Está en la página 1de 89

.V.

II
Submódulo 2

EC
Módulo

Mantenimiento y
redes de cómputo

.D
S.A
L,
ITA
IG
OD

PROPÓSITO
Desarrolla habilidades para
resolver problemas de opera-
ción en el equipo de cómputo,
aplicando diferentes tipos de
GL

mantenimiento, empleando
diferentes conexiones para
las redes de cómputo, traba-
jando con responsabilidad y
tolerancia a la frustración en
los ámbitos organizaciona-
AN

les, educativos y de la vida


cotidiana..

56
.V.
EXPLORA

EC
Reflexiona con tu grupo lo siguiente.
• ¿Qué es un equipo de cómputo?

• ¿Qué es una fuente principal de energía?

• ¿En qué consiste el mantenimiento preven


preven-
tivo de un equipo de cómputo?

.D
• ¿Qué es una red?

EVALUACIÓN DIAGNÓSTICA

S.A
I. Responde.
1. ¿¿Qué
Qué esuna medida de seguridad?

2. ¿Cuáles
¿Cuáles son los dispositivos de entrada de una
L, computadora?
ITA

3. ¿Cuáles son los dispositivos de salida de una


computadora?
IG

4. ¿Cuántos tipos de impresoras conoces?


OD

5. ¿Qué es la ergonomía?

6. ¿Qué es un dispositivo de almacenamiento?


GL

7. Menciona tres dispositivos de entrada y tres dis-


positivos de salida y dibújalos en tu cuaderno.
AN

57
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

HABILIDAD LECTORA

EC
INTEL BUSCA PROPORCIONAR UNA EXPERIENCIA
DE CÓMPUTO SEGURA
Los usuarios podrán permanecer tranquilos al saber que su Ultrabook y sus datos
estarán más protegidos.
VIDEO 1 El usuario se protegerá durante la navegación en servicios

.D
por Internet y de robo o pérdida de sus datos y su equipo.
Guadalajara, Jalisco (15/ENE/2012). Los nuevos dispositivos Ultrabook de Intel ahora
incluyen tecnologías que le permitirán al usuario tener una experiencia más segura al
utilizar su equipo, centrándose en la protección, prevención y recuperación de datos.
Según McAfee, al día durante el año 2011 se crearon más de 55 mil nuevas piezas

S.A
únicas de software malicioso (llamado malware) y más de 200 mil computadoras se
convirtieron en máquinas zombies tras ser víctimas de las redes de comando y con
con-
trol..
Las tecnologías Intel Identity Protection e Intel Anti-Theft vienen preinstaladas en los dispo-
sitivos Ultrabook, y su objetivo es proporcionar a los consumidores la tranquilidad de que
cuentan con medidas para aumentar la seguridad de su contenido en línea y de los activos
y datos personales en su dispositivo.
L,
Intel Identity Protection cuenta con un potente conjunto de bloques de au- au
tenticación para servicios basados en Internet. Utiliza una fuerte
autenticación en dos vías, una a nivel del chip, similar a los
tokens de hardware y la segunda, protección de visuali
visuali-
ITA
zación basada en hardware..
En el año 2012 y posteriormente, Intel considera
que un esfuerzo clave será trabajar con los prin-
cipales socios de autenticación para lanzar solu-
ciones habilitadas para la tecnología Intel Identity
Protection para Ultrabooks, y trabajar con el eco-
IG

sistema (incluyendo a la banca en línea, juegos,


comercio electrónico y sitios de redes sociales),
para permitirles apalancar las garantías de la Intel
Identity Protection Technology para clientes que usen
OD

sus servicios basados en Internet desde un dispositivo


Ultrabook.
La tecnología Intel Anti-Theft ayuda a disuadir del robo de activos y
datos. Si llegaran a robar la Ultrabook de un usuario, el dispositivo puede desactivarse
de forma automática, o el consumidor puede avisar al proveedor de servicios para que
desactive el sistema. Si posteriormente encuentra la Ultrabook intacta, el proveedor
GL

puede reactivar el sistema.


En el segundo semestre de 2012, con el lanzamiento de los dispositivos Ultrabook,
que incorporarán la Tercera Generación de procesadores Intel Core, todos los clientes
de Ultrabooks, de cualquier parte del mundo, tendrán a su disposición la tecnolo
tecnolo-
gía Intel Anti-Theft, por medio de proveedores de software locales como Absolute,
McAfee, StarSoftComm y OneBe. Otros proveedores pueden ofrecer el servicio en el
AN

futuro para satisfacer los requerimientos del mercado local.


Fuente: www.elinformador.com.mx

58
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

LECTOESCRITURA
COMPRENSIÓN LECTORA Isabel Robles
RESUMEN

EC
Con base en el texto anterior lee las siguientes preguntas y circula el inciso que corres-
ponde a la respuesta correcta.
1. La idea central de la lectura nos indica que:
a) Debido al aumento de software malicioso, los dispositivos de navegación segura
tendrán un costo extra y se cargarán en cualquier tipo de dispositivos.

.D
b) Por el aumento de software malicioso, se están creando dispositivos que garan- garan-
ticen al usuario la seguridad de una navegación protegida y sin el riesgo de robo
de documentos.
c) Como ha aumentado el software malicioso, los dispositivos de navegación segu segu-
ra se lanzarán al mercado sin costo extra para los usuarios y se cargarán en todo

S.A
tipo de dispositivos.
d) Gracias a la disminución de software malicioso, no se requiere garantizar al usua-
documen
rio la seguridad de una navegación protegida y sin el riesgo de robo de documen-
tos.
na empresa desarrolladora de antivirus mencionan que:
2. Los reportes de una empresa desarrolladora de antivirus mencionan que:
a) En el año 2011 se produjeron más de 55 mil nuevas piezas únicas de software
malicioso (llamado malware) y más de 200 mil computadoras se convirtieron en
máquinas zombies tras ser víctimas de las redes de comando y control.
L,
b) Debido a que en el año 2011 se crearon más de 555 mil nuevas piezas únicas de
software antimalicioso, ocasionó que 200 mil computadoras se convirtieran en
máquinas veloces, tras ser víctimas de las redes de comando y control.
ITA
c) Durante el año 2011 se desarrollaron más de 155 mil nuevas piezas únicas de
software anti malicioso y más de 20 mil computadoras se convirtieron en máqui-
nas veloces, tras ser víctimas de las redes de comando y control.
d) Como en el año 2010 se crearon más de 255 mil nuevas piezas únicas de soft-
ware malicioso (llamado malware), y más de 250 mil computadoras se convirtie-
ron en máquinas zombies tras ser víctimas de las redes de comando y control, se
ha implementado la Policía Cibernética.
IG

3. El investigador nos menciona en el reporte que:


a) La tecnología a la que se alude no ayuda a disuadir del robo de equipos y soft-
ware.
OD

b) En la actualidad existe una tecnología que ayuda a disuadir del robo de equipos
y software.
c) Se ha creado una tecnología que ayuda ay a disuadir del robo de activos y datos.
d) Los tipos de tecnología mencionada ayudan a disuadir la creación del robo de
activos y datos.
4. “El usuario se protegerá durante la navegación en servicios por Internet y de robo
GL

o pérdida de sus datos y su equipo”.


xto que resalta Isabel López en su nota publicada en
a) Es el texto
www.elinformador.com.mx
Habilidades lectoras
b) Es como Elizabeth Robles comparte sus ideas en su nota publicada en www.
elinformador.com.mx Comprender C
AN

manera resalta Isabel Robles su nota publicada en


c) De esta manera Analizar A
www.elinformador.com.mx
Interpretar I
texto Isabel Robles cierra su nota publicada en
d) Con este texto
www.elinformador.com.mx Reflexionar R
Evaluar E

59
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Introducción

EC
INICIO Individual Respeto

1. Elabora un esquema sobre el hardware y software, y la función de cada uno.

.D
S.A
L,
ITA

tercambia con tu grupo tus respuestas y regresa al esquema una vez abordado el tema.
2. Intercambia
IG

Una computadora es una máquina electrónica capaz de procesar datos para conver
conver-
tirlos en información útil para el ser humano o para otras máquinas. Las
computadoras están formadas por un acopio o colección de circuitos in in-
tegrados y otros componentes, físicos y tangibles (hardware) que pueden
ejecutarse con una gran exactitud, rapidez y eficiencia, una gran varie-
varie
OD

dad de secuencias, instrucciones o rutinas sistematizadas (suministradas


por un elemento de entrada); aplicadas por un soporte lógico intangible
software en contraposición a los componentes físicos (dicha informa-
((software
(software)
ción será proporcionada por la computadora a través de un elemento de
salida).
Las herramientas tecnológicas, como la computadora, son actualmente
GL

esenciales para el desarrollo de cualquier trabajo, tanto en el ámbito educativo como


en el profesional. Por ello, es necesaria la adquisición de las estrategias para el uso de
herramientas de cómputo, como medio para desarrollar distintas actividades. Durante
este curso, adquirirás estrategias específicas para el manejo general del equipo, así
GLOSARIO como conocimientos básicos de informática. Las computadoras se clasifican por cate cate-
AN

gorías, a fin de ayudar a los clientes y a los programas informáticos a entender lo que
Software.. Conjunto de están obteniendo o con qué están tratando, tomando en cuenta el rendimiento que el
programas, instrucciones
y reglas informáticas para
usuario requiere. Otra forma común de clasificar a las computadoras también es por el
ejecutar ciertas tareas en tamaño y la función. La mayoría están diseñadas para realizar ciertas tareas, y el tamaño
una computadora. de la computadora y sus componentes dependen de esas tareas. Las computadoras
tradicionalmente se dividen en cuatro categorías según su:

60
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Función
• Costo

EC
• Tamaño
• Rendimiento

Las computadoras por su tamaño se clasifican en: supercomputadora, macrocomputa- aprender a


aprender
dora, minicomputadora, microcomputadora (PC, laptop, notebook). Por su función se
dividen en: analógicas, digitales e híbridas.
Clasificación de los sistemas
Los conceptos básicos relacionados con la computadora son:

.D
operativos:
� De tiempo real.
• Informática. Ciencia que estudia el tratamiento automático de la información. � Por lotes.
• Archivo. Conjunto de datos procesados. � De multiprogramación o
multitarea.
• Sistema Informático. Son elementos físicos y electrónicos (hardware), los cuales � De tiempo compartido.
funcionan ordenadamente bajo el control de programas (software); ambos com com- � Distribuidos.

S.A
� Paralelos.
ponentes se comportan como un “todo” y es posible establecer contacto con � Los más comunes son:
ellos gracias al usuario. Windows, Linux, MacOS.
• Datos. Son acontecimientos, hechos, sucesos o cifras que carecen de significado
por sí solos.
• Información. Conjunto de datos procesados.
Las computadoras se encuentran formadas por hardware y software, como se mencio
L, mencio-
nó en su definición. El hardware es el conjunto de componentes físicos y tangibles (cir-
(cir
cuitos, placas, cables, conectores, focos, teclas, etcétera), que forman la parte material
de una computadora.
ITA
Hardware
“Actualmente, nuestra vida diaria está rodeada de computadoras. Las encontramos en
cualquier entorno, realizando cualquier tipo de trabajo, de las más variadas formas y
tamaños. Sin importar su forma, tamaño o empleo, todas las computadoras cuentan Tarjeta madre
con elementos comunes para su funcionamiento. Estos elementos se definen como (mother board)
Hardware y Software. Para comenzar, siempre se ha definido como “la parte física, tan
tan-
IG

gible, de una computadora”. Complicado ¿verdad? Pues bien, solo debemos entender
que el hardware “son todos los componentes de la computadora que se pueden tocar,
que se pueden ver, porque están fabricados en metal, plástico, vidrio o cualquier otro
material”. El Hardware son todos los dispositivos que nos permiten interactuar con la
OD

computadora como por ejemplo: el teclado, la pantalla y la impresora.

DESARROLLO CG 5.3 En pareja Responsabilidad


GL

1. Elaboren en su cuaderno de trabajo un esquema donde representen los elementos del equipo de cómpu-
cómpu
to e identifíquenlos. Después respondan:
identifíquenlos. Después
• ¿Cuál es la importancia del hadware?
• ¿Cuántos
uántos tipos existen?
• ¿Cuáles
uáles de ellos conocen?
AN

• ¿Qué
¿Q ué función tiene cada uno?
• ¿Cuáles
¿Cuáles utilizan al momento de trabajar en la computadora?
2. Coméntenlo
Coméntenlo en parejas y complementen lo que hayan omitido.
en

61
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Software
Como ya se ha hecho mención, el Software representa la parte lógica de una compu
compu-

EC
tadora. Son los datos, instrucciones y programas con los que interactuamos al trabajar
con un equipo de cómputo de cualquier tipo, una PC de escritorio, una Laptop, Tablet,
incluso con un celular.

DESARROLLO CG 5.3 | 8.1 En pareja Confianza

.D
1. Investiguen cuáles son los tipos de software que existen.
2. Realicen en su cuaderno un cuadro sinóptico con la información que encontraron y coméntenlo con el
que encontraron
resto del grupo para unificar conceptos.
3. Compártanlo con los demás compañeros.

S.A
Unidades de medida de almacenamiento
Cuando nuestra computadora está en funcionamiento y utilizamos los dispositivos de
entrada para capturar datos, estos deben almacenarse o conservarse en alguna parte
del equipo. Aquí es donde se utiliza la memoria principal y los dispositivos de almace
almace-
namiento.

Memoria Principal
L,
Son componentes electrónicos que almacenan los datos que queremos pro pro-
ITA
cesar, los programas que tenemos en ejecución y los resultados que vamos
obteniendo de los procesos. Esta memoria se divide en: memoria RAM y
memoria ROM. La memoria RAM, que significa “memoria de acceso aleatoaleato-
rio” es una memoria temporal (se borra la información si se queda sin corriente
eléctrica), que es muy rápida, permite cambiar su contenido de una manera didi-
námica y guarda los programas y datos que se están utilizando en ese momento.
La memoria ROM, o “memoria de solo lectura” guarda generalmente de mane
mane-
IG

ra permanente los programas que están ligados al hardware de la computado


computado-
ra, e instrucciones que la ponen en marcha, no podemos cambiarla o borrarla.
La capacidad de almacenamiento de la memoria principal o de los dispositivos
de almacenamiento, se mide en relación a la cantidad de bytes que puede
OD

almacenar. Un byte representa una letra o un número y su nomenclatura es la


siguiente:

1 letra o carácter 1 byte


1024 bytes 1 Kilobyte 1 KB
GL

1024 KB 1 Megabyte 1 MB
1024 MB 1 Terabyte 1 TB
1024 TB 1 Petabyte 1 PB
AN

1024 PB 1 Exabyte 1 EB
1024 EB 1 Zettabyte 1 ZB

62
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Dispositivos de almacenamiento

Por otro lado, para guardar nuestra información, nuestros archivos o programas y que

EC
no se borren, la podamos trasladar a otra computadora o simplemente utilizarlos des-
pués, utilizamos estos dispositivos:

• Disco Duro Magnético. Este consiste en un disco de metal recubierto de un material


magnetizable en donde la información se almacena mediante pequeños impulsos
magnéticos. Estos discos giran a una velocidad muy elevada y están colocados
dentro de una caja metálica. Esta caja metálica se coloca dentro del gabinete
de nuestra computadora y se conoce comúnmente como “Discos Fijos”

.D
ya que no es sencillo quitarlos de una computadora para llevarlo a otra.
• Discos Ópticos. Si queremos guardar información de forma
permanente y que podamos transportar fácilmente a otros
equipos, podemos utilizar alguno de los discos ópticos que co-
nocemos comúnmente como Disco Compacto (CD), Disco Versatil Di- Di-

S.A
gital (DVD) o Blu-ray (BD). Estos discos utilizan un rayo láser para
grabarse y para leerse y aunque los 3 miden físicamente lo mismo (12 cms. de
diámetro), su capacidad de almacenamiento es diferente, esto es por su densi
densi-
dad y el tamaño del rayo láser con que se leen y se graban.

Disco Compacto 700 MB


DVD 8.5 GB
Blu-ray 50 GB
L,
• Memoria USB. Es un medio de almacenamiento que utiliza un microcircuito deno-
deno
ITA
minado memoria Flash y que podemos utilizar en cualquier dispositivo que tenga un
puerto USB. Los encontramos en diferentes capacidades siendo los más comunes
de 1 hasta 32 GB.
• Tarjetas de Memoria. En computadoras más pequeñas, donde el espacio es imporimpor-
tante, encontramos en estos dispositivos la mejor manera de almacenar información.
Al igual que las memorias USB, están fabricadas con chips de memoria Flash, pero
IG

estas se colocan en lectores especiales. Son muy utilizadas en teléfonos celulares,


cámaras fotográficas y de video digitales y tabletas.
Hasta hace relativamente poco tiempo se utilizaban discos flexibles, mejor conocidos
como disquetes los cuales consistían en una pieza circular de material magnético, el
OD

cual debido a su poca capacidad de almacenamiento dejo de ser útil y se erradico la


unidad lectora de las computadoras actuales, pero no es raro encontrar en algunas
oficinas equipos donde todavía los utilicen.

DESARROLLO CG 5.3 Individual Honestidad


GL

1. Realiza una investigación del blu-ray para que complementes la siguiente tabla en tu cuaderno:
vestigación del

Características Tecnología Tipos comerciales Uso


AN

2. Comparte y compara con tu grupo tu trabajo.


Comparte y ccompara
ompara

63
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Comparación y elección de un equipo


de cómputo y periféricos

EC
Cuando compramos una computadora, desconocemos los
puntos importantes que debemos cuidar para que ésta fun
fun-
cione correctamente y se conserve en buen estado.
El escoger un hardware o un software resulta un aspecto
importante cuando pretendemos automatizar nuestra com-com
putadora. Para ello, debemos enfocarnos a escoger la mejor

.D
alternativa de compra que satisfaga nuestras necesidades.
Primero, debemos definir como se mencionó anteriormente,
nuestras necesidades y contemplar los recursos económicos
económicos-
disponibles.

S.A
Después, contemplar las características técnicas de los equi
equi-
pos de cómputo, es decir, las características que ofrecen los
solu-
proveedores sobre el hardware o software, así como la solu
ción a nuestros requerimientos de automatización.
Dentro de estas características podemos resaltar las siguientes.
• Especificaciones del equipo necesario para que corra la aplicación (procesador,
memoria ram-cache, capacidad de almacenamiento, etc.
L,
• Considerar actuali-
ar si el software actual que se utiliza es el adecuado o requiere actuali
habilidades
socio-emocionales
zación y/o sustitución.
• El proveedor
oveedor de software cuenta con una lista de evaluación del programa.
ITA
Varios especialistas afirman
que las personas motivadas • El software
ftware cuenta con ayudas interactivas de apoyo al usuario.
por el logro, tienen muy claros
los objetivos que deben con- • El software tiene la capacidad para realizar funciones operativas de respaldo,
seguir, su meta regularmente reportes, etc.
está orientada a obtener
éxito, superan los esquemas Antes de plantearnos la posible adquisición de un software o hardware, debemos de
establecidos y ejecutan mejor solicitar que los proveedores puntualicen las características principales que ostenta el
IG

sus ideas. software que ofertan, por lo que es necesario tomar en consideración los siguientes
rubros. Para ello se puede elaborar una tabla compartiva con dichas características,
Reflexiona y contesta:
como el siguiente ejemplo.
• ¿Cómo se relaciona la motiva-
ción de logro con el Característica Proveedor 1 Proveedor 2
OD

éxito y el fracaso?
Marca
Modelo
Procesador
GL

Velocidad GHZ
Memora RAM
Memoria caché
Disco duro
AN

Tipo de monitor
inidad CD y DVD
(Combo)-RW

64
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Controlador de video
Teclado

EC
Mouse
TIC
Tarjeta de red Visita los siguientes enlaces
para conocer acerca de las
Accesorios nuevas tecnologías que día con
día aparecen en el mercado:
Sistema operativo

.D
http://gizmologia.com/
Número de usuarios http://www.muyinteresante.
com.mx/tecnologia/
Número de copias
Uso local o en red

S.A
Duración de licencia
Manual
Valor+IVA
Garantía L,
Debemos contemplar que el proveedor se comprometa por escrito a proporcionar ca
ca-
pacitación y entrenamiento para el uso y manejo
de nuestro equipo y de los accesorios requeridos
para la explotación adecuada del software.
ITA
Por último, podemos hacernos las siguientes pre-
guntas para definir la elección del equipo:
a) Cuentata el proveedor con un programa de insta-
insta-
lación y entrenamiento permanente.
b) Tiene infraestructura suficiente para capacitar
IG

y en caso de requerirse trasladarse a nuestras


instalaciones.
c) Cuenta
ta con mecanismos de auxilio y apoyo en ocasiones de emergencia de fallos al
software y equipo (Asistencia).
OD

La compra de un software y más específicamente la infraestructura informática conlle


conlle-
va una serie de responsabilidades que de no cumplirse adecuadamente conllevan des des-
de realizar una compra inútil hasta el despido y cárcel por cometer una negligencia a la
hora de seleccionar todos aquellos elementos que supondrían la solución al problema
de automatización con la que pretendíamos optimizar nuestros servicios y el control de
los acervos
GL

CIERRE CG 5.3 | Individual Laboriosidad

1. Investiga acerca de las características de cinco computadoras y elabora en tu cuaderno un cuadro com-
com
AN

parativo.
arativo.
2. Elig
Elige
e una marca y justifica por qué, tomando como base las características queinvestigaste.
3. Comparte
Comparte con tus compañeros tu cuadro y observa quiénes coinciden con tu decición y quienes no,
y por qué

65
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Partes de la computadora y periféricos

EC
INICIO Equipo Perseverancia

1. Definan cuáles son las partes que componen un equipo de cómputo.


2. Elaboren
en en su cuaderno un esquema donde los representen y las funciones de cada uno
3. Coméntenlo en equipos y complementen lo que hayan omitido.

.D
4. Intercambien
tercambien con el grupo su trabajo y regresen al esquema una vez abordado el tema.

