Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Examen
Examen
• Conocen todos los campos del conocimiento humano y la vida social: el hogar, la educación, el
entretenimiento y el trabajo.
• Transforman los procesos mentales de adquisición de conocimientos;
• Son inmateriales, pues la información se construye a partir de redes virtuales;
• Son instantáneas o inmediatas, ya que el acceso a la información y la comunicación se da en tiempo
real independientemente de la distancia física;
• La información que contiene debe ser digitalizada, sea que se trate de texto, imagen o audio;
• Son flexibles, lo que implica que pueden reestructurarse en función de los cambios que sean
necesarios;
• Se rigen por el principio de interconexión, esto es, permite crear nuevas posibilidades de
comunicación a partir de la conexión de dos o más tecnologías;
• Son interactivas, lo que implica la participación del usuario en el procesamiento de la información y la
adaptación de los recursos disponibles a sus necesidades.
Redes. Se refiere tanto a las redes de radio y televisión, como a las redes de telefonía fija y
móvil, internet son algunas de las TIC.
Dispositivos y equipos(Terminales). Abarca todo tipo de aparatos a través de los cuales
operan las redes de información y comunicación. ordenadores, tabletas, teléfonos celulares,
dispositivos de audio y vídeo, televisores, consolas de juego, etc.
Servicios. Se refiere al amplio espectro de servicios que se ofrecen por medio de los recursos
anteriores. Por ejemplo: servicios de correo electrónico, almacenamiento en la nube, educación a
distancia, banca electrónica, juegos en línea, servicios de entretenimiento, comunidades
virtuales, blogs, etc.
Servicios de internet
Como el WWW (World Wide Web) que conocemos como las páginas Web, el uso de Correo Electrónico,
servicio de mensajería en línea, control remoto de equipos (TELNET), transferencia de archivos (FTP),
video conferencia, foros de discusión, MOOC y demás.
Tecnología móvil
Móvil es un término genérico que describe la habilidad para usar tecnología sin ataduras, es decir, no
conectada físicamente o que pertenece a entornos remotos o móviles, no estáticos.
Aplicaciones de productividad
Aplicaciones móviles en el mercado que te pueden ayudar a gestionar tus tareas y, con ello, mejorar tu
productividad y hacer más amigables tus actividades diarias. Evernote (gestión de tu agenda de trabajo),
Google Task (tareas de google), Almacenamiento en la nube (One Drive, Google Drive, Dropbox,etc).
1/24
1 Identificando categorías de computadoras.
La Real Academia Española define el termino hardware como “Conjunto de los componentes que integran la parte
material de una computadora”; en informática se refiere a las partes físicas tangibles de un equipo o dispositivo
informático.
Escritorio. - Diseñada y fabricada para ser instalada en una ubicación fija, como un escritorio o mesa, el uso que
se hace de los equipos de escritorio para las tareas productivas, administrativas
Portátiles. - Diseñada para un uso portátil y así pueda ser usada en muchos lugares
Tabletas. - Una tableta electrónica es un dispositivo ligero que ha tratado de integrar las mejores funcionalidades
de una computadora como son: acceder a toda la información contenida en la red, al igual que podemos utilizarla
para leer un e-book, ver videos, películas escuchar música, ver fotografías o imágenes digitales, también son
excelentes para capturar datos en texto, filmar videos, tomar fotografías y capturar audio.
Dispositivos. - Su nombre está vinculado a que dicho artefacto está dispuesto para cumplir con su objetivo. Se
usa para nombrar estrechamente a los periféricos informáticos como por ejemplo una unidad de almacenamiento
que vendría a ser una memoria de tipo USB, una cámara digital y demás.
Smartphone.- Se trata de un teléfono celular (móvil) que ofrece prestaciones similares a las que brinda una
computadora (ordenador) y que se destaca por su conectividad.
Cámaras digitales. - Una cámara digital es una cámara de fotos que apela a un sensor electrónico para
digitalizar las imágenes y guardarlas en una memoria. Esto diferencia a estas cámaras de las cámaras
fotográficas analógicas.
Procesador
El procesador es el cerebro de un equipo o dispositivo informático que se encargara de realizar las operaciones
necesarias para que estos equipos puedan darnos un resultado; si hablamos de Computadoras sean de escritorio
o portátiles tenemos a uno de los más conocidos fabricantes INTEL quienes han desarrollado sus últimos
procesadores en arquitectura de procesamiento correspondiente a X86 (32 Bits) o X64 (64 Bits) entre los más
conocidos CORE I3, CORE I5, CORE I7 así también hacen referencia a una generación más basada en el año
de lanzamiento como son 5ta Generación,6ta Generación,7ma Generación, 8va Generación. Estos poseen una
frecuencia básica de procesamiento indicada en GHz.
Almacenamiento
El almacenamiento es la capacidad que tiene un determinado aparato electrónico para guardar y almacenar
aplicaciones y otros archivos, ya sea de música, documentos, imágenes se basa en discos duros en equipos
informáticos o chip en dispositivos más pequeños. Tenemos como factor importante de medición la capacidad de
almacenamiento representada en GB. Comúnmente, así como la existencia de tecnologías nuevas como la SSD
(Solid State Disk) que está encaminada a desplazar la HDD (Hard Drive Disk)
la memoria RAM es determinante para un factor de velocidad, en segundo lugar, el almacenamiento y por último
el procesador.
2/24
2.3 Componentes integrados (On Board)
Este concepto se creó con la idea de abaratar el costo de los equipos, una generación de PC
salió al mercado con tarjetas madres que además de sus componentes habituales incluían en la misma placa de
fábrica video, sonido, modem y red. De esta manera una tarjeta madre bajaba el costo final ya que uno se olvida
de la compra del resto de los componentes habituales. En su contra podemos decir que estos componentes son
de calidad media lo cual limita las prestaciones de la PC, también se ve reducido en espacio físico al incorporar
estos integrados y conectores adicionales para los que los fabricantes eliminaron zócalos de expansión, esto
limita el concepto de arquitectura modular o el intercambio de partes, también podemos entender su aplicación en
dispositivos móviles.
