Está en la página 1de 65

INEB VILLAS DEL RIO

NOMBRE: Dayana Maricel Herrera Sosof

• GRADO: 5to. Bachillerato en ciencias y letras con orientación en


Computación

 Practicas Supervisadas

1. Profesora: Carolina Alvizures

ACTIVIDAD:

1ra y 2da. Parte de prácticas supervisadas

Amatitlán, Guatemala 2021


Partes físicas de la maquina

1. Unidad Central de Procesamiento (o Procesador)


El procesador es un circuito electrónico cuya función principal es la de ejecutar el
conjunto de instrucciones de los programas informáticos.
El funcionamiento del procesador se puede dividir en 4 procesos básicos para el
tratamiento de la información:
1. Ir
2. Decodificar
3. Ejecutar
4. Reescribir
Durante la etapa de ida, el procesador recupera las instrucciones del programa y
los almacena en la memoria.
Luego, en la etapa de decodificación, interpreta o decodifica cada instrucción.
En la parte de ejecución, realiza la operación siguiendo las instrucciones del
programa.
Donde finalmente, en el periodo de reescritura, y escribe de nuevo los resultados
de la ejecución en la memoria RAM.
2. Placa base ( MainBoard o MotherBoard )
Esta es la tarjeta principal del computador, que contiene los zócalos en los que
se instala el procesador.
Las ranuras de memoria, que son; un conjunto de chips que ejecutan las
diferentes operaciones lógicas de la máquina.
No son chips de memoria volátil.
Estos albergan el firmware del sistema, que es un generador de reloj que ayuda
en la sincronización de los diversos componentes del sistema.
La mayoría de MotherBoards incluyen los conectores para los dispositivos de
entrada y salida.
Como los puertos USB para conectar el mouse, el teclado, la cámara web,
parlantes, etc.
También sirven para conectar las tarjetas de vídeo, tarjetas de red y las
unidades de almacenamiento: dvd’s y discos duros.
3. Memoria RAM
La memoria RAM es el componente que retiene datos que está trabajando el
usuario en el computador.
La Memoria RAM o Memoria de Acceso Aleatorio, es una pastilla de
silicio capaz de almacenar datos temporalmente.
Es decir, si el computador se llega a apagar repentinamente, se perderá toda la
información que esté ahí.
Adicionalmente, los computadores requieren un almacenamiento primario no
volátil conocida como ROM o memoria de sólo lectura.
Que contiene la configuración de los programas de inicio utilizados para el
arranque del equipo.
Para que no se pierda la información, el PC puede requerir de medios de
almacenamiento secundarios.
Como las memorias USB, las cintas magnéticas, las unidades de DVD y los
Discos Duros.
4. Disco Duro
El disco duro es la parte del computador que almacena toda la información del
usuario y proporciona un acceso rápido a grandes cantidades de archivos y
programas.
Es una superficie cargada electromagnéticamente que registra los datos en
círculos concéntricos conocidos como pistas.
Y también se conoce como un dispositivo de almacenamiento no volátil, ya que
almacena datos para ser consultados posteriormente.
Otra de las principales partes del computador, esta en la parte superior de la
maquina.
Se asemeja a un brazo de un tocadiscos que lee y escribe los datos en la
superficie del disco.
Son capaces de almacenar de 120, 250, 500 GB o hasta 4 TB de
información, en los computadores de escritorio.
Los portátiles, por lo general,  tienen unidades de menor tamaño que tienen una
capacidad de almacenamiento más baja.
5. Monitor
También se conoce como unidad de visualización. El monitor es una pantalla de
vídeo que muestra las imágenes generadas por la salida de vídeo del
computador.
Los monitores antiguos utilizaban la tecnología CRT para generar imágenes.
Mientras que los actuales utilizan pantallas LCD o LED.
Estas pantallas les permiten a los usuarios tener una respuesta instantánea en
forma de texto e imágenes.
6. Teclado
El teclado es considerado como un dispositivo de entrada para el equipo y consta
de varias teclas.
Estas actúan como interruptores electrónicos o palancas mecánicas con
caracteres impresos que corresponden a símbolos escritos.
Un teclado tiene su propio procesador y varios circuitos digitales que ayudan a
introducir la información al mismo tiempo que ésta sale en la pantalla.
7. Mouse
El Mouse un dispositivo señalador que detecta el movimiento en dos
dimensiones.
Así puede traducir el movimiento de la mano en señales que el computador
reconoce e interpreta para ubicarse en alguna posición específica de la pantalla.
Hay dos tipos de mouse o ratones:
Mecánicos y Ópticos.
Los ratones mecánicos que ya están siendo desechados, tenían una bola de
goma que rodaba en todas las direcciones.
Los ratones ópticos en cambio, tienen un láser para detectar el movimiento, no
tienen partes mecánicas móviles y poseen mayor rendimiento.
Periféricos de entrada y salida
1. Periféricos de entrada: Captan y digitalizan los datos introducidos por el
usuario o por otro dispositivo y los envían al ordenador para ser
procesados. Los más conocidos son el teclado, el ratón (mouse), escáner,
cámara web, cámara digital, etc.
2. Periféricos de salida: Son dispositivos que muestran o proyectan
información hacia el exterior del ordenador. La mayoría son para informar,
alertar, comunicar, proyectar o dar al usuario cierta información, de la
misma forma se encargan de convertir los impulsos eléctricos en
información legible para el usuario. Sin embargo, no todos de este tipo de
periféricos es información para el usuario.
3. El monitor, la impresora, el fax, los altavoces, los auriculares, son
periféricos de salida ya que proyectan al usuario información.

4. Periféricos de entrada/salida (E/S) o de almacenamiento: Sirven


básicamente para la comunicación de la computadora con el medio externo.
Los periféricos de entrada/salida son los que utiliza el ordenador tanto para
mandar como para recibir información. Su función es la de almacenar o
guardar, de forma permanente o virtual, todo aquello que hagamos con el
ordenador para que pueda ser utilizado por los usuarios u otros sistemas.
Otra forma de definirlos es como aquel dispositivo que se utiliza para grabar
los datos de una computadora de forma permanente o temporal. Una
unidad de disco por ejemplo junto con los discos que graba, es un
dispositivo de almacenamiento.
Como ejemplos de periféricos de entrada/salida tenemos el disco duro, la
impresora, pantalla táctil, etc.
Clasificación básica del software
El Software es el soporte lógico e inmaterial que permite que la computadora
pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o
hardware con instrucciones y datos a través de diferentes tipos de programas.
El Software son los programas de aplicación y los sistemas operativos, que según
las funciones que realizan pueden ser clasificados en:
Tipos de software
Software de Sistema
El llamado software de sistema es el que permite que nuestro hardware funcione
de forma correcta.
Ejemplos de tipos de software de sistema son:
 Microsoft Windows
 Gnu/Linux
 Mac OS
 Android
 iOS
 BlackBerryOS
Dentro de esta categoría podemos encontrar también a los controladores o drivers
que permiten que el hardware interactúe con el software de forma correcta, y haga
que nuestros periféricos funcionen de manera adecuada cuando usas un teclado,
llave USB, el monitor, disco duro externo o impresora Wifi.
Clasificación del Software de Sistema:
 Sistemas operativos Desktop y Móviles
 Controladores de dispositivos o Drivers
 Servidores de Datos
 Utilidades de Sistema (diagnóstico, optimizaciones para acelerar Windows,
etc)
 Herramientas de Corrección de Errores
Software de Aplicación o Utilidad
Existe una segunda clase de software llamado software de aplicación, también
conocido como software de utilidad, y se trata de las aplicaciones, programas y
herramientas que utilizamos activamente de acuerdo a nuestras necesidades.
Todas aquellas aplicaciones que usamos a diario como navegador web, cliente de
email, suites ofimáticas como Office, programas de diseño gráfico, mensajería
instantánea o chat como Skype, visor de fotografías, reproductores multimedia
(vídeo y fotografías), un antivirus, antimalware o anti-spyware, juegos en red, etc.
En el caso del móvil el software de aplicación puede ser WhatsApp, Netflix,
Slack, Twitter, Facebook, apps de predicción de tiempo, juegos móviles, etc.
El software de aplicación en definitiva es el software que fue diseñado para los
usuarios finales de los equipos informáticos o móviles.
Clases de software de aplicación existentes:
1. Aplicaciones de Suites Ofimáticas.
2. Aplicaciones de Seguridad (antivirus, antimalware, etc).
3. Aplicaciones Educativas
4. Programas de Diseño

5. Software Médico
6. Software Contable

7. Software de Inventario
8. Software de Arquitectura
9. Software Administrativo
10. Software de Programación

El software de programación 
es seguramente el más importante de todos, pues sin él no se podrían haber
creado los distintos tipos de software que mencionamos ante. Es una clase de
software básica para la informática y el desarrollo de aplicaciones.
Las aplicaciones de programación se utilizan para crear más software como el
Software de Sistema o de Aplicaciones.
Los programadores crean software utilizando diferentes programas
como editores de texto, compiladores como GCC, entornos IDE (integrated
development enviroment), gestores de versiones como Git, así como software
de servidor (ejemplo Nginx) para probar sus desarrollos si es necesario. Esto
aplica a casi todos los lenguajes de programación del mundo (C, C++, Python,
Ruby, NodeJS, PHP, ASP.NET, etc).
Gracias al uso de la matemática, la lógica y programación, es que los
programadores o desarrolladores de software logran crear fenomenales piezas de
software.
Clasificación de los diferentes tipos de software de programación:
 Editores de texto: son utilizados por muchos programadores retro para
escribir código limpio y sin ataduras a grandes programas.
 Entornos de Desarrollo Integrado (IDE): son conjuntos de herramientas de
programación todo en uno que ayudan a mejorar la productividad en el
desarrollo.
 Depuradores de código: ayudan al programador a depurar y mejorar el
código eliminando código basura.
 Compiladores: que permiten compatibilidad y ejecución del programa en tu
sistema operativo.
Software Malicioso
El software malicioso, también conocido como “Malware” se trata de un tipo de
software que en realidad no está en ninguna categoría anterior, sino que tiene su
propia categoría de tipo de software pues no es software de sistema, ni de
aplicación y menos de programación.
Las aplicaciones maliciosas con los virus son instaladas por sus víctimas sin éstas
saberlo, afectando tanto a equipos hogareños como a redes corporativas donde
generalmente causan daños valuados en millones de dólares ya que se pierden y
borran importantes datos de las empresas. Por ello es que el software
malicioso está directamente relacionado con crímenes y ciberdelitos.
Existen muchas clases de software malicioso englobado bajo el término malware,
por ello intentaremos agruparlos ahora para que conozcas cuáles son.
Tipos de Software Malicioso que podemos encontrar en nuestros equipos
informáticos:
 Virus
 Malware
 Spyware
 Rootkits
 Dialers
 Backdoors
 Troyanos
 Gusanos
 Keyloggers
Sistemas operativos
El uso de las ventanas es la insignia del sistema operativo de Microsoft, el
Windows, sistema estándar para ordenadores personales y de negocios.
Introducido en 1985, fue en gran parte el responsable de la rápida evolución de la
informática personal.
El Mac IOS es el sistema operativo de Apple Macintosh para líneas de
ordenadores personales y estaciones de trabajo.
La manzana es su logotipo.
Linux o GNU/Linux como sistema operativo fue diseñado para proporcionar a los
usuarios de computadoras personales una alternativa libre o de muy bajo costo.
Linux tiene la reputación de ser un sistema muy eficiente y rápido.
Hay muchas versiones diferentes, las más conocidas son Ubuntu o Fedora.
Las versiones se pueden modificar de forma libre por cualquier usuario.
Programa de aplicación
En informática, se entiende por software de aplicación, programas de
aplicaciones o en algunos casos aplicaciones, al conjunto de los programas
informáticos generalmente instalados en el sistema por el usuario, y diseñados
para llevar a cabo un objetivo determinado y concreto, de tipo lúdico, instrumental,
comunicativo, informativo, etc.
Dicho de otro modo: todos aquellos programas que no tienen que ver con el
funcionamiento del computador, sino que instalamos en él para darle funciones
determinadas como herramienta de trabajo (hoja de cálculo, procesador de
palabras, programas de diseño gráfico, etc.), de ocio (videojuegos, reproductores
de audio o video, etc.) o de información (enciclopedias digitales, navegador de
Internet, etc.), entre otras.
El software de aplicación normalmente es diseñado y comercializado aparte del
software de sistema que viene incorporado de fábrica al computador, y su
selección e instalación en el sistema es a total libre albedrío del usuario. No es, sin
embargo, imposible que muchos programas de este tipo vengan preinstalados –
debido a convenios empresariales y promociones específicas- en el disco rígido de
un computador recién comprado.
Lenguaje de programas
Es un lenguaje formal que, mediante una serie de instrucciones, le permite a un
programador escribir un conjunto de órdenes, acciones consecutivas, datos y
algoritmos para, de esa forma, crear programas que controlen el comportamiento
físico y lógico de una máquina.
Mediante este lenguaje se comunican el programador y la máquina, permitiendo
especificar, de forma precisa, aspectos como:
cuáles datos debe operar un software específico;
cómo deben ser almacenados o transmitidos esos datos;
las acciones que debe tomar el software dependiendo de las circunstancias
variables.
Para explicarlo mejor (en otras y con menos palabras), el lenguaje de
programación es un sistema estructurado de comunicación, el cual está
conformado por conjuntos de símbolos, palabras claves, reglas semánticas y
sintácticas que permiten el entendimiento entre un programador y una máquina.
Es importante recalcar que existe el error común de usar como sinónimos el
lenguaje de programación y el lenguaje informático, pero ¿por qué no debemos
confundirlos?
Pues, es debido a que el lenguaje de programación obedece a un conjunto de
reglas que permiten expresar las instrucciones que serán interpretadas por el
programador. Y el lenguaje informático comprende otros lenguajes que dan
formato a un texto pero no son programación en sí mismos.
Entonces, no todos los lenguajes informáticos son de programación, pero todos
los lenguajes de programación son a la vez informáticos.
Software libre
Software libre» significa que el software respeta la libertad de los usuarios y la
comunidad. En términos generales, los usuarios tienen la libertad de copiar,
distribuir, estudiar, modificar y mejorar el software. Con estas libertades, los
usuarios (tanto individualmente como en forma colectiva) controlan el programa y
lo que hace.
Cuando los usuarios no controlan el programa, el programa controla a los
usuarios. El programador controla el programa y, a través del programa, controla a
los usuarios. Un programa que no es libre, llamado «privativo», es por lo tanto un
instrumento de poder injusto.
Por tanto, el «software libre» es una cuestión de libertad, no de precio. Para
entender el concepto, debe pensarse en «libre» como «libre expresión», no como
«grátis».
Un programa es software libre si los usuarios tienen las cuatro libertades
esenciales:
1. Libertad 1: la libertad de usar el programa para lo que quieran: El usuario
puede utilizar el programa para el fin que desee, sin tener que pedir
permiso al programador del software.
2. Libertad 2: la libertad de estudiar el funcionamiento del programa, y de
modificarlo: Para poder disfrutar de esta libertad, es necesario el acceso al
código fuente del programa. Si el código fuente no es claro y en la práctica
no se puede estudiar, a los efectos de esta libertad no se considera código
fuente.
3. Libertad 3: la libertad de redistribuir copias: El usuario puede redistribuir
copias de los programas tanto en su versión ejecutable como su código
fuente.
4. Libertad 4: la libertad de redistribuir copias de sus versiones modificadas: El
usuario dispone de la libertad de redistribuir copias del programa
modificado, ya sea bajo una licencia libre, o privativa (no libre), a elección
del usuario. Si la licencia de un programa requiere que las versiones
redistribuidas sean privativas, entonces el programa no es libre.
Para poder disfrutar de esta libertad, es necesario el acceso al código fuente del
programa.
Combinación de teclas básicas
El atajo de teclado, la tecla de acceso rápido, la tecla aceleradora (hotkey), el
método abreviado de teclado o la combinación de teclas, es una tecla o conjunto
de teclas que efectúa una acción definida previamente (por el programador o por
el usuario de una aplicación informática). Estas acciones pueden realizarse
habitualmente de otro modo: navegando por los menús, tecleando una instrucción
más extensa, o utilizando el ratón. Al reducir estos pasos en combinaciones de
teclas, el usuario puede ahorrar tiempo y optimizar su experiencia.
Las teclas de acceso rápido son una forma diferente de ejecutar uno o más
comandos que pueden ser accesibles sólo a través de un menú, un dispositivo
apuntador, diferentes niveles de una interfaz de usuario, o vía una consola de
comandos. Los accesos rápidos normalmente agilizan operaciones comunes,
reduciendo varias secuencias de entrada a unas pocas pulsaciones de teclas. 1
En ocasiones, el único método para realizar una acción es a través de una
combinación de teclas especial. En estos casos, no se les denomina atajos de
teclado, aunque la terminología y notación sea la misma. Por ejemplo,
las computadoras portátiles, por norma general, incluyen teclas para ajustar el
brillo de la pantalla.
Procesador de texto
El procesador de texto es una computadora dedicada o una aplicación
informática para la creación, edición, modificación y procesamiento de
documentos de texto con formato (tal como el tipo y tamaño de la tipografía,
adición de gráficos, etc), a diferencia de los editores de texto, que manejan
solo texto simple.1 2
Los procesadores de textos son una clase de software con múltiples
funcionalidades para la redacción, con diferentes tipografías, tamaños de letras o
caracteres, colores, tipos de párrafos, efectos artísticos y otras cosas.
Funciones
Los procesadores de textos brindan una amplia gama de funcionalidades, ya
sean tipográficas, semánticas, organizativas y estéticas; estas con variantes según
el programa informático de que se disponga.
Como ocurre con la mayoría de las herramientas informáticas, los trabajos
realizados en un procesador de textos pueden ser guardados en forma
de archivos, usualmente llamados documentos, así como impresos a través de
diferentes medios.
Los procesadores de texto también incorporan correctores de ortografía y
gramática, así como diccionarios multilingües y de sinónimos o tesauros, que
facilitan en gran medida la labor de redacción.
Las funciones que un procesador de palabras ofrece son:
1. Facilidad para escribir texto.
2. Agregar, borrar o mover palabras, oraciones o secciones completas de
texto.
3. Corrección de errores.
4. Cambio del aspecto del texto.
5. Impresión del contenido.
6. Capacidad de almacenamiento permanente de información.
Edición de documentos
En informática, acción de crear o modificar un archivo informático, visualizando su
resultado en pantalla. La edición de un archivo puede hacerse a nivel texto con un
procesador de textos. Si el archivo tiene un formato específico, lo usual es editarlo
con alguna aplicación que pueda manejar ese tipo de formato. Esas aplicaciones
se pueden categorizar dependiendo del tipo de formato que manejan, por ejemplo,
editor de audio, editor de video, editor gráfico, etc. En general, estos editores
tienen herramientas apropiadas para crear y modificar archivos de su tipo, y
algunos son más poderosos que otros. La edición de un archivo, dependiendo del
formato, puede incluir acciones como copiar, cortar, seleccionar, pegar, insertar,
borrar, mover, aplicar filtros, etc. Estas acciones se realizan sobre el área de
trabajo de la aplicación editora.
Concepto de equipo de computo
Plataformas Digitales 
En informática, una plataforma es un sistema que sirve como base para hacer
funcionar determinados módulos de hardware o de software con los que es
compatible. Dicho sistema está definido por un estándar alrededor del cual se
determina una arquitectura de hardware y una plataforma de software. Al definir
plataformas se establecen los tipos de arquitectura, sistema operativo, lenguaje de
programación o interfaz de usuario compatibles.