Actualmente en todas las áreas laborales, educativas y de investigación es fundamental


contar con tecnología que apoye el trabajo que ahí se desempeñe. Lo más básico e indis
indis-
pensable son las computadoras, las cuales están integradas por varios elementos básicos

S.A
para poder operarlas.
Una computadora se compone de un monitor o dispositivo donde se despliegue la in in-
formación y los programas con los que se trabaja, un teclado para poder interactuar, así
como un ratón debido al uso de programas gráficos, y un procesador, que es el cerebro
del equipo, donde se procesa la información. El procesador está integrado en el gabinete
que usualmente se le llama CPU (Central Processing Unit) o Unidad central de proceso.
Es lógico pensar que las funciones que realizan estos elementos corresponden a una ne
L, ne-
cesidad del ser humano como una extensión de las funciones de su cuerpo. ¿Podemos
hacer una analogía del cuerpo humano con la computadora?, primero que nada los seres
humanos contamos con el cerebro que es donde se procesa el pensamiento y se mandan
las instrucciones al resto del cuerpo para realizar determinadas acciones, este equivaldría
ITA
al procesador de la computadora el cual realiza exactamente la misma función, interpre
interpre-
tar, decidir y ejecutar las instrucciones que se solicitan a través de algún dispositivo de
entrada, como puede ser el teclado o ratón y a la vez enviar la información procesada a
través de los dispositivos de salida como monitor o impresora, estos elementos pueden
ser el equivalente a los 5 sentidos, la vista, olfato, gusto, tacto, y audición, así como las
extremidades, brazos y piernas.
IG

PERIFERICOS PERIFERICOS
DE DE
ENTRADA SALIDA

1. Teclado
OD

BACKUP TAPE
1. Monitor

2. Ratón

3. Scanner

2. Impresora
GL

4. Micrófono

5. Cámara digital 3. Filmadora


AN

6. Video player
Diskette Disco duro 4. Plotter

66
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Tarjeta madre (mother board): Es la tarjeta que contiene el procesador o CPU,


la memoria RAM, los chips de apoyo del microprocesador y las ranuras de ex-
pansión. También permite insertar sonido, módem interno, tarjetas de gráficos

EC
o de video.
• Procesador (Unidad Central de Proceso - CPU): Es el cerebro de la computado-
ra, encargado de procesar las instrucciones y datos con que trabaja la compu-
tadora. Tarjeta madre
El procesador es el dispositivo más importante y el analizar la información in-
in- (mother board)
fluye en su velocidad. Esta velocidad es medida en Hz, MHz y actualmente 3.5

.D
Ghz. El procesador está compuesto por:
1. Unidad de Control (CU 5 Control Unit).. Es la parte del procesador encargada
de controlar el flujo de los datos: los recibe, interpreta y ordena la ejecución
de las instrucciones, controlando también al resto de los componentes.
2. Unidad Aritmética-Lógica (ALU 5 Arithmetic Logic Unit). Es la responsable

S.A
de realizar las operaciones de carácter aritmético (suma, resta, multiplicación y Microprocesador
división), y lógico (las de comparación falso o verdadero), para el procesamien-
procesamien
to de los datos.
Memoria Principal:
1. Memoria RAM o DDR4. Es la memoria principal de acceso aleatorio, en ella se
guardan las instrucciones y datos de los programas del CPU, para que accedan Mouse
a ellos directamente a través del bus de datos externo de alta velocidad. Se le
llama memoria RAM porque es de lectura y escritura. Su utilización depende
L,
del uso que se le quiera dar al equipo, por ejemplo, para una computadora de
casa con 4 GB es suficiente; hay memorias de 2GB, 4GB, 8GB y 16GB.
2. Memoria ROM. Es la memoria sólo para lectura. Es la parte del almacena-
almacena
ITA
miento principal de la computadora, no pierde su contenido cuando se inte-inte
rrumpe la energía y, normalmente, contiene programas del sistema con los Lápiz óptico
cuales inicia la computadora.

Micrófono Fig. 1.1 Los dispositivos de entrada


son aquellos que permiten el ingreso
de información a la computadora,
IG

tales como cables, webcam, mouse,


entre otros.
Teclado
Escáner Webcam
OD

Disco duro
• Disco duro. Dispositivo de almacenamiento secundario que usa varios discos
rígidos, cubiertos de un material magnéticamente sensible. Entre más capacidad
tenga un disco duro, más información y programas puede almacenar en la com
com-
putadora. Estos discos duros son más rápidos y su capacidad de almacenamien
almacenamien-
GL

to supera un gigabyte. Un megabyte (MB) corresponde, aproximadamente, a un


millón de caracteres, y un gigabyte (GB) tiene alrededor de mil megabytes. Los Unidad de CD-ROM
nuevos equipos contienen, por norma, discos duros de 2 terabytes. o DVD-ROM
• Unidad
nidad de CD-ROM o DVD-ROM (no regrabable). Sirve para leer los discos
compactos. La capacidad de las unidades de CD-ROM y DVD se mide en GB; su
velocidad de rotación del disco en 1x a 24x.
AN

Otros:
Fuente de poder
• Fuente
uente de poder. Es la encargada de proveer la electricidad que hace que fun-
fun
cione la computadora. Ésta la convierte y adapta a las necesidades de la com-
com
putadora.

67
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

• Ventiladores. Encargados de mantener la temperatura al expulsar correctamen-


correctamen
te el aire caliente que genera el funcionamiento de los C.I. (circuitos integrados),
microprocesadores o fuente de poder dentro de la computadora.

EC
• Cables. Encargados
ncargados de la comunicación electrónica entre los componentes del
hardware.
Ventilador
• Tarjeta de video. Es la tarjeta encargada de transformar las señales electrónicas
que llegan desde el CPU, en información útil, para poder visualizar correctamen-
correctamen
te el monitor de la computadora (bajo el control de un programa informático
llamado: “controlador” o “driver”).

.D
• Tarjeta de sonido. Es la tarjeta que sirve como expansión del funcionamiento
correcto de la computadora, permitiendo la entrada o salida de información en
forma de audio (bajo el control de un programa informático llamado controlador.)
Se considera parte del hardware básico a la tarjeta de sonido, ya que depende-
depende
Tarjeta de sonido mos del sonido, así como la posibilidad de conectar un micrófono a nuestra

S.A
computadora al utilizar programas informáticos que permiten la comunicación.

Dispositivos Periféricos
• Dispositivos de entrada. Permiten ingresar datos al sistema, para que puedan
ser procesados (mouse, teclado, escáner, micrófono, cámara, lápiz óptico, panta-
panta
lla táctil, joystick, mouse pad, etcétera).
L,
Monitor LCD
ITA

Audífonos
IG

• Dispositivos de
Dispositivos de salida. Permiten mostrar y dejan salir la información (visual o
auditiva) como resultado de un proceso dentro de la computadora (monitor,
OD

pantalla LCD, audífono, impresora, bocina, etcétera).


GL

Impresora
AN

Bocinas

Fig. 1.2 Dispositivos de salida.

68
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Dispositivos de entrada-salida. Estos dispositivos pueden funcionar en dos for-


mas, tanto de entrada como de salida, y permiten básicamente la comunicación
de la computadora con el medio externo (unidades de almacenamiento, cd, dvd,

EC
memory cards, usb, etcétera).

aprender a
aprender

Reconocimiento de

.D
emociones
aprender a
La dinámica de aprender
la
sociedad actual enfrenta -
a las personas de manera
continua a situaciones
que le ocasionan enfado,

S.A
irritaciones, ansiedad,
aprender a
preocupación, estrés, miedo
aprender
o depresión. El autocontrol -
emocional supone el
reconocimiento y percepción
de nuestras emociones en
esas circunstancias, para
poder generar estrategias de
L, afrontamiento apropiadas. -
ITA
IG
OD

• Dispositivos de comunicación.
comunicación. Estos dispositivos envían y reciben archivos de
una computadora a otra (tarjeta de red, módem, comunicación inalámbrica, en
en- TIC
tre otros).
Visita los siguientes enlaces
para conocer acerca de las
nuevas tecnologías que día con
día aparecen en el mercado:
GL

http://gizmologia.com/
http://www.muyintere-
sante.com.mx/tecnologia/
AN

69
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

DESARROLLO CG 5.1 Individual Tolerancia

EC
1. Realiza la comparación entre una laptop y tu celular.

Laptop Celular

.D
S.A
2. Relaciona los elementos que los componen y anota sus semejanzas y diferencias.

L,
ITA

3. Comparte tu trabajo con tus compañeros y observa en qué coindicen y en qué es diferente.
ompañeros y observ
observa
a en
IG

EJE SOCIAL Equidad de género

La equidad de género se refiere a que mujeres y hombres tienen derecho a acceder al uso,
control y beneficio de los servicios y bienes de la sociedad, siempre y cuando sea con justicia
OD

e igualdad, sin importar sus diferencias biológicas.


En la actualidad, gobiernos y organismos nacionales e internacionales tratan de erradicar
la desigualdad de género, sin embargo, falta mucho por hacer. Por ejemplo, México está
por debajo de la media en participación de las mujeres en el mercado, de los países que
conforman la Organización para la Cooperación y el Desarrollo (OCDE).
GL

CIERRE CG 4.5 Pareja Humildad

1. Realicen una investigación y respondan en su cuaderno.


una in
investigación
vestigación
a)¿Qué es la tarjeta de video?
AN

b)¿Q
¿Qué
ué relación hay entre la tarjeta de video y el monitor?
c)¿Q
c)¿Qué
ué tipos de monitores hay en el mercado respecto a su arquitectura?
2. Elaboren
Elaboren un mapa mental en su cuaderno donde representen dicha información.
un mapa

70
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Sistemas operativos

EC
INICIO Individual Generosidad

1. Realiza una investigación acerca de las características o funciones de los sistemas operativos, sus cate-
sistemas opera
operativos,
tivos,
gorías y ejemplos de sistemas operativos más populares y las características de cada uno de ellos. Com-
de cada uno
plementa la siguiente tabla:

.D
Características o funciones

S.A
Categorías de sistemas operativos

L,
Sistemas operativos populares y sus características
ITA
IG

2. Intercambia con tu grupo tu trabajo.


OD

El software se clasifica en varios tipos. Uno de ellos es el software de sistema o Siste


Siste-
ma Operativo, el cual permite a los usuarios interactuar con el equipo, administrar los
recursos con los que cuenta así como controlarlo o configurarlo a su gusto. El software
de sistema se compone de una serie de aplicaciones con diversos propósitos como son
el configurar y administrar los dispositivos que se conecten al equipo, diagnosticar el
estado del mismo, detectar y corregir errores, así como obtener el mayor provecho de
GL

sus recursos de una manera óptima.


En otras palabras, el sistema operativo es el conjunto de programas informáticos en en-
cargados de la administración de recursos en una computadora. Todos estos procesos
trabajan inmediatamente después de que se enciende el equipo. Asimismo, el sistema
operativo facilita su uso, al tener la disponibilidad de crear y deshacer con solo un bo-
bo
AN

tón; sin embargo, hace algunos años los procesos no se manejaban con tanta facilidad,
pues cada uno de ellos tenía que ser descrito y efectuado mediante un código antes de
obtener un resultado.
Los sistemas operativos dieron paso a la creación de diversos sistemas informáticos, los
cuales bien pueden administrar los recursos o mejorar el rendimiento de lo ya existente.

71
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Imagina que para decir “hola”, primero tuvieras que describir el proceso, estas tareas
tan arduas e imposibles de creer fueron los primeros pasos hacia lo que hoy se ve en
el monitor de una PC.

EC
La organización de los programas informáticos está directamente ligada a los procesos
que la computadora necesita realizar de acuerdo con la necesidad del usuario final.
Un sistema operativo es el intermediario entre una persona y una computadora. Este
sistema permite manipular una infinidad de programas con pequeñas y sencillas insins-
EJE trucciones. La definición de sistema operativo no es concreta, pues esta evoluciona y
salud se desarrolla con la posibilidad de manejar nuevas utilidades.

.D
El alcohol y el tabaco son considerados El sistema operativo comienza a trabajar cuando se enciende el equipo y gestiona, por
drogas lícitas pero eso no significa que ejemplo, la memoria, discos duros, pantalla, teclado, mouse, dispositivos de red, imim-
sea menor el daño que producen a la presoras, etcétera. Algunas tareas que realiza un sistema operativo son las siguientes:
salud.
¿Qué daños has escuchado que genera
• Realizar el interfaz sistema-usuario.

S.A
el consumo de estas sustancias? ¿Qué • Compartir los recursos de hardware entre los usuarios.
tan habitual es su consumo dentro de
tu comunidad?
• Permitir a los usuarios compartir sus datos entre ellos.
• Prevenir
evenir que las actividades de un usuario no interfieran en las de los demás
usuarios.
• Calendarizar los recursos
ecursos de los usuarios.
• Facilitar el acceso a los dispositivos de E/S.
• arse de fallas o errores.
Recuperarse

L,
ar el control sobre el uso de los recursos.
Llevar

Clasificación de los
ITA
sistemas operativos

Administración Administración Manejo de recursos o


de tareas de usuarios acceso a usuarios
IG

Monotarea Monousuario Centralizado


Multitarea Multiusuario Distribuidos
OD

Interfaces del usuario


Es la parte del sistema operativo que permite comunicarse con él, de tal manera que
se puedan cargar programas, acceder a archivos y realizar otras tareas. Existen tres
tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las
GL

interfaces gráficas de usuario.

Administración de recursos
Sirven para administrar los recursos de hardware y de redes de un sistema informático
como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de
AN

entrada y de salida.

Administración de archivos
Un sistema de información contiene programas de administración de archivos que con-
trolan la creación, borrado y acceso de archivos de datos y de programas. También im-

72
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

plica mantener el registro de la ubicación física de los archivos en


los discos magnéticos y en otros dispositivos de almacenamiento
secundarios.

EC
Administración de tareas
Los programas de administración de tareas de un sistema ope-
rativo administran la realización de las tareas informáticas de los
usuarios finales. Los programas controlan qué áreas tienen acce-
so al CPU y por cuánto tiempo. Las funciones de administración

.D
de tareas pueden distribuir una parte específica del tiempo del
CPU para una tarea en particular, e interrumpir al CPU en cual-
quier momento para sustituirla con una tarea de mayor prioridad.
Un sistema operativo está formado por varios programas que, en
conjunto, presentan al usuario una vista integrada del sistema; los
componentes principales de un sistema operativo son los siguien-

S.A
tes módulos:
• Manejo de procesos
• Manejo de memoria
• Manejo de E/S
• Manejo del sistema de archivos

Fig. 1.3 Windows: Sistema Operativo


Comparación de las características de los sitemas operativos
los sit
sitemas
emas oper
L, de Microsoft.

Existen diferentes tipos de sistemas operativos entre los cuales se encuentran los si
si-
guientes:
ITA
• DOS: siglas del inglés Disk Operating System;
System; en español: sistema
operativo de disco. Es una familia de sistemas operativos para PC,
creada por operadores de IBM.
• WINDOWS: familia de sistemas operativos no libres desarrollados
por la empresa Microsoft Corporation, que se basan en una interinter-
faz gráfica que se caracteriza por la utilización de ventanas.
IG

• Unix: familia de sistemas operativos que comparten unos criterios


de diseño e interoperabilidad en común, que descienden de una
primera implementación original de AT&T. Se trata de un sistema
operativo portable, multitarea y multiusuario.
OD

• GNU/Linux: sistema operativo libre creado por Richard Stallman, y


no es lo mismo que Unix.
Un sistema operativo tiene como principales características las siguientes:
aprender a
Características Descripciones aprender
GL

Conveniencia. Hace más conveniente el uso de una computadora.


Un joven mexicano puede
Eficacia. Permite que los recursos de la computadora se usen de la estudiar en el extran-
manera más eficiente posible. jero si ello mejora sus
posibilidades educativas.
Habilidad para evolucionar. Deberá construirse de manera que permita el desarrollo, Actualmente fundaciones
prueba o introducción efectiva de nuevas funciones del como la Carolina, y la
AN

Comunidad de Madrid
sistema sin interferir con el servicio. ofrecen becas para estudiar
Administrar un hardware. Se encarga de manejar, de manera óptima, los recursos en instituciones de España.
Visita: http://becas-mexico.
de la computadora en cuanto a hardware se refiere, esto
mx/becas/extranjero/.
es, asignar a cada proceso una parte del procesador para
compartir los recursos.

73
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Relacionar dispositivos. Se encarga de comunicar todos los dispositivos.


Manejar las comunicaciones Permite que el usuario maneje con facilidad la instalación

EC
en red. y el uso de las redes.
Facilitar las entradas y salidas. Facilita el manejo de los dispositivos de entrada y salida.

Los sistemas operativos necesitan determinados requisitos de instalación para tener un


desempeño óptimo; de no cumplir con estas características, el rendimiento de un equi
equi-
po será lento y los procesos no tendrán la misma eficacia. La siguiente tabla contiene

.D
las características de los sistemas operativos más relevantes que se han desarrollado
hasta el día de hoy:

Requisitos según el fabricante


SO Procesador RAM Espacio en disco

S.A
Windows 98 486 DX 16 Mb 120 a 295 Mb
Windows Me 150 MHz 32 Mb 320 Mb
Windows NT Pentium compatible 16 Mb 110 Mb
Windows 2000 133 MHz 64 Mb 2 Gb con 650 Mb de espacio libre
Windows XP 233 MHz 64 Mb 2 Gb con 1.5 de espacio libre
Windows Vista 800 MHz 512 Mb 20 Gb
Windows 7 1 GHz
L, 1 Gb 16 Gb
Windows 8 1 GHz 1 Gb 16 Gb
ITA

DESARROLLO CG 4.5, 5.3, 8.1 Individual Libertad

1. Responde las preguntas.


IG

a) Escribe algunos ejemplos de recursos que administra el sistema operativo.


OD

b) ¿Cuáles son las partes que conforman la interfaz del sistema operativo?
GL

c) ¿Qué elementos están presentes en todas las ventanas?


AN

74
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

d) ¿Qué pasaría si los sistemas operativos no cumplen con determinados requisitos de instalación para
poder tener un desempeño óptimo?.

EC
.D
e) ¿Cuáles son los principales elementos internos de un sistema operativo?

S.A
2. Compara
ompara tus respuestas con las de tus compañeros y, de ser necesario, corrige aquellas que sean
incorrectas.

Identificar los recursos que administra el sistema operativo


L,
Los elementos de suma relevancia en un sistema son los que harán posible el manejo
de los recursos de la computadora hablando internamente, pero también existen al al-
gunos elementos externos o visibles que hacen posible identificar las tareas a realizar.
ITA
Existen elementos internos principales de un sistema operativo, que se pueden utilizar
para realizar las interacciones con el hardware. Entre dichos elementos están los que
se describen enseguida:
• Escritorio. Es la pantalla principal que visualizamos al manipular nuestro siste
siste-
ma operativo, en ella se encuentran los diferentes iconos que dan acceso a las
aplicaciones del mismo.
IG

• Iconos. Los iconos que se mues-


mues-
tran en el Escritorio remiten a
distintos programas, carpetas y
archivos a los que se acceden
OD

mediante un doble clic. Dichos


iconos pueden eliminarse, como
también es posible establecer al-
al-
gunos nuevos.
• Ventanas. Estas son de suma
importancia para los sistemas
GL

operativos, ya que permiten


manipular diversos procesos al
mismo tiempo, esto no es re re-
comendable hacerlo en exceso,
pues consumiría los recursos de
AN

la computadora. El tipo de inter


inter-
faz que utilizan es agradable a la
vista, no es difícil cambiar de una a otra y lo mejor de todo es una manera rápida
en la que podemos acceder a nuestras aplicaciones. Hay la posibilidad de reducir
o aumentar su tamaño, dependiendo de las necesidades.

75
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

• Aplicaciones (programas). Mediante éstos se aplica el manejo de los recur


recur-
sos, además de aplicar tareas adicionales a las que por defecto se pueden rea
rea-
lizar con el sistema.

EC
DESARROLLO CG 4.5, 5.3 Individual Bondad

1. Elabora una tabla con las características del sistema operativo con el que cuenta la computadora que
que cuenta la comput
utilizas, ya sea la de tu casa o la de la escuela.

.D
2. Comparte la tabla con tu grupo.

Configurar el equipo de cómputo y sus dispositivos


ómputo y sus
Los elementos de suma relevancia en un sistema son los que harán posible el manejo

S.A
de los recursos de la computadora hablando internamente, pero también hay elemen elemen-
tos externos o visibles que hacen posible identificar las tareas a realizar. Los elementos
internos principales de un sistema operativo son un conjunto de software que se utili-utili
zan para realizar las interacciones con el hardware.

Permanencia
Configurar el equipo de cómputo y sus dispositivos
ómputo
escolar
Los elementos de suma relevancia en un sistema son los que harán posible el manejo
de los recursos de la computadora hablando internamente, pero también hay elemen elemen-
“El primer paso para el cambio
es concienciación, el segundo
L,
tos externos o visibles que hacen posible identificar las tareas a realizar. Los elementos
internos principales de un sistema operativo son un conjunto de software que se utili utili-
es aceptación”.
zan para realizar las interacciones con el hardware.
ITA
NATHANIEL BRANDEN
IG
OD
GL

Configurar el entorno de trabajo


Un entorno de escritorio es aquel que presenta una solución completa de interfaz
AN

gráfica como iconos, barras, herramientas y aplicaciones. También incluye un gestor de


ventanas, el cual controla la apariencia de lo que vemos en la pantalla.
El Escritorio es la pantalla principal que visualizamos al entrar a manipular nuestro sis-
tema operativo; en ella encontramos los diferentes iconos que dan acceso a las aplica-
ciones del mismo.

76
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Los iconos que se muestran en el Escritorio remiten a distintos programas, carpetas y


archivos a los que se acceden mediante un doble clic con el puntero del ratón. Estos
iconos pueden eliminarse, como también es posible establecer algunos nuevos.

EC
Las ventanas son de suma importancia para los sistemas operativos, ya que éstas per-
miten manipular diversos procesos al mismo tiempo, no es muy recomendable hacerlo
en exceso, ya que esto consumiría los recursos de la computadora. El tipo de in-
terfaz que utilizan es agradable a la vista, no es difícil cambiar de una a otra
y lo mejor de todo es que lo podemos hacer de una manera rápida para
acceder a nuestras aplicaciones, sin necesidad de buscarlos cada vez

.D
que necesitemos de ellos.

S.A
L,
ITA

Mediante los distintos programas se aplica el manejo de los recursos, además de


llevar a cabo tareas adicionales a las que por defecto se pueden realizar con el
sistema.
IG
OD
GL
AN

77
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

DESARROLLO CGCG 5.3 | CPBTIC 4 Individual Lealtad

EC
1. Acude a tu laboratorio de cómputo y realiza lo que se te pide.
a) Accede
cede al Panel de control, selecciona cinco iconos de los que observas, captúralos individualmente en
Word y escribe sus nombres.
b) Observa y describe cómo funciona cada uno.
c) De los iconos que elegiste, selecciona dos y ejecútalos; posteriormente, haz modificaciones de acuerdo con

.D
las opciones que te permiten manejar.
2. Describe los cambios que pudiste realizar en cada uno de ellos, mostrando el antes y el después.
trando el an
antes
tes
3. Realiza una conclusión acerca de la importancia del Panel de control y comenta tus conclusiones con tu
docente y compañeros.

S.A
Configurar el teclado
Por lo regular, la configuración para el teclado está preestablecida, dependiendo del
país donde se adquiera el equipo de cómputo, aunque es posible configurarla manual
manual-
mente. Para ello, realiza lo siguiente:
Accede al Panel de control de Windows, después haz clic en la ventana de Reloj, idioma
y región, el vínculo Configuración regional y de idioma abre un cuadro de diálogo donde
L,
se configuran los distintos formatos numéricos, de moneda, de teclado y de idioma.
Cuando se elige una configuración regional y de idioma para el equipo, como el idioma
de entrada o la distribución del teclado predeterminado, dicha configuración se puede
ITA
aplicar a cuentas especiales de Windows, denominadas cuentas reservadas. Éstas in in-
cluyen la cuenta de usuario predeterminada y las cuentas del sistema. Estas cuentas se
describen más abajo.
Permanencia
escolar 1. Paraa abrir Configuración regional y de idioma, haz clic en el botón Inicio, en Panel
de control, en Reloj, idioma y región, y, finalmente, en Configuración regional y de
idioma.
Las y los niños indígenas tienen
IG

derecho a hablar su lengua y que 2. Haz clic en la ficha Administrativo y, a continuación, da clic en Copiar en las cuen
cuen-
se respeten sus formas de vivir. tas reservadas. Si te solicita una contraseña de administrador o una confirmación,
¿Has escuchado sobre alguna
escribe la contraseña o proporciona la confirmación.
lengua indígena? ¿Sabes qué
palabra de origen indígena usamos 3. Realiza una de estas ac
acciones:
OD

cotidianamente? ¿Acuden a tu escuela


niños que hablen otro idioma?
GL
AN

78
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Para copiar la configuración actual en la cuenta de usuario predeterminada, ac-


tiva la casilla Cuenta de usuario predeterminada (nuevos usuarios). La cuenta
predeterminada se usa como plantilla para crear nuevas cuentas de usuario. Esta

EC
opción permite a los administradores configurar el formato predeterminado, la
distribución del teclado y el idioma para mostrar para los nuevos usuarios. Estas
opciones de configuración se aplican a cualquier cuenta de usuario que se cree
en el equipo después de haber copiado la configuración en la cuenta de usua-
rio predeterminada. Por lo tanto, las cuentas de usuario existentes no resultan
afectadas. cultura
de la paz

.D
• Para copiar la configuración actual en las cuentas del sistema, activa la casilla
Cuentas del sistema (sistema local, servicio local y servicio de red). Las cuentas del La juventud tiene derecho a la
sistema son especiales, ya que usan los servicios de Windows. Esta configuración participación social y política como
permite a los administradores especificar un idioma para mostrar y una distribu
distribu- forma de mejorar las condiciones
de vida de los sectores juveniles.
ción del teclado para la pantalla de bienvenida. También configura el idioma para
¿Qué propondrías para mejorar las
mostrar para los usuarios que no han especificado ningún idioma.