En informática podemos determinar entrada (E) cuando se ingresan datos al equipo o dispositivo algunos ejemplos
seria considerar un teclado, Micrófono, Ratón etc. Y cuando hablamos de salida (S) hacemos referencia a un
resultado por tanto podemos encontrar algunos ejemplos como: impresoras, monitor, parlantes, etc.
En conclusión, podemos determinar que un periférico de E/S es el que se utiliza para ingresar (E) datos a la
computadora, y luego de ser procesados por la unidad central de procesamiento (CPU), genera la salida (S) de
información dentro de los cuales tenemos: USB, Pantalla Táctil, Impresora Multifunción, etc.
Los Puertos de Entrada y Salida son la interfaz, podemos tener USB, HDMI, USB TIPO C.
USB 2.0 puede transmitir datos a velocidades máximas de 60 MB/s
USB 3.0 Super Speed, es que es hasta 10 veces más veloz y rápido que USB 2.0, logrando transmitir hasta 600
MB/s.
2 SOFTWARE
Software de sistema:
Este grupo clasifica a los programas que dan al usuario la capacidad de relacionarse con el sistema, para entonces
ejercer control por sobre el hardware. El software de sistema también se ofrece como soporte para otros programas.
Ejemplos: sistemas operativos, servidores, etc.
Software de programación:
Programas directamente diseñados como herramientas que le permiten a un programador el desarrollo de programas
informáticos. Influyen en su utilización diferentes técnicas utilizadas y lenguaje de programación específico. Ejemplos:
compiladores, editores multimedia, etc.
Software de aplicación:
Programas diseñados para la realización de una o más tareas específicas a la vez, pudiendo ser automáticos o
asistidos. Ejemplos: videojuegos, aplicaciones ofimáticas, etc.
Hoy en día los sistemas operativos pueden ser usados de forma local (instalado en una PC) como Microsoft Windows
10 u online (en línea) como SilveOS.
El Sistema Operativo (SO) es el programa o software básico de un ordenador o dispositivo. Es una plataforma que
facilita la interacción entre los dispositivos de hardware, el usuario y los demás programas del equipo o dispositivo.
3/24
Las funciones básicas del Sistema Operativo son administrar los recursos y coordinar el hardware, los más utilizados
en ordenadores son: Familia Microsoft (Windows 98 hasta su versión actual Windows 10), Familia GNU/Linux (Linux,
Ubuntu, Fedora, etc.) y Familia Apple (Mac OS versión 7,8,9, X).
WINDOWS 10
Windows 10 es el vigente sistema operativo desarrollado por Microsoft como parte de la familia de sistemas
operativos Windows NT. La versión Windows 10 es una edición súper completa diseñado para toda la familia
de los productos Microsoft tales como: laptops, tabletas, teléfonos inteligentes, Xbox One, entre otros. Esto
se da gracias a su código casi idéntico que le permite tener tal compatibilidad.
Mac OS X
macOS (previamente Mac OS X, luego OS X) es una serie de sistemas operativos gráficos desarrollados y
comercializados por Apple Inc. desde 2001. Es el sistema operativo principal para la familia de computadoras
Mac de Apple. Dentro del mercado de computadoras de escritorio, portátiles y hogareñas, y mediante el uso
de la web, es el segundo sistema operativo de escritorio más utilizado, después de Microsoft Windows.
GNU/LINUX
GNU/Linux, también conocido como Linux (de forma coloquial y totalmente errónea), es un sistema operativo
libre tipo Unix; multiplataforma, multiusuario y multitarea. El sistema es la combinación de varios proyectos,
entre los cuales destacan GNU (encabezado por Richard Stallman y la Free Software Foundation) y el núcleo
Linux (encabezado por Linus Torvalds). Su desarrollo es uno de los ejemplos más prominentes de software
libre: todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo los
términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.
ANDROID
Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos
móviles con pantalla táctil, como teléfonos inteligentes, tabletas y también para relojes inteligentes,
televisores y automóviles. Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó
económicamente y más tarde, en 2005, compró. Android fue presentado en 2007 junto la fundación del
Open Handset Alliance (un consorcio de compañías de hardware, software y telecomunicaciones) para
avanzar en los estándares abiertos de los dispositivos móviles. El primer móvil con el sistema operativo
Android fue el HTC Dream y se vendió en octubre de 2008. Android es el sistema operativo móvil más
utilizado del mundo, con una cuota de mercado superior al 80 % al año 2017, muy por encima de IOS.
IOS
iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para el iPhone
(iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No permite la instalación de
iOS en hardware de terceros. Actualmente es el segundo sistema operativo móvil más utilizado del mundo,
detrás de Android, con una cuota de mercado de entre 10-15% al año 2017. La última versión del sistema
operativo es iOS 12 aparecida en junio de 2018 sustituye a iOS 11 con el objetivo principal de mejorar la
experiencia del usuario.
La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho intelectual
exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.
Shareware: Software con autorización de redistribuir copias, pero debe pagarse cargo por
licencia de uso continuado(Evaluación) Ejemplo HootSuite (Programa), WinRar (Programa).
Software de licencia cerrada: aquél cuyo uso requiere de pago previo son conocidos también como software
propietario, donde no se accede a su código fuente y menos a modificaciones, la cantidad de instalación en
equipos es limitada, ejemplo: Microsoft Windows (Sistema Operativo)
Software de licencia abierta: Son todos los adquiridos de manera gratuita cuya licencia contempla las cuatro
libertades del software libre (Libertada de usar con cualquier propósito, Libertad de adaptarlo a sus necesidades,
Libertad de distribución, Libertad de mejorar para compartir) ejemplo: Linux.
