Está en la página 1de 24

Guía Práctica N° 1

CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

1.1 Que es TIC.

TIC es la abreviatura de Tecnologías de la Información y la Comunicación.


Las TIC son el conjunto de tecnologías desarrolladas para mantener información y comunicación más
eficiente, han transformado los parámetros de obtención de información por medio de las tecnologías de
la comunicación (diario, radio y televisión), a través del desarrollo de Internet y de los nuevos dispositivos
tecnológicos como el computador, la tableta y el Smartphone, así como de las plataformas y softwares
disponibles.
Las TIC se conciben como productos innovadores donde la ciencia y la ingeniería trabajan en conjunto
para desarrollar aparatos y sistemas que resuelvan problemas del día a día. Ellas sintetizan
elementos de las llamadas tecnologías de la comunicación o TC (radio, prensa y TV) con las tecnologías
de la información.
Las TIC permiten:
 almacenar, administrar, procesar
 mantener la información segura
 compartir la información de una manera eficiente

1.2 Características de las TIC

• Conocen todos los campos del conocimiento humano y la vida social: el hogar, la educación, el
entretenimiento y el trabajo.
• Transforman los procesos mentales de adquisición de conocimientos;
• Son inmateriales, pues la información se construye a partir de redes virtuales;
• Son instantáneas o inmediatas, ya que el acceso a la información y la comunicación se da en tiempo
real independientemente de la distancia física;
• La información que contiene debe ser digitalizada, sea que se trate de texto, imagen o audio;
• Son flexibles, lo que implica que pueden reestructurarse en función de los cambios que sean
necesarios;
• Se rigen por el principio de interconexión, esto es, permite crear nuevas posibilidades de
comunicación a partir de la conexión de dos o más tecnologías;
• Son interactivas, lo que implica la participación del usuario en el procesamiento de la información y la
adaptación de los recursos disponibles a sus necesidades.

1.3 Tipos de TIC

 Redes. Se refiere tanto a las redes de radio y televisión, como a las redes de telefonía fija y
móvil, internet son algunas de las TIC.
 Dispositivos y equipos(Terminales). Abarca todo tipo de aparatos a través de los cuales
operan las redes de información y comunicación. ordenadores, tabletas, teléfonos celulares,
dispositivos de audio y vídeo, televisores, consolas de juego, etc.
 Servicios. Se refiere al amplio espectro de servicios que se ofrecen por medio de los recursos
anteriores. Por ejemplo: servicios de correo electrónico, almacenamiento en la nube, educación a
distancia, banca electrónica, juegos en línea, servicios de entretenimiento, comunidades
virtuales, blogs, etc.

1.4 Tipos de servicios de las TIC

Servicios de internet
Como el WWW (World Wide Web) que conocemos como las páginas Web, el uso de Correo Electrónico,
servicio de mensajería en línea, control remoto de equipos (TELNET), transferencia de archivos (FTP),
video conferencia, foros de discusión, MOOC y demás.

Tecnología móvil
Móvil es un término genérico que describe la habilidad para usar tecnología sin ataduras, es decir, no
conectada físicamente o que pertenece a entornos remotos o móviles, no estáticos.

Aplicaciones de productividad
Aplicaciones móviles en el mercado que te pueden ayudar a gestionar tus tareas y, con ello, mejorar tu
productividad y hacer más amigables tus actividades diarias. Evernote (gestión de tu agenda de trabajo),
Google Task (tareas de google), Almacenamiento en la nube (One Drive, Google Drive, Dropbox,etc).

1/24
1 Identificando categorías de computadoras.

2.1 Que es Hardware.

La Real Academia Española define el termino hardware como “Conjunto de los componentes que integran la parte
material de una computadora”; en informática se refiere a las partes físicas tangibles de un equipo o dispositivo
informático.

Equipo. – conjunto de aparatos y dispositivos que constituyen el material de un ordenador

Escritorio. - Diseñada y fabricada para ser instalada en una ubicación fija, como un escritorio o mesa, el uso que
se hace de los equipos de escritorio para las tareas productivas, administrativas

Portátiles. - Diseñada para un uso portátil y así pueda ser usada en muchos lugares

Tabletas. - Una tableta electrónica es un dispositivo ligero que ha tratado de integrar las mejores funcionalidades
de una computadora como son: acceder a toda la información contenida en la red, al igual que podemos utilizarla
para leer un e-book, ver videos, películas escuchar música, ver fotografías o imágenes digitales, también son
excelentes para capturar datos en texto, filmar videos, tomar fotografías y capturar audio.

Dispositivos. - Su nombre está vinculado a que dicho artefacto está dispuesto para cumplir con su objetivo. Se
usa para nombrar estrechamente a los periféricos informáticos como por ejemplo una unidad de almacenamiento
que vendría a ser una memoria de tipo USB, una cámara digital y demás.

Smartphone.- Se trata de un teléfono celular (móvil) que ofrece prestaciones similares a las que brinda una
computadora (ordenador) y que se destaca por su conectividad.

Cámaras digitales. - Una cámara digital es una cámara de fotos que apela a un sensor electrónico para
digitalizar las imágenes y guardarlas en una memoria. Esto diferencia a estas cámaras de las cámaras
fotográficas analógicas.

2.2 Términos e impacto de rendimiento de equipos y dispositivos

Procesador
El procesador es el cerebro de un equipo o dispositivo informático que se encargara de realizar las operaciones
necesarias para que estos equipos puedan darnos un resultado; si hablamos de Computadoras sean de escritorio
o portátiles tenemos a uno de los más conocidos fabricantes INTEL quienes han desarrollado sus últimos
procesadores en arquitectura de procesamiento correspondiente a X86 (32 Bits) o X64 (64 Bits) entre los más
conocidos CORE I3, CORE I5, CORE I7 así también hacen referencia a una generación más basada en el año
de lanzamiento como son 5ta Generación,6ta Generación,7ma Generación, 8va Generación. Estos poseen una
frecuencia básica de procesamiento indicada en GHz.

Memoria de acceso aleatorio (RAM)


Random Access Memory, en español, memoria de acceso aleatorio. Se llama así porque es un tipo de memoria a
la cual se puede tener acceso aleatoriamente. También se le conoce como memoria de lectura y escritura rápida.
Almacenar datos e instrucciones de manera temporal, y tiene la capacidad de realizar la transmisión de la
información a una velocidad muy alta. La memoria RAM se encuentra en dispositivos electrónicos como
computadoras, tabletas, celulares y wearables, como los relojes inteligentes. La velocidad de transferencia (se
mide en MHz.) es un factor importante, así como la capacidad y el voltaje al momento de decidir por una memoria
RAM.

Almacenamiento
El almacenamiento es la capacidad que tiene un determinado aparato electrónico para guardar y almacenar
aplicaciones y otros archivos, ya sea de música, documentos, imágenes se basa en discos duros en equipos
informáticos o chip en dispositivos más pequeños. Tenemos como factor importante de medición la capacidad de
almacenamiento representada en GB. Comúnmente, así como la existencia de tecnologías nuevas como la SSD
(Solid State Disk) que está encaminada a desplazar la HDD (Hard Drive Disk)

Impacto en el rendimiento entre equipos y dispositivos


el procesador, memoria RAM y capacidad de almacenamiento que son factores decisivos para su rendimiento ; es
una simbiosis de estos componentes a fin de proporcionar al usuario un nivel de funcionamiento idóneo para las
tareas que desee realizar y los aplicativos que desee usar.

la memoria RAM es determinante para un factor de velocidad, en segundo lugar, el almacenamiento y por último
el procesador.

2/24
2.3 Componentes integrados (On Board)
Este concepto se creó con la idea de abaratar el costo de los equipos, una generación de PC
salió al mercado con tarjetas madres que además de sus componentes habituales incluían en la misma placa de
fábrica video, sonido, modem y red. De esta manera una tarjeta madre bajaba el costo final ya que uno se olvida
de la compra del resto de los componentes habituales. En su contra podemos decir que estos componentes son
de calidad media lo cual limita las prestaciones de la PC, también se ve reducido en espacio físico al incorporar
estos integrados y conectores adicionales para los que los fabricantes eliminaron zócalos de expansión, esto
limita el concepto de arquitectura modular o el intercambio de partes, también podemos entender su aplicación en
dispositivos móviles.

2.4 Componentes no integrados


Son componentes que se agregan en los zócalos de expansión (Slots), Ranura dentro de un ordenador o
computadora diseñada para contener tarjetas de expansión y conectarlas al bus del sistema (Bus de datos). La
mayoría de los equipos informáticos personales tiene entre 3 y 8 zócalos de expansión (en inglés, slots). Los
zócalos ofrecen un medio para añadir características nuevas o mejoradas al sistema, así como también memoria.

2.5 DISPOSITIVOS DE ENTRADA/SALIDA

En informática podemos determinar entrada (E) cuando se ingresan datos al equipo o dispositivo algunos ejemplos
seria considerar un teclado, Micrófono, Ratón etc. Y cuando hablamos de salida (S) hacemos referencia a un
resultado por tanto podemos encontrar algunos ejemplos como: impresoras, monitor, parlantes, etc.