S.A
condiciones de vida de los sectores
juveniles?

L,
ITA

Configurar el ratón
El ratón que usualmente utilizamos también es configurable, ya que los usuarios para su
comodidad y uso pueden cambiar sus funciones. Para configurar este periférico debes
IG

acceder al Panel de control y pulsar clic sobre la sección hardware y sonido; posterior
posterior-
mente, busca la opción mouse (ratón) para desplegar la siguiente ventana. En ésta se
tienen disponibles varias opciones de configuración.
Los botones primario y secundario del ratón están configurados en el botón izquierdo
OD

y derecho respectivamente, y es cómodo para la mayoría de los usuarios, pero hay ex ex-
cepciones con las personas zurdas, pues a ellos les resulta como si tuvieran los botones
inversos, por eso la disponibilidad de esta opción para alternarlos. Basta con marcar la
casilla y dar clic en Aceptar.
GL
AN

79
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

El doble clic funciona para abrir documentos o archivos; la velocidad en que se distin
distin-
gan las dos pulsaciones puede ser configurada a comodidad, esto se hace desplazando
el indicador en la barra hacia la izquierda (lenta) o derecha (rápida), después se debe

EC
presionar el botón Aceptar.

.D
S.A
L,
ITA

El puntero del ratón toma diferentes formas, siem-


pre dependiendo del trabajo que esté realizando el
sistema. Para modificarlo, basta con dar clic en la
pestaña “Punteros”. Seleccionar algún tipo de com-
binación en la opción Esquema y dar clic en Acep-
IG

tar.

Configurar la impresora
OD

Existen diferentes tipos de impresoras que nos


permiten procesar, en papel de diferente formato y
consistencia, la información de un documento.
En la actualidad también están cobrando auge las
3D. Una impresora 3D es un dispositivo capaz de
generar un objeto sólido tridimensional. Por ejem-
GL

plo, con ella podríamos generar una cuchara o cual-


quier otro objeto que nos imaginemos.
Para la configuración de una impresora ya no es necesario introducir algún disco
o programa, pues al conectarla por medio del portal USB y al encenderla, au-
tomáticamente ésta queda registrada, y estará disponible para su uso. Para su
AN

configuración se deben llevar a cabo los siguientes pasos:

1. Inicio.
2. Dispositivos e impresoras.
3. Agregar impresora.

80
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Seleccionar el tipo de impresora que se desea instalar. Agregar una impresora local o
agregar una de red, inalámbrica o Bluetooth. Para realizar la instalación de una impreso-
ra local se realizan los siguientes pasos:

EC
1. Elegir el puerto de impresora, que es la conexión
que permite que el equipo intercambie informa-
ción con la impresora.
2. Instalar el controlador de la impresora. Windows
Up date o usar disco duro.

.D
3. ¿Qué versión de controlador se desea instalar?
4. Nombre de la impresora.
5. Instalar.
6. Notificación de la instalación adecuadamente.

S.A
Imprimir una página de prueba.
7. Finalizar.

Para realizar la instalación de una impresora en red, inalámbrica o de Bluetooth, se de-


de
ben realizar los siguientes pasos:

• Si no se encuentra la impresora en la lista, se busca una impresora por nombre o


dirección TCP/IP.

• Seleccionar la impresora.
L,
• Instalar.
ITA
Estas dos secciones tienen la ventaja del uso del asistente de instalación que te lleva
de la mano seleccionando las opciones “siguiente” o “anterior”, y te permite cancelar en
cualquier momento.

HABILIDADES SOCIOEMOCIONALES
IG

Moral y cívica

El bullying es un fenómeno de violencia interpersonal injustificada que ejerce un individuo


o grupo de personas contra sus semejantes y que tiene efectos de victimización en la perper-
sona que lo recibe.
OD

Analiza lo siguiente.
• ¿Identificas
dentificas algún caso de acoso escolar en tu escuela?
• ¿Qué
Qué harías en el caso de que tú o alguno de tus compañero sufra bullying?
• ¿A qué crees
ees que se deban estas conductas entre las y los alumnos?
GL

CIERRE CG 5.3 Individual Amistad


AN

1. Investiga
nvestiga más sobre la configuración básica de un equipo de sobftware y elabora un mapa mental con
esa información.
2. ¿Qué
Qué otros hardware puedes configurar en tu máquina?
3. Comparte
omparte tu trabajo con tus compañeros.

81
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Formateo de medios de almacenamiento


e instalación de sistemas

EC
INICIO Individual Solidaridad

1. Elabora un esquema acerca de las unidades de almacenamiento que tiene una computadora.
una computadora.

.D
S.A
L,
ITA

esquema y ob
obverva
verva
2. Intercambia con tu grupo tu esquema y obverva en qué coinciden y en qué son diferentes con el tuyo.
IG

Formatear una memoria (USB, tarjetas, etc.)


Formatear una
OD

Antes de formatear una memoria USB, tarje-


tas LSD, discos duro, etcétera, debes realizar
un respaldo, es decir, copiar la información que
consideres importante y necesria en tu unidad
de almacenamiento local “unidad C”.
Para formatear tu memoria por medio del sis-
GL

tema operativo Windows, sigue los siguientes


pasos.

1. Inserta tu USB y abre el Explorador de Archi-


vos. Ubica tu dispositivo, haz clic derecho y
selecciona “Formatear”.
AN

2. Elige el formato que quieras y haz clic en


“Iniciar”. Listo, haz formateado exitosamente
tu memoria USB.

82
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Para formatear tu memoria en un sistema operativo IOS (Mac) debes:

1. Inserta tu USB y abre “Utilidad de Disco”. Lo puedes hacer desde Aplicaciones >

EC
Utilidades > Utilidad de Disco o desde Spotlight (Cmd + barra espaciadora) busca
Utilidad de Disco.
2. Ubica tu USB. Ésta aparecerá en la sección de “Dispositivos externos”. Selecciónala
y haz clic en “Borrar”.
elecciona el nuevo formato y nombre para tu USB. Listo, haz formateado con éxito
3. Selecciona
tu memoria.

.D
Formateo del disco duro
Los discos duros, en efecto, son aquellos dispositivos donde se almacenan todos los
datos que tienes guardados en tu PC mediante un procedimien-
to magnético, es decir, programas, archivos, configuración y to-

S.A
dos los cambios que se produzcan.
No se puede formatear un disco duro del ordenador en el que
estés trabajando en ese momento. Para hacerlo, deberás rese-
tear el dispositivo desde un disco de instalación, una memoria
USB u otro disco.
Formatear es el proceso de eliminar todos los datos de un disco
duro, algo que se diferencia del concepto de “formateo rápido”,
L,
que hace referencia al proceso de hacer ver que el disco está
vacío cuando en verdad la información sigue intacta.
El formateo de cualquier dispositivo de almacenamiento, sirve para varias cosas, entre
ITA
ellas:
• Para
ara borrar todo el contenido del disco duro.
• Para
ara establecer un sistema de ficheros y grabar información, que le indica al
sistema operativo lo qué se grabará en el dispositivo y en dónde se ubicará la
información en el disco una vez se haya grabado.
IG

• Para
ara comprobar posibles errores físicos o magnéticos en el disco duro, y dejar
de utilizar aquellos sectores que están dañados, algo muy útil, pero esto solo
se consigue si se hace con un formateo a bajo nivel. Después de hacerlo no es
recomendable usarlo para guardar información importante, pues al ser discos
dañados no duraran mucho más tiempo.
OD

• Para
ara dotar de un sistema de ficheros o archivos específicos, según el sistema
operativo que estemos usando, cada uno tiene particularidades específicas, los
tipos de sistemas de ficheros pueden ser:

• Windows: FAT, FAT16, FAT32, NTFS, EFS, ExFAT.


GL

• Linux: ext2, ext3, ext4, JFS, ReiserFS, Reiser4, XFS.


• Mac OS: HFS, HFS+.
Si deseas hacer un formateo rápido si se trata de un disco duro nuevo –que no haya
sido formateado con anterioridad ni esté dañado–, o si quieres reinstalar Windows.
En cambio, no deberías hacerlo si vas a deshacerte del disco o dárselo a otra persona.
AN

Como se mencionaba anteriormente, es muy importante que, antes de proceder, te


asegures de hacer una copia de seguridad de las fotos, vídeos, música y documentos
guardados en tu disco duro que quieras conservar. Los archivos eliminados a veces
pueden recuperarse, pero es mejor no arriesgarse.

83
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Antes de empezar, es imprescindible comprender qué son las particiones de un disco


duro. Son aquellas pequeñas secciones en las que se divide una unidad HDD y a las que
también se les conoce como unidades lógicas de almacenamiento.

EC
Ten en un soporte externo todos los programas y drivers que serán reinstalados, espe espe-
cialmente el firewall y el antivirus que deben ser reinstalados antes de conectar el PC a
Internet. Preparar con anticipación los CD para la reinstalación a fin de evitar sorpresas.
Es posible formatear solo una de estas particiones sin que el proceso afecte a las otras.
Puede resultar útil, pero eso significa que si quieres formatear todo el disco duro y
utilizarlo como un único dispositivo, deberás asegurarte de que formateas todas las

.D
particiones.
Para formatear el disco duro lleva a cabo los siguientes pasos:

1. Realiza una copia de seguridad de tus archivos en un disco externo o una memo
memo-
ria USB, de esta forma te aseguras no perder nada. Windows a formatear te da la

S.A
opción de conservar archivos, pero siempre es buen tener una copia de seguridad.
2. Ve a la pantalla de Inicio, donde ves el icono de Windows en la parte inferior de la
pantalla.
3. Busca y selecciona configuración.
4. Elige
e la opción ‘Actualización y seguridad’.
5. En la opción de ‘recuperación’ elige Restablecer este Pc y pulsa la opción comenzar.
L,
ecerán tres opciones:
6. Te aparecerán

• ‘Quitar la configuración y aplicaciones pero mantener mis archivos personales’.


ITA
• ‘Quitar todo, aplicaciones, configuración y archivos personales’.
• ‘Restaurar la configuración de fábrica’. Quita todo los archivos incluidos los perso
perso-
nales y vuele a instalar la versión de Windows que venía preinstalada en el equipo.
Si quieres conservar tus archivos elige la primera opción y sigues los pasos que te
marque el ordenador. El Pc se reiniciará y comenzará el proceso que puede tardar
varias horas entre 5-7 horas. Si el formateo es total (opción dos) y un poco menos
IG

en a opción uno, pero el proceso es lento mejor que lo dejes ejecutando por la
noche.

Instalación del sistema operativo


Instalación del
OD

Una vez formateado tu disco duro, lleva a cabo lo siguiente para instalar el sistema
operativo en la computadora.

1. Inserta el disco de instalación o la unidad flash. Para instalar un sistema operativo


nuevo en Windows, debes tener la herramienta de instalación del sistema operati
operati-
vo en un DVD o una unidad flash, y el disco o la unidad flash a su vez insertados en
GL

la computadora. En caso de que no tengas una versión del sistema operativo que
quieras instalar, lo podrás descargar desde la web, adquiriendo la licencia.
2. Reinicia la computadora. Mantén presionado el botón de “Encendido” de la compu-
tadora para apagarla, espera unos pocos segundos y presiona otra vez el botón de
“Encendido” para iniciar de nuevo la computadora.
AN

3. Espera a que aparezca la primera pantalla de inicio de la computadora. Cuando


aparezca la pantalla de inicio, tendrás unos pocos instantes para poder presionar la
tecla de configuración.
Lo mejor es presionar la tecla de configuración en cuanto se inicie la computadora.

84
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

4. Presiona y mantén Supr o F2 para entrar en la página de la BIOS. Es posible que la


tecla que debas presionar sea distinta. En caso de que sea así, utilízala. Esto cargará
la página de la BIOS de la computadora, desde la cual podrás seleccionar el disco o

EC
la unidad de instalación.
Normalmente suele usarse las teclas “F” para acceder a la BIOS. Estas se encuen-
tran en la parte superior del teclado, aunque es posible que tengas que buscar y
presionar la tecla Fn además de la tecla “F” adecuada.
Echa un vistazo al manual del modelo de tu computadora o a su página de soporte
en Internet para confirmar la tecla de la BIOS.

.D
usca la sección “Boot Order” (“Orden de arranque”). Esta sección suele encon-
5. Busca encon-
trarse en la página principal de la BIOS, aunque quizá necesites usar las teclas de
flechas para navegar sobre las pestañas “Boot” (“Arranque”) o “Advanced” (“Avan
(“Avan-
zado”).
La sección “Boot Order” varía de una BIOS a otra. En caso de que no encuentres

S.A
la página “Boot Order” en tu BIOS, consulta el manual de la placa base o busca en
Internet el modelo de tu computadora para encontrar información concreta sobre
la página de tu BIOS.

6. Selecciona
elecciona la ubicación desde la que quieras iniciar la computadora. En este caso,
iniciarás la computadora desde la unidad de disco o desde una unidad externa,
como una memoria flash.
Por lo general, la opción de la unidad de disco suele estar etiquetada como CD-
L,
ROM Drive (“Unidad de CD-ROM”), mientras que las unidades externas se mues mues-
tran como Removable Devices (“Unidades extraíbles”).

7. Mueve
ueve la ubicación que quieras a la parte superior de la lista. Normalmente deberás
ITA
presionar la tecla + después de seleccionar la ubicación de inicio que quieras usar
hasta que situarla al principio de la lista “Boot Order”.
Podrás verificar qué tecla debes usar en la leyenda que suele encontrarse en la
parte derecha o inferior de la página de la BIOS.

8. Guarda
uarda los ajustes y sal de la BIOS. Busca una tecla con el nombre “Save and Exit”
(“Guardar y salir”) en el listado de teclas de la BIOS. Presiona la tecla correcta para
IG

guardar los ajustes y salir de la BIOS.


Es posible que debas confirmar esta decisión presionando Enter (“Intro”) cuando
selecciones Yes (“Sí”).
OD

9. Reinicia
einicia la computadora. Cuando la computadora se inicie de nuevo seleccionará el
disco o la memoria flash como ubicación de inicio, lo que significará que empezará
a instalar el sistema operativo.
10. igue las instrucciones que aparezcan en pantalla. Deberás seguir diferentes
Sigue
pasos para instalar cada sistema operativo, por lo que simplemente sigue las
instrucciones que aparezcan en pantalla para completar la instalación.
GL

Instalación de controladores y paquetería


controladores
Al terminar de instalar el sistema operativo, el siguiente paso es instalar todos esos pro
pro-
gramas básicos que permiten dar el uso habitual a nuestra PC, por ejemplo, navegar por
páginas web, descargar y compartir archivos, redactar cualquier tipo de trabajo, grabar
AN

nuestras cosas en un CD o DVD, reproducir vídeos, canciones, ver fotos…


Como se mencionó anteriormente, la paquetería básica son todos los programas princi
princi-
pales que debemos tener en nuestro equipo de computo. Los programas de aplicación
se dividen en varios tipos, entre ellos están los procesadores de texto, por ejemplo,
Microsoft Word, Corel, WordPerfect.Hojas electrónicas o de cálculo: Microsoft Excel,

85
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Quattro Pro. De manejo de base de datos: MySQL, Microsoft Access, Visual FoxPro,
dBase. Multimedia: XMMS, Mplayer, Windows Media Player, RealPlayer. De presen
presen-
taciones: Microsoft PowerPoint, OpenOffice.org Impress, Windows Movie Maker. De

EC
diseño: Corel Draw, Corel photo-paint, Adobe Photoshop, Microsoft Paint, AutoCAD.
De compresor de archivos: WinZip, WinRar.
Para instalar l paquetería básica de 32 bits debes hacer lo siguiente.

1. Inserta el disco de Office 2010 en la unidad. Si el asistente para la instalación no se


inicia automáticamente, y haz clic en SETUP.EXE.

.D
o, puedes descargar e instalar Office con la clave de producto.
2. Si no tienes un disco,
3. Cuando se te
e pida, escribe la clave del producto.
4. Lee y acepta los términos de licencia del software de Microsoft y, a continuación,
haz clic en Continuar.

S.A
5. Sigue las indicaciones y después de que se instale Office, haz clic en Cerrar.
6. En el asistente para la activación, haz clic en Deseo activar el software a través de
Internet y, a continuación, sigue las indicaciones.
7. Deberásás activar Office para que los programas de Office sigan funcionando a pleno
rendimiento. Si no lo activas al instalarlo, puedes activarlo más tarde desde una
aplicación de Office haciendo clic en Archivo > Ayuda > Activar clave de producto.
L,
DESARROLLO CG 5.3, 8.1 Equipo Comunicación
ITA
1. Elaboren una presentación digital en la que muestren con imágenes, cómo se formatea un disco duro.
Incluyan
ncluyan en la presentación los casos en los que son necesarios formatear el disco duro y los beneficios
que nos proporciona como usuarios.
2. Expongan su presentaciópn y trabajen con la evidencia 2.2.
IG

EJE AMBIENTAL Medio ambiente

La huella ecológica consiste en “evaluar el impacto sobre el planeta, de un determinado


modo o forma de vida y, por consecuencia, su grado de sostenibilidad”. Es un indicador
OD

que define “el área de territorio ecológicamente productivo (cultivos, pastos, bosques o
ecosistemas acuáticos) necesario para producir los recursos utilizados y para asimilar los
residuos producidos por una población dada con un modo de vida específico de forma
indefinida” .
• ¿Qué impacto causamos al planeta con el consumo de recursos naturales?
GL

CIERRE CG 5.3, 8.1 Grupal Comunicación

1. Investiguen sobre la instalación de la paquetería básica y controladores, en sistemas operativos Linux y


IOS.
AN

2. Dividan al grupo en dos equipos. El primer equipo hará la presentación relacionada con Linux y el otro
equipo la presentación con la información de IOS. Incluyan las ventajas y desventajas de trabajar con
las plataformas que investigaron.
3. Expongan sus presentaciones
p y den respuestas a las dudas que surjan.

86
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Mantenimiento preventivo y correctivo

EC
INICIO Grupal Justicia

1. Mediante una lluvia de ideas, en grupo, obtengan una lista de actividades cotidianas que impliquen el
ccotidianas
otidianas que
mantenimiento de la PC, y regístrenlo en una hoja, utilizando un procesador de texto.
procesador de texto.
2. Elaboren una definición de lo que es mantenimiento de PC´s a partir de las ideas sugeridas de la activi-
de las ideas sug

.D
dad previa, comenten su definición con el grupo y realicen un mapa mental.
mental.

Una vez que leíste un poco sobre la evolución de las computadoras, estamos listos para
entender el funcionamiento de ellas y el por qué es importante darles mantenimiento

S.A
preventivo a estas, ya que así nos aseguraremos de un buen funcionamiento al ser
utilizadas.
La reparación de las computadoras requiere más conocimiento del software, que del
hardware, ya que los equipos cada vez son más fáciles de instalar, pues la reparación de
hardware no requiere conocimientos de electrónica y es diferente a reparar un televisor,
o un equipo de sonido, en estos equipos generalmente, se necesita cambiar un chip,
transistor o soldar algún componente. L,
La PC, como cualquier máquina, necesita ser revisada o checada periódicamente para
asegurar su correcto funcionamiento.
El lapso de tiempo para realizar el mantenimiento preventivo variará dependiendo de
ITA
factores como el medio ambiente, el clima de la localidad y la ubicación de la PC, en un
entorno específico, además de su uso.
Como sabemos, la computadora es un dispositivo para procesar información según el
programa que se utilice en la PC, y poder obtener resultados, si el programa no funciona
correctamente con el software, es decir la parte intangible de la computadora, podría
ser que existan incompatibilidades lógicas como pueden ser:
IG

• Conflictos entre algún programa y un dispositivo de HW


• Conflictos entre dos programas
• Conflictos entre una aplicación y los controladores de ciertos elementos
OD

• Conexiones mal realizadas


• Sistemas no optimizados
• Recursos insuficientes
Cuando existe un componente dañado de la PC, no podemos determinar que solo
GL

el Hardware es la causa del problema, por lo que debemos revisar el software, ya que
podríamos encontrar un conflicto con las aplicaciones de los programa.
Resumimos que cuando una computadora está descompuesta, no significa que una de
sus partes esté en mal estado.
Aquéllos que se dedican de manera profesional al mantenimiento de una computadora,
AN

deben contar con las siguientes actitudes:

• Honestidad al recibir el equipo


• Orden al detectar las características que presente el equipo de manera externa.

87
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

• Cumplimiento en el manejo de las normas de seguridad.


• Organización en el lugar de trabajo.

EC
• Cuidado en el manejo de herramientas.
• Precaución al manejar el equipo de computo
• Cuidado al limpiar las piezas de la PC.
• Creatividad en la solución de problemas.

.D
• Honestidad al ensamblar las partes de la PC.
• Honestidad al entregar el equipo de cómputo.
• Responsabilidad en la entrega de buenas condiciones y a tiempo del CPU (unidad
de procesamiento central).

S.A
• Que tenga conocimientos en los dos tipos de mantenimiento preventivo y
correctivo.
En términos generales, podemos decir que el mantenimiento del hardware, implica la
limpieza exterior de la PC, desmantelándola y usando una pulsera antiestática, esto es
para evitar una descarga y así no dañar algún dispositivo, después limpiaremos con
el aire comprimido o una pequeña brocha para remover todo el polvo, hasta volver a
conectarla.
L,
El software, es toda la parte interna de la PC, y lo que se hace es:

• La liberación del espacio en el disco duro; es la forma de liberar archivos que se


ITA
pueden eliminar de forma segura, pudiendo elegir uno o todos los archivos, esto
se hace a través del liberador de espacio en disco que se encuentra en los acce
acce-
sorios de Windows, realizando alguna de las siguientes tareas:

Quitar los archivos temporales de internet, son aquellos que se almacenan a tra
tra-
vés de los sitios de internet que fueron visitados.
IG

Quitar los archivos de programas descargados, por ejemplo, los controles de ac


ac-
tive X, y los subprogramas de java. Esto es una tecnología de Microsoft para el
desarrollo de páginas dinámicas, o bien controles.
Vaciar la papelera de reciclaje: Es cuando se borran los archivos o carpetas en
OD

forma definitiva.
Quitar los archivos temporales de Windows: Nos servirá para liberar el espacio
del disco duro, solucionando problemas del explorador web y obtendrá mayor
privacidad, eliminando la información que podría necesitar de internet, esto es
que tendrá que escribir contraseñas que estaban almacenadas anteriormente al
equipo.
GL

Quitar los componentes opcionales de Windows que no se utilicen


Quitar los programas instalados que no se vayan a usar.