Es un contrato entre el propietario y el usuario final de un programa informático , para utilizar de forma adecuada y
según las acciones convenidas.
4/24
Las licencias de software pueden establecer entre otras cosas cesión de determinados derechos del propietario
al usuario final.
Por tanto, si se obtiene software de propietario lo recomendable es poseer una licencia que me permita tener
lineamientos y me garantice el óptimo funcionamiento de los equipos con el sistema operativo que pueda usar.
Inicio de sesión corresponde a un periodo de tiempo determinado en el cual se realizará acciones determinadas, es
obligatorio tener un usuario y una contraseña. Cada sesión corresponde a un usuario determinado para evitar que los
cambios que se realicen en el equipo no afecten a los demás usuarios de este equipo.
En Windows 10 nosotros tenemos que crear una sesión, para eso realizaremos los siguientes pasos.
Y tendremos nuestro usuario creado, luego le damos un rol para esto seleccionamos el usuario y nos vamos
a propiedades donde tendremos una ventana para asignar algún rol o perfil ya creado en este caso
entramos a grupo de usuario estándar y le damos en Aceptar.
Nos vamos a cerrar sesión para eso presionamos y nos aparecerá la pantalla siguiente en la cual
podremos accede a cerrar sesión siguiendo los pasos.
Para apagar correctamente el equipo procedemos a cerrar sesión en primer lugar y luego el procedimiento de
apagado damos click en el botón de apagado y seleccionamos Apagar.
Presionar la tecla Windows, digitar la palabra Bloc de notas, aparecerá en el menú como primer ítem el Bloc
de Notas. Donde podremos acceder a usar un procesador de textos básico que viene pre instalado en
Windows.
Guía Práctica N° 2
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN
Es sobre el escritorio que se despliegan las ventanas de las aplicaciones, con todos sus elementos
correspondientes, y en el cual podemos gestionarlas y ordenarlas, con operaciones como minimizarlas,
maximizarlas o redimensionarlas.
2.3 ICONOS
Los iconos son pequeñas imágenes que nos permiten un acceso fácil y rápido a aplicaciones, archivos o
documentos que más usemos dentro de los cuales tenemos los iconos comunes que deben de tener en todo
escritorio de Windows,
Otra forma de hacer el cambio de nombre es pulsando clic sobre el icono y pulsar en el teclado y se activara
el cambio de nombre en el icono.
5/24
Si deseamos eliminar el icono usamos la opción eliminar o en
su defecto usamos la tecla Supr o Delete dependiendo del
teclado que se use.
3 USAR WINDOWS
Cuadro de dirección: podemos escribir la ruta de acceso a una carpeta determinada (C:\Windows\Boot). Al pulsar
Enter, nos mostrará el contenido de la misma. En el cuadro de dirección, podemos ver un icono a la derecha de cada
elemento, que cuando pulsamos nos muestra una lista desplegable con todas las carpetas disponibles en él.
Buscar: permite introducir un criterio de búsqueda para poder localizar un archivo o carpeta determinada en la
ruta actualmente especificada.
Barra de comandos: es la barra que está debajo del cuadro de dirección, que tiene diferentes botones que nos
ofrecen acceso directo a las opciones de trabajo más frecuente de la aplicación. Cambiará su contenido según
el tipo de elemento seleccionado.
Área de trabajo: muestra información sobre las carpetas, archivos... carpeta seleccionada en el panel de
navegación. Panel de detalles: es la barra de estado situada en la parte inferior de la ventana que presenta
información como número de objetos, tamaño de la selección, espacio libre
La ventana Bibliotecas la podemos abrir también desde el botón del Explorador de Windows (botón anclado a la
barra de tareas). Bibliotecas es un acceso a las distintas bibliotecas de documentos y archivos multimedia que
tenemos en nuestro ordenador. Desde la barra de comandos de esta ventana podemos crear una nueva biblioteca
personalizada desde el botón nueva Biblioteca personalizada.
Cuando creamos una nueva Biblioteca, carecerá de contenido hasta que le asignemos una carpeta donde se
almacenarán los archivos. Hacemos doble clic sobre el icono que acabamos de crear. En la parte superior del
área de trabajo aparecerá un mensaje diciéndonos que está vacía. Hacemos clic sobre el botón Incluir una carpeta,
para asignarle contenido.
CONFIGURACION.
CAMBIOS DE CONFIGURACION
6/24
Podemos hacer cambios en la configuración como fondo, resolución, fecha y hora, agregar teclado, etc. Para eso
podemos presionar la tecla y digitar en el cuadro de búsqueda Panel de control, donde de forma inicial
trabajemos la personalización de fondos, resolución tamaño de iconos y demás, para lo cual seleccionaremos
Apariencia y personalización.
Donde encontraremos de forma intuitiva acceso a Personalización (1) donde podemos hacer un cambio de tema
que implicara cambiar combinación de colores, fondo, tipo de letra, tamaños, sonidos, etc., mientras que en Pantalla
(2) podemos encontrar aumentar y disminuir el tamaño, calibrar el color, resolución de la pantalla, etc.
Para la configuración de fecha y hora seleccionaremos en Panel de control y seleccionamos, Reloj, idioma y
región donde de forma inicial tendremos en la parte derecha Fecha y hora al seleccionar abriremos una ventana
donde tenemos la opción Cambiar fecha y Hora (1), Cambiar zona horaria (2).
