Está en la página 1de 18

PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

BLOQUE I: Opera funciones básicas de una


ASIGNATURA: INFORMÁTICA I
computadora
COMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:


1.1 Enfrenta las dificultades que se le presentan y es consciente de sus valores, fortalezas y debilidades.
4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.
4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus
pasos contribuye al alcance de un objetivo.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.
7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.
8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.
8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta
dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS DISCIPLINARES:


5.1 Expresa ideas con claridad con base a una composición original.
6.3 Define sus puntos de vista con base en indagaciones previas.
8.5 Comprende la importancia del uso de la computadora en el proceso comunicativo en la vida cotidiana.
9.1 Identifica los distintos sistemas y medios de comunicación que existen actualmente (iconográficos,
kinésicos, fónicos, entre otros.
INDICADORES DE DESEMPEÑO:
1. Emplea los términos usados en las TIC, tras analizar las características de los términos (5.1, 6.3)
2. Describe el funcionamiento básico de una computadora así como, las funciones de los diferentes tipos
de dispositivos (5.1).
3. Practica las funciones elementales de una computadora, empleando los diferentes tipos de dispositivos
de manera correcta (8.5, 9.1).
SITUACIÓN DIDÁCTICA:
Javier trabaja en una empresa dedicada a la venta de equipo de cómputo y accesorios. Él está encargado de
atender a los clientes mostrándoles y explicándoles las características de los productos que ellos requieren.
Para ello, Javier debe tener un conocimiento muy amplio acerca de los equipos de cómputo y sus
componentes. ¿Qué debe saber Javier para que realice exitosamente su trabajo, que consiste en la
venta de equipo de cómputo y accesorios?
DURACIÓN: 4 horas.
SECUENCIA DIDÁCTICA.

1. Con la finalidad de que conozcas los conceptos básicos utilizados en la informática, realiza la lectura
“Conceptos Básicos” y elabora en tu cuaderno un glosario donde se incluya los siguientes términos:
Computadora, sistema, hardware, software, archivo, informática, información, Tecnologías de la
Información y la Comunicación (TIC), sistema operativo, procesador, memoria interna y externa,
dispositivos de entrada, de salida, de entrada/salida y de almacenamiento. Como ayuda para realizar el
glosario, puedes observar el video sobre el funcionamiento del equipo de cómputo (anexo: video
Funcionamiento del equipo de computo.mpg), y así comprenderás y describirás en un esquema el
funcionamiento básico de una computadora.
Tiempo estimado: 1 hora.

Lectura: CONCEPTOS BÁSICOS.

Página 1 de 18
Computadora.

La computadora es una máquina basada en la tecnología microelectrónica que, a través de sus diversos
componentes tanto físicos como lógicos (básicamente procesador, memoria y dispositivos de entrada/salida),
permite el procesamiento de datos para obtener información.

Para entender el complejo mundo de una computadora , también llamada en algunos lugares ordenador o PC
por Computadora Personal, se deben tomar en cuenta dos partes fundamentales que la conforman: El
hardware y el software. La primera hace referencia a todos los elementos físicos que la componen (CPU,
Mouse, monitor, teclado, etc.). La segunda, el software, tiene que ver con los programas que permiten su
funcionamiento (por ejemplo, el sistema operativo Windows).

Al conjunto de componentes tangibles (o físicos) de una computadora se le denomina hardware, mientras que,


al conjunto de programas y datos con los que trabaja se le conoce como software, el cual es inmaterial (o
lógico). Dicho de otra forma, el hardware se puede ver y tocar, pero el software no.

El software y el hardware son interdependientes, esto quiere decir que todos los programas necesitan de un
hardware donde poder ejecutarse, y al revés, cualquier hardware que no esté programado no hace nada.

Por consiguiente, en todo sistema informático existe un soporte físico, llamado hardware, y un soporte lógico
denominado software.

Un sistema es una reunión o conjunto de elementos relacionados. Puede estructurarse de conceptos, objetos
y sujetos.

Los sistemas se componen de otros sistemas a los que llámanos subsistemas. En la mayoría de los casos,
podemos pensar en sistemas más grandes o superordinales, los cuales comprenden otros sistemas que
llamamos sistema total y sistema integral.

Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de
Recurso Humano (humanware). Un sistema informático típico emplea una computadora que usa dispositivos
programables para capturar, almacenar y procesar datos.

Archivo: En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio
y pueden ser usados por las aplicaciones.

La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina
sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco
óptico, etc).