En conclusión, podemos determinar que un periférico de E/S es el que se utiliza para ingresar (E) datos a la
computadora, y luego de ser procesados por la unidad central de procesamiento (CPU), genera la salida (S) de
información dentro de los cuales tenemos: USB, Pantalla Táctil, Impresora Multifunción, etc.

Los Puertos de Entrada y Salida son la interfaz, podemos tener USB, HDMI, USB TIPO C.
USB 2.0 puede transmitir datos a velocidades máximas de 60 MB/s
USB 3.0 Super Speed, es que es hasta 10 veces más veloz y rápido que USB 2.0, logrando transmitir hasta 600
MB/s.

2 SOFTWARE

3.1 QUE ES SOFTWARE.


El software proviene del idioma inglés, es el software es un conjunto de programas, instrucciones y reglas
informáticas que permiten ejecutar distintas tareas en una computadora, permite comunicar al computador los
problemas y hace posible que nos comunique las soluciones.
Está compuesto por un conjunto de programas que son diseñados para cumplir una determinada función dentro de
un sistema, ya sean estos realizados por parte de los usuarios o por las mismas corporaciones dedicadas a la
informática. En conclusión, es la parte lógica o lo que no se puede tocar.

3.2 TIPOS DE SOFTWARE

Software de sistema:
Este grupo clasifica a los programas que dan al usuario la capacidad de relacionarse con el sistema, para entonces
ejercer control por sobre el hardware. El software de sistema también se ofrece como soporte para otros programas.
Ejemplos: sistemas operativos, servidores, etc.

Software de programación:
Programas directamente diseñados como herramientas que le permiten a un programador el desarrollo de programas
informáticos. Influyen en su utilización diferentes técnicas utilizadas y lenguaje de programación específico. Ejemplos:
compiladores, editores multimedia, etc.

Software de aplicación:
Programas diseñados para la realización de una o más tareas específicas a la vez, pudiendo ser automáticos o
asistidos. Ejemplos: videojuegos, aplicaciones ofimáticas, etc.

Hoy en día los sistemas operativos pueden ser usados de forma local (instalado en una PC) como Microsoft Windows
10 u online (en línea) como SilveOS.

3.3 QUE ES UN SISTEMA OPERATIVO ( es un intermediario)

El Sistema Operativo (SO) es el programa o software básico de un ordenador o dispositivo. Es una plataforma que
facilita la interacción entre los dispositivos de hardware, el usuario y los demás programas del equipo o dispositivo.

3/24
Las funciones básicas del Sistema Operativo son administrar los recursos y coordinar el hardware, los más utilizados
en ordenadores son: Familia Microsoft (Windows 98 hasta su versión actual Windows 10), Familia GNU/Linux (Linux,
Ubuntu, Fedora, etc.) y Familia Apple (Mac OS versión 7,8,9, X).

WINDOWS 10
Windows 10 es el vigente sistema operativo desarrollado por Microsoft como parte de la familia de sistemas
operativos Windows NT. La versión Windows 10 es una edición súper completa diseñado para toda la familia
de los productos Microsoft tales como: laptops, tabletas, teléfonos inteligentes, Xbox One, entre otros. Esto
se da gracias a su código casi idéntico que le permite tener tal compatibilidad.

Mac OS X
macOS (previamente Mac OS X, luego OS X) es una serie de sistemas operativos gráficos desarrollados y
comercializados por Apple Inc. desde 2001. Es el sistema operativo principal para la familia de computadoras
Mac de Apple. Dentro del mercado de computadoras de escritorio, portátiles y hogareñas, y mediante el uso
de la web, es el segundo sistema operativo de escritorio más utilizado, después de Microsoft Windows.

GNU/LINUX
GNU/Linux, también conocido como Linux (de forma coloquial y totalmente errónea), es un sistema operativo
libre tipo Unix; multiplataforma, multiusuario y multitarea. El sistema es la combinación de varios proyectos,
entre los cuales destacan GNU (encabezado por Richard Stallman y la Free Software Foundation) y el núcleo
Linux (encabezado por Linus Torvalds). Su desarrollo es uno de los ejemplos más prominentes de software
libre: todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo los
términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.

ANDROID
Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos
móviles con pantalla táctil, como teléfonos inteligentes, tabletas y también para relojes inteligentes,
televisores y automóviles. Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó
económicamente y más tarde, en 2005, compró. Android fue presentado en 2007 junto la fundación del
Open Handset Alliance (un consorcio de compañías de hardware, software y telecomunicaciones) para
avanzar en los estándares abiertos de los dispositivos móviles. El primer móvil con el sistema operativo
Android fue el HTC Dream y se vendió en octubre de 2008. Android es el sistema operativo móvil más
utilizado del mundo, con una cuota de mercado superior al 80 % al año 2017, muy por encima de IOS.

IOS
iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para el iPhone
(iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No permite la instalación de
iOS en hardware de terceros. Actualmente es el segundo sistema operativo móvil más utilizado del mundo,
detrás de Android, con una cuota de mercado de entre 10-15% al año 2017. La última versión del sistema
operativo es iOS 12 aparecida en junio de 2018 sustituye a iOS 11 con el objetivo principal de mejorar la
experiencia del usuario.

3.4 LICENCIAS DE SOFTWARE

La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho intelectual
exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.

Freeware: Se usa comúnmente para programas que permiten la redistribución, pero no la


modificación (y su código fuente no está disponible) ejemplo: Skype (Programa), FreeBSD (Sistema operativo).

Shareware: Software con autorización de redistribuir copias, pero debe pagarse cargo por
licencia de uso continuado(Evaluación) Ejemplo HootSuite (Programa), WinRar (Programa).

Software de licencia cerrada: aquél cuyo uso requiere de pago previo son conocidos también como software
propietario, donde no se accede a su código fuente y menos a modificaciones, la cantidad de instalación en
equipos es limitada, ejemplo: Microsoft Windows (Sistema Operativo)

Software de licencia abierta: Son todos los adquiridos de manera gratuita cuya licencia contempla las cuatro
libertades del software libre (Libertada de usar con cualquier propósito, Libertad de adaptarlo a sus necesidades,
Libertad de distribución, Libertad de mejorar para compartir) ejemplo: Linux.

3.5 QUE ES CLUF (EULA en inglés)

Es un contrato entre el propietario y el usuario final de un programa informático , para utilizar de forma adecuada y
según las acciones convenidas.

4/24
Las licencias de software pueden establecer entre otras cosas cesión de determinados derechos del propietario
al usuario final.

Por tanto, si se obtiene software de propietario lo recomendable es poseer una licencia que me permita tener
lineamientos y me garantice el óptimo funcionamiento de los equipos con el sistema operativo que pueda usar.

3 INICIO DE SESIÓN EN UN EQUIPO.

Inicio de sesión corresponde a un periodo de tiempo determinado en el cual se realizará acciones determinadas, es
obligatorio tener un usuario y una contraseña. Cada sesión corresponde a un usuario determinado para evitar que los
cambios que se realicen en el equipo no afecten a los demás usuarios de este equipo.

En Windows 10 nosotros tenemos que crear una sesión, para eso realizaremos los siguientes pasos.

Presionamos + donde abriremos ejecutar, en la parte izquierda inferior de la pantalla se abrirá


una ventana y procedemos a escribir netplwiz y damos Clic en Aceptar

Y tendremos nuestro usuario creado, luego le damos un rol para esto seleccionamos el usuario y nos vamos
a propiedades donde tendremos una ventana para asignar algún rol o perfil ya creado en este caso
entramos a grupo de usuario estándar y le damos en Aceptar.

Nos vamos a cerrar sesión para eso presionamos y nos aparecerá la pantalla siguiente en la cual
podremos accede a cerrar sesión siguiendo los pasos.

Para apagar correctamente el equipo procedemos a cerrar sesión en primer lugar y luego el procedimiento de
apagado damos click en el botón de apagado y seleccionamos Apagar.

Abriendo un Bloc de Notas

Presionar la tecla Windows, digitar la palabra Bloc de notas, aparecerá en el menú como primer ítem el Bloc
de Notas. Donde podremos acceder a usar un procesador de textos básico que viene pre instalado en
Windows.
Guía Práctica N° 2
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

2.1 EL ESCRITORIO DE WINDOWS


Es aquella interface de software que ha sido originalmente creada con el objetivo de generar un espacio de
cómodo y fácil acceso a los programas y operaciones disponibles de una computadora. Es una interface
gráfica en la cual se pueden disponer de diferente modo numerosos íconos, accesos, carpetas, archivos,
barras de herramientas y programas. Todos ellos pueden haber sido previamente seleccionados y
organizados por el usuario de acuerdo a sus necesidades específicas.

Es sobre el escritorio que se despliegan las ventanas de las aplicaciones, con todos sus elementos
correspondientes, y en el cual podemos gestionarlas y ordenarlas, con operaciones como minimizarlas,
maximizarlas o redimensionarlas.

2.2 BARRA DE TAREAS


Es un elemento que permite gestionar las ventanas abiertas en el sistema, además de contener otros ítems
como el botón de Inicio (a partir de Windows 95), el reloj, iconos de acceso rápido, e iconos de drivers y
programas residentes.