Equipo de Computo
El equipo de cómputo se refiere a los mecanismos y al material de computación
que está adjunto a él. Puede incluir a las computadoras personales, servidores de
mediana escala, ordenadores centrales, dispositivos de almacenaje, aparatos para
presentaciones visuales, equipo de comunicaciones/Internet, equipo de impresión,
energía eléctrica y equipo para identificación personal.
Los programas para lenguajes de programación permiten que los usuarios den
instrucciones a la computadora mediante un juego de escritura predefinida que
delimita el programa. Algunos ejemplos de lenguajes de programación son:
COBOL, Fortran, Pascal, C, C++, Perl, PHP, Python y Java, entre otros.
Las herramientas para desarrollar programas incluyen a los productos que se usan
para ayudar en las fases más importantes del desarrollo de soluciones para los
programas, que son el diseño, la programación e instrumentación.
Relación de estos 2 conceptos
1. Permiten alojar información para que los demás usuarios las obtengan.
2. Acceder a diferentes tipos de información mediante un login
3. Interfaces de conexión con distintitos usuarios.
4. Facilidad a los usuarios de incursionar en el llamado Teletrabajo.
5. Utilización desde cualquier parte del mundo.
El diseño

del centro de cómputo este compuesto por: el tipo del centro de cómputo, tamaño
de las instalaciones, el Hardware, Software, componentes
eléctricos y plano del Centro de Cómputo.
El diseño de la red este compuesto por: Topología, Requerimientos de la red,
números de usuarios a conectar, componentes fundamentales para el desarrollo
de la red, así como el plano de la distribución de los equipos conectados en la red.
En Plataforma digital ayudan a solucionar todo tipo de necesidades en un solo
lugar.
Elige la plataforma que más se adapte a lo que necesitas, descubre sus ventajas y
aprovecha estos recursos para tu organización.
Empezar los pasos para transformación digital requiere reconocer y utilizar estas
herramientas para simplificar y aumentar las capacidades de tu empresa.
Creación
Crear una estrategia de marketing digital implica una serie de detalles que
debemos realizar y acompañar constantemente, con la intención de aumentar la
presencia en línea. Algo que, sin las plataformas digitales sería costoso y difícil de
lograr.
Estas herramientas, permiten realizar complejas estrategias con un equipo de
trabajo reducido. Además, que permiten concentrarse en la estrategia y no en las
tareas mecánicas.
Para un estudiante, las necesidades básicas a cubrir en un equipo de cómputo
son: programas para procesar texto, ver vídeos o escuchar música, hojas de
cálculo y presentaciones, así como, la navegación por Internet.
Las capacidades de almacenamiento y seguridad son mayores si adquieres una
computadora de escritorio. Asimismo, puedes añadir más periféricos y
componentes para escalar el equipo.
Aunque carecen de movilidad, son más fáciles de actualizar, reparar y puedes
modificar su diseño: cambiar el monitor, los accesorios, añadir bocinas, conectar
dispositivos externos, etc. 
 Identificación de tipos de software
A continuación, los tipos de software de acuerdo al objetivo que tiene dentro del
sistema informático:
1. Software de aplicación
Contiene todos y cada uno de esos programas y utilidades que derivan de una
programación de software y, que cumplen una tarea específica, en casi cualquier
área de la vida diaria, que se usan a través de dispositivos móviles y
computadores.
Las aplicaciones son el producto final que se ofrece al consumidor. pero quisimos
empezar por esta, porque así entenderás mejor las siguientes.
2. Software de programación
A través de conocimiento lógico y de lenguaje de programación orientada a
objetos, es posible diseñar utilidades digitales para que ejerzan diversas
funciones, lo que hablamos en el punto anterior.
Estos programas son la base donde se escribe el código para desarrollar nuevos
sistemas dentro de un sistema operativo.
3. Software de sistema
Llegamos a la base donde se construyen los dos anteriores. Dentro de los tipos de
software, el de sistema es el más importante. Es quién le permite al usuario usar la
interfaz del sistema operativo que viene incorporado al dispositivo.
Este está compuesto por un conjunto de programas u aplicaciones nativas que
tienen dos propósitos:
 gestionar recursos físicos del aparato para coordinar tareas y administrar la
memoria para el uso del mismo;
 y, ofrecer una experiencia de uso para que se pueda controlar e interactuar
con el sistema.
De manera simple, podemos decir que el software de sistema es quién conecta las
aplicaciones con los recursos de hardware que tiene el dispositivo.
Ahora bien, si llegaste hasta aquí ya tienes una idea general de los tipos de
software según el nivel de uso y de responsabilidad que poseen dentro de un
sistema operativo. Pero, para que comprendas de manera más profunda, usar
algunos ejemplos podría ser de utilidad.
La elección de un proveedor de software, sea ERP, BI, CRM, etc. no siempre es
una tarea fácil. Esta decisión se verá muy influenciada en base a multitud de
circunstancias en función del tipo de empresa, su tamaño, de si posee  
departamento de informática propio, la formación y capacitación de los usuarios,
su resistencia al cambio, criterios puramente económicos, de afinidad con uno u
otro proveedor, la especialización de éste, etc.
Veamos una relación de ellos, que aunque por número pueda parecer exhaustiva,
estoy seguro que existen muchos más y que vuestra experiencia nos permitirá
completar si lo deseáis mediante el apartado de comentarios.
1.- Criterios económicos. Por desgracia, éste suele ser uno de los criterios
principales para la elección. Cuando no existe mucha “cultura informática”, éste es
prácticamente el único criterio que se tiene en cuenta. Si a eso sumamos la  difícil
situación económica de crisis actualmente, este se convierte en un factor clave.
2.- Criterios de afinidad y/o cercanía. Se conoce al proveedor actual muchos
años y en algunos casos se dan relaciones de amistad, lo que condiciona a una
continuidad y evolución con su software. Pensemos que los humanos somos “per
se” reacios a los cambios, de ahí la expresión “Más vale malo conocido que bueno
por conocer”, por lo que nos sentimos mejor dentro de nuestra zona de confort,
salirnos de ella implica desasosiego y temor.
3.- Reputación del software. En ocasiones nos guiamos por la marca o
notoriedad del software, ya sea porque conocemos a alguien que ha sufrido una
implantación o simplemente porque nos suena por su publicidad. Este es uno de
los criterios más delicados porque a pesar que un software se haya implementado
con éxito en una empresa, esto no garantiza nada con respecto a la implantación
en la nuestra. Cada empresa es única y cada implementación también. Un
consejo:
4.- Especialización/sectorización del software. Mi opinión particular es que éste
es el criterio más importante. Si mi negocio está orientado a la fabricación de
artículos de descanso, por ejemplo, deberemos buscar el software que mejor se
adapte a nuestra fabricación, y en el peor de los casos en los que no exista nada
similar en el mercado, buscaríamos un software lo más similar posible:
fabricación de tapizados, fabricación de muebles, etc. La elección de un software
no especializado conducirá inevitablemente a la tensión entre cliente y proveedor
debido a la detección de innumerables carencias relacionadas con la
sectorización.
5.- Especialización de la consultoría. Imprescindible la experiencia de los
consultores en el sector y ámbito de actuación de la empresa. Deberá elegirse
éstos con sobrada experiencia en estas empresas y con tamaño similares con la
finalidad de garantizar el éxito de la implantación.
criterios de calidad que se toman en cuenta
La elección de un proveedor de software, sea ERP, BI, CRM, etc. no siempre es
una tarea fácil. Esta decisión se verá muy influenciada en base a multitud de
circunstancias en función del tipo de empresa, su tamaño, de si posee  
departamento de informática propio, la formación y capacitación de los usuarios,
su resistencia al cambio, criterios puramente económicos, de afinidad con uno u
otro proveedor, la especialización de éste, etc.
Veamos una relación de ellos, que aunque por número pueda parecer exhaustiva,
estoy seguro que existen muchos más y que vuestra experiencia nos permitirá
completar si lo deseáis mediante el apartado de comentarios.
1.- Criterios económicos. Por desgracia, éste suele ser uno de los criterios
principales para la elección. Cuando no existe mucha “cultura informática”, éste es
prácticamente el único criterio que se tiene en cuenta. Si a eso sumamos la  difícil
situación económica de crisis actualmente, este se convierte en un factor clave.
2.- Criterios de afinidad y/o cercanía. Se conoce al proveedor actual muchos años
y en algunos casos se dan relaciones de amistad, lo que condiciona a una
continuidad y evolución con su software. Pensemos que los humanos somos “per
se” reacios a los cambios, de ahí la expresión “Más vale malo conocido que bueno
por conocer”, por lo que nos sentimos mejor dentro de nuestra zona de confort,
salirnos de ella implica desasosiego y temor.
3.- Reputación del software. En ocasiones nos guiamos por la marca o notoriedad
del software, ya sea porque conocemos a alguien que ha sufrido una implantación
o simplemente porque nos suena por su publicidad. Este es uno de los
criterios más delicados porque a pesar que un software se haya implementado con
éxito en una empresa, esto no garantiza nada con respecto a la implantación en la
nuestra. Cada empresa es única y cada implementación también. Un consejo:
4.- Especialización/sectorización del software. Mi opinión particular es que éste es
el criterio más importante. Si mi negocio está orientado a la fabricación de
artículos de descanso por ejemplo, deberemos buscar el software que mejor se
adapte a nuestra fabricación, y en el peor de los casos en los que no exista nada
similar en el mercado, buscaríamos un software lo más similar posible:
fabricación de tapizados, fabricación de muebles, etc. La elección de un software
no especializado conducirá inevitablemente a la tensión entre cliente y proveedor
debido a la detección de innumerables carencias relacionadas con la
sectorización.
5.- Especialización de la consultoría. Imprescindible la experiencia de los
consultores en el sector y ámbito de actuación de la empresa. Deberá elegirse
éstos con sobrada experiencia en estas empresas y con tamaño similares con la
finalidad de garantizar el éxito de la implantación.
Identificación de tipos de contenidos digitales
1. Infografías
Una infografía es la combinación de textos e imágenes cuyo fin es comunicar
información de forma didáctica, práctica, que llame la atención de tus lectores y
sea fácil de compartir.
Además, debido a que es compartida 3 veces más en redes sociales que
cualquier otro tipo de contenido, es excelente para la generación de leads,
maximizar la autoridad de tu sitio web y fortalecer tu marca.
Aunado a lo anterior, la infografía puede aumentar el tráfico de tu página online en
un 12% y, como factor destacado, las búsquedas en Google por este tipo de
contenido digital han aumentado 25 veces en los últimos 5 años.
#2. Newsletters
La newsletter es una excelente oportunidad de crear una relación de confianza
con tus clientes, es efectiva para promocionar y vender tus productos, difundir
contenido de tu sitio web, novedades de la empresa y fidelizar dichos clientes.
Es muy utilizada en estrategias de email marketing, generando una interacción
mediante emails cuyo objetivo principal es el provocar el engagement de tus
contactos.
Dos de sus principales beneficios son:
 la comunicación directa entre empresa-cliente
 su alto poder de segmentación, ya que otorga la posibilidad de elegir quién
recibirá cuál mensaje.
#3. Blog posts
Los blog posts son ideales para que tu marca exprese su personalidad, hable con
su propia voz y se conecte directamente con el público.
Además, permiten establecerte como una autoridad en tu industria, fortalecer tu
presencia online, generar leads y aparecer en las primeras posiciones de los
buscadores.
Para que este cumpla sus objetivos es necesario que antes de que empieces a
escribir respondas las siguientes preguntas:
 ¿qué espero alcanzar con mí blog?;
 ¿cuál tipo de contenido quiero producir? (referente a tu marca, claro);
 ¿hacia quién irá dirigido? (nunca dejes de lado a tu buyer persona,
¡nunca!);
 ¿con qué frecuencia publicaré mi contenido en el blog?
Recuerda que la función de los blogs no es vender tu producto o servicio,
sino generar interés y seguridad en tu marca, por lo que se recomienda crear
posts educativos, informativos y relevantes para tu público objetivo. ¡Ah, y no
olvides usar toda tu creatividad!
#4. E-books
Un e-book es un material digital más corto y con una lectura mucho más dinámica
que un libro tradicional. Pero, es más largo que un blog post, ya que tiene un
promedio entre 2.000 y 3.000 palabras por lo que te permite profundizar mucho
más en los temas.
Este tipo de contenido digital puede generar leads y está al alcance de cualquier
persona que lo descargue, así que podrás obtener una mayor cantidad de clientes
interesados en tu marca y productos o servicios.
#5. Videos
Un estudio realizado por Hubspot sugiere que en América Latina los contenidos
producidos en formato de videos se posicionan como número uno ante las
imágenes, blogs y los emails.
Algunas de las ventajas de este tipo de contenido digital es que son dinámicos,
populares, fáciles de digerir y compartir. Además, si agregas videos a tus blog
posts lograrás un mejor posicionamiento en los buscadores y que tu lector
permanezca más tiempo en tu dominio.
No olvides que para que tus videos obtengan los resultados esperados debes
tener en cuenta la duración de estos y cuáles debes elegir para mejorar tu
estrategia de marketing.
#6. Podcasts
Los podcasts son la radio de la actualidad, solo necesitas tener acceso a Internet,
buscar el contenido, darle play o descargarlo ¡y listo!
Debido a que abordan innumerables temas de interés, se pueden oír a cualquier
hora y no perjudican la realización de otras actividades, es uno de los
principales canales de comunicación hoy en día, ¡así que no dudes en usarlo!
#7. Plantillas
¿Alguna vez has tenido que hacer el mismo proceso varias veces? ¡nosotros
también! y para evitar realizar esa tarea repetitiva, las plantillas son increíbles.
Recuerda que tus usuarios son lo principal, así que ayúdalos a ahorrar tiempo y
esfuerzo agregando plantillas en tu sitio web, no solo les generarás más confianza
sino que también estarán agradecidos contigo y probablemente se conviertan en
leads.
#8. Informes de investigaciones
Las investigaciones con información real y datos verificados son necesarias para
darle a tu contenido autoridad sobre el tema y demostrarles a tus lectores tus
conocimientos.
Estos representan un enfoque más completo y profesional sobre temas relevantes
para tu público. Debido a la importancia de la información, los lectores estarán
dispuestos a ceder sus datos de contacto por lo que permitirá generar una base de
datos más extensa.
#9. Quizzes
Los quizzes se están convirtiendo en el arma secreta para generar leads,
porque a quién no le gustaría saber ¿cómo sería a la edad de 60 años?, ¿qué
súper héroe es? o ¿qué tanto sabe sobre SEO?
Hacer preguntas e invitar a resolver pruebas es una forma comprobada de
establecer una conexión entre el escritor y el lector.
Además, nos permite realizar un seguimiento a los participantes dependiendo de
los quizzes que eligieron responder. Podemos suponer que dado a que
completaron el cuestionario conocen sobre el tema y les interesa.
#10. FAQs
FAQs significa Frequently Asked Questions, o en español, preguntas frecuentes.
Es un recopilado de las dudas más comunes que le surgen a tu audiencia, las
cuales respondes mediante una publicación de contenido. Las preguntas pueden
ser sobre la empresa, el producto o servicio que ofreces, o cualquier otro tema
relevante para ellos.
Es importante que actualices la publicación a medida que surjan dudas nuevas y
repetidas entre tus lectores.
Herramientas y estrategias
1. Canva