Podemos agregar idiomas al teclado Panel de control y seleccionamos, Reloj, idioma y región dentro de estas
seleccionamos Configuración regional y de idioma, logrando abrir una nueva ventana en la cual seleccionaremos
la pestaña Teclados e idioma donde usaremos el botón Cambiar teclados… ahí podremos Agregar idiomas al
teclado.
Para desinstalar una aplicación nos vamos a Panel de control, en la opción Programas donde tendremos la opción
de Desinstalar un Programa, se abrirá la ventana de programas y características y basta con seleccionar un
programa y dar clic en la opción Desinstalar.
Cuando la PC no responde se puede utilizar un comando que nos ayuda a abrir el Administrador de tareas donde
podremos administrar las aplicaciones que se detuvieron o tienen algún problema en su ejecución.
CONECTAR UN DISPOSITIVO
Para conectar un dispositivo es necesario utilizar los puertos de entrada / salida de la PC como un USB 3.0 donde es
necesario realizar la conexión del dispositivo, para lo cual es muy importante verificar la posición del puerto y la del
dispositivo de forma que encajen.
Para poder retirar de manera segura un dispositivo, en primer lugar, reconocer que no esté realizando operación
alguna de traspaso de información USB/Ordenador u Ordenador/USB a fin de evitar fallo en el dispositivo.
CAPTURA DE PANTALLA
Para capturar pantalla podemos usar la tecla o que se ubica en la parte derecha del teclado al presionar la
tecla obtendremos una captura total de la pantalla, bastara luego solo realzar la opción de pegado con CRTL + C o
Clic derecho Pegar en aplicativo que soporte imágenes.
En caso deseamos tener una captura solo de la ventana activa realizamos la captura usando la tecla +
Usamos el botón Inicio de Windows, en la barra de búsqueda digitamos WORDPAD donde abriremos un editor con
funciones básicas en procesamiento de textos y capas de administrar imágenes.
7/24
En este editor tendremos partes importantes como la barra de acceso rápido (1), el menú desplegable (2), opciones
de Portapapeles (3), tipografía y alineación (4) e Insertar objetos (5), consideradas funciones básicas de un
procesador de textos.
IMPRESIÓN
En caso de realizar una impresión es necesario de forma inicial la instalación de una impresora, para poder realizar
esta operación nos vamos al Panel de Control, seleccionamos Hardware y Sonido, luego Dispositivos e
impresoras, Pulsamos el botón Agregar Impresora, y seguimos el proceso de instalación.
Todo dispositivo empezando desde una PC, portátiles, tablets, smartphones y servidores tienen y necesitan un
sistema operativo.
LINUX:
Linux es un sistema operativo de código abierto, esto quiere decir que cualquier persona tiene licencia para
modificarlo o distribuirlo sin ningún tipo de problema. A diferencia de los dos S.O. como MAC Y WINDOWS Linux
es gratuito y al ser modificable por particulares, existen muchas versiones diferentes. Las versiones más
populares de Linux son: Se conoce como Linux en honor a quien lo ideó, Linus Torvalds, que fue la persona que
creó el núcleo de este S.O. en 1991.
Ubuntu
Mint
Fedora
Apple MAC OS X
Los MAC OS son los sistemas operativos creados por la compañía Apple y son exclusivos de su línea de
productos, no distribuyéndose a terceros. Al igual que Windows, MAC OS también ha sido actualizando con el
paso de los años, con versiones como, por ejemplo, las siguientes:
MAC OS X v10.0 “Cheetah”
Snow Leopard
Lion
Yosemite
Resulta curioso como Apple llamó a las versiones de sus S.O. como algunos felinos, no obstante, esto cambió a
partir de la versión 10.9, conocida coloquialmente como Mavericks, donde Apple cambió el rumbo y comenzó a
llamar a sus S.O. como zonas de California.
WINDOWS:
Sistema operativo, que cuenta con un ambiente grafico que permite la ejecución de programas de forma más fácil
y cómoda para el usuario. Este SI viene a sustituir al SI DOS el cual facilita el uso y manejo de las computadoras
personales.
Características de WINDOWS:
Permite la ejecución de varias aplicaciones a la vez.
Permite nombrar archivos hasta con 255 caracteres.
Excelente plataforma para la implementación de una red, en la cual se puede compartir información.
8/24
Cada una de las aplicaciones cuenta con su opción de AYUDA para que el usuario pueda guiarse.
f. Otras Plataformas
IBM y Sun Microsystems son compañías que tienen plataformas que son mayormente utilizados en
computadores centrales y servidores.
g. Considerando el Costo
El costo del hardware ha disminuido dramáticamente, al punto donde fácilmente el software puede costar más
que el hardware. Sin embargo, los sistemas operativos para las plataformas Windows y Mac no ha disminuido
significativamente. Sin embargo, el sistema operativo Linux es gratis o tiene muy bajo costo.
Elija una plataforma accesible que ejecute los dispositivos de software y periféricos que va a utilizar
ESCRITORIO WINDOWS
El escritorio de Windows abarca la pantalla del monitor. El escritorio es la base sobre la cual se fundamenta
Windows.
MENÚ
Es una lista de opciones que puede tener diferentes subtemas. Algunos de estos se pueden configurar por el usuario
de manera que sean visibles o bien que permanezcan ocultos.
BOTÓN DE INICIO
En Windows el botón de inicio es una las piezas fundamentales de su interfaz. A su vez este botón despliega un
menú con las funciones y programas que más utiliza el usuario.
MENÚ DE INICIO
En Windows, como mencionábamos anteriormente, el menú inicio nos permite acceder a los diferentes componentes
del sistema. Como característica distintiva, el menú de inició sólo permite seleccionar un programa a la vez.