2.3 ICONOS
Los iconos son pequeñas imágenes que nos permiten un acceso fácil y rápido a aplicaciones, archivos o
documentos que más usemos dentro de los cuales tenemos los iconos comunes que deben de tener en todo
escritorio de Windows,

2.4 SELECCIONAR Y MOVER ICONOS


Para poder seleccionar y mover iconos tenemos que entender que el escritorio nos permitirá ordenar estos de
forma automática o personalizada, así mismo podremos alinearlos dentro una cuadricula generada de forma no
visible al usuario o dejarnos acomodarlos a criterio del usuario, además podemos cambiar el nombre de estos,
eliminarlos o crear accesos directos en el escritorio.

Otra forma de hacer el cambio de nombre es pulsando clic sobre el icono y pulsar en el teclado y se activara
el cambio de nombre en el icono.

5/24
Si deseamos eliminar el icono usamos la opción eliminar o en
su defecto usamos la tecla Supr o Delete dependiendo del
teclado que se use.

2.5 CREAR ACCESO DIRECTO, CARPERTA O ARCHIVO

Nos posicionamos en cualquier parte del escritorio y damos


clic derecho nos aparece la opción Nuevo y dentro de este
tenemos opciones para crear carpetas, acceso directo, etc.

3 USAR WINDOWS

3.3 BARRA DE HERRAMIENTAS


Para poder usar la barra de herramientas debemos de posicionarnos sobre la barra de tareas, pulsando clic
derecho sobre esta obtendremos un menú en el cual podremos activar las opciones de la barra de herramientas
como Dirección, Vínculos, Panel de entrada a Tablet, Escritorio, Barra de idioma, Nueva barra de herramientas.

3.4 EXPLORADOR DE WINDOWS


El Explorador de Windows nos permite la gestión y navegación del sistema de archivos y carpetas (mover, copiar,
eliminar, cambiar nombre…). Podemos acceder a través de ventanas de navegación. Uno de estos accesos es la
ventana Equipo, que está en el panel vínculos del menú Inicio y otras muchas ventanas similares como son
Bibliotecas, Documentos, Música…

Cuadro de dirección: podemos escribir la ruta de acceso a una carpeta determinada (C:\Windows\Boot). Al pulsar
Enter, nos mostrará el contenido de la misma. En el cuadro de dirección, podemos ver un icono a la derecha de cada
elemento, que cuando pulsamos nos muestra una lista desplegable con todas las carpetas disponibles en él.

Buscar: permite introducir un criterio de búsqueda para poder localizar un archivo o carpeta determinada en la
ruta actualmente especificada.

Barra de comandos: es la barra que está debajo del cuadro de dirección, que tiene diferentes botones que nos
ofrecen acceso directo a las opciones de trabajo más frecuente de la aplicación. Cambiará su contenido según
el tipo de elemento seleccionado.

Panel de na ve ga ci ón : contiene el listado de carpetas y elementos más significativos: favoritos, bibliotecas,


equipo…

Área de trabajo: muestra información sobre las carpetas, archivos... carpeta seleccionada en el panel de
navegación. Panel de detalles: es la barra de estado situada en la parte inferior de la ventana que presenta
información como número de objetos, tamaño de la selección, espacio libre

La ventana Bibliotecas la podemos abrir también desde el botón del Explorador de Windows (botón anclado a la
barra de tareas). Bibliotecas es un acceso a las distintas bibliotecas de documentos y archivos multimedia que
tenemos en nuestro ordenador. Desde la barra de comandos de esta ventana podemos crear una nueva biblioteca
personalizada desde el botón nueva Biblioteca personalizada.

Cuando creamos una nueva Biblioteca, carecerá de contenido hasta que le asignemos una carpeta donde se
almacenarán los archivos. Hacemos doble clic sobre el icono que acabamos de crear. En la parte superior del
área de trabajo aparecerá un mensaje diciéndonos que está vacía. Hacemos clic sobre el botón Incluir una carpeta,
para asignarle contenido.

CONFIGURACION.

DATOS DEL SISTEMA


Dentro del escritorio podemos ver las características del sistema haciendo clic derecho sobre el icono de Equipo y
nos aparecerá un menú desplegable con la opción de propiedades, otra forma de obtener acceso es clic en el botón
inicio y escribir en la barra de búsqueda Sistema y seguridad y seleccionamos la opción Sistema donde nos
mostrara la siguiente información.

CAMBIOS DE CONFIGURACION

6/24
Podemos hacer cambios en la configuración como fondo, resolución, fecha y hora, agregar teclado, etc. Para eso
podemos presionar la tecla y digitar en el cuadro de búsqueda Panel de control, donde de forma inicial
trabajemos la personalización de fondos, resolución tamaño de iconos y demás, para lo cual seleccionaremos

Apariencia y personalización.

Donde encontraremos de forma intuitiva acceso a Personalización (1) donde podemos hacer un cambio de tema
que implicara cambiar combinación de colores, fondo, tipo de letra, tamaños, sonidos, etc., mientras que en Pantalla
(2) podemos encontrar aumentar y disminuir el tamaño, calibrar el color, resolución de la pantalla, etc.

Para la configuración de fecha y hora seleccionaremos en Panel de control y seleccionamos, Reloj, idioma y
región donde de forma inicial tendremos en la parte derecha Fecha y hora al seleccionar abriremos una ventana
donde tenemos la opción Cambiar fecha y Hora (1), Cambiar zona horaria (2).

AGREGAR IDIOMA DE TECLADO

Podemos agregar idiomas al teclado Panel de control y seleccionamos, Reloj, idioma y región dentro de estas
seleccionamos Configuración regional y de idioma, logrando abrir una nueva ventana en la cual seleccionaremos
la pestaña Teclados e idioma donde usaremos el botón Cambiar teclados… ahí podremos Agregar idiomas al
teclado.

DESINSTALAR APLICACIONES, INSTALAR

Para desinstalar una aplicación nos vamos a Panel de control, en la opción Programas donde tendremos la opción
de Desinstalar un Programa, se abrirá la ventana de programas y características y basta con seleccionar un
programa y dar clic en la opción Desinstalar.

CERRAR APLICACIÓN QUE NO RESPONDE

Cuando la PC no responde se puede utilizar un comando que nos ayuda a abrir el Administrador de tareas donde
podremos administrar las aplicaciones que se detuvieron o tienen algún problema en su ejecución.

CONECTAR UN DISPOSITIVO

Para conectar un dispositivo es necesario utilizar los puertos de entrada / salida de la PC como un USB 3.0 donde es
necesario realizar la conexión del dispositivo, para lo cual es muy importante verificar la posición del puerto y la del
dispositivo de forma que encajen.

Para poder retirar de manera segura un dispositivo, en primer lugar, reconocer que no esté realizando operación
alguna de traspaso de información USB/Ordenador u Ordenador/USB a fin de evitar fallo en el dispositivo.

1 Cierre todos los archivos del dispositivo.


2 Clic en el icono “Quitar hardware con seguridad” que se ubica en la parte derecha de la barra de tareas.
3 Pulse el icono de extraer para quitar o expulsar el dispositivo con seguridad.
4 Seleccionar unidad a extraer.
5 Clic “Extracción segura de Dispositivo de almacenamiento masivo USB – Unidad (X)”
6 Aparecerá un mensaje que es seguro retirar la unidad USB.

CAPTURA DE PANTALLA

Para capturar pantalla podemos usar la tecla o que se ubica en la parte derecha del teclado al presionar la
tecla obtendremos una captura total de la pantalla, bastara luego solo realzar la opción de pegado con CRTL + C o
Clic derecho Pegar en aplicativo que soporte imágenes.

En caso deseamos tener una captura solo de la ventana activa realizamos la captura usando la tecla +

o + según el teclado (Español o Inglés).

TRABAJANDO CON PROCESADOR DE TEXTOS

Usamos el botón Inicio de Windows, en la barra de búsqueda digitamos WORDPAD donde abriremos un editor con
funciones básicas en procesamiento de textos y capas de administrar imágenes.

7/24
En este editor tendremos partes importantes como la barra de acceso rápido (1), el menú desplegable (2), opciones
de Portapapeles (3), tipografía y alineación (4) e Insertar objetos (5), consideradas funciones básicas de un
procesador de textos.

IMPRESIÓN

En caso de realizar una impresión es necesario de forma inicial la instalación de una impresora, para poder realizar
esta operación nos vamos al Panel de Control, seleccionamos Hardware y Sonido, luego Dispositivos e
impresoras, Pulsamos el botón Agregar Impresora, y seguimos el proceso de instalación.

Guía Práctica N°3

CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

1. IDENTIFICANDO CRITERIOS PARA SELECCIONAR UN COMPUTADOR PERSONAL


Antes de adquirir un ordenador se debe tener en cuenta

a. Identificar las tareas para las cuales se va a utilizar el ordenador


Si el ordenador apoyara en tareas de diseño asistido por computador o realizara procesamiento de texto.

b. Identificar Plataformas de Computadores Personales


El sistema operativo
Un Sistema Operativo (SO) es un programa (software) que después de arrancado el ordenador se encarga de
gestionar todos los recursos del sistema informático, tanto de hardware (partes físicas, disco duro, pantalla,
teclado, etc.) como el software (programas e instrucciones), permitiendo así la comunicación entre el usuario y el
ordenador.