Canva es una de las herramientas para crear contenidos digitales más


empleadas. Su potente sistema permite crear todo tipo de imágenes.
Los usuarios que emplean Canva tienen la oportunidad de crear imágenes
predeterminadas a partir de tamaños estándar. Además, se pueden crear
imágenes del estilo de presentaciones o infografías. Canva también ofrece la
posibilidad de crear imágenes del tamaño adecuado al que se emplean en
redes sociales como Twitter o Instagram.
Esta herramienta ofrece una amplia gama de productos, imágenes y elementos
que se pueden emplear en el diseño y confección de tus sitios web. Lo interesante
es que este tipo de contenidos digitales se crean de manera rápida y directa con
Canva.
2.- Evernote
Evernote es la plataforma digital que funciona como bloc de notas. Puedes añadir
todo tipo de contenido para trabajar con él o leerlo después. Evernote transforma
lo que quieras en una nota. Así mismo ofrece la posibilidad de ser el mejor
recordatorio posible para los trabajos a realizar.
Evernote es ideal para poder crear contenido digital y está disponible para
todos los dispositivos: ordenadores de sobremesa, tabletas y teléfonos móviles.
Su amplitud de opciones para trabajar desde cualquier lugar del mundo hace que
Evernote sea una de las herramientas más a tener en cuenta.
Evernote ofrece una versión exclusiva para empresas en la que se potencia el uso
de libros de notas y la documentación corporativa.
Para los usuarios premium, Evernote ofrece almacenamiento de notas ilimitado y
la posibilidad de añadir hasta 1Gb de contenido nuevo cada mes. También permite
comparrtir y colaborar en las notas, tanto en la versión escritorio como móvil.
3.- FotoJet

FotoJet es una aplicación que permite convertir imágenes en obras de arte. Se


trata de una de las herramientas para crear contenidos digitales más completas.
Ofrece la posibilidad de editar fotos, diseñar gráficos así como realizar collage de
fotos.
FotoJet permite elaborar un montaje de fotos para que sea compartido. Se trata
de una herramienta que ofrece unas posibilidades de edición increíbles. Su
potencial es que pone a disposición de los usuarios más de 600 plantillas de
collage de diversos temas. Este gran catálogo permite crear fotografías para
felicitaciones, aniversarios, tarjetas postales o portadas de revistas.
FotoJet es una herramienta completa de diseño gráfico, edición fotográfica y
creación de collages. Sus posibilidades técnicas no desmerecen de hecho por ser
una herramienta online, ya que sus prestaciones se asemejan mucho a lo que
ofrecen las herramientas de escritorio más conocidas y utilizadas.
4.- Google Drive
Google Drive es una herramienta potente de Google que permite disponer de
todos tus archivos en cualquier espacio. Drive es una de las mayores carpetas
existentes en la red para almacenar y crear archivos digitales.
La herramienta de Google es ideal para trabajar en grupo. Crear contenidos como
archivos de texto, tablas de excel o, incluso, formularios. es posible mediante
Google Drive. Además, esta aplicación permite compartir todos los archivos
con cualquier usuario.
Así mismo, Google Drive es una herramienta adecuada para alojar archivos e
formato imagen o texto. La capacidad de poder compartir archivos mediante un
simple enlace la convierte en una de las plataformas esenciales para el trabajo en
equipo.
5.- Infogram
Uno de los tipos de contenidos que mejor valoración suelen tener por parte
de los usuarios es una buena gráfica para explicar datos. Infogram es una
herramienta de publicación de datos realmente atractiva. Mostrar los datos de
forma visual es algo que las empresas necesitan para contar historias. Y los
usuarios demandan y agradecen.
Con esta herramienta puedes hacer que tus datos figuren y luzcan mejor
aplicando los siguientes 3 principios:
1. Cuenta mejores historias.
2. Publica de forma bonita.
3. Conecta tus datos.
Estos 3 principios de Infogram tienen como objetivo dotar del mejor servicio
posible a los usuarios para dar a conocer y publicar datos en la red.
Algunas de las marcas que ya han utilizado Infogram son The Sydney Morning
Herald, Google, The Business Journals, LinkedIn, Shazam, Pharma Intelligence o
Skyscanner. Empresas de un enorme potencial que confían en el valor de
herramientas como Infogram para crear contenidos digitales.
6.- Landing Optimizer
El software de generación de landing pages profesionales de MDirector se
encarga de facilitarte la manera de construir tus landings. Una página de aterrizaje
bien diseñada y con los objetivos bien fijados es la herramienta más eficaz
para conseguir conversiones.
Con Landing Optimizer podrás crear en pocos minutos landings optimizadas
para escritorio y móvil. Crea de forma sencilla páginas de captación sin
necesidad de conocimientos técnicos ya que Landing Optimizer parte de un editor
drag&drop.
Además, esta plataforma de landing pages te ofrece un buen número de plantillas
diseñadas por los mejores profesionales. Y te ayuda a aumentar las conversiones
de manera exponencial al poder realizar Tests A/B de los diferentes elementos
que conforman una landing page.
7.- Piktochart
Crear infografías es una de las maneras más interesantes de resumir el contenido
en texto en forma de imágenes. Piktochart es una herramienta ideal con la que
poder dotar a tu sitio web de contenidos en forma de infografías. Con esta
herramienta puedes crear imágenes que ofrezcan contenido, informen y doten de
capacidad visual a tu entorno web.
Piktochart hace de la creación de infografías algo sencillo. Para ello, esta
aplicación aprovecha el potencial de las plantillas para darte las mayores
facilidades a la hora de crear infografías.
Pero Piktochart no se queda únicamente en infografías. También ofrece la
posibilidad de crear pósters, presentaciones o informes. Por eso, empresas del
nivel de The Guardian, Forbes, Survey Monkey, MOZ, Booking, TechCrunch o
Typeform incluyen Piktochart entre su colección de herramientas para crear
contenidos digitales.
8.- Slideshare
Las presentaciones son uno de los recursos más útiles y visuales que existen.
Muchas compañías y usuarios particulares aprovechan las presentaciones para
dar a conocer sus productos o servicios. Slideshare, que desde hace unos años
forma parte del ecosistema de LinkedIn, da la oportunidad a todo el mundo de
crear presentaciones digitales sobre cualquier tipo de contenido.
Para ello, las presentaciones, infografías, documentos y otros contenidos digitales
se pueden crear en un entorno web sencillo y fácil de trabajar. Slideshare es la
herramienta más empleada para compartir tus conocimientos mediante
presentaciones. .
Además, las presentaciones creadas en Slideshare se pueden compartir, insertar
e incrustar para dotar a tus sitios web, landing pages y entornos web de
contenidos novedosos y de valor.

2da parte
Regla del código de ética en la red
Los principios, valores, creencias y comportamientos, consolidan la cultura de una
institución y los compartimos durante nuestra vida laboral, de manera implícita en
nuestro actuar diario. Por tal razón, la identificación de estas conductas éticas
debe manifestarse en la activa participación de todo el personal de una entidad.
Este Código de Ética, es un pacto personal y voluntario, donde se presentan
acciones orientadas a mejorar la convivencia con nuestros compañeros, jefes,
colaboradores, clientes, usuarios y con la sociedad en general, en
correspondencia con las situaciones y actividades que se desarrollan en el marco
de nuestra competencia. En él se manifiesta también, el compromiso que debe
tener cada integrante de la organización con los demás para convivir en armonía y
mejorar su desempeño.
Uso y aplicación de la netiquette dominios
La Netiquette es una serie de reglas de etiqueta que todos debemos conocer y
seguir al comunicarnos a través de la red para una comunicación más efectiva y
un mejor uso de los recursos y el tiempo. Debido a las características particulares
del medio, es necesario utilizar algunos convencionalismos que ya se han
establecido para poder comunicarnos efectivamente y evitar malos entendidos,
ofender o ser ofendidos, así como un sinnúmero de otras cosas negativas que
pueden surgir al no conocerlos.
Además del sentido común, los buenos modales, la cortesía, el respeto, la
consideración y la tolerancia, estas son algunas reglas que debemos todos
observar al comunicarnos a través de la Red:
1. Tenga siempre en mente que al otro lado de su pantalla hay un ser humano
real, con sus propias ideas y sentimiento.
3. Mantenga sus comunicados breves y al grano.
4. No envíe a la lista  anexos (attachments) largos (como archivos gráficos). De
así hacerlo, se corre el riesgo de que los mismos no lleguen a su destino.
5. Al contestar algún mensaje, deje alguna cita para que se sepa a que se esta
refiriendo usted, pero, por favor, recorte todo lo demás.
6. Utilice el  "Asunto" ("Subject Line") correctamente, cambiándolo cuando esté
contestando algún mensaje cuyo tema ya no es el original.
7. Conozca y utilice las caritas de expresión para ayudar a transmitir algunos
sentimientos, particularmente si está utilizando humor o sarcasmo.
8. Nunca conteste un e-mail cuando esté enojado o molesto.
9. Respete las leyes sobre Derechos Reservados.
11. Nunca cite en público correos-e que le fueron enviados en privado.
Dominio por intermediación y extensión
Cuando estás a punto de crear una página web para tu marca o empresa, pensar
en un buen nombre de dominio es clave para impulsar y reforzar tu presencia en la
red. Y un factor esencial dentro de esto son los diferentes dominios de internet que
existen, también conocidos como extensiones de dominio.  
A grandes rasgos, las extensiones de dominio son esas letras (o terminaciones)
que encuentras después del punto y al final de la dirección de un sitio web,
como .com, .mx o .net, y que ayudan a definir ya sea la ubicación geográfica o la
naturaleza de dichos sitios.
Así, con la extensión de dominio correcta puedes hacer que tus usuarios perciban
claramente cuál es tu propuesta digital, al transmitir una imagen que vaya de
acuerdo con los productos o servicios que ofrece tu negocio. 
Si quieres saber cómo lograrlo, sigue leyendo para que conozcas las extensiones
de dominio más utilizadas y elegir la que haga que tu sitio web se convierta en un
referente de internet.
Tipos de extensiones de dominio
Como te contamos anteriormente en este blog, un dominio de internet está
formado por dos secciones: un dominio de nivel superior (TLD) o extensión, y un
dominio de segundo nivel (SLD) o nombre de dominio. 
Partes de un dominio de internet
Dentro de las extensiones de dominio se pueden diferenciar dos tipos principales:
las genéricas de nivel superior, o gTLD, y las de código de país, o ccTLD.
Arboles de dirección
Se entiende por dirección o sistema de dirección a todos los elementos que
contribuyen a colocar las ruedas directrices según la acción del conductor.