BARRA DE TAREAS
La barra de tareas de Windows se encuentra ubicada al lado (derecho) del botón de inicio. Sirve para visualizar todas
las tareas que se encuentran activas o cargadas. Así el usuario puede navegar por una u otra tarea presionando el
mouse o bien las teclas “alt” + “tab”.
ICONOS
Los íconos en Windows son representaciones gráficas que indican las aplicaciones que se encuentren instaladas en
la computadora.
VENTANAS
En Windows, la interfaz gráfica se representa a través de ventanas. Son diferentes cuadros que presentan
información al usuario. Cada información se presenta en una ventana diferente. De allí deriva su nombre, por ser
radicalmente diferente a su antecesor: el sistema DOS, que no contaba con una interfaz gráfica intuitiva.
3. Ver las propiedades de archivos y carpetas, por ejemplo: nombre, tamaño, ubicación.
ARCHIVOS. – O también denominado Fichero, es una unidad de datos o información almacenada en algún medio
que puede ser utilizada por aplicaciones de la computadora. Cada archivo se diferencia debido al nombre que tenga y
la extensión que lo identifica.
9/24
Para poder ver las propiedades de un archivo o carpeta, seguimos los siguientes pasos:
Nombre del
Extension formato de archivo Descripción
Documento de
.doc Word 97-2003 Formato de archivo binario para Word 97–Word 2003.
Documento de El formato por defecto de archivo basado en XML para Word 2019, Word
.docx Word 2016, Word 2013, Word 2010 y Office Word 2007.
Formato de documento portátil (PDF), es un formato de archivo electrónico
basado en PostScript desarrollado por Adobe Systems. Este conserva el
.pdf PDF formato
RTF del documento
controla y permite
la representación compartir
y el formato archivos.
de un documento, tanto en la
pantalla como en la impresión. Al usar el formato de archivo .rtf, los
Formato de texto documentos creados en diferentes sistemas operativos y con diferentes
.rtf enriquecido aplicaciones de software pueden transferirse entre los sistemas operativos y las
Cuando los usuarios guardan un documento como un archivo .txt, perderá todo
.txt Texto sin formato el formato.
Un formato de archivo para guardar archivos de Word 2019, Word 2016, y
Word 2013, para que puedan ser abiertos en aplicaciones de documentos que
Texto de usan el formato OpenDocument. Los usuarios también pueden abrir
.odt OpenDocument documentos con formato .odt en Word 2019, Word 2016, y Word 2013. Se
Libro de Excel 97 -
.xls Excel 2003 El formatodedearchivo
Formato archivobasado
binarioendeXML
Excelpredeterminado,
97 - Excel 2003.
y habilitado para macros
de Excel 2019, Excel 2016, Excel 2013, Excel 2010 y Excel de office
2007. No se puede almacenar código de macros de VBA ni hojas de macros
.xlsx Libro de Excel de Excel 4.0 (.xml).
10/24
Formatos de archivo que son compatibles con PowerPoint
Nombre del
Extension formato de archivo Descripción
Formato de
intercambio de
.gif gráficos GIF Una diapositiva guardada como un gráfico para su uso en páginas web.
Formato de
intercambio de
.jpg archivos JPEG Una diapositiva guardada como un gráfico para su uso en páginas web.
UNIDAD.
1°Buscamos en el panel de navegador “Este equipo” y nos mostrara las unidades y dispositivos en el equipo, para
poder abrir un dispositivo o unidad seleccionamos la unidad y hacemos doble clic.
ARCHIVO O CARPETA
Para abrir un archivo o carpeta, seguimos los siguientes pasos:
1° Ubicamos el archivo que queremos abrir.
2° Seleccionamos el archivo, y damos clic derecho.
3° Seleccionamos la opción “Abrir”.
La segunda forma de abrir un archivo o carpeta es seleccionar la unidad y realizar doble clic
II. Reconocer buenas prácticas al nombrar carpetas, archivos: usar nombres con sentido para carpetas, archivos
para ayudar así al nivel de búsqueda y organización
Se debe tener en cuenta que cada espacio de trabajo tiene sus propias capacidades, por tanto, los directorios,
carpetas, documentos, audios, videos, música se deben denominar de diferentes maneras. A continuación, veremos
algunas pautas básicas:
a) Denominación de las carpetas: Normalizar los nombres de las carpetas donde se guardará solamente
documentación relacionada, es decir, nombrar a las carpetas según las necesidades, por ejemplo:
b) Mayor brevedad: Las rutas de acceso no deben ser demasiadas largas, recordemos que los nombres deben ser
representativos para nosotros.
c) Características y abreviaturas
Evitar utilizar artículos o conjugaciones y palabras que no aporten información.
Evitar utilizar caracteres como: #, ¡, ¿, (), <>, %, &, =, /, “
Evitar usar acentos.
Separar las palabras con sub-guion o guion bajo, así reducirá el número de caracteres.
11/24
Utilizar abreviaturas para reducir el número de caracteres.
e) Nombre Propio: Cuando el documento deba ser denominado con un nombre propio, o quieras incluir el nombre del
autor del documento, escribe su apellido y la inicial de su nombre separados por _. De esta manera, se ordenarán por
orden alfabético en tu ordenador.
Gonzales_P_Buenas_practicas_e-doc.pdf
f) Orden numérico: Cuando el nombre incluya una enumeración correlativa, para que se ordenen correctamente es
imprescindible utilizar los ceros a la izquierda
Como consecuencia habrá que hacer una estimación previa de los dígitos que vamos a necesitar. Por ejemplo, si
vamos a tener entre 10 y 99 documentos, será suficiente una numeración con dos dígitos, pero si hay posibilidad de
superar esa cifra, necesitaremos tres, y en ese caso empezaremos a contar como en el siguiente ejemplo:
CENFOTI_001.doc
CENFOTI_002.doc
CENFOTI_003.doc
1. Crear una carpeta
Para poder crear un nuevo archivo, seguimos los siguientes pasos.
a) Seleccionamos el lugar donde crearemos la carpeta, luego seleccionamos la opción “NUEVA CARPETA” como se ve
en la imagen.