Página 2 de 18
Características generales de los archivos:

* Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión opcional
que suele identificar su formato. El formato suele servir para identificar el contenido del archivo. Los nombres
de archivos originalmente tenían un límite de ocho caracteres más tres caracteres de extensión, actualmente
permiten muchos más caracteres dependiendo del sistema de archivos.

Informática

Proviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus. La palabra es a su vez, un
acrónimo de “information” y “automatique”.

Ciencia del tratamiento automático y racional de la información considerada como el soporte de los
conocimientos y las comunicaciones. Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores.

Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos,
técnicas, desarrollos y su utilización en ordenadores (computadores), con el fin de almacenar, procesar y
transmitir información y datos en formato digital; por tanto, la electrónica juega un papel muy importante en la
Informática ya que mediante esta ciencia, se puede entender a plenitud el entorno de hardware y software.

Dispositivos de entrada.
Estos envían información a la unidad de procesamiento, en código binario. Son los que nos permiten introducir
información a la computadora. Dispositivos de entrada (entre otros): Teclado, Mouse, Micrófono, Escáner.
Teclado: Un teclado como su nombre lo dice se compone de una serie de teclas agrupadas en funciones que
podremos describir:
Dispositivos de salida.

Son los dispositivos que reciben información que es procesada por el CPU y la reproducen para que sea
perceptible para la persona. Así mismo nos permiten recibir o ver información procedente de la computadora.
Ejemplo: Monitor.
Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se
trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los
portátiles es una pantalla plana de cristal líquido (LCD).

Dispositivos de entrada-salida.
  Los dispositivos de entrada salida se dividen, en general, en dos tipos: Dispositivos orientados a bloques y
dispositivos orientados a caracteres. Los dispositivos orientados a bloques tienen la propiedad de que se
pueden direccionar, esto es, el programador puede escribir o leer cualquier bloque del dispositivo realizando
primero una operación de posicionamiento sobre el dispositivo. Los dispositivos más comunes orientados a
bloques son los discos duros, la memoria, discos compactos y, posiblemente, unidades de cinta. Por otro lado,
los dispositivos orientados a caracteres son aquellos que trabajan con secuencias de bytes sin importar su
longitud ni ninguna agrupación en especial. No son dispositivos direccionables. Ejemplos de estos dispositivos
son el teclado, la pantalla o display y las impresoras.

Página 3 de 18
Dispositivos de Comunicación.
Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. Entre los
más comunes tenemos el módem y las tarjetas de red.

Módem: Un módem es un dispositivo que convierte las señales digitales del ordenador en señales
analógicas que pueden transmitirse a través del canal telefónico. Así pues, su trabajo es modular/demodular
(mod/dem).

Tarjeta de Red: Es el elemento fundamental en la composición de la parte física de una red de área local. Es
una interfase hardware entre el sistema informático y el medio de transmisión físico por el que se transporta la
información de un lugar a otro.

Tipos de Memoria.
Memoria principal o Interna. La memoria principal o primaria (MP), también llamada memoria central, es
una unidad dividida en celdas que se identifican mediante una dirección. Está formada por bloques de circuitos
integrados o chips capaces de almacenar, retener o "memorizar" información digital, es decir, valores binarios;
a dichos bloques tiene acceso el microprocesador de la computadora.

En algunas ocasiones suele llamarse "memoria interna" a la MP, porque a diferencia de los dispositivos de
memoria secundaria, la MP no puede extraerse tan fácilmente por usuarios no técnicos.

En las computadoras son utilizados dos tipos de MP:

1. ROM o memoria de sólo lectura (Read Only Memory). Viene grabada de fábrica con una serie de
programas.
2. RAM o memoria de acceso aleatorio (Random Access Memory). Es la memoria del usuario que
contiene de forma temporal el programa, los datos y los resultados que están siendo usados por el
usuario del computador. En general es volátil, pierde su contenido cuando se apaga el computador, es
decir que mantiene los datos y resultados en tanto el bloque reciba alimentación eléctrica, a excepción
de la CMOS RAM.

Tanto la RAM como la ROM son circuitos integrados, llamados comúnmente chips. El chip o circuito
integrado es una pequeña pastilla de material semiconductor (silicio) que contiene múltiples circuitos
integrados, tales como transistores, entre otros dispositivos electrónicos, con los que se realizan numerosas
funciones en computadoras y dispositivos electrónicos; que permiten, interrumpen o aumentan el paso de la
corriente. Estos chips están sobre una tarjeta o placa.

El contenido de las memorias no es otra cosa que dígitos binarios o bits (binary digits), que se corresponden
con dos estados lógicos: el 0 (cero) sin carga eléctrica y el 1 (uno) con carga eléctrica. A cada uno de estos
estados se le llama bit, que es la unidad mínima de almacenamiento de datos.