Mas allá de los diferentes tipos y mecanismos de dirección existen características


que deben estar presentas en todos los sistemas para garantizar una buena
maniobrabilidad y seguridad al maniobrar, las cuales son:
Seguridad Uno de los elementos preponderantes en la seguridad
durante la conducción es sin duda el sistema de
dirección.
Los factores que influyen en este punto son la ingeniería
usada en su construcción, como así también la calidad de
los elementos que la componen y el correcto
mantenimiento del sistema.

Semipermeabilidad El sistema de dirección debe ser semipermeable, es


decir, la ejecución de una maniobra del conductor con el
volante debe ser transmitido a las ruedas pero las
irregularidades propias del camino no deben ser
trasladada al volante en sentido inverso.

Confortabilidad La dirección debe ser confortable durante su manejo,


resultando cómoda y ligera durante las maniobras para
evitar la fatiga y cansancio durante la conducción

Precisión Esta característica es la suma de muchos factores en el


sistema de dirección, como el desgaste de las piezas que
debería de ser simétrico y parejo, las cotas de la
dirección, el estado mismo de los neumáticos, etc.
En sumo estos factores deben de permitir una
maniobrabilidad precisa y consistente con el accionar del
conductor.

Entre los elementos de mando del sistema de dirección encontramos el volante y


árbol de la dirección, caja de engranajes y la timonería.
Unido al volante se encuentra el árbol de dirección en su extremo superior
mientras que en el extremo inferior del árbol se sitúa la caja de la dirección.
Esta caja de dirección tiene la tarea de recibir el movimiento circular producido
cuando el volante es girado transformándolo en un movimiento lineal.
Este movimiento una vez transformado en lineal es transitado a un subsistema
integrado por el brazo de mando, la barra de acoplamiento, la palanca de ataque y
la biela.
Hojas de cálculo
Hojas de cálculo colaborativas, inteligentes y seguras para organizaciones
dinámicas
Hojas de cálculo se diseñó en función de las necesidades que tienen las
organizaciones ágiles. Las funciones de IA le permiten utilizar las estadísticas
correctas para tomar decisiones empresariales significativas. Asimismo, una
arquitectura basada en la nube le permite colaborar con cualquier persona, en
cualquier lugar y momento. La compatibilidad con sistemas externos, como
Microsoft Office, elimina la complicación que supone trabajar con varias fuentes de
datos. Además, dado que se desarrolló sobre la infraestructura de Google,
Hojas de cálculo le da la libertad de crear y, al mismo tiempo, lo ayuda a proteger
su información.
Qué es una aplicación
Es un tipo de software que funciona como un conjunto de herramientas diseñado
para realizar tareas y trabajos específicos en tu computador.
Mientras los sistemas operativos se encargan de hacer funcionar tu computador.
Los programas se presentan como herramientas para mejorar tu desempeño.
Algunos ejemplos de estos programas o aplicaciones son los procesadores de
texto, como Microsoft Word; las hojas de cálculo, como Excel ; y las base de
datos, como Microsoft Access.
Aplicaciones para mejorar el trabajo
Las mejores aplicaciones de productividad para la administración del tiempo y las
tareas
En un momento en que distraerse es más fácil que nunca, necesitamos
herramientas que faciliten la productividad tanto a nivel personal como profesional.
Hoy en día, existen innumerables aplicaciones que dicen hacer precisamente eso,
lo que hace que la elección de las mejores sea una distracción para sí misma.
Ya sea que necesites ayuda para administrar los flujos de trabajo, el tiempo o la
concentración, las aplicaciones que se presentan a continuación son herramientas
eficaces para impulsar la productividad tanto para el uso profesional como
personal.
Muchas de ellas ofrecen su versión gratuita junto con alternativas pagas que
ofrecen características adicionales, por lo que merece la pena señalar que algunas
de las características descritas tienen un costo.
1. Zapier (aplicación web, extensión de navegador)
Mientras que esta lista cubre mayormente aplicaciones de productividad gratuitas
para iPhone, Android y escritorio, Zapier existe solo como una aplicación web y
una extensión de Chrome.
Zapier no es realmente una aplicación. Es una plataforma de automatización que
mueve información entre las aplicaciones que utilizas a diario para que puedas
ahorrar tiempo, reducir las tareas tediosas y centrarte en tu trabajo más
importante. Los flujos de trabajo automatizados de Zapier se llaman **Zaps**, y
puedes crear un Zap desde cero o elegir de una biblioteca de plantillas diseñadas
previamente, sin necesitar tener un código.
Con Zapier, puedes conectar Dropbox a miles de las aplicaciones más populares
para aumentar la productividad. Estas son algunas ideas para comenzar:
 Guardar nuevos archivos adjuntos de correo electrónico en Dropbox
 Subir inmediatamente a YouTube los videos que se guardan en Dropbox
 Agregar una nueva fila a una hoja de cálculo de Google para cada carga
nueva de Dropbox
 Obtener una copia de seguridad de los correos electrónicos entrantes como
archivos en Dropbox
2. Trello (iOS, Android, aplicación web)
Trello hace que la administración del trabajo sea simple, digerible y atractiva, lo
que permite organizar y priorizar proyectos de una manera divertida, flexible y
gratificante. Las listas, tarjetas y paneles intuitivos de Trello facilitan la
organización de ideas y el seguimiento del progreso.
Por ejemplo, supongamos que tu equipo de marketing está gestionando su
calendario editorial en Trello. Pueden crear listas para cada paso del proceso,
como “Ideas”, “Escribir”, “Editar” y “Publicar”, y luego agregar una tarjeta para cada
artículo. Las tarjetas se pueden asignar a los miembros del equipo, incluyen
fechas para cuando cada paso del proceso se debe llevar a cabo y todos los
archivos adjuntos para los archivos de Dropbox y Dropbox Paper. Esto mantiene
todo organizado en un lugar central, así que no necesitas buscar en interminables
cadenas de correo electrónico para hacer el trabajo.
Por supuesto, eso es solo el comienzo. La flexibilidad de Trello significa que se
puede adaptar a cualquier equipo. Asimismo, con más de 150 integraciones a tus
aplicaciones y servicios favoritos con potenciadores y automatización integrada,
Trello es el centro de productividad para equipos de todo el mundo.
Integra tu cuenta de Dropbox con Trello para adjuntar archivos y carpetas a las
tarjetas de Trello directamente desde Dropbox, obtener una vista previa de los
archivos adjuntos de Dropbox sin salir de Trello y lograr que la actividad de Trello
para los archivos adjuntos de Dropbox se refleje directamente en Dropbox.
3. Slack (macOS, Windows, Linux, iOS, Android, aplicación web, extensión de
navegador)
Desde hace mucho tiempo, Slack ha sido un centro de productividad, impulsado
por importantes corporaciones como una solución todo en uno esencial para
facilitar la colaboración eficiente y productiva en equipo.
Crea canales para equipos y proyectos, y disfruta de herramientas especializadas
para fomentar la colaboración. Los canales no solo agilizan la comunicación
interna, sino que también permiten colaborar con socios externos a la empresa,
como clientes, socios o proveedores de servicios.
Al permitir una comunicación fluida para los equipos remotos, en Slack puedes
hacer llamadas de voz y video, crear canales para proyectos, compartir pantallas y
enviar archivos con facilidad, por lo que todo puede suceder en una aplicación
completa.
Integra tu cuenta de Dropbox con Slack para iniciar las conversaciones de Slack
dentro de Dropbox, envía archivos a Slack directamente desde Dropbox con un
solo clic y sincronizar los archivos de Dropbox Paper para que puedas publicar y
editar dentro de Slack mismo, y obtener vistas previas.
4. Asana (extensión de navegador, iOS, Android)
Asana facilita la productividad con una amplia variedad de herramientas de
administración del trabajo y te ayuda a ver un proyecto de principio a fin con
características que refuerzan el seguimiento, la comunicación, la administración de
equipos y mucho más.
En Asana puedes crear diferentes grupos para cada equipo o departamento de tu
empresa. Luego, puedes crear proyectos y, dentro de esos proyectos, puedes
agregar tareas y subtareas y un plazo o fecha límite para cada una de ellas.
Puedes asignar tareas y proyectos a equipos o individuos específicos, comentar
las tareas con información o instrucciones adicionales, y agregar otros
compañeros de equipo como seguidores para que se los notifique sobre cualquier
actualización.
Agregar hitos para que los objetivos del proyecto estén siempre claros,
dependencias para que todos sepan qué tareas se deben completar de modo que
otras puedan comenzar, plazos para que una visión general completa de un
proyecto sea fácil de acceder y analizar, y mucho más.
Ese es un resumen básico de lo que Asana tiene para ofrecer, pero hay muchas
más características intrincadas e intuitivas dentro de la aplicación que hacen que
la gestión del proyecto sea algo muy sencillo. Desde el seguimiento del tiempo
hasta las pruebas, hasta la programación y la toma de notas, Asana cubre todas
las bases.
Cuando vinculas Asana con Dropbox, puedes adjuntar y compartir archivos de
Dropbox directamente a través de Asana, lo que lo hace aún más eficiente.
5. HelloSign (aplicación web, API, iOS, Android)
Se acabaron los días en los que es necesario imprimir, firmar, escanear y enviar
los documentos al siguiente firmante. HelloSign, una empresa de Dropbox, te
permite firmar digitalmente documentos, te ahorra mucho tiempo y simplifica el
proceso, lo cual es muy útil en estos días en los que es poco probable que todos
los firmantes estén en un mismo espacio de trabajo.
Puedes usar HelloSign para cualquier documento, ya sean acuerdos de
confidencialidad, contratos de alquiler, contratos de trabajo. Con 17 tipos de
archivos aceptados, puedes enviar casi todo lo que requiera una firma a través de
HelloSign. Las firmas electrónicas de HelloSign son legalmente vinculantes y
tienen un sólido cifrado, por lo que puedes asegurarte de que todo sea legítimo y
de que tus datos personales estén seguros.
Puedes enviar solicitudes masivas, ya sea en un orden particular, así que, solo
una vez que una persona firma, se envía a la siguiente, o a todas a la vez. Los
destinatarios solo deben acceder, leer el documento, agregar su firma electrónica,
y el documento les será devuelto automáticamente, firmado, sellado y entregado
en un instante.
Agiliza el proceso aún más creando o usando plantillas preexistentes, y agrega
logotipos y marcas personalizadas con solo presionar un botón.
Las herramientas de administración de equipos te permiten conceder el acceso a
diferentes grupos o individuos, establecer los firmantes opcionales, obligatorios y
que reciben copias, establecer recordatorios para asegurarse de que todo se firme
a tiempo, y mucho más.
Con la extensión HelloSign para Dropbox, puedes enviar documentos para su
firma directamente desde el propio Dropbox y, una vez firmados, se guardarán en
tu Dropbox de manera automática.
Resolución de problemas con computadoras.

Algoritmos y programas

Resolución de Problemas con Computadoras. Algoritmos y Programas SubTEMA
4 Etapas en la solución de problemas. Concepto de Algoritmo. Concepto
de programa e instrucción. Técnicas y estructuras de programación.
Resolución de Problemas con Computadoras. Algoritmos y Programas
SubAlgoritmo: Es un método para resolver problemas que consiste en dividir el
mismo en un número finito de pasos elementales e indicar claramente el orden de
ejecución de los mismos. Programación: Es la transformación del algoritmo en
algo entendible por la computadora, para ello debe ser escrito en un lenguaje de
programación (C, C++, PASCAL, BASIC, COBOL, ETC.) de acuerdo con las
reglas de sintaxis del mismo. Algoritmo y Programacion

Resolución de Problemas con Computadoras. Algoritmos y Programas Sub Las


fases en la construcción de un programa para resolver un problema mediante la
computadora son, en orden, las siguientes: Análisis del problema Diseño del
algoritmo Programación Ejecución y pruebas El paso cero sería Entender el
problema, parece banal, pero no lo es cuando se piensa en la gran cantidad
de proyectos de computación que se desarrollaron sin haber comprendido bien
para que se hacían, o cual era el problema que supuestamente iban a resolver.
Comprender la importancia de entender con claridad el problema antes de
abocarnos a encontrar una solución. 4.1 Etapas en la solución de problemas

Resolución de Problemas con Computadoras. Algoritmos y Programas


SubAnálisis del problema Diseño del algoritmo Programación Ejecución y pruebas.
El análisis consiste en una clara definicion del problema, donde se contemple
exactamente lo que debe hacer el programa y el resultado o solucion deseada.
Dado que se busca una solución por computadora, se precisan especificaciones
detalladas de entradas y salidas. Para resolver un problema con un ordenador hay
que disponer de los datos de entrada, estudiar el tratamiento que se ha de realizar
a dichos datos, la información que se desea obtener como resultado y de que
manera debe presentarse. 4.1 Etapas en la solución de problemas
Resolución de Problemas con Computadoras. Algoritmos y Programas
SubAnálisis del problema Diseño del algoritmo Programación Ejecución y pruebas.
Es decir, después de analizar el problema, se han de conocer claramente tres
cosas. Datos de Entrada de que se dispone Proceso o Tratamiento que ha de
realizarse con estos datos. Información de salida deseada. Una de las técnicas
mas empleadas recibe el nombre de H.I.P.O. (Hierarchy the plus input process
output) que consiste en esquematizar cada programa, o una parte del mismo en
los tres bloques (los descritos anteriormente).. 4.1 Etapas en la solución de
problemas

