Está en la página 1de 240

UNIVERSIDAD ANDINA DEL CUSCO

Centro de Formación en Tecnologías de Información


CENFOTI

Guía Práctica N° 1
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN
I. DATOS GENERALES

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del Cusco y público en
general
I.3 Elaborado por : Equipo Cenfoti - UAC

I.1 COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en e l módulo Conocimientos


fundamentales de computación ICDL, es uno de los aspectos necesarios que acreditan a un estudiante en
los conocimientos generales de computación relevantes en un mundo de tecnología en constante
evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología hoy en día, IDCL
ofrece un curso que completa aspectos críticos para conseguir el éxito en cualquier entorno que requiera
el uso de computadoras, dispositivos o Internet. Así mismo se incluyen conceptos y habilidades que se
aplican a casi cualquier escuela o carrera, es la solución ideal para cualquier estudiante o buscador de
empleo que desea mejorar o validar sus habilidades digitales.

II. CAPACIDAD

• Entender los conceptos clave relacionados con las TIC, los equipos, los dispositivos y el software.
• Iniciar y apagar un equipo.
• Trabajar de forma eficaz en el equipo usando íconos, ventanas.
• Ajustar la configuración principal del sistema operativo y utilizar las funciones de Ayuda integradas.
• Crear un documento sencillo e imprimir el resultado.
• Conocer los conceptos principales de gestión de archivos, poder organizar archivos y carpetas de manera
eficaz.
• Entender los conceptos clave de almacenamiento, comprimir y extraer archivos grandes con utilidades.
• Entender conceptos de red, opciones de conexión y poder conectarse a una red.
• Entender la importancia de la protección de datos y dispositivos contra el software malicioso, la
importancia de las copias de seguridad de datos.
• Reconocer las consideraciones sobre TI ecológica, accesibilidad y la salud del usuario.

III. INTRODUCCIÓN A CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

1 TIC

1.1 Qué es TIC.

TIC es la abreviatura de Tecnologías de la Información y la Comunicación.


TIC son el conjunto de tecnologías desarrolladas para mantener información y comunicación más
eficiente, las cuales han modificado tanto la forma de acceder al conocimiento como las relaciones
humanas.
TIC han transformado los parámetros de obtención de información por medio de las tecnologías de la
comunicación (diario, radio y televisión), a través del desarrollo de Internet y de los nuevos
dispositivos tecnológicos como el computador, la tableta y el Smartphone, así como de las
plataformas y softwares disponibles.
TIC se conciben como productos innovadores donde la ciencia y la ingeniería trabajan en conjunto para
desarrollar aparatos y sistemas que resuelvan problemas del día a día. Ellas sintetizan elementos
de las llamadas tecnologías de la comunicación o TC (radio, prensa y TV) con las tecnologías de
la información.

La información se refiere en este contexto a la transferencia de datos de un modo innovador, los cuales
abarcan textos, imágenes y audio.

La comunicación se refiere a las herramientas que permiten que el mensaje enviado por el emisor sea
correctamente descifrado por el receptor. Por ejemplo, las plataformas de información al usuario.

1/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para indicar el plural, basta añadir el artículo femenino "las". Por ejemplo: "Las TIC han revolucionado el
campo de la educación".
Las TIC permiten almacenar, administrar, procesar y representar información por medio de computadoras
y todo tipo de tecnología relacionada con ellas.

1.2 Características de las TIC

Dentro de las características podemos definir:

• Conocen todos los campos del conocimiento humano y la vida social: el hogar, la educación, el
entretenimiento y el trabajo.
• Transforman los procesos mentales de adquisición de conocimientos;
• Son inmateriales, pues la información se construye a partir de redes virtuales;
• Son instantáneas o inmediatas, ya que el acceso a la información y la comunicación se da en tiempo
real independientemente de la distancia física;
• La información que contiene debe ser digitalizada, sea que se trate de texto, imagen o audio;
• Son flexibles, lo que implica que pueden reestructurarse en función de los cambios que sean
necesarios;
• Se rigen por el principio de interconexión, esto es, permite crear nuevas posibilidades de
comunicación a partir de la conexión de dos o más tecnologías;
• Son interactivas, lo que implica la participación del usuario en el procesamiento de la información
y la adaptación de los recursos disponibles a sus necesidades.

