debe realizar en un lugar aparte del sitio donde generalmente se
ubica la computadora, y para evitar que eventualmente este polvo
y suciedad regrese, utilice la aspiradora para juntar la basura a
medida que ésta sea expedida por el aire comprimido. Antes de
limpiar dentro del teclado es necesario: Un destornillador de cruz para desarmar el teclado. Gas
comprimido y/o brocha y aspiradora. Alcohol Isopropílico para limpiar y un lienzo libre de
pelusas.

Procedimiento para limpiar a fondo el teclado.

1. Cierre el sistema y apague su computadora.


2. Desconecte el teclado de la computadora y colóquelo de cabeza
sobre una superficie de trabajo, limpia y plana.
3. Retire los tornillos que mantienen unida la cubierta del
teclado.
4. Manteniendo unida la cubierta, dé vuelta al teclado, y retire la cubierta superior. Emplee el
gas comprimido y/o brocha y la aspiradora para limpiar las teclas (vea la figura).
5. Cuidando de que no se caiga ninguna tecla, quite el dispositivo de las teclas del gabinete.
6. Si el teclado tiene una tarjeta de circuitos unida al dispositivo de las teclas (ver figura),
retírela y hágala a un lado (observe la manera en que está conectada dicha tarjeta).
7. Retire los tornillos que sostienen la placa metálica en la parte posterior del dispositivo del
teclado. Ponga los tornillos en una taza u otro recipiente, de manera que no se pierdan.
8. Levante cuidadosamente la placa de metal. Lo que encontrará debajo de ella depende del
diseño del teclado; la figura siguiente es una muestra bastante típica de lo que verá:
alguna clase de circuito impreso. Con sumo cuidado levante
y limpie los contactos de la tarjeta con el alcohol y el lienzo.
9. Probablemente, habrá un tipo de almohadilla de hule entre
el circuito impreso y la parte posterior de las teclas (ver
figura siguiente). Levante cuidadosamente ésta y limpie
cualquier residuo de derrames de dicha almohadilla, así
como de la parte posterior de las teclas.
10. Vuelva a ensamblar las almohadillas, el circuito impreso, la tarjeta del circuito y la placa
metálica, después volteeel dispositivo para colocarlo en posición normal.

166
Submódulo 2 y 3 Informática DGB CB, S.L.P

11. También sería una buena idea quitar las teclas y limpiar debajo de ellas. Las teclas deben
botarse, pero no retire muchas a la vez, porque tendrá un gran problema tratando de
deducir su ubicación correcta. Limpie debajo de ellas con alcohol y un lienzo.

PRECAUCIÓN. Algunas de las teclas tienen alambres de


retención debajo (véanse figuras siguientes). Es mejor que no
los quite, porque puede ser difícil volver a colocarlos en los
sitios correctos. Si tiene que quitarlos, tal vez le resulte más
sencillo conectar primero el alambre a las teclas, y luego
conectar el alambre y la tecla al teclado. Vuelva a ensamblar
estas teclas antes de colocar de nuevo la cubierta en el
teclado, para facilitar el acceso a losalambres y conectores.

RATÓN.

Es buena idea limpiar ocasionalmente el interior de su ratón,


ya sea normal, o de tipo estacionario. Hay dos clases
principales: ópticos y mecánicos. Los dispositivos
mecánicos tienen una esfera sin características especiales lo
cual moviliza pequeños rodillos a medida que se desplaza el
ratón en una superficie.

Debajo del mouse o ratón hay una tapa que puede abrirse
simplemente girándola en el sentido indicado en la misma
tapa. Esto permite limpiar la bolita que se encuentre dentro,
con un paño que no deje pelusas, así como los ejes y evitar
que haya algún tipo de partículas adheridas a ellos.

Si es un mouse óptico, mantener siempre limpio el pad (o


almohadilla donde se usa el mouse; esto es válido para
cualquier tipo de mouse) y evitar que existan partículas
que obstruyan ellente.En la figura se ilustran los rodillos
que se encuentran debajo de la esfera. El movimiento de
los rodillos se traduce en una señal eléctrica que pasa a la
PC. Con el tiempo, se va acumulando la suciedad en los
rodillos y provoca problemas en el movimiento de la
esfera. Se puede utilizar un lienzo de algodón o un
paño humedecido de alcohol para limpiar los rodillos;
o simplemente raspar la materia acumulada con la uña
de su dedo. Asegúrese de quitar la basura del dispositivo
antes de que vuelva a colocar la esfera en su lugar.

Los ratones tienen un anillo de retención que mantiene a


la esfera en su lugar, (ver figura). Para quitar la esfera, se
debe girar el anillo en dirección contraria a la de las
manecillas del reloj y sacar el anillo. Luego se podrá
quitar la esfera.
167
Submódulo 2 y 3 Informática DGB CB, S.L.P

MANTENIMIENTO PREVENTIVO DE LA IMPRESORA.

Tradicionalmente, para los profesionales de cómputo, las impresoras figuran entre los
dispositivos más molestos de reparar, debido a que son propensas a muchos problemas
mecánicos a los que las PC y otros dispositivos de comunicación en red no lo son. La variabilidad
en la calidad de los suministros y el manejo inadecuado por parte de los usuariospueden
exacerbar estos problemas, dando como resultado impresoras que requieren más atención y
mantenimiento que otros dispositivos.

Al igual que con las PCs, el mantenimiento preventivo para lasimpresoras se basa en gran
medida en el sentido común. Si mantiene su unidad limpia y la trata en forma adecuada, durará
másy producirá salida de mejor calidad que si no lo hace. Mantenga limpio el exterior de su
impresora y libre de manchas limpiándola con una franela suave humedecida con agua.
Para las impresoras láser, el mejor régimen de mantenimiento preventivo resulta ser adquirir
una impresora que utilice cartuchos detóner con montajes de foto receptor y revelador. Por lo
regular, estos componentes entran en contacto con el tóner, así que reemplazarloscon
regularidad asegura que estas partes vitales estarán limpias y en buen estado. Si su impresora
no usa este tipo de cartucho, debetener un cuidado adicional para limpiar el interior de la
impresora siempre que reabastezca el tóner, siguiendo las recomendaciones del fabricante.
Algunas impresoras incluyen para este fin un cepillo especial
u otra herramienta.

Precaución: es en particular importante seguir las


recomendaciones del fabricante con respecto a la
seguridad siempre que trabaje en el interior de una
Impresora láser. Además del peligro obvio que generan las
conexiones eléctricas vivas, tenga presente que
algunoscomponentes son muy delicados y podrían dañarse
ya sea por un manejo brusco (como la unidad reveladora y los alambres de corotrón o coronal o
por la excesiva exposición a la luz como en el caso del foto receptor (Además, el mecanismo de
fundición de la impresora está diseñado para calentarse a 400ºF o más, y podría
permanecer muycaliente por algún tiempo después de desconectar la unidad. Siempre permita
que la impresora se enfríe por lo menos 15 minutos antes de realizar cualquier mantenimiento
interno que le acerque a los rodillos de fundición.

La mayoría de los cartuchos de inyección de tinta contienen boquillas


nuevas y un nuevo suministro de tinta, lo cual evita los problemas
causados por boquillas obstruidas con tinta seca. Al igual que las
impresoras láser, las impresoras térmicasde inyección de tinta
dependen también de una potente fuente de calor, así que debetomar
precauciones antes de tocar los componentes internos.

Se pueden adquirir paquetes de limpieza de inyección de tinta


de bajo costo para ayudarle a mantener su impresora de
inyección de tinta librede acumulación de tinta. Algunos
funcionan con una hoja de limpieza detextura especial a la que
usted rocía con un fluido de limpieza queincluye el paquete y
168
Submódulo 2 y 3 Informática DGB CB, S.L.P

luego lo pasa por la impresora imprimiendo unascuantas palabras; esto funciona con todas las
marcas. Otros paquetes lepermiten limpiar la cabeza de impresión después de retirarla de la
impresora; éstos funcionan con los modelos de Canon y HP.

Para evitar problemas de inyección de tinta, asegúrese de


apagar la impresora con su propio interruptor de corriente, y
no con el protector depicos o el interruptor general. El
interruptor propio de la impresora inicia un apagado
controlado de la misma, el cual incluye la cobertura de las
cabezas de impresión para evitar que se sequen. Si apaga la
corriente de manera externa (por ejemplo, con un supresor
de picos), las cabezas deimpresión podrían secarse debido a
su exposición al aire lo cual, a la larga, las obstruye más allá de
las posibilidades delimpieza por parte del usuario.
En ocasiones se puede eliminar una obstrucción menor delos cartuchos de inyección de tinta
mediante las rutinas dediagnóstico de la impresora, accesible ya sea a través debotones
sobre la impresora o mediante las fichas depropiedades de la misma en Windows.

Las impresoras de matriz de puntos son más propensas a recolectar polvo e impurezas que
cualquier otro tipo de impresora. Esto se debe tanto al contacto físico entre la cinta entintada y la
cabeza de impresión, como al uso de papel de forma continua. Al operar la impresora, una cinta
de tela gira dentro de su cartucho para mantener una superficie de tinta fresca frente a la
cabeza de impresión. Este movimiento lateral de la
cinta, combinado con el movimiento continuo de ida y
vuelta de alta velocidad de las agujas de la cabeza de
impresión, tiende a producir una costra saturada de tinta
que puede obstruir las cabezas de impresión y
emborronar los caracteres impresos. Las cintas de película
pueden ayudar a reducir estos problemas y proporcionar
una mejor calidad de impresión, pero a costa de una vida
más corta de la cinta.

El papel de forma continua representa otro problema. Este papel tiene bordes perforados en
ambos extremos que utiliza la impresora para jalar el papel a través de ella. Dependiendo de la
calidad del papel que compre, algunos de los puntos que se perforan para producir los orificios
podrían quedar en el papel. Al pasar el papel a través de la impresora, estos puntos pueden
quedar atrás y eventualmente interferir con el mecanismo de transporte. Mantenga limpias
las impresoras de matriz de puntosretirando los puntos y soplando con aire enlatado o con
unaaspiradora; limpie regularmente las cabezas de impresión con un algodón con alcohol.

Selección del papel.

Las impresoras tanto láser como de inyección de tinta utilizan exclusivamente hojas de papel
individuales y, por lo tanto, son propensas a problemas de manejo del papel, como hojas atoradas
y amontonadas (varias hojas de papel alimentadas a un tiempo). Puede minimizar estos
problemas asegurándose de utilizar papel destinado a su tipo de impresora. Esto es en especial
cierto cuando se imprimen tarjetas gruesas, etiquetas adhesivas o acetatos.

169
Submódulo 2 y 3 Informática DGB CB, S.L.P

Los fabricantes de impresoras por lo regular especifican un rango de peso de papel que la
impresora está diseñada para manejar, y exceder éste, puede afectar la calidad de sus resultados.
Más peligroso aún es utilizar etiquetas o acetatos, en una impresora láser, que no estén diseñados
para dicho uso, lo que puede resultar catastrófico. Por lo regular, estos medios no son capaces de
resistir el calor generado por el proceso de fundición y podrían, de hecho, derretirse dentro de la
impresora, causando daños graves o irreparables.

También es importante tomar precauciones al almacenar su


existencia de papel de impresión. El papel húmedo es una de las
causas principales de que éste se atore, se amontone y dé una
mala cobertura del tóner. Siemprealmacene su papel en un lugar
fresco y seco, con las resmas planas y no abra un paquete hasta que
esté listo para usarlo. Al cargar el papel dentro de su impresora,
siempre es una buena idea airearlo primero. Esto ayuda a separar
las páginas individuales cuando la impresora las extrae de la
charola de papel.
Contesta las preguntas siguientes:

1. ¿Cuáles son las medidas de seguridad más importantes?

2. ¿Cómo se limpia la tarjeta madre?

3. ¿Cómo se extraen la memoria RAM de la tarjeta madre?

4. ¿Cómo se puede limpiar la unidad de CD o DVD?

5. ¿Cómo se debe limpiar la fuente de poder?

6. ¿Qué se debe hacer para limpiar las tarjetas en el CPU?

7. ¿Cómo se limpia el monitor?

170
Submódulo 2 y 3 Informática DGB CB, S.L.P

8. ¿Cómo se recomienda limpiar el teclado?

9. ¿Qué se aconseja para limpiar el ratón?

10. ¿Que incluye el mantenimiento preventivo para las impresoras?

Elabora un cuadro sinóptico del tema 1.4

171
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

1. Tener a la mano las medidas de seguridad para el mantenimiento preventivo, los


materiales, el software y los químicos necesarios.
2. Probar el equipo para determinar las fallas o tener el reporte de fallas.
3. Abrir el gabinete del CPU retirando la tapa.
4. Tomar fotografías de la posición en la que se encuentran los componentes antes de
moverlos para que al finalizar la práctica queden en su misma posición.
5. Aspirar el polvo acumulado en los diversos elementos
6. Limpiar el resto de los componentes utilizando la brocha y el trapo.
7. Desmontar la memoria RAM de las ranuras y limpiarlas de acuerdo a las
indicaciones, limpiar las terminales.
8. Limpiar las unidades de disco y la fuente de poder.
9. Limpiar el monitor, el teclado y el ratón
10. Limpiar la impresora, retirando el tóner o los cartuchos de tinta

Guía de observación 1.4

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Consultó las medidas de seguridad para el mantenimiento
preventivo.
2. Preparó los materiales, el softwares y los químicos necesarios
3. Examinó el equipo antes de iniciar el proceso de mantenimiento
4. Abrió el gabinete desatornillando la tapa.
5. Tomó fotografía de la posición inicial de los componentes antes
de iniciar el mantenimiento.
6. Aspiró correctamente el polvo de los elementos internos.
7. Extrajo y limpió los componentes con brocha y trapo.
8. Desmontó la memoria RAM de las ranuras y las limpió de
acuerdo a las indicaciones.
9. Limpió las terminales de la memoria RAM
10. Limpió las unidades de disco
11. Limpio la fuente de poder de alimentación.
12. Limpió el monitor
13. Limpió el teclado
14. Limpió el ratón
15. Limpió la impresora retirando el tóner
TOTAL
Firma del alumno Firmadel evaluador

172
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.5 MANTENIMIENTO CORRECTIVO

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

173
Submódulo 2 y 3 Informática DGB CB, S.L.P

INTRODUCCIÓN AL MANTENIMIENTO CORRECTIVO.

El Mantenimiento Correctivo puede tener uno o varios procesos según la necesidad o el estado de
la computadora. Estos pueden ser el levantamiento del sistema completo, solución de fallas
operativas de software o hardware realizando cualquier proceso del mantenimiento preventivo,
cambio o instalación de nuevos componentes de hardware, configuraciones de correo
electrónico, Internet y conexiones a la red.

 Respaldo de Base de Datos. Es la transferencia de toda la


información o data existente.
 Formateo en alto nivel. Es la eliminación total de la data del
disco duro.
 Eliminación de Virus. Es el procedimiento por medio del cual
se limpia el computador de programas perjudiciales para su
buen funcionamiento.
 Levantamiento de sistema. Es el proceso por medio del cual se instala elsistema operativo
y demás programas de oficina, en un computador.
 Configuración de drivers de periféricos. Es la instalación de los
programas necesarios para reconocer los componentes de
hardware instalados en el computador.
 Restauración de la base de datos. Es la transferencia de toda la
información o data existente (Carpetas de documentos y archivosque no sean del sistema
ni de programas, email, contactos, favoritos, etc.) de un medio externo derespaldo (Disco
externo, Cd Virgen, Zip, diskette, etc.) al disco duro del computador.
 Configuración y conexión a la red. Trabajo a realizar para
que los computadores se puedan ver entre sí y puedan
utilizar otras impresoras.
 Configuración a Internet y correo electrónico: Instalación y
proceso por medio del cual se las máquinas al Internet y al
correo electrónico de cada computador.
 Limpieza general del Equipo. Eliminación de impurezas dentro
del Case, Teclado, Mouse, Unidades de CDROM y Floppy,
quecontenga el computador.

Duración del Servicio

 El Mantenimiento Correctivo, generalmente tiene una duración


detres a cinco horas, lo cual depende de la rapidez del
computador.
 La instalación de componentes de hardware así como
tambiénperiféricos como impresoras y escáner, se calculan en una hora de Servicio.
 Las configuraciones de Correo Electrónico, Internet y conexiones a la
Red tienen un tiempo estimado de dos horas de Servicio.
 La Eliminación de Virus puede variar de dos a tres horas, siempre y
cuando no requiera del Mantenimiento Correctivo.
 La limpieza general del Equipo se estima en una hora sin incluir las
impresoras que tienen un período estimado de una hora también.

