Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Submod II MttoyRedesComputo PDF
Submod II MttoyRedesComputo PDF
II
Submódulo 2
EC
Módulo
Mantenimiento y
redes de cómputo
.D
S.A
L,
ITA
IG
OD
PROPÓSITO
Desarrolla habilidades para
resolver problemas de opera-
ción en el equipo de cómputo,
aplicando diferentes tipos de
GL
mantenimiento, empleando
diferentes conexiones para
las redes de cómputo, traba-
jando con responsabilidad y
tolerancia a la frustración en
los ámbitos organizaciona-
AN
56
.V.
EXPLORA
EC
Reflexiona con tu grupo lo siguiente.
• ¿Qué es un equipo de cómputo?
.D
• ¿Qué es una red?
EVALUACIÓN DIAGNÓSTICA
S.A
I. Responde.
1. ¿¿Qué
Qué esuna medida de seguridad?
2. ¿Cuáles
¿Cuáles son los dispositivos de entrada de una
L, computadora?
ITA
5. ¿Qué es la ergonomía?
57
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
HABILIDAD LECTORA
EC
INTEL BUSCA PROPORCIONAR UNA EXPERIENCIA
DE CÓMPUTO SEGURA
Los usuarios podrán permanecer tranquilos al saber que su Ultrabook y sus datos
estarán más protegidos.
VIDEO 1 El usuario se protegerá durante la navegación en servicios
.D
por Internet y de robo o pérdida de sus datos y su equipo.
Guadalajara, Jalisco (15/ENE/2012). Los nuevos dispositivos Ultrabook de Intel ahora
incluyen tecnologías que le permitirán al usuario tener una experiencia más segura al
utilizar su equipo, centrándose en la protección, prevención y recuperación de datos.
Según McAfee, al día durante el año 2011 se crearon más de 55 mil nuevas piezas
S.A
únicas de software malicioso (llamado malware) y más de 200 mil computadoras se
convirtieron en máquinas zombies tras ser víctimas de las redes de comando y con
con-
trol..
Las tecnologías Intel Identity Protection e Intel Anti-Theft vienen preinstaladas en los dispo-
sitivos Ultrabook, y su objetivo es proporcionar a los consumidores la tranquilidad de que
cuentan con medidas para aumentar la seguridad de su contenido en línea y de los activos
y datos personales en su dispositivo.
L,
Intel Identity Protection cuenta con un potente conjunto de bloques de au- au
tenticación para servicios basados en Internet. Utiliza una fuerte
autenticación en dos vías, una a nivel del chip, similar a los
tokens de hardware y la segunda, protección de visuali
visuali-
ITA
zación basada en hardware..
En el año 2012 y posteriormente, Intel considera
que un esfuerzo clave será trabajar con los prin-
cipales socios de autenticación para lanzar solu-
ciones habilitadas para la tecnología Intel Identity
Protection para Ultrabooks, y trabajar con el eco-
IG
58
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
LECTOESCRITURA
COMPRENSIÓN LECTORA Isabel Robles
RESUMEN
EC
Con base en el texto anterior lee las siguientes preguntas y circula el inciso que corres-
ponde a la respuesta correcta.
1. La idea central de la lectura nos indica que:
a) Debido al aumento de software malicioso, los dispositivos de navegación segura
tendrán un costo extra y se cargarán en cualquier tipo de dispositivos.
.D
b) Por el aumento de software malicioso, se están creando dispositivos que garan- garan-
ticen al usuario la seguridad de una navegación protegida y sin el riesgo de robo
de documentos.
c) Como ha aumentado el software malicioso, los dispositivos de navegación segu segu-
ra se lanzarán al mercado sin costo extra para los usuarios y se cargarán en todo
S.A
tipo de dispositivos.
d) Gracias a la disminución de software malicioso, no se requiere garantizar al usua-
documen
rio la seguridad de una navegación protegida y sin el riesgo de robo de documen-
tos.
na empresa desarrolladora de antivirus mencionan que:
2. Los reportes de una empresa desarrolladora de antivirus mencionan que:
a) En el año 2011 se produjeron más de 55 mil nuevas piezas únicas de software
malicioso (llamado malware) y más de 200 mil computadoras se convirtieron en
máquinas zombies tras ser víctimas de las redes de comando y control.
L,
b) Debido a que en el año 2011 se crearon más de 555 mil nuevas piezas únicas de
software antimalicioso, ocasionó que 200 mil computadoras se convirtieran en
máquinas veloces, tras ser víctimas de las redes de comando y control.
ITA
c) Durante el año 2011 se desarrollaron más de 155 mil nuevas piezas únicas de
software anti malicioso y más de 20 mil computadoras se convirtieron en máqui-
nas veloces, tras ser víctimas de las redes de comando y control.
d) Como en el año 2010 se crearon más de 255 mil nuevas piezas únicas de soft-
ware malicioso (llamado malware), y más de 250 mil computadoras se convirtie-
ron en máquinas zombies tras ser víctimas de las redes de comando y control, se
ha implementado la Policía Cibernética.
IG
b) En la actualidad existe una tecnología que ayuda a disuadir del robo de equipos
y software.
c) Se ha creado una tecnología que ayuda ay a disuadir del robo de activos y datos.
d) Los tipos de tecnología mencionada ayudan a disuadir la creación del robo de
activos y datos.
4. “El usuario se protegerá durante la navegación en servicios por Internet y de robo
GL
59
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
Introducción
EC
INICIO Individual Respeto
.D
S.A
L,
ITA
tercambia con tu grupo tus respuestas y regresa al esquema una vez abordado el tema.
2. Intercambia
IG
Una computadora es una máquina electrónica capaz de procesar datos para conver
conver-
tirlos en información útil para el ser humano o para otras máquinas. Las
computadoras están formadas por un acopio o colección de circuitos in in-
tegrados y otros componentes, físicos y tangibles (hardware) que pueden
ejecutarse con una gran exactitud, rapidez y eficiencia, una gran varie-
varie
OD
gorías, a fin de ayudar a los clientes y a los programas informáticos a entender lo que
Software.. Conjunto de están obteniendo o con qué están tratando, tomando en cuenta el rendimiento que el
programas, instrucciones
y reglas informáticas para
usuario requiere. Otra forma común de clasificar a las computadoras también es por el
ejecutar ciertas tareas en tamaño y la función. La mayoría están diseñadas para realizar ciertas tareas, y el tamaño
una computadora. de la computadora y sus componentes dependen de esas tareas. Las computadoras
tradicionalmente se dividen en cuatro categorías según su:
60
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
• Función
• Costo
EC
• Tamaño
• Rendimiento
.D
operativos:
� De tiempo real.
• Informática. Ciencia que estudia el tratamiento automático de la información. � Por lotes.
• Archivo. Conjunto de datos procesados. � De multiprogramación o
multitarea.
• Sistema Informático. Son elementos físicos y electrónicos (hardware), los cuales � De tiempo compartido.
funcionan ordenadamente bajo el control de programas (software); ambos com com- � Distribuidos.
S.A
� Paralelos.
ponentes se comportan como un “todo” y es posible establecer contacto con � Los más comunes son:
ellos gracias al usuario. Windows, Linux, MacOS.
• Datos. Son acontecimientos, hechos, sucesos o cifras que carecen de significado
por sí solos.
• Información. Conjunto de datos procesados.
Las computadoras se encuentran formadas por hardware y software, como se mencio
L, mencio-
nó en su definición. El hardware es el conjunto de componentes físicos y tangibles (cir-
(cir
cuitos, placas, cables, conectores, focos, teclas, etcétera), que forman la parte material
de una computadora.
ITA
Hardware
“Actualmente, nuestra vida diaria está rodeada de computadoras. Las encontramos en
cualquier entorno, realizando cualquier tipo de trabajo, de las más variadas formas y
tamaños. Sin importar su forma, tamaño o empleo, todas las computadoras cuentan Tarjeta madre
con elementos comunes para su funcionamiento. Estos elementos se definen como (mother board)
Hardware y Software. Para comenzar, siempre se ha definido como “la parte física, tan
tan-
IG
gible, de una computadora”. Complicado ¿verdad? Pues bien, solo debemos entender
que el hardware “son todos los componentes de la computadora que se pueden tocar,
que se pueden ver, porque están fabricados en metal, plástico, vidrio o cualquier otro
material”. El Hardware son todos los dispositivos que nos permiten interactuar con la
OD
1. Elaboren en su cuaderno de trabajo un esquema donde representen los elementos del equipo de cómpu-
cómpu
to e identifíquenlos. Después respondan:
identifíquenlos. Después
• ¿Cuál es la importancia del hadware?
• ¿Cuántos
uántos tipos existen?
• ¿Cuáles
uáles de ellos conocen?
AN
• ¿Qué
¿Q ué función tiene cada uno?
• ¿Cuáles
¿Cuáles utilizan al momento de trabajar en la computadora?
2. Coméntenlo
Coméntenlo en parejas y complementen lo que hayan omitido.
en
61
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
Software
Como ya se ha hecho mención, el Software representa la parte lógica de una compu
compu-
EC
tadora. Son los datos, instrucciones y programas con los que interactuamos al trabajar
con un equipo de cómputo de cualquier tipo, una PC de escritorio, una Laptop, Tablet,
incluso con un celular.
.D
1. Investiguen cuáles son los tipos de software que existen.
2. Realicen en su cuaderno un cuadro sinóptico con la información que encontraron y coméntenlo con el
que encontraron
resto del grupo para unificar conceptos.
3. Compártanlo con los demás compañeros.
S.A
Unidades de medida de almacenamiento
Cuando nuestra computadora está en funcionamiento y utilizamos los dispositivos de
entrada para capturar datos, estos deben almacenarse o conservarse en alguna parte
del equipo. Aquí es donde se utiliza la memoria principal y los dispositivos de almace
almace-
namiento.
Memoria Principal
L,
Son componentes electrónicos que almacenan los datos que queremos pro pro-
ITA
cesar, los programas que tenemos en ejecución y los resultados que vamos
obteniendo de los procesos. Esta memoria se divide en: memoria RAM y
memoria ROM. La memoria RAM, que significa “memoria de acceso aleatoaleato-
rio” es una memoria temporal (se borra la información si se queda sin corriente
eléctrica), que es muy rápida, permite cambiar su contenido de una manera didi-
námica y guarda los programas y datos que se están utilizando en ese momento.
La memoria ROM, o “memoria de solo lectura” guarda generalmente de mane
mane-
IG
1024 KB 1 Megabyte 1 MB
1024 MB 1 Terabyte 1 TB
1024 TB 1 Petabyte 1 PB
AN
1024 PB 1 Exabyte 1 EB
1024 EB 1 Zettabyte 1 ZB
62
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
Dispositivos de almacenamiento
Por otro lado, para guardar nuestra información, nuestros archivos o programas y que
EC
no se borren, la podamos trasladar a otra computadora o simplemente utilizarlos des-
pués, utilizamos estos dispositivos:
.D
ya que no es sencillo quitarlos de una computadora para llevarlo a otra.
• Discos Ópticos. Si queremos guardar información de forma
permanente y que podamos transportar fácilmente a otros
equipos, podemos utilizar alguno de los discos ópticos que co-
nocemos comúnmente como Disco Compacto (CD), Disco Versatil Di- Di-
S.A
gital (DVD) o Blu-ray (BD). Estos discos utilizan un rayo láser para
grabarse y para leerse y aunque los 3 miden físicamente lo mismo (12 cms. de
diámetro), su capacidad de almacenamiento es diferente, esto es por su densi
densi-
dad y el tamaño del rayo láser con que se leen y se graban.
1. Realiza una investigación del blu-ray para que complementes la siguiente tabla en tu cuaderno:
vestigación del
63
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
Cuando compramos una computadora, desconocemos los
puntos importantes que debemos cuidar para que ésta fun
fun-
cione correctamente y se conserve en buen estado.
El escoger un hardware o un software resulta un aspecto
importante cuando pretendemos automatizar nuestra com-com
putadora. Para ello, debemos enfocarnos a escoger la mejor
.D
alternativa de compra que satisfaga nuestras necesidades.
Primero, debemos definir como se mencionó anteriormente,
nuestras necesidades y contemplar los recursos económicos
económicos-
disponibles.
S.A
Después, contemplar las características técnicas de los equi
equi-
pos de cómputo, es decir, las características que ofrecen los
solu-
proveedores sobre el hardware o software, así como la solu
ción a nuestros requerimientos de automatización.
Dentro de estas características podemos resaltar las siguientes.
• Especificaciones del equipo necesario para que corra la aplicación (procesador,
memoria ram-cache, capacidad de almacenamiento, etc.
L,
• Considerar actuali-
ar si el software actual que se utiliza es el adecuado o requiere actuali
habilidades
socio-emocionales
zación y/o sustitución.
• El proveedor
oveedor de software cuenta con una lista de evaluación del programa.
ITA
Varios especialistas afirman
que las personas motivadas • El software
ftware cuenta con ayudas interactivas de apoyo al usuario.
por el logro, tienen muy claros
los objetivos que deben con- • El software tiene la capacidad para realizar funciones operativas de respaldo,
seguir, su meta regularmente reportes, etc.
está orientada a obtener
éxito, superan los esquemas Antes de plantearnos la posible adquisición de un software o hardware, debemos de
establecidos y ejecutan mejor solicitar que los proveedores puntualicen las características principales que ostenta el
IG
sus ideas. software que ofertan, por lo que es necesario tomar en consideración los siguientes
rubros. Para ello se puede elaborar una tabla compartiva con dichas características,
Reflexiona y contesta:
como el siguiente ejemplo.
• ¿Cómo se relaciona la motiva-
ción de logro con el Característica Proveedor 1 Proveedor 2
OD
éxito y el fracaso?
Marca
Modelo
Procesador
GL
Velocidad GHZ
Memora RAM
Memoria caché
Disco duro
AN
Tipo de monitor
inidad CD y DVD
(Combo)-RW
64
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
Controlador de video
Teclado
EC
Mouse
TIC
Tarjeta de red Visita los siguientes enlaces
para conocer acerca de las
Accesorios nuevas tecnologías que día con
día aparecen en el mercado:
Sistema operativo
.D
http://gizmologia.com/
Número de usuarios http://www.muyinteresante.
com.mx/tecnologia/
Número de copias
Uso local o en red
S.A
Duración de licencia
Manual
Valor+IVA
Garantía L,
Debemos contemplar que el proveedor se comprometa por escrito a proporcionar ca
ca-
pacitación y entrenamiento para el uso y manejo
de nuestro equipo y de los accesorios requeridos
para la explotación adecuada del software.
ITA
Por último, podemos hacernos las siguientes pre-
guntas para definir la elección del equipo:
a) Cuentata el proveedor con un programa de insta-
insta-
lación y entrenamiento permanente.
b) Tiene infraestructura suficiente para capacitar
IG
1. Investiga acerca de las características de cinco computadoras y elabora en tu cuaderno un cuadro com-
com
AN
parativo.
arativo.
2. Elig
Elige
e una marca y justifica por qué, tomando como base las características queinvestigaste.
3. Comparte
Comparte con tus compañeros tu cuadro y observa quiénes coinciden con tu decición y quienes no,
y por qué
65
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
INICIO Equipo Perseverancia
.D
4. Intercambien
tercambien con el grupo su trabajo y regresen al esquema una vez abordado el tema.
S.A
para poder operarlas.