Memoria Secundaria o Externa:

Dispositivo de almacenamiento es todo aparato que se utilice para grabar los datos de la computadora de
forma permanente o temporal. Una unidad de disco, junto con los discos que graba, es un dispositivo de
almacenamiento.

Página 4 de 18
La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), a diferencia de la
memoria RAM que es volátil; pero posee mayor capacidad de memoria que la memoria principal, aunque es
más lenta que ésta.

El proceso de transferencia de datos a un equipo de cómputo se le llama "procedimiento de lectura". El proceso


de transferencia de datos desde la computadora hacia el almacenamiento se denomina "procedimiento de
escritura".

En la actualidad para almacenar información se usan principalmente tres 'tecnologías':

1. Magnética (ej. disco duro, disquete, cintas magnéticas)


2. Óptica (ej. CD, DVD, etc.)
1. Algunos dispositivos combinan ambas tecnologías, es decir, son dispositivos de almacenamiento
híbridos, por ej., discos Zip.
3. Tecnología Flash (Tarjetas de Memorias Flash)

Los dispositivitos de almacenamiento secundario mas populares son el disco duro, el CD-ROM, las memorias
flash (Memorias USB) y el floppy disk (o disquete que prácticamente ha desaparecido por ser muy lento y
de menos capacidad que los demás).

Como se puede observar, casi todos los dispositivos de almacenamiento secundario están compuestos de
unidades de disco (disco duro, disquete, CD).

El Sistema Operativo.

Sistema operativo: software que controla la computadora y administra los servicios y sus funciones, así como
la ejecución de otros programas compatibles con éste. El más difundido a nivel mundial es Windows, pero
existen otros de gran popularidad como los basados en UNIX. (Ver por qué Windows funciona lento).

El sistema operativo, un software básico que puede controlar un ordenador o una computadora, el sistema
operativo puede tener tres diferentes funciones como por ejemplo: La de coordinar, la de poder manipular un
hardware que se encuentra en un ordenador o en la computadora, como puede ser la memoria, las impresoras,
las unidades de disco, el teclado, el mouse, etc., éste puede organizar los archivos de tal manera que se
pueden almacenar en diferentes dispositivos, como por ejemplo los discos flexibles, los discos duros, los discos
compactos o las cintas magnéticas, pudiendo gestionar de esta manera los errores de un hardware así como la
pérdida de datos.

Funciones de un sistema operativo.


Las funciones más importantes que debe cumplir un sistema operativo son las siguientes:

 Aceptar los trabajos y conservarlos hasta su finalización


 Detectar errores y actuar de modo apropiado en caso de que se produzcan
 Controlar las operaciones de E/S
 Controlar las interrupciones
 Planificar la ejecución de tareas
 Entregar recursos a las tareas
 Retirar recursos de las tareas
 Proteger la memoria contra el acceso indebido de los programas
 Soportar el multiacceso
 Proporcionar al usuario un sencillo manejo de todo el sistema
 Aprovechar los tiempos muertos del procesador
Página 5 de 18
 Compartir los recursos de la máquina entre varios procesos al mismo tiempo
 Administrar eficientemente el sistema de cómputo como un todo armónico
 Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros
 Permitir a los usuarios almacenar información durante plazos medianos o largos
 Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes
de que dispone la computadora
 Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la
misma, en beneficio del mayor número posible de usuarios
 Controlar el acceso a los recursos de un sistema de computadoras

EL PROCESADOR.

En realidad "procesador" es un término relativamente moderno. Se refiere a lo que en los grandes ordenadores
de antaño se conocía como Unidad Central de Proceso UCP (CPU "Central Processin Unit" en idioma Inglés). 
Comenzó siendo del tamaño de un armario, posteriormente se redujo al de una gran caja, después se
construyó en una placa de unas 15 x 15 pulgadas.  Finalmente se construyó en un solo circuito integrado
encapsulado en un "chip" que se inserta en un zócalo de la placa-base.

Tecnologías de la Información y la Comunicación (TIC).

Las Tecnologías de la Información y la Comunicación (TIC o NTIC para Nuevas Tecnologías de la


Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas
utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y
telecomunicaciones.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden
mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de
Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los
medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario
general de la ONU, discurso inaugural de la primera fase de la WSIS, Ginebra 2003).

El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a
disminuir la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de personas que
utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por ende se reduce el conjunto
de personas que no las utilizan.