174
Submódulo 2 y 3 Informática DGB CB, S.L.P

PRINCIPALES FALLAS DE HARDWARE.

1. EL EQUIPO NO DA VIDEO.

• Verifique el cable de alimentación de AC (Cable A) y que el monitor


esté encendido. Trate de ubicar un cable para monitor en buenas
condiciones (Cable B). Si con el cable A el monitor no enciende y con el
cable B el monitor enciende, entonces el Cable A probablemente esté
abierto por dentro, en este caso asegúrese con un multímetro y
reemplace el cable.

• Asegúrese que el cable RGB esté conectado al conector de la tarjeta devideo. Algunos cables
RGB cuando están dañados o sus cables internos están abiertos (a
excepción del negro o tierras), pueden provocar alteración en los
colores de las imágenes. En este caso, se deberá reemplazar el cable
RGB completo o se deberá ubicar la parte que está dañada y repararla.
Por lo general se dañan al inicio de su conector DB15, por lo que
resulta más práctico cambiar el conector. Cuando el cable de tierra o
negro del cable RGB está dañado, se interrumpe la trasmisión de
video al monitor (CRT).

• Verifique la Pila del BIOS: Algunas tarjetas madre integradas o no


integradas,no envían video cuando la pila del BIOS está descargada,
desinstale la pila, pruébela con un multímetro y si está descargada,
reemplácela por una nueva. OJO: Nunca intente adaptar pilas alcalinas al
BIOS, porque no son a base de Litium, pueden explotar al cabo de cierto
tiempo y sulfatan la tarjeta madre, causando daño irreversible.

• Destape la CPU, ubique el jumper del BIOS del equipo y resetéelo,


luego encienda el equipo. Lo que sucede aquí es que muchos
usuarios no saben configurar el BIOS de su equipo y ajustan mal la
velocidad y losbuses del procesador por lo que la BIOS muestra
una información errónea o no envía video por medida
deseguridad, para no dañar el subsistema de video. Esto es una
característica incorporada de algunas tarjetas madres como la M-
766.

• Con la CPU abierta verifique las memorias, limpie los pines y elbanco, y
vuelva a conectarlas. Esto sucede cuando la CPU está muy sucia por dentro
y las tarjetas y memorias tienen tantotiempo que se forma una capa de
sulfato de hierro o cobre en los pines de cada dispositivo, cortando la
comunicación de dicho dispositivo con la tarjeta madre. En este caso,
retire las memorias de sus bancos con mucho cuidado, limpie el banco con
SQ Antiestático y proceda a limpiar cada uno de los pines de las memorias.
Luego instálelas y encienda la computadora.

175
Submódulo 2 y 3 Informática DGB CB, S.L.P

• Pruebe su CPU con otras memorias que con seguridad funcionan bien. Instale una de esas
memorias y pruebe su CPU, si envía video,pruebe cada una de las memorias antiguas con otro
equipo, si no envía video el otro equipo, reemplace la (s) memoria(s) antiguas por una(s)
nueva(s).

•Verifique la tarjeta de video, limpie los pines y la ranura de expansión.Esto se hace con otra
tarjeta madre, si la tarjeta madre piloto no envía video con la tarjeta de video sospechosa,
reemplace la tarjeta de video.

• Si su tarjeta madre tiene tarjeta de video integrada como el caso de las M-748, M-755, M-766,
etc., intente probar instalando otra tarjeta de video PCI. Si con otra tarjeta de video funciona, lo
más probable es que el chip de video de la tarjeta madre esté dañado. Se deberá reemplazar la
tarjeta madre completa o, en su defecto, instalar una tarjeta de video permanentemente en el
equipo.

• Intente probar su procesador y memorias en otra tarjeta madre compatible. Instale su


procesador y memorias en otra tarjeta madre compatible y pruébelos, si encienden, tenga
seguro que la tarjeta madreantigua está defectuosa o el BIOS presenta problemas.

2. LAS IMÁGENES DEL MONITOR NO TIENEN TODOS LOS COLORES.

• Verifique que los controladores de video del adaptador del mismo estén bien instalados. Esto se
hace viendo las propiedades del:

• Sistema desde Windows en la opción Administrador de Dispositivos de la categoría Sistema del


Panel deControl. Si tiene un signo de exclamación, significa que:
a) Los controladores del Dispositivo no están instalados correctamente.
b) El dispositivo tiene un conflicto de recursos (IRQ) direcciones de memorias.
c) La configuración del adaptador de video no está bien y se corrige en las propiedades de la
pantalla en la opción Configuración, asignando los colores a 16.000.000 o más colores.

• Si el equipo se inicia en Modo a Prueba de Fallos, nunca mostrará todos los colores. En este
caso se deberá revisar el porqué está iniciando en Modo A Prueba de Fallos. Esto está casi
siempre relacionado con errores lógicos o físicos del disco duro.

• Verifique el cable RGB del monitor, ya que algunos cables se abren por
dentro, no se ven todos los colores porque faltara un color primario. Los
cables RGB funcionan con tres colores primarios rojo, amarillo y azul; si
alguno de ellos fallara, las imágenes se verán amarillentas, azuladas o
muy rojizas.

3. INSERT DISK BOOT AND RESTART, NO SE ENCUENTRA EL SISTEMA OPERATIVO U


OPERATING SYSTEM NOTFOUND. ROM HALTED, ETC.

• Verifique que el BIOS del equipo detecte el Disco


Duro de su PC. Esto se hace habiendo presionado la
tecla DEL o SUPR del teclado al momento en que el
equipo efectúe la lectura de la RAM y muestre el
176
Submódulo 2 y 3 Informática DGB CB, S.L.P

mensaje "PRESS DEL TO ENTER SET UP". Luego entrar en la Primera opción "STÁNDAR CMOS
SET UP", ubicarse en la opción "PRIMARY DISK" y presionar "ENTER" o "INTRO". si aparece un
mensaje indicando la característica del Disco Duro, entonces de deberá guardar los cambios
efectuado en la CMOS, reiniciar el equipo y proceder a evaluar por qué no ingresa al sistema.
• Verifique el Jumper del HDD: Asegúrese que el Jumper esté seleccionado
en MASTER para discos primarios o SLAVE para discos esclavos. Si el disco
está en MASTER y aun así no lo detecta, lo más probable es que la tarjeta
controladora del HDD este dañada, otro factor que debes asegurarte
que funcione correctamente son loscontroladores del HDD, también
puede darse el caso de que el BIOS de la tarjeta madre esté dañado en ese
caso deberá ubicar un disco usado, reemplazar la tarjeta controladora
del HDD dañada con otra de iguales características, actualizar la BIOS del
equipo, reinstalar loscontroladores del HDD o Instalar un nuevo disco
duro.

• Verifique los archivos de arranque del disco duro. Con un disco de Inicio de Windows, usted
puede explorar el disco duros de su equipo, y asegurarse de que no existan errores lógicos o
físicos en elmismo, con un SCANDISK, y de que los archivos del sistema se encuentren en sus
directorios. Si faltase algún archivo del sistema como MSDOS.SYS; IOS.SYS, COMMAND.COM,
WIN.COM, entre otros, deberá reinstalar de nuevo el sistema operativo para reponer los archivos
faltantes.

• Verifique el conector de los cables de cinta del o los HDD´s y


CD-ROM´s Drivers. En ocasiones, cuando los equipos se
destapan mucho y se mueven constantemente los conectores
de forma brusca, de abren por dentro alguno de sus hilos y no
permite la comunicación de la tarjeta madre con el o los discos.
En este caso, se deberá reemplazar.

4. EL PUNTERO DEL MOUSE NO SE MUEVE.

• Verifique que el cable del Mouse esté correctamente instalado


en su puerto. Revise los controladores del Mouse en el
administrador de dispositivos.
• Asegúrese que el puerto COMM1 esté habilitado en el BIOS del
PC.
• Asegúrese que el conector de interfaz del puerto COMM1 esté
conectada correctamente en la tarjeta madre y que esté
funcionando.
• Destape el mouse y revise que los lectores ópticos estén
derechos y el cableno esté abierto por dentro (con un multímetro).
• Cerciórese que el Mouse no esté utilizando el mismo recurso de otrosdispositivos.

5. TECLADO NO RESPONDE.

• Reinicie el equipo. Posiblemente Windows colgó y el teclado no


responde.

177
Submódulo 2 y 3 Informática DGB CB, S.L.P

• Presione la tecla DEL para verificar si el teclado responde en modo MS-DOS. Debería entrar en
la CMOS o BIOS del equipo.
• Verifique que no exista un administrador de políticas del sistema o Virus que deshabilite el
teclado al cargar Windows. Muchos administradores de Sistemas deshabilitan el teclado en el
archivo MS-DOS.SYS.
• Verifique el cable del teclado con un multímetro Si está abierto uno de sus cables internos,
debería reemplazar el cable completo por otro de igual modelo o reparar la parte dañada. Nunca
coloque otro cable diferente, cuando lo conecte, porque podría quemar el teclado y su puerto en
la tarjeta madre.
• Pruebe su teclado con otro equipo. Si no responde, reemplácelo por otro nuevo.

6. LA UNIDAD DE CD-ROM, CD-WRITER O DVD-ROM NO LEE LOS CD´S.

• Revise que la unidad esté funcionado y correctamente instalada en la


computadora. Verifique el controlador de la Unidad de CD-ROM en la
Opción Sistema de las Propiedades del Icono MI PC de Windows.
• Verifique que el CD que está introduciendo no sea una copia de otro CD, esté rayado o con
manchas dactilares fuertes. Las unidades que leen a menos de 8X por lo general tienen
problemas para leer copias de otros CD´s,especialmente si están rayados o muy deteriorados.
• Revise que el BIOS del PC reconozca la Unidad de CD-ROM. Procediendo como si se tratase de
un Disco Duro.
• Destape la CPU y verifique que la Unidad de CD-ROM está configurada como Master o Slave
según su posición en la faja de Discos.
• Pruebe su Unidad de CD-ROM con otra faja de Discos Duros y reemplace la dañada.
•Destape la Unidad de CD-ROM y verifique que todas las piezas mecánicas estén en su lugar,
especialmenteel lector óptico. Algunas unidades Híbridas producen muchas vibraciones cuando
leen un CD y esto causa que el lector óptico se desajuste. En este caso de deberá ajustar el
regulador del Lector óptico con un destornillador de precisión, hasta que ya no tenga problemas
para leer los CD´s.
• Si se trata de una Quemadora SCSI, proceda como si fuese una unidad de CD-ROM
convencional.

7. LA COMPUTADORA NO ENCIENDE.

• Revise que el regulador de voltaje este encendido y


enviando energía a la fuente de la CPU. Esto último se hace
con la ayuda de un Multímetro.
• Verifique que la fuente de poder de la CPU desconectada
de la Tarjeta madre. Esto se hace con la ayuda de un
Multímetro.
• Pruebe su tarjeta madre con otra fuente de poder AT o
ATX dependiendo del equipo. En la mayoría de los equipos
ATX, lo que más se suele dañar es la fuente de poder.

8. FALLAS DE MEMORIA.

178
Submódulo 2 y 3 Informática DGB CB, S.L.P

Cuando tenga un problema con la memoria, la causa generalmente es una de las siguientes:

• Configuración inadecuada: Tiene el número de parte erróneo para la computadora o no siguió


las reglas de configuración.
• Instalación inadecuada: La memoria podría no estar asentada correctamente, el socket está mal
o el socket necesita limpieza.
•Hardware defectuoso: El módulo de memoria mismo está defectuoso.
El hecho de que muchos problemas de la computadora se manifiesten como problemas
dememoria, hace difícil la resolución de las fallas. Por ejemplo, un problema con la tarjeta madre
o elsoftware puede producir un mensaje de error dememoria. A continuación se da una lista de
las formas máscomunes en las que la computadora le informa sobre un problema de memoria.

1. La computadora no iniciará, sólo hará ruido. Cada vez que la computadora inicia, hace un
inventario del hardware. El inventario consiste en el reconocimiento que hace el BIOS de la
computadora y algunos casos la asignación de direcciones a los componentes en la computadora.
Si la computadora no inicia, el CPU no puede comunicarse con el hardware. La causa puede ser
una instancia inadecuada o la incapacidad del BIOS para reconocer el hardware. Siga las técnicas
de corrección de fallas básicas, poniendo especial atención en el hecho de si el módulo de
memoria está instalado por completo y si tiene la última versión del BIOS.

2. La computadora iniciará, pero no reconocerá toda la memoria instalada. Cuando la


computadora inicia, una parte del proceso es contar la memoria. En algunas máquinas el conteo
aparece en pantalla y en otras se encuentra cubierto. Si el conteo está cubierto, desde el menú de
configuración de la computadora vea cuánta memoria marca la computadora. Si la computadora
cuenta o enlista un número menor de la memoria que instaló, la computadora no ha reconocido
toda la memoria.

3. La computadora iniciará, pero la pantalla estará en blanco.La


razón más común para tener la pantalla en blanco es una tarjeta
mal colocada o que la memoria no se ha asentado
completamente o que la memoria no sea del tipo que
soporta la computadora. Confirme que lamemoria está
instalada adecuadamente y que los otros componentes en la
computadora no se desconectaron o que se salieron de su lugar
accidentalmente mientras se instalaba la memoria. Vuelva a
verificar que tiene el número de parte correcto para la
computadora. Si tiene una memoria sin paridad en la computadora que requiere memoria de
verificación de errores o memoria de SDRAM en una computadora que solo soporta EDO, la
pantalla puede quedarse en blanco en el inicio.

4. La computadora informa de un error de memoria.


a) Error de discordancia de memoria.
b) Paridad de memoria interrumpida en XXXXX.
c) Error de dirección de memoria en XXXX.
d) Falla de memoria en XXXXX, lee XXXXX, se espera XXXXXX.

Normalmente, la computadora realizará una prueba simple de memoria cuando inicia. La


computadora escribirá la información en la memoria y leerá otra vez. Si la computadora no
179
Submódulo 2 y 3 Informática DGB CB, S.L.P

obtiene lo que esperaba, entonces informará sobre un error y algunas veces dará la dirección
donde ocurrió ese error. Dichos errores normalmente indican un problema con el módulo de
memoria, pero otras veces pueden indicar una tarjeta madre defectuosa o una incompatibilidad
entre la memoria anterior y la nueva. Para verificar que la memoria nueva está causando el
problema, quite la memoria nueva y vea si el problema desaparece. Después,quite la memoria
anterior y sólo instale la nueva. Si el error persiste, llame al fabricante de la memoria y pídale que
se la reemplace.

5) La computadora tiene otros problemas causados por la memoria.


a) La computadora informa errores en forma intermitente, se apaga con frecuencia o se
reinicia espontáneamente. Debido al gran número de causas, estos problemas son difíciles de
diagnosticar. Las causas posibles son ESD (Descarga electrostática), sobrecalentamiento,
corrosión o un suministro de energía con fallas. Si sospecha que hay un daño por una ESD,
póngase en contacto con el fabricante de la memoria y pida un reemplazo. Si sospecha de
corrosión, limpie los contactos de la memoria y los sockets de la
memoria.

b) Errores de registro. Windows coloca una porción grande del


registro en RAM. Algunas veces una memoria defectuosa causará
errores de registro. Windows informa un error de registro y le
indica reiniciar. Si los avisos se repiten, quite la memoria que acaba
de instalar y reiníciela. Si el error desaparece, pida al fabricante de
la memoria que reemplace los módulos de memoria.

c) Fallas generales de protección, fallas de localización y errores de excepción. La causa más


común es el software. Por ejemplo, una aplicación pudo haber liberado la memoria después de
salir u ocupa las mismas direcciones de memoria que otra. En estos casos el reinicio debe
resolver elproblema. Si la computadora repentinamente despliega fallas de protección en
general, errores de excepción o fallas de localización después de haber instalado la nueva
memoria, quite la nueva memoria y vea si se detiene los
errores.

6) El administrador del sistema del servidor informa


un error de memoria

9. FALLAS DEL DISCO DURO.

Las siguientes son las principales fallas en los discos duros en las cuales es posible recuperar la
información perdida.