Una computadora se compone de un monitor o dispositivo donde se despliegue la in in-
formación y los programas con los que se trabaja, un teclado para poder interactuar, así
como un ratón debido al uso de programas gráficos, y un procesador, que es el cerebro
del equipo, donde se procesa la información. El procesador está integrado en el gabinete
que usualmente se le llama CPU (Central Processing Unit) o Unidad central de proceso.
Es lógico pensar que las funciones que realizan estos elementos corresponden a una ne
L, ne-
cesidad del ser humano como una extensión de las funciones de su cuerpo. ¿Podemos
hacer una analogía del cuerpo humano con la computadora?, primero que nada los seres
humanos contamos con el cerebro que es donde se procesa el pensamiento y se mandan
las instrucciones al resto del cuerpo para realizar determinadas acciones, este equivaldría
ITA
al procesador de la computadora el cual realiza exactamente la misma función, interpre
interpre-
tar, decidir y ejecutar las instrucciones que se solicitan a través de algún dispositivo de
entrada, como puede ser el teclado o ratón y a la vez enviar la información procesada a
través de los dispositivos de salida como monitor o impresora, estos elementos pueden
ser el equivalente a los 5 sentidos, la vista, olfato, gusto, tacto, y audición, así como las
extremidades, brazos y piernas.
IG
PERIFERICOS PERIFERICOS
DE DE
ENTRADA SALIDA
1. Teclado
OD
BACKUP TAPE
1. Monitor
2. Ratón
3. Scanner
2. Impresora
GL
4. Micrófono
6. Video player
Diskette Disco duro 4. Plotter
66
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
o de video.
• Procesador (Unidad Central de Proceso - CPU): Es el cerebro de la computado-
ra, encargado de procesar las instrucciones y datos con que trabaja la compu-
tadora. Tarjeta madre
El procesador es el dispositivo más importante y el analizar la información in-
in- (mother board)
fluye en su velocidad. Esta velocidad es medida en Hz, MHz y actualmente 3.5
.D
Ghz. El procesador está compuesto por:
1. Unidad de Control (CU 5 Control Unit).. Es la parte del procesador encargada
de controlar el flujo de los datos: los recibe, interpreta y ordena la ejecución
de las instrucciones, controlando también al resto de los componentes.
2. Unidad Aritmética-Lógica (ALU 5 Arithmetic Logic Unit). Es la responsable
S.A
de realizar las operaciones de carácter aritmético (suma, resta, multiplicación y Microprocesador
división), y lógico (las de comparación falso o verdadero), para el procesamien-
procesamien
to de los datos.
Memoria Principal:
1. Memoria RAM o DDR4. Es la memoria principal de acceso aleatorio, en ella se
guardan las instrucciones y datos de los programas del CPU, para que accedan Mouse
a ellos directamente a través del bus de datos externo de alta velocidad. Se le
llama memoria RAM porque es de lectura y escritura. Su utilización depende
L,
del uso que se le quiera dar al equipo, por ejemplo, para una computadora de
casa con 4 GB es suficiente; hay memorias de 2GB, 4GB, 8GB y 16GB.
2. Memoria ROM. Es la memoria sólo para lectura. Es la parte del almacena-
almacena
ITA
miento principal de la computadora, no pierde su contenido cuando se inte-inte
rrumpe la energía y, normalmente, contiene programas del sistema con los Lápiz óptico
cuales inicia la computadora.
Disco duro
• Disco duro. Dispositivo de almacenamiento secundario que usa varios discos
rígidos, cubiertos de un material magnéticamente sensible. Entre más capacidad
tenga un disco duro, más información y programas puede almacenar en la com
com-
putadora. Estos discos duros son más rápidos y su capacidad de almacenamien
almacenamien-
GL
Otros:
Fuente de poder
• Fuente
uente de poder. Es la encargada de proveer la electricidad que hace que fun-
fun
cione la computadora. Ésta la convierte y adapta a las necesidades de la com-
com
putadora.
67
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
• Cables. Encargados
ncargados de la comunicación electrónica entre los componentes del
hardware.
Ventilador
• Tarjeta de video. Es la tarjeta encargada de transformar las señales electrónicas
que llegan desde el CPU, en información útil, para poder visualizar correctamen-
correctamen
te el monitor de la computadora (bajo el control de un programa informático
llamado: “controlador” o “driver”).
.D
• Tarjeta de sonido. Es la tarjeta que sirve como expansión del funcionamiento
correcto de la computadora, permitiendo la entrada o salida de información en
forma de audio (bajo el control de un programa informático llamado controlador.)
Se considera parte del hardware básico a la tarjeta de sonido, ya que depende-
depende
Tarjeta de sonido mos del sonido, así como la posibilidad de conectar un micrófono a nuestra
S.A
computadora al utilizar programas informáticos que permiten la comunicación.
Dispositivos Periféricos
• Dispositivos de entrada. Permiten ingresar datos al sistema, para que puedan
ser procesados (mouse, teclado, escáner, micrófono, cámara, lápiz óptico, panta-
panta
lla táctil, joystick, mouse pad, etcétera).
L,
Monitor LCD
ITA
Audífonos
IG
• Dispositivos de
Dispositivos de salida. Permiten mostrar y dejan salir la información (visual o
auditiva) como resultado de un proceso dentro de la computadora (monitor,
OD
Impresora
AN
Bocinas
68
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
memory cards, usb, etcétera).
aprender a
aprender
Reconocimiento de
.D
emociones
aprender a
La dinámica de aprender
la
sociedad actual enfrenta -
a las personas de manera
continua a situaciones
que le ocasionan enfado,
S.A
irritaciones, ansiedad,
aprender a
preocupación, estrés, miedo
aprender
o depresión. El autocontrol -
emocional supone el
reconocimiento y percepción
de nuestras emociones en
esas circunstancias, para
poder generar estrategias de
L, afrontamiento apropiadas. -
ITA
IG
OD
• Dispositivos de comunicación.
comunicación. Estos dispositivos envían y reciben archivos de
una computadora a otra (tarjeta de red, módem, comunicación inalámbrica, en
en- TIC
tre otros).
Visita los siguientes enlaces
para conocer acerca de las
nuevas tecnologías que día con
día aparecen en el mercado:
GL
http://gizmologia.com/
http://www.muyintere-
sante.com.mx/tecnologia/
AN
69
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
1. Realiza la comparación entre una laptop y tu celular.
Laptop Celular
.D
S.A
2. Relaciona los elementos que los componen y anota sus semejanzas y diferencias.
L,
ITA
3. Comparte tu trabajo con tus compañeros y observa en qué coindicen y en qué es diferente.
ompañeros y observ
observa
a en
IG
La equidad de género se refiere a que mujeres y hombres tienen derecho a acceder al uso,
control y beneficio de los servicios y bienes de la sociedad, siempre y cuando sea con justicia
OD
b)¿Q
¿Qué
ué relación hay entre la tarjeta de video y el monitor?
c)¿Q
c)¿Qué
ué tipos de monitores hay en el mercado respecto a su arquitectura?
2. Elaboren
Elaboren un mapa mental en su cuaderno donde representen dicha información.
un mapa
70
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
Sistemas operativos
EC
INICIO Individual Generosidad
1. Realiza una investigación acerca de las características o funciones de los sistemas operativos, sus cate-
sistemas opera
operativos,
tivos,
gorías y ejemplos de sistemas operativos más populares y las características de cada uno de ellos. Com-
de cada uno
plementa la siguiente tabla:
.D
Características o funciones
S.A
Categorías de sistemas operativos
L,
Sistemas operativos populares y sus características
ITA
IG
tón; sin embargo, hace algunos años los procesos no se manejaban con tanta facilidad,
pues cada uno de ellos tenía que ser descrito y efectuado mediante un código antes de
obtener un resultado.
Los sistemas operativos dieron paso a la creación de diversos sistemas informáticos, los
cuales bien pueden administrar los recursos o mejorar el rendimiento de lo ya existente.
71
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
Imagina que para decir “hola”, primero tuvieras que describir el proceso, estas tareas
tan arduas e imposibles de creer fueron los primeros pasos hacia lo que hoy se ve en
el monitor de una PC.
EC
La organización de los programas informáticos está directamente ligada a los procesos
que la computadora necesita realizar de acuerdo con la necesidad del usuario final.
Un sistema operativo es el intermediario entre una persona y una computadora. Este
sistema permite manipular una infinidad de programas con pequeñas y sencillas insins-
EJE trucciones. La definición de sistema operativo no es concreta, pues esta evoluciona y
salud se desarrolla con la posibilidad de manejar nuevas utilidades.
.D
El alcohol y el tabaco son considerados El sistema operativo comienza a trabajar cuando se enciende el equipo y gestiona, por
drogas lícitas pero eso no significa que ejemplo, la memoria, discos duros, pantalla, teclado, mouse, dispositivos de red, imim-
sea menor el daño que producen a la presoras, etcétera. Algunas tareas que realiza un sistema operativo son las siguientes:
salud.
¿Qué daños has escuchado que genera
• Realizar el interfaz sistema-usuario.
S.A
el consumo de estas sustancias? ¿Qué • Compartir los recursos de hardware entre los usuarios.
tan habitual es su consumo dentro de
tu comunidad?
• Permitir a los usuarios compartir sus datos entre ellos.
• Prevenir
evenir que las actividades de un usuario no interfieran en las de los demás
usuarios.
• Calendarizar los recursos
ecursos de los usuarios.
• Facilitar el acceso a los dispositivos de E/S.
• arse de fallas o errores.
Recuperarse
•
L,
ar el control sobre el uso de los recursos.
Llevar
Clasificación de los
ITA
sistemas operativos
Administración de recursos
Sirven para administrar los recursos de hardware y de redes de un sistema informático
como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de
AN
entrada y de salida.
Administración de archivos
Un sistema de información contiene programas de administración de archivos que con-
trolan la creación, borrado y acceso de archivos de datos y de programas. También im-
72
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
Administración de tareas
Los programas de administración de tareas de un sistema ope-
rativo administran la realización de las tareas informáticas de los
usuarios finales. Los programas controlan qué áreas tienen acce-
so al CPU y por cuánto tiempo. Las funciones de administración
.D
de tareas pueden distribuir una parte específica del tiempo del
CPU para una tarea en particular, e interrumpir al CPU en cual-
quier momento para sustituirla con una tarea de mayor prioridad.
Un sistema operativo está formado por varios programas que, en
conjunto, presentan al usuario una vista integrada del sistema; los
componentes principales de un sistema operativo son los siguien-
S.A
tes módulos:
• Manejo de procesos
• Manejo de memoria
• Manejo de E/S
• Manejo del sistema de archivos
Existen diferentes tipos de sistemas operativos entre los cuales se encuentran los si
si-
guientes:
ITA
• DOS: siglas del inglés Disk Operating System;
System; en español: sistema
operativo de disco. Es una familia de sistemas operativos para PC,
creada por operadores de IBM.
• WINDOWS: familia de sistemas operativos no libres desarrollados
por la empresa Microsoft Corporation, que se basan en una interinter-
faz gráfica que se caracteriza por la utilización de ventanas.
IG
Comunidad de Madrid
sistema sin interferir con el servicio. ofrecen becas para estudiar
Administrar un hardware. Se encarga de manejar, de manera óptima, los recursos en instituciones de España.
Visita: http://becas-mexico.
de la computadora en cuanto a hardware se refiere, esto
mx/becas/extranjero/.
es, asignar a cada proceso una parte del procesador para
compartir los recursos.
73
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
en red. y el uso de las redes.
Facilitar las entradas y salidas. Facilita el manejo de los dispositivos de entrada y salida.
.D
las características de los sistemas operativos más relevantes que se han desarrollado
hasta el día de hoy:
S.A
Windows 98 486 DX 16 Mb 120 a 295 Mb
Windows Me 150 MHz 32 Mb 320 Mb
Windows NT Pentium compatible 16 Mb 110 Mb
Windows 2000 133 MHz 64 Mb 2 Gb con 650 Mb de espacio libre
Windows XP 233 MHz 64 Mb 2 Gb con 1.5 de espacio libre
Windows Vista 800 MHz 512 Mb 20 Gb
Windows 7 1 GHz
L, 1 Gb 16 Gb
Windows 8 1 GHz 1 Gb 16 Gb
ITA
b) ¿Cuáles son las partes que conforman la interfaz del sistema operativo?
GL
74
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
d) ¿Qué pasaría si los sistemas operativos no cumplen con determinados requisitos de instalación para
poder tener un desempeño óptimo?.
EC
.D
e) ¿Cuáles son los principales elementos internos de un sistema operativo?
S.A
2. Compara
ompara tus respuestas con las de tus compañeros y, de ser necesario, corrige aquellas que sean
incorrectas.
75
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
DESARROLLO CG 4.5, 5.3 Individual Bondad
1. Elabora una tabla con las características del sistema operativo con el que cuenta la computadora que
que cuenta la comput
utilizas, ya sea la de tu casa o la de la escuela.
.D
2. Comparte la tabla con tu grupo.
S.A
de los recursos de la computadora hablando internamente, pero también hay elemen elemen-
tos externos o visibles que hacen posible identificar las tareas a realizar. Los elementos
internos principales de un sistema operativo son un conjunto de software que se utili-utili
zan para realizar las interacciones con el hardware.
Permanencia
Configurar el equipo de cómputo y sus dispositivos
ómputo
escolar
Los elementos de suma relevancia en un sistema son los que harán posible el manejo
de los recursos de la computadora hablando internamente, pero también hay elemen elemen-
“El primer paso para el cambio
es concienciación, el segundo
L,
tos externos o visibles que hacen posible identificar las tareas a realizar. Los elementos
internos principales de un sistema operativo son un conjunto de software que se utili utili-
es aceptación”.
zan para realizar las interacciones con el hardware.
ITA
NATHANIEL BRANDEN
IG
OD
GL
76
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
Las ventanas son de suma importancia para los sistemas operativos, ya que éstas per-
miten manipular diversos procesos al mismo tiempo, no es muy recomendable hacerlo
en exceso, ya que esto consumiría los recursos de la computadora. El tipo de in-
terfaz que utilizan es agradable a la vista, no es difícil cambiar de una a otra
y lo mejor de todo es que lo podemos hacer de una manera rápida para
acceder a nuestras aplicaciones, sin necesidad de buscarlos cada vez
.D
que necesitemos de ellos.
S.A
L,
ITA
77
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
1. Acude a tu laboratorio de cómputo y realiza lo que se te pide.
a) Accede
cede al Panel de control, selecciona cinco iconos de los que observas, captúralos individualmente en
Word y escribe sus nombres.
b) Observa y describe cómo funciona cada uno.
c) De los iconos que elegiste, selecciona dos y ejecútalos; posteriormente, haz modificaciones de acuerdo con
.D
las opciones que te permiten manejar.
2. Describe los cambios que pudiste realizar en cada uno de ellos, mostrando el antes y el después.
trando el an
antes
tes
3. Realiza una conclusión acerca de la importancia del Panel de control y comenta tus conclusiones con tu
docente y compañeros.
S.A
Configurar el teclado
Por lo regular, la configuración para el teclado está preestablecida, dependiendo del
país donde se adquiera el equipo de cómputo, aunque es posible configurarla manual
manual-
mente. Para ello, realiza lo siguiente:
Accede al Panel de control de Windows, después haz clic en la ventana de Reloj, idioma
y región, el vínculo Configuración regional y de idioma abre un cuadro de diálogo donde
L,
se configuran los distintos formatos numéricos, de moneda, de teclado y de idioma.