Las Tecnologías de la Información y la Comunicación (TIC o NTIC para Nuevas Tecnologías de la


Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas
utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y
telecomunicaciones.

 http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n
 http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n
 http://www.mastermagazine.info/termino/4384.php
 http://www.carlospes.com/curso_de_informatica_basica/01_05_hardware_y_software.php
 http://definicion.de/sistema/
 http://www.mitecnologico.com/Main/DefinicionDeSistema
 http://www.definiciones.com.mx/definicion/I/informatica/
 http://comunidad.uach.mx/a189757/ti03.htm
 http://www.alegsa.com.ar/Notas/138.php

Página 6 de 18
 http://www.masefectivo.com.ar/el-sistema-operativo/
 http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml
 http://www.solociencia.com/ingenieria/07090701.htm
 http://desordenados.wordpress.com/2007/11/21/dispositivos-de-comunicacion-wifi-punto-de-acceso-y-
router/
 http://ortihuela.galeon.com/dispositivos.htm
 http://mx.geocities.com/antrahxg/documentos/org_comp/almacenamiento.html
 http://www.mitecnologico.com/Main/MemoriaPrincipal
 http://es.kioskea.net/contents/pc/memoire.php3/
 http://es.wikipedia.org/wiki/Memoria_principal

2. Utiliza propaganda de tiendas donde se venda equipo de cómputo, e investiga en equipos de 5


integrantes los precios de los diferentes dispositivos de entrada, salida, entrada/salida y de
almacenamiento, para la elaboración del catálogo de dispositivos que Javier podrá utilizar cuando
pregunten sobre los precios de algún producto y comenta al grupo los resultados de la investigación.
Tiempo estimado: 1 hora.

3. Comparte en equipo de 5 integrantes los siguientes temas: Componentes físicos, componentes lógicos,
elementos de las TIC, dispositivos de entrada, salida, entrada/salida y almacenamiento. Elabora en
equipo un catálogo de componentes donde se defina, clasifique y describa brevemente las
características de cada uno de los dispositivos (entrada, salida, entrada/salida, almacenamiento y
comunicación). Comparte frente al grupo, el funcionamiento del equipo de cómputo y sus dispositivos
con la ayuda del catálogo escenificando la situación de aprendizaje para dar respuesta a la pregunta
¿Qué debe saber Javier un agente de ventas, para que realice exitosamente su trabajo. Que
consiste en la venta de equipo de cómputo y accesorios.

Tiempo estimado: 2 horas.

Material a utilizar:
1. Cuaderno de trabajo
2. Video: “Funcionamiento del equipo de cómputo”
3. Computadora
4. Cañón
5. Recortes de revistas
6. Copias de materiales

Mecanismos para evaluar:


1. Catálogo con una Escala de valores.

PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

Página 7 de 18
BLOQUE I: Opera funciones básicas de una
ASIGNATURA: INFORMÁTICA I
computadora

COMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:


1.1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que
persigue.
4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.
4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar
ideas.
5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de
sus pasos contribuye al alcance de un objetivo.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.
7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.
8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.
8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que
cuenta dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:

6.3 Define sus puntos de vista con base en indagaciones previas.


8.5 Comprende la importancia del uso de la computadora en el proceso comunicativo en la vida cotidiana.
9.1 Identifica los distintos sistemas y medios de comunicación que existen actualmente (iconográficos,
kinésicos, fónicos, entre otros).
12.1 Conoce y elige las tecnologías de la información y comunicación para investigar, resolver problemas,
producir materiales y transmitir información, reconociendo el papel y la importancia que representan hoy
en día dichas tecnologías.

INDICADORES DE DESEMPEÑO:
1. Comprende la importancia del entorno de trabajo del sistema operativo como parte de las funciones de
una computadora (8.5).
2. Explica la forma en que se realizan las funciones básicas del sistema operativo (6.3).
3. Maneja las herramientas de uso común de un sistema operativo relacionadas con las funciones básicas
del explorador de archivos (9.1,12.1).

SITUACIÓN DIDÁCTICA:
En la familia Pérez se tiene sólo una computadora que utilizan todos los integrantes según el horario
establecido por el papá. Todos (sus dos hijos (Andrea y Juan), el papá y la mamá) han utilizado la carpeta
“Documentos” para guardar sus archivos, creando un conflicto a la hora de utilizarlos; para resolver dicho
conflicto el Sr. Pérez decidió encargarle a su hijo Juan la tarea de organizar los archivos. ¿Qué tiene que
hacer Juan para cumplir con la tarea de organizar los archivos?

DURACIÓN: 4 horas.