1. Disco formateado por error.


2. Partición del disco dañada por falla eléctrica.
3. Variaciones de voltaje.
4. Virus en sector de arranque.
5. El BIOS no reconoce el disco duro.
6. El BIOS sí reconoce el disco pero no existe el sistema
operativo.
180
Submódulo 2 y 3 Informática DGB CB, S.L.P

7. Se cayó el disco duro.


8. El disco ya no enciende.
9. El sistema marca el mensaje invalid sistem boot disk press a key.
10. El sistema marca falta el archivo NTLDR en sistemas operativos Windows 2000 y XP.
11. El disco lee muy lento.
12. El sistema no entra a Windows.
13. Se borraron los archivos del sistema por un virus.
14. Se escucha un clic continuo.
15. Se escuchan dos clics luego se detiene y vuelve a dar dos clics.

Realiza la siguiente práctica.

Formateo e Instalación del sistema operativo.

Se inserta el disco de instalación, se ejecuta, se elige el


idioma, se elige el teclado o método de entrada y se
pulsa el botón SIGUIENTE.

Se pulsa el botón INSTALAR AHORA,

Se debe esperar a que se copien y se instalen los archivos necesarios,


las características y las
actualizaciones, al finalizar
aparecerá el mensaje de
instalación completa.
Se deberá reiniciar la
computadora para continuar con la instalación de Windows.

El sistema operativo se iniciará y seguirá instalando y


configurando archivos.

Se elige un nombre de usuario y un


nombre para el equipo, se selecciona una
de las configuraciones para proteger y
mejorar Windows automáticamente.

181
Submódulo 2 y 3 Informática DGB CB, S.L.P

Se configura la fecha y horay se


debe esperar a que se termine de
configurar el sistema operativo.

182
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un cuadro sinóptico del tema 1.5

183
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

1. Conseguir un equipo con alguna falla y otro que se pueda formatear (que no tenga
información útil, porque se eliminará todo)
2. Hacer un diagnóstico sobre la posible solución.
3. Desfragmentar la unidad de disco
4. Aplicar el liberador de espacio.
5. Revisar los cambios encendiendo el equipo y probándolo.
6. Con el equipo que se va a formatear, dar formato a la unidad C instalando el sistema operativo
(W7 sugerido)
7. Instalar los controladores adicionales que se requieran
8. Instalar el programa Microsoft Office (2010 0 2013)
9. Instalar un programa antivirus
10. Instalar programas adicionales
11. Actualizar el equipo con Windows Update
12. Actualizar la fecha y hora del equipo
13. Cambiar el idioma del sistema a español

Guía de observación 1.5

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Realizó el diagnóstico del equipo que presenta fallas
2. Desfragmentó la unidad de disco
3. Aplicó el liberador de espacio
4. Revisó los cambios realizados al equipo.
5. Formateo el equipo con el sistema operativo sugerido
6. Instaló los controladores adicionales que se requieren
7. Instaló el programa Microsoft Office.
8. Instaló un programa de antivirus
9. Instaló programas adicionales
10. Actualizó el equipo con Windows Update
11. Actualizó la fecha y hora del sistema
12. Cambió el idioma del sistema a español

TOTAL
Firma del alumno Firmadel evaluador

184
Submódulo 2 y 3 Informática DGB CB, S.L.P

1.6 PRINCIPALES FALLAS DE SISTEMA, DE SOFTWARE Y DE IMPRESIÓN

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

185
Submódulo 2 y 3 Informática DGB CB, S.L.P

PRINCIPALES FALLAS DEL SISTEMA OPERATIVO

Las causas principales de fallas del Sistema Operativo Microsoft


Windows se deben a los siguientes puntos:

 Apagar mal la PC origina errores en el sistema. En el SO hay


archivos que se sobre-escriben generalmente mientras la computadora está funcionando.
Si en el medio de este proceso se apaga bruscamente la PC se pueden ocasionar problemas
que al fin pueden llegar a inutilizarlo, o provocar errores lógicos en el Disco Rígido

 Un Virus informático. Los Virus informáticos pueden borrar o dañar


archivos fundamentales del sistema operativo, esto va a ocasionar que
éste deje de funcionar. También puede crear conflictos mediante un
programa malicioso, al ejecutar en tiempo real el código de un virus
informático

 Si se usan varios Sistemas Operativos en un mismo HD, suele ocurrir que


uno de los dos se dañe porque se sobrescriben archivos o configuraciones
entre sí. En especial si algún programa externo al SO modifica el registro
de uno cuando lo debería haber modificado en el otro.

 Instalar y desinstalar programas una y otra vez puede ocasionar


problemas, o incompatibilidades. Muchas veces cuando uno
desinstala un programa, no es quitado totalmente por lo tanto
suelen quedar configuraciones en el registro (algo así como su
Memoria) de Windows, archivos dll y otras modificaciones.
También al desinstalar un programa puede llegar a ocurrir
que se borre algo que no se debería haber borrado, o que quede
un cambio en el sistema que no debería haber quedado, etc. A
la larga estos errores terminan inutilizando al SO.

 Un Driver incorrecto o mal compaginado, puede ocasionar problemas.


También podría ocurrir esto, si se instala una versión beta, es decir, de
prueba. Con una versión beta se puede llegar a causar algún problema
o provocar alguna inestabilidad ya que se está instalando algo que no
ha sido aun totalmente terminado y probado.

 Una mala actualización puede causar incompatibilidad.


En varias oportunidades, a usuarios que han actualizado
algún driver o instalado alguna actualización del
sistema operativo, Internet Explorer, o programas de
aplicación han presentado algún problema de
incompatibilidad.

 El usuario provoca errores graves por mala utilización.


Borra algo para ahorrar espacio o toca todo intentando
hacer algo que no sabe. Por ejemplo, han modificado la

186
Submódulo 2 y 3 Informática DGB CB, S.L.P

frecuencia de actualización del Monitor, queriendo cambiar la imagen de fondo del


Sistema Operativo Microsoft Windows. Ocasionan, que solo se vean rayas (en este caso el
problema se soluciona cambiando de nuevo la frecuencia del Monitor, entrando en Modo a
Prueba de Errores), o han querido actualizar Microsoft Windows utilizando el método
Copiar y pegar desde el CD de Microsoft Windows. Son casos que en la práctica ocurren.

 Errores en el Disco Duro. El Disco Duro tiene


desgaste, y se pueden crear sectores defectuosos en la
superficie de los discos. Estos errores van a provocar
que no se puedan leer archivos, lo cual, según el
archivo que sea puede provocar que el SO deje de
funcionar.

Presencias de virus. La PC disminuyó su rendimiento.

Posibles causas: Éste es el problema más habitual entrelos usuarios. Puede


haber muchas razones que expliquen una baja en el rendimiento de la PC. La
más común es la presencia de datos fragmentados, presencia de
spyware,registro corrupto, y programas innecesarios.

La solución: Revisar los programas instalados, borrar losarchivos innecesarios, y ganar velocidad
y rendimiento, ya sea desfragmentando el disco, o bien añadiendo memoria a la
máquina.Aparecen pantallas de error, los programas se tildan y se cierran

- Posibles causas: Es posible que nuestra PC tenga spywareo programas espía,


y que ésa sea la causa de que losprogramas no respondan y se deban finalizar.
Otra causapuede ser la falta de memoria RAM.

- La solución: Si bien alcanzaría con actualizar un programa anti-spyware, las causas pueden
venir de otro lado, como drivers mal instalados. Si notamos que el problema puede venir de la
memoria RAM, se le puede agregar mayor memoria virtual a la PC y así optimizar su rendimiento.

La computadora se reinicia automáticamente o se apaga

- Posibles causas: Pueden ser dos. La presencia de un gusano


(un tipo de virus), o alguna obstrucción dentro del gabinete o el
cooler. Esto último sucede cuando la PC no puede refrescarse:
antes de recalentarse, sencillamente seapaga.

- La solución: Si se trata de un virus, correr los antivirus


correspondientes. Si el problema es una obstrucción, una buena forma
de evitarlo es mantener limpio el interior del gabinete y el cooler, tener
la CPU en un lugar ventilado, yevitar su exposición al humo. Si el
problema persiste, el problema puede ser la fuente de la PC, por lo que
habría querevisar si ésta funciona correctamente o si está bien
conectada.

187
Submódulo 2 y 3 Informática DGB CB, S.L.P

PRINCIPALES FALLAS DE SOFTWARE.

Con el paso del tiempo, mal uso, condiciones de temperatura anormales, carga de trabajo,
suciedad, instalación deprogramas y otros factores, una computadora puede presentar ciertos
problemas. Aquí presentamos las fallas más comunes y algunas posibles soluciones:

Tipo de Falla Posibles Soluciones


Windows tarda mucho en iniciar y cerrar. Optimización de programas de inicio, limpieza de
software (virus, spyware, adware, pop ups, etc.) grado
1, 2 ó 3.
La computadora se ha vuelto lenta. Limpieza de software (virus, spyware, adware, pop ups,
etc.) grado 1, 2 ó 3, reparación del disco duro y
recuperación de información de los sectores dañados.
Muchas ventanas pop up (publicidad al navegar en Limpieza de software (virus, spyware, adware, pop ups,
Internet). etc.) grado 1, 2 ó 3.
Paros de sistema inesperado. Optimización de sistema operativo y disco duro,
limpieza de software (virus, spyware, adware, popups,
etc.) grado 1, 2 ó 3.
La PC se reinicia o apaga. Cambio de fuente de poder, limpieza de software (virus,
spyware, adware, pop ups, etc.) grado 1, 2 ó 3, limpieza
de programas de inicio de Windows.
El CPU enciende pero no hay video (la pantalla negra). Cambio de memoria RAM, revisar conectores de la
motherboard, posible falla de hardware que requiera
pieza nueva.
Al encender manda un mensaje de que Windows se Recuperación de sistema, instalación y configuración de
cerró de manera inesperada y da varias opciones pero sistema operativo.
se elige la que sea, regresa a la misma pantalla con las
mismas opciones.
Pantalla negra con la siguiente leyenda o similar: Cambio de disco duro, recuperación de sistema,
Invalid / Non System Disk error. instalación y configuración de sistema operativo,
revisión de conexiones del bus.
Ya no enciende el CPU. Cambio de fuente de poder o de motherboard.
El video se queda pasmado. Revisión de tarjeta de video, cambio de memoria RAM,
revisión de temperatura del CPU.
Video pixeleado. Cambio de memoria RAM, revisión de tarjeta de video.
Pérdida de información y/o archivos dañados. Optimización de sistema operativo y disco duro, cambio
de disco duro, limpieza de software (virus, spyware,
adware, pop ups, etc.) grado 1, 2 ó 3.
El video se ve amarillo, azul o verde. Revisión de las conexiones del monitor.

PRINCIPALES FALLAS DE IMPRESIÓN

Al enfrentar un problema de impresión, a veces puede ser difícil determinar si éste se origina
en su aplicación, en el controlador de impresora de la computadora o en el hardware de la
impresora. En muchos casos, puede aplicar una metodología estándar deresolución de problemas
de impresión. Por ejemplo, si experimenta el mismo problema de impresión al generar una
página de prueba desdeel panel de control de la impresora que cuando imprime un documento
desde su PC, puede descartar la computadora, el controlador y la conexión de la impresora
como fuentes del problema, y comenzar a examinar la impresora.

Si el mismo problema se presenta con diferentes controladores, es


probable que pueda descartar el controlador como la causa (a menos que
188
Submódulo 2 y 3 Informática DGB CB, S.L.P

el fabricante produjera varias versiones del controlador con el mismo error). También la
consistencia es un factor importante al resolver problemas de la impresora. Si una página de cada
diez presenta problemas, por lo general puede descartar el software como causa y empezar a
observar el hardware, como el cable de conexión y la impresora.

Las secciones siguientes examinan algunos de los problemas que se presentan más comúnmente
en las impresoras, dividiéndolos en categorías de acuerdo al origen del problema. Sin embargo,
estas categorías no deben tomarse en forma estricta, ya que algunos de los problemas pueden
tener varias causas diferentes.

Es importante entender que ninguno de los procedimientos que se describen en las siguientes
secciones debe sustituir a las instrucciones de mantenimiento y resolución de problemas
proporcionadas con su impresora. Su impresora podría utilizar componentes y diseños que
difieran sustancialmente de los descritos en este capítulo, y el fabricante debe ser siempre la
primera autoridad en cuanto a procedimientos de mantenimiento de hardware y resolución de
problemas.

Por lo regular, los problemas de impresión son resultado de los suministros,


como el tóner o el papel. Si el cartucho de tóner está casi vacío o si algo de
tóner suelto se incrusta en los componentes internos de la impresora, la
calidadde la salida impresa puede degradarse de varias maneras. Del mismo
modo, el papel húmedo, doblado, arrugado o insertado en la charola en
forma incorrecta puede causar muchos problemas.

Revise siempre estos elementos antes de asumir que falla el hardware interno de la impresora:

Impresión borrosa. En una impresora láser, los caracteres borrosos son


resultado, probablemente, del uso de papel ligeramente húmedo. En una
impresora de inyección de tinta, los caracteres borrosos o
manchadospueden ser resultado de utilizar varios tipos de papel
inapropiados para este tipo de impresión. Esto también puede ocurrir si
hay un problema con la conexión entre el cartucho de impresión y el
soporte. Intente reinstalar el cartucho de impresión.

Densidad de impresión variable. Si descubre que algunas áreas de la página están más oscuras
que otras al usar una impresora láser, es probable que el problema se deba a la distribución
del tóner sobre el foto receptor. La causa más común de esto es una distribución desigual del
tóner al agotarse su contenedor. Retirar el cartucho de tóner y agitarlo de un lado a otro
redistribuye el tóner y hace que fluya uniformemente. También puede usar
esta técnica para obtener unas cuantas páginas más después de que la
impresora haya registrado el error "tóner bajo". Si su impresora produce en
forma consistente páginas con la misma densidad variada de impresión, el
problema podría ser la ubicación de la impresora: si la unidad no descansa
sobre una superficie nivelada, el tóner puede pasar hacia un extremo del
cartucho, afectando su distribución sobre la página. También es posible que su impresora tenga
una fuga de luz que provoque que un área del foto-receptor se exponga a más luz ambiental que
otras partes. En ocasiones, alejar la impresora de una fuente de luz brillante puede remediar este
problema.
189
Submódulo 2 y 3 Informática DGB CB, S.L.P

• Corotrones sucios o dañados. Los corotrones de una impresora láser (alambres corona) aplican
cargas electrostáticas al foto receptor y al papel. Si el corotrón de transferencia (el cual carga el
papel) tiene residuos de tóner o fragmentos de papel sobre él,
puede aplicar una carga desigual y esto se traducirá en
líneasblancas difusas o borrosas que corren en forma vertical sobre
sus páginas impresas. Las páginas todas en negro o en blanco
pueden ser causadas por un cargador o un corotrón de
transferencia rotos(respectivamente). Por lo regular, un cartucho
de tóner que contiene el tambor foto receptor también incluye el
corotrón de carga, de modo que reemplazar el cartucho puede remediar algunos de estos
problemas.

También puede limpiar con suavidad un corotrón sucio con un hisopo de esponja u otro material
libre depelusa recomendado por el fabricante. Si emplea algodón asegúrese de no dejar fibras
sobre los alambres. Normalmente, el corotrón de transferencia está integrado dentro de la
impresora (y no en el cartucho) y requerirá de servicio profesional si se rompe. Estos
componentes están hechos de alambres frágiles, de modo que tenga mucho cuidado al limpiarlos.

Problemas de hardware.

• Líneas blancas verticales bien definidas. Una línea blanca bien definida que se
extiende en forma vertical a todo lo largo de sus páginas impresas en láser y que
no desaparece al agitar el cartucho de tóner, es probable que sea causada por
suciedad o impurezas en la unidad reveladora, lo cual impide que ésta
distribuya el tóner de manera homogénea sobre el foto receptor. Una vez más, si el cartucho de
tóner incluye la unidad reveladora, el arreglo más fácil es reemplazarlo. Si no, su impresora
podría tener un mecanismo que le permita retirar el rodillo revelador para limpieza o,
incluso, una herramienta diseñada para quitar la suciedad del rodillo estando en su lugar.
Quizá también sea posible limpiar el rodillo deslizando la esquina de una hoja de papel hacia las
ranuras que están entre el rodillo y las hojas metálicas a cada lado de éste.