Todo dispositivo empezando desde una PC, portátiles, tablets, smartphones y servidores tienen y necesitan un
sistema operativo.

Los sistemas operativos más usados en la actualidad son:

LINUX:
Linux es un sistema operativo de código abierto, esto quiere decir que cualquier persona tiene licencia para
modificarlo o distribuirlo sin ningún tipo de problema. A diferencia de los dos S.O. como MAC Y WINDOWS Linux
es gratuito y al ser modificable por particulares, existen muchas versiones diferentes. Las versiones más
populares de Linux son: Se conoce como Linux en honor a quien lo ideó, Linus Torvalds, que fue la persona que
creó el núcleo de este S.O. en 1991.
 Ubuntu
 Mint
 Fedora

Apple MAC OS X
Los MAC OS son los sistemas operativos creados por la compañía Apple y son exclusivos de su línea de
productos, no distribuyéndose a terceros. Al igual que Windows, MAC OS también ha sido actualizando con el
paso de los años, con versiones como, por ejemplo, las siguientes:
 MAC OS X v10.0 “Cheetah”
 Snow Leopard
 Lion
 Yosemite
Resulta curioso como Apple llamó a las versiones de sus S.O. como algunos felinos, no obstante, esto cambió a
partir de la versión 10.9, conocida coloquialmente como Mavericks, donde Apple cambió el rumbo y comenzó a
llamar a sus S.O. como zonas de California.

WINDOWS:
Sistema operativo, que cuenta con un ambiente grafico que permite la ejecución de programas de forma más fácil
y cómoda para el usuario. Este SI viene a sustituir al SI DOS el cual facilita el uso y manejo de las computadoras
personales.
Características de WINDOWS:
 Permite la ejecución de varias aplicaciones a la vez.
 Permite nombrar archivos hasta con 255 caracteres.
 Excelente plataforma para la implementación de una red, en la cual se puede compartir información.

8/24
 Cada una de las aplicaciones cuenta con su opción de AYUDA para que el usuario pueda guiarse.

c. Usando Windows con un procesador Intel o AMD


La combinación de Windows con uno de estos dos procesadores en una plataforma común va a funcionar más
del 90% de las aplicaciones de software disponibles para computadores personales.

d. Usando Mac OS con un Procesador Intel


En la actualidad Apple utiliza procesadores Intel para los computadores Apple, por lo que también podemos usar
Microsoft Windows del mismo modo que lo hace con Apple OS. Un programa llamado boot Camp da al usuario
la opción de escoger cual sistema operativo utilizar cuando se enciende el computador. Para utilizar Windows en
una Macintosh, deben ser instalados un segundo conjunto de programas hechos para Windows.

e. Usando Linux con un Procesador Intel o AMD


Linux funciona con los mismos procesadores Intel compatibles con Windows y
Mac utiliza el sistema operativo Linux

f. Otras Plataformas
IBM y Sun Microsystems son compañías que tienen plataformas que son mayormente utilizados en
computadores centrales y servidores.

g. Considerando el Costo
El costo del hardware ha disminuido dramáticamente, al punto donde fácilmente el software puede costar más
que el hardware. Sin embargo, los sistemas operativos para las plataformas Windows y Mac no ha disminuido
significativamente. Sin embargo, el sistema operativo Linux es gratis o tiene muy bajo costo.
Elija una plataforma accesible que ejecute los dispositivos de software y periféricos que va a utilizar

2. SISTEMA OPERATIVO WINDOWS

ESCRITORIO WINDOWS
El escritorio de Windows abarca la pantalla del monitor. El escritorio es la base sobre la cual se fundamenta
Windows.

MENÚ
Es una lista de opciones que puede tener diferentes subtemas. Algunos de estos se pueden configurar por el usuario
de manera que sean visibles o bien que permanezcan ocultos.

BOTÓN DE INICIO
En Windows el botón de inicio es una las piezas fundamentales de su interfaz. A su vez este botón despliega un
menú con las funciones y programas que más utiliza el usuario.

MENÚ DE INICIO
En Windows, como mencionábamos anteriormente, el menú inicio nos permite acceder a los diferentes componentes
del sistema. Como característica distintiva, el menú de inició sólo permite seleccionar un programa a la vez.

BARRA DE TAREAS
La barra de tareas de Windows se encuentra ubicada al lado (derecho) del botón de inicio. Sirve para visualizar todas
las tareas que se encuentran activas o cargadas. Así el usuario puede navegar por una u otra tarea presionando el
mouse o bien las teclas “alt” + “tab”.

ICONOS
Los íconos en Windows son representaciones gráficas que indican las aplicaciones que se encuentren instaladas en
la computadora.

VENTANAS
En Windows, la interfaz gráfica se representa a través de ventanas. Son diferentes cuadros que presentan
información al usuario. Cada información se presenta en una ventana diferente. De allí deriva su nombre, por ser
radicalmente diferente a su antecesor: el sistema DOS, que no contaba con una interfaz gráfica intuitiva.

3. Ver las propiedades de archivos y carpetas, por ejemplo: nombre, tamaño, ubicación.

ARCHIVOS. – O también denominado Fichero, es una unidad de datos o información almacenada en algún medio
que puede ser utilizada por aplicaciones de la computadora. Cada archivo se diferencia debido al nombre que tenga y
la extensión que lo identifica.
9/24
Para poder ver las propiedades de un archivo o carpeta, seguimos los siguientes pasos:

1° Seleccionamos el archivo o carpeta.


2° Hacemos clic derecho y seleccionamos, se mostrará una lista de opciones en la cual seleccionaremos
“Propiedades”.
3° Inmediatamente se abrirá la ventana de propiedades.
Si es una carpeta la ventana de propiedades será como se muestra en la siguiente imagen:

4. Tipos de archivos comunes


Formatos de archivo que son compatibles en Word

Nombre del
Extension formato de archivo Descripción

Documento de
.doc Word 97-2003 Formato de archivo binario para Word 97–Word 2003.

Documento de El formato por defecto de archivo basado en XML para Word 2019, Word
.docx Word 2016, Word 2013, Word 2010 y Office Word 2007.
Formato de documento portátil (PDF), es un formato de archivo electrónico
basado en PostScript desarrollado por Adobe Systems. Este conserva el
.pdf PDF formato
RTF del documento
controla y permite
la representación compartir
y el formato archivos.
de un documento, tanto en la
pantalla como en la impresión. Al usar el formato de archivo .rtf, los
Formato de texto documentos creados en diferentes sistemas operativos y con diferentes
.rtf enriquecido aplicaciones de software pueden transferirse entre los sistemas operativos y las

Cuando los usuarios guardan un documento como un archivo .txt, perderá todo
.txt Texto sin formato el formato.
Un formato de archivo para guardar archivos de Word 2019, Word 2016, y
Word 2013, para que puedan ser abiertos en aplicaciones de documentos que
Texto de usan el formato OpenDocument. Los usuarios también pueden abrir
.odt OpenDocument documentos con formato .odt en Word 2019, Word 2016, y Word 2013. Se

Formatos de archivo que admite Excel


Nombre del
Extension formato de archivo Guarde un libro como un archivo de Descripción
texto delimitado por comas para su uso en
otro sistema operativo Windows, y garantice que los caracteres de tabulación,
CSV (delimitado los saltos de línea y otros caracteres se interpreten correctamente. Guarde
.csv por comas) únicamente
Un formato ladehoja activa.
archivo para guardar archivos de Excel 2019, Excel 2016, y
Excel 2013 para que puedan abrirse en aplicaciones de hoja de cálculo que
Hoja de cálculo de usen el formato de hoja de cálculo de OpenDocument, como Google Docs y
.ods OpenDocument OpenOffice.org
El Calc. Losportátil,
formato de documento usuariosEstambién pueden
un formato abrir hojas el
que conserva deformato
cálculo del
en el
documento y habilita el uso compartido de archivos. Cuando el archivo de
formato PDF se ve en línea o se imprime, conserva el formato deseado. Los
.pdf PDF datos deuneste
Guarde tipo
libro de archivo
como no se
un archivo depueden cambiar con
texto delimitado porfacilidad. El
comas paraformato
su uso en
otro sistema operativo Windows y asegúrese que los caracteres de tabulación,
Texto (delimitado los saltos de línea y otros caracteres se interpretan correctamente. Guarde
.txt por tabulaciones) únicamente la hoja activa.

Libro de Excel 97 -
.xls Excel 2003 El formatodedearchivo
Formato archivobasado
binarioendeXML
Excelpredeterminado,
97 - Excel 2003.
y habilitado para macros
de Excel 2019, Excel 2016, Excel 2013, Excel 2010 y Excel de office
2007. No se puede almacenar código de macros de VBA ni hojas de macros
.xlsx Libro de Excel de Excel 4.0 (.xml).

10/24
Formatos de archivo que son compatibles con PowerPoint

Nombre del
Extension formato de archivo Descripción
Formato de
intercambio de
.gif gráficos GIF Una diapositiva guardada como un gráfico para su uso en páginas web.
Formato de
intercambio de
.jpg archivos JPEG Una diapositiva guardada como un gráfico para su uso en páginas web.