Cuando se elige una configuración regional y de idioma para el equipo, como el idioma
de entrada o la distribución del teclado predeterminado, dicha configuración se puede
ITA
aplicar a cuentas especiales de Windows, denominadas cuentas reservadas. Éstas in in-
cluyen la cuenta de usuario predeterminada y las cuentas del sistema. Estas cuentas se
describen más abajo.
Permanencia
escolar 1. Paraa abrir Configuración regional y de idioma, haz clic en el botón Inicio, en Panel
de control, en Reloj, idioma y región, y, finalmente, en Configuración regional y de
idioma.
Las y los niños indígenas tienen
IG
derecho a hablar su lengua y que 2. Haz clic en la ficha Administrativo y, a continuación, da clic en Copiar en las cuen
cuen-
se respeten sus formas de vivir. tas reservadas. Si te solicita una contraseña de administrador o una confirmación,
¿Has escuchado sobre alguna
escribe la contraseña o proporciona la confirmación.
lengua indígena? ¿Sabes qué
palabra de origen indígena usamos 3. Realiza una de estas ac
acciones:
OD
78
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
opción permite a los administradores configurar el formato predeterminado, la
distribución del teclado y el idioma para mostrar para los nuevos usuarios. Estas
opciones de configuración se aplican a cualquier cuenta de usuario que se cree
en el equipo después de haber copiado la configuración en la cuenta de usua-
rio predeterminada. Por lo tanto, las cuentas de usuario existentes no resultan
afectadas. cultura
de la paz
.D
• Para copiar la configuración actual en las cuentas del sistema, activa la casilla
Cuentas del sistema (sistema local, servicio local y servicio de red). Las cuentas del La juventud tiene derecho a la
sistema son especiales, ya que usan los servicios de Windows. Esta configuración participación social y política como
permite a los administradores especificar un idioma para mostrar y una distribu
distribu- forma de mejorar las condiciones
de vida de los sectores juveniles.
ción del teclado para la pantalla de bienvenida. También configura el idioma para
¿Qué propondrías para mejorar las
mostrar para los usuarios que no han especificado ningún idioma.
S.A
condiciones de vida de los sectores
juveniles?
L,
ITA
Configurar el ratón
El ratón que usualmente utilizamos también es configurable, ya que los usuarios para su
comodidad y uso pueden cambiar sus funciones. Para configurar este periférico debes
IG
acceder al Panel de control y pulsar clic sobre la sección hardware y sonido; posterior
posterior-
mente, busca la opción mouse (ratón) para desplegar la siguiente ventana. En ésta se
tienen disponibles varias opciones de configuración.
Los botones primario y secundario del ratón están configurados en el botón izquierdo
OD
y derecho respectivamente, y es cómodo para la mayoría de los usuarios, pero hay ex ex-
cepciones con las personas zurdas, pues a ellos les resulta como si tuvieran los botones
inversos, por eso la disponibilidad de esta opción para alternarlos. Basta con marcar la
casilla y dar clic en Aceptar.
GL
AN
79
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
El doble clic funciona para abrir documentos o archivos; la velocidad en que se distin
distin-
gan las dos pulsaciones puede ser configurada a comodidad, esto se hace desplazando
el indicador en la barra hacia la izquierda (lenta) o derecha (rápida), después se debe
EC
presionar el botón Aceptar.
.D
S.A
L,
ITA
tar.
Configurar la impresora
OD
1. Inicio.
2. Dispositivos e impresoras.
3. Agregar impresora.
80
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
Seleccionar el tipo de impresora que se desea instalar. Agregar una impresora local o
agregar una de red, inalámbrica o Bluetooth. Para realizar la instalación de una impreso-
ra local se realizan los siguientes pasos:
EC
1. Elegir el puerto de impresora, que es la conexión
que permite que el equipo intercambie informa-
ción con la impresora.
2. Instalar el controlador de la impresora. Windows
Up date o usar disco duro.
.D
3. ¿Qué versión de controlador se desea instalar?
4. Nombre de la impresora.
5. Instalar.
6. Notificación de la instalación adecuadamente.
S.A
Imprimir una página de prueba.
7. Finalizar.
• Seleccionar la impresora.
L,
• Instalar.
ITA
Estas dos secciones tienen la ventaja del uso del asistente de instalación que te lleva
de la mano seleccionando las opciones “siguiente” o “anterior”, y te permite cancelar en
cualquier momento.
HABILIDADES SOCIOEMOCIONALES
IG
Moral y cívica
Analiza lo siguiente.
• ¿Identificas
dentificas algún caso de acoso escolar en tu escuela?
• ¿Qué
Qué harías en el caso de que tú o alguno de tus compañero sufra bullying?
• ¿A qué crees
ees que se deban estas conductas entre las y los alumnos?
GL
1. Investiga
nvestiga más sobre la configuración básica de un equipo de sobftware y elabora un mapa mental con
esa información.
2. ¿Qué
Qué otros hardware puedes configurar en tu máquina?
3. Comparte
omparte tu trabajo con tus compañeros.
81
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
INICIO Individual Solidaridad
1. Elabora un esquema acerca de las unidades de almacenamiento que tiene una computadora.
una computadora.
.D
S.A
L,
ITA
esquema y ob
obverva
verva
2. Intercambia con tu grupo tu esquema y obverva en qué coinciden y en qué son diferentes con el tuyo.
IG
82
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
1. Inserta tu USB y abre “Utilidad de Disco”. Lo puedes hacer desde Aplicaciones >
EC
Utilidades > Utilidad de Disco o desde Spotlight (Cmd + barra espaciadora) busca
Utilidad de Disco.
2. Ubica tu USB. Ésta aparecerá en la sección de “Dispositivos externos”. Selecciónala
y haz clic en “Borrar”.
elecciona el nuevo formato y nombre para tu USB. Listo, haz formateado con éxito
3. Selecciona
tu memoria.
.D
Formateo del disco duro
Los discos duros, en efecto, son aquellos dispositivos donde se almacenan todos los
datos que tienes guardados en tu PC mediante un procedimien-
to magnético, es decir, programas, archivos, configuración y to-
S.A
dos los cambios que se produzcan.
No se puede formatear un disco duro del ordenador en el que
estés trabajando en ese momento. Para hacerlo, deberás rese-
tear el dispositivo desde un disco de instalación, una memoria
USB u otro disco.
Formatear es el proceso de eliminar todos los datos de un disco
duro, algo que se diferencia del concepto de “formateo rápido”,
L,
que hace referencia al proceso de hacer ver que el disco está
vacío cuando en verdad la información sigue intacta.
El formateo de cualquier dispositivo de almacenamiento, sirve para varias cosas, entre
ITA
ellas:
• Para
ara borrar todo el contenido del disco duro.
• Para
ara establecer un sistema de ficheros y grabar información, que le indica al
sistema operativo lo qué se grabará en el dispositivo y en dónde se ubicará la
información en el disco una vez se haya grabado.
IG
• Para
ara comprobar posibles errores físicos o magnéticos en el disco duro, y dejar
de utilizar aquellos sectores que están dañados, algo muy útil, pero esto solo
se consigue si se hace con un formateo a bajo nivel. Después de hacerlo no es
recomendable usarlo para guardar información importante, pues al ser discos
dañados no duraran mucho más tiempo.
OD
• Para
ara dotar de un sistema de ficheros o archivos específicos, según el sistema
operativo que estemos usando, cada uno tiene particularidades específicas, los
tipos de sistemas de ficheros pueden ser:
83
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
Ten en un soporte externo todos los programas y drivers que serán reinstalados, espe espe-
cialmente el firewall y el antivirus que deben ser reinstalados antes de conectar el PC a
Internet. Preparar con anticipación los CD para la reinstalación a fin de evitar sorpresas.
Es posible formatear solo una de estas particiones sin que el proceso afecte a las otras.
Puede resultar útil, pero eso significa que si quieres formatear todo el disco duro y
utilizarlo como un único dispositivo, deberás asegurarte de que formateas todas las
.D
particiones.
Para formatear el disco duro lleva a cabo los siguientes pasos:
1. Realiza una copia de seguridad de tus archivos en un disco externo o una memo
memo-
ria USB, de esta forma te aseguras no perder nada. Windows a formatear te da la
S.A
opción de conservar archivos, pero siempre es buen tener una copia de seguridad.
2. Ve a la pantalla de Inicio, donde ves el icono de Windows en la parte inferior de la
pantalla.
3. Busca y selecciona configuración.
4. Elige
e la opción ‘Actualización y seguridad’.
5. En la opción de ‘recuperación’ elige Restablecer este Pc y pulsa la opción comenzar.
L,
ecerán tres opciones:
6. Te aparecerán
en a opción uno, pero el proceso es lento mejor que lo dejes ejecutando por la
noche.
Una vez formateado tu disco duro, lleva a cabo lo siguiente para instalar el sistema
operativo en la computadora.
la computadora. En caso de que no tengas una versión del sistema operativo que
quieras instalar, lo podrás descargar desde la web, adquiriendo la licencia.
2. Reinicia la computadora. Mantén presionado el botón de “Encendido” de la compu-
tadora para apagarla, espera unos pocos segundos y presiona otra vez el botón de
“Encendido” para iniciar de nuevo la computadora.
AN
84
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
la unidad de instalación.
Normalmente suele usarse las teclas “F” para acceder a la BIOS. Estas se encuen-
tran en la parte superior del teclado, aunque es posible que tengas que buscar y
presionar la tecla Fn además de la tecla “F” adecuada.
Echa un vistazo al manual del modelo de tu computadora o a su página de soporte
en Internet para confirmar la tecla de la BIOS.
.D
usca la sección “Boot Order” (“Orden de arranque”). Esta sección suele encon-
5. Busca encon-
trarse en la página principal de la BIOS, aunque quizá necesites usar las teclas de
flechas para navegar sobre las pestañas “Boot” (“Arranque”) o “Advanced” (“Avan
(“Avan-
zado”).
La sección “Boot Order” varía de una BIOS a otra. En caso de que no encuentres
S.A
la página “Boot Order” en tu BIOS, consulta el manual de la placa base o busca en
Internet el modelo de tu computadora para encontrar información concreta sobre
la página de tu BIOS.
6. Selecciona
elecciona la ubicación desde la que quieras iniciar la computadora. En este caso,
iniciarás la computadora desde la unidad de disco o desde una unidad externa,
como una memoria flash.
Por lo general, la opción de la unidad de disco suele estar etiquetada como CD-
L,
ROM Drive (“Unidad de CD-ROM”), mientras que las unidades externas se mues mues-
tran como Removable Devices (“Unidades extraíbles”).
7. Mueve
ueve la ubicación que quieras a la parte superior de la lista. Normalmente deberás
ITA
presionar la tecla + después de seleccionar la ubicación de inicio que quieras usar
hasta que situarla al principio de la lista “Boot Order”.
Podrás verificar qué tecla debes usar en la leyenda que suele encontrarse en la
parte derecha o inferior de la página de la BIOS.
8. Guarda
uarda los ajustes y sal de la BIOS. Busca una tecla con el nombre “Save and Exit”
(“Guardar y salir”) en el listado de teclas de la BIOS. Presiona la tecla correcta para
IG
9. Reinicia
einicia la computadora. Cuando la computadora se inicie de nuevo seleccionará el
disco o la memoria flash como ubicación de inicio, lo que significará que empezará
a instalar el sistema operativo.
10. igue las instrucciones que aparezcan en pantalla. Deberás seguir diferentes
Sigue
pasos para instalar cada sistema operativo, por lo que simplemente sigue las
instrucciones que aparezcan en pantalla para completar la instalación.
GL
85
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
Quattro Pro. De manejo de base de datos: MySQL, Microsoft Access, Visual FoxPro,
dBase. Multimedia: XMMS, Mplayer, Windows Media Player, RealPlayer. De presen
presen-
taciones: Microsoft PowerPoint, OpenOffice.org Impress, Windows Movie Maker. De
EC
diseño: Corel Draw, Corel photo-paint, Adobe Photoshop, Microsoft Paint, AutoCAD.
De compresor de archivos: WinZip, WinRar.
Para instalar l paquetería básica de 32 bits debes hacer lo siguiente.
.D
o, puedes descargar e instalar Office con la clave de producto.
2. Si no tienes un disco,
3. Cuando se te
e pida, escribe la clave del producto.
4. Lee y acepta los términos de licencia del software de Microsoft y, a continuación,
haz clic en Continuar.
S.A
5. Sigue las indicaciones y después de que se instale Office, haz clic en Cerrar.
6. En el asistente para la activación, haz clic en Deseo activar el software a través de
Internet y, a continuación, sigue las indicaciones.
7. Deberásás activar Office para que los programas de Office sigan funcionando a pleno
rendimiento. Si no lo activas al instalarlo, puedes activarlo más tarde desde una
aplicación de Office haciendo clic en Archivo > Ayuda > Activar clave de producto.
L,
DESARROLLO CG 5.3, 8.1 Equipo Comunicación
ITA
1. Elaboren una presentación digital en la que muestren con imágenes, cómo se formatea un disco duro.
Incluyan
ncluyan en la presentación los casos en los que son necesarios formatear el disco duro y los beneficios
que nos proporciona como usuarios.
2. Expongan su presentaciópn y trabajen con la evidencia 2.2.
IG
que define “el área de territorio ecológicamente productivo (cultivos, pastos, bosques o
ecosistemas acuáticos) necesario para producir los recursos utilizados y para asimilar los
residuos producidos por una población dada con un modo de vida específico de forma
indefinida” .
• ¿Qué impacto causamos al planeta con el consumo de recursos naturales?
GL
2. Dividan al grupo en dos equipos. El primer equipo hará la presentación relacionada con Linux y el otro
equipo la presentación con la información de IOS. Incluyan las ventajas y desventajas de trabajar con
las plataformas que investigaron.
3. Expongan sus presentaciones
p y den respuestas a las dudas que surjan.
86
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
INICIO Grupal Justicia
1. Mediante una lluvia de ideas, en grupo, obtengan una lista de actividades cotidianas que impliquen el
ccotidianas
otidianas que
mantenimiento de la PC, y regístrenlo en una hoja, utilizando un procesador de texto.
procesador de texto.
2. Elaboren una definición de lo que es mantenimiento de PC´s a partir de las ideas sugeridas de la activi-
de las ideas sug
.D
dad previa, comenten su definición con el grupo y realicen un mapa mental.
mental.
Una vez que leíste un poco sobre la evolución de las computadoras, estamos listos para
entender el funcionamiento de ellas y el por qué es importante darles mantenimiento
S.A
preventivo a estas, ya que así nos aseguraremos de un buen funcionamiento al ser
utilizadas.
La reparación de las computadoras requiere más conocimiento del software, que del
hardware, ya que los equipos cada vez son más fáciles de instalar, pues la reparación de
hardware no requiere conocimientos de electrónica y es diferente a reparar un televisor,
o un equipo de sonido, en estos equipos generalmente, se necesita cambiar un chip,
transistor o soldar algún componente. L,
La PC, como cualquier máquina, necesita ser revisada o checada periódicamente para
asegurar su correcto funcionamiento.
El lapso de tiempo para realizar el mantenimiento preventivo variará dependiendo de
ITA
factores como el medio ambiente, el clima de la localidad y la ubicación de la PC, en un
entorno específico, además de su uso.
Como sabemos, la computadora es un dispositivo para procesar información según el
programa que se utilice en la PC, y poder obtener resultados, si el programa no funciona
correctamente con el software, es decir la parte intangible de la computadora, podría
ser que existan incompatibilidades lógicas como pueden ser:
IG
el Hardware es la causa del problema, por lo que debemos revisar el software, ya que
podríamos encontrar un conflicto con las aplicaciones de los programa.