SECUENCIA DIDÁCTICA:

1. Participa en una lluvia de ideas donde expreses los conocimientos que tienes sobre sistema operativo y

Página 8 de 18
sus funciones básicas y accede a la página http://www.aulaclic.es/winxp/b_4_1_1.htm y sigue las ligas
que ahí se presentan, para hacer la lectura acerca del sistema operativo, sus tareas y procedimientos
para llevarlas a cabo, anota en tu cuaderno de apuntes los conceptos e importancia del sistema
operativo y de cada tarea. Llena el cuadro descriptivo (actividad: cuadro descriptivo Sistema Operativo)
donde se solicitan los pasos para realizar las tareas de crear, copiar, borrar, cambiar, mover y agregar
atributos de seguridad a archivos o carpetas.

Tiempo estimado: 1 Hora.

2. Realiza la actividad entorno de trabajo de Windows XP, los elementos del escritorio y las ventanas
(puedes visitar la página http://www.aulaclic.es/winxp/index.htm).

Tiempo estimado: 1 Hora.

3. Utiliza nuevamente el Cuadro descriptivo Sistema Operativo para crear, copiar, borrar, cambiar,
cortar y agregar atributos de seguridad a archivos y/o carpetas en laboratorio de acuerdo a la Actividad
práctica de Sistema Operativo.

Tiempo estimado: 1 Hora.

4. Para dar respuesta a la pregunta ¿Qué tiene que hacer Juan para cumplir con la tarea de organizar
los archivos?, representa en forma gráfica la organización de las diferentes carpetas que agrupen el
contenido del Anexo 1 Organización gráfica de carpetas y archivos, y describe el procedimiento con
ideas claras.
Tiempo estimado: 1 Hora.

Material a utilizar:
1. Internet
2. Computadora
3. Actividad 1. Entorno de trabajo.
4. Cuaderno de trabajo.
5. Anexo 1: Árbol.

Mecanismos para evaluar:


1. Actividad práctica de sistema operativo con lista de cotejo.
2. Anexo 1 Organización gráfica de carpetas y archivos, entrega de reporte.

Página 9 de 18
PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

ASIGNATURA: INFORMÁTICA I BLOQUE I: Opera funciones básicas de una


computadora
COMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:


1.1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que
persigue.
4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.
4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos
contribuye al alcance de un objetivo.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.
7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.
8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.
8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta
dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:


5.1 Expresa ideas con claridad con base en una composición original.
6.3 Define sus puntos de vista en base a indagaciones previas.
12.1 Conoce y elige las tecnologías de la información y comunicación para investigar, resolver problemas,
producir materiales y transmitir información, reconociendo el papel y la importancia que representan hoy
en día dichas tecnologías.
12.2 Comprende la importancia de continuar aprendiendo, y toma la iniciativa de utilizar las tecnologías de
la información y comunicación para practicar sus conocimientos, valorando y siendo honesto con los
logros alcanzados.

INDICADORES DE DESEMPEÑO:
1. Analiza en grupo el impacto y la importancia de proteger la información, comentando casos reales (5.1,
6.3).
2. Aplica medidas de prevención de software dañino, utilizando de manera oportuna los dispositivos
correspondiente (12.1).
3. Ejecuta medidas de seguridad en ejercicios prácticos o casos ficticios. (12.1, 12.2).

SITUACIÓN DIDÁCTICA:
La computadora de Alfredo se contaminó de virus y corre el riesgo de perder la información. ¿Cómo le
podemos ayudar a Alfredo con su problema de la computadora contaminada de virus?

DURACIÓN: 4 horas.
SECUENCIA DIDÁCTICA:
Página 10 de 18
1. Realiza la lectura “Los Virus” y crea un glosario de términos en el cuaderno (virus, antivirus, respaldo,
contraseña, espías, antiespías). Puede complementar la información haciendo una consulta en Internet
en las páginas: (www.seguridadpc.net, http://www.lawebdelprogramador.com/diccionario/ y
www.alegsa.com/dic/backup.php )
Tiempo estimado: 1 Hora.

Lectura: LOS VIRUS.

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas
económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados
por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:  C++, Visual Basic,
Assembler, entre otros. Estos lenguajes son sólo un intérprete entre el programador y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.

Como para toda acción hay una reacción; es aquí donde nacen los famosos antivirus, que son igualmente programas,
pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y
proceder a inhabilitarlos o eliminarlos. Cabe resaltar, que no existe un antivirus 100% efectivo ya que a diario son creados
cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal:
reproducirse, saturar la PC y redes informáticas), backdoors (roban información de sus víctimas y entran mediante
deficiencias del sistema operativo).