• Una desfragmentación del disco: Es una tarea de Windows donde conseguiremos


un mejor uso y rendimiento de nuestra PC, ya que será más potente y rápida.
AN

• Escaneadacontra virus: Esto nos servirá para proteger nuestros archivos y los
documentos de los maliciosos virus que pueden ser una tarea muy simple.

88
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Scandisk, nos ayudará a detectar los errores físicos o lógicos del disco duro que
causan algún problema en la ejecución del sis-
tema operativo de Windows, o de algún pro-

EC
grama reparado, marcando las áreas dañadas.
Ahora bien, ya que vimos en términos generales lo
que significa el mantenimiento de una computado-
ra, veamos:

El mantenimiento preventivo de una PC

.D
El mantenimiento de una computadora, lo podría-
mos definir como el conjunto de actividades perió-
dicas para mantener la PC en un óptimo estado de
su funcionamiento y poder detectar fallas o daños
en sus componentes.

S.A
Dentro de esto no podemos solo considerar la lim-
pieza externa y el uso de cubiertas protectoras de
polvos, insectos, así como la realización de las co-
pias de seguridad (backup) o la aplicación de las ba-
rreras anti – virus, que dependen de la operación y entorno ambiental.
compu-
El objetivo principal del mantenimiento preventivo es alargar la vida útil del compu
tador y evitar posibles fallas en el futuro y consiste básicamente en la limpieza física
interna y externa del equipo de cómputo.
L,
Los tipo de mantenimiento y clasificación
clasificación
ITA
Cuando se habla de mantenimiento de la computadora,
se está refiriendo a las acciones para que la PC funcione
adecuadamente y que no emita mensajes de errores con
frecuencia.
Existen dos tipos de mantenimiento que pueden aplicar-
aplicar-
IG

se a las computadoras:

Mantenimiento Correctivo
OD

Este mantenimiento también es denominado “manteni “manteni-


miento reactivo”, tiene lugar luego de que ocurre la falla
o avería, esto quiere decir, que solo se actuará, cuando se
presente el error del sistema.
Y en el caso de que no se presente ninguna falla, el mantenimiento será nulo, por lo
que se tendrá que esperar hasta que se presente la misma, para tomar medidas de
GL

corrección de errores.

Consecuencias

• Disminuirá las horas de trabajo


AN

• Presentan costos por reparación y repuestos no presupuestados, por lo que se da


el caso que por la falta de recursos económicos no se podrán comprar los repues
repues-
tos en el momento deseado.

• La planificación de tiempo que estará el equipo en operación no es predecible.

89
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Mantenimiento Preventivo
Este mantenimiento es denominado “mantenimiento planificado”, tiene lugar antes de

EC
que ocurra la falla o avería, es recomendable realizarlo cada tres meses , se efectúa bajo
condiciones controladas sin la existencia de ningún error en el sistema, se realiza a ra
ra-
zón de la experiencia y pericia del personal a cargo, los cuales determinan los momen
momen-
tos necesarios para llevar a cabo dicho procedimiento , aunque el fabricante también
puede estipular el momento adecuado a través de manuales técnicos.

Características

.D
• Se realiza en el momento que no se tengan tareas.
• Se lleva a cabo a través de un programa ya establecido a fin de tener las herra
herra-
mientas de mantenimiento la mano.

S.A
DESARROLLO CPBTIC 4 Grupal Organización

1. Discutan la diferencia entre el concepto de “prevenir” y “corregir”, adecúenlos al concepto de manteni-


manteni
miento.
2. Anoten en el pizarrón sus conclusiones.
L,
• Cuenta con fechas programadas, además de un tiempo de inicio y uno de término
que debe estar aprobado.
ITA
• Permite que se cuente con un historial de todos los equipos, además de brindar
la información técnica de los equipos.

• Permite contar con un presupuesto.

Clasificación del mantenimiento preventivo


IG

Programado

Mantenimiento preventivo Preventivo


OD

De oportunidad

El mantenimiento preventivo se puede realizar en distintos criterios:


El mantenimiento programado, donde las revisiones se realizan por tiempo, kilometraje,
horas de funcionamiento, etcétera.
GL

Para entender mejor, podemos poner como ejemplo el funcionamiento de un automó


automó-
vil en el cual determinamos el movimiento programado, la presión de las ruedas que se
revisa cada 20 quince días, el aceite del motor que se cambia a 10,000 km por hora.
Para que este procedimiento sea eficaz, se recomienda llevar los siguientes pasos:
AN

1. Determinar el contenido del trabajo


2. Desarrollar el plan de trabajo, que comprenda la secuencia de las actividades y es-
tablecimiento de métodos y procedimientos para realizar el trabajo.
3. Establecer un grupo para las actividades realizando una bitácora de procedimientos.

90
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

4. Planear y solicitar los materiales, para el trabajo.


5. Verificar que equipos y herramientas que necesitan con sus correspondientes ca-

EC
racterísticas.
6. Asignar los trabajos teniendo en cuenta los conocimientos y las
destrezas apropiadas de las personas que lo van a desarrollar.
7. Revisar los procedimientos y normas de seguridad necesaria para
el desarrollo normal del trabajo.
8. Establecer las prioridades de emergencia, rutina, programada

.D
para todo el mantenimiento que se vaya a realizar.
9. Asignar cuentas de costos (mano de obra, de materiales, repues-
tos, etc.)
10. Completar la orden de trabajo.

S.A
11. Desarrollar los trabajos pendientes y desarrollo para los pla-
nes de control.

La planificación y programación de estas tareas requieren personas


con las siguientes habilidades:

1. Conocimiento de la información que se maneja en la PC.


2. Experiencia para estimar la mano de obra, los materiales, los equipos y herramien-
L, herramien
tas necesarias para el desarrollo del trabajo.
3. Excelente comunicación.
4. Conocimiento
onocimiento de las herramientas de planeación y programación.
ITA
5. Conocimientos técnicos.

Este tipo de mantenimiento lo podemos dividir en tres niveles:


a) Mantenimiento a largo plazo de cinco años o más.
b) Mantenimiento a mediano plazo de un mes hasta un año.
IG

c) Mantenimiento a corto plazo, planes diarios y semanales.


Con todas las tareas asignadas para el mantenimiento de la PC, se ob-
ob
tendrá un resultado óptimo, ya que se definió el cómo, cuándo, el con
quién, se va a llevar a cabo el mantenimiento de la misma.
OD

El mantenimiento preventivo trata de determinar el momento en el


cuál se deben efectuar las reparaciones mediante un seguimiento que
determine el período máximo de utilización antes de ser reparado.
Este tipo de mantenimiento es fundamental para detectar una falla antes de que suceda,
para poder corregirla sin daños.
GL

Algunas de las ventajas que tiene este tipo de mantenimiento son:


a) Reduce los tiempos de parada.
b) Permite seguir la evolución dentro del tiempo.
ermite tener un historial de un comportamiento mecánico.
c) Permite
AN

d) Conocer
onocer con exactitud el tiempo límite del fallo del imprevisto.
e) Compra de nuevos componentes o equipos.
f) Facilita el análisis de las averías.
g) Análisis estadísticos del sistema.

91
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

El mantenimiento de oportunidad es el que se realiza cuando no se está utilizando la


PC para evitar la pérdida de tiempo para el usuario del equipo.

EC
DESARROLLO CG 5.1 Equipo Comunicación

1. Busquen en libros de textos o medios electrónicos los tipos de mantenimiento de Hardware y


software, y elabore un reporte impreso.
tan con el grupo por qué es más importante y conveniente el mantenimiento preventivo sobre el
2. Debatan
correctivo de la PC.

.D
¿Cuál es la importancia del mantenimiento preventivo de la PC?
Cuando el computador tiene ya un largo tiempo de uso y éste empieza a fallar, es co
co-
mún pensar que el problema se presenta por algún componente malogrado y si la falla

S.A
va más allá de nuestros pocos o muchos conocimientos informáticos, pensamos que la
mejor alternativa es - inclusive - comprar un nuevo computador.
El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y
conservar limpias todas las partes que constituyen la computadora.

Los beneficios del mantenimiento preventivo oportuno a la PC


L,
Como lo hemos visto anteriormente, este tipo de mantenimiento sirve como su pro pro-
pio nombre lo dice, para preveer, corregir posibles fallas en un momento oportuno y
mantener los equipos de cómputo funcionando de manera efectiva, mejorando así la
productividad de la empresa u oficina, reduciendo el tiempo muerto y costos de repa
repa-
ITA
ración; los beneficios más reconocidos por este tipo de mantenimiento es:

• Ahorro de dinero y larga vida útil a la PC.


• Disminución de tiempos muertos.
• Protección a la inversión de la PC.
IG

• Mejor aprovechamiento del equipo instalado.


• Estética y mejor uso de la PC.
La resolución de los problemas es un método que consiste en
OD

localizar fallos en la computadora, a medida de que la PC se ve


descuidada, mas fallos aparecen y el método se vuelve más labo-
rioso o costoso.
El tener menos anomalías, implica menos dinero y tiempo para
los usuarios de la PC, además de que los daños dejen de inter-
venir en el trabajo cotidiano, implica menos inversión de mante-
GL

nimiento.
Muchas veces cuando se tiene una PC solo se le da manteni-
miento cuando existe algún problema, en caso de tener el cono-
cimiento para remediarlo, es el mismo usuario quien lo realiza,
de lo contrario se debe de acudir con una persona especializada;
AN

es decir, un técnico en mantenimiento de PC, lo cual implicara


a esperar su revisión, a su diagnóstico y a la cotización de los
materiales que haya que reemplazar o de los programas que se usarán para arreglarla.
Un caso muy similar, es cuando la mayoría de las personas van al médico solo cuando
están enfermos, sufriendo de dolor y gastando en medicamentos o estudios, debido a

92
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

que pueden pensar que la enfermedad no es grave, pero existen personas que van a
una revisión médica cada cierto tiempo, y así ayuda a prevenir enfermedades futuras.

EC
En la computadora sucede lo mismo, cuando algún cable, está averiado, pueden desde
perderse los datos, hasta el reemplazo de la pieza que este dañada, pero si revisamos
periódicamente tanto, hardware como software que esté en buen estado, los datos se
conservarán intactos y el reemplazo es menor.

Criterios para el mantenimiento y medidas de seguridad

.D
DESARROLLO CG 8.1 Equipo Dedicación

1. Investiguen
nvestiguen con especialistas o negocios costos de mantenimiento preventivo, costos del servicio pre
pre-
ventivo y los servicios que incluye, hagan un cuadro comparativo con los datos de otros equipos y pro
pro-
ponga cual sería el mejor.

S.A
• Periodos de mantenimiento
• Entorno
• Medidas de seguridad

Los periodos de mantenimiento preventivo de la PC


L,
Los periodos de mantenimiento preventivo de la PC, son aquellos que actúan cuando
la falla o avería ya se encuentra en el sistema; esto es, que cuando no se encuentre
ITA
ningún fallo en el mismo, el mantenimiento será nulo, teniendo como objetivo principal
restablecer el sistema.
El periodo de mantenimiento depende de diversos factores, los cuales son:

• La cantidad de horas diarias de operación.


• El tipo de actividad que se ejecutan (aplicaciones).
IG

• El ambiente donde se encuentra instalada.


• El estado general (si el equipo es nuevo o muy usado).
OD

• El resultado obtenido en el último mantenimiento.


Hay algunos criterios que debemos considerar para el manteni
manteni-
miento de la PC en el hogar, como son:

• Mantener el equipo lejos de las ventanas, esto nos ayudará


a protegerlos de los rayos del sol, para que no lo dañen,
GL

así como para evitar que el polvo se acumule con mayor


rapidez.

• Ubicar la PC en un mueble que se pueda limpiar con fa fa-


cilidad, si en la habitación donde se encuentra la PC hay
alfombra se debe aspirar con frecuencia para evitar la acu
acu-
AN

mulación de polvo.

• Tampoco es conveniente utilizar el monitor como repisa;


esto es, no se debe de poner nada sobre él, ya que genera una gran cantidad de
calor y es necesario disiparlo, es decir hacer desaparecer el mismo.

93
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Algunos de los criterios que se deben de considerar si la PC está en una oficina, son los
mismos, aunque aquí se recomienda llevar una bitácora de los componentes de la PC.

EC
• No exponer la PC a los rayos del sol.

• No colocar la PC en lugares húmedos.

• IMantener la PC alejada de los equipos electrónicos o bocinas


que produzcan campos electromagnéticos ya que pueden da da-
ñar la información.

.D
• Limpiar con frecuencia el mueble donde se encuentra la PC.

• No fumar cerca de la PC.

• Evitar comer y beber cuando se utiliza la PC.

S.A
• IUsar un “No-break”, es decir un aparato para regular la coco-
rriente
te eléctrica y por si la energía se corta, haya tiempo de
guardar la información.

• ICuando se termine de usar la PC, esperar a que se enfríe el


monitoror y ponerle una funda protectora, así como al teclado
y al chasis del CPU.

• IRevisar que el voltaje y corriente de la instalación eléctrica


L, sean correctos, es decir que no hayan bajas o altas de voltaje.
El dar mantenimiento a la PC depende de diversos factores,
como por ejemplo: La cantidad de horas diarias usada, el tipo de
ITA
actividad que se realice con ella, aplicaciones que se ejecutan,
el ambiente donde se encuentra instalada (si existe polvo, calor,
etc.), el estado general del equpo, si este es un equipo nuevo o
usado y el resultado del último mantenimiento.
Así pues el mantenimiento preventivo, es aquel que incluye las siguientes actividades:

1. Inspección
ción periódica de los programas (aplicaciones) y del equipo, para localizar las
IG

fallas de la PC.
2. La limpieza
limpieza del gabinete, pantalla (monitor), teclado, mouse con un trapo seco para
quitar el polvo.
OD

Una buena razón para planificar las tareas del mantenimiento preventivo, es asegurarse
que las partes de la PC, funcionen en su totalidad.
Los datos sobre la distribución de descomposturas son básicos e importantes. Las dis-
dis
tribuciones de tiempo entre descomposturas muestran la frecuencia con la cual las
máquinas funcionan sin necesidad de repararlas, por un número determinado de horas
de operación que comúnmente se presentan en fracciones de tiempo.
GL

Podemos suponer que para dar mantenimiento preventivo a la PC, debemos hacer una
revisión planificada, y quizá el reemplazo de ciertas piezas, después de que la PC ha
estado trabajando durante un periodo fijo.
Se recomienda dar mantenimiento a través de los siguientes periodos:
AN

• Cada mes: Estos son los equipos que se utilizan muy frecuentemente, esto es
por lo menos como 8 horas diarias, durante cinco días a la semanas, tales como
oficinas de gobierno, centros de captura de datos, servicio de internet público,
colegios, etc.

94
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Cada 6 meses: Equipos que permanecen encendidos de manera regular como los
utilizados en sus hogares.

EC
• Cada año. Equipos que se usen muy esporádicamente.

DESARROLLO CG 8.1 | CPBTIC 4 Equipo Amor

1. Pregunten a su grupo de clase cada cuando se lavan los dientes, se cortan el cabello, se asean, se bañan,

.D
se cortan
ortan las uñas etcétera. Argumenten por qué lo realiza en esos periodos y las consecuencias que
tendría no hacerlo.
2. Realicen un listado de factores físicos y/o ambientales, que podrían afectar o dañar, al funcionamiento
de la computadora.
3. Considerando un promedio de periodo de mantenimiento preventivo de cada seis meses, planteen los

S.A
ejemplos para que una PC, necesitara periodos más largos o cortos, según las condiciones del lugar en
que están instaladas, justifiquen a través de un reporte en Word y proporcionen los argumentos que
respalden su diagnóstico.

Características que debe tener el espacio donde se instalará una PC


L,
Las computadoras se están haciendo indispensables en los hogares. El comprar una
no quiere decir que, llegando a casa se conectará y trabajará, para ello hay que cumplir
con ciertos requerimientos técnicos, además de buscar el lugar ideal para ser usada sin
causar molestias a los otros miembros de la casa.
ITA
Hayy varias características que tenemos que tomar en cuenta sobre el lugar donde co-
co
locaremos nuestra PC.

1. Mesa para la PC, las dimensiones de ésta dependerán del tamaño del equipo de
trabajo. Si este es para una PC de escritorio, las dimensiones del escritorio serán
aproximadamente de 1 metro de largo por 70 cm de profundidad.
IG

2. Dicho mueble deberá estar de preferencia cerca de la toma de corriente con enchu
enchu-
fes trifásicos; si se conecta a internet, el modem debe estar cerca del mueble para
la PC para conectarlo mediante el cable que te proporciona la compañía con quien
contrataste el servicio, si se conecta de forma inalámbrica deberá estar a no más de
3 o 4 metros del modem; si es que hay paredes de por medio, deberá estar en una
OD

habitación seca a temperatura adecuada, dependiendo del número de equipos que


se encuentren en la habitación, si es que hay más de uno.
3. La luz no deberá estar frente al equipo si no arriba de este, para no reflejarle la luz
a la cara del usuario.
4. Se recomienda no colocar objetos decorativos junto o sobre
GL

el equipo para que de esa forma evitemos accidentes o de


de-
rrames sobre algunos accesorios de éste.

Lo ideal dista mucho de ser lo que se tiene, para evitar molestias


entre los integrantes de la casa, hay que adaptarse de la mejor
manera posible a lo que se tenga. De haber un cuarto de juegos
AN

o un estudio, sería la primera opción, pero no todas las casas lo


tienen.
Se puede pensar en la recámara si se trata de un adulto que
duerma solo y que la use por diversión.

95
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

La sala es elegible, pero si tiene ahí el televisor, sitúelos en paredes contrarias, esto para
evitar molestias al momento de que se vea la TV y se use el ordenador.

EC
Para quien hace un trabajo freelance, la computadora es una herramienta de trabajo, si
es el caso, se debe colocar en ese mismo área un mueble que pueda servir para poner
la papelería o material que se requiera.
En ambos casos, un rincón de la sala cubrirá las necesidades. Si falta espacio, siempre
se puede recurrir a los estantes o repisas. Una (o varias) maderas del tamaño deseado
y unas ménsulas o soportes, solucionarán el problema.

.D
Especificaciones técnicas que debe tener la instalación eléctrica donde
se conectará la PC

Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para
distribuir la corriente eléctrica en su interior, pero no obstante su propia protección,

S.A
toda computadora debe protegerse de las variaciones de los voltajes externos.
Hablando de la instalación eléctrica en nuestro país, el voltaje utilizado varía entre 120
volts y 127 volts por lo que la computadora tiene un transformador cuya característica
es convertir este voltaje al necesario para el funcionamiento de la PC que es de 7 a 3
volts según el componente de la misma.
Por otra parte, debes de tener en cuenta que el uso es doméstico o casero, puedes
tomar un tomacorriente común y corriente.
L,
Los enchufes de corriente eléctrica en la mayoría de las PC’s son trifásicos si no cuenta
con este tipo de enchufe será necesario tener a la mano adaptadores para estos tipos
de enchufes.
ITA
Antes de conectar la computadora se recomienda conectar los siguientes aparatos a la
toma de corriente eléctrica, un supresor de picos, a éste, conectarle un regulador y al
regulador de corriente eléctrica un no-break y finalmente a éste la PC.
Las computadoras actuales se protegen muy bien gracias a los excelentes componentes
de su fuente y los reguladores de voltaje modernos, pero el circuito con polo a tierra se
vuelve impredecible cuando la instalación es de tipo comercial,
IG

Nota: Es de consideración no conectar a esta toma de corriente más de 3 o máximo 4


componentes de la computadora para no sobrecalentar la toma de corriente eléctrica
y evitar daños al equipo. De esta manera tu equipo estará seguro de altas y bajas de
dicha corriente eléctrica.
OD

DESARROLLO CG 8.1 | CPBTIC 4 Equipo Creatividd

1. Elaboren un diagrama de la instalación eléctrica del salón de cómputo y determinen si posee las espe-
espe
cificaciones adecuadas.
GL

Consecuencias de no considerar los criterios del entorno y medidas de seguridad

Resulta increíble la falta de precauciones que solemos tener al confiar toda nuestra
información importante a un sistema de almacenamiento, que en la mayoría de los
casos resulta ser de una computadora previamente armada tanto del hardware como
del software.
AN

Si el monitor, la memoria, incluso el CPU, dejan de funcionar, simplemente lo reempla-


zamos y no hay mayores dificultades, pero si daña el disco duro puede ser irreversible
el daño, puede significar la pérdida total de nuestra información.
Dentro de las amenazas de no considerar los criterios del entorno y medidas de segu-
ridad de un equipo, son:
96
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Amenazas de fuerza mayor.


• Fallos de la organización.

EC
• Fallos humanos.
• Fallos técnicos.
• Actos malintencionados.

Algunos ejemplos típicos de estos son:

.D
• No disponer de archivos de respaldo en el momento que se produce la perdida
de datos.

• Instalar de forma inadecuada las aplicaciones, es decir, el software.

S.A
• No disponer de un sistema de auditorías, esto es antivirus.
• El no tener las condiciones necesarias para el trabajo con la PC, puede ocasionar
ocasionar-
nos riesgos pequeños hasta grandes consecuencias.

• Por ejemplo, el no tener un espacio adecuado del mobiliario del equipo, cambia
los hábitos de trabajo, es decir: L,
• Se presentaría una mala postura del usuario.
• Una mala circulación en el cuerpo, al no estar cómodo.
ITA
• Ejercer más fuerza al pulsar las teclas del ordenador
• El síndrome del ratón (es la dolencia derivada del uso excesivo del mouse).

El no tener el espacio adecuado para el uso de la PC, puede afectar el estado de salud
en forma general. La mayoría de las personas tiene distintos niveles de tolerancia física
frente al trabajo intenso con una pc.
IG

Por otro lado, si no utilizamos la instalación eléctrica adecuada para la PC, podemos
provocar un sobrecalentamiento de la misma y que se quemen los circuitos, provocan
provocan-
do cortos de corriente eléctrica.
OD

Se dice que se debe utilizar una sola conexión para nuestra PC, que no sea compartida
con otros equipos, ni los toquen conductos, ni las cajas, ni los gabinetes metálicos de la
instalación eléctrica, para evitar “el ruido eléctrico”, inducido por cortos o fallas de otros
circuitos (esto se presenta cuando hay tomas de corriente comunes).

Las especificaciones técnicas que debe de tener la instalación eléctrica donde


GL

se conectará una PC

Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para
distribuir la corriente eléctrica en su interior. Pero no obstante su propia protección,
toda computadora debe protegerse de las variaciones de los voltajes externos.
Lo normal es colocar entre el PC y la red de energía pública, elementos de barrera
AN

como reguladores de voltaje y supresores de picos de voltaje. Pero necesitamos cono-


cono
cer varios detalles técnicos adicionales para comprender e implementar una adecuada
instalación y protección para los PC.
La creación de una instalación con polo a tierra no es en sí misma una seguridad 100%
que impedirá cualquier daño en el interior de tu computadora, ya que los componentes

97
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

electrónicos pueden originarlo independientemente, por degradación o agotamiento


de las sustancias con que se fabrican las partes. El polo a tierra sin embargo, atenúa
el daño de una sobrecarga o cortocircuito, orientando el exceso de corriente hacia

EC
el exterior del sistema, protegiendo al
operador. Veremos el detalle del polo a
tierra más adelante.
El circuito eléctrico de alimentación de
una computadora necesita normalmen
normalmen-
te tres líneas de alimentación: la fase,

.D
el neutro y la tierra. En la secuencia
de instalación se conecta primero el
regulador de voltaje o acondicionador,
quien se encarga de mantener un vol vol-
taje promedio (220-230 voltios). Un
buen regulador / acondicionador abre

S.A
el circuito de alimentación cuando las
ran-
variaciones de voltaje exceden los ran
gos + - 200 v. ó + - 240 v.
En ciertos casos es necesario instalar a continuación una fuente de energía ininterrum-
ininterrum
pida o UPS, esto es, cuando trabajamos con datos muy valiosos o delicados en la PC.
Después del regulador /acondicionador o UPS se conecta la computadora. Si el regu regu-
lador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables,
tienes que adicionarle un multi toma (que es lo mismo que un surge protector) con 4 o
L,
6 posiciones y a este conectar la PC.
Por otra parte, debes tener en cuenta que si el uso de tu equipo es doméstico o casero,
(nos referimos a que lo tienes en zona de poca variación de voltaje) puedes utilizar el
ITA
tomacorriente común de una casa u oficina.
Pero si estás en zona industrial o tu equipo forma parte de un grupo de computadoras
(centro de cómputo), el circuito de energía eléctrica debe ser independiente, es decir
habrá que crear una red eléctrica exclusiva para las computadoras partiendo de la caja
de térmicas.
IG

Materiales, herramientas y áreas de trabajo


Materiales, herramientas

¿Qué materiales y herramientas se necesitan para el mantenimiento


OD

preventivo y uso de la PC?