Resumimos que cuando una computadora está descompuesta, no significa que una de
sus partes esté en mal estado.
Aquéllos que se dedican de manera profesional al mantenimiento de una computadora,
AN
87
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
• Cuidado en el manejo de herramientas.
• Precaución al manejar el equipo de computo
• Cuidado al limpiar las piezas de la PC.
• Creatividad en la solución de problemas.
.D
• Honestidad al ensamblar las partes de la PC.
• Honestidad al entregar el equipo de cómputo.
• Responsabilidad en la entrega de buenas condiciones y a tiempo del CPU (unidad
de procesamiento central).
S.A
• Que tenga conocimientos en los dos tipos de mantenimiento preventivo y
correctivo.
En términos generales, podemos decir que el mantenimiento del hardware, implica la
limpieza exterior de la PC, desmantelándola y usando una pulsera antiestática, esto es
para evitar una descarga y así no dañar algún dispositivo, después limpiaremos con
el aire comprimido o una pequeña brocha para remover todo el polvo, hasta volver a
conectarla.
L,
El software, es toda la parte interna de la PC, y lo que se hace es:
Quitar los archivos temporales de internet, son aquellos que se almacenan a tra
tra-
vés de los sitios de internet que fueron visitados.
IG
forma definitiva.
Quitar los archivos temporales de Windows: Nos servirá para liberar el espacio
del disco duro, solucionando problemas del explorador web y obtendrá mayor
privacidad, eliminando la información que podría necesitar de internet, esto es
que tendrá que escribir contraseñas que estaban almacenadas anteriormente al
equipo.
GL
• Escaneadacontra virus: Esto nos servirá para proteger nuestros archivos y los
documentos de los maliciosos virus que pueden ser una tarea muy simple.
88
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
• Scandisk, nos ayudará a detectar los errores físicos o lógicos del disco duro que
causan algún problema en la ejecución del sis-
tema operativo de Windows, o de algún pro-
EC
grama reparado, marcando las áreas dañadas.
Ahora bien, ya que vimos en términos generales lo
que significa el mantenimiento de una computado-
ra, veamos:
.D
El mantenimiento de una computadora, lo podría-
mos definir como el conjunto de actividades perió-
dicas para mantener la PC en un óptimo estado de
su funcionamiento y poder detectar fallas o daños
en sus componentes.
S.A
Dentro de esto no podemos solo considerar la lim-
pieza externa y el uso de cubiertas protectoras de
polvos, insectos, así como la realización de las co-
pias de seguridad (backup) o la aplicación de las ba-
rreras anti – virus, que dependen de la operación y entorno ambiental.
compu-
El objetivo principal del mantenimiento preventivo es alargar la vida útil del compu
tador y evitar posibles fallas en el futuro y consiste básicamente en la limpieza física
interna y externa del equipo de cómputo.
L,
Los tipo de mantenimiento y clasificación
clasificación
ITA
Cuando se habla de mantenimiento de la computadora,
se está refiriendo a las acciones para que la PC funcione
adecuadamente y que no emita mensajes de errores con
frecuencia.
Existen dos tipos de mantenimiento que pueden aplicar-
aplicar-
IG
se a las computadoras:
Mantenimiento Correctivo
OD
corrección de errores.
Consecuencias
89
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
Mantenimiento Preventivo
Este mantenimiento es denominado “mantenimiento planificado”, tiene lugar antes de
EC
que ocurra la falla o avería, es recomendable realizarlo cada tres meses , se efectúa bajo
condiciones controladas sin la existencia de ningún error en el sistema, se realiza a ra
ra-
zón de la experiencia y pericia del personal a cargo, los cuales determinan los momen
momen-
tos necesarios para llevar a cabo dicho procedimiento , aunque el fabricante también
puede estipular el momento adecuado a través de manuales técnicos.
Características
.D
• Se realiza en el momento que no se tengan tareas.
• Se lleva a cabo a través de un programa ya establecido a fin de tener las herra
herra-
mientas de mantenimiento la mano.
S.A
DESARROLLO CPBTIC 4 Grupal Organización
Programado
De oportunidad
90
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
racterísticas.
6. Asignar los trabajos teniendo en cuenta los conocimientos y las
destrezas apropiadas de las personas que lo van a desarrollar.
7. Revisar los procedimientos y normas de seguridad necesaria para
el desarrollo normal del trabajo.
8. Establecer las prioridades de emergencia, rutina, programada
.D
para todo el mantenimiento que se vaya a realizar.
9. Asignar cuentas de costos (mano de obra, de materiales, repues-
tos, etc.)
10. Completar la orden de trabajo.
S.A
11. Desarrollar los trabajos pendientes y desarrollo para los pla-
nes de control.
d) Conocer
onocer con exactitud el tiempo límite del fallo del imprevisto.
e) Compra de nuevos componentes o equipos.
f) Facilita el análisis de las averías.
g) Análisis estadísticos del sistema.
91
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
DESARROLLO CG 5.1 Equipo Comunicación
.D
¿Cuál es la importancia del mantenimiento preventivo de la PC?
Cuando el computador tiene ya un largo tiempo de uso y éste empieza a fallar, es co
co-
mún pensar que el problema se presenta por algún componente malogrado y si la falla
S.A
va más allá de nuestros pocos o muchos conocimientos informáticos, pensamos que la
mejor alternativa es - inclusive - comprar un nuevo computador.
El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y
conservar limpias todas las partes que constituyen la computadora.
nimiento.
Muchas veces cuando se tiene una PC solo se le da manteni-
miento cuando existe algún problema, en caso de tener el cono-
cimiento para remediarlo, es el mismo usuario quien lo realiza,
de lo contrario se debe de acudir con una persona especializada;
AN
92
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
que pueden pensar que la enfermedad no es grave, pero existen personas que van a
una revisión médica cada cierto tiempo, y así ayuda a prevenir enfermedades futuras.
EC
En la computadora sucede lo mismo, cuando algún cable, está averiado, pueden desde
perderse los datos, hasta el reemplazo de la pieza que este dañada, pero si revisamos
periódicamente tanto, hardware como software que esté en buen estado, los datos se
conservarán intactos y el reemplazo es menor.
.D
DESARROLLO CG 8.1 Equipo Dedicación
1. Investiguen
nvestiguen con especialistas o negocios costos de mantenimiento preventivo, costos del servicio pre
pre-
ventivo y los servicios que incluye, hagan un cuadro comparativo con los datos de otros equipos y pro
pro-
ponga cual sería el mejor.
S.A
• Periodos de mantenimiento
• Entorno
• Medidas de seguridad
mulación de polvo.
93
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
Algunos de los criterios que se deben de considerar si la PC está en una oficina, son los
mismos, aunque aquí se recomienda llevar una bitácora de los componentes de la PC.
EC
• No exponer la PC a los rayos del sol.
.D
• Limpiar con frecuencia el mueble donde se encuentra la PC.
S.A
• IUsar un “No-break”, es decir un aparato para regular la coco-
rriente
te eléctrica y por si la energía se corta, haya tiempo de
guardar la información.
1. Inspección
ción periódica de los programas (aplicaciones) y del equipo, para localizar las
IG
fallas de la PC.
2. La limpieza
limpieza del gabinete, pantalla (monitor), teclado, mouse con un trapo seco para
quitar el polvo.
OD
Una buena razón para planificar las tareas del mantenimiento preventivo, es asegurarse
que las partes de la PC, funcionen en su totalidad.
Los datos sobre la distribución de descomposturas son básicos e importantes. Las dis-
dis
tribuciones de tiempo entre descomposturas muestran la frecuencia con la cual las
máquinas funcionan sin necesidad de repararlas, por un número determinado de horas
de operación que comúnmente se presentan en fracciones de tiempo.
GL
Podemos suponer que para dar mantenimiento preventivo a la PC, debemos hacer una
revisión planificada, y quizá el reemplazo de ciertas piezas, después de que la PC ha
estado trabajando durante un periodo fijo.
Se recomienda dar mantenimiento a través de los siguientes periodos:
AN
• Cada mes: Estos son los equipos que se utilizan muy frecuentemente, esto es
por lo menos como 8 horas diarias, durante cinco días a la semanas, tales como
oficinas de gobierno, centros de captura de datos, servicio de internet público,
colegios, etc.
94
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
• Cada 6 meses: Equipos que permanecen encendidos de manera regular como los
utilizados en sus hogares.
EC
• Cada año. Equipos que se usen muy esporádicamente.
1. Pregunten a su grupo de clase cada cuando se lavan los dientes, se cortan el cabello, se asean, se bañan,
.D
se cortan
ortan las uñas etcétera. Argumenten por qué lo realiza en esos periodos y las consecuencias que
tendría no hacerlo.
2. Realicen un listado de factores físicos y/o ambientales, que podrían afectar o dañar, al funcionamiento
de la computadora.
3. Considerando un promedio de periodo de mantenimiento preventivo de cada seis meses, planteen los
S.A
ejemplos para que una PC, necesitara periodos más largos o cortos, según las condiciones del lugar en
que están instaladas, justifiquen a través de un reporte en Word y proporcionen los argumentos que
respalden su diagnóstico.
1. Mesa para la PC, las dimensiones de ésta dependerán del tamaño del equipo de
trabajo. Si este es para una PC de escritorio, las dimensiones del escritorio serán
aproximadamente de 1 metro de largo por 70 cm de profundidad.
IG
2. Dicho mueble deberá estar de preferencia cerca de la toma de corriente con enchu
enchu-
fes trifásicos; si se conecta a internet, el modem debe estar cerca del mueble para
la PC para conectarlo mediante el cable que te proporciona la compañía con quien
contrataste el servicio, si se conecta de forma inalámbrica deberá estar a no más de
3 o 4 metros del modem; si es que hay paredes de por medio, deberá estar en una
OD
95
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
La sala es elegible, pero si tiene ahí el televisor, sitúelos en paredes contrarias, esto para
evitar molestias al momento de que se vea la TV y se use el ordenador.
EC
Para quien hace un trabajo freelance, la computadora es una herramienta de trabajo, si
es el caso, se debe colocar en ese mismo área un mueble que pueda servir para poner
la papelería o material que se requiera.
En ambos casos, un rincón de la sala cubrirá las necesidades. Si falta espacio, siempre
se puede recurrir a los estantes o repisas. Una (o varias) maderas del tamaño deseado
y unas ménsulas o soportes, solucionarán el problema.
.D
Especificaciones técnicas que debe tener la instalación eléctrica donde
se conectará la PC
Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para
distribuir la corriente eléctrica en su interior, pero no obstante su propia protección,
S.A
toda computadora debe protegerse de las variaciones de los voltajes externos.
Hablando de la instalación eléctrica en nuestro país, el voltaje utilizado varía entre 120
volts y 127 volts por lo que la computadora tiene un transformador cuya característica
es convertir este voltaje al necesario para el funcionamiento de la PC que es de 7 a 3
volts según el componente de la misma.
Por otra parte, debes de tener en cuenta que el uso es doméstico o casero, puedes
tomar un tomacorriente común y corriente.
L,
Los enchufes de corriente eléctrica en la mayoría de las PC’s son trifásicos si no cuenta
con este tipo de enchufe será necesario tener a la mano adaptadores para estos tipos
de enchufes.
ITA
Antes de conectar la computadora se recomienda conectar los siguientes aparatos a la
toma de corriente eléctrica, un supresor de picos, a éste, conectarle un regulador y al
regulador de corriente eléctrica un no-break y finalmente a éste la PC.
Las computadoras actuales se protegen muy bien gracias a los excelentes componentes
de su fuente y los reguladores de voltaje modernos, pero el circuito con polo a tierra se
vuelve impredecible cuando la instalación es de tipo comercial,
IG
1. Elaboren un diagrama de la instalación eléctrica del salón de cómputo y determinen si posee las espe-
espe
cificaciones adecuadas.
GL
Resulta increíble la falta de precauciones que solemos tener al confiar toda nuestra
información importante a un sistema de almacenamiento, que en la mayoría de los
casos resulta ser de una computadora previamente armada tanto del hardware como
del software.
AN
EC
• Fallos humanos.
• Fallos técnicos.
• Actos malintencionados.
.D
• No disponer de archivos de respaldo en el momento que se produce la perdida
de datos.
S.A
• No disponer de un sistema de auditorías, esto es antivirus.
• El no tener las condiciones necesarias para el trabajo con la PC, puede ocasionar
ocasionar-
nos riesgos pequeños hasta grandes consecuencias.
• Por ejemplo, el no tener un espacio adecuado del mobiliario del equipo, cambia
los hábitos de trabajo, es decir: L,
• Se presentaría una mala postura del usuario.
• Una mala circulación en el cuerpo, al no estar cómodo.
ITA
• Ejercer más fuerza al pulsar las teclas del ordenador
• El síndrome del ratón (es la dolencia derivada del uso excesivo del mouse).
El no tener el espacio adecuado para el uso de la PC, puede afectar el estado de salud
en forma general. La mayoría de las personas tiene distintos niveles de tolerancia física
frente al trabajo intenso con una pc.
IG
Por otro lado, si no utilizamos la instalación eléctrica adecuada para la PC, podemos
provocar un sobrecalentamiento de la misma y que se quemen los circuitos, provocan
provocan-
do cortos de corriente eléctrica.
OD
Se dice que se debe utilizar una sola conexión para nuestra PC, que no sea compartida
con otros equipos, ni los toquen conductos, ni las cajas, ni los gabinetes metálicos de la
instalación eléctrica, para evitar “el ruido eléctrico”, inducido por cortos o fallas de otros
circuitos (esto se presenta cuando hay tomas de corriente comunes).
se conectará una PC
Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para
distribuir la corriente eléctrica en su interior. Pero no obstante su propia protección,
toda computadora debe protegerse de las variaciones de los voltajes externos.
Lo normal es colocar entre el PC y la red de energía pública, elementos de barrera
AN
97
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
el exterior del sistema, protegiendo al
operador. Veremos el detalle del polo a
tierra más adelante.
El circuito eléctrico de alimentación de
una computadora necesita normalmen
normalmen-
te tres líneas de alimentación: la fase,
.D
el neutro y la tierra. En la secuencia
de instalación se conecta primero el
regulador de voltaje o acondicionador,
quien se encarga de mantener un vol vol-
taje promedio (220-230 voltios). Un
buen regulador / acondicionador abre
S.A
el circuito de alimentación cuando las
ran-
variaciones de voltaje exceden los ran
gos + - 200 v. ó + - 240 v.
En ciertos casos es necesario instalar a continuación una fuente de energía ininterrum-
ininterrum
pida o UPS, esto es, cuando trabajamos con datos muy valiosos o delicados en la PC.
Después del regulador /acondicionador o UPS se conecta la computadora. Si el regu regu-
lador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables,
tienes que adicionarle un multi toma (que es lo mismo que un surge protector) con 4 o
L,
6 posiciones y a este conectar la PC.
Por otra parte, debes tener en cuenta que si el uso de tu equipo es doméstico o casero,
(nos referimos a que lo tienes en zona de poca variación de voltaje) puedes utilizar el
ITA
tomacorriente común de una casa u oficina.
Pero si estás en zona industrial o tu equipo forma parte de un grupo de computadoras
(centro de cómputo), el circuito de energía eléctrica debe ser independiente, es decir
habrá que crear una red eléctrica exclusiva para las computadoras partiendo de la caja
de térmicas.