• Áreas espaciadas regularmente. Si las páginas impresas en láser muestran consistentemente


una o varias áreas sin imprimir, la causa podría ser una raspadura u otro defecto en el
tambor foto receptor, o una acumulación de tóner sobre el rodillo de fundición. A menudo
puede saber la diferencia entre estos dos problemas por la distancia entre las áreas sin imprimir
sobre la página. Si dichas áreas se presentan con una separación menor a
ocho centímetros (en forma vertical), es probable que el rodillo de
fundición esté ocasionando el problema. Debido a que el tambor foto
receptor tiene un mayor diámetro que el rodillo en cuestión, las áreas sin
imprimir que produce estarán más separadas o tal vez aparezca sólo una
por página. Ambos problemas deben resolverse reemplazando un cartucho
de tóner que contiene el tambor foto receptor y la almohadilla de limpieza
del fundidor (una almohadilla impregnada con aceite que se presiona contra el rodillo fundidor
para remover el exceso de tóner). De no ser así, es probable que tenga que reemplazar el
montaje del tambor o la almohadilla de limpieza del fundidor por separado. Algunas
impresoras requieren de servicio profesional para sustituir el tambor foto receptor.
 Impresión gris o fondo gris. Al gastarse el tambor foto receptor de
una impresora láser, comienza a sostener menos carga, y se adhiere
190
Submódulo 2 y 3 Informática DGB CB, S.L.P

menos tóner al tambor, lo que da como resultado una impresión que es más bien gris que
negra. En las impresoras que incluyen el tambor como parte del cartucho de tóner, esto no es
un problema ya que el tambor se cambia con frecuencia. Las impresoras que usan el tambor
por periodos más prolongados tienen un control de densidad de impresión que les permite
aumentar en forma gradual la cantidad de tóner que dispensa la unidad reveladora al
gastarse el tambor. Sin embargo, finalmente tendrá que cambiar el tambor; en ese momento,
deberá llevar el control de densidad de impresión de vuelta a su posición original, o podría
encontrarse con que sus impresiones tienen un fondo gris debido a que el revelador está
aplicando demasiado tóner al tambor foto receptor.

 Tóner suelto. Si las páginas que salen de su impresora láser tienen tóner sobre ellas que
puede usted borrar o dispersar, el tóner no se fundió en forma adecuada. Por lo regular, esto
significa que el fundidor no está alcanzando la temperatura necesaria para derretir el
tóner por completo y fundirlo sobre la página. Un problema de este tipo requiere, casi
siempre, de atención profesional.

 Línea negra vertical sólida. Una línea negra vertical que atraviesa toda la
longitud de varias páginas consecutivas es signo de que el cartucho de tóner
de su impresora láser podría estar casi vacío. Agitar el cartucho puede
eliminar el problema, pero a fin de cuentas tendrá que reemplazarlo.

 Papel atorado con frecuencia. El manejo del papel puede ser una parte delicada del
mecanismo de la impresora que es afectado por varios elementos. El que la impresora se
atore puede ser ocasionado porque el papel se cargue en forma incorrecta en la bandeja
de alimentación, el papel esté húmedo o arrugado, o por usar el tipo de papel equivocado. Es
normal que el papel se atore en ocasiones, pero que suceda de manera constante puede
indicar que está utilizando papel muy pesado o con demasiada textura, de forma que resulta
inadecuado para la impresión láser.

 Los atascos de papel también pueden suceder cuando la impresora no


descanse sobre una superficie nivelada. Con frecuencia, un punto débil en el
manejo del papel son los sobres, en especial en los casos de impresoras
láser antiguas y de inyección de tinta de bajo costo. Debido al grosor
desigual, tienden a producir un alto porcentaje de atascos. Incluso si su
impresora está diseñada para manejar varios sobres, si tiene problemas, considere
alimentarlos uno a uno, o utilice otro medio, como etiquetas transparentes, para imprimir los
datos.

 Aparecen páginas en blanco entre las páginas impresas. El papel húmedo, arrugado o muy
comprimido puedecausar que dos o más hojas se alimenten a la impresora a la vez. Para
evitarlo, almacene su papel en un lugar fresco y seco, no apile las resmas demasiado alto y
ventílelas antes de insertarlas en la charola de alimentación. Este problema también puede
ser causado por la carga de diferentes tipos o tamaños de papel al mismo tiempo en la
bandeja de entrada.
Nota: antes de investigar un problema del papel, asegúrese de revisar la configuración de la
impresora. Algunasimpresoras, en especial en redes, para separar los trabajos de impresión
utilizan una página en blanco.

191
Submódulo 2 y 3 Informática DGB CB, S.L.P

Errores de desbordamiento de memoria/exceso de flujo de la impresora.


Estos errores indican que el trabajo que envió a la impresora era
demasiado complejo o constaba de más datos de los que el búfer podía
manejar. El origen puede ser el uso de demasiadas fuentes, texto
demasiado denso, o gráficos muy complejos. Puede resolver este
problema simplificando su documento o instalando más memoria en la
impresora.

Problemas de conexión.

• GALIMATÍAS. Si su impresora produce página tras página de caracteres "basura"


aparentemente aleatorios, es probable que el problema sea que la impresora no pudo
reconocer el PDL utilizado por el trabajo deimpresión. Por ejemplo, un trabajo de impresión
PostScript debe comenzar con los dos caracteres %! Si la impresora no recibe estos caracteres, el
resto de losdatos del trabajo se imprime como ASCII. Por lo regular,
este tipo de problema es el resultado de algún tipo de falla de
comunicación entre la PC y la impresora. Revise que las conexiones
de cable estén seguras y que éste no se encuentre dañado. Si
elproblema ocurre de manera consistente, podría ser el resultado
de un puerto mal configurado en la PC, en particular si está
utilizando un puerto serial. Revise los parámetros del puerto en el
sistema operativo. Un puerto serial debe estar configurado para usar 8 bits de datos, un bit de
parada y ninguna paridad (N-8-1).

Usar el controlador de impresora equivocado también producirá un galimatías. Si tenía como


predeterminada una impresora de inyección de tinta y cambió a una láser, pero omitió
configurar ésta como predeterminada, sus trabajos de impresión producirán basura, a menos
que envíe los trabajos de manera específica a la impresora láser. En forma similar, omitir
girar un conmutador para usar la impresora que desea causará también este tipo de error. Por lo
tanto, muchos de estos problemas se deben a un error del operador. Siempre que cambie a una
nueva impresora asegúresede configurarla como la predeterminada. Además, para evitar errores
de conmutación, considere agregar un segundo puerto paralelo para la otra impresora o utilizar
las nuevas impresoras compatibles con USB, si su computadora es compatible con esta
especificación.

• Error de impresora no disponible. Cuando Windows no recibe una respuesta de una impresora
a través del puerto designado, cambia al controlador a la modalidad fuera delínea, lo que le
permite imprimir trabajos y almacenarlos en la cola de impresión hasta que esté disponible la
impresora. La impresora podría no estar disponible debido a que el puerto paralelo o serial no
esté correctamente configurado, el cable esté defectuoso o la impresora esté apagada, fuera de
línea o funcionando mal. Un puerto que no opera correctamente puede
tener un conflicto deJRQ (de manera predeterminada, LPT1 usa el IRQ
7, y COM 1 y COM 2 usan los IRQ 4 y 3) o, en el caso de un puerto
serial, la causa podría ser una especificación incorrecta de los bits
deinicio/paro/paridad. Este error también puede causarlo un multiplexor
automático puesto inadvertidamente en modo manual o apagado, si hay
trabajos de impresión.
192
Submódulo 2 y 3 Informática DGB CB, S.L.P

La impresora no notifica a Windows cuando se termina el papel, cuando se atora u otro


problema. Esto indica un problema de comunicaciones entre la impresora y la PC. Revise el cable
de la impresora y sus conexiones en ambos extremos. Algunos fabricantes recomiendan utilizar
un cable que se apegue al estándar IEEE-1284. Nota: Los cables IEEE-1 284 no funcionan en sus
modalidades avanzados EPP/ECP, a menos que su puerto de impresora también esté configurado
para el modo IEEE 1 284. Para conocer los detalles, consulte la documentación de su sistema.

• Comunicaciones intermitentes o interrumpidas, o un trabajo


parcial seguido de un galimatías. Las interrupciones en la
comunicación entre la computadora y la impresora pueden hacer
quese pierdan datos en tránsito, dando como resultado la
impresión parcial de trabajos o ninguna salida en absoluto.
Además de un cable defectuoso, estos problemas pueden ser el
resultado del uso de hardware adicional entre el puerto de
impresora y la impresora. Los conmutadores que se usan para
compartir una impresora entre varias computadoras y los periféricos que comparten el puerto
paralelo con la impresora (como, por ejemplo, unidades de CD-ROM) son en particular propensos
a generar problemas como éste.

• Error de puerto ocupado o la impresora se ponefuera de línea. Estos errores pueden ocurrir
cuando un puerto con capacidad extendida (ECP) envía datos a una impresora a una velocidad
mayor a la que ésta puede manejar. Puede remediar el problema utilizando el Panel de Control
del Sistema en Windows 9x para cargar el controlador de puerto estándar de impresora en
lugar del controlador ECP.
• Métodos de reporte de errores. Algunos modelos de impresoras LaserJet de HP (como las
LaserJet II y III) reportaban los errores con un código numérico que se mostraba en sus
paneles de estado LCD. Otros modelos usan una serie de luces intermitentes para señalar errores.
Observe el número de error o el patrón deluces intermitentes y revise el manual o la información
en línea para determinar el problema y su solución.

Problemas del controlador.

La mejor forma de determinar si una impresora está ocasionando un problema en particular es


dejar de usarla. Si un problema de impresión desde una aplicación de Windows desaparece al
imprimir un listado de directorio emitiendo el comando DIR > LPT1 desde el indicador de
comandos de DOS, puede saber con seguridad que necesita instalar un nuevo controlador de
impresora.

Otros problemas del controlador comprenden los siguientes:

• Se enciende la luz de salto de hoja pero no se imprime nada. Esto indica que la impresora tiene
en su búfer menos de una página completa de datos y que la computadora omitió enviar un
comando de salto de hoja para expulsar la página. Esto ocurre con frecuencia cuando se imprime
desde un indicador de comandos de DOS o desde una aplicación sin el beneficio de un
controlador de impresora, o cuando se usa la tecla Impr Pant desde DOS o dentro de las pantallas
de configuración del BIOS, aunque también puede ser el resultado de un mal funcionamiento del
controlador. Algunos controladores (en particular los de PostScript) ofrecen una opción para

193
Submódulo 2 y 3 Informática DGB CB, S.L.P

enviar un salto de hoja adicional al final de cada trabajo de impresión. De no ser así, usted debe
expulsar la página manualmente desde el panel de control de la impresora.
Impresión de fuentes incorrectas. Prácticamente todas las impresoras láser
tienen una selección de fuentes integradas y, de manera predeterminada, la
mayoría de los controladores las usan en vez de las fuentes similares
TrueType o PostScript Type 1 instaladas en la computadora. En ocasiones,
sin embargo, puede haber una notable diferencia entre las dos fuentes y el texto impreso podría
no lucir exactamente como el de la pantalla. Las discrepancias ligeras entre las fuentes también
pueden hacer que los saltos de página en la salida impresa difieran de los de la pantalla.

Nota: debido a que distintas impresoras usarán las fuentes TrueType o


Type 1 de manera diferente, debe usted seleccionar la impresora con la que
imprimirá su documento antes de guardar éste. Después de seleccionar la
Impresora debe recorrer el documento y buscar problemas debidos a saltos
de página que se hayan desplazados, cambios en los márgenes u otros
problemas.

También debe realizar este procedimiento antes de enviar su documento por fax a través
de un módem debido a que la resolución del fax es, en la mayoría de los casos, de un máximo
de 200 ppp, esta menor resolución puede generar cambios mayores en el diseño, incluso con
fuentes escalables como las TrueType o PostScript Type 1.

Problemas de las Aplicaciones.

• El error Márgenes fuera de rango. La mayoría de las impresoras láser tienen un borde alrededor
de los cuatro lados de la página, de un poco menos de un centímetro, que el tóner no puede
alcanzar. Si configura una aplicación para usar márgenes menores a este borde,
algunoscontroladores pueden generar este mensaje de error, mientras que otros simplemente
truncan la salida para ajustarla al tamaño máximo imprimible de la página. Si su aplicación o
controlador no generan un mensaje de error y no le dan la oportunidad de introducir una
especificación correcta del margen, asegúrese de revisar el manual de su
impresora para determinar las especificaciones de márgenes
posiblesantes de imprimir. Algunas aplicaciones ofrecen una opción ―ajustar
impresión" que ajusta en forma automática el documento para que quepa
en la página en caso de que haya cometido un error al especificar los
márgenes.

• No es posible imprimir en una impresora en red. Asegúrese de


tener derecho de acceso a la impresora; debe iniciar una sesión en
la red para poder utilizar cualquier recurso en red.Si su impresora
es un recurso de igual a igual, quizás tenga que proporcionar una
contraseña. Si la impresora está en una red Linux, Novell NetWare,
UNIX o Windows NTI2000, contacte al administrador de la red
para hacer que se agregue la impresora a su lista de permisos. Asegúrese de que la impresora
esté diseñada para uso en red; si nadie más que el usuario conectado directamente a ella puede
utilizar la impresora, pero las especificaciones dered son correctas, la impresora podría no ser
adecuada para uso en red. Revise esta característica antes de comprar.

194
Submódulo 2 y 3 Informática DGB CB, S.L.P

Para imprimir desde una impresora de MS-DOS, debe asociar un puerto LPT o COM a la cola de
impresión; puede usar un nombre de cola de impresión de tipo UNC (Convención de
Denominación Universal). Los trabajos sencillos se imprimen pero no los complejos. Ajuste la
sincronización en la ficha de propiedades de la
impresora para la impresora en red.
Contesta correctamente las preguntas siguientes:

1. ¿Cuáles son las medidas de seguridad más importantes?

2. ¿Cómo se limpia la tarjeta madre?

3. ¿Cómo se extraen la memoria RAM de la tarjeta madre?

4. ¿Cómo se puede limpiar la unidad de CD o DVD?

5. ¿Cómo se debe limpiar la fuente de poder?

6. ¿Qué se debe hacer para limpiar las tarjetas en el CPU?

7. ¿Cómo se limpia el monitor?

8. ¿Cómo se recomienda limpiar el teclado?

9. ¿Qué se aconseja para limpiar el ratón?

195
Submódulo 2 y 3 Informática DGB CB, S.L.P

10. ¿Que incluye el mantenimiento preventivo para las impresoras?

Elabora un organizador gráfico del tema 1.6

196
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza las actividades siguientes:

1. Conseguir una computadora que presente errores en el sistema operativo, fallas en


la impresión o fallas por virus.
2. Hacer el diagnóstico sobre las posibles fallas
3. Proponer alternativas de solución para las posibles fallas.
4. Ejecutar las alternativas de solución más viables.
5. Reiniciar el equipo y verificar que el problema se haya solucionado.
6. Conseguir una impresora que presente fallas al imprimir
7. Hacer un diagnóstico sobre las fallas.
8. Proponer alternativas de solución para las posibles fallas.
9. Ejecutar las alternativas de solución más viables
10. Imprimir una página de prueba para verificar que se halla corregido el problema

Guía de observación 1.6

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Consiguió una computadora fallas en el sistema operativo, la
impresión o fallas por virus.
2. Realizó el diagnóstico sobre las posibles fallas
3. Propuso alternativas de solución para las posibles fallas.
4. Ejecutó las alternativas de solución más viables.
5. Reinició el equipo y verificar que el problema se haya
solucionado.
6. Consiguió una impresora que presente fallas al imprimir
7. Realizó un diagnóstico sobre las fallas.
8. Propuso alternativas de solución para las posibles fallas.
9. Ejecutó las alternativas de solución más viables
10. Imprimió una página de prueba para verificar que se halla
corregido el problema.

TOTAL
Firma del alumno Firmadel evaluador

197
Submódulo 2 y 3 Informática DGB CB, S.L.P

PRACTICA INTEGRADORA 1

Objetivo:

Emplear las herramientas avanzadas de cómputo para el manejo óptimo del equipo de cómputo y
tener las nociones básicas del mantenimiento preventivo y correctivo del equipo.