.mp4 Vídeo MPEG-4 Unaformato


Un presentación
que seguardada como
puede abrir en un vídeo. de presentación que usan el
aplicaciones
formato de presentación de OpenDocument, como Google Docs y
Presentación de OpenOffice.org Impress. Los usuarios también pueden abrir presentaciones en
.odp OpenDocument el formato .odp en PowerPoint. Alguna información se puede perder cuando
El Formato de documento portátil, es un formato de archivo electrónico
basado en PostScript desarrollado por Adobe Systems. Este conserva el
.pdf PDF formato del documento y permite compartir archivos.
Presentación de
PowerPoint 97-
.ppt 2003 Formato predeterminado de PowerPoint 97 a Office PowerPoint 2003.
El formato de archivo predeterminado de PowerPoint 2019, PowerPoint 2016,
Presentación de PowerPoint 2013, PowerPoint 2010 y PowerPoint Office 2007 basado en
.pptx PowerPoint XML.

UNIDAD.

1°Buscamos en el panel de navegador “Este equipo” y nos mostrara las unidades y dispositivos en el equipo, para
poder abrir un dispositivo o unidad seleccionamos la unidad y hacemos doble clic.

ARCHIVO O CARPETA
Para abrir un archivo o carpeta, seguimos los siguientes pasos:
1° Ubicamos el archivo que queremos abrir.
2° Seleccionamos el archivo, y damos clic derecho.
3° Seleccionamos la opción “Abrir”.

La segunda forma de abrir un archivo o carpeta es seleccionar la unidad y realizar doble clic

II. Reconocer buenas prácticas al nombrar carpetas, archivos: usar nombres con sentido para carpetas, archivos
para ayudar así al nivel de búsqueda y organización

Se debe tener en cuenta que cada espacio de trabajo tiene sus propias capacidades, por tanto, los directorios,
carpetas, documentos, audios, videos, música se deben denominar de diferentes maneras. A continuación, veremos
algunas pautas básicas:
a) Denominación de las carpetas: Normalizar los nombres de las carpetas donde se guardará solamente
documentación relacionada, es decir, nombrar a las carpetas según las necesidades, por ejemplo:

b) Mayor brevedad: Las rutas de acceso no deben ser demasiadas largas, recordemos que los nombres deben ser
representativos para nosotros.

Si por ejemplo se tiene una carpeta de la siguiente forma:

c) Características y abreviaturas
 Evitar utilizar artículos o conjugaciones y palabras que no aporten información.
 Evitar utilizar caracteres como: #, ¡, ¿, (), <>, %, &, =, /, “
 Evitar usar acentos.
 Separar las palabras con sub-guion o guion bajo, así reducirá el número de caracteres.

11/24
 Utilizar abreviaturas para reducir el número de caracteres.

d) Nombrar suficientemente descriptivos


Poner los nombres con una denominación suficientemente clara, así se evitará repetir los nombres y la información.

e) Nombre Propio: Cuando el documento deba ser denominado con un nombre propio, o quieras incluir el nombre del
autor del documento, escribe su apellido y la inicial de su nombre separados por _. De esta manera, se ordenarán por
orden alfabético en tu ordenador.

Gonzales_P_Buenas_practicas_e-doc.pdf

f) Orden numérico: Cuando el nombre incluya una enumeración correlativa, para que se ordenen correctamente es
imprescindible utilizar los ceros a la izquierda
Como consecuencia habrá que hacer una estimación previa de los dígitos que vamos a necesitar. Por ejemplo, si
vamos a tener entre 10 y 99 documentos, será suficiente una numeración con dos dígitos, pero si hay posibilidad de
superar esa cifra, necesitaremos tres, y en ese caso empezaremos a contar como en el siguiente ejemplo:

CENFOTI_001.doc
CENFOTI_002.doc
CENFOTI_003.doc
1. Crear una carpeta
Para poder crear un nuevo archivo, seguimos los siguientes pasos.
a) Seleccionamos el lugar donde crearemos la carpeta, luego seleccionamos la opción “NUEVA CARPETA” como se ve
en la imagen.

b) Inmediatamente se creará una carpeta con el nombre “Nueva Carpeta”.


c) La siguiente forma de crear una “Nueva carpeta” es haciendo clic derecho sobre el “área de las carpetas”, seleccionar
“Nuevo” y seleccionar “Carpeta” (IMAGEN 02).

2. Cambiar nombre de archivo, carpeta

Para cambiar el nombre a una carpeta tenemos 3 formas:


La primera forma es:

1. Hacer clic sobre la carpeta.


2. Luego nos dirigimos a
“Cambiar nombre” y damos
clic, se resaltará el nombre de
la carpeta.
3. Cambiamos el nombre de
nuestra carpeta.

La segunda forma es:


1. Seleccionamos la carpeta
haciendo un clic sobre el Icono y
presionamos la techa F3,
automáticamente el nombre a
cambiar se resaltara

La tercera forma es:


1. Seleccionamos la carpeta
dando clic sobre el Icono.
2. En las pestañas principales
seleccionamos la opción
“Cambiar Nombre”

12/24
3. Buscar archivos por sus propiedades: todo o parte del nombre de archivo con comodines si es
necesario, contenido, fecha de modificación.
1° Para buscar un archivo o carpeta, primero abrimos nuestro “Explorador de archivos”, y nos ubicamos en el
“buscador” El “Buscar” permitirá buscar por nombres completos o incompletos, extensiones, fechas.

4. Ver lista de archivos usados recientemente

Para observar los archivos recientes, nos dirigimos al botón de inicio, escribimos “explorador” y nos mostrara en la
lista del menú
“Explorador de archivos” seleccionamos dando doble clic, y se abrirá la ventana de exploración
También podemos abrir el “explorador de archivos” usando las teclas combinadas “ctrl + E” y automáticamente se
abrirá la ventana.

5. Organización de archivos y carpetas


12.1. Seleccionar archivos, carpetas individuales, adyacentes y no adyacentes.
12.1.1. Para seleccionar los archivos hacemos clic.
12.1.2. Para seleccionar más de 1 archivo presionamos la tecla “Shift” y damos clic en el primer archivo a seleccionar y sin
soltar daremos clic en el último archivo.

12.1.3. Para seleccionar archivos en forma aleatoria presionamos la tecla “Ctrl” y con el cursor seleccionamos los
archivos.

12.2. Ordenar archivos por orden ascendente, descendente, por nombre, tamaño, tipo, fecha de modificación.
Se podrá ordenar y agrupar los archivos de la carpeta haciendo clic derecho sobre la zona de lista de archivos.

Ver: podremos ver los archivos en distintos tamaños, por lista, detallados, en mosaico, o por
contenido
Ordenar por: permitirá ordenar los archivos de acuerdo nuestro gusto. También podremos
seleccionar otras opciones de “Ordenar por”

También podremos ordenar de forma


Ascendente y Descendente
Agrupar por
12.3. Copiar, mover archivos.

COPIAR ARCHIVOS MOVER ARCHIVO


Para copiar uno o varios archivos, Para mover uno o varios.
1° Primero seleccionamos el archivo a copiar. 1° Archivo seleccionaremos el o los archivos y los
2° hacemos clic derecho y seleccionamos la copiaremos.
opción “Copiar”. 2° Luego nos dirigiremos a la ubicación donde queremos
mover o copiar el archivo y daremos clic derecho en la lista de
Otra forma más rápida de “Copiar” es seleccionar archivos y seleccionamos “Pegar”.
el archivo y presionar las teclas “Ctrl + C” Otra forma más rápida de “Pegar” ir a la ubicación donde
moveremos el archivo y presionar las teclas “Ctrl + V”.

12.4. Carpetas en la papelera y restauración de origen

LLEVAR A LA PAPELERA RESTAURAR DE LA PAPELERA DE RECICLAJE.


DE
RECICLAJE 1° Abrimos la papelera de reciclaje que se
1° Seleccionamos el archivo encuentra en el Escritorio.
2° Damos clic derecho. 2° Buscamos el archivo que queremos restaurar y lo
3° Seleccionamos la opción eliminar. seleccionamos.
3° damos clic derecho y escogemos la opción
Para poder eliminar el archivo directamente, “Restaurar” y el archivo se restaurará en la
seleccionamos el archivo y presionamos la tecla ubicación de origen.
“Supr”

6. ALMACENAMIENTO Y COMPRENSIÓN
13/24
13.1. Identificar los tipos principales de medios de almacenamiento, por ejemplo: disco duro interno, disco duro externo,
unidad de red, CD, DVD, Blu-Ray-Disc, unidad flash-USB, tarjeta de memoria, espacio de almacenamiento de
archivo.

Disco duro interno: Un disco duro interno es un dispositivo de


almacenamiento de información que utiliza un sistema de
grabación magnética para almacenar datos digitales que se
encuentra dentro de cualquier ordenador de sobremesa o portátil.