Resolución de Problemas con Computadoras. Algoritmos y Programas


SubAnálisis del problema Diseño del algoritmo Programación Ejecución y pruebas.
Ejemplo Sin entrar en el campo de la informática, para hacer la nómina de los
mejores alumnos de una carrera, se necesita saber: ENTRADA: Los datos de
cada uno de los alumnos y si estos datos están en papel o en un fichero donde
está toda la información de los alumnos. PROCESO: La fórmula matemática para
calcular el promedio de notas es: (nota 1 + nota 2 + nota 3 + .....+ nota n) /
cantidad de notas SALIDA: El modelo del informe donde se desean imprimir el
promedio de los alumnos. 4.1 Etapas en la solución de problemas
Resolución de Problemas con Computadoras. Algoritmos y Programas
SubAnálisis del problema Diseño del algoritmo Programación Ejecución y pruebas.
Teniendo en cuenta que un algoritmo es un método para resolver problemas, una
vez analizado el mismo se precisa diseñar un algoritmo que indique claramente los
pasos a seguir para resolverlo. Para realizar un determinado proceso, se le debe
suministrar al ordenador una fórmula para la resolución de un problema
(algoritmo), cuyo diseño debe ser independiente de la computadora que resuelve
el problema. Dada la importancia del algoritmo en la ciencia de la computación, un
aspecto muy importante será el diseño del algoritmo. En esta etapa se realizará
una representación de la secuencia. Estas representaciones son
las herramientas de: diagramas de flujo, pseudocódigos y/o tablas de decisión. 4.1
Etapas en la solución de problemas

Resolución de Problemas con Computadoras. Algoritmos y Programas


SubAnálisis del problema Diseño del algoritmo Programación Ejecución y pruebas.
Una vez que el diagrama de flujo o el algoritmo de resolución del problema está
definido se pasa a la fase de codificación del programa en cualquier lenguaje (C,
basic, cobol, pascal, etc.) cuyo resultado será el programa fuente, el cual sigue las
reglas de sintaxis que el lenguaje escogido exija. Después de codificado el
programa, se introduce en el ordenador mediante unos programas especiales
llamados editores. Una vez dentro del ordenador, el programa deber ser traducido
al único lenguaje que éste entiende: Lenguaje de máquina. Dicha operación se
realiza mediante el correspondiente programa traductor o compilador del lenguaje
en el que está escrito el programa. 4.1 Resolución de Problemas con
Computadora

Resolución de Problemas con Computadoras. Algoritmos y Programas


SubAnálisis del problema Diseño del algoritmo Programación Ejecución y pruebas.
El hecho de haber diseñado un buen algoritmo y luego haberlo codificado en
algún lenguaje de programación no significa que el programa resuelva
correctamente el problema en cuestión. Por eso, antes de dar por finalizada
cualquier labor de programación, es fundamental preparar un conjunto de datos lo
más representativo posible del problema, que permitan probar el programa cuando
se ejecute y así verificar los resultados. Cuanto más exhaustivas sean las pruebas
de un programa, mayor seguridad se tendrá de que éste funcione correctamente y,
por lo tanto, menor posibilidad de errores. El programa se considera terminado
cuando se han realizado pruebas y ensayo de su fiabilidad con el conjunto de
datos seleccionados y otros nuevos, hasta incluso con datos reales, y no se
encuentren errores de ningún tipo. 4.1 Resolución de Problemas con
Computadora
Creación de aplicaciones para arreglos Unidimensionales y
Multidimensionales
Arreglos: Espacios ordenados Un arreglo se puede ver como un conjunto de
espacios
finitos donde se almacenan elementos que son todos del mismo tipo. Un arreglo
también puede verse como cajas ordenadas en fila y numeradas, donde en cada
caja se almacena un solo
elemento u objeto.
¿Qué es un arreglo?
Un arreglo es una lista (conjunto) de datos con un número fijo de componentes,
todos del mismo tipo, que están referenciados bajo un mismo nombre. Cada
componente del arreglo se puede acceder mediante índices (0, 1, 2, 3, …)
encerradas entre corchetes [ ].
¿Para qué sirven los arreglos?
Los arreglos permiten manejar de forma sencilla y directa conjuntos de datos del
mismo tipo, de los cuales conocemos su cantidad y con los cuales se
realizarán operaciones similares.
Un arreglo se puede ver como un conjunto de espacios finitos donde se
almacenan elementos (todos del mismo tipo). Un arreglo también puede verse
como cajas ordenadas en fila y numeradas, donde en cada caja se almacena un
solo elemento u objeto.
ARREGLOS UNIDIMENSIONALES
Un arreglo unidimensional es la estructura natural para modelar listas de
elementos iguales. Están formados por una colección finita y ordenada de datos
del mismo tipo.  Los datos que se guarden en los arreglos todos deben ser del
mismo tipo.
Se caracteriza por ser un acceso directo, es decir, podemos acceder a cualquier
elemento del arreglo sin tener que consultar a elementos anteriores o posteriores,
esto mediante el uso de un índice para cada elemento del arreglo que nos da su
posición relativa.
Los arreglos nos permiten hacer un conjunto de operaciones para manipular los
datos guardados en ellos, estas operaciones son: ordenar, buscar, insertar,
eliminar, modificar entre otras.
String nombres[] = new String [4];
Define un arreglo llamado nombres, que almacena cadenas de texto y puede
contener máximo 4 elementos (con índices 0, 1, 2 y 3).
double notas[] = new double [5];
Define un arreglo llamado notas, que almacena números reales y puede tener
máximo 5 elementos (con índices 0, 1, 2, 3 y 4).
int edadEstudiantes[] = new int [3];
Define un arreglo llamado edadEstudiantes, que almacena
números enteros y puede tener máximo 3 elementos (con
índices 0, 1 y 2).
TipoDeDato nombre[] = new TipoDeDato [n];
Los arreglos definidos de esta forma no están inicializados, es decir, no contienen
ningún valor, lo cual se representa con null si es String o con 0 si es int o double.
ARREGLOS MULTIDIMENSIONALES
Los arreglos multidimensionales tienen más de una dimensión. En C#, las
dimensiones se manejan por medio de un par de corchetes, dentro de los que se
escriben los valores de cada dimensión, separados por comas.
Operaciones.
Para manejar un arreglo, las operaciones a efectuarse son:
 Declaración del arreglo
 Creación del arreglo
 Inicialización de de los elementos del arreglo
 Acceso a los elementos del arreglo.
A continuación describiremos cada una de estas operaciones, en C#.
Declaración.
La sintaxis para declarar un arreglo multidimensional es la siguiente:
<tipo> [ , …] < identificador > ;
Donde:
tipo indica el tipo correspondiente a los elementos del arreglo , identificador es el
nombre del arreglo, y el par de corchetes, la coma y las diéresis, [ , …],
representan las dimensiones del arreglo. Los corchetes encierran todas las comas
necesarias para separar las dimensiones del arreglo.
Creación.
La creación de un arreglo multidimensional consiste en reservar espacio en la
memoria para todos sus elementos, utilizando la siguiente sintaxis:
< identificador > = new <tipo> [ dim1, dim2 … dimN ] ;
Donde:
new es el operador para gestionar espacio de memoria, en tiempo de ejecución,
dim1 , dim2 , dimN son valores enteros que representan las dimensiones del
arreglo.
El tamaño del arreglo es el resultado de multiplicar los valores de las dimensiones
y representa el número de elementos del arreglo.
Identificación de posibles errores de aplicación dándole solución
La solución de problemas de SunLink Server implica el uso de un método
sistemático que identifique el problema y la recopilación de datos detallados a fin
de identificar el módulo específico que lo ha provocado. Las secciones siguientes
contienen procedimientos que puede utilizar para identificar el problema y ofrecen
soluciones para obtener información complementaria sobre el mismo.
Identificación del problema
El programa SunLink Server se ejecuta en un equipo con sistema Solaris. El
servidor depende del funcionamiento de la red NetBIOS para realizar sus
funciones de servicio de impresión y archivos.
Normalmente, una red NetBIOS incluye los siguientes componentes: una
aplicación que proporciona una interfaz de protocolos NetBIOS; una aplicación
que proporciona una interfaz de protocolo de transporte de red, como TCP/IP
(aunque algunas implementaciones de transporte incluyen NetBIOS dentro de un
módulo común); y una aplicación que proporciona los controladores del adaptador
de red (que también puede formar parte del módulo de transporte).
Cada componente de la red NetBIOS debe estar configurado y operativo para que
SunLink Server pueda funcionar en un entorno de red. Asimismo, la máquina que
trate de utilizar los servicios de archivos e impresión del programa SunLink Server,
por ejemplo, un equipo Windows NT Workstation o un cliente Microsoft Windows,
también tiene que tener módulos similares en funcionamiento.
Si no hay una red NetBIOS disponible, el sistema muestra normalmente el
siguiente mensaje al iniciar el servidor:
no se puede ubicar el nombre en ninguna red: nombreservidor
Si se revisan todos los módulos implicados en la conexión extremo a extremo de
un cliente y SunLink Server, es fácil darse cuenta de que identificar el problema es
el primer paso para solucionar problemas en un entorno de red cliente-servidor.
Antes de presuponer que el problema atañe al servidor, debe comprobar si el resto
del software de red funciona correctamente. Esto es particularmente cierto en
instalaciones nuevas donde la probabilidad de que se produzcan problemas de
transporte o de desconexiones físicas en la red es elevada.
Es inútil realizar una comprobación exhaustiva de cada nivel de software en busca
de un problema si éste afecta sólo a un cliente o usuario. La experiencia le
ayudará a determinar cuándo debe utilizar un procedimiento de identificación a
nivel global o un procedimiento específico para el servidor. Las secciones
siguientes proporcionan directrices para ambos casos. Utilice aquélla que mejor se
adapte a su problema en particular.
Verificación de la red
Antes de suponer que el servidor es la causa de todos los problemas, es
conveniente verificar el estado de la red. Esto es especialmente importante
cuando todos o una gran parte de los usuarios del servidor informan de la
existencia de un problema al mismo tiempo.
Lleve a cabo el siguiente procedimiento para comprobar si la red está en buenas
condiciones.
Paso 1: Verificar el estado de la red física
El primer componente que debe comprobarse es la red física. La mayor parte del
hardware de red disponible actualmente incluye unos indicadores de estado que
permiten comprobar el estado de las conexiones de red (por ejemplo los
concentradores 10-BASE-T utilizan LED). Compruebe siempre estos enlaces para
detectar cualquier signo de problema con la red física, como excesivas
retransmisiones, discrepancias en la integridad de los enlaces u otros errores de
transmisión.
Incluso en aquellos casos que sólo afectan a un cliente, no presuponga que no se
trata de una mala conexión del cable. En el caso de los clientes, es fácil
comprobar si el problema se produce con independencia del servidor que el cliente
intenta utilizar.
Si el cliente no puede "ver" nada en una red que, por otra parte, está funcionando
sin incidencias, se puede suponer con bastante seguridad que el problema está
relacionado con la configuración de red de ese cliente. Si, por el contrario, el
cliente puede ver otros nodos en la red pero no puede conectarse a un
determinado servidor, quiere decir que probablemente existe un problema con la
ruta de acceso a ese servidor, el propio servidor o la cuenta utilizada por ese
cliente.
Existen varios productos de otros fabricantes que pueden utilizarse para
monitorizar el estado de la red física. Es aconsejable revisar el tráfico de la red
periódicamente con uno de estos dispositivos para comprobar si se han producido
problemas con la red física.
Paso 2: Verifique el estado del protocolo de transporte
Si la red física parece estar funcionando correctamente, el paso siguiente es
determinar si los distintos equipos de la red pueden "verse" mutuamente desde la
perspectiva del protocolo de transporte. La mayoría de las aplicaciones de
protocolo de transporte incluyen una herramienta de pruebas de conectividad que
puede utilizarse para comprobar si la conexión entre el cliente y el servidor es
correcta en el nivel de transporte.
Si un determinado cliente no puede establecer contacto con un servidor al usar el
comando ping, tampoco podrá conectarse con ese servidor. Si se utiliza el
comando ping desde varios clientes sin obtener respuesta del servidor, puede
deberse a una de las causas siguiente: el servidor no está funcionando, el
protocolo de transporte no se está ejecutando o existe un problema de
configuración que impide la conexión de red.
Revise las recomendaciones de la documentación que acompaña al software del
protocolo de transporte utilizado. Si es necesario, prosiga con los procedimientos
descritos más adelante para verificar el estado del protocolo NetBIOS y del
software de SunLink Server.
Paso 3: Verifique el estado del protocolo NetBIOS
Compruebe el nivel de protocolo NetBIOS. La mayoría de los módulos NetBIOS
proporcionan herramientas de pruebas para verificar la conectividad entre
nombres NetBIOS a través de la red.
Puede que exista conectividad entre nodos que utilizan TCP/IP, pero si las
conexiones entre nombres NetBIOS no funciona, el software de SunLink Server
tampoco funcionará. Todas las comunicaciones de SunLink Server se basan en
sesiones de nombres NetBIOS. Utilice las herramientas de pruebas suministradas
con el software de protocolo para verificar la conectividad en el nivel NetBIOS. Si
detecta un problema, identifíquelo de acuerdo con la información suministrada con
la documentación del protocolo NetBIOS.
Paso 4: Verificar la funcionalidad del sistema Solaris
Si todos los módulos de conectividad de red funcionan correctamente, el paso
siguiente es verificar el entorno operativo Solaris del equipo que tiene instalado el
programa SunLink Server. El sistema operativo proporciona una serie de archivos
de registro y pruebas que pueden realizarse para verificar su funcionamiento. Para
obtener información de estas pruebas, consulte la documentación de
administrador del sistema Solaris.
El software de SunLink Server es especialmente sensible a los siguientes
problemas del sistema:
 Falta de espacio en disco en sistemas de archivos vitales como root ( / )
o /var
 Memoria del sistema insuficiente que provoca un exceso de intercambios
 Condiciones de error de la CPU
 Desequilibrio en la carga de los discos
 Ajuste inadecuado de los parámetros del núcleo, como el número máximo
de archivos abiertos
Los problemas del sistema operativo afectan normalmente a todos o la mayoría de
los equipos cliente conectados al servidor. No pierda tiempo en este paso si está
resolviendo problemas relativos a un solo cliente.
Paso 5: Identificación de problemas en el sistema SunLink Server
Si determina que todos los componentes del software del sistema funcionan
correctamente, debería verificar entonces el sistema SunLink Server. La
identificación de problemas en el servidor depende a menudo del tipo de problema
notificado por los usuarios.
Si sólo experimenta problemas un usuario, puede restringir el ámbito de
verificación a las operaciones que ese usuario está intentando realizar.
Si es un grupo de usuarios el que experimenta problemas, pero otros muchos no,
deberá buscar un denominador común entre todos los usuarios del grupo. Por
ejemplo:
 ¿Están todos conectados al mismo concentrador?
 ¿Utilizan todos las mismas aplicaciones o impresoras?
 ¿Están utilizando todos el mismo proceso lmx.srv?
 ¿Son todos miembros del mismo grupo SunLink Server?
Si todos los usuarios de un servidor notifican un problema, debería comenzar por
algunas comprobaciones básicas del estado del servidor. Tales comprobaciones
se describen en las secciones siguientes.
¿Se está ejecutando el servidor?
Es conveniente verificar si el servidor está en funcionamiento. Para hacerlo, basta
introducir el comando siguiente en la línea de comandos del sistema:
ps -ef | grep lmx
El resultado debería incluir la siguiente información, como mínimo:
root 3554 3452 Feb28 19:39 lmx.srv -s 1
root 3452 1 0 Feb28 5:03 lmx.ctrl
root 3568 1 0 Feb28 2:16 lmx.dmn
Esta información indica que los tres procesos necesarios del servidor se están
ejecutando, el daemon (lmx.dmn), el proceso de control (lmx.ctrl) y, al menos, un
proceso de trabajo (lmx.srv). Puede haber también otros procesos,
como lmx.browser y lmx.alerter.
Pueden aparecer otros procesos de trabajo, cada uno de ellos con un número
exclusivo situado al final de la línea. El servidor ejecuta nuevos procesos de
trabajo en función de los clientes que admita el servidor. Cuantas más sesiones de
cliente se inicien, más procesos lmx.srv pueden ejecutarse, cada uno de ellos con
un número e ID de proceso exclusivo. Esto resulta normal.
Si el servidor no está funcionando, utilice net start server en la línea de comandos.
¿Se están ejecutando todos los servicios de Servidor?
Si uno de los proceso de servidor necesarios no se está ejecutando, determine si
se han iniciado correctamente todos los servicios del servidor. Puede producirse
una situación en que hay varios procesos del servidor en ejecución, pero sigue sin
poder utilizarlo porque no se ha iniciado un determinado servicio. Esto es
especialmente cierto en el caso del servicio de Inicio de sesión de red. Para
comprobar qué servicios se están ejecutando, introduzca lo siguiente en la línea
de comandos:
net start
El sistema muestra una lista de los servicios que se encuentran activos en el
servidor.
Es fundamental que aparezcan los servicios de Inicio de sesión de red y de
Servidor. Si no se incluyen en la lista, significa que existe un problema en el
servidor. A menudo el servicio de Inicio de sesión no comienza porque existe un
problema con el nombre del servidor, el nombre del dominio o la configuración del
dominio.
Revise los registros de errores para verificar si hay problemas, según se explica
en la sección siguiente.
¿Hay mensajes en los registros de errores?
Compruebe siempre los registros de errores utilizados por el servidor. Puede ver
los registros del sistema, de seguridad y de aplicación con el Visor de sucesos de
un equipo cliente, con SunLink Server Manager en el sistema SunLink Server o
con el comando elfread en la consola del sistema. También puede examinar los
registros en el área de recursos compartidos PRINTLOG si existe un problema
relacionado con la impresión. Para problemas relacionados con el inicio del
servidor, puede comprobar el registro lmxstart.log situado en el
directorio /var/opt/lanman/logs.
Si alguno de estos registros contiene entradas, guárdelas como referencia para el
futuro. No suprima o sustituya mensajes de error, ya que pueden indicar la causa
del problema. Es posible que sea necesario suministrar los registros al personal de
servicio técnico en algún momento.
El mensaje siguiente es especialmente indicativo de un problema de servidor:
A server process has unexpectedly terminated
Este mensaje indica que un proceso del servidor ha detectado un error
inesperado. En función de la manera en que esté configurado el servidor, puede
que haya un archivo central situado en el sistema.
Si el valor de la clave CoreOk es 1 (sí) en el Registro de SunLink Server, significa
que hay un archivo central situado en algún lugar del sistema. El valor
de CoreOk se encuentra en la clave siguiente:
SYSTEM\CurrentControlSet\Services\ AdvancedServer\ProcessParameters
Sitúese en el directorio raíz y ejecute el comando siguiente para buscar archivos
centrales en el sistema de archivos:
find . -name "core*" -print
Guarde todos los archivos que encuentre. Si el parámetro coreok tiene el valor no,
no se crearán archivos centrales. Puede ser conveniente definir la
clave CoreOk con el valor yes para capturar archivos centrales, que resultan útiles
para efectuar depuraciones del software.
¿Se están compartiendo adecuadamente todos los recursos del servidor?
Algunos recursos del sistema se comparten automáticamente cada vez que se
inicia el servidor. Estos recursos son utilizados por los clientes en procesos de
fondo mientras se ejecutan otras actividades en el servidor.
La lista de recursos compartidos de forma predeterminada incluye:
ADMIN$
C$
D$
IPC$
LIB
NETLOGON
PRINTLOG
PRINT$
USERS
Los que van seguidos del signo de dólar ($) son recursos necesarios para la
administración y comunicación del servidor (existe otro recurso especial, REPL$,
disponible cuando se ejecuta el servicio Duplicador de directorios).
No intente nunca eliminar o reconfigurar la forma de compartir estos recursos. Si
falta alguno de ellos, el servidor no funcionará adecuadamente. Si detecta la
ausencia de uno de estos recursos, detenga y reinicie el servidor para determinar
si están compartidos al comenzar la ejecución. Si no aparecen, póngase en
contacto con el servicio técnico.
Los otros recursos son recursos predeterminados utilizados normalmente por los
clientes durante el inicio de sesión (NETLOGON), para conectarse al directorio
particular de usuario (USERS) y para acceder a utilidades o registros de error
(DOSUTIL, OS2UTIL, PRINTLOG). Puede que estos elementos estén
deliberadamente ausentes del servidor, pero si no los ha suprimido a propósito
como recursos compartidos, significa que algún problema del servidor ha
provocado su desaparición.
Creación mantenimiento de archivos
Mediante el mantenimiento de archivos se puede añadir, duplicar, borrar, modificar
y consultar los datos en los archivos de la aplicación (clientes, facturas de compra
o venta, proveedores, etc.).
El mantenimiento de archivos consta de dos ventanas: la ventana de
mantenimiento y la de detalle del registro. La ventana del mantenimiento permite
configurar campos y filtros adaptándose a las necesidades de cada tipo de
negocio agilizando el acceso a los registros.
Ventana del mantenimiento:
La pantalla de mantenimiento consta de:
- un menú que contiene todas las opciones disponibles para el archivo en
cuestión,
- una barra de herramientas con las opciones más usuales,
- los controles para localizar y filtrar datos y
- la rejilla de datos donde se muestran los registros del archivo.
Todos los datos de la rejilla de datos y su ordenación son configurables por el
usuario.