Como hemos visto necesitamos herramientas para el mantenimiento de la PC, tanto
para el hardware, como para el software.
Para el Hardware:
GL

• Disco del sistema.


• Antivirus.
• Discos de limpieza para unidades de disco flexible y CD – ROM.
AN

Para el Software:

• Estuche de herramientas.
• Multímetro digital.

98
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Pulsera antiestática.
• Aire comprimido.

EC
• Soldadura.
• Guantes.

.D
S.A
Para el mantenimiento de la PC también es necesario utilizar un espacio adecuado,
lejos de los aparatos, o instalaciones con amplios campos magnéticos para no dañar los
archivos de la PC. L,
Realizar el trabajo en una mesa
ITA
que no esté hecha con conducto-
res como el metal.
El espacio debe ser ventilado, am-
plio y luminoso.
Las herramientas básicas para rea-
lizar el mantenimiento preventivo
IG

son:

• Un juego de desarmadores.
• (Estrella, hexagonal o Torx,
OD

de pala y de copa).

• Una pulsera antiestática.

• Una brocha pequeña suave.


• Copitos de algodón.
GL

• Un soplador o “blower”
• Trozos de tela secos.
• Un disquete de limpieza.
AN

• Alcohol isopropílico.
• Limpia contactos en aerosol.
• Silicona lubricante o grasa blanca.

99
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

DESARROLLO CG 5.3 Pareja Honradez

EC
1. Realicen un mapa mental en un archivo en word, que plasme los diferentes tipos de materiales e ins-
ins
trumentos
tos que se requieran en diversas actividades cotidianas (cocina, taller mecánico, carpintería,
plomería, electricista, etc.)

Las características que debe tener el área de trabajo donde


se dará mantenimiento preventivo a una PC

.D
El lugar debe estar lejos de aparatos o instalaciones con amplios campos magnéticos
para no dañar los archivos de la computadora; asimismo, realizarse en una mesa de
trabajo de un material no conductor. Es decir que la base de la mesa sobre la que esté
realizando el mantenimiento no puede ser de metal u otro conductor, pues algunos
circuitos podrían dañarse incluso con el equipo apagado y desconectado, pero además,

S.A
debe ser de superficie lisa, sin perforaciones y amplia para evitar que se pierdan algunos
objetos.
ne-
Debe haber iluminación suficiente para poder tener una visibilidad, en caso de ser ne
cesario tener una lámpara a la mano aunque sea de pilas.
dispo-
Se debe de contar con conexiones eléctricas a la mano, por si hay que utilizar un dispo
sitivo de limpieza eléctrica.
L,
ITA
IG
OD

La importancia de contar con los materiales y herramientas adecuados para el


mantenimiento preventivo de la PC
GL

Es de suma importancia contar con los materiales y herramientas adecuadas para el


mantenimiento preventivo de la PC, ya que nos permitirán tomar acciones para preve
preve-
nir el deterioro de la misma, pero además, básicamente porque ello facilitará y optimi
optimi-
zará el resultado de nuestro trabajo.
AN

No es adecuado realizar mantenimiento preventivo a una PC, en el lugar


donde se encuentra instalada
No es adecuado realizar mantenimiento preventivo a una PC, en el lugar donde se
encuentra ubicada, ya que podríamos dañar el mismo, y tal vez no sean las condiciones
que se deben de tener para dicha tarea.

100
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Debemos de tener el espacio necesario para la revisión de la PC, para que todo fun-
cione correctamente, evitar posibles errores y fallas.

EC
Contar con fechas programadas, además de un tiempo de inicio
y terminación, de dicho mantenimiento.
Además se debe de tener un lugar limpio, amplio, alumbrado,
con tomas de corriente cerca, mesa amplia, y extinguidores al
alcance.

.D
Consecuencias que tiene hacer uso inadecuado del
material y las herramientas del mantenimiento
Se pueden derivar accidentes comunes por el mal uso de las
herramientas con las que damos mantenimiento a la PC, de los
cuales podemos enumerar.

S.A
• Golpes y cortes de la propia herramienta.
• Lesiones oculares por proyecciones.
• Esguinces por sobresfuerzos o gestos violentos.
• Contactos eléctricos indirectos. L,
Las herramientas manuales, tienen una causa principal de accidentes, como son:

• Herramientas defectuosas.
ITA
• Uso de herramientas inadecuadas para la tarea.
• Uso incorrecto para la herramienta.
• Mantenimiento deficiente.
• Mangos de los de las herramientas astilladas.
IG

• Cabezas saltadas o rotas.


• Ganchos abiertos o rotos.
• Martillos con mangos sueltos.
OD

• Mandíbulas deformadas o sueltas.


• Filo de la parte cortante o mellado,
• Hojas mal colocadas o torcidas.
• Dientes desafilados o maltratados.
GL

• Trabajar con solo una parte de la hoja,


• Emplear el tamaño de la llave no apropiada.
• Cortarse el cuerpo.
• Trabajar en lugares húmedos o presencia de combustible.
AN

• Conductores con aislamientos gastados.


• Tirar el cable para desconectar la herramienta.
• Conexiones sueltas o húmedas.

101
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

DESARROLLO CG Equipo Fortaleza

EC
1. Elaboren un estuche con los materiales y herramientas básicas que consideren útiles y necesarios para
dar mantenimiento
tenimiento a la PC, complétenlo con los materiales y herramientas básicas sugeridas por el do-
do
cente. Enlisten, en un archivo en word, todos los materiales y herramientas incluidos.
2. Elijan un área adecuada dentro de las instalaciones de la escuela considerando la iluminación, venti-
venti
lación, espacio, características del entorno, los materiales, solventes y herramientas, etc. Dialoguen
con sus compañeros y docente el por qué sería inapropiado realizar el mantenimiento preventivo en la

.D
misma ubicación en la que está colocada la PC.
3. Elaboren un reporte, en un procesador de textos, en donde enlisten las advertencias de seguridad y uso
de los productos,
oductos, materiales y herramientas usados para el mantenimiento preventivo.

S.A
La revisión física del equipo
equipo
Es el procedimiento que va desde revisar la parte superficial de los dispositivos del
gabinete, hasta los rincones más estrechos, antes de dar mantenimiento al equipo de
cómputo.
En la revisión física se verifica y observa que todos los componentes estén colocados
correctamente, y entre los aspectos más importantes que hay que revisar de manera
general, están las tarjetas y los cables correctamente conectados.
L,
Es importante recabar información además, como la siguiente:

• Tipo de equipo
ITA

• Nombre del equipo


• Dirección IP
• Sistema operativo
• Tipo
IG

• Marca
• Modelo
OD

• Prioridad

Recabar esta información, antes de proceder a la revisión, nos ayuda a identificar


perfectamente el equipo, el tiempo que tiene funcionando y de acuerdo al modelo y
el tipo, el tipo de fallas más frecuentes que podremos encontrar, así como también,
su prioridad de uso.
GL

La revisión del equipo nos ayudará a identificar lo que podría ser una amenaza para
el hardware, y posteriormente para el software, y así poder elaborar un plan de man
man-
tenimiento preventivo. Además, podremos también mantener en buenas condiciones
nuestro equipo, ya que dicha revisión la haremos de forma periódica, tanto en hard
hard-
ware como en software, y ello influirá en el desempeño fiable del sistema, en la inte-
AN

gridad de los datos almacenados y en un intercambio de información correcto, ade-


más de tener una velocidad máxima, al obtener una configuración óptima del sistema.
Además podemos agregar que este tipo de mantenimiento, será en forma periódica,
para prever el uso desmedido, el deterioro, y el agotamiento de la vida útil de los
componentes de la PC, teniendo como respuesta, mejores condiciones de seguridad

102
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

y de funcionamiento, disminución del tiempo muerto, mayor duración en los equipos


e instalaciones, uniformidad en la carga de trabajo, menor costo en las reparaciones,
etcétera.

EC
Aspectos a considerar para la revisión física del equipo de cómputo
Los aspectos más importantes que deben de revisarse en una PC, son las tarjetas
y los cables, que estén conectados correctamente, cuando son computadoras de
fábrica es difícil encontrar este tipo de problemas, sin embargo al tener un man-
man-

.D
tenimiento o revisión previo, se pueden encontrar con esta clase de conflictos, así
también sucede cuando la PC no es de marca registrada.
Para el mantenimiento preventivo del hardware, debemos como primer paso revisar
la garantía del equipo, si está vigente por ningún motivo hay que abrir el mismo,
hasta que se consulte al proveedor.

S.A
La electricidad que genera nuestro cuerpo, es un aspecto importante a considerar,
ya que el cuerpo humano es un buen conductor, que tiene la suficiente capacidad
de dañar dispositivos electrónicos como nuestra PC, por eso es recomendable usar
una pulsera antiestática.
Algunos de los errores que podemos encontrar con el uso de la PC son:

• Conexión de cables externos flojos o sueltos L,


• Un disquete que impida el inicio de la PC
• El interruptor asociado a un enchufe en la pared está prendido
ITA
• El regulador que no funcione
• Que los ventiladores no estén atascados
• Que todos los componentes estén colocados correctamente
Además de esos problemas pueden existir otros donde los dispositivos estén colocados
inversamente, que las tarjetas no estén bien introducidas en las ranuras, etc.
IG

Los materiales básicos para realizar la revisión física de un equipo de cómputo son:

• Pinzas
• Líquido limpiador o espuma limpiadora
OD

• Trapo limpio y seco o papel


• Brocha o pincel fino
• Desarmador o destornillador tipo estrella
GL

• Aire comprimido o secador pequeño


• Alcohol
• Pasta térmica
El primer paso después de una revisión física para detectar fallas simples como las que
AN

ya se han mencionado antes, es hacer la limpieza a un equipo de cómputo y consiste en:

• Colocar el equipo en su lugar


• Desarmar el equipo
• Quitar los componentes para liberar la tarjeta madre y poder limpiarla
103
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Una vez realizadas estas rutinas podrá elaborarse un plan de mantenimiento preven
preven-
tivo, esto consiste en una serie de acciones que permitirán prevenir futuros daños o
errores en el equipo.

EC
En conclusión, la revisión física da las pautas de una parte del mantenimiento preven
preven-
tivo que debe realizarse, evita invertir tiempo en zonas que, tal vez, no necesitan tanta
atención para darles a otras que sí lo necesitan.

DESARROLLO CG 5.3 Equipo Igualdad

.D
1. Elaboren un diagrama/dibujo de los componentes internos del gabinete, plasmando su ubicación, po-
po
sición y conexiones. Investiguen y anoten en el diagrama el año de fabricación o compra, modelo de
gabinete, tipo de tarjeta madre, clase de memoria y procesador.

Ventajas de revisar físicamente el equipo antes de iniciar las rutinas

S.A
de mantenimiento preventivo
Podemos decir que las ventajas de revisar una PC, antes de su mantenimiento, es el
tener preparadas todas las herramientas que se vayan a utilizar, ubicar bien las fallas,
tomar las medidas de seguridad correctas
Una revisión preliminar del mantenimiento, nos ayuda a saber:

• Lasespecificaciones técnicas del equipo, esto es las características principales


L,
del mismo, tomando en cuenta la marca, números de serie de cada una de sus
partes).

• Identificar en el CPU, los diferentes conectores que éste lleva, hacia la fuente de
ITA
poder, para el mouse, para el teclado, para la impresora, ventilador, etc.

• Identificar los dos cables que lleva el monitor, que es el de video y el de la fuente
de poder.

• Identificar si el CPU tiene una tarjeta de fax-modem instalado.


• Identificar los tornillos y conexiones de estos.
IG

• Para elaborar un plan de acciones para el mantenimiento de la PC, deben con


con-
siderarse los materiales que van a usarse, tras la revisión física, conocemos el
problema al que los técnicos deben enfocarse, y esto nos ayuda a saber que
OD

herramientas va utilizar.

• Las ventajas que nos lleva al revisar la PC, antes de las rutinas de mantenimiento
preventivo son:

• Ayuda a identificar lo que podría ser una amenaza para el Hardware y, posterior
posterior-
mente para el Software.
GL

• Una vez realizada esta revisión permite elaborar un plan para su mantenimiento
preventivo.

• Da las pautas de una parte del mantenimiento preventivo que debe realizarse.
Evita invertir el tiempo en zonas que, tal vez, no lo necesiten (y dárselo a las par-
tes que lo necesiten).
AN

La utilidad que tiene hacer la revisión física adecuada al equipo de cómputo


Algunas de las ventajas que podemos mencionar es que ayuda a identificar lo que po-
dría ser una amenaza para el hw o el sw. Una vez hecha esta revisión puede elaborarse

104
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

un plan para mantenimiento preventivo, esto consiste en una serie de acciones que,
una vez hecha la revisión, permite prevenir lo que se hará con la computadora y
con ello, disminuyen los riesgos que conlleva el uso de la tecnología por la que está

EC
compuesta, pues se podrán evaluar y dar mantenimiento efectivo a la misma
Pero además, esa revisión nos permitirá conocer los componentes de esta, tanto de
software como de hardware.
A través de esta revisión adecuada, podemos establecer las viabilidades al sistema;
esto es, cómo queremos que funcione la PC y las condiciones económicas, por si
hay que adquirir una nueva pieza. De la misma, con esta revisión podemos identi-
identi-

.D
ficar si la computadora en realidad necesita mantenimiento, al percibir cada uno de
sus procesos más lentos o notar sonidos diferentes a los de siempre.
En conclusión, la revisión física da las pautas de una parte del mantenimiento pre-
pre-
ventivo que debe realizarse, evita invertir tiempo en zonas que, tal vez, no necesi-
necesi-
tan tanta atención para darles a otras que si lo necesitan.

S.A
DESARROLLO CG 5.3 Equipo Templanza

1. Muestren
uestren en una presentación de diapositivas, el diagrama de la actividad anterior, comparándolo con
los de sus compañeros. Encuentren y resalten las diferencias entre modelos y tipos de gabinetes.
2. Con
on apoyo del docente, verifiquen que todos los componentes, dispositivos y cables se encuentren
correctamente colocados y conectados.
L,
3. Elaboren
laboren un reporte de las condiciones físicas generales en las que se encuentra el equipo, y determi
determi-
nen el grado de mantenimiento necesario, así como los materiales y herramientas a ocupar.
ITA

Limpieza interna del gabinete y sus componentes

Procedimiento que se sigue para la limpieza interna y sus componentes

Así como debemos de hacer ejercicio de forma frecuente y tener una dieta balanceada
IG

para sentirnos bien y prevenir malestares, nuestras PC´s o equipos de cómputo, orde
orde-
nadores, computadoras, o como les llamemos, necesitan ser tratados a través de ciertas
rutinas que nos garanticen el funcionamiento óptimo, por un tiempo más prolongado.
Debemos tener en cuenta que el calor y el polvo favorecen el desgaste de los circuitos
OD

ya que se exponen a condiciones de trabajo difíciles, por ello hay que conservar venti
venti-
ladores frescos, y protegidos de los cambios bruscos de voltaje.
Hay que considerar además que dentro de la computadora existen piezas electromecá
electromecá-
nicas que se desgastan con el uso y el tiempo, como son los cabezales de lectura, los
discos duros.
GL

Por ello se hace necesario tener una metodología sencilla que nos indique los pasos que
hay que realizar durante el mantenimiento preventivo general de los equipos.
Esta metodología se resume en 10 pasos:

terna de la PC
1. Limpieza interna
AN

evisión de conectores internos


2. Revisión
3. Limpieza del monitor
monitor
4. Limpieza del mouse
5. Limpieza del teclado
teclado

105
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

6. Limpieza de la unidad del floppy


7. Limpieza de la unidad de CD/DVD

EC
8. La superficie del interior del PC
9. Actualización del antivirus
10. Borrado de archivos temporales
Las herramientas que se utilizan para dar un mantenimiento no son extrañas o difíciles
de conseguir, ya lo habíamos visto anteriormente; aunque tal vez los costos de algunos
de esos materiales (como el aire comprimido y la espuma limpiadora) sean un poco ele
ele-

.D
vados, pero pueden encontrarse en su mayoría en tiendas de cómputo y electrónicos.
Para dar la limpieza interna al equipo de cómputo se deben de seguir cuatro pasos:

1. Desarmar el equipo
Este paso consiste en desarmar todo el gabinete quitando el cascarón del equipo y

S.A
todos los dispositivos para su posterior limpieza

2. Limpiar la tarjeta madre


Como el nombre del paso lo indica se va a limpiar la tarjeta madre utilizando el trapo
limpio y seco, la brocha y el aire comprimido

L,
ITA
IG
OD

3. Mantenimiento
Mantenimiento del procesador
Al igual que el paso anterior como su nombre lo indica se va a limpiar el procesador
GL

quitándose los demás dispositivos que tiene como lo es el ventilador

Mantenimiento de unidades
4. Man
En este paso se dará paso a la limpieza de las demás unidades que se encuentran
dentro del gabinete como lo son el disco duro, las unidades de disco flexible y ópti-
cas, etcétera.
AN

Al realizar una limpieza interna del equipo, se obtienen beneficios, tales como:

• Se evita el calentamiento futuro de la computadora


• Contribuye a alargar la vida en general del equipo

106
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Funciona como un servicio preventivo a fallas futuras de los componentes in-


ternos, ya que se evitará el mal funcionamiento de la pc por presencia de polvo
y de pelusa

EC
• Se eliminan las probabilidades de que el polvo que se encuentra entre las teclas
y alrededor del equipo penetre a los componentes y que lo hacen funcionar.

DESARROLLO CPBTIC 4 Pareja Fidelidad

1. Observen
bserven la parte interna de un gabinete de computadora y localicen zonas y componentes que acumu-
acumu

.D
len polvo y suciedad.
2. Enn un archivo de word, elaboren una lista de cotejo de todos los componentes y espacios que requieren
limpieza en el gabinete de la computadora.

S.A
La importancia de realizar la limpieza adecuada en cada uno de los componen
componen-
tes del gabinete
El gabinete tiene varios componentes y realizar esta limpieza a tiempo o no hacerla de
forma adecuada, podría dañarlos permanentemente; en ocasiones no porque estén
sucios, sino por el polvo que se acumuló, ya que éste es un gran conductor de energía
y podría hasta quemarlos, por eso es que la principal causa del reemplazo del ventilador
es precisamente el polvo acumulado. L,
Las partes más importantes del gabinete son:
Placa madre o motherboard:: Circuito de base al cual se conectan los demás compo
compo-
nentes.
ITA
Microprocesador:: Chip principal donde se procesa realmente la información.
Disipador:: Dispositivo que enfría el microprocesador.
Disco rígido:: Unidad de almacenamiento que permite leer y grabar información interna
en forma permanente.
Tarjeta gráfica:: Dispositivo que permite visualizar imágenes y gráficos en el monitor.
IG

Tarjeta de sonido:: Dispositivo que permite que la computadora emita sonidos, música
y voces.
Modem:: Dispositivo que permite la comunicación a través de la línea telefónica.
OD

Ranuras de Expansión:: Lugares dentro de la placa madre donde se insertan las tarjetas
de expansión.
Cables y Buses:: Cables cilíndricos y planos (buses) que unen los distintos componentes
y dispositivos dentro del gabinete.
Fuente:: Dispositivo que transforma el voltaje de la energía eléctrica adaptándolo al
requerido por la computadora. De 220v a 5/12v.
GL

Memoria RAM:: Chip donde se almacenan temporalmente los datos a procesar.


Memoria ROM:: Chip donde se almacena en forma permanente la información necesa
necesa-
ria para el arranque de la computadora.
Unidad de CD-ROM:
CD-ROM: Unidad de almacenamiento que permite leer información en CD-
AN

ROM.
Cada una de estas piezas cumplen una función sumamente importante que de ser
averiada al efectuar una limpieza de forma inadecuada, podríamos provocar un daño
permanente al equipo, de ahí la importancia de hacerlo de manera correcta y tomando
las precauciones pertinentes.

107
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

EC
.D
S.A
L,
DESARROLLO CPBTIC 4 Equipo
ITA
Esfuerzo

1. Elabore
labore un diagrama de flujo del proceso de limpieza interna del gabinete y sus componentes, con un
procesador de textos,
2. Escriban en un cuadro de doble entrada, el procedimiento de limpieza de los diversos componentes
internos
ernos del gabinete (tarjeta madre, módulos de memoria RAM, CPU, ventiladores, fuentes de poder,
cables y conectores).
IG

La forma de emplear los materiales y herramientas en la limpieza de cada uno


de los componentes del gabinete
OD

Es importante hacer una buena limpieza del gabinete para tener un buen funcionamien
funcionamien-
to de la PC, adicionalmente a los materiales que habíamos mencionado anteriormente,
es necesario un desarmador plano, un desarmador de cruz o estrella, alcohol, cotonetes,
aspiradora pequeña.
Veamos paso a paso:
GL
AN

108
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Empezamos quitando todos los cables de detrás y de delante de nuestra PC y apagando


la fuente de alimentación.

EC
.D
S.A
Abrimos la tapa de nuestra PC y nos ponemos a limpiarla. NOTA: Hay muchas formas
de comenzar a limpiar el PC, pero seguiremos este esquema -RAM -CPU -Tarjeta gráfica
-Resto.

L,
ITA
IG

Quitamos con cuidado las RAM levantando las “orejas” que tiene a los lados.
OD
GL
AN

Le pasamos el pincel para agarrar todo el polvo posible y, seguidamente le pasamos el


aire comprimido o el secador con el aire frío.

109
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

EC
.D
Hecho esto, extraemos el disipador del CPU con cuidado de no dañar ningún condensa
condensa-

S.A
dor. Como veremos, el CPU está recubierto de una pasta blanca o gris, según sea el caso.
Eso es la pasta térmica, una pasta conductora del calor generado por el CPU.

L,
ITA
IG

Quitamos con mucho cuidado el CPU del socket y sin tocar la parte de abajo con los
dedos quitamos la pasta térmica con el trapo untado en alcohol.
OD
GL
AN

También se la quitamos a la parte de abajo del bloque del disipador.

110
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

EC
.D
S.A
Ahora le pasamos tanto el secador como el pincel al bloque del disipador del CPU.

L,
ITA

Volvemos a poner el CPU en su socket de forma que encaje a la perfección y, atención


IG

le ponemos una pequeña cantidad de pasta térmica ya que si ponemos mucha ocurre
el efecto contrario, retiene el calor y no libera adecuadamente.
OD
GL
AN

Extendemos con un trozo de cartón o similar la pasta por encima del CPU .