12/24
3. Buscar archivos por sus propiedades: todo o parte del nombre de archivo con comodines si es
necesario, contenido, fecha de modificación.
1° Para buscar un archivo o carpeta, primero abrimos nuestro “Explorador de archivos”, y nos ubicamos en el
“buscador” El “Buscar” permitirá buscar por nombres completos o incompletos, extensiones, fechas.
Para observar los archivos recientes, nos dirigimos al botón de inicio, escribimos “explorador” y nos mostrara en la
lista del menú
“Explorador de archivos” seleccionamos dando doble clic, y se abrirá la ventana de exploración
También podemos abrir el “explorador de archivos” usando las teclas combinadas “ctrl + E” y automáticamente se
abrirá la ventana.
12.1.3. Para seleccionar archivos en forma aleatoria presionamos la tecla “Ctrl” y con el cursor seleccionamos los
archivos.
12.2. Ordenar archivos por orden ascendente, descendente, por nombre, tamaño, tipo, fecha de modificación.
Se podrá ordenar y agrupar los archivos de la carpeta haciendo clic derecho sobre la zona de lista de archivos.
Ver: podremos ver los archivos en distintos tamaños, por lista, detallados, en mosaico, o por
contenido
Ordenar por: permitirá ordenar los archivos de acuerdo nuestro gusto. También podremos
seleccionar otras opciones de “Ordenar por”
6. ALMACENAMIENTO Y COMPRENSIÓN
13/24
13.1. Identificar los tipos principales de medios de almacenamiento, por ejemplo: disco duro interno, disco duro externo,
unidad de red, CD, DVD, Blu-Ray-Disc, unidad flash-USB, tarjeta de memoria, espacio de almacenamiento de
archivo.
Para observar la capacidad espacio de un dispositivo, seleccionamos el dispositivo y le damos clic derecho, luego
seleccionamos “Propiedades” y no mostrara la siguiente ventana.
14/24
Objetivo principal es reducir su peso para que ocupe menos espacio, pero con este proceso no perdemos la
información original.
Al comprimir nuestros archivos, tenemos la posibilidad de protegerlos con una contraseña, de tal modo que solo
aquellos usuarios a quienes facilitemos esta contraseña podrán descomprimirlos y por tanto acceder a esos
documentos.
2° Winrar: Otro gran compresor y descompresor de archivos. Su formato por excelencia es el RAR, pero puede
descomprimir sin problemas archivos creados en otros formatos (ACE, CAB, ARJ, y LZH, TGZ...). Es shareware y es
posible bajar una versión de prueba en español.
a) Lugar donde se guardará el archivo comprimido, también se podrá cambiar el nombre si es que se requiere.
b) Seleccionamos el lugar donde queremos guardar el archivo comprimido.
c) Seleccionamos en que formato o extensión queremos guardar.
d) Escribimos la contraseña, si es que así lo requerimos.
e) Para finalizar damos clic en “Aceptar”
Guía Práctica N° 4
1.1.CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder a datos y dispositivos
de manera segura.
¿Qué es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto de equipos
conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos,
que comparten información (archivos), recursos (CD ROM, impresoras, etc.) y servicios (acceso a
internet, e mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a
distancia entre equipos autónomos
Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos somos seres
comunicativos, que comprendemos rápidamente porqué es útil conectar equipos entre sí para
intercambiar información. Una red informática puede tener diversos propósitos:
• Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet,
etc.).
• Comunicación entre personas (correo electrónico, debates en vivo, etc.)
• Comunicación entre procesos (por ejemplo, entre equipos industriales)
• Garantía de acceso único y universal a la información (bases de datos en red)
• Videojuegos de varios jugadores
15/24
ACCESO SEGURO A UNA RED
Para acceder y compartir una red en forma segura debemos tomar en cuenta las siguientes
bases:
• El usuario responsable del uso de un ordenador debe garantizar que está protegido por
una contraseña suficientemente robusta, esta no debe ser trivial o evidente.
• Debe aplicarse periódicamente todas las actualizaciones de seguridad para el sistema
operativo que esté usando, por lo general esta tarea es automatizable en la mayoría de
los casos.
• Los sistemas operativos deben de estar protegidos mediante antivirus eficaces, se debe
proporcionar una licencia de antivirus. Los usuarios con licencia deben ser responsables
de mantener las instalaciones de los antivirus correctamente actualizadas.
• No compartir carpetas sin contraseña.
• No están permitido las conexiones vía modem o cualquier otro sistema que no pase por
filtros establecidos por las redes de telecomunicaciones.
• También se recomienda instalar solamente el software que sea necesario.
• En lo posible sustituir protocolos que encriptan las contraseñas por otros que si lo
hagan.
• No instalar servicios de red que no se vayan a usar.
¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
“redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por
todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las
redes que utilizan protocolos TCP/IP y que son compatibles entre sí. En esta “red de redes” como
también es conocida, participan computadores de todo tipo, desde grandes sistemas hasta
modelos personales. En la red se dan citas instituciones oficiales, gubernamentales, educativas,
científicas y empresariales que ponen a disposición de millones de personas su información.
USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida cotidiana, ya que
con el internet podemos realizar consultar, compras una lista de información y recomendaciones
para aspectos personales, por ejemplo.
• OCIO, usado en el tiempo libre de las personas, ya que lo usamos para descargar
materia de la red a nuestras computadoras.
• CHAT, o la mensajería instantánea, ya que permite la comunicación entre dos o más
personas de forma sincronizada y permite el intercambio de información como
fotografías, documentos, audios, entre otros.
• FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a nivel mundial, en
internet podemos encontrar gran información de diversos temas de nuestro interés.
• REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y VIDEOS, tenemos
en este medio portales como Youtube, Facebook, Twiter.
• TRABAJO, La internet a permitido, en caso de varias empresas, instituciones, el trabajar
desde cualquier parte del mundo, incluso desde nuestras casas.
PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es una red informática
mundial accesible a través de la Internet. Está formada por páginas web interconectadas que
ofrecen diversos tipos de contenido textual y multimedia. La World Wide Web se basa en
hipertextos, es decir, archivos de texto (páginas) en los que se pueden insertar hipervínculos o
enlaces que conducen a los usuarios de una página web a otra, o a otro punto de esa misma
página. Su función es ordenar y distribuir informacio que existe en la internet.
VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol), el cual
por sí mismo significa voz a través de internet. Es una tecnología que proporciona la
comunicación de voz y sesiones multimedia (tales como vídeo) sobre Protocolo de Internet (IP).
Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado en software
(Softphone) o un Teléfono VoIP basado en hardware. Las llamadas telefónicas pueden hacer a
cualquier lugar y a cualquier persona, tanto a números VoIP como a números de teléfono PSTN.
16/24
CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de mensajes en una
red; dada esta circunstancia, son necesarios servidores específicos tanto para el envío de
mensajes como para su recepción.
1.1.3. LA INTRANET, Es una herramienta de gestión que permite una potente difusión de información y
mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una organización y solo
ellos puedan acceder a la información.
CARACTERÍSTICAS PRINCIPALES.
• Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.
• Integridad: Proteger los datos para evitar cambios no autorizados.
• Autentificación: Tener confianza en la identidad de los usuarios.
• Verificación: Comprobar que los mecanismos de seguridad están correctamente
implementados.
• Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.
RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es un tipo de
tecnología conectada a la red que permite seguridad en la red local cuando el ordenador está
conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir datos
de redes públicas y compartidas como si se tratara de una red privada.
CARACTERÍSTICAS PRINCIPALES
• Fácil de usar.
• Reducción de los costes en comunicación.
• Proporciona comunicaciones seguras con derechos de acceso específicos para los
usuarios individuales, como empleados, contratistas.
• Mejora de la productividad al extender la red empresarial y sus aplicaciones.
Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte = 8 bits).
Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de muchísimas
cifras, se utilizan distintos múltiplos, con excepción del Byte, que para realizar las conversiones
debemos dividir al número base por cada 1024 unidades, siendo entonces un Kilobyte el
correspondiente a 1024 Bytes.
Para poder aplicar la operación matemática simplemente multiplicamos por 1024, Recordar que
cada una de las medidas equivale a 1024 y eta medida se usara para las conversiones.
Por ejemplo, si tenemos 3 Gigabytes y queremos cuánto equivale en Megabytes, 3 *1024 =
3072 Megabyte
17/24
Si queremos saber cuánto equivale 3 Gigabytes en Kilobyte, Kilobyte 3*1024*1024=3145728
Si queremos saber cuántos Kilobyte hay en y una cantidad X Bytes, la operación matemática a aplicar es
la DIVISIÓN. 3221225472 /1024 =3145728
o si necesitamos saber cuántos Megabyte hay en una cantidad X Byte, la operación matemática
es la siguiente; (3221225472 /1024) / 1024 =3145728
3. LA FTP en informática, es un protocolo de red para la transmisión de los archivos entre los
métodos conectados a una red TCP que es la transmisión control protocolo, está basado en
la arquitectura de los clientes y servicios.
4. SUBIR A LA RED, Subir o upload es transmitir datos de un ordenador a un foro, red, etc.
Por ejemplo, si utilizas un ordenador personal para entrar a una red y quieres enviar
archivos a través de la red, debes subir los archivos de tu ordenador a la red.
1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente obsoleta,
hasta hace pocos años aprovechar la instalación telefónica básica (o Red Telefónica Básica,
RTB) era el sistema más extendido para conectar un equipo doméstico o de oficina a Internet, era
necesario un sistema para demodular las señales recibidas por el ordenador y estas tareas
corrían a cargo de un módem que actuaba como dispositivo de enlace entre el ordenador y la red.
2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que incluso desplazó
al sistema de conexión RTB pero que actualmente se encuentra totalmente en desuso, fue la red
digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de analógica). En vez de un
módem, este tipo de conexión emplea un adaptador de red.
3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes no tienen
acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las líneas
telefónicas no están disponibles.
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que se utilizan
señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más económicas,
adecuadas en zonas de difícil cobertura y no dependen de cableado de otras compañías.
2. PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de
conexión.
Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen cobertura
nacional; es decir, un número cuyo costo es el de una llamada local sin importar desde dónde
se llame.
Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se comparte
entre el número de suscriptores, de modo que cuanto más aumenta el número de suscriptores,
menor es el ancho de banda Algunos ISP ahora ofrecen acceso gratuito.
Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo de conexión;
es decir, no se puede exceder un cierto número de horas de conexión por mes.
Servicio técnico: se trata de un equipo que se encarga de responder a los problemas técnicos
(también denominado "soporte técnico" o "atención al cliente"). Los ISP generalmente cobran
por este tipo de servicio (a veces 1,35 € por llamada y luego 0,34 €/min).
POLÍTICA DE SEGURIDAD
Lo primero y más importante es estar consciente de la necesidad de tener una red informática
segura dentro de la empresa, estar dispuesto a hacer la inversión correspondiente y tomar las
medidas necesarias. Esto se traduce en tener una política de seguridad la cual constituirá la
base del entorno de seguridad de la empresa. Igualmente se deben definir las
responsabilidades, requisitos de seguridad y funciones que deberán seguir los empleados.