Las opciones generales de mantenimiento son:


Añadir: Añade un registro nuevo al archivo. Haga un clic en el botón Añadir o bien
pulse Alt+A.
Duplicar: Hace una copia exacta de un registro existente. Duplica todos los
campos del archivo excepto el código (que en ningún caso se puede duplicar). Se
visualizará la ventana de detalle del registro dónde podrá modificarlo. Es muy útil
cuando se añaden registros con datos que se repiten (por ejemplo artículos en los
que sólo varia la referencia, facturas de compras y gastos en las que sólo cambia
la fecha y el precio, clientes que cambian el nombre o el tipo de la sociedad, etc).
Borrar: Borra el registro actual (el resaltado en la ventana de registros). Sitúese
en el registro a borrar y haga Clic en el botón Borrar o bien pulse Alt+B. Otra forma
de borrar un registro es pulsando la tecla suprimir en la rejilla de datos.
Nota: Antes de borrar un registro, el programa comprueba las relaciones con otros
archivos. Por ejemplo, no se permitirá borrar un cliente si en el archivo de facturas
existen facturas de este cliente.
Modificar: Permite modificar los datos del registro actual. Sitúese en el registro a
modificar y haga Clic en el botón Modificar o bien pulse Alt+M. Se visualizará la
ventana de detalle del registro dónde podremos modificarlo.
Preparación y formateado del disco duro
1.- Con la computadora apagada, introduce el disco de inicio de Windows 98 o
Windows Millenium y encendemos el ordenador.
2.- Después de unos segundos saldrá una pantalla con varias opciones, entre
ellas escogeremos "Iniciar PC con compatibilidad con CD-ROM" y pulsamos la
tecla Enter seguidamente continuará leyendo el disco de inicio.
3.- Cuando termine de leer el disco, nos dará información acerca de los
controladores del CD-ROM y lo que es mas importante la letra que le corresponde
a la unidad de CD-ROM durante la instalación, normalmente es una más que la
que normalmente le corresponde, por ejemplo si tenemos solo un disco duro la
unidad de CD-ROM para la instalación será la letra E en lugar de la letra D
¡cuidado esto es solo para la instalación! después de darnos esta información se
quedará en A:\>
4.- Tecleamos Format C: y pulsamos la tecla Enter para formatear la unidad C:
nos informará que se van a perder los datos que no se hayan guardado,
tecleamos S y pulsamos la tecla Enter cuando termine de formatear podremos
ponerle un nombre al disco duro (máximo 11 caracteres) y pulsamos la tecla Enter
y nuevamente se quedará en A:\>
Instalación de disco duro
Cómo colocar el disco duro dentro del ordenador
Lo primero que deberéis de hacer es fijar la nueva unidad a su correspondiente
bahía. Cómo hagáis ésto va a depender de cómo sea vuestra caja, dado que hay
cajas que llevan bahías de 3,5 pulgadas con bandejas, donde se fijan a través de
tornillos.
O bien pueden ir fijados directamente a la propia bahía de 3,5 pulgadas.
Cada caja tiene su propio sistema de anclaje para los discos duros.
Una vez los discos están asegurados en su correspondiente bahía, es el momento
de realizar el conexionado tanto del cable de potencia como del cable SATA de
datos.
Los actuales discos SATA emplean dos cables para su correcto funcionamiento:
uno que transmite la corriente eléctrica para que el disco funcione y otro, más fino,
que será el encargado de transportar los datos de la unidad a la placa base. En
ambos casos, el conector tiene forma de «L» tanto en su parte macho (en la
unidad) como en la hembra (en los cables). Los cables solo entran de una manera
en los correspondientes conectores de la unidad y si los forzáis, es bastante
probable que rompáis el conector y adiós disco nuevo.
Sata alimentación y datos
Recordad que el otro extremo del cable de datos lo debéis de conectar a un puerto
SATA que tenga libre vuestra placa base.
Instalación de la disquetera
Una disquetera, Floppy Disk Drive(FDD) o unidad lectora de disquetes sirve
para grabar información en un disquete y/o para leer la información guardada en
él. Las actuales disqueteras tienen una medida de 3 ½". Permiten leer
disquetes con una capacidad de almacenamiento de 1.44 MB, en el formato de
alta densidad, y de 720 KB, en el formato de baja densidad.
Los pasos para realizar la instalación de la unidad lectora de disquetes son los
siguientes: Las disqueteras tienen un mecanismo con dos cabezales (uno
para cada lado del disquete) que hace girar el disquete en su interior. Dichos
cabezales, al entrar en contacto con la superficie del disquete, permiten leer o
registrar información, distribuyéndola en pistas, a modo de circunferencias
concéntricas.
Tales pistas se dividen en sectores. De ese modo, la tarjeta controladora
puede acceder a una pista determinada y a un sector específico para
obtener los datos almacenados en el disquete.1.Inserta y atornilla la disquetera
en el soporte del case destinado a ella.2.Conecta el bus de datos en la
disquetera. El cable de datos debe ser insertado respetando la coincidencia entre
el pin 1 y el lado del cable que tiene la banda roja. Si lo conectas al revés, el
componente simplemente no funcionará. Recuerda que el bus de datos
permite instalar hasta dos disqueteras, si así lo deseas.
Guía de soporte técnico actualmente, los disquetes ya casi no son utilizados.
Esto se debe a que el uso de las memorias flashse ha extendido
considerablemente, por su mayor capacidad de almacenamiento de
información, porque son menos frágiles que los disquetes y porque cada vez
cuestan menos. Otro hecho que también marca la tendencia a la desaparición de
los disquetes es que muchas tarjetas madres actuales ya no vienen con un
conector para disquetera.
Red de Área Local.
Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de varias Computadoras y Periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, o con Repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es
la interconexión de computadoras personales y estaciones de trabajo en oficinas,
fábricas, etc., para compartir recursos e intercambiar Datos y Aplicaciones. En
definitiva, permite una conexión entre dos o más equipos.
El término red local incluye tanto el Hardware como el Software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Reconocimiento de la topología física.

BUS CIRCULAR:
Una red en bus es aquella topología que se caracteriza por tener un único canal
de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los
diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo
canal para comunicarse entre sí.
Construcción
Los extremos del cable se terminan con una resistencia de acople denominada
terminador, que además de indicar que no existen más ordenadores en el
extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por
un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no
se produce generación de señales en cada nodo o router.
Ventajas]
· Facilidad de implementación y crecimiento.
· Simplicidad en la arquitectura.

DE ANILLO:
Es un desarrollo de IBM que consiste en conectar cada estación con otras dos en
formando un anillo.
Los servidores pueden estar en cualquier lugar del anillo o de la información es
pasada en un único sentido de una a otra estación hasta que alcanza su destino.
Cada estación que reciben el TOKEN regenera la señal y la trasmite a la siguiente:
Por ejemplo :en esta topología esta envía una señal por toda la red.
Si la Terminal pide un TOKEN y hasta que lo tiene puede transmitir.
EN ESTRELLA.
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de este. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.
Dada su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub)
siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o
el concentrador, por el que pasan todos los paquetes de usuarios.
DE EXTRELLA EXTENDIDA.
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub)
siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o
el concentrador, por el que pasan todos los paquetes.
• La topología estrella es una de las topologías más populares de un LAN (Local
Área Network). Es implementada conectando cada computadora a un Hub central.
El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de
conexión y no requiere energía eléctrica. Un Hub activo (el más común) es
actualmente un repetidor con múltiples puertos; impulsa la señal antes de pasarla
a la siguiente computadora. Un Hub Inteligente es un hub activo pero con
capacidad de diagnostico, puede detectar errores y corregirlos.
TOPOLOGIA EN ESTRELLA EXTENDIDA