IG
Para el Software:
• Estuche de herramientas.
• Multímetro digital.
98
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
• Pulsera antiestática.
• Aire comprimido.
EC
• Soldadura.
• Guantes.
.D
S.A
Para el mantenimiento de la PC también es necesario utilizar un espacio adecuado,
lejos de los aparatos, o instalaciones con amplios campos magnéticos para no dañar los
archivos de la PC. L,
Realizar el trabajo en una mesa
ITA
que no esté hecha con conducto-
res como el metal.
El espacio debe ser ventilado, am-
plio y luminoso.
Las herramientas básicas para rea-
lizar el mantenimiento preventivo
IG
son:
• Un juego de desarmadores.
• (Estrella, hexagonal o Torx,
OD
de pala y de copa).
• Un soplador o “blower”
• Trozos de tela secos.
• Un disquete de limpieza.
AN
• Alcohol isopropílico.
• Limpia contactos en aerosol.
• Silicona lubricante o grasa blanca.
99
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
1. Realicen un mapa mental en un archivo en word, que plasme los diferentes tipos de materiales e ins-
ins
trumentos
tos que se requieran en diversas actividades cotidianas (cocina, taller mecánico, carpintería,
plomería, electricista, etc.)
.D
El lugar debe estar lejos de aparatos o instalaciones con amplios campos magnéticos
para no dañar los archivos de la computadora; asimismo, realizarse en una mesa de
trabajo de un material no conductor. Es decir que la base de la mesa sobre la que esté
realizando el mantenimiento no puede ser de metal u otro conductor, pues algunos
circuitos podrían dañarse incluso con el equipo apagado y desconectado, pero además,
S.A
debe ser de superficie lisa, sin perforaciones y amplia para evitar que se pierdan algunos
objetos.
ne-
Debe haber iluminación suficiente para poder tener una visibilidad, en caso de ser ne
cesario tener una lámpara a la mano aunque sea de pilas.
dispo-
Se debe de contar con conexiones eléctricas a la mano, por si hay que utilizar un dispo
sitivo de limpieza eléctrica.
L,
ITA
IG
OD
100
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
Debemos de tener el espacio necesario para la revisión de la PC, para que todo fun-
cione correctamente, evitar posibles errores y fallas.
EC
Contar con fechas programadas, además de un tiempo de inicio
y terminación, de dicho mantenimiento.
Además se debe de tener un lugar limpio, amplio, alumbrado,
con tomas de corriente cerca, mesa amplia, y extinguidores al
alcance.
.D
Consecuencias que tiene hacer uso inadecuado del
material y las herramientas del mantenimiento
Se pueden derivar accidentes comunes por el mal uso de las
herramientas con las que damos mantenimiento a la PC, de los
cuales podemos enumerar.
S.A
• Golpes y cortes de la propia herramienta.
• Lesiones oculares por proyecciones.
• Esguinces por sobresfuerzos o gestos violentos.
• Contactos eléctricos indirectos. L,
Las herramientas manuales, tienen una causa principal de accidentes, como son:
• Herramientas defectuosas.
ITA
• Uso de herramientas inadecuadas para la tarea.
• Uso incorrecto para la herramienta.
• Mantenimiento deficiente.
• Mangos de los de las herramientas astilladas.
IG
101
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
1. Elaboren un estuche con los materiales y herramientas básicas que consideren útiles y necesarios para
dar mantenimiento
tenimiento a la PC, complétenlo con los materiales y herramientas básicas sugeridas por el do-
do
cente. Enlisten, en un archivo en word, todos los materiales y herramientas incluidos.
2. Elijan un área adecuada dentro de las instalaciones de la escuela considerando la iluminación, venti-
venti
lación, espacio, características del entorno, los materiales, solventes y herramientas, etc. Dialoguen
con sus compañeros y docente el por qué sería inapropiado realizar el mantenimiento preventivo en la
.D
misma ubicación en la que está colocada la PC.
3. Elaboren un reporte, en un procesador de textos, en donde enlisten las advertencias de seguridad y uso
de los productos,
oductos, materiales y herramientas usados para el mantenimiento preventivo.
S.A
La revisión física del equipo
equipo
Es el procedimiento que va desde revisar la parte superficial de los dispositivos del
gabinete, hasta los rincones más estrechos, antes de dar mantenimiento al equipo de
cómputo.
En la revisión física se verifica y observa que todos los componentes estén colocados
correctamente, y entre los aspectos más importantes que hay que revisar de manera
general, están las tarjetas y los cables correctamente conectados.
L,
Es importante recabar información además, como la siguiente:
• Tipo de equipo
ITA
• Marca
• Modelo
OD
• Prioridad
La revisión del equipo nos ayudará a identificar lo que podría ser una amenaza para
el hardware, y posteriormente para el software, y así poder elaborar un plan de man
man-
tenimiento preventivo. Además, podremos también mantener en buenas condiciones
nuestro equipo, ya que dicha revisión la haremos de forma periódica, tanto en hard
hard-
ware como en software, y ello influirá en el desempeño fiable del sistema, en la inte-
AN
102
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
Aspectos a considerar para la revisión física del equipo de cómputo
Los aspectos más importantes que deben de revisarse en una PC, son las tarjetas
y los cables, que estén conectados correctamente, cuando son computadoras de
fábrica es difícil encontrar este tipo de problemas, sin embargo al tener un man-
man-
.D
tenimiento o revisión previo, se pueden encontrar con esta clase de conflictos, así
también sucede cuando la PC no es de marca registrada.
Para el mantenimiento preventivo del hardware, debemos como primer paso revisar
la garantía del equipo, si está vigente por ningún motivo hay que abrir el mismo,
hasta que se consulte al proveedor.
S.A
La electricidad que genera nuestro cuerpo, es un aspecto importante a considerar,
ya que el cuerpo humano es un buen conductor, que tiene la suficiente capacidad
de dañar dispositivos electrónicos como nuestra PC, por eso es recomendable usar
una pulsera antiestática.
Algunos de los errores que podemos encontrar con el uso de la PC son:
Los materiales básicos para realizar la revisión física de un equipo de cómputo son:
• Pinzas
• Líquido limpiador o espuma limpiadora
OD
Una vez realizadas estas rutinas podrá elaborarse un plan de mantenimiento preven
preven-
tivo, esto consiste en una serie de acciones que permitirán prevenir futuros daños o
errores en el equipo.
EC
En conclusión, la revisión física da las pautas de una parte del mantenimiento preven
preven-
tivo que debe realizarse, evita invertir tiempo en zonas que, tal vez, no necesitan tanta
atención para darles a otras que sí lo necesitan.
.D
1. Elaboren un diagrama/dibujo de los componentes internos del gabinete, plasmando su ubicación, po-
po
sición y conexiones. Investiguen y anoten en el diagrama el año de fabricación o compra, modelo de
gabinete, tipo de tarjeta madre, clase de memoria y procesador.
S.A
de mantenimiento preventivo
Podemos decir que las ventajas de revisar una PC, antes de su mantenimiento, es el
tener preparadas todas las herramientas que se vayan a utilizar, ubicar bien las fallas,
tomar las medidas de seguridad correctas
Una revisión preliminar del mantenimiento, nos ayuda a saber:
• Identificar en el CPU, los diferentes conectores que éste lleva, hacia la fuente de
ITA
poder, para el mouse, para el teclado, para la impresora, ventilador, etc.
• Identificar los dos cables que lleva el monitor, que es el de video y el de la fuente
de poder.
herramientas va utilizar.
• Las ventajas que nos lleva al revisar la PC, antes de las rutinas de mantenimiento
preventivo son:
• Ayuda a identificar lo que podría ser una amenaza para el Hardware y, posterior
posterior-
mente para el Software.
GL
• Una vez realizada esta revisión permite elaborar un plan para su mantenimiento
preventivo.
• Da las pautas de una parte del mantenimiento preventivo que debe realizarse.
Evita invertir el tiempo en zonas que, tal vez, no lo necesiten (y dárselo a las par-
tes que lo necesiten).
AN
104
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
un plan para mantenimiento preventivo, esto consiste en una serie de acciones que,
una vez hecha la revisión, permite prevenir lo que se hará con la computadora y
con ello, disminuyen los riesgos que conlleva el uso de la tecnología por la que está
EC
compuesta, pues se podrán evaluar y dar mantenimiento efectivo a la misma
Pero además, esa revisión nos permitirá conocer los componentes de esta, tanto de
software como de hardware.
A través de esta revisión adecuada, podemos establecer las viabilidades al sistema;
esto es, cómo queremos que funcione la PC y las condiciones económicas, por si
hay que adquirir una nueva pieza. De la misma, con esta revisión podemos identi-
identi-
.D
ficar si la computadora en realidad necesita mantenimiento, al percibir cada uno de
sus procesos más lentos o notar sonidos diferentes a los de siempre.
En conclusión, la revisión física da las pautas de una parte del mantenimiento pre-
pre-
ventivo que debe realizarse, evita invertir tiempo en zonas que, tal vez, no necesi-
necesi-
tan tanta atención para darles a otras que si lo necesitan.
S.A
DESARROLLO CG 5.3 Equipo Templanza
1. Muestren
uestren en una presentación de diapositivas, el diagrama de la actividad anterior, comparándolo con
los de sus compañeros. Encuentren y resalten las diferencias entre modelos y tipos de gabinetes.
2. Con
on apoyo del docente, verifiquen que todos los componentes, dispositivos y cables se encuentren
correctamente colocados y conectados.
L,
3. Elaboren
laboren un reporte de las condiciones físicas generales en las que se encuentra el equipo, y determi
determi-
nen el grado de mantenimiento necesario, así como los materiales y herramientas a ocupar.
ITA
Así como debemos de hacer ejercicio de forma frecuente y tener una dieta balanceada
IG
para sentirnos bien y prevenir malestares, nuestras PC´s o equipos de cómputo, orde
orde-
nadores, computadoras, o como les llamemos, necesitan ser tratados a través de ciertas
rutinas que nos garanticen el funcionamiento óptimo, por un tiempo más prolongado.
Debemos tener en cuenta que el calor y el polvo favorecen el desgaste de los circuitos
OD
ya que se exponen a condiciones de trabajo difíciles, por ello hay que conservar venti
venti-
ladores frescos, y protegidos de los cambios bruscos de voltaje.
Hay que considerar además que dentro de la computadora existen piezas electromecá
electromecá-
nicas que se desgastan con el uso y el tiempo, como son los cabezales de lectura, los
discos duros.
GL
Por ello se hace necesario tener una metodología sencilla que nos indique los pasos que
hay que realizar durante el mantenimiento preventivo general de los equipos.
Esta metodología se resume en 10 pasos:
terna de la PC
1. Limpieza interna
AN
105
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
8. La superficie del interior del PC
9. Actualización del antivirus
10. Borrado de archivos temporales
Las herramientas que se utilizan para dar un mantenimiento no son extrañas o difíciles
de conseguir, ya lo habíamos visto anteriormente; aunque tal vez los costos de algunos
de esos materiales (como el aire comprimido y la espuma limpiadora) sean un poco ele
ele-
.D
vados, pero pueden encontrarse en su mayoría en tiendas de cómputo y electrónicos.
Para dar la limpieza interna al equipo de cómputo se deben de seguir cuatro pasos:
1. Desarmar el equipo
Este paso consiste en desarmar todo el gabinete quitando el cascarón del equipo y
S.A
todos los dispositivos para su posterior limpieza
L,
ITA
IG
OD
3. Mantenimiento
Mantenimiento del procesador
Al igual que el paso anterior como su nombre lo indica se va a limpiar el procesador
GL
Mantenimiento de unidades
4. Man
En este paso se dará paso a la limpieza de las demás unidades que se encuentran
dentro del gabinete como lo son el disco duro, las unidades de disco flexible y ópti-
cas, etcétera.
AN
Al realizar una limpieza interna del equipo, se obtienen beneficios, tales como:
106
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
• Se eliminan las probabilidades de que el polvo que se encuentra entre las teclas
y alrededor del equipo penetre a los componentes y que lo hacen funcionar.
1. Observen
bserven la parte interna de un gabinete de computadora y localicen zonas y componentes que acumu-
acumu
.D
len polvo y suciedad.
2. Enn un archivo de word, elaboren una lista de cotejo de todos los componentes y espacios que requieren
limpieza en el gabinete de la computadora.
S.A
La importancia de realizar la limpieza adecuada en cada uno de los componen
componen-
tes del gabinete
El gabinete tiene varios componentes y realizar esta limpieza a tiempo o no hacerla de
forma adecuada, podría dañarlos permanentemente; en ocasiones no porque estén
sucios, sino por el polvo que se acumuló, ya que éste es un gran conductor de energía
y podría hasta quemarlos, por eso es que la principal causa del reemplazo del ventilador
es precisamente el polvo acumulado. L,
Las partes más importantes del gabinete son:
Placa madre o motherboard:: Circuito de base al cual se conectan los demás compo
compo-
nentes.
ITA
Microprocesador:: Chip principal donde se procesa realmente la información.
Disipador:: Dispositivo que enfría el microprocesador.
Disco rígido:: Unidad de almacenamiento que permite leer y grabar información interna
en forma permanente.
Tarjeta gráfica:: Dispositivo que permite visualizar imágenes y gráficos en el monitor.
IG
Tarjeta de sonido:: Dispositivo que permite que la computadora emita sonidos, música
y voces.
Modem:: Dispositivo que permite la comunicación a través de la línea telefónica.
OD
Ranuras de Expansión:: Lugares dentro de la placa madre donde se insertan las tarjetas
de expansión.
Cables y Buses:: Cables cilíndricos y planos (buses) que unen los distintos componentes
y dispositivos dentro del gabinete.
Fuente:: Dispositivo que transforma el voltaje de la energía eléctrica adaptándolo al
requerido por la computadora. De 220v a 5/12v.
GL
ROM.
Cada una de estas piezas cumplen una función sumamente importante que de ser
averiada al efectuar una limpieza de forma inadecuada, podríamos provocar un daño
permanente al equipo, de ahí la importancia de hacerlo de manera correcta y tomando
las precauciones pertinentes.
107
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
.D
S.A
L,
DESARROLLO CPBTIC 4 Equipo
ITA
Esfuerzo
1. Elabore
labore un diagrama de flujo del proceso de limpieza interna del gabinete y sus componentes, con un
procesador de textos,
2. Escriban en un cuadro de doble entrada, el procedimiento de limpieza de los diversos componentes
internos
ernos del gabinete (tarjeta madre, módulos de memoria RAM, CPU, ventiladores, fuentes de poder,
cables y conectores).
IG
Es importante hacer una buena limpieza del gabinete para tener un buen funcionamien
funcionamien-
to de la PC, adicionalmente a los materiales que habíamos mencionado anteriormente,
es necesario un desarmador plano, un desarmador de cruz o estrella, alcohol, cotonetes,
aspiradora pequeña.
Veamos paso a paso:
GL
AN
108
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
.D
S.A
Abrimos la tapa de nuestra PC y nos ponemos a limpiarla. NOTA: Hay muchas formas
de comenzar a limpiar el PC, pero seguiremos este esquema -RAM -CPU -Tarjeta gráfica
-Resto.
L,
ITA
IG
Quitamos con cuidado las RAM levantando las “orejas” que tiene a los lados.