LOS VIRUS EN LA PC Y EN EL SER HUMANO.


Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una
persona tiene cerebro, el ordenador tiene CPU (Unidad Central de Proceso), mientras una persona tiene memoria, el
ordenador tiene RAM, etc. Así también los virus informáticos son creados a semejanza de los virus de un ser humano:
1. Capacidad de Auto-reproducirse: En el ser Humano un virus se reproduce en nuestro organismo en forma
sorprendente, infectando o mutando a las células buenas de nuestro organismo, con el fin de hacerse más fuerte o
reproducirse rápidamente. En el ordenador, por ejemplo, un virus tipo "Gusano" (W32) crea cientos o miles de copias de si
mismo en el disco duro, infecta a los archivos del sistema operativo o se mutan con ellos (copian parte de su código).

2. Migrar hacia otros elementos: En el ser humano un virus se transporta mediante el aire, útiles de aseo, contacto
directo, etc. para invadir otros organismos (personas), en el ordenador el virus infecta disquetes, CDs, la red, etc. para
infectar otros ordenadores.

3. Resistencia a las vacunas: En el ser Humano como ya se ha dicho se mutan con otras células de nuestro organismo o
cambian constantemente su código celular para confundir a nuestras defensas o vacunas. En el ordenador reside en la
memoria para evitar ser eliminado por el antivirus o se encapsula para burlarlos.

4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el
peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos malogra el
hardware (cpu, placa, disco, etc.).

LOS VIRUS Y LOS ANTIVIRUS.

Existe un mito erróneo en los usuarios que es: las empresas antivirus crean los virus, pues esto lo puedo calificar como
una "verdadera mentira", es decir, cualquier empresa antivirus tiene personal capacitado como para crearlos, pero esto
sería una falta grave que es penado por la ley e iría contra los principios de estas empresas, es como que una clínica u
hospital creara virus para tener mas enfermos, ¿existiría tal clínica?

¿Por qué los programadores crean virus?


Ésta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", no todo está del todo
claro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o
simplemente devastadora para una eventual víctima. Sin embargo; es discutible que la mayoría de las personas crean
virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque sólo a su Nick,

Página 11 de 18
ya que obviamente no puede revelar su nombre verdadero: Por ejemplo "Creado por xXXx"). Otros expertos dicen "ellos
quieren desarrollar sus creatividad de programación" poniéndoles una etiqueta de "investigación" a sus creaciones.

¿Cómo se transmiten?
Los principales medios de transporte son:
 Disquetes u otro medio de almacenamiento removible
 Redes informáticas (una PC con virus intenta infectar a otra en una red)
 Mensajes de correo electrónico (con archivos anexados)
 Software bajado de Internet
 Visitando ciertas páginas Web (xxx, juegos en línea, etc)

 Entre otros

¿Cómo sé si mi computadora está con virus?


Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e
infección en la red. Entre los principales síntomas tenemos:
 Retardos (más de lo común) al cargar un programa
 Operaciones más lentas del sistema operativo en general
 Sectores defectuosos en discos duros y/o removibles
 Mensajes de error inusuales
 Actividad extraña en la pantalla
 Sonidos extraños
 Cambios en las características de los programas u archivos
 Entre otros.

Cabe mencionar que algunos software, no maliciosos, pueden ocasionar involuntariamente algunas de estas
características, a causa de estar mal programadas.

¿Qué daños pueden causar?


Los daños caudados por los virus son variados, van desde una molesta publicidad hasta el quemado del disco duro y de la
placa. Los he clasificado de la siguiente manera:

Software
 Modificación, eliminación de programas y archivos
 Hacer que el sistema funcione más lentamente
 Robo de información confidencial
 Saturación de una red
 Acabar con el espacio libre del disco duro.

Hardware.
 Borrado del BIOS (configuración general de la PC)
 Quemado del procesador (cpu) por falsa información del censor de temperatura
 Rotura del disco rígido al hacerlo leer repetidamente
 Entre otros

¿Cómo prevenirnos?
Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos (opcional), y los Parches de Microsoft
Corp. El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitará la salida o el ingreso de
cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya
que si no parcha su sistema operativo aunque tenga instalado todo los antivirus del mercado, el sistema puede correr
riesgo de infectarse.

"¿De qué vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen las
Página 12 de 18
ventanas abiertas de par en par? El virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde
el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas". Si Ud. quiere mantenerse
seguro tiene que cerrar bien la "puerta", tener el mejor "guardián" y cerrar todas las "ventanas".