Esta topologia es igual a la topologia en estrella solo que a diferencia de la


topologia en estrella en esta cada nodo puede ser el nodo principal de las demas
maquinas.
DE MALLA:
La topología de red mallada es una topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los mensajes de un
nodo a otro por distintos caminos. Si la red de malla está completamente
conectada, no puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás
servidores.
DE JERARQUIA.
Topología jerárquica La topología jerárquica se desarrolla de forma similar a la
topología en estrella extendida, pero, en lugar de enlazar los hubs/switches, el
sistema se enlaza con un computador que controla el tráfico de la topología.
Un sistema jerárquico no es más que una red cuya configuración obedece a un
conjunto de reglas específicas uno de los tipos de configuración considerados
resulta ser la Red en árbol, que no es otra cosa que lo que denominamos
estructura jerárquica.
Tipos de red
Red de área personal (PAN)
Se trata del tipo de red informática más pequeño y básico. Una red PAN se
compone de un módem, un ordenador o dos, teléfonos, impresoras, tablets, etc.
PAN es la red que normalmente nos encontramos en oficinas pequeñas o
residencias particulares. Son administradas por una sola persona o por una
empresa desde un único dispositivo.
Red de área local (LAN)
Seguro que sabes lo que son las LAN. Se trata de un tipo de red muy común y
muy usado que conecta un grupo de ordenadores o dispositivos ubicados en una
misma estancia para compartir información y recursos.
Red de área local inalámbrica (WLAN)
Al funcionar como una LAN, las WLAN utilizan tecnología de red inalámbrica,
como Wi-Fi.
Sus usos generales son los mismos que los de una red LAN, la única diferencia es
que la WLAN no depende de cables físicos para conectarse a la red.
Red de área del campus (CAN)
Más grandes que las LAN, pero más pequeñas que las que veremos a
continuación, estos tipos de redes se ven típicamente en universidades.
Se suelen distribuir en varios edificios que están cerca unos de otros para que los
usuarios puedan compartir recursos.
Red de área metropolitana (MAN)
Son redes más grandes y que abarcan más que las LAN y que las CAN. Este tipo
de redes abarcan un área geográfica determinada, normalmente un pueblo o
ciudad.
Su mantenimiento e instalación corre a cargo de una empresa o del propio
ayuntamiento.
Red de área amplia (WAN)
Las redes WAN son las que conectan los ordenadores que se encuentran a
distancias físicas considerables.
Permiten que los dispositivos se conecten de forma remota entre sí a través de
una gran red para comunicarse incluso cuando están a kilómetros de
distancia.
Internet es el ejemplo más básico de una WAN, que conecta todos los
dispositivos con acceso a él a lo largo y ancho del mundo.
Red de área de almacenamiento (SAN)
Las SAN son redes informáticas de alta velocidad que conectan grupos
compartidos de dispositivos de almacenamiento a varios servidores.
Estos tipos de redes no dependen de una LAN o WAN. Estas redes alejan los
recursos de almacenamiento de la red y los colocan en su propia red de alto
rendimiento.
Red de área local óptica pasiva (POLAN)
Como alternativa a las LAN tradicionales basadas en conmutadores, la tecnología
POLAN se integra en el cableado para superar las preocupaciones sobre la
compatibilidad con los protocolos Ethernet tradicionales.
POLAN es una arquitectura de LAN de punto a multipunto que emplea divisores
ópticos para multiplicar la señal de una hebra de fibra óptica monomodo para
repartirla entre usuarios y dispositivos.
Red privada empresarial (EPN)
Este tipo de redes están construidas y son propiedad de empresas que desean
conectar de forma segura sus diversas ubicaciones para compartir recursos
informáticos.
Red privada virtual (VPN)
Una VPN permite a sus usuarios enviar y recibir datos como si sus dispositivos
estuvieran conectados a la red privada, incluso si no lo están.
De esta forma, a través de una conexión virtual, los usuarios pueden acceder a
una red privada de forma remota.
Instalación y configuración de una red local
 Conectar el modem y establecer conexión con el router a través de un cable
RJ45.
 Configurar la computadora que funcionará como servidor DHCP, facilita un
ip dinámica para cada puerto conectado.
 Establecer comunicación en las computadoras y periféricos, recomendable
hacer una instalación de manera mixta para recibir tanto equipos LAN como
WLAN.
 Configurar los equipos, prueba cada uno de ellos para asegurar que
trabajan correctamente.
La configuración puede realizarla una persona con conocimiento en redes, y las
necesidades adicionales que requieras dependerán de la persona que te realice el
trabajo.
¿Cómo compartir archivos con una red interna?
Debe conectar los equipos a la red para que puedan compartir información y
datos, además de ser la mejor manera de comprobar si el trabajo está bien hecho
por el personal encargado.
Al contar con una red local que permita el enlace de datos dentro de su empresa,
percibirá mejoría en el empleo de recursos, por ser una herramienta caracterizada
por su disponibilidad, velocidad y eficiencia.
Para iniciar el proceso de comunicación entre los equipos solo necesitará seguir
los siguientes pasos:
 Asegurar que se visualice la señal de la red interna tanto por LAN como por
vía Wifi.
 Escriba “redes” en la barra de búsqueda de inicio o diríjase al “Centro de
Redes y Recursos compartidos”.
 Después de presionar Enter o cliquear en la ventana, diríjase a “Cambiar
configuración de uso compartido avanzado”.
 Ahora solo marque las opciones que permitan la detección automática de
redes y el uso compartido de archivos.
La instalación variará según la versión del software de Windows que tenga, si
posee equipos con diferentes versiones de este sistema operativo, el proceso no
es del todo diferente al mencionado.
Clases de mantenimiento sugeridos para el equipo de computo
Mantenimiento predictivo
Se trata de un tipo de mantenimiento que se lleva a cabo utilizando herramientas
de diagnóstico, con el fin de anticiparse a posibles fallos e intentar evitarlos antes
de que se produzcan.
Una de las formas más relevantes en las que se lleva a cabo este tipo de
mantenimiento es a través de la monitorización de sistemas informáticos. En ella,
uno o varios operadores controlan el buen funcionamiento de los equipos y
sistemas, utilizando herramientas como los software de monitorización, que
controlan todo tipo de variables, como la temperatura de la CPU, niveles de
batería o muchas otras.
Mantenimiento preventivo
Se trata de un tipo de mantenimiento muy frecuente, que se lleva a cabo con el fin
no sólo de prevenir posibles fallos y mejorar el funcionamiento de un sistema, sino
con el de alargar la vida útil de los distintos componentes del mismo.
El mantenimiento preventivo es útil en muchos aspectos. Permite, por ejemplo,
disminuir el número de paradas del sistema o el tiempo de cada parada, reducir el
número de reparaciones, o detectar puntos débiles en el sistema que puedan
afectar a su funcionamiento.
Cuando hablamos de mantenimiento preventivo de software, se incluyen
operaciones como la creación de copias de seguridad, la liberación de espacio en
el disco duro, la liberación de memoria RAM o el escaneado y limpieza de los
equipos a través de antivirus.
Cuando de mantenimiento preventivo de hardware hablamos, habitualmente se
distingue entre dos clases distintas, la que consiste en tareas como la limpieza
periódica de los equipos y sus componentes, o “mantenimiento preventivo activo”,
y la que pretende garantizar su durabilidad protegiendo los sistemas de posibles
agresiones ambientales, por ejemplo apartando los equipos de zonas en las que
reciban impacto directo de la luz del sol, conocido como “mantenimiento
preventivo pasivo”.
Mantenimiento correctivo
Se trata de la solución que deberá aplicarse cuando el mantenimiento predictivo y
el preventivo no hayan funcionado bien o no hayan sido capaces de evitar el fallo.
Se da en las clásicas situaciones en las que falla un equipo o sistema (por ejemplo
por una avería en el hardware) y lo que se pretende es conseguir que vuelva a
estar operativo y en condiciones óptimas. Conllevará operaciones de reparación o
de sustitución, en función de las necesidades de cada caso.
Una de las consideraciones a hacer respecto a este tipo de mantenimiento es
que no sólo será importante resolver el fallo, sino que deberá determinarse cuál ha
sido la causa del mismo, con el fin de encontrar las posibles repercusiones que
hayan podido afectar a otras partes del sistema y/o evitar que éste o errores
similares se repitan en el futuro.
Mantenimiento evolutivo
Es un tipo de mantenimiento que no se dedica a corregir o prevenir posibles fallos,
sino a hacer evolucionar los recursos informáticos con los que se cuenta.
Como bien sabrás, apreciado lector, la tecnología no para de evolucionar en todo
momento, y eso ocasiona que las herramientas disponibles y las necesidades de
los usuarios también cambien constantemente. Con el mantenimiento evolutivo lo
que se pretende es conseguir que los sistemas informáticos no se queden
obsoletos, sino que se mantengan actualizados y ofreciendo a sus usuarios las
mejores opciones que la tecnología permita, en función de las posibilidades de
cada empresa y organización.
Este tipo de mantenimiento incluirá desde labores de actualización de software
hasta la sustitución completa de equipos o sistemas, dependiendo de las
necesidades que aparezcan en cada momento.
Herramientas básicas de mantenimiento 
Nombre: Pinzas Curvas de Acero Inoxidable Antimagnéticas
Concepto: fabricado en acero inoxidable las pinzas son fabricados con precisión
con atención de alta calidad que llevan una garantía de por vida. Se trata de un
punto único de precisión pinzas de alta resistencia perfectamente adecuado para
el servicio resistente. A diferencia de otras pinzas que se hacen por soldadura
varias piezas de metal En conjunto estas pinzas Sliver están hechos de una sola
pieza de acero inoxidable de la primavera-templado.
 