OD
GL
AN
109
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
.D
Hecho esto, extraemos el disipador del CPU con cuidado de no dañar ningún condensa
condensa-
S.A
dor. Como veremos, el CPU está recubierto de una pasta blanca o gris, según sea el caso.
Eso es la pasta térmica, una pasta conductora del calor generado por el CPU.
L,
ITA
IG
Quitamos con mucho cuidado el CPU del socket y sin tocar la parte de abajo con los
dedos quitamos la pasta térmica con el trapo untado en alcohol.
OD
GL
AN
110
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
.D
S.A
Ahora le pasamos tanto el secador como el pincel al bloque del disipador del CPU.
L,
ITA
le ponemos una pequeña cantidad de pasta térmica ya que si ponemos mucha ocurre
el efecto contrario, retiene el calor y no libera adecuadamente.
OD
GL
AN
Extendemos con un trozo de cartón o similar la pasta por encima del CPU .
111
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
.D
S.A
Montamos otra vez en su sitio el disipador del CPU.
L,
ITA
IG
Montamos las RAM en su sitio teniendo cuidado de no hacer mucha fuerza para me me-
terlas. Si no encaja dales la vuelta y prueba. Para evitar problemas, pásale una vez más
el secador o aire comprimido por su conector.
OD
GL
AN
112
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
.D
S.A
Una vez en el suelo, le pasamos el secador por todo el interior y el ventilador.
L,
ITA
Ahora que ya está todo limpio, nos vamos a la gráfica otra vez. Encajamos nuestra grá
grá-
fica en el conector de PCI-Express x16 (el de arriba).
113
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
.D
S.A
La encajamos y ponemos los tornillos .
L,
ITA
IG
Reconectamos lo que nos quede y ahora solo queda poner otra vez en su sitio todo.
OD
GL
AN
114
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
1. Comente
omente con sus compañeros de grupo, qué dificultades o problemas de funcionamiento han enfren-
enfren
tado al utilizar los diferentes periféricos de la computadora.
2. Dialoguen
ialoguen con el profesor sobre cuáles son o podrían ser las posibles causas del mal funcionamiento de
ciertos dispositivos de una computadora. Al terminar, escriban un reporte en word del trabajo realizado.
.D
extraíble
Los criterios que deben tomarse en cuenta para la elección de los materiales de lim-
lim-
pieza según el dispositivo
S.A
Hemos visto anteriormente que los dispositivos periféricos, por su naturaleza, uso y
ubicación, necesitan diferentes materiales para darles mantenimiento; sin mencionar
que el mantenimiento para cada uno es distinto.
El ambiente y el tipo de uso, entre otras cosas, determinarán los materiales que se
deben emplear para dar el mantenimiento.
Un punto importante además, es la seguridad en el manejo del material, tanto de cada
una de las herramientas, como también por el manejo humano.
L,
¿Bajo qué criterios se selecciona el material que se utiliza para la limpieza de cada
dispositivo?
ITA
Como te has podido dar cuenta, además de las diferencias de los componentes en sus
funciones, las diferencias también radican en el tipo de material con que estos están
hechos, hay piezas o dispositivos cuya estructura es muy delicada y el simple pase del
trapo con un poco de presión puede dañarla, para ellos se requiere el compresor de
aire o el secador. Poco a poco irás aprendiendo y determinando el cuidado que estos
dispositivos requieren.
IG
Debemos tener a la mano los manuales de cada dispositivo, ya que estos suelen traer
recomendaciones y métodos para limpiarlos adecuadamente.
Nunca hay que rociar fluidos de limpieza sobre ninguna pieza del computador, si no
siempre sobre el paño a utilizar.
AN
Tampoco debemos permitir que ningún liquido corra o gotee cerca de los dispositivos
y jamás dejarlos húmedos.
No debemos utilizar solventes, ya que los dispositivos no los resistirían.
Algunos dispositivos son muy sensibles, o hay que usar la brusquedad al tocarlos.
115
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
Los aparatos de aire comprimido son muy útiles para la limpieza de polvo que hay en
algunos dispositivos, siempre limpian mejor que el soplarle a la PC.
EC
El alcohol solo puede usarse en algunas superficies, aunque se prohíbe el uso para que
no se destiñan.
Es difícil establecer qué parte del hardware requiere más importancia en el manteni
manteni-
miento, ya que a toda la PC hay que darle su prioridad.
Ahora veremos, la limpieza de los periféricos de la computadora:
Después de realizar el mantenimiento a la unidad central, se procede a limpiar los peri
peri-
.D
féricos: teclado, monitor, mouse, impresoras, etc.
El teclado
El mantenimiento preventivo que se hace a un teclado consiste básicamente en la lim
lim-
pieza exterior, ya que éste acumula
S.A
bastante suciedad producida por
los usuarios y el medio ambiente.
Esta limpieza se debe hacer con un
compuesto de jabón especial para
este propósito, generalmente en
forma de crema. Existen espumas
que permiten limpiar las teclas sin
L, que se produzca humedad en el
teclado, lo que podría ocasionar
cortocircuitos.
Rodillos de desplazamiento
Para la limpieza, destape o desarme el mouse con mucho cuidado. Se observan los
rodillos de desplazamiento de la esfera que también deben limpiarse con frecuencia.
Estos almacenan el polvo convirtiéndolo en una sustancia pegajosa que impide el mo
mo-
AN
116
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
El monitor
Para realizar la limpieza del monitor se necesitan seguir los siguientes pasos:
EC
1. Nunca trate de abrir el monitor para limpiarlo por dentro, ya que puede sufrir una
descarga eléctrica.
2. Con un cepillo de cerdas firmes retire el polvo depositado en la superficie de la
carcasa del monitor.
3. Para
ara completar el paso anterior, pase un trapo limpio sobre la superficie de la car-
car-
casa y la pantalla del monitor.
.D
4. Para
ara lograr una limpieza excelente tendrá que aplicar espuma limpiadora. Como el
monitor tiene ranuras para ventilación, la aplicación de la espuma la realizará de
forma indirecta.
na vez que ha terminado con la carcasa del monitor, tiene que limpiar la pantalla,
5. Una
para lo cual puede ocupar productos de limpieza de cristal, sólo tiene que recordar
S.A
que la aplicación también debe de llevarla a cabo de forma indirecta.
1. Revisen
evisen un teclado y un ratón, diagnostiquen si es posible darle mantenimiento, el nivel de manteni-
manteni
miento que requieren, y los materiales y herramientas a utilizar.
2. Practiquen
ractiquen los procedimientos para limpiar un teclado y un ratón con la guía del docente y apoyados en
el libro de texto.
GL
1. Escribe
scribe un ensayo de aproximadamente 1 000 palabras, en el que expliques la influencia del positivismo
en la comprensión de la realidad social, con base en la información obtenida y con ayuda de un proce-
proce
AN
117
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
INICIO Individual Confianza
.D
S.A
L,
ITA
2. Investiga en medios de información (textos, manuales, internet, etc.) qué es una red de computadoras y
(textos,
(textos, manuales,
su clasificación
IG
Desde el punto de vista informático, una red consta de dos o más computadoras, co co-
nectadas mediante diversos elementos con la única finalidad de compartir elementos,
que pueden ser: datos, recursos o servicios. Los elementos que sirven para interco
interco-
nectar a estas computadoras se han diversificado, gracias a la acelerada evolución de
GLOSARIO
la tecnología de cableado, a las fibras ópticas y a las telecomunicaciones, que nos
Fibra óptica. Es un medio permiten transferir datos binarios, codificados como pulsos eléctricos, señales lumi
lumi-
de transmisión empleado nosas, ondas de radio, microondas, etcétera. Sin embargo, podemos observar que
GL
habitualmente en redes de
una red está constituida básicamente por:
datos; un hilo muy fino de
material transparente, vidrio
o materiales plásticos, por el • Computadoras y/o dispositivos periféricos.
que se envían pulsos de luz
que representan los datos a • Conexión.
transmitir.
AN
• Servidor.
118
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
Cable coaxial.
computadoras Apple y Macintosh de una forma sencilla y
fácil de configurar. Generalmente utiliza un modelo de igual
a igual donde todos los nodos o computadoras tienen el
mismo nivel; es decir, no existe jerarquía de servidor y esta-
ciones de trabajo. Este tipo de red se conecta mediante un
cable por trenzado y puede soportar conexiones EtherNet
.D
y Token Ring.
S.A
mática como Hubs, para distribuir desde este punto los datos hacia las compu
compu-
tadoras terminales a velocidades de hasta 2.5 Mbps. Esta tecnología permite la
conexión hasta 255 equipos mediante varios concentradores. El nombre que reci-
reci
be es acrónimo de Atteached Resource Computer NETwork,, o bien, red de recursos
de computadoras adjuntas.
• Token Ring. Este tipo de tecnología fue diseñada por IBM para empelarse en una
topología anillo. Se puede lograr la conexión mediante un cable trenzado, coaxial
L,
o con una fibra óptica; por esta razón, su velocidad de transferencia de datos osci
osci-
la de 4 a 16 Mbps. En esta tecnología, las computadoras se conectan a un núcleo
central y se comunican mediante un protocolo de paso de testigo.
ITA
IG
OD
GL
AN
119
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
• EtherNet. Ésta es una de las tecnologías de redes más empleadas, sobre todo
por las pequeñas y medianas empresas, así como en las redes de computadoras
personales. Ésta fue diseñada en Palo Alto, California, en Estados Unidos, por la
EC
empresa Xerox Corporation. Esta tecnología se ha estandarizado en la industria de
la computación, y por lo tanto, ha evolucionado de tal forma que en la actualidad
la encontramos en diversas configuraciones que permiten la conexión con distin
distin-
tos tipos de cables en varias topologías. Otro punto importante de esta tecnolo-
tecnolo
gía es que está regida por la norma 802.3 del Institute of Electrical and Electronic
Engineers (IEEE).
.D
• Inalámbricas. Este tipo de tecnología proporciona la versatilidad de conectar com-
putadoras a través de ondas de radio frecuencia o luz infrarroja; es decir, sin em
em-
plear cables, esto permite crear redes completas y muy funcionales sin conexiones
físicas, o redes hibridas con partes cableadas y partes inalámbricas. La norma que
rige esta innovadora tecnología es la 802.11 de la IEEE, que data de 1997 y tuvo
su última modificación en 1999 para permitir la ampliación del ancho de banda.
S.A
• Las redes inalámbricas se dividen a su vez en varios tipos, esto va de acuerdo con
la tecnología que se emplea para la comunicación y estas puede ser: Bluetooth,
Infrarrojas, Wi-Fi, UMTS y otras.
L,
ITA
IG
OD
El empleo de un tipo de red aplicada a una red LAN dependerá de factores que se de de-
ben describir en la planeación de una LAN, una propuesta es descubrir las tareas clave
que atenderá el empleo de la red, dentro de las que podemos destacar:
GL
120
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
requisitos actuales y futuros de capa-
cidad de red alámbrica, administración
y rendimiento. Impresora
Cliente
• Ordenar por categoría el número de dis-
positivos con base en la ubicación de los
dispositivos con respecto al cableado de Cuaderno
.D
la red: si los cables de la red en la ofici-
na terminan en una ubicación central, Cliente
entonces, los conmutadores de la red Cuaderno Cuaderno
se pueden localizar centralmente en Servidor
una ubicación. Si los cables de la red
Cuaderno
terminan en dos o más ubicaciones,
S.A
Cliente
entonces, se requiere un conmutador
en cada extremo. Esta información se
requiere para planear el diseño de la
red y seleccionar el hardware de la red.
Por otro lado, las topologías fueron ideadas para establecer un orden que evitase
el caos que se produciría si las estaciones de una red fuesen colocadas de forma
aleatoria. La topología tiene como objetivo principal hallar cómo todos los usuarios
L,
pueden conectarse a todos los recursos de red de la manera más económica y eficaz;
al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con
un tiempo de espera lo más reducido posible. Para determinar qué topología resulta
ITA
más adecuada para una red concreta, se tienen en cuenta numerosos parámetros y
variables, como el número de máquinas que se van a interconectar, el tipo de acceso
al medio físico deseado, etcétera.
Otro punto importante de tomar en cuenta en el momento de elegir cuál tipo de red es la
más recomendable en una LAN es considerar el tipo de topología requerida en el diseño:
ésta puede ser física, que se refiere a la disposición física las máquinas, los dispositivos de
red y el cableado. Así, dentro de este tipo de topología se pueden diferenciar dos tipos
IG
Las consecuencias que se pueden presentar al no elegir la red adecuada a las necesi
necesi-
dades de una empresa o institución las podemos generalizar en los siguientes efectos:
Se puede presentar la pérdida de los datos: el efecto de la pérdida de datos es pro-
ducido por algún virus o por algún otro tipo de incidencia, las más comunes son el mal
121
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
manejo por parte del usuario o personas inescrupulosas que acceden al sistema
o mediante la conexión a internet, estos incidentes se presentan por lo
general cuando el diseño de la LAN no está bien determinado al
EC
número de usuarios y actividades que deben realizar en la red ,
estos incidentes pueden llegar a evitarse cuando estaciones
de trabajo se instalan códigos para que así se tenga acceso
restringido a solo personal autorizado, en cuanto a internet
hay muchos software en el mercado mejor conocidos como
“muros de fuego”, firewall o bloquedores, que sirve para de
de-
tener a los intrusos.
.D
Se presentan caídas con
continuas
continuas
tinuas de
de la red: este efecto se
debe en la mayoría de los casos a una mala conexión servi
servi-
dor-concentrador o la conexión existente con el proveedor
de internet que no se logra originado por el diseño de la red
y los controladores que está debe contar.
S.A
El procesamiento de la información es muy lento: este efecto se
presenta generalmente cuando el tipo de equipos elegidos en el dise
dise-
ño de la red: servidor, cableado, concentrador, estaciones de trabajo y otros
fueron efecto de una toma de decisión errónea debido que las condiciones de necesi
necesi-
dades de la red fueron otras que distan de las condiciones con las que fue diseñada y
el principal efecto de éste es que la empresa pierda tiempo y dinero.
• Se puede compartir periféricos caros, como pueden ser las impresoras. En una
red LAN, todas las terminales, nodos o computadoras pueden acceder a la misma
impresora.
122
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
• Se puede transferir datos entre los usuarios sin utilizar unidades de almacena-
miento externas. La transferencia de archivos a través de la red elimina el tiempo
que se pierde copiando archivos en memorias y luego en otra PC. Además, hay
EC
menos restricciones en el tamaño del archivo que se transfiere a través de la red.
.D
• Se puede crear una copia de seguridad del archivo automáticamente, utilizando
un programa informático para hacer copias de seguridad de archivos automática
automática-
mente, con esto se ahorra tiempo y se garantiza que todo el trabajo ha quedado
guardado.
S.A
• Una LAN da la posibilidad que el procesamiento sea innovador y que se pueda
incrementar sus recursos y capacidades.
1. Redacta
edacta una conclusión en la que incluyas qué pasaría al no elegir la tipología adecuada en una red LAN.
L,
Cableado e instalación
ITA
presentes y futuras determinan lo extenso que debe ser el proceso de esta planea
planea-
ción. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física,
requieren una mínima planeación; mientras que una planeación más amplia es obli obli-
gada para el diseño de aquellas redes de muchos nodos que se han de situar en
diferentes espacios y hasta en distintos pisos; estas redes quizá requerirán nodos
OD
adicionales en el futuro.
Sin importar cuáles son las necesidades de la red, la comprensión y el uso de las re
re-
des, las siguientes guías de planeación pueden proporcionarnos un panorama de la
planeación e instalación de la red LAN.