Disco duro externo: Un disco duro externo es un dispositivo de


almacenamiento de fácil intercambio entre computadoras. Suele
tener una conexión USB y tiene como finalidad servir de respaldo
de datos. ... Existen variantes de este tipo de discos con conexión
externa a una computadora.
Unidad de red: Una unidad de red es un área del disco duro de
un ordenador cuyo usuario ha hecho accesible a otros
ordenadores. Su finalidad es simplificar el intercambio de
información (archivos).
CD disco compacto (conocido popularmente como CD por las
siglas en inglés de Compact Disc) es un disco óptico utilizado
para almacenar datos en formato digital, consistentes en
cualquier tipo de información (audio, imágenes, vídeo,
documentos y otros datos).
DVD: Definición de DVD. Los Digital Versatile Discs o DVDs son
discos compactos que utilizan una tecnología similar a los CD-
ROMs, CR-R/RW para almacenar todo tipo datos: video, audio,
textos, fotos.
Blu Ray Disc: El disco Blu-ray, conocido como Blu-ray o
simplemente BD (en inglés: Blu-ray Disc), es un formato de
disco ó ptico de nueva generació n, desarrollado por la Blu-ray
Disc Association (BDA), empleado para vídeo de alta definición
(HD), 3D y UltraHD y con mayor capacidad de almacenamiento
de datos de alta densidad que la del DVD.
Unidad USB: Es la sigla de Universal Serial Bus (Bus
Universal en Serie, en castellano). Se trata de un concepto de la
informática para nombrar al puerto que permite conectar
periféricos a una computadora. ... El USB 1.0 tiene una tasa de
transferencia máxima de 1,5 Mbps y se utiliza en dispositivos
como el mouse y el teclado.
Tarjeta de Memoria: Es un chip de memoria que mantiene su
contenido. El concepto de memoria flash fue acuñado por
Toshiba, por la capacidad para borrar los datos en un "flash"
(instante).
¿Qué es la memoria Intel® Optane™?
Desde el arranque del sistema hasta el inicio de las aplicaciones,
la memoria Intel® Optane™ es una tecnología inteligente que
personaliza y acelera su experiencia informática en
computadoras con tecnología Intel® Core™. Reconoce sus
documentos, imágenes, videos y aplicaciones de uso más
frecuente; los mantiene a mano para ofrecer un acceso rápido, y
los recuerda incluso después de apagar la computadora.

13.2. Ver espacio disponible en un dispositivo de almacenamiento.


Para poder ver los espacios de almacenamiento de cualquier dispositivo, abrimos el “Explorador de archivos”, y en el
panel de navegador seleccionamos “Este equipo”, nos mostrara los dispositivos y unidades instaladas en el equipo.

Para observar la capacidad espacio de un dispositivo, seleccionamos el dispositivo y le damos clic derecho, luego
seleccionamos “Propiedades” y no mostrara la siguiente ventana.

13.3. Entender el propósito de la compresión de archivos, de carpeta.

14/24
Objetivo principal es reducir su peso para que ocupe menos espacio, pero con este proceso no perdemos la
información original.
Al comprimir nuestros archivos, tenemos la posibilidad de protegerlos con una contraseña, de tal modo que solo
aquellos usuarios a quienes facilitemos esta contraseña podrán descomprimirlos y por tanto acceder a esos
documentos.

Aquí enlistamos algunos programas para comprimir.


1° Winzip: Programa de compresión y descompresión es uno de los más utilizados de todos los tiempos. Entre sus
características principales, soporta otros pocos formatos de compresión, aunque para ello requiere archivos
adicionales.

2° Winrar: Otro gran compresor y descompresor de archivos. Su formato por excelencia es el RAR, pero puede
descomprimir sin problemas archivos creados en otros formatos (ACE, CAB, ARJ, y LZH, TGZ...). Es shareware y es
posible bajar una versión de prueba en español.

13.4. Comprimir archivos, carpetas.


Para comprimir un archivo o carpeta seguiremos los
siguientes pasos, para ello debemos tener instalado
un programa de compresión, en este ejemplo
usaremos el 7zip:

1° Seleccionamos el archivo o carpeta a comprimir.


2°Damos doble clic, buscamos el programa 7zip.
3° Seleccionamos “Añadir al archivo”, y nos mostrara
la siguiente ventana.

EL PROCESO DE COMPRESIÓN CON OTROS PROGRAMAS ES SIMILAR.

a) Lugar donde se guardará el archivo comprimido, también se podrá cambiar el nombre si es que se requiere.
b) Seleccionamos el lugar donde queremos guardar el archivo comprimido.
c) Seleccionamos en que formato o extensión queremos guardar.
d) Escribimos la contraseña, si es que así lo requerimos.
e) Para finalizar damos clic en “Aceptar”

13.5. Extraer archivos, carpetas comprimidas en una ubicación de una unidad.


Para poder descomprimir seguimos los siguientes pasos, para ello debemos tener instalado un programa de
compresión, en este ejemplo usaremos el 7zip:

Guía Práctica N° 4
1.1.CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder a datos y dispositivos
de manera segura.
¿Qué es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto de equipos
conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos,
que comparten información (archivos), recursos (CD ROM, impresoras, etc.) y servicios (acceso a
internet, e mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a
distancia entre equipos autónomos

Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos somos seres
comunicativos, que comprendemos rápidamente porqué es útil conectar equipos entre sí para
intercambiar información. Una red informática puede tener diversos propósitos:
• Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet,
etc.).
• Comunicación entre personas (correo electrónico, debates en vivo, etc.)
• Comunicación entre procesos (por ejemplo, entre equipos industriales)
• Garantía de acceso único y universal a la información (bases de datos en red)
• Videojuegos de varios jugadores

15/24
ACCESO SEGURO A UNA RED
Para acceder y compartir una red en forma segura debemos tomar en cuenta las siguientes
bases:
• El usuario responsable del uso de un ordenador debe garantizar que está protegido por
una contraseña suficientemente robusta, esta no debe ser trivial o evidente.
• Debe aplicarse periódicamente todas las actualizaciones de seguridad para el sistema
operativo que esté usando, por lo general esta tarea es automatizable en la mayoría de
los casos.
• Los sistemas operativos deben de estar protegidos mediante antivirus eficaces, se debe
proporcionar una licencia de antivirus. Los usuarios con licencia deben ser responsables
de mantener las instalaciones de los antivirus correctamente actualizadas.
• No compartir carpetas sin contraseña.
• No están permitido las conexiones vía modem o cualquier otro sistema que no pase por
filtros establecidos por las redes de telecomunicaciones.
• También se recomienda instalar solamente el software que sea necesario.
• En lo posible sustituir protocolos que encriptan las contraseñas por otros que si lo
hagan.
• No instalar servicios de red que no se vayan a usar.

¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
“redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por
todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las
redes que utilizan protocolos TCP/IP y que son compatibles entre sí. En esta “red de redes” como
también es conocida, participan computadores de todo tipo, desde grandes sistemas hasta
modelos personales. En la red se dan citas instituciones oficiales, gubernamentales, educativas,
científicas y empresariales que ponen a disposición de millones de personas su información.

USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida cotidiana, ya que
con el internet podemos realizar consultar, compras una lista de información y recomendaciones
para aspectos personales, por ejemplo.
• OCIO, usado en el tiempo libre de las personas, ya que lo usamos para descargar
materia de la red a nuestras computadoras.
• CHAT, o la mensajería instantánea, ya que permite la comunicación entre dos o más
personas de forma sincronizada y permite el intercambio de información como
fotografías, documentos, audios, entre otros.
• FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a nivel mundial, en
internet podemos encontrar gran información de diversos temas de nuestro interés.
• REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y VIDEOS, tenemos
en este medio portales como Youtube, Facebook, Twiter.
• TRABAJO, La internet a permitido, en caso de varias empresas, instituciones, el trabajar
desde cualquier parte del mundo, incluso desde nuestras casas.

HERRAMIENTAS USADAS EN LA INTERNET

PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es una red informática
mundial accesible a través de la Internet. Está formada por páginas web interconectadas que
ofrecen diversos tipos de contenido textual y multimedia. La World Wide Web se basa en
hipertextos, es decir, archivos de texto (páginas) en los que se pueden insertar hipervínculos o
enlaces que conducen a los usuarios de una página web a otra, o a otro punto de esa misma
página. Su función es ordenar y distribuir informacio que existe en la internet.

VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol), el cual
por sí mismo significa voz a través de internet. Es una tecnología que proporciona la
comunicación de voz y sesiones multimedia (tales como vídeo) sobre Protocolo de Internet (IP).

Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado en software
(Softphone) o un Teléfono VoIP basado en hardware. Las llamadas telefónicas pueden hacer a
cualquier lugar y a cualquier persona, tanto a números VoIP como a números de teléfono PSTN.

16/24
CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de mensajes en una
red; dada esta circunstancia, son necesarios servidores específicos tanto para el envío de
mensajes como para su recepción.

1.1.3. LA INTRANET, Es una herramienta de gestión que permite una potente difusión de información y
mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una organización y solo
ellos puedan acceder a la información.

CARACTERÍSTICAS PRINCIPALES.
• Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.
• Integridad: Proteger los datos para evitar cambios no autorizados.
• Autentificación: Tener confianza en la identidad de los usuarios.
• Verificación: Comprobar que los mecanismos de seguridad están correctamente
implementados.
• Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.

RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es un tipo de
tecnología conectada a la red que permite seguridad en la red local cuando el ordenador está
conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir datos
de redes públicas y compartidas como si se tratara de una red privada.