Función: funciona como unas pinzas normales, pero por su diseño hecho con
precisión, permite el fácil manejo de pequeñas partes que con unas pinzas
normales no lograríamos manejar, además de ser resistentes.
Nombre: Atornillador de Pala o Cruz
 Concepto: un destornillador es una herramienta que se utiliza para apretar y
aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de
diámetro pequeño.
Función: existen los destornilladores de precisión dinamométrica, los cuales son
menores a 10 cm de largo y tienen en el extremo contrario a la cabeza un plano
giratorio para de esta forma dar precisión al eje de giro de la herramienta, éstos
son empleados en actividades tales como la relojería u otras que requieren
trabajar con tornillos pequeños, o que requieran un par controlado.
Nombre: Multímetro Digital
Concepto: en los multímetros digitales, la magnitud medida se presenta como un
valor, un número, en un display como el de una simple calculadora, o reloj; o sea,
mediante la composición de números en decodificadores de siete segmentos.
 Función: la posición del mando sirve para medir intensidad y además mide la
carga de pilas de diferentes tipos.
Nombre: Multímetro Análogo 
Concepto: se trata de un instrumento de medición electrónico. Es predecesor de
los multímetros digitales, y la diferencia radica en el modo de presentar la
información al usuario. En los multímetros analógicos, la magnitud medida era
presentada mediante un dial graduado, y una aguja que sobre él se desplazaba,
hasta obtenerse así la lectura. 
Función: sirve para comprobar las cargas de las baterías de bajo voltaje
Nombre: Cautín para Soldar
Concepto: Para la soldadura en electrónica la punta más utilizada es la de chorro
de aire caliente, esta punta es la indicada para calentar las patas del integrado con
la malla desoldante para retirar la mayor cantidad de estaño posible.
Función: Tener la temperatura adecuada para sistemas
Nombre: Extractor de Soldadura
Concepto: útil extractor que ayuda a eliminar los excesos de soladura que muchas
veces quedan al desoldar algunos circuitos mediante la acción de vacío creado
por un poderoso resorte y un pistón interno.
Función: esta herramienta no necesita baterías ni alimentación eléctrica alguna, es
completamente manual y el único mantenimiento que necesita es limpieza general
cada mes aproximadamente.
Nombre: Pulsera Antiestática
Concepto: ésta pulsera antiestática es un elemento de protección, protege los
componentes electrónicos de descargas de electricidad estática con la que se
carga el cuerpo humano, y que les puede afectar y en algunos casos incluso
destruir.
Función: es muy indispensable cuando estás reglando PC, haciendo Network
testing o sólo trabajando con componentes electrónicos sensibles (circuitos
integrados, transistores, etc.)
Nombre: Pinza Plana
 Concepto: las pinzas mejoradas de la invención se adaptan para separar,
releasably para agarrar y para recuperar los artículos tales como paquetes y
similares de lugares relativamente inaccesible.
Función: accionada a través de las placas expulsoras como un expulsor
convencional, permite el desmoldeo de pequeños negativos mediante la flexión de
su resorte integral.
Nombre: Pinzas Punta Redonda
Concepto: las pinzas redondas tienen un campo de aplicación definido, pero por
ningún motivo son un sustituto de una llave de tuercas. Hay docenas de estilos de
pinzas, cada una para una finalidad específica y en diferentes tamaños.
Función: es para doblar alambre y formar muelles de alambre; de pico largo, sea
de pato o de nariz plana.
Nombre: Corta-Frio
Concepto: se llama cortafrío a una herramienta manual de corte que se utiliza
principalmente para cortar chapa en frío mediante golpes que se dan en la cabeza
de esta herramienta con un martillo adecuado.
 Función: se utilizan de forma continuada hay que poner una protección anular
para proteger la mano que las sujeta cuando se golpea. Se emplea además en
tareas de albañilería. Aunque también lo suelen utilizar los herreros para retirar la
escoria que queda en el hierro, luego de la soldadura eléctrica.
Nombre: Blower o Sopladora
Concepto: herramienta para que mantengas tus aparatos electrónicos limpios y
fuera de cualquier mugre que nos pueda llegar a dañar el producto.
Función: sirve para soplar o aspirar estos lugares donde muchas veces no
alcanzamos con nuestras manos o utensilios de limpieza ya que este viene con
una práctica boquilla de caucho fácil de doblar para aquellos incómodos y
estrechos lugares
Nombre: Martillo de goma
 Concepto: es una herramienta utilizada para golpear una pieza, causando su
desplazamiento o deformación. El uso más común es para clavar (incrustar un
clavo de acero en madera u otro material), calzar partes (por la acción de la fuerza
aplicada en el golpe que la pieza recibe) o romper una pieza.
Función: su función básica es la de golpetear algo que se necesita ser introducido
en debida zona.
Nombre: Cortadores de Cables
Concepto: por presión hacen cortes limpios en cables o hilos metálicos.
Función: cortar distintos tipos de cable.
Nombre: Herramienta para Crimpear
Concepto: con esta herramienta dejarás de sufrir al tratar de crimpear conectores
IDC en cable plano. Su construcción te asegura una presión uniforme y paralela
en toda la extensión del conector. Posee un adaptador para diferentes tipos de
conectores IDC.
Función: se desplaza con frecuencia y exige resultados de calidad, esta
herramienta de crimpado de gran versatilidad cumplirá la inmensa mayoría de sus
necesidades de crimpado.
Nombre: Navaja de Precisión
Concepto: una navaja es un cuchillo cuya hoja pivota sobre un eje que la une al
mango o cabo, para que el filo quede guardado entre dos cachas o una hendidura
hecha a propósito. También existen navajas cuya hoja se desliza
longitudinalmente, dentro y fuera del mango.
Función: cortar distintos tipos de cables u otras cosas del equipo de cómputo si es
necesario.
Nombre: Baterías Doble AA:
Concepto: se trata de un generador primario.
Función: contienen energía para distintos tipos de trabajos con energía eléctrica.
Nombre: Carrete para Soldar
 Concepto: a soldadura blanda es un tipo proceso de soldadura en el que se unen
dos piezas de metal, frecuentemente cobre, hierro o latón, por medio de un metal
de aportación de bajo punto de fusión (por debajo de los 450 °C) y por debajo del
punto de fusión de los metales a unir.
Función: existen distintos métodos para limpiar las partes a soldar, pero lo más
sencillo es utilizar estaño en carretes. Éste viene presentado en forma de hilo
enrollado y tiene en su interior uno o varios hilos de resina. El papel de la resina
es, al fundirse, desoxidar y desengrasar los metales a soldar.
 Nombre: Desarmadores de Precisión
Concepto: en cuanto a su función existen los destornilladores de precisión
dinamométrica, los cuales son menores a 10 cm de largo y tienen en el extremo
contrario a la cabeza un plano giratorio para de esta forma dar precisión al eje de
giro de la herramienta, éstos son empleados en actividades tales como la
computación u otras que requieren trabajar con tornillos pequeños, o que
requieran un par controlado.
Función: retirar los tornillos o acomodarlo según su tipo de cabeza.
Nombre: Lámpara de Mano
Concepto: es un aparato portátil de iluminación alimentado mediante pilas o
baterías eléctricas. Suele estar compuesta de una carcasa que alberga las pilas y
la bombilla.
Función: adecuada para iluminar una estancia, como una pequeña habitación o el
interior de una tienda de campaña.
Identificación de la unidad central de procesamiento
Procesador moderno con 8 núcleos y 16 hilos de procesamiento.
La unidad central de procesamiento (conocida por las siglas CPU,
del inglés Central Processing Unit) o procesador es el hardware dentro de
un computador, teléfonos inteligentes y otros dispositivos programables.
Su trabajo es interpretar las instrucciones de un programa informático mediante la
realización de las operaciones básicas aritméticas, lógicas y externas
(provenientes de la unidad de entrada/salida). Su diseño y avance ha variado
notablemente desde su creación, aumentando su eficiencia y potencia, y
reduciendo aspectos como el consumo de energía y el costo.
Una computadora puede contener más de una CPU (multiprocesamiento). En la
actualidad, los microprocesadores están constituidos por un único circuito
integrado (chip) aunque existen los procesadores multinúcleo (varias CPU en un
solo circuito integrado). Un circuito integrado que contiene una CPU también
puede contener los dispositivos periféricos, y otros componentes de un sistema
informático; similar a un microcontrolador (menos potente en RAM) se le
denomina sistema en un chip (SoC).
La unidad de control
es por tanto el verdadero cerebro en la sombra dentro de la CPU, el que se
encarga de gestionar que todas las piezas de la CPU reciban los datos correctos y
ejecuten las instrucciones correctas en cada momento.
Unidad aritmética y lógica
En computación, la unidad aritmética lógica o unidad aritmético-lógica, también
conocida como ALU (siglas en inglés de arithmetic logic unit), es un circuito
digital que realiza operaciones aritméticas (suma, resta) y operaciones lógicas (SI,
Y, O, NO) entre los valores de los argumentos (uno o dos)
Por mucho, los circuitos electrónicos más complejos son los que están construidos
dentro de los chips de microprocesadores modernos. Por lo tanto, estos
procesadores tienen dentro de ellos un ALU muy complejo y potente. De hecho,
un microprocesador moderno (y los mainframes) puede tener múltiples núcleos,
cada núcleo con múltiples unidades de ejecución, cada una de ellas con múltiples
ALU.
Registro
Los registros se encuentran dentro de cada microprocesador y su función
es almacenar los valores de datos, comandos, instrucciones o estados
binarios que ordenan qué dato debe procesarse, como la forma en la que se debe
hacer. Un registro no deja de ser una memoria de velocidad alta y con poca
capacidad.
Memoria cache
En informática, se conoce como memoria caché o memoria de acceso rápido a
uno de los recursos con los que cuenta una CPU (Central Processing Unit, o sea,
Unidad Central de Procesamiento) para almacenar temporalmente los datos
recientemente procesados en un búfer especial, es decir, en una memoria auxiliar.
La memoria caché opera de modo similar a la Memoria Principal del CPU, pero
con mayor velocidad a pesar de ser de mucho menor tamaño. Su eficacia provee
al microprocesador de tiempo extra para acceder a los datos más frecuentemente
utilizados, sin tener que rastrearlos a su lugar de origen cada vez que sean
necesarios.
Así, esta memoria alterna se sitúa entre el CPU y la Memoria RAM
(Random Access Memory, o sea, Memoria de Acceso Aleatorio), y provee de un
empuje adicional en tiempo y ahorro de recursos al sistema. De allí su nombre,
que en inglés significa “escondite”.
Tipos de memoria
Memoria RAM
La llamada memoria RAM o Random Access Memory almacena datos e
instrucciones de los programas que se requieren en un momento determinado.
Esta información es usada en tiempo real por la CPU o unidad de procesamiento
del equipo. Se puede decir que en la RAM están los datos de los que el ordenador
va a echar mano para facilitar que el usuario, en un momento muy concreto,
navegue, escriba un texto o vea un vídeo en YouTube, por ejemplo. 
La RAM es fundamental porque es la que permite que los programas se inicien, se
carguen y se ejecuten. De su capacidad dependerá en gran parte la velocidad en
que se van a desplegar esos programas y van a responder a las demandas del
usuario. Por ejemplo, si usamos un navegador, la RAM va a guardar los datos de
las webs que visitamos para evitar cargarlas cada vez que accedemos a ellas. Y lo
mismo pasará con las aplicaciones abiertas.  
Memoria caché
Es una memoria que se sitúa entre la RAM y el procesador del ordenador, y que
acelera el intercambio de datos. Este tipo de memoria, que suele pasar
desapercibida para el usuario corriente, hace que los procesos en el ordenador se
ejecuten más rápido. De esta forma evita, por ejemplo, que el procesador tenga
que esperar. El tamaño de la memoria caché, que está organizada por niveles, es
mucho menor que el de la RAM.
Memoria ROM
Las siglas responden a Read Only Memory. Es decir, que es una memoria solo de
lectura. Donde los datos se leen y usan, pero no se modifican. En el módulo de
memoria ROM de un ordenador la información permanece, incluso cuando se
apaga el equipo o se queda momentáneamente sin energía eléctrica. 
Así, en la ROM residen datos clave para el equipo. Se trata de todas las
instrucciones que el ordenador necesita para empezar a funcionar. Lo que se
conoce como la BIOS o instrucciones de inicio. Y también está ahí el firmware del
equipo, es decir, todas las instrucciones que controlan los circuitos electrónicos
incluidos en la máquina. La introducción de datos en la memoria ROM la hace la
marca del ordenador en fábrica. Y por eso es muy difícil cambiar la información
almacenada en ella. 
Disco duro y SSD
El disco duro es el dispositivo principal donde se almacena toda la información que
genera el usuario: los programas instalados, los archivos de música, imagen o
vídeo, etcétera. Tradicionalmente ha consistido en discos giratorios provistos de
un brazo móvil (hard disk drive o HDD) que buscaban la información. 
Esta tecnología está siendo reemplazada por las unidades de almacenamiento
de estado sólido (SSD), que no tienen partes móviles y que están hechas a base
de circuitos electrónicos (chips de memoria NAND Flash). Como ventaja, los
discos SSD son mucho más pequeños, ligeros y transfieren de forma más rápida
la información. Por eso se han convertido en la opción a la que recurren todos los
fabricantes de portátiles, por ejemplo. Eso sí, son más caros que los discos
tradicionales.   
Tipos de tarjeta
Tarjetas de interfaz
En este tipo se engloban todas las tarjetas que se dedican a ampliar
las interfaces de nuestro sistema. Hay tarjetas ATA, Bluetooth, FireWire, IDE,
RAID, SCSI, SATA, Thunderbolt y USB. Es decir, añaden o complementan las que
ya aporta de por sí nuestra propia placa base.
Por ejemplo, si queremos crear un RAID 5 pero la controladora de RAID de
nuestra placa no admite ese tipo de RAID, deberemos de comprar una de estas
tarjetas. De hecho, las placas base para los procesadores AMD Ryzen y
Threadripper no permiten crear RAID 5 con su controladora integrada.
Tarjeta de red
En el caso que se le estropee la tarjeta de red a nuestra placa base, siempre
podemos comprar una tarjeta de red adicional. Algo que sale bastante más barato
que comprar una placa base nueva. Aunque también podríamos comprar una
tarjeta de red diferente a la que viene incluida con la placa base. Por ejemplo, una
tarjeta con ancho de banda de 2,5 Gbps, 5 Gbps o 10 Gbps.
Aunque, en estos casos, deberíais de aseguraros que la placa base admite todo
el ancho de banda extra que va a soportar la nueva tarjeta de red.
Tarjeta de sonido
Aunque las tarjetas de sonido integradas en la placa base, hoy en día, son
bastante capaces. Especialmente los modelos que montan los CODEC de gama
alta. Una tarjeta de sonido dedicada siempre va a sonar bastante mejor que una
tarjeta de sonido integrada.
También es verdad que, con el advenimiento de los auriculares con sonido
surround virtual, este tipo de tarjetas está cada vez más en desuso. Lo que no
quita que si, realmente quieres disfrutar de la música, juegos y películas, nada te
va a dar mejor rango dinámico que una tarjeta de sonido dedicada.
Tarjetas capturadoras de vídeo
Este tipo de tarjetas, cuando se conectan de manera interna en un PC, también se
consideran tarjetas de expansión. Dado que se conectan a través de un puerto
PCIe (o PCI, en el caso de las más antiguas). Gracias a ellas, muchos de nosotros
hemos podido ver la televisión directamente en nuestro ordenador. Sin embargo,
para ese tipo de uso, hace tiempo que ya no se utilizan. No al menos como
antiguamente.
Pero las tarjetas que se utilizan para hacer streaming y grabar partidas, son la
nueva moda entre los usuarios gamers.
Tarjetas gráficas
Poco tenemos que comentar sobre las tarjetas gráficas en esta web. Pero sí, se
las considera tarjetas de expansión dado que muchos procesadores y pacas base
carecen de tarjeta gráfica integrada.
Y en caso de tenerla, no suelen servir para más que ver algunas películas. Y jugar
a juegos que no requieran grandes capacidades por parte de la iGPU.
Antiguamente también se usaban tarjetas de expansión en las que se incorporaba
un módem. Cuando eran necesarios para conectarse a Internet. O, incluso, una
tarjeta decodificadora de vídeo, cuando los procesadores no eran los
suficientemente potentes como para decodificar las películas. Pero, estos tipos
son tan antiguos y están tan en desuso que no merece ni la pena mencionarlas.
Tarjetas FPGA
En el caso de que seais aficionados al diseño de hardware y querías ir más allá de
lo que ofrecen sistemas como Arduino y Raspberry Pi, entonces es posible que
acabéis teniendo una tarjeta FPGA en vuestro PC. Las cuales además no
solamente sirven para los fanáticos del Verilog, sino también porque en algunos
casos podemos bajarnos archivos de configuración que transforman la tarjeta
FPGA en una tarjeta de un tipo concreto.
Esto es debido a que un FPGA no es un procesador sino un conjunto de puertas
lógicas configurable, el cual a través de un archivo escrito en verilog se puede
transformar en cualquier tipo de procesador y/o interfaz. Por ejemplo los FPGA
pueden ser utilizados para acelerar algoritmos de inteligencia o para el minado de
criptomonedas.
Memoria ‘swap’
Los ordenadores con sistema operativo Windows o Linux disponen de esta clase
de memoria, que es virtual. Swap se puede traducir por “espacio de intercambio”.
Es bastante parecida a la memoria caché, pero a ella recurre exclusivamente el
sistema operativo, y no el resto de los componentes del ordenador. En Windows,
por ejemplo, es un archivo que está en el interior del sistema operativo. En
esencia, la memoria swap permite disponer de memoria adicional a la que reporta
el módulo RAM, que suele tener problemas de rendimiento cuando abrimos
demasiadas aplicaciones.  
Memoria USB
Es lo que en el argot popular se suele llamar lápiz USB, ‘pincho’ o pendrive. Estos
dispositivos, que utilizan circuitos de estado sólido, permiten hoy transportar
cantidades ingentes de ficheros y documentos en el espacio que ocupa un
mechero. Los hay incluso de 128 o 256 GB de capacidad. Es decir, permiten
almacenar más información que muchos discos duros de sobremesa o de
portátil.   
Discos duros y SSD externos
La tecnología flash también ha llegado al mundo de los discos duros portátiles o
externos, que hasta hace poco solo se vendían con el sistema clásico de discos
móviles (HDD). Un SSD externo es una opción mucho más cara, pero es
recomendable si lo vamos a conectar muy frecuentemente al ordenador porque es
mucho más veloz que la tecnología analógica. En cambio, si se trata de almacenar
documentos que se van a ver o consultar muy de vez en cuando, o si se quiere
hacer una copia de seguridad, la mejor opción sigue siendo el disco duro de toda
la vida.
Tipos de virus
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen
allí incluso después de que se ejecute el código malicioso. Tienen control sobre la
memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta
su propio código. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar
cuando son ejecutados. Cuándo se cumple una condición específica, el virus se
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se
especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el
ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra
y que previamente ha seleccionado como sus víctimas. También es capaz de
infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la
información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero
sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un
virus de sobreescritura es borrar el archivo completamente, perdiendo así el
contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que
el programa original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una
parte crucial del disco en la que se encuentra la información que hace posible
arrancar el ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas
hacen que sea posible automatizar una serie de operaciones para que se realicen
como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo
una por una. Estos tipos de virus informáticos infectan automáticamente el archivo
que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que impiden el acceso a ciertas
secciones del disco donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de archivos individuales e
incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.
Sistema de bus
Cuatro ranuras para tarjetas de bus PCI Express (de arriba abajo: × 4, × 16, × 1 y
× 16), en comparación con una ranura para tarjeta de bus PCI convencional de 32
bits (en la parte inferior)
Buses de comunicación en un circuito impreso
En arquitectura de computadores, el bus (o canal) es un sistema digital que
transfiere datos entre los componentes de una computadora. Está formado por
cables o pistas en un circuito impreso, dispositivos
1
como resistores y condensadores, además de circuitos integrados.
Existen dos tipos de transferencia en los buses:
1. Serie: El bus solamente es capaz de transferir los datos bit a bit. Es decir, el
bus tiene un único cable que transmite la información.
2. Paralelo: El bus permite transferir varios bits simultáneamente, por ejemplo
8 bits.
Aunque en primera instancia parece mucho más eficiente la transferencia en
paralelo, esta presenta inconvenientes:
1. La frecuencia de reloj en el bus paralelo tiene que ser más reducida.
2. La longitud de los cables que forman el bus está limitada por las posibles
interferencias, el ruido y los retardos en la señal.
Además, los modernos buses serie están formados por varios canales: En este
caso se transmite por varios buses serie simultáneamente.
En los primeros computadores electrónicos, era muy habitual encontrar buses
paralelos, quedando los buses serie dedicados para funciones de menor entidad y
dispositivos lentos, como el teclado.
La tendencia en los últimos años es reemplazar los buses paralelos por buses
serie (que suelen ser multicanal). Estos son más difíciles de implementar, pero
están dejando velocidades de transferencia más elevadas, además de permitir
longitudes de cable mayores.
Sistema BIOS
BIOS son las siglas en inglés de «Basic Input Output System«, que significa algo
así como «Sistema básico de entrada y salida». Es un firmware instalado en una
memoria ROM (no volátil) del ordenador, frecuentemente en un chip dedicado. Es
un elemento fundamental en el arranque de un PC porque es el puente entre el
hardware y el software del sistema: esencialmente, es lo que le explica al software
cómo debe funcionar el hardware.

También podría gustarte