Material de apoyo

 Un equipo de cómputoen buenas condiciones y un equipo de cómputo para


mantenimiento, cámara web, cámara digital con memory stick, escáner.
 Material para mantenimiento
 Impresora de color y laser y cartuchos para cambiar.

Lugar:

La práctica se podrá realizar en el laboratorio de cómputo, el cual deberá contar con el material
de apoyo indicado.

Procedimientos

En equipos de trabajo se les asignará una mesa con una computadora que ya no se utilice pero
que si funcione y que presente algunas fallas ya sea en el sistema operativo, por controladores,
por virus y por algún hardware dañado.

Cada equipo deberá contar con el material necesario para practicar el mantenimiento al equipo
de cómputo, se designará a un miembro del equipo para tomar video y fotografías de la práctica
integradora y posteriormente se elaborara una presentación electrónica.

Encender el equipo para realizar el diagnóstico, apagarlo y desarmar el equipo, se deberá


identificar las piezas, escribiendo el nombre de cada elemento en cinta masking o en etiquetas
autoadheribles y pegando en los elementos o en las bolsas para el caso de las tarjetas. Se
realizará la limpieza de los componentes y se volverán a colocar en sus respectivos lugares.
Encender nuevamente el equipo y ejecutar las utilerías y herramientas del sistema necesarias
para corregir los errores, instalar los controladores que hagan falta y reiniciar el equipo para
verificar si se corrigieron los errores o fallas. En la impresora realizar una limpieza y cambiar los
cartuchos, desinstalar y reinstalar los controladores, imprime una página de prueba.

En el otro equipo de cómputo, crear diferentes tipos de cuentas, instalar algún programa de
aplicación, realizar el análisis del equipo con un antivirus, desinstalar el programa, actualizar el
antivirus, eliminar una cuenta de usuario, activar y desactivar la cuenta de invitado, elaborar la
presentación con las fotografías tomadas de la práctica, identificando los componentes internos
de la computadora y describiendo brevemente su función.

198
Submódulo 2 y 3 Informática DGB CB, S.L.P

INSTRUMENTOS DE EVALUACIÓN
Datos generales
MÓDULO I FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMÓDULO 3: PROPORCIONAR SOPORTE INFORMÁTICO BÁSICO
COMPONENTE 1: REALIZAR MANTENIMIENTO PREVENTIVO Y CORRECTIVO AL EQUIPO DE
CÓMPUTO
Nombre del candidato
Nombre del evaluador
Nombre del centro valuador
Clave del centro evaluador Clave delinstrumento
Fecha de aplicación No. de aciertos Calificación

INSTRUCCIONES: Marque con una “X” el cumplimiento en los siguientes reactivos. Es conveniente realizar las
observaciones pertinentes. Los reactivos se refieren al desempeño en la Práctica integradora.

LISTA DE COTEJO CUMPLE GUÍA DE OBSERVACIÓN CUMPLE


REACTIVOS SI NO REACTIVOS SI NO
Hay una cuenta de administrador en el equipo Utilizó diferentes tipos de cuenta de usuario
Existe una cuenta de usuario limitado Elaboró un diagnóstico sobre el equipo
La cuenta de invitado esta activada Retiró la tapa del CPU
El antivirus esta actualizado Retiró los elementos internos del CPU
El equipo se analizó con el antivirus Etiquetó los elementos internos del CPU
El programa de aplicación se instaló Realizó la limpieza interna del CPU
correctamente
El programa de aplicación se desinstaló del Realizó la limpieza de los componentes
equipo internos
La computadora y los componentes internos Colocó los componentes internos en sus
están limpios. respectivos lugares dentro del CPU
Las herramientas del sistema se utilizaron en Ejecutó las utilerías para dar mantenimiento al
el mantenimiento al equipo sistema operativo.
La presentación electrónica tiene fotos y Instaló los controladores faltantes
videos del mantenimiento.
Los cartuchos están alineados en la Reinició el equipo para revisar el estado del
impresora. sistema operativo.
Hay una página de prueba en la impresora. Abrió la impresora y extrajo los cartuchos.
La impresora está limpia. Limpió el interior de la impresora.
Colocó los cartuchos dentro de la impresora
Desinstaló los controladores de la impresora
Reinstaló los controladores de la impresora.

Firman de común acuerdo


Participante Evaluador

199
Submódulo 2 y 3 Informática DGB CB, S.L.P

COLEGIO DE BACHILLERES, S.L.P.


PLANTEL ____________________________________________________

INSTRUMENTOS DE EVALUACIÓN DE LA CAPACITACION DE INFORMÁTICA


MODULO I,FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMODULO 3:PROPORCIONAR SOPORTE INFORMÁTICO BÁSICO
COMPONENTE 1. REALIZAR MANTENIMIENTO PREVENTIVO Y CORRECTIVO AL EQUIPO DE CÓMPUTO

ALUMNO(A): _________________________________________________________________________
SEMESTRE:______________________ GRUPO:________________ FECHA:_______________________

Instrucciones: Verificar que el trabajo contenga los aspectos señalados, si cumple con el aspecto anotar la
cantidad correspondiente en la columna Si, o anotar (una palomita) en caso de que no cumpla,.

LISTA DE COTEJO LISTA DE COTEJO


CUMPLE CUMPLE CUMPLE
ACTIVIDADES DE ACTIVIDADES EVALUACIONES
NO SI NO SI NO SI NO
APRENDIZAJE COMPLEMENTARIAS FORMATIVAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10
11

SUMA

GUIA DE OBSERVACIÓN: ACTA DE EVALUACIÓN PARCIAL


COEVALUACIÓN
PUNTAJE PUNTUACION
No ASPECTO VALOR ASPECTO PORCENTAJE
OBTENIDO DEFINITIVA
1. Asiste regularmente a clases
CUESTIONARIO
(1.0)
2. Participa activamente en
GUIA DE OBSERVACION
clase (1.0)
3. Cumple con su parte de
LISTA DE COTEJO LC
trabajo (1.0)
4. Hace aportaciones valiosas
ACTIVIDADES DE APRENDIZAJE
(1.0)
5. Respeta a sus compañeros
EVALUACIONES FORMATIVAS
(1.0)
6. Mantiene la disciplina en GUIA DE OBSERVACION
clases (5.0) (COEVALUACION)

CALIFICACION FINAL DEL COMPONENTE

REVISÓ ENTERADO: PADRE O TUTOR INSTRUCTOR

200
Submódulo 2 y 3 Informática DGB CB, S.L.P

NOMBRE Y FIRMA NOMBRE Y FIRMA NOMBRE Y FIRMA


COMPONENTE 2: ADECUAR LA RED LAN A NUEVOS REQUERIMIENTOS.

Debido a las computadoras, la gente produce mucha más información que hace unas cuantas
décadas, esto ha creado la necesidad de transferir rápidamente de un lugar a otro grandes
cantidades de datos generados por la computadora. Esta tecnología permite a las computadoras y
a los usuarios “hablar” en redes altamente eficientes y ha afectado profundamente el control de la
información, dándoles la posibilidad de organizar sus estructuras, personal, reducir los tiempos
de tramitación, etc.

Con la transferencia de información de una


computadora a otras por medio de líneas telefónicas,
transmisión vía satélite, enlaces de microondas, cables
coaxiales o transmisión por radio. Mediante los
sistemas de telecomunicaciones se puede trabajar en
casa y transmitir los resultados electrónicamente a una
oficina distante, recabar información financiera y
vender o adquirir acciones en la red Dow Jones, enviar
y recibir correo electrónico, hacer compras en tiendas virtuales, etc. Para comunicar dos
computadoras, éstas deben reconocer cada una el formato de transmisión, y se deben seguir
ciertas reglas, las cuales son establecidas por el protocolo de transferencia de datos.

Finalmente las redes inalámbricas nos ayudan a conectarnos a las redes tanto locales como a las
redes mundiales sin tener que instalar una telaraña de cables, con la llegada de las computadoras
portátiles, minilap y tabletas inalámbricas, además de los smartphones, se requiere realizar las
conexiones para intercomunicar los dispositivos que son utilizados cotidianamente, ahora
también se dispone de impresoras inalámbricas, las cuales pueden imprimir los documentos que
le son enviados a través del sistema WiFi y del Bluetooth.

Una red de área local, es una red de comunicaciones utilizada por una sola organización a través
de una distancia limitada, la cual permite a los usuarios compartir información y recursos como:
espacio en disco duro, impresoras, CD-ROM, etc.Algunas redes de área extendida están
conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito),
soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite.
Las redes de las grandes universidades pueden incluso contar con sus propios departamentos de
telecomunicaciones que administran los enlaces entre las instalaciones y los satélites.

Una red de computadoras consta de hardware, software y humanware. En el hardware se


incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de
conectividad. En el software se encuentra el sistema operativo de red (Network Operating
System, NOS) y el sistema operativo para las estaciones de trabajo, mientras que el humanware lo
integran las personas, tanto las que controlan la red como las que la usan.

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita
instalar un sistema operativo de red (Network Operating System, NOS), que administre y
coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran
variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes
201
Submódulo 2 y 3 Informática DGB CB, S.L.P

necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así


como otros se especializan en conectar muchas redes
pequeñas en áreas bastante amplias.
Contesta correctamente las siguientes preguntas.

1. ¿Qué es una LAN?

2. ¿Qué tipos de redes existen?

3. ¿Cuáles son los elementos de una red?

4. ¿Qué es una red inalámbrica?

5. ¿Cuáles son los componentes de una red?

6. ¿De qué formas se transmiten los datos?

7. ¿Qué hardware se necesita para formar una red?

8. ¿Cómo se puede configurar una red?

9. ¿Cuáles son los protocolos que se pueden utilizar en las redes?

10. ¿Qué es una red de tiempo real?

11. ¿Cómo se puede ingresar a una red?

12. ¿Cuál es la diferencia entre recursos locales y recursos de red?

202
Submódulo 2 y 3 Informática DGB CB, S.L.P

203
Submódulo 2 y 3 Informática DGB CB, S.L.P

2.1 REDES ALAMBRICAS

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

204
Submódulo 2 y 3 Informática DGB CB, S.L.P

TIPOS DE REDES

RED DE ÁREA LOCAL (LOCAL AREA NETWORK, LAN). La definición más general de una red de
área local, es la de una red de comunicaciones utilizada por una sola organización a través de una
distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio
en disco duro, impresoras, CD-ROM, etc.

RED DE ÁREA EXTENDIDA (WIDE AREA NETWORK, WAN). Es un sistema de comunicación entre
computadoras, que permite compartir información y recursos, con la característica de que la
distancia entre las computadoras es amplia (de un país a otro, de una ciudad a otra, de un
continente a otro). Algunas redes de área extendida están conectadas mediante líneas rentadas a
la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por
medio de sus propios enlaces terrestres y aéreos de satélite. Las redes de las grandes
universidades pueden incluso contar con sus propios departamentos de telecomunicaciones que
administran los enlaces entre las instalaciones y los satélites.

RED REGIONAL (METROPOLITAN AREA NETWORK, MAN). Es una red que conecta redes de área
extendida en una determinada área geográfica. Estas redes están interconectadas a otras redes
de nivel superior con enlaces T1 de líneas telefónicas (o vía satélite), capaces de transmitir 1.54
Megabytes por segundo.

ELEMENTOS DE UNA RED

Una red de computadoras consta de hardware, software y humanware. En el hardware se


incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de
conectividad. En el software se encuentra el sistema operativo de red (Network Operating
System, NOS) y el sistema operativo para las estaciones de trabajo, mientras que el humanware lo
integran las personas, tanto las que controlan la red como las que la usan.

HARDWARE DE RED

A) ESTACIONES DE TRABAJO. Cada computadora conectada a la red conserva la capacidad de


funcionar de manera independiente, realizando sus propios procesos. Asimismo, las
computadoras se convierten en estaciones de trabajo en red, con acceso a la información y
recursos contenidos en el servidor de archivos de la misma. Esta puede ser desde una PC XT
hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura
diferente como Macintosh, Silicon Graphics, Sun, etc. Una estación de trabajo que no comparte
sus propios recursos con otras computadoras y que trabaja sin conectarse a la red es conocida
como Standalone.

B) SERVIDORES. Son aquellas computadoras capaces de compartir sus


recursos con otras. Los recursos compartidos pueden incluir impresoras,
unidades de disco, CD-ROM, directorios en disco duro e incluso archivos
individuales. Los tipos de servidores obtienen el nombre dependiendo del
recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor
de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales,
servidor de impresoras, servidor de discos compactos, servidor Web y servidor de correo.
205
Submódulo 2 y 3 Informática DGB CB, S.L.P

C) TARJETA DE INTERFAZ DE RED. Para comunicarse con el resto de la red, cada computadora
debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama
también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta
en la ranura de expansión de la computadora, aunque algunas son unidades externas que se
conectan a ésta a través de un puerto serial o paralelo. Las tarjetas de interfaz también pueden
utilizarse en minicomputadoras y mainframes. A menudo se
usan cajas externas para Mac's y para algunas computadoras
portátiles. La tarjeta de interfaz obtiene la información de la PC,
la convierte al formato adecuado y la envía a través del cable a
otra tarjeta de interfaz de la red local. Esta tarjeta recibe la
información, la traduce para que la PC pueda entender y la
envía a la PC. Son ocho las funciones de la NICpara hacer que
los datos de la memoria de una computadora pasen a la
memoria de otra:

1. Comunicaciones de host a 5. Codificación y decodificación


tarjeta
2. Buffering 6. Acceso al cable
3. Formación de paquetes 7. Saludo
4. Conversión serial a paralelo 8. Transmisión y recepción

D) CABLEADO. La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo
individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de
cableado disponible, la decisión sería sencilla. Lo cierto es que hay
muchos tipos de cableado, cada uno con sus propios defensores y como
existe una gran variedad en cuanto al costo y capacidad, la selección no
debe ser un asunto trivial.

 Cable de par trenzado: Es con mucho, el tipo menos caro y más


común de medio de red.
 Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el
medio que se prefiere para las LAN grandes.
 Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune
a la interferencia de frecuencias de radio y capaz de enviar señales a distancias
considerables sin perder su fuerza. Tiene un costo mayor.

E) EQUIPO DE CONECTIVIDAD. Por lo general, para redes pequeñas, la longitud del cable no es
limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor
extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios
dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico.
Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para
aumentar la flexibilidad y el valor.

 Hubs o concentradores: Son un punto central de conexión para


nodos de red que están dispuestos de acuerdo a una topología
física de estrella.

206
Submódulo 2 y 3 Informática DGB CB, S.L.P

 Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red;


amplifica y retransmite la señal de red.
 Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que
aparenta ser una sola LAN.
 Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel
diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red,
para poder conectar redes basadas en topologías lógicas completamente diferentes como
Ethernet y Token Ring.
 Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos
diferentes de red o con otros dispositivos. Podrá tenerse, por ejemplo, una LAN que
consista en computadoras compatibles con IBM y otra con Macintosh.

SOFTWARE DE RED

SISTEMA OPERATIVO DE RED. Después de cumplir todos los requerimientos de hardware para
instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System,
NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de
red tienen una gran variedad de formas y tamaños, debido a que cada organización que los
emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente
en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas
bastante amplias.

SOFTWARE EN EL SERVIDOR

Los servicios que el NOS realiza son:

 Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades
esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
 Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación
se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo
electrónico, o imprime.
 Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como
impresiones, respaldos en cinta, detección de virus en la red, etc.

SOFTWARE EN LAS ESTACIONES DE TRABAJO

Para que las estaciones de trabajo tengan acceso a la red, requieren de la


instalación de un software que las configure como cliente, el cual instalará
los protocolos necesarios para la comunicación con el servidor. Algunos
sistemas operativos en sus versiones más recientes incluyen el soporte necesario para la
conexión de igual a igual entre computadoras, permitiendo así compartir
archivos e impresoras.