19/24
SERVIDORES BIEN PROTEGIDOS
Mantenerlos en un área especialmente protegida y con limitado acceso es básico para evitar
robos o daños a la estructura física.
20/24
1. Diferentes niveles de protección basados en la ubicación del PC. Cuando tu PC se
conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo
de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás
hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.
5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no deben
acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores,
se realizan para conectarse con programas en tu ordenador.
6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.
2.1.3. Entender el propósito de realizar las copias de seguridad de datos periódicamente, en una
ubicación remota.
2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo, virus, troyanos,
gusanos, spyware.
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits y Rogues.
2. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos
pueden reproducirse utilizando diferentes medios de comunicación como las redes locales,
el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales
21/24
3. El phishing Consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos
en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
4. Troyano no es virus, ya que no cumple con todas las características de los mismos, pero
debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos
dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse,
pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para
la instalación de otros malware como backdoors y permitir el acceso al sistema al creador
de la amenaza.
SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los
códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de
computadores.
2.3.SALUD Y TI-ecológicos
CPU: Debe estar colocada en un lugar donde no se obstruya ninguno de sus puntos de ventilación.
Debe estar instalado en lugares alejados de fuentes de calor, polvo, humedad y otras influencias
electromagnéticas como altavoces y transformadores.
MONITOR, La posición frente al monitor es muy importante, ello hará que se nos canse menos la
vista y evitará posibles dolores de espalda y/o cuello. Deberemos situarnos a una distancia mínima
de 55 cm. y nuestros ojos deberán estar a la misma altura que el borde superior de la pantalla.
Los colores claros y mates cansan menos nuestra vista, por lo que deberemos configurar
correctamente nuestro monitor.
Al colocar el monitor es recomendable buscar un emplazamiento que evite que la luz incida
directamente sobre la pantalla para prevenir daños a causa del reflejo de la misma y, al mismo
tiempo, evitar una visualización incómoda.
TECLADO Y RATÓN, La posición de estos dispositivos ha de ser tal que nos permita acceder a los
mismos dejando en el codo un ángulo de 90 grados.
Tras el teclado ha de haber una distancia suficiente hasta el borde de la mesa que nos permita
apoyar las muñecas.
En el caso de personas zurdas han de cambiar la posición del ratón al lado izquierdo del teclado y
configurarlo así en las propiedades del ratón desde el Panel de Control.
Contaremos con un programa antivirus que deberemos tener actualizado, hay gratuitos que funcionan
correctamente, como AVG Antivirus Free o Avast Free Antivirus.
2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos: apagar, ajustar, cierre
automático, retroiluminación, configuración del modo de suspensión.
• Ajustar el brillo del monitor en tonos bajos, también ayudará de manera considerable a
mantener un consumo energético moderado, ya que monitor exigirá menor electricidad
para operar.
• Utilizar monitores planos o LCD, reduce el consumo energético de la pantalla del PC a
la mitad, así como los monitores de plasma, pues consumen menos electricidad que los
tradicionales monitores.
• Un consejo muy útil para disminuir el consumo de energía del PC, es evitar a toda costa
el uso de protectores de pantalla, ya que el equipo utiliza electricidad extra en mantener
estos fondos de pantalla activos en el PC. Ajustar los colores de fondo del escritorio y
en las búsquedas web, disminuye el consumo energético. Utilizar fondos pasteles y
oscuros, mantendrá un bajo consumo energético, mientras que las búsquedas web en
fondos claros o blancos consumen más electricidad.
• El último tip, tiene que ver con mantener limpio de malware el ordenador, así como
también ordenado y en buen estado. De esta manera, podemos disminuir el trabajo
extra del equipo, eliminando cookies, archivos temporales sin usar y ejecución de
software innecesario, los cuales exigen al procesador y generan mayor potencia y por
ende, mayor consumo de electricidad.
2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que componen los
materiales que usamos en la vida diaria como el papel, vidrio, aluminio, plástico, etc., una vez
terminados su ciclo de vida útil, se transforman de nuevo en nuevos materiales.
Las computadoras son instrumentos que se deben manejar de forma diferente a otros materiales que
se van a reciclar. Esto debido a su composición interna que consiste de varios tipos de materiales, a
su vez reciclables individualmente (Gosch, 1992). En la mayoría de las computadoras existen los
siguientes materiales en proporciones similares a las siguientes:
• Acero y metales no ferrosos 40% a 70%
• Cables y alambres 1.5% a 6%
• Tubos de despliegue Hasta 6%
• Materiales termoplásticos Hasta 20%
23/24
• Mezclas de plásticos 1.5% a 6%
• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%
2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo: Software de
reconocimiento de voz, lector de pantalla, ampliado de pantalla, teclado en pantalla, contraste
alto.
RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de Windows, no es
necesario utilizar el teclado o el ratón. Permite controlar el equipo mediante la voz y
dictar texto.
LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en inglés) son un
software que permite la utilización del sistema operativo y las distintas aplicaciones
mediante el empleo de un sintetizador de voz que "lee y explica" lo que se visualiza en
la pantalla, lo que supone una ayuda para las personas con graves problemas de visión
o completamente ciegas.
AMPLIADO DE PANTALLA, Los ampliadores de pantalla son programas informáticos
que agrandan las imágenes en las pantallas de ordenador de modo que las personas
con dificultades de visión puedan ver al tamaño deseado lo que se presenta, textos,
imágenes, videos. En general, permiten:
No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra un teclado
visual con las teclas estándar y puedes usar el ratón u otro dispositivo señalador para
seleccionar las teclas, o bien usar una tecla física o un grupo de ellas para recorrer
cíclicamente las teclas de la pantalla.
24/24