Como habíamos definido, una red es un sistema básicamente de objetos o personas
GL
interconectadas entre sí. Las redes las encontramos en todas partes, incluso dentro
de nuestros cuerpos; por ejemplo, en el sistema nervioso y cardiovascular existen
redes.
electróni-
Hoy por hoy, el manejo de la información es imprescindible, la información electróni
ca ha tomado tan grande importancia, que su auge ha llegado a niveles mundiales;
AN
1. Comunicaciones.
omunicaciones.
2. Transportes.
ransportes.
123
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
3. Social.
4. Biológico.
EC
5. Utilidades.
.D
computadoras, esto después de determinar si la red será basada en servidor o de punto
a punto. Para realizar una buena planeación, se debe de trazar un plano de área donde
se ubicarán las computadoras. La instalación de una red LAN abarca desde la solicitud
de proyecto hasta la puesta en marcha de la red. Para esto de beben considerar las
etapas de la red.
S.A
Etapas de la red
te en la red y/o recursos que se van a compartir. Las necesidades actuales y futuras de
la redes determinan lo extenso que debe ser el proceso de la planeación.
124
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
En la planeación
EC
• Tener el conocimiento de la cantidad de equipos que se pretenden conectar en
red.
.D
– Las plataformas de trabajo.
– Las aplicaciones de más peso y las más comunes que utilizaran los clientes.
– El modo de operación de los equipos (locales o en red).
– Los equipos (PC) servidores, estaciones de trabajo y características de los mismos.
S.A
– La plataforma a emigrar.
– Los recursos a compartir.
– Los planos del edificio donde se instalará la red.
– El equipo activo con que cuenta la red. L,
– Los accesorios de red con que se cuenta.
– Los posibles obstáculos que se presentarán en
la instalación de la red.
ITA
• Determinar el tipo de cableado a utilizar: tradi-
tradi-
cional o estructurado.
– La actualización de servidores.
– La actualización de estaciones de trabajo.
– Los accesorios de red (tarjetas).
AN
125
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
• Determinar número de personal que participará en la instalación de la red.
• Determinar el tiempo estimado para la entrega de la instalación de la red.
• Elaborar un plan de trabajo calendarizado para la realización de las actividades.
• Determinar un costo estimado del proyecto.
.D
• Presentar el proyecto a quién corresponda.
S.A
• Elaborar una bitácora por día de las actividades realizadas.
GLOSARIO
Bitácora. Libro pequeño o con- • Realizar la instalación de la red.
junto de papel en que se lleva
la cuenta y razón, o en que • Realizar pruebas de funcionamiento.
se escriben algunas noticias,
ordenanzas o instrucciones. • Entregae el proyecto con la correspondiente bitácora.
• Evento para la culminación de esta etapa del proyecto.
L,
En el sesarrollo de la etapa externa se requiere:
ITA
• Iniciar el proyecto en la fecha indicada
• Supervisar la canalización externa y obra civil, ésta es la primera fase de esta
etapa.
La LAN (local área Network) es una red que conecta directamente entre sí equipos
situados en un ámbito geográfico local. Este tipo de red suele ser administrada local
local-
mente por la misma empresa que dispone de la red, es decir, es una red privada. La red
LAN ofrece velocidades de transmisión altas; el medio de transmisión es compartido
por todas las estaciones; por lo tanto, es necesario el uso de un protocolo de enlace
que permita a las estaciones acceder de forma coherente al medio.
AN
126
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
Aunque nos puede parecer muy obvio, para que la red satisfaga las necesidades para
las que fue diseñada, lo primero que requiere es determinar qué necesita de la red. La
siguiente lista de preguntas nos puede ayudar a identificar estas necesidades:
EC
• ¿Para qué es la red?
• ¿Cuántos nodos se necesitan?
• ¿Cuáles son las necesidades de rendimiento?
• ¿Qué nodos necesitan compartir recursos?
.D
• ¿Cuánto costará la red?
S.A
1. Diseña un plano de una red LAN para la Institución donde estudias, considerando el espacio y recursos
disponibles.
decisiones tomadas. Por supuesto que los planes a corto plazo deben coordinarse con
los planes a largo plazo.
Implementación de una red LAN
Materiales
AN
Conectores RJ45
El conector RJ-45 es comúnmente usado para conectar redes de cableado estructura
estructura-
do (categorías 4, 5, 5e y 6). La RJ es un acrónimo inglés de Registered Jack, que a su vez
es parte del Código Federal de Regulaciones de Estados Unidos. Este conector posee
127
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
ocho “pines” o conexiones eléctricas, que normalmente se usan como extremos de ca ca-
bles de par trenzado. Es utilizado comúnmente con estándares como TIA/EIA-568-B,
que define la disposición de los pines o wiring pinout.. Una de las aplicaciones más co-
co
EC
munes es su uso en cables de red Ethernet,, donde suelen usarse 8 pines (4 pares). Otras
aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares); por ejemplo, en
Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232. Para que
todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer
las conexiones. En los dos extremos del cable llevan un conector RJ45. En un conector
macho, el pin 8 corresponde al situado más a la derecha.
.D
Cable UTP categoría 5
Éste es un cable de otro hilos que está formado por cuatro pares que se usan conjun
conjun-
tamente con conectores RJ45 en conexiones de red. Cada par están enroscados y
diferenciados por colores. Los cuatro pares a su vez vienen enroscados entre sí, para
minimizar los efectos negativos entre ellos y el medio ambiente. Las diferentes catego
catego-
S.A
rías han ido surgiendo a medida que se mejoraron las técnicas de fabricación.
De los cuatro pares sólo se usan dos, los otros dos se previeron para un aumento de
uso en un futuro. Los diferentes pares son:
• Cable 1. Verde
Verde
• Cable 3. Naranja
3. Naranja
IG
• Cable
Cable 4. Azul
4. Azul
• Cable
Cable 5. Blanco con azul
5. Blanco
• Cable
Cable 6. Blanco con naranja
6. Blanco
OD
• Cable
Cable 7. Marrón
7. Marrón
• Cable
Cable 8. Blanco con marrón
8.
Estos cuatro pares se pueden usar en forma directa los dos pares o lo que se llama
cable derecho o en forma cruzada los dos pares o lo que se llama cable cruzado. Este
cable UTP pertenecen a la categoría 5, que de acuerdo con los estándares internacio
internacio-
nales pueden trabajar a 100 m.
AN
El UTP categoría 1: está especialmente diseñado para redes telefónicas, el clásico cable
empleado en teléfonos.
El UTP categoría 2: es empleado para transmisión de voz y datos hasta 4 Mbps.
El UTP categoría 3: define los parámetros de transmisión hasta 16 MHz. tienen una
128
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
El UTP categoría 4: tiene la capacidad de soportar comunicaciones en redes de com-
putadoras a velocidades de 20 Mbps.
El UTP categoría 5. Es el cable estándar actual dentro de las redes LAN. Éste, particu-
larmente, presenta la capacidad de sostener comunicaciones a 100 Mbps.
La letra e (5e) refiere a una nueva aceptación por decirlo de alguna manera de este
cable UTP categoría 5 para ser utilizado en redes fast ethernet y gigabyt ethernet.
.D
Categoría 5
La norma TIA/EIA 568 especifica categorías del cable UTP únicamente. Cada uno está
basado en la habilidad del cable para el mínimo apoyo y la capacidad máxima de rendi-
rendi-
miento. Hasta hace poco tiempo, la categoría 5 estaba catalogada por los estándares de
S.A
TIA/EIA como el más alto grado o capacidad, capaz de soportar velocidades de red de
100 Mbps y transmisión de voz y datos con frecuencias hasta de 100 Mhz. Las designa
designa-
ciones de las categorías están determinadas por el rendimiento de UTP. A 100 Mhz, el
cable de categoría 5 debería tener NEXT de 32 dB/ 304.8 y un índice de atenuación de
67dB/304.8 m. Para cumplir con el estándar, los cables deben tener las mínimas espe-
espe
cificaciones. Con la categoría 5 instalada adecuadamente, se puede esperar el máximo
rendimiento, la cual de acuerdo con el estándar es igual a la velocidad de transferencia
más alta de 100 Mbps. L,
El cable de nivel 5 debe cumplir estrictamente los requerimientos del estándar para el
cable de categoría 5. Fuera de los Estados Unidos de América, el estándar ISO 11801
es reconocido con el equivalente internacional del nivel 5.
ITA
Los cables UTP (Unshielded Twisted Pair,, par trenzado sin blindar) constan de cuatro pa
pa-
res trenzados, convenientemente torneados, para mantener una baja interacción entre
ellos. Estos cables utilizan una codificación normalizada de colores para identificar los
pares correspondientes:
po-
diferentes equipos de red po 8 Marrón 8 Marrón
seen conectores hembra.
En el diseño de los cables de la red se utilizan las normas de conexión 658 A y B para
estos conectores, denominadas, donde la disposición de las terminales es:
129
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
EC
constituyen.
Existen dos tipos de patchcords:
.D
de ellos conectado según la norma 658-A, y el otro con la norma 568-B. Los cables
cruzados se emplean exclusivamente para el caso particular de tener que interco
interco-
nectar dos computadoras entre sí.
Para todas las situaciones habituales de una red de datos, se emplean siempre los pat-
pat
S.A
chs directos.
Roseta RJ45
Son conectores que se empotran en la pared para realizar las conexiones de los cables
de una red, limitando con éstas el que los cables estén tirados en el piso. Las ventajas
del empleo de una roseta RJ46 son muchas, previene el deterioro los propios cables, ya
que al estar sueltos en el piso pueden sufrir accidentes al ser pisados y de esta acción
se puede desprender que el cable se fracture ocasionando con esto que cable se poco
L,
fiable. Por otro lado, no son los cables los que se conectan directamente a las tarjetas
de red de las PC, sino que un pequeño y corto cable es el que se conecta a la roseta de
pared, esto facilita la movilidad de los equipos en caso de cambio. Además, las rosetas
ITA
pueden tener varias tomas de conexión de tal manera que pueden garantizar la am am-
pliación del número de equipos en la red que estamos diseñando. Generalmente, está
constituida por un conector RJ45 hembra que debe cumplir con las normas del cable
que se ha de utilizar.
Tarjeta de red
Conocida como adaptador de red, es el dispositivo que permitirá conectar los diferen
diferen-
tes dispositivos que componen la red local, además de compartir los recursos entre
ellos. En el contexto que hasta ahora hemos descrito, la tarjeta de red o NIC (Network
Interface Card) debe contar con un adaptador RJ45 hembra que brindará la utilidad de
GL
conectar el equipo en donde se encuentre alojada a la red a través del cable estructu
estructu-
rado ya descrito.
Switch
Éste es un elemento básico de las redes de datos. Estructuralmente, es una unidad con
varios conectores de red hembra RJ45, cuya finalidad es la de permitir interconectar
AN
varias máquinas o periféricos de red entre sí. Posee un sistema electrónico lógico que le
permite gestionar el protocolo de comunicación entre todos los elementos conectados
al mismo. Un antecesor del switch es el hub, el cual ya está en desúso.
Los switchs se pueden adquirir en función de la cantidad de puertos disponibles. Suelen
130
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
Canaleta
Son conductos metálicos o plásticos que, al ser conectados de forma correcta, propor-
cionan al cable de red mayor protección en contra de interferencias electromagnéticas
originadas por los diferentes aparatos eléctricos que puedan estar alrededor de éstos.
Para que las canaletas protejan a los cables de red de dichas perturbaciones, es indis-
indis-
pensable la óptima instalación.
Existes distintos tipos de canaletas que sirven para satisfacer las necesidades de una
.D
red de acuerdo con su planeación:
1. Canaletas tipo escaleras:: Estas bandejas son muy flexibles, de fácil instalación y
fabricadas en diferentes dimensiones. Generalmente se utilizan en zonas techadas.
Son fabricadas en planchas de acero galvanizado de 1.5 mm y 2.0 mm de espesor.
S.A
2. Tipo cerrada:: es una bandeja en forma de “U”, es utilizada con o sin tapa superior
en instalaciones a la vista o en falso techo. Son funcionales, pues se adaptan tanto
para instalaciones eléctricas, de comunicación como
de datos. Este tipo de canaleta presenta la ventaja de
poder recorrer áreas sin techar.
3. Canaletas plásticas: presenta la ventaja de facilitar y
resolver todos los problemas de conducción y distri-
bución de cables. Es utilizada para fijación a paredes,
L,
chasis y paneles, vertical y horizontalmente. Estas ca-
naletas presentan canales en toda su longitud, están
provistas de líneas de prerruptura dispuestas en la base para facilitar el corte de un
segmento de la pared para su acoplamiento con otras canales formando T, L, salida
ITA
de cables, etcétera.
4. Canal salva cables: éste es un diseño especial que sirve para proteger y decorar el
paso de cables de: telefonía, electricidad, megafonía, computadoras, etc. A través
del piso de oficinas. Los dos modelos de los salvos cables disponen tres comparti
comparti-
mentos que permiten diferenciar los distintos circuitos.
IG
Herramientas:
1. Pinza ponchadora:
ponchadora:
ponchador a: pinza que se usa para ensamblar el conector RJ45 en el cable
UTP, en la imagen se puede apreciar que en la parte dispone de una navaja que
se utiliza para cortar el cable y una muesca para pelar el mismo; en la parte central
131
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
cuenta con una sección donde se introduce el conector para realizar el ensamblado
al cable UTP.
Lan Test de red/ téster analógico o digital: el téster tiene la función de verificar
EC
un cable crimpeado o ponchado, siempre que ambos extremos del cable estén
acoplados a conectores RJ45. Esta herramienta se puede emplear de dos for for-
mas:
.D
Los cables de red, par y cruzados deben ir en un orden con respecto a la norma
568A o 568B, específica para que los datos se transmitan de forma correcta.
S.A
rriente eléctrica.
1. Observa las herramientas y materiales de una red LAN que presente el maestro.
2. Consulta en páginas web confiables o libros de textos especializados, cuáles son las herramientas y
materiales necesarios para la instalación de una red LAN y sus características.
obora las características de las herramientas y materiales presentados por el docente con lo con-
3. Corrobora
L, con
sultado.
ITA
Las herramientas antes descritas son empleadas una vez que se ha puesto en marcha
el proceso de construcción de una red LAN, su uso dependerá de los elementos que se
vayan construyendo o instalando de la LAN. Es importante tomar en cuenta que ade ade-
más de las herramientas especializadas para la LAN, se hacen uso de herramientas de
uso común como son: el flexómetro
flexómetro, el taladro, un estuche de desarmadores con puntas
suficientes que cumplan las características de los posibles tornillos que existan en los
IG
¿Cuáles son los beneficios del empleo adecuado de las herramientas en la instalación
OD
La creación de las conexiones de la red debe ser realizada con mucho cuidado. En la
mayoría de los problemas de las redes LAN, una vez que han entrado en su régimen de
explotación de la red, se relacionan directamente con fallas en cables o en conectores.
Cuando mayor sea la velocidad de transmisión de una LAN, mayor deberá ser la cali cali-
dad en los conectores y cables que conforman la conexión de la red. Antes de utilizar
GL
cualquier cable se debe someter a un proceso de probado para asegurar que cumpla las
especificaciones de calidad que se requieren en la instalación de la LAN. Por lo tanto,
si no se tiene seguridad en la construcción del cable con sus conectores incluidos, el
cable debe rechazarse.