HUMANWARE

Las redes son configuradas, administradas y utilizadas por personas, en este


entorno es posible identificar dos tipos de personas:

207
Submódulo 2 y 3 Informática DGB CB, S.L.P

A) ADMINISTRADOR. El administrador de la red, es la persona que tiene las funciones de


instalar, configurar, administrar y mantener en funcionamiento la red, teniendo como
herramienta el sistema operativo de red.
B) USUARIO. Es la persona que interactúa con la estación de trabajo, accesa y utiliza la red, de
acuerdo con los privilegios asignados por el administrador.
TOPOLOGÍA DE REDES

Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma
en que están conectados los nodos se le llama topología. Una red tiene dos diferentes topologías:
una física y una lógica. La topología física es la disposición física actual de la red, la manera en que
los nodos están conectados unos con otros. La topología lógica es el método que se usa para
comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes
nodos de la misma. Las topologías físicas y lógica pueden ser iguales o diferentes. Las topologías
de red más comunes son: bus, anillo y estrella.

RED EN BUS

En una topología de bus, cada computadora está conectada a un


segmento común de cable de red. El segmento de red se coloca como
un bus lineal, es decir, un cable largo que va de un extremo a otro de
la red, y al cual se conecta cada nodo de la misma. El cable puede ir
por el piso, por las paredes, por el techo, o puede ser una
combinación de éstos, siempre y cuando el cable sea un segmento
continuo.

RED EN ANILLO

Una topología de anillo consta de varios nodos unidos formando un


círculo lógico. Los mensajes se mueven de nodo a nodo en una sola
dirección. Algunas redes de anillo pueden enviar mensajes en forma
bidireccional, no obstante, sólo son capaces de enviar mensajes en una
dirección cada vez. La topología de anillo permite verificar si se ha
recibido un mensaje. En una red de anillo, las estaciones de trabajo
envían un paquete de datos conocido como flecha o contraseña de
paso.

RED EN ESTRELLA

Uno de los tipos más antiguos de topologías de redes es la estrella, la


cual usa el mismo método de envío y recepción de mensajes que un
sistema telefónico, ya que todos los mensajes de una topología LAN en
estrella deben pasar a través de un dispositivo central de conexiones
conocido como concentrador de cableado, el cual controla el flujo de
datos.

ARQUITECTURA DE REDES

208
Submódulo 2 y 3 Informática DGB CB, S.L.P

Las redes están compuestas por muchos componentes diferentes que


deben trabajar juntos para crear una red funcional. Los componentes
que comprenden las partes de hardware de la red incluyen tarjetas
adaptadoras de red, cables, conectores, concentradores y hasta la
computadora misma. Los componentes de red los fabrican, por lo
general, varias compañías. Por lo tanto, es necesario que haya
entendimiento y comunicación entre los fabricantes, en relación con la
manera en que cada componente trabaja e interactúa con los demás
componentes de la red.

Afortunadamente, se han creado estándares que definen la forma de conectar componentes de


hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por
red. Los tres estándares o arquitecturas más populares son:

¥ ETHERNET: Topología de Bus con cable coaxial grueso o delgado o


bien par trenzado. Velocidad: 10 Mbps.
¥ TOKEN RING: Combinada la topología en estrella y en anillo y opera en un
ancho de banda de 4 o16 Mbps.
¥ ARCNET: Usa una topología en bus o en estrella y
generalmente opera a 2,5 Mbps, ArcNet Plus operó a 20
Mbps.

Nuevas tecnologías

Existen varias tecnologías nuevas que satisfacen las necesidades de las redes actuales, incluyendo
a Fast Ethernet, FDDI, Frame Relay y ATM.
 FAST ETHERNET, llamado también 100BASEX, es una extensión del estándar Ethernet que
opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el Ethernet estándar de
10 Mbps.
 La interfaz de distribución de datos por fibra óptica (FDDI) es un estándar para la
transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica
una velocidad de 100 Mbps. Dado que el cable de fibra óptica no es susceptible a la
interferencia eléctrica o tan susceptible a la degradación de la señal de red como sucede con
los cables de red estándar, FDDI permite el empleo de cables mucho más largos que otros
estándares de red.
 EL FRAME RELAY (retransmisión de tramas) es un servicio orientado a la conexión, para
mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay puede
verse como una línea virtual rentada. El usuario renta un circuito virtual permanente entre
dos puntos y entonces puede enviar tramas o frames (es decir, paquetes) de hasta 1600 bytes
entre ellos. Además de competir con las líneas rentadas, el frame relay compite con los
circuitos virtuales permanentes de X.25.
 ATM, que significa modo de transferencia asíncrona, es un
conjunto de estándares internacionales para la transferencia
de datos, voz y video por medio de una red a muy altas
velocidades. Puesto que opera a velocidades que van desde
1.5 Mbps hasta 1.5 Gbps, ATM incorpora parte de los
estándares Ethernet, Token Ring y FDDI para la transferencia
de datos.
209
Submódulo 2 y 3 Informática DGB CB, S.L.P

CONFIGURACION DE UNA RED

El diseño de una red se debe planificar pensando en las necesidades de cada


uno. Existen tres tipos de configuraciones independientes del fabricante:
 PUNTO A PUNTO (PEER TO PEER). En la que cada estación de
trabajo puede compartir sus recursos con otras estaciones que están en la misma red.
 COMPARTIR RECURSOS: Los recursos a compartir están centralizados en uno o más
servidores y en éstos está toda la información. Las estaciones no comparten sus recursos.
 CLIENTE/SERVIDOR: Las aplicaciones o programas se dividen entre el servidor y las
estaciones de trabajo. Hay por tanto una parte de la aplicación que está en el ordenador
cliente y otra en el servidor.
PRINCIPALES PROTOCOLOS DE RED

Conjunto de normas que definen todos los aspectos que intervienen en una comunicación, por
tanto definen el formato que van a tener los paquetes de información y las órdenes que un
dispositivo va aceptar.
NET BIOS: Fabricados por Microsoft e IBM y se usa para redes de
área local o de área metropolitana.
TCP/IP: Siglas de Protocolo de Control de Transmisión/Protocolo
Internet, fue desarrollado por el departamento de defensa para
su red conmutaciones ARPA. Es muy empleado en máquinas
UNIX y en redes de área extensa por sus facilidades de
enrutamiento.
IPX/SPX: Siglas de Intercambio de Paquetes entre Redes/Intercambio de Paquetes
Secuencial. Fue definido por la compañía Novell como soporte de sus redes de área local,
es plenamente enrutable.
APPLE TALK: Es la contribución de la compañía Apple a los protocolos, sólo se emplea en
este tipo de ordenadores.

FORMAS DE TRANSMISION

A. TRANSMISION SIMPLEX. Ocurre en una sola dirección, los datos pueden ser enviados pero
no recibidos, o bien recibidos pero no enviados. Las torres de transmisión de radio y
televisión son transmisiones simplex, esta forma de transmisión rara vez se emplea en las
computadoras.
B. TRANSMISION SEMIDUPLEX (HALF DUPLEX). Es la que envía o recibe datos pero no
simultáneamente, primero recibe y luego envía o viceversa, como por ejemplo los radios
CB y los interfones caseros, en los cuales para enviar un mensaje se debe oprimir un botón
mientras se habla y para recibir contestación se suelta el botón.
C. TRANSMISION DUPLEX. Envía y recibe información simultáneamente, por ejemplo un
teléfono, es un dispositivo dúplexya que ambas partes pueden hablar simultáneamente.

CONVERSION DE DATOS Y MODEMS

Los datos pueden ser transmitidos en forma analógica (onda


continua) o digital (binaria), las computadoras procesan datos en

210
Submódulo 2 y 3 Informática DGB CB, S.L.P

código binario y tal código es transmitido en señales digitales, que son alteraciones entre dos
estados bien definidos: la presencia (1) o la ausencia (0) de voltaje, en cambio los teléfonos
manejan y transmiten los ondas de sonido que son señales analógicas.

CANALES DE TRANSMISION DE DATOS

Los canales de transmisión de datos o “carreteras” que se emplean para llevar los datos de una
localidad a otra se clasifican en:

A) BANDA BASE. Tiene las características siguientes:


 Se utiliza una transmisión de forma digital (ceros y unos).
 Se pueden llegar a alcanzar velocidades de transmisión altas.
 Las distancias no son muy grandes (LAN).
 Sólo se transmite una sola señal y ocupa todo el
ancho de banda.
 Se requieren técnicas de codificación.
 Todas las computadoras deben conocer la técnica.

Entre las técnicas usadas para su codificación están:

B) BANDA ANCHA. Tiene las características siguientes:


 Es una técnica en la que se transmite en forma analógica.
 Generalmente se transmiten varias señales por el cable.
 Se modula la señal (AM ó FM).
 Se divide el ancho de banda para enviar diferentes señales, para obtener canales de
transmisión.

MEDIOS DE TRANSMISIÓN

Es el medio que se usa para transmitir la información de una computadora a otra dentro de una
red computacional, los datos se transmiten por medio de bits, la capacidad de un canal se mide
por el número de bits que pueden transmitirse por segundo. Los principales medios de
transmisión son:

a) Cable telefónico. Fue el primer medio de transmisión de datos usado en una red.
Ventajas: Es barato y en la mayoría de los inmuebles se cuenta con éste medio.
Desventajas:No está protegido de campos magnéticos y generalmente llega mal la información,
por lo que es muy susceptible a interferencias.

b) Cable coaxial. Tiene un aislamiento interno con una malla metálica que protege al cable, luego
otro aislante y por último el cable donde circula la información.
Ventajas:Brinda mayor protección contra interferencias que el telefónico pero es
más caro.
Desventajas:Hay dos tipos de cable coaxial: Delgado y grueso. El Grueso soporta
grandes distancias puesto que tiene un gran ancho de banda pero es muy difícil de
manejar. El delgado no soporta grandes distancias pero es más manejable.

211
Submódulo 2 y 3 Informática DGB CB, S.L.P

c) Cable par trenzado. Consiste en conductores trenzados para evitar los campos magnéticos
producidos por ellos mismos. Son inmunes a interferencias. Hay dos tipos:
1. UTP: Par trenzado sin blindar.
2. STP: Par trenzado blindado.

d) Fibra óptica. Es un superconductor extrafino con un gran ancho de


banda que propaga señales luminosas. Existen dos tipos principales:
 Monomodo: Soporta una distancia grande una sola señal.
 Multimodo: Soporta pequeñas distancias muchas señales.
e) Microondas. Los canales de comunicación no tienen por qué ser
forzosamente cables o fibras, también pueden transmitirse por medio de señales
de radio, en microondas, la señal de radio viaja en línea directa desde una
estación repetidora a la siguiente hasta que llega a su destino. Debido a la
curvatura de la tierra las estaciones de microondas están situadas en las cumbres
de las montañas y cerros, por lo general cada 48 kms.

f) Vía satélite. Los satélites han hecho posible solucionar el problema


de la línea visual de las microondas, el satélite actúa como un
reflector al aceptar las señales de un punto en la tierra y devolverlas
a otros puntos de la superficie, el satélite se encuentra a 22,300
millas sobre el ecuador.

PROTOCOLO

Cuando se envían o reciben datos, las computadoras siguen un conjunto de reglas llamado
protocolo. Existen dos modos de protocolo:
A) ASINCRÓNICO. Transmite datos, un carácter a la vez y usa diversas características de control,
incluyendo el insertar un bit de inicio antes de c’ carácter y uno o más caracteres de alto después
de cada carácter.
B) SINCRÓNICO. Envía y recibe grupos de caracteres llamados paquetes en cantidades e
intervalos determinados, la terminal de transmisión o la computadora deber ser capaces de
almacenar estos bloques de caracteres, este protocolo es más rápido y complejo que el
asincrónico.

VELOCIDAD DE TRANSMISION

Los datos pueden ser comunicados por transmisión en serie o en paralelo. Las computadoras
siempre transmiten sobre las líneas telefónicas en modo serial.
A) TRANSMISIÓN EN SERIE. Envía la información un bit a la vez sobre un enlace simple
comunicación, la velocidad de transmisión se mide en bits por segundo
B) TRANSMISIÓN EN PARALELO. Envía los ocho bits que se necesitan para representar un
carácter (1 byte) cada vez que se requiere de por lo menos una conexión con ocho conductores,
uno para cada bit. La velocidad se mide en caracteres por segundo y es más rápido que la
transmisión en serie, solo que está limitada a cortas distancias (15 pies) de modo que es más
ajustable para transmisiones entre una computadora y los periféricos.

212
Submódulo 2 y 3 Informática DGB CB, S.L.P

Dibuja los elementos de una red, tarjeta de red, cables,


ruteador, concentrador, etc.

213
Submódulo 2 y 3 Informática DGB CB, S.L.P

Elabora un cuadro sinóptico del tema 2.1

214
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza la configuración de una red cableada:

REQUERIMIENTOS:
• Computadoras de escritorio con tarjeta de red con Windows Xp o posteriores
• Conexión a Internety Una memoria USB
• Cables par trenzado de ocho hilos con conectores ethernet
• Switch C-Net de 5 puertos mínimo o ruteador.

PROCEDIMIENTO:
1. Instalar las tarjetas de red, si ya están instaladas omitir este pasó
2. Conectar los cables de red, introduciendo un extremo en la tarjeta de red y el otro extremo en
el switch de 5 puertos.
3. Conectar a la corriente eléctrica todo el equipo y encenderlo
4. En la computadora que se utilizara como servidor (escoger la que
tenga una mayor velocidad en el procesador y mayor capacidad en
la memoria, buscar el icono MIS
SITIOS DE RED en el
menú INICIO en
WXP o el icono
REDES E INTERNET
en W7

5. Aparece la ventana tareas de red en la que se elige, CONFIGURAR UNA RED DOMESTICA O DE
OFICINA PEQUEÑA. En W7 se abre el icono CENTRO DE REDES Y RECURSOS COMPARTIODOS y
se elige la opción CONFIGURAR UNA NUEVA CONEXIÓN O RED.

6. Aparece la ventana 1 del asistente para configuración de red


Después de leer las indicaciones del asistente se hace clic en el
botón SIGUIENTE >

7. Aparece la siguiente ventana 2, después de leerla hacer clic en el botón SIGUIENTE>

8. Luego aparece la ventana 3 del asistente. Hacer


clic en la primera opción y pulsar el botón

SIGUIENTE>

215
Submódulo 2 y 3 Informática DGB CB, S.L.P

9. Aparece la ventana 4 del asistente Se elige PRODIGY y se pulsa el botón SIGUIENTE>


10. Aparece la ventana 5 del asistente. En el
primer recuadro se escribe algo que describa
al equipo, en este caso se escribe SERVIDOR
DE RED, en el segundo recuadro se escribe el
nombre del equipo, en este caso es IBM y su
número de serie (lo pone automáticamente)
luego se pulsa el botón SIGUIENTE>

11. Aparece la ventana 6 del asistente. En el


recuadro se escribe el nombre que tendrá la
red, en este caso COMPU-TEACH, luego se
pulsa SIGUIENTE>

12. Aparece la ventana 7 del asistente. En


esta ventana se muestra un resumen de los
datos de la configuración, si algo no salió bien
puede hacer clic en el botón <ATRÁS para
realizar las correcciones. Si todo salió bien se
pulsa el botón SIGUIENTE>

13. Aparece la ventana 8 del asistente. Esta


ventana indica que se está bajando el
software necesario para configurar la red,
esperar unos minutos, al finalizar se
activarán los botones, pulsar el botón
SIGUIENTE>

14. Aparece la ventana 9 del asistente. En esta


ventana se hace clic en la primera opción y se
introduce la memoria USB en el drive A, luego
se pulsa el botón SIGUIENTE>
15. Aparece la ventana 10 del asistente. Si el
disco o memoria es nuevo, se pulsa el botón
SIGUIENTE>, de lo contrario se pulsa el botón
FORMATEAR DISCO y luego INICIAR, al
terminar el formateo se cierra la ventana de
formato y se pulsa el botón SIGUIENTE>

16. Aparece la ventana 12 del asistente. En esta ventana se dan


las instrucciones para configurar los demás equipos, se pulsa
el botón SIGUIENTE>
18. Aparece la ventana 13 del asistente, se hace clic en el
botón FINALIZAR. Se debe reiniciar el equipo para que tenga
efecto la configuración de la red.