111
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

EC
.D
S.A
Montamos otra vez en su sitio el disipador del CPU.

L,
ITA
IG

Montamos las RAM en su sitio teniendo cuidado de no hacer mucha fuerza para me me-
terlas. Si no encaja dales la vuelta y prueba. Para evitar problemas, pásale una vez más
el secador o aire comprimido por su conector.
OD
GL
AN

Pasamos a la gráfica. Desconectamos el cable de alimentación de la tarjeta y los tornillos


que tiene atornillados a la derecha.

112
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

EC
.D
S.A
Una vez en el suelo, le pasamos el secador por todo el interior y el ventilador.

L,
ITA

Rápidamente nos vamos a la fuente de alimentación, a la cual le damos con el secador


un ratito, ya que no podemos desmontarla.
IG
OD
GL
AN

Ahora que ya está todo limpio, nos vamos a la gráfica otra vez. Encajamos nuestra grá
grá-
fica en el conector de PCI-Express x16 (el de arriba).

113
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

EC
.D
S.A
La encajamos y ponemos los tornillos .

L,
ITA
IG

Reconectamos lo que nos quede y ahora solo queda poner otra vez en su sitio todo.
OD
GL
AN

Conectamos otra vez todos los cables y encendemos la fuente.

114
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

DESARROLLO CPBTIC 4 Equipo Prudencia

EC
1. Comente
omente con sus compañeros de grupo, qué dificultades o problemas de funcionamiento han enfren-
enfren
tado al utilizar los diferentes periféricos de la computadora.
2. Dialoguen
ialoguen con el profesor sobre cuáles son o podrían ser las posibles causas del mal funcionamiento de
ciertos dispositivos de una computadora. Al terminar, escriban un reporte en word del trabajo realizado.

Limpieza de periféricos: teclado, ratón, monitor, unidad de almacenamiento

.D
extraíble

Los criterios que deben tomarse en cuenta para la elección de los materiales de lim-
lim-
pieza según el dispositivo

S.A
Hemos visto anteriormente que los dispositivos periféricos, por su naturaleza, uso y
ubicación, necesitan diferentes materiales para darles mantenimiento; sin mencionar
que el mantenimiento para cada uno es distinto.
El ambiente y el tipo de uso, entre otras cosas, determinarán los materiales que se
deben emplear para dar el mantenimiento.
Un punto importante además, es la seguridad en el manejo del material, tanto de cada
una de las herramientas, como también por el manejo humano.
L,
¿Bajo qué criterios se selecciona el material que se utiliza para la limpieza de cada
dispositivo?
ITA
Como te has podido dar cuenta, además de las diferencias de los componentes en sus
funciones, las diferencias también radican en el tipo de material con que estos están
hechos, hay piezas o dispositivos cuya estructura es muy delicada y el simple pase del
trapo con un poco de presión puede dañarla, para ellos se requiere el compresor de
aire o el secador. Poco a poco irás aprendiendo y determinando el cuidado que estos
dispositivos requieren.
IG

Limpieza de los periféricos de la computadora

El polvo, las comidas, y la mugre en general pueden acumularse en cualquier disposi


disposi-
tivo electrónico pudiendo ocasionar un mal funcionamiento del mismo. Además de lo
OD

antiestético que la suciedad resulta.


La mejor forma de eliminar toda suciedad de nuestra computadora es contratar a un
especialista para que lleve a cabo esa tarea.
Como se trata de dispositivos electrónicos, se deben de tener consideraciones básicas
para manipularlas y cumplirlas estrictamente, podemos recordar que ponemos en ries
ries-
go nuestra vida ya que trabajamos con corriente eléctrica.
GL

Debemos tener a la mano los manuales de cada dispositivo, ya que estos suelen traer
recomendaciones y métodos para limpiarlos adecuadamente.
Nunca hay que rociar fluidos de limpieza sobre ninguna pieza del computador, si no
siempre sobre el paño a utilizar.
AN

Tampoco debemos permitir que ningún liquido corra o gotee cerca de los dispositivos
y jamás dejarlos húmedos.
No debemos utilizar solventes, ya que los dispositivos no los resistirían.
Algunos dispositivos son muy sensibles, o hay que usar la brusquedad al tocarlos.

115
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Los aparatos de aire comprimido son muy útiles para la limpieza de polvo que hay en
algunos dispositivos, siempre limpian mejor que el soplarle a la PC.

EC
El alcohol solo puede usarse en algunas superficies, aunque se prohíbe el uso para que
no se destiñan.
Es difícil establecer qué parte del hardware requiere más importancia en el manteni
manteni-
miento, ya que a toda la PC hay que darle su prioridad.
Ahora veremos, la limpieza de los periféricos de la computadora:
Después de realizar el mantenimiento a la unidad central, se procede a limpiar los peri
peri-

.D
féricos: teclado, monitor, mouse, impresoras, etc.

El teclado
El mantenimiento preventivo que se hace a un teclado consiste básicamente en la lim
lim-
pieza exterior, ya que éste acumula

S.A
bastante suciedad producida por
los usuarios y el medio ambiente.
Esta limpieza se debe hacer con un
compuesto de jabón especial para
este propósito, generalmente en
forma de crema. Existen espumas
que permiten limpiar las teclas sin
L, que se produzca humedad en el
teclado, lo que podría ocasionar
cortocircuitos.

1. Desarme del teclado


ITA
Para realizar el mantenimiento in-
terior, destapamos con cuidado
el teclado, observando la forma
como está armado ya que su des-
arme varía notablemente de una
marca a otra. Se debe tener mu-
cho cuidado con los tornillos; es-
IG

tos generalmente vienen en dife-


rentes tamaños y ubicarlos en forma equivocada puede dañar el sistema de cierre.

Mantenimiento del mouse o ratón


OD

El mouse es uno de los accesorios indispensables durante la operación diaria de la


computadora. Su funcionamiento normal se altera con frecuencia debido a los residuos
de polvo y otras sustancias que se acumulan en sus diferentes partes, especialmente
las móviles, se observan los discos correspondientes al desplazamiento del cursor, los
cuales se ensucian y forman una capa que evita que el sistema del fotosensor trabaje
correctamente.
GL

Rodillos de desplazamiento
Para la limpieza, destape o desarme el mouse con mucho cuidado. Se observan los
rodillos de desplazamiento de la esfera que también deben limpiarse con frecuencia.
Estos almacenan el polvo convirtiéndolo en una sustancia pegajosa que impide el mo
mo-
AN

vimiento uniforme de los mismos.


La limpieza de los rodillos se puede hacer con un trapito humedecido en alcohol. Si la
suciedad está muy dura o adherida a los rodillos, se puede remover con una cuchilla
o un destornillador pequeño teniendo mucho cuidado de no rayar o desalinear dichos
rodillos.

116
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

El monitor
Para realizar la limpieza del monitor se necesitan seguir los siguientes pasos:

EC
1. Nunca trate de abrir el monitor para limpiarlo por dentro, ya que puede sufrir una
descarga eléctrica.
2. Con un cepillo de cerdas firmes retire el polvo depositado en la superficie de la
carcasa del monitor.
3. Para
ara completar el paso anterior, pase un trapo limpio sobre la superficie de la car-
car-
casa y la pantalla del monitor.

.D
4. Para
ara lograr una limpieza excelente tendrá que aplicar espuma limpiadora. Como el
monitor tiene ranuras para ventilación, la aplicación de la espuma la realizará de
forma indirecta.
na vez que ha terminado con la carcasa del monitor, tiene que limpiar la pantalla,
5. Una
para lo cual puede ocupar productos de limpieza de cristal, sólo tiene que recordar

S.A
que la aplicación también debe de llevarla a cabo de forma indirecta.

Unidades de almacenamiento extraíble

Al reparar equipos reproductores de CD, podemos encontrarnos fallas o síntomas


muy diversos, los cuales pueden generar confusión, a la hora de determinar su
origen o causa. L,
Debido a la estrecha relación que existe entre la parte “mecánica” (motores, en en-
granes, etc.) y parte “electrónica” (micro controlador, circuitos de servo, driver de
motores, etc.), algunas fallas, pueden hacer pensar que la causa se encuentra en
los circuitos electrónicos, cuando en realidad es un problema “mecánico” y en
ITA
otros casos puede ocurrir a la inversa.
Es recomendable, por tanto, al encarar la reparación de un equipo reproductor de
CD, realizar una rutina de revisión y mantenimiento del chasis del “lector láser”
(al cual se le suele llamar también: PicUp Láser, Recuperador óptico, OPU (Optic
PicUp) o simplemente Unidad Láser). Con el fin de detectar posibles causas de
falla y corregirlas.
IG

DESARROLLO CG 5.3, 8.1 |CPBTIC 4 Equipo Respeto


OD

1. Revisen
evisen un teclado y un ratón, diagnostiquen si es posible darle mantenimiento, el nivel de manteni-
manteni
miento que requieren, y los materiales y herramientas a utilizar.
2. Practiquen
ractiquen los procedimientos para limpiar un teclado y un ratón con la guía del docente y apoyados en
el libro de texto.
GL

CIERRE CG 5.3, 8.1 |CPBTIC 4 Individual Responsabilidad

1. Escribe
scribe un ensayo de aproximadamente 1 000 palabras, en el que expliques la influencia del positivismo
en la comprensión de la realidad social, con base en la información obtenida y con ayuda de un proce-
proce
AN

sador de texto. Emplea como ejemplo el acontecimiento histórico que investigaste.


2. Envía
nvía el ensayo a tu profesor por correo electrónico y mejóralo con base en su retroalimentación. Tra
Tra-
baja la Evidencia 2.2.
3. Comparte
omparte tu ensayo con tus compañeros.

117
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

Red alámbrica e inalámbrica

EC
INICIO Individual Confianza

1. Realiza un dibujo de cómo piensas que está la instalación eléctrica de tu casa.

.D
S.A
L,
ITA

2. Investiga en medios de información (textos, manuales, internet, etc.) qué es una red de computadoras y
(textos,
(textos, manuales,
su clasificación
IG

Podemos decir que una red es un grupo de computadoras y dispositivos periféricos


conectados entre sí; algunos de ellos pueden estar cerca y otros a grandes distancias.
OD

Desde el punto de vista informático, una red consta de dos o más computadoras, co co-
nectadas mediante diversos elementos con la única finalidad de compartir elementos,
que pueden ser: datos, recursos o servicios. Los elementos que sirven para interco
interco-
nectar a estas computadoras se han diversificado, gracias a la acelerada evolución de
GLOSARIO
la tecnología de cableado, a las fibras ópticas y a las telecomunicaciones, que nos
Fibra óptica. Es un medio permiten transferir datos binarios, codificados como pulsos eléctricos, señales lumi
lumi-
de transmisión empleado nosas, ondas de radio, microondas, etcétera. Sin embargo, podemos observar que
GL

habitualmente en redes de
una red está constituida básicamente por:
datos; un hilo muy fino de
material transparente, vidrio
o materiales plásticos, por el • Computadoras y/o dispositivos periféricos.
que se envían pulsos de luz
que representan los datos a • Conexión.
transmitir.
AN

• Servidor.

Las redes tradicionalmente se pueden diseñar de acuerdo con dos parámetros: su


tecnología (forma de comunicación), su topología (de acuerdo a la disposición de
conexión de las computadoras) y su tamaño.

118
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Algunas tecnologías de redes son:

• Apple Talk. Este tipo de tecnología se utiliza para enlazar

EC
Cable coaxial.
computadoras Apple y Macintosh de una forma sencilla y
fácil de configurar. Generalmente utiliza un modelo de igual
a igual donde todos los nodos o computadoras tienen el
mismo nivel; es decir, no existe jerarquía de servidor y esta-
ciones de trabajo. Este tipo de red se conecta mediante un
cable por trenzado y puede soportar conexiones EtherNet

.D
y Token Ring.

• ArcNet. Esta tecnología de redes se caracteriza por emplear


una topología mixta Estrella-Bus, y generalmente, se emplea
para un proceso distribuido. Utiliza necesariamente uno o
varios concentradores conocidos en el mundo de la infor-

S.A
mática como Hubs, para distribuir desde este punto los datos hacia las compu
compu-
tadoras terminales a velocidades de hasta 2.5 Mbps. Esta tecnología permite la
conexión hasta 255 equipos mediante varios concentradores. El nombre que reci-
reci
be es acrónimo de Atteached Resource Computer NETwork,, o bien, red de recursos
de computadoras adjuntas.

• Token Ring. Este tipo de tecnología fue diseñada por IBM para empelarse en una
topología anillo. Se puede lograr la conexión mediante un cable trenzado, coaxial
L,
o con una fibra óptica; por esta razón, su velocidad de transferencia de datos osci
osci-
la de 4 a 16 Mbps. En esta tecnología, las computadoras se conectan a un núcleo
central y se comunican mediante un protocolo de paso de testigo.
ITA
IG
OD
GL
AN

119
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

• EtherNet. Ésta es una de las tecnologías de redes más empleadas, sobre todo
por las pequeñas y medianas empresas, así como en las redes de computadoras
personales. Ésta fue diseñada en Palo Alto, California, en Estados Unidos, por la

EC
empresa Xerox Corporation. Esta tecnología se ha estandarizado en la industria de
la computación, y por lo tanto, ha evolucionado de tal forma que en la actualidad
la encontramos en diversas configuraciones que permiten la conexión con distin
distin-
tos tipos de cables en varias topologías. Otro punto importante de esta tecnolo-
tecnolo
gía es que está regida por la norma 802.3 del Institute of Electrical and Electronic
Engineers (IEEE).

.D
• Inalámbricas. Este tipo de tecnología proporciona la versatilidad de conectar com-
putadoras a través de ondas de radio frecuencia o luz infrarroja; es decir, sin em
em-
plear cables, esto permite crear redes completas y muy funcionales sin conexiones
físicas, o redes hibridas con partes cableadas y partes inalámbricas. La norma que
rige esta innovadora tecnología es la 802.11 de la IEEE, que data de 1997 y tuvo
su última modificación en 1999 para permitir la ampliación del ancho de banda.

S.A
• Las redes inalámbricas se dividen a su vez en varios tipos, esto va de acuerdo con
la tecnología que se emplea para la comunicación y estas puede ser: Bluetooth,
Infrarrojas, Wi-Fi, UMTS y otras.

L,
ITA
IG
OD

El empleo de un tipo de red aplicada a una red LAN dependerá de factores que se de de-
ben describir en la planeación de una LAN, una propuesta es descubrir las tareas clave
que atenderá el empleo de la red, dentro de las que podemos destacar:
GL

• Calcular elnúmero de clientes, servidores y dispositivos


dispositivos: los clientes, servidores y
dispositivos de una red incluyen dispositivos de red como firewalls, APs alámbri-
cos, conmutadores, impresoras, estaciones de trabajo cliente, servidores y tarjeta
de administración remota. El número de dispositivos alámbricos se deben utilizar
como la línea base para determinar el número mínimo de puertos que deben con-
AN

tar con soporte por parte de los dispositivos de red.

• Planear el diseño de la red:es necesario desarrollar un diseño general de la red.


Esto consiste en crear un diseño que incluya decisiones como la colocación de los
dispositivos de conmutación y cómo se interconectarán.

120
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Seleccionar el hardware de la red: un


punto importante es seleccionar el
conmutador de la red que cubra los

EC
requisitos actuales y futuros de capa-
cidad de red alámbrica, administración
y rendimiento. Impresora
Cliente
• Ordenar por categoría el número de dis-
positivos con base en la ubicación de los
dispositivos con respecto al cableado de Cuaderno

.D
la red: si los cables de la red en la ofici-
na terminan en una ubicación central, Cliente
entonces, los conmutadores de la red Cuaderno Cuaderno
se pueden localizar centralmente en Servidor
una ubicación. Si los cables de la red
Cuaderno
terminan en dos o más ubicaciones,

S.A
Cliente
entonces, se requiere un conmutador
en cada extremo. Esta información se
requiere para planear el diseño de la
red y seleccionar el hardware de la red.

Por otro lado, las topologías fueron ideadas para establecer un orden que evitase
el caos que se produciría si las estaciones de una red fuesen colocadas de forma
aleatoria. La topología tiene como objetivo principal hallar cómo todos los usuarios
L,
pueden conectarse a todos los recursos de red de la manera más económica y eficaz;
al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con
un tiempo de espera lo más reducido posible. Para determinar qué topología resulta
ITA
más adecuada para una red concreta, se tienen en cuenta numerosos parámetros y
variables, como el número de máquinas que se van a interconectar, el tipo de acceso
al medio físico deseado, etcétera.
Otro punto importante de tomar en cuenta en el momento de elegir cuál tipo de red es la
más recomendable en una LAN es considerar el tipo de topología requerida en el diseño:
ésta puede ser física, que se refiere a la disposición física las máquinas, los dispositivos de
red y el cableado. Así, dentro de este tipo de topología se pueden diferenciar dos tipos
IG

de conexiones: punto a punto y multipunto.


GLOSARIO
• En las conexiones punto a punto existen varias conexiones entre parejas de com
com- Adyacentes. Contiguos.
putadoras adyacentes,, sin nodos intermedios.
OD

• Las conexiones multipunto cuentan con un único canal de transmisión, compar


compar-
tido por todos los nodos de la red. Cualquier dato o conjunto de datos que envíe
una estación es recibido por todas las demás estaciones.
Y la topología lógica que se refiere al trayecto seguido por las señales a través de la
topología física, es decir, la manera en que las estaciones se comunican a través del
medio físico.
GL

Las estaciones se pueden se pueden comunicar entre sí directa o indirectamente, si


si-
guiendo un trayecto que va a estar determinado por las condiciones de cada momento.
Entonces con todos estos parámetros, el diseño de una red aplicada a una LAN depen
depen-
derá de las necesidades de cada empresa.
AN

Las consecuencias que se pueden presentar al no elegir la red adecuada a las necesi
necesi-
dades de una empresa o institución las podemos generalizar en los siguientes efectos:
Se puede presentar la pérdida de los datos: el efecto de la pérdida de datos es pro-
ducido por algún virus o por algún otro tipo de incidencia, las más comunes son el mal

121
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

manejo por parte del usuario o personas inescrupulosas que acceden al sistema
o mediante la conexión a internet, estos incidentes se presentan por lo
general cuando el diseño de la LAN no está bien determinado al

EC
número de usuarios y actividades que deben realizar en la red ,
estos incidentes pueden llegar a evitarse cuando estaciones
de trabajo se instalan códigos para que así se tenga acceso
restringido a solo personal autorizado, en cuanto a internet
hay muchos software en el mercado mejor conocidos como
“muros de fuego”, firewall o bloquedores, que sirve para de
de-
tener a los intrusos.

.D
Se presentan caídas con
continuas
continuas
tinuas de
de la red: este efecto se
debe en la mayoría de los casos a una mala conexión servi
servi-
dor-concentrador o la conexión existente con el proveedor
de internet que no se logra originado por el diseño de la red
y los controladores que está debe contar.

S.A
El procesamiento de la información es muy lento: este efecto se
presenta generalmente cuando el tipo de equipos elegidos en el dise
dise-
ño de la red: servidor, cableado, concentrador, estaciones de trabajo y otros
fueron efecto de una toma de decisión errónea debido que las condiciones de necesi
necesi-
dades de la red fueron otras que distan de las condiciones con las que fue diseñada y
el principal efecto de éste es que la empresa pierda tiempo y dinero.

• En una red LAN se puede compartir información y recursos en distancias muy


L,
cortas, suele ser inferior a los cinco kilómetros, pudiendo así abarcar desde una
oficina o una empresa hasta una universidad o un complejo industrial de varios
edificios. Generalmente,
ITA
estas redes suelen utilizar
la tecnología de broadcast,
es decir, que todas las es-
taciones (una estación está
formada por una computa-
dora terminal y una tarjeta
de red) están conectadas al
IG

mismo cable, lo que permi-


te que todos los dispositi-
vos se comuniquen con el
resto y compartan informa-
ción y programas. Derivado
OD

de su pequeño tamaño, las


redes LAN alcanzan habi-
tualmente velocidades de
transmisión grandes que
soportan las “estaciones” de
la red (100 Mbps). La velo-
GL

cidad de transmisión debe


ser muy elevada para poder
adaptarse a las necesidades
de los usuarios y del equi-
po. En cuanto a los índices de error en las redes locales es muy bajo, es ésta la
razón por lo que éstas resultan ser un sistema muy fiable, que posee su propio
AN

sistema de detección y corrección de errores de transmisión. Es también un faci-


lidades podemos concluir una serie de ventajas:

• Se puede compartir periféricos caros, como pueden ser las impresoras. En una
red LAN, todas las terminales, nodos o computadoras pueden acceder a la misma
impresora.

122
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

• Se puede transferir datos entre los usuarios sin utilizar unidades de almacena-
miento externas. La transferencia de archivos a través de la red elimina el tiempo
que se pierde copiando archivos en memorias y luego en otra PC. Además, hay

EC
menos restricciones en el tamaño del archivo que se transfiere a través de la red.

• Se puede centralizar programas informáticos clave, como son los de finanzas y


contabilidad o procesamientos de datos. Es frecuente que los usuarios deban
acceder al mismo programa para trabajar en él simultáneamente. Un ejemplo de
lo anterior es el sistema de una oficina de reservación de tickets, en el que es im-
im-
portante evitar que los tickets se vendan dos veces.

.D
• Se puede crear una copia de seguridad del archivo automáticamente, utilizando
un programa informático para hacer copias de seguridad de archivos automática
automática-
mente, con esto se ahorra tiempo y se garantiza que todo el trabajo ha quedado
guardado.

S.A
• Una LAN da la posibilidad que el procesamiento sea innovador y que se pueda
incrementar sus recursos y capacidades.

DESARROLLO CG 5.3, 8.1 Equipo Laboriosidad

1. Redacta
edacta una conclusión en la que incluyas qué pasaría al no elegir la tipología adecuada en una red LAN.
L,
Cableado e instalación
ITA

Planeación y diseño de una red LAN


Partiremos de la idea que una red proporciona muchas características con la visión
de mejorar la productividad, reducir costos y permitir el intercambio de información
importante en una empresa. Cuando una red satisface estas necesidades, estará de de-
terminada por la planeación previa a su instalación. Todas las necesidades de redes
IG

presentes y futuras determinan lo extenso que debe ser el proceso de esta planea
planea-
ción. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física,
requieren una mínima planeación; mientras que una planeación más amplia es obli obli-
gada para el diseño de aquellas redes de muchos nodos que se han de situar en
diferentes espacios y hasta en distintos pisos; estas redes quizá requerirán nodos
OD

adicionales en el futuro.
Sin importar cuáles son las necesidades de la red, la comprensión y el uso de las re
re-
des, las siguientes guías de planeación pueden proporcionarnos un panorama de la
planeación e instalación de la red LAN.
Como habíamos definido, una red es un sistema básicamente de objetos o personas
GL

interconectadas entre sí. Las redes las encontramos en todas partes, incluso dentro
de nuestros cuerpos; por ejemplo, en el sistema nervioso y cardiovascular existen
redes.
electróni-
Hoy por hoy, el manejo de la información es imprescindible, la información electróni
ca ha tomado tan grande importancia, que su auge ha llegado a niveles mundiales;
AN

la información generada debe es utilizada por todos los usuarios de un sistema de


comunicación. Entonces la planeación en el diseño de una red observa los siguientes
grupos:

1. Comunicaciones.
omunicaciones.
2. Transportes.
ransportes.
123
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

3. Social.
4. Biológico.

EC
5. Utilidades.