CARACTERÍSTICAS PRINCIPALES
• Fácil de usar.
• Reducción de los costes en comunicación.
• Proporciona comunicaciones seguras con derechos de acceso específicos para los
usuarios individuales, como empleados, contratistas.
• Mejora de la productividad al extender la red empresarial y sus aplicaciones.

VELOCIDAD DE TRANSFERENCIA, Que es básicamente la rapidez con la que se pueden comunicar


dos dispositivos digitales mediante un sistema dado de transmisión de datos. Un término relativo
a este es el de Ancho de Banda, siendo éste dado por la cantidad de información o datos que es
capaz de enviar o recibir utilizando una Conexión de Red que se mantiene constante, en un
período de tiempo determinado, correspondiendo entonces a medidas de Bits por Segundo y sus
correspondientes derivaciones.

Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte = 8 bits).
Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de muchísimas
cifras, se utilizan distintos múltiplos, con excepción del Byte, que para realizar las conversiones
debemos dividir al número base por cada 1024 unidades, siendo entonces un Kilobyte el
correspondiente a 1024 Bytes.

MEDICIÓN DE LOS BITS


En el cuadro podremos observar las mediciones de los múltiplos del Byte

Para poder aplicar la operación matemática simplemente multiplicamos por 1024, Recordar que
cada una de las medidas equivale a 1024 y eta medida se usara para las conversiones.
Por ejemplo, si tenemos 3 Gigabytes y queremos cuánto equivale en Megabytes, 3 *1024 =
3072 Megabyte

17/24
Si queremos saber cuánto equivale 3 Gigabytes en Kilobyte, Kilobyte 3*1024*1024=3145728
Si queremos saber cuántos Kilobyte hay en y una cantidad X Bytes, la operación matemática a aplicar es
la DIVISIÓN. 3221225472 /1024 =3145728

o si necesitamos saber cuántos Megabyte hay en una cantidad X Byte, la operación matemática
es la siguiente; (3221225472 /1024) / 1024 =3145728

1.1.5. Entender concepto de descarga y subir a una red


1. DESCARGAR, Un download o descarga, en la informática se puede decir que se utiliza
como sinónimo de “bajar”, y “download” es un término que proviene del inglés, compuesto
por “down” que significa “abajo” y “load” indica que es “cargar”, esto alude a una copia de
datos que es normalmente un archivo entero que pueden ser documentos, audios, vídeos,
programas, etc. Estos archivos se transmiten desde un Internet o desde un ordenador
remoto que son una variedad de métodos diversos para controlar los ordenadores remotos.
2. EL DOWNLOAD es usado como la transferencia de un fichero desde un servicio en línea
hacia el computador de un beneficiario donde los entes pueden descargar archivos desde
Internet, por medio de las páginas World Wide Web (www), red informática mundial, que es
un método lógico de entrada y búsqueda de la información disponible en Internet, donde las
unidades informativas son las páginas web.

3. LA FTP en informática, es un protocolo de red para la transmisión de los archivos entre los
métodos conectados a una red TCP que es la transmisión control protocolo, está basado en
la arquitectura de los clientes y servicios.

4. SUBIR A LA RED, Subir o upload es transmitir datos de un ordenador a un foro, red, etc.
Por ejemplo, si utilizas un ordenador personal para entrar a una red y quieres enviar
archivos a través de la red, debes subir los archivos de tu ordenador a la red.

1.2. ACCESO A LA RED

1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente obsoleta,
hasta hace pocos años aprovechar la instalación telefónica básica (o Red Telefónica Básica,
RTB) era el sistema más extendido para conectar un equipo doméstico o de oficina a Internet, era
necesario un sistema para demodular las señales recibidas por el ordenador y estas tareas
corrían a cargo de un módem que actuaba como dispositivo de enlace entre el ordenador y la red.
2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que incluso desplazó
al sistema de conexión RTB pero que actualmente se encuentra totalmente en desuso, fue la red
digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de analógica). En vez de un
módem, este tipo de conexión emplea un adaptador de red.
3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes no tienen
acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las líneas
telefónicas no están disponibles.

Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que se utilizan
señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más económicas,
adecuadas en zonas de difícil cobertura y no dependen de cableado de otras compañías.

1. LMDS, El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación


inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).

2. PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de
conexión.

3. WIMAX, Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave


Access) es una tecnología que permite disponer de Internet en lugares en los que no llega
18/24
de forma correcta ni el ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya puede
superar incluso 1 GB en condiciones favorables y si se utilizan bandas licenciadas, son muy
estables y fiables.

1.2.2. Definir el termino Proveedor de acceso a internet (ISP),

PROVEEDOR, Un Internet Service Provider o ISP (proveedor de servicios de Internet) es una


organización que ofrece a sus usuarios acceso a la Internet. Muchas compañías telefónicas son
ISPs, pero no todas. Éstas ofrecen distintos servicios, como tránsito con Internet, registro de
dominios, hosting, acceso vía módem o banda ancha e instalación de líneas.
Nuestros ISP’s, en el Peru son; Claro Perú, Entel, Movistar.

SELECCIONAR UNA SUSCRIPCIÓN A INTERNET

Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen cobertura
nacional; es decir, un número cuyo costo es el de una llamada local sin importar desde dónde
se llame.

Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se comparte
entre el número de suscriptores, de modo que cuanto más aumenta el número de suscriptores,
menor es el ancho de banda Algunos ISP ahora ofrecen acceso gratuito.

Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo de conexión;
es decir, no se puede exceder un cierto número de horas de conexión por mes.

Servicio técnico: se trata de un equipo que se encarga de responder a los problemas técnicos
(también denominado "soporte técnico" o "atención al cliente"). Los ISP generalmente cobran
por este tipo de servicio (a veces 1,35 € por llamada y luego 0,34 €/min).

Servicios adicionales: cantidad de direcciones de correo electrónico, espacio disponible para


la creación de una página personal (HTML), etc.

1.2.3. Reconocer el estado de una red inalámbrica:

POLÍTICA DE SEGURIDAD
Lo primero y más importante es estar consciente de la necesidad de tener una red informática
segura dentro de la empresa, estar dispuesto a hacer la inversión correspondiente y tomar las
medidas necesarias. Esto se traduce en tener una política de seguridad la cual constituirá la
base del entorno de seguridad de la empresa. Igualmente se deben definir las
responsabilidades, requisitos de seguridad y funciones que deberán seguir los empleados.

PROTEGER LOS EQUIPOS DE USO EMPRESARIAL


Cualquier software malicioso puede infectar los equipos dejando vulnerable al propio equipo y
toda la información contenida en él, lo que podría perjudicar directamente a la empresa. Por ello
es necesario que se aplique un antivirus en cada uno de los equipos y que éste se actualice
constantemente.

HACER USO DEL FIREWALL


Una vez que ya están protegidos con un antivirus todo el equipo de la empresa, queda otro
enemigo por vencer, la ignorancia. En muchas ocasiones al navegar por Internet los
colaboradores instalan o descargan malware disfrazados de aplicaciones o programas
aparentemente inofensivos por lo cual es necesario cuidar los sitios a los que se brinda acceso,
el spam en el correo electrónico y tener un firewall.

ORDENADORES CONECTADOS EN RED


Si en la empresa se trabaja con ordenadores conectados en red es imprescindible protegerla.
Utilizar contraseñas seguras para el acceso a la red, proteger la red Wifi, ocultando el SSID o
utilizando cifrado WPA2 y configurar un firewall a nivel de red son medidas recomendables.

19/24
SERVIDORES BIEN PROTEGIDOS
Mantenerlos en un área especialmente protegida y con limitado acceso es básico para evitar
robos o daños a la estructura física.

MANTENER LOS DATOS A SALVO


Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan copias de
seguridad de los sistemas periódicamente, cifrar datos confidenciales y utilizar sistemas de
alimentación ininterrumpida en caso de que se usen ordenadores de sobremesa.

RED INALÁMBRICA PROTEGIDA/SEGURA,


Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de
redes inalámbricas domésticas. Los protocolos de seguridad inalámbrica son WEP, WPA y
WPA2.

PRIVACIDAD EQUIVALENTE AL CABLEADO


O también llamado como WEP fue desarrollado para redes inalámbricas y aprobado como
estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el mismo
nivel de seguridad que las redes cableadas, sin embargo, hay un montón de problemas de
seguridad bien conocidos en WEP, que también es fácil de romper y difícil de configurar.

ACCESO PROTEGIDO WI-FI (WPA)


Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en desarrollo,
WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP
fuera oficialmente abandonado, WPA fue formalmente adoptado. La mayoría de las aplicaciones
WPA modernas usan una clave previamente compartida (PSK), más a menudo conocida como
WPA Personal, y el Protocolo de Integridad de Clave Temporal o TKIP (/ tiːkɪp /) para
encriptación. WPA Enterprise utiliza un servidor de autenticación para la generación de claves y
certificados.

WI-FI PROTECTED ACCESS VERSIÓN 2 (WPA2)


El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La
mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES)
para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la información clasificada
como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las redes
domésticas.