216
Submódulo 2 y 3 Informática DGB CB, S.L.P

19. Se inserta la memoria USB en la siguiente computadora que formara parte de la red, se abre el
icono MI PC, se busca el icono Memoria USB y se da doble clic sobre él, aparecerá el archivo
NETSETUP, hacer doble clic sobre él en el cuadro de dialogo, se hace clic en el botón SI

20. Aparece la ventana 1 del asistente de configuración de red, se pulsa el botón SIGUIENTE>

21. Aparece la ventana 2 del asistente. Se elige la


primera opción y se pulsa el botón SIGUIENTE>
22. Aparece la ventana 3 del asistente. Se escribe
una descripción del equipo, en este caso ALASKA-
IGHZ y luego se escribe el nombre del equipo
COMPUTEACH_2 se pulsa el botón SIGUIENTE>
23. Aparece la ventana 4 del asistente, se escribe el
nombre de la red en este caso COMPU_TEACH y se
pulsa el botón SIGUIENTE>
24. Aparece la ventana 5 del asistente, muestra el resumen de los datos de la configuración,
pulsar el botón SIGUIENTE>
25. Aparece la ventana 6 del asistente.Hacer clic en la última opción, FINALIZAR y pulsar el botón
SIGUIENTE>
26. Aparece la última ventana del asistente. Indica que se realizó correctamente la configuración
de la red, se pulsa el botón FINALIZAR
27. aparecerá un cuadro de dialogo indicando que debe reiniciar el equipo, hacer clic en SI, el
equipo se reiniciara automáticamente.
28. Se repiten los pasos del 19 al 26 para el siguiente
equipo que formara parte de la red, únicamente
cambia el paso 22, en el primer recuadro se escribe la
descripción del tercer equipo en este caso es la
ALASKA 466 MHZ y en nombre del equipo se escribe
COMPUTEACH_1, luego se pulsa el botón SIGUIENTE>
29. Al aparecer la última ventana del asistente se
pulsa el botón FINALIZAR, y aparece el cuadro de dialogo preguntando si desea reiniciar el
equipo, se pulsa el botón SI, el equipo se reiniciara automáticamente.

Guía de observación 2.1

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Verificó las tarjetas de red, ruteador, cables y conexión a internet
2. Entró al centro de redes y recursos compartidos
3. Desplegó la lista de conexiones de red disponibles
4. Se conectó a la red y configuró la primera computadora.
5. Ejecutó el asistente para configurar la red
6. Abrió la red del grupo en el hogar
7. Agregó los demás equipos a la red
8. Agregó una impresora de red y trabajo compartiendo archivos.

217
Submódulo 2 y 3 Informática DGB CB, S.L.P

TOTAL
Firma del alumno firma del evaluador

2.2 CONECTAR A LA RED INALAMBRICA

COMPETENCIAS A DESARROLLAR
GÉNERICAS:

DISCIPLINARES:

218
Submódulo 2 y 3 Informática DGB CB, S.L.P

CONFIGURAR UNA RED DOMÉSTICA

La variedad de opciones disponibles para las redes domésticas puede complicar las decisiones de
compra. Antes de decidir qué hardware adquirir, debe decidir qué tipo de tecnología de red (la
forma en que los equipos de una red se conectan o comunican entre ellos) va a usar.

Tecnologías de red

Las tecnologías de red más comunes son la inalámbrica, Ethernet, HomePNA y Powerline. A la
hora de elegir una tecnología de red, debe tenerse en cuenta la ubicación de los equipos y la
velocidad deseada de la red. Los costos de estas tecnologías son similares. Las siguientes
secciones comparan estas cuatro tecnologías.

INALÁMBRICA

Velocidad  802.11b: transfiere datos a una velocidad máxima de 11 megabits por segundo (Mbps).
Descargar de Internet una foto de 10 MB en condiciones óptimas tarda 7 segundos.
 802.11g: transfiere datos a una velocidad máxima de 54 Mbps. Descargar de Internet
una foto de 10 MB en condiciones óptimas tarda 1,5 segundos.
 802.11a: transfiere datos a una velocidad máxima de 54 Mbps. Descargar de Internet
una foto de 10 MB en condiciones óptimas tarda 1,5 segundos.
 802.11n: dependiendo del número de secuencias de datos que admita el hardware,
802.11n teóricamente puede transmitir datos a velocidades de 150 Mbps, 300 Mbps,
450 o 600 Mbps.

Nota: Los tiempos de transferencia enumerados hacen referencia a condiciones óptimas.


Es posible que no se puedan lograr en circunstancias normales debido a diferencias en el
hardware, los servidores web, las condiciones del tráfico de red, etc.
Ventajas  Resulta fácil trasladar los equipos, puesto que no hay cables.
 Las redes inalámbricas son, por lo general, más sencillas de instalar que Ethernet.
Desventajas  La tecnología inalámbrica suele ser más lenta que las otras tres.
 Puede verse afectada por interferencias, como por ejemplo, paredes, objetos metálicos
de gran tamaño o tuberías. Además, muchos teléfonos inalámbricos y hornos
microondas, cuando están en funcionamiento, pueden interferir con las redes
inalámbricas.
 Por lo general, las redes inalámbricas alcanzan la mitad de la velocidad que podrían
alcanzar en condiciones ideales.

ETHERNET

Velocidad Ethernet transfiere datos a 10, 100 o 1.000 Mbps, en función del tipo de cable usado.
Ethernet Gigabit es la más rápida, con una velocidad de transferencia de 1 gigabit por
segundo (o 1.000 Mbps). Por ejemplo, descargar de Internet una foto de 10 MB en

219
Submódulo 2 y 3 Informática DGB CB, S.L.P

condiciones óptimas requiere aproximadamente 8 segundos en una red a 10 Mbps,


aproximadamente 1 segundo en una red a 100 Mbps y menos de un segundo en una red a
1.000 Mbps.
Ventajas  Las redes Ethernet son económicas y rápidas.
Desventajas  Deben tenderse cables Ethernet desde cada uno de los equipos al concentrador,
conmutador o enrutador, lo que puede resultar laborioso y difícil cuando los equipos se
encuentran en distintas habitaciones.
HOMEPNA

Velocidad HomePNA 2.0 transfiere datos a 10 Mbps. HomePNA 3.0 transfiere datos a 128 Mbps.
Por ejemplo, descargar de Internet una foto de 10 MB en condiciones óptimas requiere
aproximadamente 8 segundos en una red HomePNA 2.0 y aproximadamente 1 segundo en
una red HomePNA 3.0.
Ventajas  HomePNA usa el cableado telefónico existente en el hogar.
 No se necesitan concentradores ni conmutadores para conectar más de dos
equipos en una red HomePNA.
Desventajas  Necesita un conector telefónico en cada habitación donde quiere tener un equipo y
todos los conectores deben tener la misma línea telefónica.

POWERLINE
Velocidad Una red Powerline puede transferir datos a 200 Mbps.
Por ejemplo, descargar de Internet una foto de 10 MB en condiciones óptimas puede
tardar menos de un segundo en una red Powerline.
Ventajas  Powerline usa el cableado eléctrico existente en el hogar.
 No se necesitan concentradores ni conmutadores para conectar más de dos
equipos en una red Powerline.
Desventajas  Necesita una toma de corriente en cada una de las habitaciones donde desee tener
un equipo.
 Las redes Powerline pueden sufrir interferencias y "ruido" en la línea.

Requisitos de hardware

Existen varios tipos de hardware para las redes domésticas:

 Adaptadores de red: estos adaptadores (también


denominados tarjetas de interfaz o NIC) conectan equipos a
una red, de forma que puedan comunicarse. Un adaptador
de red puede conectarse al puerto USB o Ethernet del
equipo o instalarse dentro del equipo en una ranura de
expansión PCI (Interconexión de componentes periféricos)
disponible.

 Concentradores y conmutadores de red: los concentradores y conmutadores conectan dos


o más equipos a una red Ethernet. Un conmutador cuesta un poco más que un
concentrador, pero es más rápido.

 Enrutadores y puntos de acceso: los enrutadores conectan


equipos y redes entre sí (por ejemplo, un enrutador puede
conectar la red doméstica a Internet). Los enrutadores también

220
Submódulo 2 y 3 Informática DGB CB, S.L.P

permiten compartir una única conexión a Internet entre varios equipos. Los enrutadores
pueden ser con cable o inalámbricos. No necesita usar un enrutador en una red con cable,
pero es recomendable si desea compartir una conexión a Internet. Si desea compartir una
conexión a Internet a través de una red inalámbrica, necesitará un enrutador inalámbrico.
Los puntos de acceso permiten la conexión de equipos y dispositivos a una red
inalámbrica.Punto de acceso (izquierda), enrutador con cable (centro) y enrutador
inalámbrico (derecha)

 Módems: los equipos usan módems para enviar y recibir información


a través de líneas telefónicas o de cable. Si desea conectarse a Internet,
necesitará un módem. Algunos proveedores de cable proporciona un
módem por cable, de forma gratuita o mediante pago, cuando se
solicita un servicio de acceso a Internet por cable. También existen
dispositivos que combinan el módem y el enrutador.

 Cables de red (Ethernet, HomePNA y Powerline): los cables de red conectan equipos entre
sí y con el hardware relacionado, como concentradores, enrutadores y adaptadores de red
externos. Los adaptadores HomePNA y Powerline suelen ser externos y se conectan a un
equipo con cables Ethernet o USB, según el tipo de adaptador.

La siguiente tabla muestra el hardware que se necesita para cada tipo de tecnología de red.

Tecnología Hardware Cantidad

Inalámbrico Adaptador de red inalámbrica Uno para cada equipo de la red (los
portátiles casi siempre los integran)
Punto de acceso o enrutador inalámbrico Uno
(recomendado)
Ethernet Adaptador de red Ethernet Uno para cada equipo de la red (los
equipos de escritorio los integran)
Enrutador o conmutador Ethernet (solo si Uno (se recomienda un concentrador o
desea conectar más de dos equipos, pero conmutador 10/100/1000, con puertos
no quiere compartir una conexión a suficientes para admitir todos los equipos
Internet) de la red)
Enrutador Ethernet (solo si desea Uno (es posible que necesite un
conectar más de dos equipos y compartir concentrador o conmutador adicional si el
una conexión a Internet) enrutador no tiene puertos suficientes
para los equipos)
Cable Ethernet Uno para cada equipo conectado al
concentrador o conmutador de la red (los
mejores son los cables Cat 5e
10/100/1000, pero no es un requisito)
Cable cruzado (Conectar dos equipos Uno
directamente entre sí, sin usar un
concentrador, conmutador o enrutador)
HomePNA Adaptador de red Home Phoneline Uno para cada equipo de la red
(HomePNA)
Enrutador Ethernet Uno, si desea compartir una conexión a
Internet

221
Submódulo 2 y 3 Informática DGB CB, S.L.P

Cables de teléfono Uno para cada equipo de la red (use un


cable telefónico estándar para conectar
cada equipo al conector telefónico)
Powerline Adaptador de red Powerline Uno para cada equipo de la red

Enrutador Ethernet Uno, si desea compartir una conexión a


Internet
Cableado eléctrico en el hogar Una toma eléctrica para cada equipo de la
red
Es una buena idea averiguar qué clase de adaptadores de red tiene el equipo, si tiene alguno.
Puede decidirse por una tecnología concreta debido a que ya dispone de la mayor parte del
hardware, o bien decidir actualizar el hardware. Combinar tecnologías puede ser la mejor opción
para su entorno. Por ejemplo, muchas personas usan un enrutador inalámbrico que admite
conexiones Ethernet para equipos de escritorio y conexiones inalámbricas para portátiles.

Configuración de la red doméstica

 Instalar el hardware
 Configurar o comprobar una conexión a Internet (opcional)
 Conectar los equipos
 Ejecutar el Asistente para configurar una red
 Habilitar el uso compartido en la red
 Probar la red
 Cambiar la configuración de TCP/IP
 Conectar el equipo portátil de trabajo a la red doméstica

Una vez que sepa qué tipo de red desea y disponga del hardware necesario, hay cuatro pasos que
posiblemente deba seguir:

1. Instale el hardware necesario.


2. Configure una conexión a Internet (opcional).
3. Conecte los equipos.
4. Ejecute el Asistente para configurar una red
(para redes inalámbricas únicamente).

Comience configurando un solo


equipo para asegurarse de que la red
funciona antes de intentar agregar
otros equipos o dispositivos.

Abra el panel de control y busca el


icono CENTRO DE REDES Y
RECURSOS COMPARTIDOS, aparece
una ventana en la que se muestra un
mapa completo de la red.

222
Submódulo 2 y 3 Informática DGB CB, S.L.P

Para asegurarse que la antena de la computadora portátil está encendida se puede ver en la parte
inferior de la barra de herramientas

REDES INALÁMBRICAS

Una red puede ser un equipo conectado a Internet, o bien


dos o más equipos conectados entre sí (y también
posiblemente a Internet). En una red inalámbrica (Wi-Fi),
los equipos se conectan mediante señales de radio en
lugar de cables. Entre las ventajas de las redes
inalámbricas, se encuentran la movilidad y la ausencia de
cables. Entre las desventajas se pueden mencionar una
velocidad de conexión más lenta que una red con cable y
la existencia de interferencias procedentes de otros
dispositivos inalámbricos, como los teléfonos
inalámbricos.

VER LAS REDES INALÁMBRICAS DISPONIBLES Y CONECTARSE A ELLAS

Si dispone de una computadora portátil, puede ver una lista de


las redes inalámbricas disponibles y conectarse a una de esas
redes, independientemente del lugar donde se encuentre. Las
redes inalámbricas solo aparecen si el equipo tiene instalados
un adaptador de red inalámbrico y un controlador y si el
adaptador está habilitado.

1. Haga clic para abrir Conectarse a una red.


2. En la lista de redes inalámbricas disponibles, haga clic en una red y, a continuación, haga clic
en Conectar. Algunas redes requieren una clave de seguridad de red o frase de contraseña.
Para conectarse a una de estas redes, solicite la
clave de seguridad o la frase de contraseña al
administrador de red o al proveedor de
servicios de
Internet (ISP).

Advertencia

Siempre que sea


posible, debe
conectarse a redes
inalámbricas con seguridad habilitada.
223
Submódulo 2 y 3 Informática DGB CB, S.L.P

Si se conecta a una red que no es segura, tenga en cuenta que cualquier usuario con las
herramientas adecuadas podrá ver todo lo que hace, incluidos los sitios web que visita, los
documentos con los que trabaja y los nombres de usuario y las contraseñas que usa. Cambiar la
ubicación de red a Pública puede ayudarle a reducir los riesgos.

INTENSIDAD DE LA SEÑAL INALÁMBRICA

En la lista de redes inalámbricas disponibles, verá un símbolo que muestra la


intensidad de la señal inalámbrica para cada red. Cuantas más barras haya, mejor será
la señal. Una señal fuerte (cinco barras) normalmente significa que la red inalámbrica está cerca
o que no hay interferencias. Para obtener un mayor rendimiento, conéctese a la red inalámbrica
con la señal más fuerte. Sin embargo, si una red no segura tiene una señal más fuerte que una red
con seguridad habilitada, es más seguro para sus datos que se conecte a esta última (aunque para
hacerlo debe ser un usuario autorizado de esa red). Para mejorar la intensidad de la señal, puede
acercar el equipo al enrutador o al punto de acceso inalámbrico, o bien mover estos
dispositivos para evitar que se encuentren cerca de fuentes de interferencias, como paredes de
ladrillo o paredes que contienen vigas de soporte metálicas.

Si se ha conectado anteriormente a la red, asegúrese de que su equipo esté dentro del alcance de
la red, de que el enrutador o el punto de acceso esté encendido (si tiene acceso al enrutador o al
punto de acceso) y que el conmutador inalámbrico en su equipo esté encendido. Si no se ha
conectado a la red, es posible que la difusión esté desactivada y tenga que agregar la red
manualmente.