Las herramientas empleadas en la construcción de las conexiones del cableado de-
AN
132
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
Fabricar un cable de red no es una tarea complicada, sólo se debe tener en mente la
aplicación para la cual lo necesitamos y la norma correspondiente que se aplica en la
empresa o lugar de trabajo.
Para realizar el ponchado de un cable procedemos de la siguiente manera:
1. Tomamos
omamos un trozo de cable UTP con la distancia que se requiera, dando un poco
.D
de exceso por si a caso se tene algún error.
na vez cortado el cable, se procede a remover la capucha que protege a los pares
2. Una
entrelazados.
ORY 5 4PR/
S.A
ORY 5 4PR/
3. Desenlazamos
esenlazamos los pares para poder ponerlos en orden de acuerdo con una norma,
ORY
en el ejemplo si necesitamos 5 4PR/
que el cable de red deba cumplir con la norma T568A.
Debemos de cortarlos uniformemente, tanto horizontal como verticalmente, res res-
petando la distancia máxima que establece la norma de cableado estructurado. La
<1/2”
distancia entre la capucha y los cables al aire libre no debe exceder 1 pulgada.
L,
<1/2”
<1/2”
ORY 5 4PR
ITA
ORY 5 4PR
ORY 5 4PR
4. Una
na vez que el cable cumpla con el punto anterior, se procede a introducir los hilos
en la terminal RJ45. Debemos cuidar que la capucha quede dentro del terminal y
que todos los cables lleguen hasta el final del conector donde se encuentran los
IG
contactos metálicos.
ORY 5 4PR/24 A
ORY 5 4PR/24 A
ORY 5 4PR/24 A
OD
Conector metálico
Capuchón plástico
del cable
Cable
AN
5. Una
na vez que el cable está dentro del terminal, no se ha hecho contacto aún. Para lo-
lo
grarlo, se utiliza una pinza ponchadora de cable, en la que simplemente colocamos
nuestro cable y el conector en la herramienta y prensamos. Los conectores tocan
los cables de red, y de esta manera, aseguran a la capucha al conector.
133
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
La roseta que también se conoce como BAT (base de acceso de terminal) es la encar encar-
gada de recibir los cables de las líneas de red. En ella se enchufa el cable UTP a través
del gatillo o conector RJ45. Dependiendo del tipo de terminal: digital o analógico, enen-
EC
tonces, la roseta dispondrá de una toma para conector que puede ser RJ11 o RJ45. A
continuación se describen los pasos que de acuerdo con la experiencia de expertos en
la instalación de redes LAN, se siguen en la instalación de una caja o roseta de cable
UTP con Jack RJ45:
Como primer punto, debemos leer el plano de diseño de la red para establecer el lugar
donde se ha de colocar la roseta de conexión RJ45. Posteriormente, procesemos de la
.D
siguiente manera:
1. Quitamos el recubrimiento plástico de cada uno de los extremos del cable que será
insertado en el conector hembra RJ45. Debemos destrenzar los hilos, y la longitud
de éstos no debe ser superior a ½ pulgada. Posteriormente, se estirán los ocho hilos.
El cable se pasa por el centro del conector como se muestra en la figura 1, entre las
S.A
dos ranuras de color beige, y los hilos se colocan en cada una de las ranuras. Se puede
observar que se disponen de ocho ranuras, cuatro a cada lado.
2. Debido a que el conector hembra va dentro de una caja como podemos apreciar en
la figura 2, antes de insertar el cable dentro del conector, se pasa el cable por dentro
de la caja de la roseta.
Para ello, se corta la parte superior o inferior de la caja para poder pasar el cable por el
orificio que se realizó a la caja como se muestra en la figura 2.
L,
3. Según la norma que se empelará, se debe usar los códigos de colores que se mues mues-
tran en las pegatinas laterales de la roseta. Por ejemplo, se emplea la figura de la iz-
iz
quierda, si se empela la norma TIA-568B, viendo las ranuras de izquierda a derecha
ITA
se pasan los cables blanco-verde, verde, blanco-marrón y marrón respectivamente.
IG
OD
Por lo general, los cables se van pasando por las ranuras, para que a continuación dejar-
dejar
los acoplados con la pieza insertadora de la roseta. Es recomendable pasarlos de dentro
hacia a fuera para evitar que se desacoplen con mayor frecuencia, antes de insertarlos.
134
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
5. Se continúa con el montaje de la caja. En ella siempre vienen dos taquetes y cuatro
tornillos. Los dos tornillos más largos son para atornillar la caja a la pared. Los más
pequeños son para fijar el cuadro gris que permite acoplar las tapas, ya sea una tapa
EC
ciega o una tapa para el conector hembra. Todo esto se realiza con la caja pegada
en la pared. Como se puede apreciar en la figuras 7 y 8.
.D
6. Posteriormente,
osteriormente, el conector RJ45 hembra se ajusta a la tapa mediante la pestaña
negra que tiene en la parte inferior como se muestra en la figura 9.
S.A
inalmente se coloca la tapa ciega, el marco de la caja y se numera la roseta para su
7. Finalmente
posterior identificación.
Al concluir la instalación de la roseta, se debe proceder a realizar una prueba con la
finalidad de verificar si se instalaron correctamente los cables. Para ello, se emplea un
testeador de red.
DESARROLLO
L,
CG 5.3, 8.1 |CPBTIC 4 Equipo Humildad
1. Investiguen
nvestiguen en medios de información (textos, manuales, internet, etc.) el procedimiento estándar de
ITA
cómo se crea un cable 10 base T (UTP par trenzado) y un jack.
jack
2. Redacten
edacten una serie de pasos lógicos y ordenados que describan el procedimiento para crear un cable 10
base T y un jack y regístralos en tu libreta.
3. Con la guía de su maestro, armen un jack o roseta, un cable cruzado y un estándar para implementarlo
en una red LAN.
IG
El cable directo o estándar se fabrica con una sola norma que puede ser A o la B. El
cable directo puede ser normal o paralelo. De manera usual, se emplea la norma de
135
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES
cableado 568-B. Este tipo de cable se emplea cuando se desea conectar una PC a
otros dispositivo, ya sea un hub, un switch o bien un router. Un Cable directo es aquel
que en ambos lados los ocho hilos (PIN) coinciden, de ahí su nombre directo o lineal. El
EC
estándar de colores directo está dado por:
.D
Azul Pin 4 Pin 4 Azul
Blanco/azul Pin 5 Pin 5 Blanco/azul
Verde Pin 6 Pin 6 Verde
S.A
Blanco/marrón Pin 7 Pin 7 Blanco/marrón
Marrón Pin 8 Pin 8 Marrón
Finalmente, un Jack RJ45 también conocido como hembra RJ45 se encuentra alojada
en una roseta, que es una caja protectora fijada (atornillada o pegada) externamente a
la pared.
L,
ITA
1 TX +
2 TX -
3 RX +
4 NC
5 NC
6 RX -
7 NC
8 NC
IG
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
JACK RJ-45
EIA/TIA 568A STANDARD
GL
En este tipo de accesorio el cableado va por zócalos fijados encima de la pared y sirven
para realizar la conexión de la red a través de ellas.
trabajo individuales con los servidores y con periféricos que se están compartiendo. Si
sólo hubiera un tipo de cableado disponible, la decisión sería muy sencilla, pero la rea-
lidad es otra, ya que en la actualidad se puede disponer de una amplia de gama de tipos
de cableado, y para poder elegir el más adecuado, hay que considerar tres factores a la
hora de elegir un cable para una red. Éstos son:
136
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO
EC
3. El nivel de ruido e interferencias habituales en la zona donde se va a instalar la red.
.D
LAN, es por ello que se debe empelar una rotulación de los cables de la siguiente forma:
S.A
• Se recomiendan etiquetas adhesivas en vez del marcado directamente en el cable.
Las etiquetas de terminación se deben emplear en:
1. Construyan
onstruyan una red de dos máquinas sin el uso de un concentrador y elaboren un cable de acuerdo con
las características de esta red.
2. Construyan
onstruyan otra red de dos máquinas considerando sus componentes básicos (cable, plugs, roseta o
jack,, hub o switch).
switch).
3. Señalen
eñalen los cables de red para su organización y/o administración.
AN
137
.V.
EVALUACIÓN PISA
EC
Evaluación tipo PISA
.D
1. Almacena los datos y programas que se están ejecutando. Es una memoria temporal:
a SMB
b RAM
S.A
c ROM
d ZIP
a Disco duro
L,
b Memoria USB
ITA
c CD
d DVD
a dispositivos de almacenamiento
b tecnologías de comunicación
OD
c dispositivos de salida
d dispositivos de entrada
a Memoria caché
b Memoria principal
c Memoria temporal
AN
d Memoria permanente
138
.V.
EVALUACIÓN PISA
EC
.D
5. Combinación de teclas que restaura en el Escritorio las ventanas minimizadas:
imizadas:
S.A
c Tecla del logotipo de Windows + Mayús + M
a Ayuda
L,
yuda a finalizar la aplicación que está bloqueando el equipo
7. Combinación de teclas que en el explorador de Windows muestra las subcarpetas de una carpeta
IG
seleccionada:
a Ctrl + Mayús + N
a SALU
b Unidad de control
AN
c Memoria
d CPU
139
.V.
EVALUACIÓN PISA
EC
9. La red de computadoras es:
.D
b una forma de interconectar dos o más computadoras para compartir infor
infor-
mación y recursos, tales como impresoras, lectoras de CD, etcétera
c la comunicación por Internet
S.A
10. Para conectarse a Internet es necesario:
11. Ordenar una serie de datos o informaciones de acuerdo con un criterio común a todas
ellas para facilitar su consulta y análisis:
a organizar
IG
b indexar
c eliminar
OD
d integrar
12. Nos permite establecer comunicación con otras personas, sin importar la distancia,
en tiempo real; a esto se le conoce como:
GL
a síncrona
b asíncrona
c diacrónica
AN
d cara a cara
140
.V.
EVALUACIÓN PISA
EC
13. Son programas que nos permiten ver la información de los sitios web que está escrita
.D
principalmente en lenguaje HTML (lenguaje de hipertexto):
a navegadores de Internet
b sitios web
S.A
c programas espías
d sistema operativo
a antivirus
L,
b panel de control
ITA
c sistema operativo
d internet Explorer
15. Son aquellos que te permiten acceder desde su ubicación a un archivo y/o programa:
IG
a iconos de programas
c iconos especiales
d iconos de archivos
16. Son algunos de los insumos informáticos que se utilizan para un mejor provecho del
GL
hardware y software:
a tóner
tóner,, cartuchos de tinta, hojas para impresión
d software y hardware
141
.V.
Instrumentos de evaluación
Rúbrica de desempeño
EC
Conforme al desempeño que tuviste en este submódulo, evalúa cada uno de los siguientes aspectos.
Compañero 1 Compañero 2 Compañero 3
Categorías de evaluación
Adecuado Suficiente Inadecuado Adecuado Suficiente Inadecuado Adecuado Suficiente Inadecuado
.D
que persigue.
Es sensible al arte y participa en
la apreciación e interpretación
de sus expresiones en distintos
S.A
géneros.
Elige y practica estilos de vida
saludables.
Escucha, interpreta y emi-
te mensajes pertinentes en
distintos contextos mediante la
utilización de medios, códigos y L,
herramientas apropiados.
mundo.
142
.V.
Instrumentos de evaluación
Autoevaluación
EC
Reflexiona y contesta de manera individual.
Indicadores de desempeño Sí No ¿Por qué?
.D
¿Diferencié los sistemas operativos?
S.A
de cómputo?
¿Distinguí los materiales y herramientas para el mantenimiento de computadoras?
Aprendizajes esperados
¿Propuse las características del equipo de cómputo que satisfacen las necesidades de diferen-
tes usuarios al emplear diversas configuraciones para un óptimo funcionamiento?
¿Utilicé las herramientas del sistema operativo para resolver problemas con los medios
de almacenamiento y la operación del sistema?
L,
¿Apliqué estrategias de mantenimiento para conservar en óptimo funcionamiento el equipo
de cómputo previniendo problemas de operación?
ITA
¿Resolví diferentes problemas de conectividad para compartir información y archivos, emplean-
do periféricos, redes alámbricas e inalámbricas?
Coevaluación
Reflexiona sobre el trabajo en equipo y anota el nombre de tus compañeros de acuerdo con su participación
en las actividades.
IG
Participación individual
en clase.
Responsabilidad y com-
promiso en clase.
Disponibilidad para traba-
jar en equipo.
GL
de conceptos.
Disposición al intercambio
de ideas.
Realización de los trabajos
extraclase.
143
.V.
BIBLIOGRAFÍA
EC
Bautista, Guillermo y otros, Didáctica universitaria en Entornos Virtuales de enseñanza-apren-
enseñanza-apren-
dizaje, Narcea, Madrid, 2006.
Dornoy, Denis, Seguridad en internet, KnowWare, Barcelona, 2002.
Ferreyra, Gonzalo, Informática para cursos de bachillerato, Alfaomega, México.
.D
Mejía, l.F., Informática y computación I, Alfaomega, México.
Peña, Rosario, Microsoft todo práctica, Alfaomega, México, 2010.
Pérez, Cecilia, Informática para preparatoria, ST, México, 2005.
Rincón Córcoles, Antonio y Plágaro Repollés, Recursos didácticos en la web, Alfaomega 2009.
S.A
Tapscott, Don, La era digital. Cómo la generación net está transformando al mundo,
McGraw-Hill, México, 2007.
Villareal de la Garza, Sonia, Introducción a la computación. Teoría y manejo de paquetes, Mc-
Graw-Hill, México, 2007.
Rheingold, H. (1994). The Virtual Community. New York: Addison. Wesley.
L,
Wellman, B. (1999). Networks in the Global Village. Boulder: Westview Press.
Martínez-López F. J. et. al. (2016) Online Brand Communities. York: Springer.
Definción de Identidad http://dle.rae.es/srv/search?m=30&w=identidad recuperado en 2018-
ITA
11-17
Constance Elise Porter; A Typology of Virtual Communities: a Multi-Disciplinary Foundation for
Future Research, Journal of Computer-Mediated Communication, Volumen 10, Número 1, 1 de
noviembre de 2004, JCMC1011, https://doi.org/10.1111/j.1083-6101.2004.tb00228.x
Re-
Torales, Alejandra; Los famosos que han dejado Twitter tras escándalos, 8 de marzo de 2016, Re
IG
Rosenkranz, C., Feddersen, C. (2010). Managing viable virtual communities: an exploratory case
study and explanatory model. International Journal of Web Based Communities. Volumen 6,
Número 1: 5-14.
Recu-
Barnhart, Brent; Social Media Manager vs. Community Manager: What’s the Difference? Recu
perado en 2018-11-18
GL
Con-
Brasil, Alto Comisionado de las Naciones Unidas para los Refugiados | Asamblea Nacional Con
stituyente -. «Constitución de la República Federativa del Brasil, 1988». www.acnur.org.
Consultado el 18 de noviembre de 2018.
Berg, Madeline; Estos son los youtubers mejor pagados del 2017, 11 de diciembre de 2017
https://www.forbes.com.mx/los-youtubers-mejor-pagados-del-2017/ concultado el 19 de
AN
noviembre de 2018
Definición de Virtual https://www.merriam-webster.com/dictionary/virtual recuperado en 2018-
11-14
Definición de Comunidad http://dle.rae.es/srv/fetch?id=A5NKSVv recuperado en 2018-11-17
144