LOS SPYWARES O ESPÍAS INFORMÁTICOS.

Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el
navegador, abrir ventanas popup, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya
infectado con Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin
que lo note invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de
configuración y funcionamiento en el sistema e incluso, perjudicando la velocidad de su conexión a Internet.

¿Cómo entran a nuestro ordenador?


Cuando se visita algunos sitios de Internet no seguros, estos se autoinstalan en su PC (la mayoría en forma oculta)
spywares mediante algunos activex, javascripts o cookies, y algunos acompañados de algún virus o troyano para facilitar
las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados de Internet.
¿Qué información nos pueden sacar?
Pueden tener acceso por ejemplo a su correo electrónico password, dirección IP, teléfono, país, paginas que visitas y de
qué temas te interesan, qué tiempos se está en ellas, qué software tienes instalado, cuáles descargas, qué compras haces
por Internet y datos más importantes como tu tarjeta de crédito y cuentas de banco. 
¿Cuáles son los spywares más comunes? 
Los más conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.
Bridge, Xupiter, Hotbar, entre otros.
¿Cuáles son los síntomas de infección?
Los cinco principales síntomas de infección son: Se nos cambian solas las página de inicio, error y búsqueda del
navegador. Se nos abren ventanas popups por todos lados, incluso sin estar conectados y sin tener el navegador abierto,
mayormente de temas pornográficos. Barras de búsquedas de sitios como Alexa, Hotbar, etc, que no podemos eliminar.
Botones que se aparecen en la barra de herramientas del navegador y no podemos sacarlos. La navegación por la red se
hace cada día más lenta. 

Esta herramienta  restaurar-IE.reg permite reparar el Internet explorer cuando no se puede cambiar la página de inicio.

LOS ADWARES
Adware (nota: Combinación de anuncio (advertising) y software) es una aplicación de software que despliega anuncios
publicitarios en sitios Web mientras el programa está siendo ejecutado. Un adware siempre contiene programas de
espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base en las preferencias del usuario.
IMPORTANTE.
Para evitar que los ActiveX y Javascripts lleguen a autoinstalarse en nuestro ordenador mientras navegamos en Internet
(para luego llenarnos de spywares y adwares), se recomienda no visitar páginas de "juegos gratis en línea", "casinos", ni
"páginas XXX",  o en todo caso navegar con Firefox , ya que éste no tiene compatibilidad con los mencionados Activex y
Javascript.

¿Qué es el spam?
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no
solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre 60 y 80% de los e-mails (varios miles de
millones de e-mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Esta
gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso
son spam porque yo no los solicité) todas nuestras bases cuentan con direcciones reales y activas".

Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las
semanas con el mismo mensaje, con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha, con un análisis

Página 13 de 18
de varias páginas, que nadie lee.

De todos modos, si cada persona que abre una página web te va a enviar un e-mail, el correo electrónico sería
absolutamente inservible.

Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos,
exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una
imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de datos compradas.

Además, la mayoría de las veces si uno contesta el e-mail pidiendo ser removido de la lista, lo único que hace es confirmar
que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

¿Qué es un troyano?
Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este
último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.
Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar un software de acceso remoto que nos
permita monitorear lo que alguien está haciendo en cada momento, (capturando sus pulsaciones (keystrokes), o enviando
capturas de pantalla del escritorio).

La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software
antivirus actualizado en nuestro equipo. Tampoco está de más analizar qué programas están en la memoria en busca de
aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan
escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos (port scanner). (Pero debería
usarse uno o varios antivirus bien actualizados para defenderse de los troyanos).

ANTIVIRUS.
Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con
que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización
continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos.
www.seguridadpc.net
http://www.lawebdelprogramador.com/diccionario/

1. Investiga en Internet sobre el manejo adecuado del antivirus disponible en el laboratorio de cómputo,
posteriormente elabora un resumen sobre el proceso de escaneo y eliminación de virus. Utiliza el
software antivirus disponible en el laboratorio de cómputo para realizar un escaneo de su dispositivo de
almacenamiento y anota en el cuaderno el reporte generado por la herramienta de antivirus.
Tiempo estimado: 1 Hora.
2. Lee el texto ubicado en http://microsoft.com/latam/athome/security/privacy/password.mspx., anota en el
cuaderno los pasos para crear contraseña a las Cuentas de Usuario para proteger los archivos.

Tiempo estimado: 1 Hora.


3. Elabora un breve resumen en tu cuaderno de apuntes en equipo de 3 integrantes, donde se
especifiquen las medidas de seguridad que se deben tener con el equipo de cómputo y la importancia
de la actualización de antivirus, y responde la pregunta ¿Cómo le podemos ayudar a Alfredo con su
problema de la computadora contaminada de virus?