ELEGIR UNA UBICACIÓN DE RED

La primera vez que se conecta a una red, debe elegir una ubicación de red. De esta forma, la
configuración apropiada de firewall y seguridad se define automáticamente para el tipo de red
con la que se conecta. Si se conecta a redes en diversas ubicaciones (por ejemplo, a la red de su
hogar, de la cafetería de al lado o del trabajo), elegir una ubicación de red le puede ser útil para
asegurarse de que el equipo tenga siempre el nivel de seguridad adecuado. Existen cuatro
ubicaciones de red:

 Elija RED DOMÉSTICA para redes domésticas o


cuando conozca y confíe en los usuarios y
dispositivos de la red. Los equipos de una red
doméstica pueden pertenecer a un grupo en el hogar.
La detección de redes está activada para las redes
domésticas, lo que permite ver otros equipos y
dispositivos de la red y que otros usuarios de la red
vean el equipo.
 Seleccione RED DE TRABAJO para oficinas pequeñas
u otras redes del lugar de trabajo. La detección de
224
Submódulo 2 y 3 Informática DGB CB, S.L.P

redes, que permite ver otros equipos y dispositivos de la red y que otros usuarios de la red
vean su equipo, está activada de forma predeterminada, pero no podrá crear un grupo en el
hogar ni unirse a él.
 Elija RED PÚBLICA para las redes de lugares públicos (por ejemplo, cafeterías o
aeropuertos). Esta ubicación se ha diseñado para evitar que el equipo sea visible para otros
equipos y le ayudará a proteger el equipo de software malintencionado de Internet. Grupo
Hogar no está disponible en redes públicas, y la detección de redes está desactivada.
También debe elegir esta opción si está conectado directamente a Internet sin usar un
enrutador, o si tiene una conexión de banda ancha móvil.
La ubicación de red Dominio se usa en redes de dominio como las de empresas. Un
administrador de red controla este tipo de ubicación de red, que no se puede seleccionar ni
cambiar.
Cómo afecta a las ubicaciones de red Firewall de Windows

La ubicación de red pública bloquea la ejecución


de algunos programas y servicios para proteger el
equipo frente a accesos no autorizados mientras
está conectado a la red de un lugar público. Si está
conectado a una red pública y Firewall de
Windows está activado, es posible que algunos
programas y servicios soliciten que les permita
comunicarse a través del firewall para funcionar
correctamente.

Cuando permite que un programa se comunique a través del firewall, está dándole permiso en
todas las redes que tienen la misma ubicación que la red a la que está conectado en ese momento.
Por ejemplo, si se conecta a una red en una cafetería y elige la ubicación de red pública y después
desbloquea un programa de mensajería instantánea, ese programa estará desbloqueado para
todas las redes públicas a las que se conecte.

Si tiene pensado desbloquear varios programas


mientras está conectado a una red pública, considere
la posibilidad de cambiar la ubicación a Red
doméstica o Red de trabajo. Puede ser más seguro
cambiar esta red en lugar de que todas las redes
públicas a las que se conecta se vean afectadas a
partir de ese punto. Sin embargo, tenga en cuenta
que si realiza este cambio, el equipo será visible para
otros usuarios de la red y esto plantea un riesgo de
seguridad.

¿QUÉ ES UN GRUPO EN EL HOGAR?

Un grupo en el hogar facilita el uso compartido de archivos e impresoras en una red doméstica.
Puede compartir imágenes, música, vídeos, documentos e
impresoras con otros usuarios del grupo en el hogar.Los otros
usuarios no pueden cambiar
los archivos que comparta, a
225
Submódulo 2 y 3 Informática DGB CB, S.L.P

menos que les dé permiso para ello.Cuando configure un equipo con esta versión de Windows, se
creará un grupo en el hogar de forma automática si no existe ninguno aún en la red doméstica. Si
ya existe un grupo en el hogar, podrá unirse a él. Después de crear un grupo en el hogar o unirse
a uno, podrá seleccionar las bibliotecas que desee compartir. Puede evitar que determinados
archivos o carpetas se compartan y puede compartir otras bibliotecas más adelante.

Puede proteger el grupo en el hogar con una contraseña, que puede cambiar en cualquier
momento.Usar un grupo en el hogar es una de las formas más fáciles de compartir archivos e
impresoras en una red doméstica, aunque existen otras formas de hacerlo.

Para crear una nueva conexión a internet, es necesario abrir el centro de redes y recursos
compartidos, en esta ventana se elige la opción
CONFIGURAR UNA NUEVA CONEXIÓN O RED
Contesta correctamente las preguntas siguientes:

1. ¿Qué es una red inalámbrica?

2. ¿Qué tecnologías de redes existen?

3. ¿Qué se hardware se requiere para instalar una red inalámbrica?

4. ¿Cómo se puede configurar una red inalámbrica?

5. ¿A dónde se debe entrar para configurar la red?

6. ¿Qué es el grupo en el hogar?

7. ¿Cómo se puede compartir archivos en la red inalámbrica?

8. ¿Cómo se puede imprimir en una impresora de red?

226
Submódulo 2 y 3 Informática DGB CB, S.L.P

9. ¿Cuáles son las ubicaciones de red disponibles?

10. ¿Cómo funciona el firewall con la red?

Elabora un cuadro sinóptico del tema 2.2

TECNOLOGIAS DE REQUISITOS DE CONFIGURACIÓN DE REDES INLÁMBRICAS


RED HARDWARE UNA RED

CONECTAR A LA RED
INALÁMBRICA

INTENSIDAD DE LA UBICACIÓN DE RED FIREWALL DE RED GRUPO EN EL


SEÑAL INALÁMBRICA HOGAR

227
Submódulo 2 y 3 Informática DGB CB, S.L.P

Realiza una práctica en la cual ejecutes las siguientes


acciones:
Nota: se requiere de computadoras portátiles,
conexión a internet y una impresora de red.

 Enciende los equipos


 Verifica que las laptop tengan encendida la tarjeta inalámbrica
 Entra al centro de redes y recursos compartidos, abrir la lista de redes inalámbricas
disponibles.
 Conéctate a una red inalámbrica
 Ubica la red como RED DE TRABAJO
 Abrir la red del grupo en el hogar
 Cambiar la configuración del grupo en el hogar
 Ver la contraseña del grupo en el hogar
 Configurar una nueva red inalámbrica
 Agregar una impresora de red
 Trabajar en ambiente de red compartiendo archivos

Guía de observación 2.2

CUMPLIMIENTO
REACTIVOS OBSERVACIONES
Sí No
1. Verificó que las tarjetas inalámbricas estén encendidas
2. Entró al centro de redes y recursos compartidos
3. Desplegó la lista de redes inalámbricas disponibles
4. Se conectó a la red inalámbrica
5. Ubicó la red inalámbrica como red de trabajo
6. Abrió la red del grupo en el hogar
7. Cambió la configuración del grupo en el hogar
8. Mostró la contraseña del grupo en el hogar
9. Agregó una impresora de red
10. Trabajó en ambiente de red compartiendo archivos

TOTAL
Firma del alumno firma del evaluador

228
Submódulo 2 y 3 Informática DGB CB, S.L.P

PRACTICA INTEGRADORA 2

Objetivo:

Configurar una red cableada y una red inalámbrica para compartir archivos y dispositivos.

Material de apoyo

 Al menos tres computadoras de escritorio con tarjeta de red y tres computadoras


portátiles con tarjeta inalámbrica.
 3 Cables de par trenzado
 1 Ruteador o switch
 Impresora de color de red.
 Escáner

Lugar:

La práctica se podrá realizar en el laboratorio de cómputo, el cual deberá contar con el material
de apoyo indicado.

Procedimientos

En equipos de trabajo se les asignará una mesa para que hagan la conexión de las computadoras
de escritorio mediante los cables pan trenzado. Realizar las conexiones del cable par trenzado
con las tarjetas de red y el ruteador. Después de asegurarte de que cuentas con una conexión a
internet abrir el centro de redes y recursos compartidos para realizar una nueva conexión o red,
ejecutar el asistente para la configuración de la red doméstica, en el equipo que servirá como
servidor, agregar los demás equipo a la red. Instalar la impresora en el servidor y el escáner,
configurándolo para compartir en la red.

Con las tres computadoras portátiles configurar una red inalámbrica, abrir el centro de redes y
recursos compartidos para realizar una nueva conexión o red, ejecutar el asistente para la
configuración de la red doméstica, en el equipo que servirá como servidor, agregar los demás
equipo a la red. Instalar la impresora en el servidor y el escáner, configurándolo para compartir
en la red.

229
Submódulo 2 y 3 Informática DGB CB, S.L.P

INSTRUMENTOS DE EVALUACIÓN
Datos generales
MÓDULO I FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMÓDULO 3: PROPORCIONAR SOPORTE INFORMÁTICO BÁSICO
COMPONENTE2: ADECUAR LA RED LAN A NUEVOS REQUERIMIENTOS.
Nombre del candidato
Nombre del evaluador
Nombre del centro valuador
Clave del centro evaluador Clave delinstrumento
Fecha de aplicación No. de aciertos Calificación
INSTRUCCIONES: Marque con una “X” el cumplimiento en los siguientes reactivos. Es conveniente realizar las
observaciones pertinentes. Los reactivos se refieren al desempeño en la Práctica integradora.

LISTA DE COTEJO CUMPLE GUÍA DE OBSERVACIÓN CUMPLE


REACTIVOS SI NO REACTIVOS SI NO
Hay al menos tres computadoras de escritorio Conectó los cables par trenzado con
conectores Ethernet en el ruteador o switch
Las computadoras cuentan con tarjeta de red Conectó los cables par trenzado con la tarjeta
de red de las computadoras de escritorio
Hay tres cables par trenzado Conectó el ruteador o switch a la conexión de
internet
Hay una conexión a internet Realizó la configuración del servidor a una
nueva red
Hay al menos tres computadoras portátiles Realizó la configuración de las otras
computadoras a la red
Las laptop cuentan con tarjeta inalámbrica Agrego una impresora a la red creada
Hay un ruteador o switch Compartió documentos en la red creada
Hay una escáner Utilizó el escáner desde la red creada.
Hay una impresora inalámbrica Configuró la red inalámbrica en la
computadora que se utilizará como servidor
Hay una impresora con cable Configuró la red inalámbrica en las otras
computadoras inalámbricas.
Agregó una impresora inalámbrica a la red
Compartió documentos en la nueva red
Utilizó el escáner por medio de la red
inalámbrica

Firman de común acuerdo


Participante Evaluador

230
Submódulo 2 y 3 Informática DGB CB, S.L.P

COLEGIO DE BACHILLERES, S.L.P.


PLANTEL ____________________________________________________

INSTRUMENTOS DE EVALUACIÓN DE LA CAPACITACION DE INFORMÁTICA


MODULO I,FUNCIONES DEL SISTEMA OPERATIVO Y SOPORTE INFORMÁTICO
SUBMODULO 3: PROPORCIONAR SOPORTE INFORMÁTICO BÁSICO
COMPONENTE2: ADECUAR LA RED LAN A NUEVOS REQUERIMIENTOS.

ALUMNO(A): _________________________________________________________________________
SEMESTRE:______________________ GRUPO:________________ FECHA:_______________________

Instrucciones: Verificar que el trabajo contenga los aspectos señalados, si cumple con el aspecto anotar la
cantidad correspondiente en la columna Si, o anotar (una palomita) en caso de que no cumpla,.

LISTA DE COTEJO LISTA DE COTEJO


CUMPLE CUMPLE CUMPLE
ACTIVIDADES DE ACTIVIDADES EVALUACIONES
NO SI NO SI NO SI NO
APRENDIZAJE COMPLEMENTARIAS FORMATIVAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10
11
SUMA

GUIA DE OBSERVACIÓN: ACTA DE EVALUACIÓN PARCIAL


COEVALUACIÓN
PUNTAJE PUNTUACION
No ASPECTO VALOR ASPECTO PORCENTAJE
OBTENIDO DEFINITIVA
1. Asiste regularmente a clases
CUESTIONARIO
(1.0)
2. Participa activamente en
GUIA DE OBSERVACION
clase (1.0)
3. Cumple con su parte de
LISTA DE COTEJO LC
trabajo (1.0)
4. Hace aportaciones valiosas
ACTIVIDADES DE APRENDIZAJE
(1.0)
5. Respeta a sus compañeros
EVALUACIONES FORMATIVAS
(1.0)
6. Mantiene la disciplina en GUIA DE OBSERVACION
clases (5.0) (COEVALUACION)

CALIFICACION FINAL DEL COMPONENTE

REVISÓ ENTERADO: PADRE O TUTOR INSTRUCTOR

231
Submódulo 2 y 3 Informática DGB CB, S.L.P

NOMBRE Y FIRMA NOMBRE Y FIRMA NOMBRE Y FIRMA

BIBLIOGRAFIA

Boyce, Jim. Conozca y actualice su PC. Guía ilustrada. Prentice Hall


Hispanoamericana SA. 1998.
Norton, Peter. Toda la PC. Prentice Hall Hispanoamericana SA. 1994. Quinta edición.
Acer. Manual del usuario para el sistema y el monitor. Aspire.
PC a fondo. Número uno. Multimedia ediciones. Julio de 1999.
PC a fondo. Número dos. Multimedia ediciones. Julio de 1999.
PC a fondo. Número cuatro. Multimedia ediciones. Julio de 1999.
PC a fondo. Número cinco. Multimedia ediciones. Julio de 1999.
PC a fondo.
PC a fondo. Número diez. Multimedia ediciones. Septiembre de 1999.
Bretschneider, Udo. PC para principiantes. España. Marcombo, 1996.
Juárez Flores, Miguel Ángel. Sistema operativo MS-DOS. México, DF. UNAM -DGSCA, 1994.
Jamsa, Kris. Actualice su PC. Colombia. Alfaomega Grupo editorial SA de CV, 1997.
Ron, White. Así funciona su ordenador por dentro. Austria. Ediciones Anaya Multimedia, SA de CV, 1997.
Bathbone, Andy. Actualizaciones y reparación de PCs para inexpertos. México, DF. Editorial Limusa, SA de CV, 1994.
Schuller, Ulrich. Ampliar y reparar su PC. México DF. AlfaOmega Grupo Editorial SA de CV, 1996.

http://es.wikipedia.org/wiki/Mantenimiento_correctivo
http://lizzm3dn.blogspot.com/2010/07/mantenimiento-el-teclado.html
http://www.mailxmail.com/curso-impresoras/problemas-aplicaciones
http://www.gratisprogramas.org/descargar/7-consejos-basico-para-el-mantenimiento-preventivo-del-pc/
http://www.taringa.net/posts/ebooks-tutoriales/2261607/Mantenimiento-de-CPU:-Limpieza-Zen.html
http://www.google.com.mx/imgres?imgurl=https://belenus.unirioja.es/~alortiz/imagenes/ventilador.jpg&imgrefu
rl
=https://belenus.unirioja.es/~alortiz/procesador.html&usg=__hV_j862dvGN0MIbIal9sZs2RWRU=&h=215&w=2
37&sz=41&hl=es&start=25&zoom=1&tbnid=KyMzusU6YIi8KM:&tbnh=116&tbnw=119&prev=/images%3Fq%
3Dventilador%2Bdel%2Bcpu%26um%3D1%26hl%3Des%26rlz%3D1W1TSNA_en___MX363%26biw%3D1345%26
bih%3D531%26tbs%3Disch:10%2C398&um=1&itbs=1&iact=hc&vpx=796&vpy=127&dur=504&hovh=172&hov
w=189&tx=121&ty=95&ei=o8x9TIu1Ocb8nAeb5JydCw&oei=dMx9TNQ4xP-
WB8HyuewL&esq=6&page=2&ndsp=27&ved=1t:429,r:5,s:25&biw=1345&bih=531
https://belenus.unirioja.es/~alortiz/tarjetas.html
http://www.yoreparo.com/foros/reparacion_de_impresoras/impresora-multifuncional-hp-diskjet-f4280-
t359198.html
http://zonacolor.com/papel-c-130.html?cat=papel
http://www.google.com.mx/imgres?imgurl=http://2.bp.blogspot.com/_jpLsj77VmLg/SF73xLtVHcI/ AAAAAAAAANM
/hm63ukH7LL4/s320/2.png&imgrefurl=http://ajbornachera.blogspot.com/2008/06/fallas-tipicas-de-una-
impresora-
laser.html&usg=__kZtyeubg_cEasO_FCqBMdxevUUI=&h=153&w=123&sz=3&hl=es&start=198&zoom=0&tbn
id=AOYO1-
AW3uYxwM:&tbnh=96&tbnw=77&prev=/images%3Fq%3Dfal as%2Ben%2Bimpresoras%26hl%3Des%26biw%3D
1362%26bih%3D531%26gbv%3D2%26tbs%3Disch:11%2C3224&itbs=1&iact=hc&vpx=1159&vpy=252&dur=17
58&hovh=96&hovw=77&tx=77&ty=49&ei=bKx-TJjbC86hngfC6KjwAQ&oei=86V-
TPuTJ4T7lwfL_fTsAw&esq=12&page=9&ndsp=24&ved=1t:429,r:7,s:198&biw=1362&bih=531
http://ingenioysoluciones.wordpress.com/page/4/

232

También podría gustarte