El punto de partida en la planeación es seleccionar la aplicación de la red; para ello,


hay que tener en cuenta el tipo de trabajo que queremos realizar. Hay disponibles un
conjunto completo de programas de aplicaciones para hacer de interfaces con interfaz
de red. Cada programa de aplicación está asociado con su propio protocolo de apli apli-
cación. El siguiente paso en la planeación de una red es determinar dónde ubicar las

.D
computadoras, esto después de determinar si la red será basada en servidor o de punto
a punto. Para realizar una buena planeación, se debe de trazar un plano de área donde
se ubicarán las computadoras. La instalación de una red LAN abarca desde la solicitud
de proyecto hasta la puesta en marcha de la red. Para esto de beben considerar las
etapas de la red.

S.A
Etapas de la red

Interna: se desarrolla dentro de un edificio:

1. Cableado tradicional ((coaxial y sistemas separados).


2. Cableado estructurado (UTP y sistemas integrados).
L,
Externa: Entre edificios:

1. Cableado estructurado ((fibra óptica y sistemas integrados).


ITA

La primera etapa que se realizara será de


acuerdo con las necesidades del cliente.
Entonces el planear es un proceso básico
del que nos podemos servir para seleccio-
nar las metas y determinar la manera de al-
IG

canzarlas, de igual manera la planeación es


la primera etapa del proceso administrativo,
ya que el planear implica hacer la elección
de las decisiones más acertadas acerca de
lo que se habrá de realizar en el futuro.
OD

Las necesidades del cliente


Este punto contempla las necesidades ac-
tuales del cliente (equipos que necesita co-
nectar) dentro de un edificio o los edificios
a conectar y servicios que ofrecerá el clien-
GL

te en la red y/o recursos que se van a compartir. Las necesidades actuales y futuras de
la redes determinan lo extenso que debe ser el proceso de la planeación.

DESARROLLO CG 5.3|CPBTIC 4 Individual Perseverancia


AN

1. Describe cómo te gustaría que fuera la red LAN de tu escuela.


2. Investiga
Investiga las necesidades y servicios a cubrir para la instalación de una red LAN en tu escuela y elabora
un reporte.

124
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

En la planeación

La etapa interna involucra:

EC
• Tener el conocimiento de la cantidad de equipos que se pretenden conectar en
red.

• Realizar un reconocimiento del lugar donde se instalará la red.


• Organizar un inventario actual de:

.D
– Las plataformas de trabajo.
– Las aplicaciones de más peso y las más comunes que utilizaran los clientes.
– El modo de operación de los equipos (locales o en red).
– Los equipos (PC) servidores, estaciones de trabajo y características de los mismos.

S.A
– La plataforma a emigrar.
– Los recursos a compartir.
– Los planos del edificio donde se instalará la red.
– El equipo activo con que cuenta la red. L,
– Los accesorios de red con que se cuenta.
– Los posibles obstáculos que se presentarán en
la instalación de la red.
ITA
• Determinar el tipo de cableado a utilizar: tradi-
tradi-
cional o estructurado.

• Ubicar lugar donde se instalarán los servidores.


• Cantidad de servidores a utilizar en la red.
IG

• Ubicar lugar donde se instalarán las estaciones


de trabajo de la red.

• Determinar la cantidad de estaciones de trabajo


OD

necesarias acorde a las necesidades de los usua


usua-
rios.

• Establecer los puntos de conexión en red.


• Realizar trazos de canalización para la conducción del cableado.
• Elaborar una lista de materiales para:
GL

– La actualización de servidores.
– La actualización de estaciones de trabajo.
– Los accesorios de red (tarjetas).
AN

– El equipo activo de red.


– La canalización del cableado.
– La instalación de la red.

125
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

– La realización de pruebas del funcionamiento de la red.


• Gestionar las licencias legales de uso de software.

EC
• Determinar número de personal que participará en la instalación de la red.
• Determinar el tiempo estimado para la entrega de la instalación de la red.
• Elaborar un plan de trabajo calendarizado para la realización de las actividades.
• Determinar un costo estimado del proyecto.

.D
• Presentar el proyecto a quién corresponda.

En el desarrollo etapa interna se debe:

• Iniciar el proyecto en la fecha indicada en el proyecto.

S.A
• Elaborar una bitácora por día de las actividades realizadas.
GLOSARIO
Bitácora. Libro pequeño o con- • Realizar la instalación de la red.
junto de papel en que se lleva
la cuenta y razón, o en que • Realizar pruebas de funcionamiento.
se escriben algunas noticias,
ordenanzas o instrucciones. • Entregae el proyecto con la correspondiente bitácora.
• Evento para la culminación de esta etapa del proyecto.
L,
En el sesarrollo de la etapa externa se requiere:
ITA
• Iniciar el proyecto en la fecha indicada
• Supervisar la canalización externa y obra civil, ésta es la primera fase de esta
etapa.

• Una vez concluida la etapa anterior, trasladarse al lugar de la instalación.


IG

• Elaborar una bitácora por día de las actividades realizadas.


• Realizar la instalación de la red.
• Realizar pruebas de funcionamiento.
OD

• Entregar el proyecto con bitácora.


• Evento para la culminación de esta etapa del proyecto.

Determinación de las necesidades de la red


GL

La LAN (local área Network) es una red que conecta directamente entre sí equipos
situados en un ámbito geográfico local. Este tipo de red suele ser administrada local
local-
mente por la misma empresa que dispone de la red, es decir, es una red privada. La red
LAN ofrece velocidades de transmisión altas; el medio de transmisión es compartido
por todas las estaciones; por lo tanto, es necesario el uso de un protocolo de enlace
que permita a las estaciones acceder de forma coherente al medio.
AN

Las LAN se pueden dividir en:

• LAN cableadas: se caracterizan porque usan un medio guiado.

• LAN no cableadas: éstas se caracterizan por usar medios no guiados.

126
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Aunque nos puede parecer muy obvio, para que la red satisfaga las necesidades para
las que fue diseñada, lo primero que requiere es determinar qué necesita de la red. La
siguiente lista de preguntas nos puede ayudar a identificar estas necesidades:

EC
• ¿Para qué es la red?
• ¿Cuántos nodos se necesitan?
• ¿Cuáles son las necesidades de rendimiento?
• ¿Qué nodos necesitan compartir recursos?

.D
• ¿Cuánto costará la red?

DESARROLLO CG 5.3, 8.1 |CPBTIC 4 Individual Tolerancia

S.A
1. Diseña un plano de una red LAN para la Institución donde estudias, considerando el espacio y recursos
disponibles.

En forma general, la planeación de la red debe:

1. Establecer metas claras de los organismos. L,


2. Pronosticar
onosticar el entorno en el cual los objetivos deben alcanzarse.
3. Determinar
terminar el medio a través del cual las metas y objetivos deberán alcanzarse.
ITA
Al diseñar un ambiente para el desempeño eficaz de las personas que trabajan en gru
gru-
pos, la tarea más importante de un administrador es asegurarse de que todos com- com
prendan los propósitos y objetivos del grupo y sus métodos para lograrlos. Para que el
esfuerzo de grupo sea eficaz, las personas deben de saber lo que se espera de ellas.
Ésta es la función que debe desarrollar la planeación.
La planeación incluye la selección de misiones y objetivos y las acciones para cumplirlos.
IG

Requiere de tomar decisiones; es decir, seleccionar entre cursos alternativas de acción.


La planeación y el control están estrechamente interrelacionadas. Existen muchos tipos
de planes, como por ejemplo los propósitos o misiones los objetivos o metas, las es es-
trategias, las políticas, los procedimientos, las reglas, los programas y los presupuestos.
Una vez que se está consciente de las oportunidades, el administrador debe planear ra ra-
OD

cionalmente, por medio del establecimiento de objetivos, elaborar suposiciones (premi


(premi-
sas) sobre el ambiente actual y futuro, encontrar y evaluar cursos de acción alternativas
y seleccionar un curso a seguir. Después, necesita preparar planes de apoyo y elaborar
un presupuesto. Todas estas actividades se tienen que llevar a cabo tomando en cuenta
el ambiente total. De acuerdo con el principio del compromiso, los planes abarcarán
un periodo suficientemente extenso para cumplir los compromisos adquiridos en las
GL

decisiones tomadas. Por supuesto que los planes a corto plazo deben coordinarse con
los planes a largo plazo.
Implementación de una red LAN

Materiales
AN

Conectores RJ45
El conector RJ-45 es comúnmente usado para conectar redes de cableado estructura
estructura-
do (categorías 4, 5, 5e y 6). La RJ es un acrónimo inglés de Registered Jack, que a su vez
es parte del Código Federal de Regulaciones de Estados Unidos. Este conector posee

127
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

ocho “pines” o conexiones eléctricas, que normalmente se usan como extremos de ca ca-
bles de par trenzado. Es utilizado comúnmente con estándares como TIA/EIA-568-B,
que define la disposición de los pines o wiring pinout.. Una de las aplicaciones más co-
co

EC
munes es su uso en cables de red Ethernet,, donde suelen usarse 8 pines (4 pares). Otras
aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares); por ejemplo, en
Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232. Para que
todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer
las conexiones. En los dos extremos del cable llevan un conector RJ45. En un conector
macho, el pin 8 corresponde al situado más a la derecha.

.D
Cable UTP categoría 5
Éste es un cable de otro hilos que está formado por cuatro pares que se usan conjun
conjun-
tamente con conectores RJ45 en conexiones de red. Cada par están enroscados y
diferenciados por colores. Los cuatro pares a su vez vienen enroscados entre sí, para
minimizar los efectos negativos entre ellos y el medio ambiente. Las diferentes catego
catego-

S.A
rías han ido surgiendo a medida que se mejoraron las técnicas de fabricación.
De los cuatro pares sólo se usan dos, los otros dos se previeron para un aumento de
uso en un futuro. Los diferentes pares son:

• Verde - blanco con verde


• Azul - blanco con azul
L,
• Naranja - blanco con naranja
naranja

• Marrón - blanco con marrón


con marrón
ITA
El color
olor de los cables es numerado:

• Cable 1. Verde
Verde

• Cable 2. Blanco con verde


Blanco con ver
verde
de

• Cable 3. Naranja
3. Naranja
IG

• Cable
Cable 4. Azul
4. Azul

• Cable
Cable 5. Blanco con azul
5. Blanco

• Cable
Cable 6. Blanco con naranja
6. Blanco
OD

• Cable
Cable 7. Marrón
7. Marrón

• Cable
Cable 8. Blanco con marrón
8.

De estos ocho cable,s sólo se usan los númer


números 1, 2, 3 y 6.
GL

Estos cuatro pares se pueden usar en forma directa los dos pares o lo que se llama
cable derecho o en forma cruzada los dos pares o lo que se llama cable cruzado. Este
cable UTP pertenecen a la categoría 5, que de acuerdo con los estándares internacio
internacio-
nales pueden trabajar a 100 m.
AN

El UTP categoría 1: está especialmente diseñado para redes telefónicas, el clásico cable
empleado en teléfonos.
El UTP categoría 2: es empleado para transmisión de voz y datos hasta 4 Mbps.
El UTP categoría 3: define los parámetros de transmisión hasta 16 MHz. tienen una

128
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

impedancia característica de 100 W. Entre las principales aplicaciones de los cables de


categoría 3 encontramos: voz, Ethernet 10 Base-T y Token Ring.

EC
El UTP categoría 4: tiene la capacidad de soportar comunicaciones en redes de com-
putadoras a velocidades de 20 Mbps.
El UTP categoría 5. Es el cable estándar actual dentro de las redes LAN. Éste, particu-
larmente, presenta la capacidad de sostener comunicaciones a 100 Mbps.
La letra e (5e) refiere a una nueva aceptación por decirlo de alguna manera de este
cable UTP categoría 5 para ser utilizado en redes fast ethernet y gigabyt ethernet.

.D
Categoría 5
La norma TIA/EIA 568 especifica categorías del cable UTP únicamente. Cada uno está
basado en la habilidad del cable para el mínimo apoyo y la capacidad máxima de rendi-
rendi-
miento. Hasta hace poco tiempo, la categoría 5 estaba catalogada por los estándares de

S.A
TIA/EIA como el más alto grado o capacidad, capaz de soportar velocidades de red de
100 Mbps y transmisión de voz y datos con frecuencias hasta de 100 Mhz. Las designa
designa-
ciones de las categorías están determinadas por el rendimiento de UTP. A 100 Mhz, el
cable de categoría 5 debería tener NEXT de 32 dB/ 304.8 y un índice de atenuación de
67dB/304.8 m. Para cumplir con el estándar, los cables deben tener las mínimas espe-
espe
cificaciones. Con la categoría 5 instalada adecuadamente, se puede esperar el máximo
rendimiento, la cual de acuerdo con el estándar es igual a la velocidad de transferencia
más alta de 100 Mbps. L,
El cable de nivel 5 debe cumplir estrictamente los requerimientos del estándar para el
cable de categoría 5. Fuera de los Estados Unidos de América, el estándar ISO 11801
es reconocido con el equivalente internacional del nivel 5.
ITA
Los cables UTP (Unshielded Twisted Pair,, par trenzado sin blindar) constan de cuatro pa
pa-
res trenzados, convenientemente torneados, para mantener una baja interacción entre
ellos. Estos cables utilizan una codificación normalizada de colores para identificar los
pares correspondientes:

• Par 1. Cable azul / cable blanco con línea azul


línea azul
IG

• Par 2. Cable naranja / cable blanco con línea Naranja


blanco con línea Naranja

• Par 3. Cable verde / cable blanco con línea verde


blanco con línea v
verde
erde

• Par 4. Cable marrón / cable blanco con línea marrón


blanco con línea
OD

Para construir los cables que Conector RJ45 Conector RJ45


Conector RJ45 Conector RJ45
servirán para la conexión de Norma “568-A” Norma “568-B”
Norma “568-A” Norma “568-B”
(”Patilla” hacia abajo) (”Patilla” hacia
(”Patilla”
abajo)hacia abajo) (”Patilla” hacia abajo)
los equipos de la red LAN, se
deben ensamblar los cables 1er. byte 2do. byte
1 2 3456 7 8 1 2 3 4 5 6 7182 3 4 5 6 7 8
UTP con los conectores del 1 2 3456 7 8
1 Blanco/verde 1 Blanco/naranja
GL

tipo RJ45, que cuentan con


2 Verde 2 Naranja
ocho terminales cada uno.
3 Blanco/naranja 3 Blanco/verde
Los cables utilizan conectores 4 Azul 4 Azul
macho, y las tarjetas de red 5 Blanco/azul 5 Blanco/azul
de las PC, la toma de pared 6 Naranja 6 Verde
y todas las conexiones de los 7 Blanco/marrón 7 Blanco/marrón
AN

po-
diferentes equipos de red po 8 Marrón 8 Marrón
seen conectores hembra.
En el diseño de los cables de la red se utilizan las normas de conexión 658 A y B para
estos conectores, denominadas, donde la disposición de las terminales es:

129
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

El cable de red ya fabricado se denomina Pach o Patchcord, y entonces, lo podemos


conocer como un cable de datos con un Terminal RJ45 macho en cada extremo, que
se utilizará para interconectar las PC a la red, así como a los demás elementos que la

EC
constituyen.
Existen dos tipos de patchcords:

1. Directo: tiene un conector RJ 45 macho en cada extremo, con la misma norma en


ambos casos. Este modelo generalmente se utiliza para la norma 568-B.
2. Cruzado: está diseñado con un conector RJ 45 macho en cada extremo, con uno

.D
de ellos conectado según la norma 658-A, y el otro con la norma 568-B. Los cables
cruzados se emplean exclusivamente para el caso particular de tener que interco
interco-
nectar dos computadoras entre sí.

Para todas las situaciones habituales de una red de datos, se emplean siempre los pat-
pat

S.A
chs directos.

Roseta RJ45
Son conectores que se empotran en la pared para realizar las conexiones de los cables
de una red, limitando con éstas el que los cables estén tirados en el piso. Las ventajas
del empleo de una roseta RJ46 son muchas, previene el deterioro los propios cables, ya
que al estar sueltos en el piso pueden sufrir accidentes al ser pisados y de esta acción
se puede desprender que el cable se fracture ocasionando con esto que cable se poco
L,
fiable. Por otro lado, no son los cables los que se conectan directamente a las tarjetas
de red de las PC, sino que un pequeño y corto cable es el que se conecta a la roseta de
pared, esto facilita la movilidad de los equipos en caso de cambio. Además, las rosetas
ITA
pueden tener varias tomas de conexión de tal manera que pueden garantizar la am am-
pliación del número de equipos en la red que estamos diseñando. Generalmente, está
constituida por un conector RJ45 hembra que debe cumplir con las normas del cable
que se ha de utilizar.

Capuchones para conector RJ45


Es una bota que se coloca a los conectores RJ45, le sirve de blindaje contra el polvo y
IG

deterioro por la intemperie; por lo general, está construido de un plástico resistente a


los cambios de temperatura. Al mismo tiempo, sirve para brindar protección a la cone
cone-
xión del cable UTP con el conector RJ45, pues le da rigidez en esta parte del ensam
ensam-
blado.
OD

Tarjeta de red
Conocida como adaptador de red, es el dispositivo que permitirá conectar los diferen
diferen-
tes dispositivos que componen la red local, además de compartir los recursos entre
ellos. En el contexto que hasta ahora hemos descrito, la tarjeta de red o NIC (Network
Interface Card) debe contar con un adaptador RJ45 hembra que brindará la utilidad de
GL

conectar el equipo en donde se encuentre alojada a la red a través del cable estructu
estructu-
rado ya descrito.

Switch
Éste es un elemento básico de las redes de datos. Estructuralmente, es una unidad con
varios conectores de red hembra RJ45, cuya finalidad es la de permitir interconectar
AN

varias máquinas o periféricos de red entre sí. Posee un sistema electrónico lógico que le
permite gestionar el protocolo de comunicación entre todos los elementos conectados
al mismo. Un antecesor del switch es el hub, el cual ya está en desúso.
Los switchs se pueden adquirir en función de la cantidad de puertos disponibles. Suelen

130
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

ser frecuentes los formatos de 8, 16, 24 y 32 bocas o puertos.

EC
Canaleta
Son conductos metálicos o plásticos que, al ser conectados de forma correcta, propor-
cionan al cable de red mayor protección en contra de interferencias electromagnéticas
originadas por los diferentes aparatos eléctricos que puedan estar alrededor de éstos.
Para que las canaletas protejan a los cables de red de dichas perturbaciones, es indis-
indis-
pensable la óptima instalación.
Existes distintos tipos de canaletas que sirven para satisfacer las necesidades de una

.D
red de acuerdo con su planeación:

1. Canaletas tipo escaleras:: Estas bandejas son muy flexibles, de fácil instalación y
fabricadas en diferentes dimensiones. Generalmente se utilizan en zonas techadas.
Son fabricadas en planchas de acero galvanizado de 1.5 mm y 2.0 mm de espesor.

S.A
2. Tipo cerrada:: es una bandeja en forma de “U”, es utilizada con o sin tapa superior
en instalaciones a la vista o en falso techo. Son funcionales, pues se adaptan tanto
para instalaciones eléctricas, de comunicación como
de datos. Este tipo de canaleta presenta la ventaja de
poder recorrer áreas sin techar.
3. Canaletas plásticas: presenta la ventaja de facilitar y
resolver todos los problemas de conducción y distri-
bución de cables. Es utilizada para fijación a paredes,
L,
chasis y paneles, vertical y horizontalmente. Estas ca-
naletas presentan canales en toda su longitud, están
provistas de líneas de prerruptura dispuestas en la base para facilitar el corte de un
segmento de la pared para su acoplamiento con otras canales formando T, L, salida
ITA
de cables, etcétera.
4. Canal salva cables: éste es un diseño especial que sirve para proteger y decorar el
paso de cables de: telefonía, electricidad, megafonía, computadoras, etc. A través
del piso de oficinas. Los dos modelos de los salvos cables disponen tres comparti
comparti-
mentos que permiten diferenciar los distintos circuitos.
IG

tas, existen dos tipos de éstas:


5. Canaletas,

• Canaleta decorativa:: tiene una terminación más acabada. La canaleta decorativa


se utiliza para colocar un cable sobre la pared de una habitación, donde quedaría
visible.
OD

• Canal: una alternativa menos atractiva que la de la canaleta decorativa. Su princi


princi-
pal ventaja es que es lo suficientemente grande como para contener varios cables
de red. Generalmente, el uso del canal se ve restringido a espacios como áticos y
el espacio sobre un techo falso. Hay canaletas de plástico o de metal y se pueden
montar con adhesivo o con tornillos.
GL

Precintos para los cables


Son dispositivos físicos de plástico de forma de un sello, se utilizan en la fase de prepa
prepa-
ración del cableado, para mantener unidos los cables antes de la fijación definitiva, son
regulables al tamaño del grupo de cables a ajustar, son prácticos, pues no necesitan de
herramientas especiales para su colocación y pueden ser reutilizables.
AN

Herramientas:

1. Pinza ponchadora:
ponchadora:
ponchador a: pinza que se usa para ensamblar el conector RJ45 en el cable
UTP, en la imagen se puede apreciar que en la parte dispone de una navaja que
se utiliza para cortar el cable y una muesca para pelar el mismo; en la parte central

131
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

cuenta con una sección donde se introduce el conector para realizar el ensamblado
al cable UTP.
Lan Test de red/ téster analógico o digital: el téster tiene la función de verificar

EC
un cable crimpeado o ponchado, siempre que ambos extremos del cable estén
acoplados a conectores RJ45. Esta herramienta se puede emplear de dos for for-
mas:

• Como un probador de continuidad de corriente y


• Como un probador del “orden de los alambres que componen un cable de red”.

.D
Los cables de red, par y cruzados deben ir en un orden con respecto a la norma
568A o 568B, específica para que los datos se transmitan de forma correcta.

2. Multímetro:: esta herramienta es una alternativa, ya que se utiliza como probador


de continuidad de un cable UTP y para verificar las condiciones eléctricas óptimas
para el funcionamiento de la red, tales condiciones pueden ser la tensión y la co
co-

S.A
rriente eléctrica.

DESARROLLO CG 5.3 |CPBTIC 4 Individual Generosidad

1. Observa las herramientas y materiales de una red LAN que presente el maestro.
2. Consulta en páginas web confiables o libros de textos especializados, cuáles son las herramientas y
materiales necesarios para la instalación de una red LAN y sus características.
obora las características de las herramientas y materiales presentados por el docente con lo con-
3. Corrobora
L, con
sultado.
ITA
Las herramientas antes descritas son empleadas una vez que se ha puesto en marcha
el proceso de construcción de una red LAN, su uso dependerá de los elementos que se
vayan construyendo o instalando de la LAN. Es importante tomar en cuenta que ade ade-
más de las herramientas especializadas para la LAN, se hacen uso de herramientas de
uso común como son: el flexómetro
flexómetro, el taladro, un estuche de desarmadores con puntas
suficientes que cumplan las características de los posibles tornillos que existan en los
IG

dispositivos de la LAN, cuchilla para ajuste, éstas no son exclusivas en la instalación de


cableado, pero sí son de mucha utilidad para la instalación de canaletas o tuberías.

¿Cuáles son los beneficios del empleo adecuado de las herramientas en la instalación
OD

de una red LAN?