RED INALÁMBRICA ABIERTA


Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha quedado sin
datos en su smartphone, o para el que necesita conectar su ordenador para enviar un trabajo de
última hora. Sin embargo, conectarse a una WiFi abierta no siempre es seguro. El caso más
peligroso es el de las redes extrañas.
El director técnico de PandaLabs en Panda Security, Luis Corrons advierte, "no sabemos de
dónde procede ni quién maneja esta conexión. Lo mejor es no probarla".

2.1.2. Definir el termino firewall y destacar su propósito.

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y


saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de
reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de
25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se
puede confiar y redes externas que no son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.

Entre las principales características de protección de FIREWALL destacan las siguientes:

20/24
1. Diferentes niveles de protección basados en la ubicación del PC. Cuando tu PC se
conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo
de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás
hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.

2. Protección de redes inalámbricas (Wi-Fi)


Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi).
Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la
intrusión de inmediato.

3. Accesos a la red y accesos a Internet


Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a
Internet).

4. Protección contra intrusos


Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en
él ciertas acciones, y no siempre con la mejor intención.

5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no deben
acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores,
se realizan para conectarse con programas en tu ordenador.

6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.

2.1.3. Entender el propósito de realizar las copias de seguridad de datos periódicamente, en una
ubicación remota.

COPIAS DE SEGURIDAD, Es un duplicado de nuestra información más importante, que


realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si
acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.

IMPORTANCIA DE ACTUALIZAR LAS APP O SOFTWARE


Es importante mantener actualizado nuestras apps o en caso de nuestras PC’s el software,
cuando una versión nueva está disponible. el motivo o los motivos es por la seguridad y la
solución de errores.

2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo, virus, troyanos,
gusanos, spyware.

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits y Rogues.

1. Los Virus Informáticos son sencillamente programas maliciosos (malwares)que “infectan” a


otros archivos del sistema con la intención de modificarlo o dañarlo. Su nombre lo adoptan
de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.

2. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos
pueden reproducirse utilizando diferentes medios de comunicación como las redes locales,
el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales

21/24
3. El phishing Consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos
en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

4. Troyano no es virus, ya que no cumple con todas las características de los mismos, pero
debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos
dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse,
pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para
la instalación de otros malware como backdoors y permitir el acceso al sistema al creador
de la amenaza.

2.2.2. Utilizar software antivirus para analizar un equipo.


ANTIVIRUS.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus
informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente
de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son
sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es
una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar
siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente
leyendo sobre los virus y nuevas tecnologías.

SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los
códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de
computadores.

2.3.SALUD Y TI-ecológicos
CPU: Debe estar colocada en un lugar donde no se obstruya ninguno de sus puntos de ventilación.
Debe estar instalado en lugares alejados de fuentes de calor, polvo, humedad y otras influencias
electromagnéticas como altavoces y transformadores.

UNIDADES DE ALMACENAMIENTO: Antes de desconectar cualquier dispositivo del ordenador


deberemos desconectarlo previamente de nuestro equipo, ya que podríamos perder datos, o dañar
nuestros dispositivos.
Es recomendable no guardar los dispositivos de almacenamiento magnético cerca de fuentes
electromagnéticas o transformadores.

MONITOR, La posición frente al monitor es muy importante, ello hará que se nos canse menos la
vista y evitará posibles dolores de espalda y/o cuello. Deberemos situarnos a una distancia mínima
de 55 cm. y nuestros ojos deberán estar a la misma altura que el borde superior de la pantalla.

Los colores claros y mates cansan menos nuestra vista, por lo que deberemos configurar
correctamente nuestro monitor.
Al colocar el monitor es recomendable buscar un emplazamiento que evite que la luz incida
directamente sobre la pantalla para prevenir daños a causa del reflejo de la misma y, al mismo
tiempo, evitar una visualización incómoda.

TECLADO Y RATÓN, La posición de estos dispositivos ha de ser tal que nos permita acceder a los
mismos dejando en el codo un ángulo de 90 grados.
Tras el teclado ha de haber una distancia suficiente hasta el borde de la mesa que nos permita
apoyar las muñecas.
En el caso de personas zurdas han de cambiar la posición del ratón al lado izquierdo del teclado y
configurarlo así en las propiedades del ratón desde el Panel de Control.

NAVEGADOR, Es aconsejable tener varios navegadores instalados en nuestro equipo, siempre


trabajaremos más cómodos con el que estemos más acostumbrados, pero es posible que en
determinados casos no podamos ver una página con nuestro navegador favorito, pero si con otros.
22/24
ANTIVIRUS Y SEGURIDAD,
Instalaremos las actualizaciones y parches de seguridad propuestos por el fabricante de nuestro
sistema operativo.

Contaremos con un programa antivirus que deberemos tener actualizado, hay gratuitos que funcionan
correctamente, como AVG Antivirus Free o Avast Free Antivirus.

No descargaremos actualizaciones, programas, de sitios que no sean de nuestra confianza

2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos: apagar, ajustar, cierre
automático, retroiluminación, configuración del modo de suspensión.

PRACTICAS DE AHORRO DE ENERGÍA


• Encender repetidas veces el ordenador es bastante traumático para el procesador, ya
que debe trabajar mucho cada vez que se inicia el sistema. Por esta razón, si sabemos
que no utilizaremos el equipo en un período de tiempo corto, es mucho más beneficioso
para éste y menos derrochador de energía, el apagar el monitor.

Debemos recordar que el monitor es el dispositivo que más energía consume de


nuestro PC, siendo recomendable apagarlo cuando no utilicemos el equipo en breves
períodos de tiempo.

• Ajustar el brillo del monitor en tonos bajos, también ayudará de manera considerable a
mantener un consumo energético moderado, ya que monitor exigirá menor electricidad
para operar.
• Utilizar monitores planos o LCD, reduce el consumo energético de la pantalla del PC a
la mitad, así como los monitores de plasma, pues consumen menos electricidad que los
tradicionales monitores.
• Un consejo muy útil para disminuir el consumo de energía del PC, es evitar a toda costa
el uso de protectores de pantalla, ya que el equipo utiliza electricidad extra en mantener
estos fondos de pantalla activos en el PC.  Ajustar los colores de fondo del escritorio y
en las búsquedas web, disminuye el consumo energético. Utilizar fondos pasteles y
oscuros, mantendrá un bajo consumo energético, mientras que las búsquedas web en
fondos claros o blancos consumen más electricidad.
• El último tip, tiene que ver con mantener limpio de malware el ordenador, así como
también ordenado y en buen estado. De esta manera, podemos disminuir el trabajo
extra del equipo, eliminando cookies, archivos temporales sin usar y ejecución de
software innecesario, los cuales exigen al procesador y generan mayor potencia y por
ende, mayor consumo de electricidad.

2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que componen los
materiales que usamos en la vida diaria como el papel, vidrio, aluminio, plástico, etc., una vez
terminados su ciclo de vida útil, se transforman de nuevo en nuevos materiales.

EL RECICLAJE TECNOLÓGICO. La basura tecnológica o electrónica es un conjunto de residuos


provenientes de computadores, celulares y electrodomésticos en general que han sido desechados
por sus dueños por diferentes motivos (desfase tecnológico, antigüedad, renovación, etc.).

Las computadoras son instrumentos que se deben manejar de forma diferente a otros materiales que
se van a reciclar. Esto debido a su composición interna que consiste de varios tipos de materiales, a
su vez reciclables individualmente (Gosch, 1992). En la mayoría de las computadoras existen los
siguientes materiales en proporciones similares a las siguientes:
• Acero y metales no ferrosos 40% a 70%
• Cables y alambres 1.5% a 6%
• Tubos de despliegue Hasta 6%
• Materiales termoplásticos Hasta 20%

23/24
• Mezclas de plásticos 1.5% a 6%
• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%

2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo: Software de
reconocimiento de voz, lector de pantalla, ampliado de pantalla, teclado en pantalla, contraste
alto.
 RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de Windows, no es
necesario utilizar el teclado o el ratón. Permite controlar el equipo mediante la voz y
dictar texto.
 LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en inglés) son un
software que permite la utilización del sistema operativo y las distintas aplicaciones
mediante el empleo de un sintetizador de voz que "lee y explica" lo que se visualiza en
la pantalla, lo que supone una ayuda para las personas con graves problemas de visión
o completamente ciegas.
 AMPLIADO DE PANTALLA, Los ampliadores de pantalla son programas informáticos
que agrandan las imágenes en las pantallas de ordenador de modo que las personas
con dificultades de visión puedan ver al tamaño deseado lo que se presenta, textos,
imágenes, videos. En general, permiten:

• Ampliar una porción de la pantalla


• Ampliar la pantalla entera
• Cambiar la combinación de colores
• Cambiar el contraste
• Seguir el foco
• Usables mediante ratón y atajos de teclado
 TECLADO EN PANTALLA, Hay varios tipos de teclados distintos para los equipos. El
tipo más común es el teclado externo físico que conectas al equipo. Sin embargo,
Windows presenta una herramienta de accesibilidad integrada denominada teclado en
pantalla (OSK) que se puede usar en lugar de un teclado físico.

No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra un teclado
visual con las teclas estándar y puedes usar el ratón u otro dispositivo señalador para
seleccionar las teclas, o bien usar una tecla física o un grupo de ellas para recorrer
cíclicamente las teclas de la pantalla.

24/24

También podría gustarte