Tiempo estimado: 1 Hora.


Material a utilizar:

Página 14 de 18
1. Computadora.
2. Internet.
3. Software de antivirus instalado.
4. Cuaderno de trabajo.

Mecanismos para evaluar:


1. Actividad práctica con una lista de cotejo.
2. Resumen con una escala de valores.

Página 15 de 18
PLAN DE EVALUACIÓN - ACREDITACIÓN
ASIGNATURA: INFORMÁTICA I SEDE: ESTATAL
SEMESTRE: PRIMERO BLOQUE: I Opera funciones básicas de una computadora. PERÍODO: 2010-2

ATRIBUTOS DE
INDICADORES DE DESEMPEÑO COMPETENCIAS CRITERIOS DE DESEMPEÑO EVIDENCIA A EVALUAR INSTRUMENTO PONDERACIÓN
DISCIPLINARES
Producto, desempeño o Utilizado para
Valor máximo
Los que abarca el ¿Qué necesito comprobar en la evidencia para verificar conocimiento mostrado por el evaluar la evidencia
Uno o más indicadores pueden asignado a la
o los indicadores el logro del indicador? alumno para observar o verificar el
asociarse con una evidencia. evidencia
logro del indicador

Emplea los términos


usados en las TIC, tras Que contenga portada, índice, fotografías o
analizar las características imágenes de los diferentes dispositivos,
de los términos. descripción de los dispositivos, dispositivos Catálogo de dispositivos de Escala de
Describe el funcionamiento clasificados, precio de cada dispositivo. entrada, salida, valores 25%
básico de una computadora 6.3 Que lo presente con limpieza, en orden y en almacenamiento y
así como las funciones de el tiempo establecido. Que lo presente comunicación.
los diferentes tipos de utilizando ideas claras, expresión oral,
dispositivos. postura correcta, explica el funcionamiento
del equipo de cómputo, utiliza el catálogo,
da respuesta a la pregunta ¿qué debe saber
para que realice exitosamente la venta de
equipo de cómputo y accesorios?

La creación y manipulación de carpetas y


Comprende la importancia archivos; que copia, mueve, renombra,
del entorno de trabajo del elimina y cambia los atributos de archivos y
sistema operativo como carpetas.
parte de las funciones de
una computadora.

Que describe de manera gráfica la Lista de cotejo 15%


organización de las diferentes carpetas y los
Maneja las herramientas de archivos, del ejercicio. Y describe el
uso común de un sistema 8.5 procedimiento para organizarlos con ideas Actividad práctica Sistema
operativo relacionadas con claras. operativo
Página 16 de 18
las funciones básicas del
explorador de archivos

Que entra correctamente al antivirus, ubica Reporte 10%


Aplica medidas de los dispositivos de almacenamiento a
prevención de software escanear, configura el antivirus para
dañino, aplicando de eliminar, poner en cuarentena, desinfectar o Anexo 1, Organización
manera oportuna los ignorar un archivo, ejecuta el proceso de gráfica de carpetas y
dispositivos escaneo, interpreta y comprende el reporte archivos.
correspondiente del antivirus y elabora un reporte que arrojó
9.1, 12.1 el antivirus depuse del proceso de escaneo.
Ejecuta medidas de
seguridad en ejercicios
prácticos o casos ficticios. Que lo presente con portada, limpieza,
orden, observando la ortografía y en el
tiempo especificado. Especifica por lo Lista de cotejo 10%
menos 3 medidas para el equipo de
cómputo, explica la importancia de la
actualización del antivirus, y da respuesta a
la pregunta planteada. Actividad práctica
(Detección y eliminación de
virus)
Que esté elaborado en base a la tabla de
12.1, 12.2
especificaciones incluyendo los saberes de
conocimientos:
 Definición de computadora,
Escala de 10%
informática, sistema, información, valores
hardware, software, memoria, archivo,
sistema operativo y los diferentes
dispositivos de una computadora.
Definiciones de virus, antivirus, TIC,
Resumen
 Procedimientos para crear, copiar,
borrar, cambiar, cortar y agregar
atributos de seguridad a archivos y/o Examen 30%
carpetas
 Los elementos de la ventana de
Windows.
 Medidas de seguridad y prevención
contra virus. Conocimiento
Página 17 de 18
 El procedimiento para eliminar virus y
para asignar contraseñas
(Se anexa tabla de especificaciones).

Todos los del


bloque I

Página 18 de 18

También podría gustarte