La creación de las conexiones de la red debe ser realizada con mucho cuidado. En la
mayoría de los problemas de las redes LAN, una vez que han entrado en su régimen de
explotación de la red, se relacionan directamente con fallas en cables o en conectores.
Cuando mayor sea la velocidad de transmisión de una LAN, mayor deberá ser la cali cali-
dad en los conectores y cables que conforman la conexión de la red. Antes de utilizar
GL

cualquier cable se debe someter a un proceso de probado para asegurar que cumpla las
especificaciones de calidad que se requieren en la instalación de la LAN. Por lo tanto,
si no se tiene seguridad en la construcción del cable con sus conectores incluidos, el
cable debe rechazarse.
Las herramientas empleadas en la construcción de las conexiones del cableado de-
AN

penderán del tipo de cable y de conector. Las grandes empresas especializadas en el


diseño y construcción de sistemas de cableados disponen de las herramientas adecua-
das para su empalme adecuado. Las herramientas toman formas especializadas como
alicates, cuchillas y crimpadores que se pueden adquirir en forma de kits de acuerdo
con el tipo de cable que se va a construir.

132
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

Ponchar un cable consiste en ensamblar un conector RJ45 a un cable UTP para de


esta manera quede configurado y pueda ser utilizado como medio de comunicación de
datos en una LAN.

EC
Fabricar un cable de red no es una tarea complicada, sólo se debe tener en mente la
aplicación para la cual lo necesitamos y la norma correspondiente que se aplica en la
empresa o lugar de trabajo.
Para realizar el ponchado de un cable procedemos de la siguiente manera:

1. Tomamos
omamos un trozo de cable UTP con la distancia que se requiera, dando un poco

.D
de exceso por si a caso se tene algún error.
na vez cortado el cable, se procede a remover la capucha que protege a los pares
2. Una
entrelazados.

ORY 5 4PR/

S.A
ORY 5 4PR/
3. Desenlazamos
esenlazamos los pares para poder ponerlos en orden de acuerdo con una norma,
ORY
en el ejemplo si necesitamos 5 4PR/
que el cable de red deba cumplir con la norma T568A.
Debemos de cortarlos uniformemente, tanto horizontal como verticalmente, res res-
petando la distancia máxima que establece la norma de cableado estructurado. La
<1/2”

distancia entre la capucha y los cables al aire libre no debe exceder 1 pulgada.
L,
<1/2”
<1/2”

ORY 5 4PR
ITA
ORY 5 4PR
ORY 5 4PR
4. Una
na vez que el cable cumpla con el punto anterior, se procede a introducir los hilos
en la terminal RJ45. Debemos cuidar que la capucha quede dentro del terminal y
que todos los cables lleguen hasta el final del conector donde se encuentran los
IG

contactos metálicos.
ORY 5 4PR/24 A
ORY 5 4PR/24 A
ORY 5 4PR/24 A
OD

En la siguiente imagen podemos apreciar la representación de los cables dentro de la


terminal, es importante que se observe que éstos llegan hasta el final para poder luego
tener contacto con los conectores metálicos, y de esta forma, lograr establecer la co
co-
municación entre el cable y la red.
GL

Conector metálico
Capuchón plástico
del cable

Cable
AN

5. Una
na vez que el cable está dentro del terminal, no se ha hecho contacto aún. Para lo-
lo
grarlo, se utiliza una pinza ponchadora de cable, en la que simplemente colocamos
nuestro cable y el conector en la herramienta y prensamos. Los conectores tocan
los cables de red, y de esta manera, aseguran a la capucha al conector.

133
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

La roseta que también se conoce como BAT (base de acceso de terminal) es la encar encar-
gada de recibir los cables de las líneas de red. En ella se enchufa el cable UTP a través
del gatillo o conector RJ45. Dependiendo del tipo de terminal: digital o analógico, enen-

EC
tonces, la roseta dispondrá de una toma para conector que puede ser RJ11 o RJ45. A
continuación se describen los pasos que de acuerdo con la experiencia de expertos en
la instalación de redes LAN, se siguen en la instalación de una caja o roseta de cable
UTP con Jack RJ45:
Como primer punto, debemos leer el plano de diseño de la red para establecer el lugar
donde se ha de colocar la roseta de conexión RJ45. Posteriormente, procesemos de la

.D
siguiente manera:

1. Quitamos el recubrimiento plástico de cada uno de los extremos del cable que será
insertado en el conector hembra RJ45. Debemos destrenzar los hilos, y la longitud
de éstos no debe ser superior a ½ pulgada. Posteriormente, se estirán los ocho hilos.
El cable se pasa por el centro del conector como se muestra en la figura 1, entre las

S.A
dos ranuras de color beige, y los hilos se colocan en cada una de las ranuras. Se puede
observar que se disponen de ocho ranuras, cuatro a cada lado.

2. Debido a que el conector hembra va dentro de una caja como podemos apreciar en
la figura 2, antes de insertar el cable dentro del conector, se pasa el cable por dentro
de la caja de la roseta.
Para ello, se corta la parte superior o inferior de la caja para poder pasar el cable por el
orificio que se realizó a la caja como se muestra en la figura 2.
L,
3. Según la norma que se empelará, se debe usar los códigos de colores que se mues mues-
tran en las pegatinas laterales de la roseta. Por ejemplo, se emplea la figura de la iz-
iz
quierda, si se empela la norma TIA-568B, viendo las ranuras de izquierda a derecha
ITA
se pasan los cables blanco-verde, verde, blanco-marrón y marrón respectivamente.
IG
OD

Por lo general, los cables se van pasando por las ranuras, para que a continuación dejar-
dejar
los acoplados con la pieza insertadora de la roseta. Es recomendable pasarlos de dentro
hacia a fuera para evitar que se desacoplen con mayor frecuencia, antes de insertarlos.

4. Procedemos a ir insertando los cables en la pieza


insertadora de la roseta, cuidando que no se salgan
el resto de los cables de las ranuras mientras se van
GL

insertando cada uno de ellos. Se recomienda que se


efectúe de dentro hacia fuera. Como se muestra en
la figura 5 y 6.
Se debe tener en cuenta que, al insertar, el extremo más
afilado debe siempre estar orientado hacia el exterior del
AN

conector, pues la pieza insertadora, además de presionar


el cable y engastarlo con el conector, corta el cable excedente. Esta última función la
realiza la parte más afilada, pues tiene la cuchilla. Una vez colocada la pieza insertadora,
se presiona hacia abajo hasta escuchar un sonido característico de corte y percatarnos
de que el sobrante ha sido cortado.

134
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

5. Se continúa con el montaje de la caja. En ella siempre vienen dos taquetes y cuatro
tornillos. Los dos tornillos más largos son para atornillar la caja a la pared. Los más
pequeños son para fijar el cuadro gris que permite acoplar las tapas, ya sea una tapa

EC
ciega o una tapa para el conector hembra. Todo esto se realiza con la caja pegada
en la pared. Como se puede apreciar en la figuras 7 y 8.

.D
6. Posteriormente,
osteriormente, el conector RJ45 hembra se ajusta a la tapa mediante la pestaña
negra que tiene en la parte inferior como se muestra en la figura 9.

S.A
inalmente se coloca la tapa ciega, el marco de la caja y se numera la roseta para su
7. Finalmente
posterior identificación.
Al concluir la instalación de la roseta, se debe proceder a realizar una prueba con la
finalidad de verificar si se instalaron correctamente los cables. Para ello, se emplea un
testeador de red.

DESARROLLO
L,
CG 5.3, 8.1 |CPBTIC 4 Equipo Humildad

1. Investiguen
nvestiguen en medios de información (textos, manuales, internet, etc.) el procedimiento estándar de
ITA
cómo se crea un cable 10 base T (UTP par trenzado) y un jack.
jack
2. Redacten
edacten una serie de pasos lógicos y ordenados que describan el procedimiento para crear un cable 10
base T y un jack y regístralos en tu libreta.
3. Con la guía de su maestro, armen un jack o roseta, un cable cruzado y un estándar para implementarlo
en una red LAN.
IG

Por lo general, el cable cruzado se construye para conectar dispositivos de la misma


capa del modelo ISO; es decir, de PC a PC, de switch/hub a switch/hub o de router a
router. El cable UTP cruzado se hace combinando la norma A (americana) y norma B
(europea); es decir, las normas 568-A y 568-B.
OD

Conector 1 (568-B) Núm. de pin Núm. de pin Conector 2 (568-A)


Blanco/naranja Pin 1 Pin 1 1 Blanco/naranja
Naranja Pin 2 Pin 2 2 Naranja
GL

Blanco/verde Pin 3 Pin 3 3 Blanco/verde


Azul Pin 4 Pin 4 4 Azul
Blanco/azul Pin 5 Pin 5 5 Blanco/azul
Verde Pin 6 Pin 6 6 Verde
AN

Blanco/marrón Pin 7 Pin 7 7 Blanco/marrón


Marrón Pin 8 Pin 8 8 Marrón

El cable directo o estándar se fabrica con una sola norma que puede ser A o la B. El
cable directo puede ser normal o paralelo. De manera usual, se emplea la norma de

135
.V.
M Ó D U L O I I | HARDWARE Y COMUNICACIONES

cableado 568-B. Este tipo de cable se emplea cuando se desea conectar una PC a
otros dispositivo, ya sea un hub, un switch o bien un router. Un Cable directo es aquel
que en ambos lados los ocho hilos (PIN) coinciden, de ahí su nombre directo o lineal. El

EC
estándar de colores directo está dado por:

Conector 1 Núm. de pin Núm. de pin Conector 2


Blanco/naranja Pin 1 Pin 1 Blanco/naranja
Naranja Pin 2 Pin 2 Naranja
Blanco/verde Pin 3 Pin 3 Blanco/verde

.D
Azul Pin 4 Pin 4 Azul
Blanco/azul Pin 5 Pin 5 Blanco/azul
Verde Pin 6 Pin 6 Verde

S.A
Blanco/marrón Pin 7 Pin 7 Blanco/marrón
Marrón Pin 8 Pin 8 Marrón

Finalmente, un Jack RJ45 también conocido como hembra RJ45 se encuentra alojada
en una roseta, que es una caja protectora fijada (atornillada o pegada) externamente a
la pared.
L,
ITA
1 TX +
2 TX -
3 RX +
4 NC
5 NC
6 RX -
7 NC
8 NC
IG

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Conexión Directa Conexión Cruzada


PC <-> HUB PC <-> PC
OD

TX+ 1 1 RX+ TX+ 1 1 TX+


TX- 2 2 RX- TX- 2 2 TX-
RX+ 3 3 TX+ 1 2 3 4 5 6 7 8 RX+ 3 3 RX+
RX- 6 6 TX- RX- 6 6 RX-

JACK RJ-45
EIA/TIA 568A STANDARD
GL

En este tipo de accesorio el cableado va por zócalos fijados encima de la pared y sirven
para realizar la conexión de la red a través de ellas.

¿Qué beneficios tiene realizar una buena elección de cable (entorno)?


La LAN requiere contar con un sistema de cableado que conecte las estaciones de
AN

trabajo individuales con los servidores y con periféricos que se están compartiendo. Si
sólo hubiera un tipo de cableado disponible, la decisión sería muy sencilla, pero la rea-
lidad es otra, ya que en la actualidad se puede disponer de una amplia de gama de tipos
de cableado, y para poder elegir el más adecuado, hay que considerar tres factores a la
hora de elegir un cable para una red. Éstos son:

136
.V.
SUBMÓDULO 2 | MANTENIMIENTO Y REDES DE CÓMPUTO

1. La velocidad de transmisión que se quiere conseguir.


2. La distancia máxima entre las computadoras que se van a conectar.

EC
3. El nivel de ruido e interferencias habituales en la zona donde se va a instalar la red.

La elección adecuada de un cable de red redundará en la adecuada funcionalidad de la


red.
La administración del sistema de cableado requiere contar con un elemento que le
brinde la confiabilidad del control e identificación de las líneas de comunicación en una

.D
LAN, es por ello que se debe empelar una rotulación de los cables de la siguiente forma:

• Los cables verticales y horizontales deben ser etiquetados en cada extremo.


• Deben tomarse en cuenta las localizaciones intermedias dentro de la red.

S.A
• Se recomiendan etiquetas adhesivas en vez del marcado directamente en el cable.
Las etiquetas de terminación se deben emplear en:

• Los accesorios de terminación (por ejemplo, en paneles conmutadores), que se


etiquetan con un identificador único.

• Cada posición de terminación debe también ser marcada con un identificador


único.
L,
Crear un reporte de cables
Es recomendable elaborar una lista de todos los cables, su tipo y posiciones de termi
termi-
ITA
nación, empleando un código de color y rotulación para la identificación de las líneas.

Emplear etiquetas adhesivas


Se deben disponer preimpresas. Deben escogerse materiales diseñados para el am am-
biente específico y utilizar etiquetas autolaminables para envolver alrededor del cable.
Se pueden emplear también etiquetas:
IG

• De amarre en los cables.


• Con código de barras.
OD

CIERRE CG 5.3, 8.1 |CPBTIC 4 Equipo Libertad


GL

1. Construyan
onstruyan una red de dos máquinas sin el uso de un concentrador y elaboren un cable de acuerdo con
las características de esta red.
2. Construyan
onstruyan otra red de dos máquinas considerando sus componentes básicos (cable, plugs, roseta o
jack,, hub o switch).
switch).
3. Señalen
eñalen los cables de red para su organización y/o administración.
AN

or medio de un continuity tester (probador de continuidad), comprueben el correcto funcionamiento


5. Por
de los cables armados previamente, apoyados en una lista de cotejo.
6. Una
Una vez verificado que no estén enredados los cables, procedan a la instalación correcta de éstos en la
canaleta.

137
.V.
EVALUACIÓN PISA

EC
Evaluación tipo PISA

Contesta las siguientes preguntas, cuida de rellenar perfectamente la elipse de


tu respuesta.

.D
1. Almacena los datos y programas que se están ejecutando. Es una memoria temporal:

a SMB

b RAM

S.A
c ROM

d ZIP

2. Medio de almacenamiento que puede guardar hasta 700 MB de información:

a Disco duro
L,
b Memoria USB
ITA
c CD

d DVD

3. El escáner, el teclado y el micrófono son ejemplos de:


IG

a dispositivos de almacenamiento

b tecnologías de comunicación
OD

c dispositivos de salida

d dispositivos de entrada

4. Existen dos tipos, ROM y RAM:


GL

a Memoria caché

b Memoria principal

c Memoria temporal
AN

d Memoria permanente

138
.V.
EVALUACIÓN PISA

EC
.D
5. Combinación de teclas que restaura en el Escritorio las ventanas minimizadas:
imizadas:

a Tecla del logotipo de Windows +M

b Tecla del logotipo de Windows +R

S.A
c Tecla del logotipo de Windows + Mayús + M

d Tecla del logotipo de Windows –M

6. La combinación de teclas CTRL + ALTT + SUPR se utiliza para:

a Ayuda
L,
yuda a finalizar la aplicación que está bloqueando el equipo

b Abre o cierra el menú Inicio


ITA
c Bloquea el equipo o cambia de usuario

d Abre el cuadro de diálogo Ejecutar

7. Combinación de teclas que en el explorador de Windows muestra las subcarpetas de una carpeta
IG

seleccionada:

a Ctrl + Mayús + N

b Bloq Núm + Signo más (+) en el teclado numérico


OD

c Bloq Núm + Signo menos (–) en el teclado numérico

d Bloq Núm + Asterisco (*) en el teclado numérico


GL

8. Se encarga de realizar las operaciones aritméticas y lógicas de la ccomputadora:

a SALU

b Unidad de control
AN

c Memoria

d CPU

139
.V.
EVALUACIÓN PISA

EC
9. La red de computadoras es:

a una red de redes

.D
b una forma de interconectar dos o más computadoras para compartir infor
infor-
mación y recursos, tales como impresoras, lectoras de CD, etcétera
c la comunicación por Internet

d todos los aparatos tecnológicos interconectados

S.A
10. Para conectarse a Internet es necesario:

a una computadora y un cable

b un módem, computadora y línea telefónica


L,
c proveedor de Internet, módem y computadora

d proveedor de Internet, módem y computadora, línea telefónica y navegador


ITA

11. Ordenar una serie de datos o informaciones de acuerdo con un criterio común a todas
ellas para facilitar su consulta y análisis:

a organizar
IG

b indexar

c eliminar
OD

d integrar

12. Nos permite establecer comunicación con otras personas, sin importar la distancia,
en tiempo real; a esto se le conoce como:
GL

a síncrona

b asíncrona

c diacrónica
AN

d cara a cara

140
.V.
EVALUACIÓN PISA

EC
13. Son programas que nos permiten ver la información de los sitios web que está escrita

.D
principalmente en lenguaje HTML (lenguaje de hipertexto):

a navegadores de Internet

b sitios web

S.A
c programas espías

d sistema operativo

14. Al encender el equipo de cómputo el primer programa que se carga es:

a antivirus
L,
b panel de control
ITA
c sistema operativo

d internet Explorer

15. Son aquellos que te permiten acceder desde su ubicación a un archivo y/o programa:
IG

a iconos de programas

b iconos de acceso directo


OD

c iconos especiales

d iconos de archivos

16. Son algunos de los insumos informáticos que se utilizan para un mejor provecho del
GL

hardware y software:

a tóner
tóner,, cartuchos de tinta, hojas para impresión

b laptop, ratón y teclado


AN

c silla, escritorio, oficinas

d software y hardware

141
.V.
Instrumentos de evaluación

Rúbrica de desempeño

EC
Conforme al desempeño que tuviste en este submódulo, evalúa cada uno de los siguientes aspectos.
Compañero 1 Compañero 2 Compañero 3
Categorías de evaluación
Adecuado Suficiente Inadecuado Adecuado Suficiente Inadecuado Adecuado Suficiente Inadecuado

Se conoce y valora a sí mismo


y aborda problemas y retos
teniendo en cuenta los objetivos

.D
que persigue.
Es sensible al arte y participa en
la apreciación e interpretación
de sus expresiones en distintos

S.A
géneros.
Elige y practica estilos de vida
saludables.
Escucha, interpreta y emi-
te mensajes pertinentes en
distintos contextos mediante la
utilización de medios, códigos y L,
herramientas apropiados.

Desarrolla innovaciones y pro-


pone soluciones a problemas a
ITA
partir de métodos establecidos.

Sustenta una postura perso-


nal sobre temas de interés y
relevancia general, considerando
otros puntos de vista de manera
crítica y reflexiva.
IG

Aprende por iniciativa e interés


propio a lo largo de la vida.
OD

Participa y colabora de manera


efectiva en equipos diversos.

Participa con una conciencia


cívica y ética en la vida de su
comunidad, región, México y el
GL

mundo.

Mantiene una actitud respetuo-


sa hacia la interculturalidad y la
diversidad de creencias, valores,
ideas y prácticas sociales.
AN

Contribuye al desarrollo sus-


tentable de manera crítica, con
acciones responsables.

142
.V.
Instrumentos de evaluación

Autoevaluación

EC
Reflexiona y contesta de manera individual.
Indicadores de desempeño Sí No ¿Por qué?

¿Describí el hardware y el software de una computadora?

¿Distinguí los elementos internos y externos del equipo de cómputo?

.D
¿Diferencié los sistemas operativos?

¿Utilicé los los dispositivos de almacenamiento para formatearlos y almacenar información?

¿Analicé el sistema operativo para instalar controladores y aplicaciones?


¿Analicé los criterios del mantenimiento preventivo y correctivo que se aplican al equipo

S.A
de cómputo?
¿Distinguí los materiales y herramientas para el mantenimiento de computadoras?

¿Examiné el hardware para construir una red alámbrica e inalámbrica y su configuración?

Aprendizajes esperados
¿Propuse las características del equipo de cómputo que satisfacen las necesidades de diferen-
tes usuarios al emplear diversas configuraciones para un óptimo funcionamiento?
¿Utilicé las herramientas del sistema operativo para resolver problemas con los medios
de almacenamiento y la operación del sistema?
L,
¿Apliqué estrategias de mantenimiento para conservar en óptimo funcionamiento el equipo
de cómputo previniendo problemas de operación?
ITA
¿Resolví diferentes problemas de conectividad para compartir información y archivos, emplean-
do periféricos, redes alámbricas e inalámbricas?

Coevaluación
Reflexiona sobre el trabajo en equipo y anota el nombre de tus compañeros de acuerdo con su participación
en las actividades.
IG

Compañero 1 Compañero 2 Compañero 3


Categorías de evaluación
Adecuado Suficiente Inadecuado Adecuado Suficiente Inadecuado Adecuado Suficiente Inadecuado
OD

Participación individual
en clase.
Responsabilidad y com-
promiso en clase.
Disponibilidad para traba-
jar en equipo.
GL

Colaboración con los


compañeros de clase.
Disposición para realizar
las actividades.
Adquisición y asimilación
AN

de conceptos.
Disposición al intercambio
de ideas.
Realización de los trabajos
extraclase.

143
.V.
BIBLIOGRAFÍA

EC
Bautista, Guillermo y otros, Didáctica universitaria en Entornos Virtuales de enseñanza-apren-
enseñanza-apren-
dizaje, Narcea, Madrid, 2006.
Dornoy, Denis, Seguridad en internet, KnowWare, Barcelona, 2002.
Ferreyra, Gonzalo, Informática para cursos de bachillerato, Alfaomega, México.

.D
Mejía, l.F., Informática y computación I, Alfaomega, México.
Peña, Rosario, Microsoft todo práctica, Alfaomega, México, 2010.
Pérez, Cecilia, Informática para preparatoria, ST, México, 2005.
Rincón Córcoles, Antonio y Plágaro Repollés, Recursos didácticos en la web, Alfaomega 2009.

S.A
Tapscott, Don, La era digital. Cómo la generación net está transformando al mundo,
McGraw-Hill, México, 2007.
Villareal de la Garza, Sonia, Introducción a la computación. Teoría y manejo de paquetes, Mc-
Graw-Hill, México, 2007.
Rheingold, H. (1994). The Virtual Community. New York: Addison. Wesley.
L,
Wellman, B. (1999). Networks in the Global Village. Boulder: Westview Press.
Martínez-López F. J. et. al. (2016) Online Brand Communities. York: Springer.
Definción de Identidad http://dle.rae.es/srv/search?m=30&w=identidad recuperado en 2018-
ITA
11-17
Constance Elise Porter; A Typology of Virtual Communities: a Multi-Disciplinary Foundation for
Future Research, Journal of Computer-Mediated Communication, Volumen 10, Número 1, 1 de
noviembre de 2004, JCMC1011, https://doi.org/10.1111/j.1083-6101.2004.tb00228.x
Re-
Torales, Alejandra; Los famosos que han dejado Twitter tras escándalos, 8 de marzo de 2016, Re
IG

vista Quien, recuperado de https://www.quien.com/espectaculos/2016/03/07/los-famosos-


que-han-dejado-twitter-tras-escandalos en 2018-11-18
DeMers, Jayson; Why Community Management Is Different From Social Media Marketing,
OD

Rosenkranz, C., Feddersen, C. (2010). Managing viable virtual communities: an exploratory case
study and explanatory model. International Journal of Web Based Communities. Volumen 6,
Número 1: 5-14.
Recu-
Barnhart, Brent; Social Media Manager vs. Community Manager: What’s the Difference? Recu
perado en 2018-11-18
GL

Con-
Brasil, Alto Comisionado de las Naciones Unidas para los Refugiados | Asamblea Nacional Con
stituyente -. «Constitución de la República Federativa del Brasil, 1988». www.acnur.org.
Consultado el 18 de noviembre de 2018.
Berg, Madeline; Estos son los youtubers mejor pagados del 2017, 11 de diciembre de 2017
https://www.forbes.com.mx/los-youtubers-mejor-pagados-del-2017/ concultado el 19 de
AN

noviembre de 2018
Definición de Virtual https://www.merriam-webster.com/dictionary/virtual recuperado en 2018-
11-14
Definición de Comunidad http://dle.rae.es/srv/fetch?id=A5NKSVv recuperado en 2018-11-17
144

También podría gustarte