1.3 Tipos de TIC

Cuando se habla de TIC se pude definir diversos tipos según diferentes criterios o según el contexto
que se use, a saber, identificamos tres grupos:

● Redes. Se refiere tanto a las redes de radio y televisión,


como a las redes de telefonía fija y móvil, internet son algunas
de las TIC.
REDES ● Dispositivos y equipos (Terminales). Abarca todo
tipo de aparatos a través de los cuales operan las redes de
información y comunicación. Por ejemplo: ordenadores,
tabletas, teléfonos celulares, dispositivos de audio y vídeo,
televisores, consolas de juego, etc.
TIPOS ● Servicios. Se refiere al amplio espectro de servicios
DE TIC que se ofrecen por medio de los recursos anteriores. Por
ejemplo: servicios de correo electrónico, almacenamiento en
SERVICIOS
DISPOSITIVOS Y la nube, educación a distancia, banca electrónica, juegos en
EQUIPOS
línea, servicios de entretenimiento, comunidades virtuales,
blogs, etc.

2 Identificando categorías de computadoras.

2.1 ¿Qué es Hardware?

La Real Academia Española define el termino hardware como “Conjunto de los componentes que
integran la parte material de una computadora”; en informática se refiere a las partes físicas tangibles
de un equipo o dispositivo informático; sus componentes eléctricos, electrónicos, electromecánicos
y mecánicos, tarjetas de circuitos impresos, cajas, los periféricos de todo tipo, y cualquier otro
elemento físico involucrado, componen el hardware.
Podemos indicar que hardware también hace referencia a todo equipo o dispositivo que posee un
sistema para su funcionamiento (software) y procesen datos.

Equipo. – En informática se define a equipo al conjunto de aparatos y dispositivos que constituyen el material
de un ordenador de los cuales los más comunes son:

2/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Supercomputadora. – Cuando se trata de trabajar con modelos


complejos (pronósticos de clima, mecánica de fluidos, el genoma,
etc.), se necesita una gran cantidad de poder de procesamiento para
poder tener resultados dentro de una ventana de tiempo aceptable,
aquí es donde las supercomputadoras entran en juego, permitiendo
realizar una gran cantidad de cálculos por segundo. Summit es la
más reciente supercomputadora de Estados Unidos, unas 200 000
veces más poderosa que una computadora portátil de gama alta,
pero todo este poder de procesamiento no es gratis, para su operación necesita el equivalente
de consumo de energía eléctrica de 12 000 hogares.

Mainframe. – Es una computadora de alto rendimiento usada para


procesamiento de datos y ejecución de tareas a gran escala, y que
requiere mayor seguridad y desempeño que una computadora de
mediana o pequeña escala puede ofrecer. Pueden procesar muchas
transacciones simultaneas. (Llegada a la Luna, Implantación del
Código de Barras, primer sistema de reservas de aviones, bancos)
aproximadamente 30000 millones de transacciones al día.

Servidor. – Es donde guardamos información y/o aplicaciones, no


son muy potentes en algunos casos pueden ser ordenadores
personales.

Escritorio. - Diseñada y fabricada para ser instalada en una


ubicación fija, como un escritorio o mesa, el uso que se hace de
los equipos de escritorio está relacionado normalmente con las
tareas productivas, administrativas o entretenimiento que
pudiéramos tener, también dependerá mucho del ambiente
donde se realice su uso como Casa u Oficina.

Portátiles. - Diseñada para un uso portátil y así pueda ser usada


en muchos lugares, no sólo en casa y el trabajo ya que cuentan
con una batería recargable que permite su funcionamiento.

Tabletas. - Una tableta electrónica es un dispositivo ligero que


ha tratado de integrar las mejores funcionalidades de una
computadora como son: acceder a toda la información contenida
en la red, al igual que podemos utilizarla para leer un e-book, ver
videos, películas escuchar música, ver fotografías o imágenes
digitales, también son excelentes para capturar datos en texto,
filmar videos, tomar fotografías y capturar audio.

Smartphone.- Se trata de un teléfono celular (móvil) que ofrece prestaciones


similares a las que brinda una computadora (ordenador) y que se destaca por su
conectividad.

Cámaras digitales. - Una cámara digital es una cámara de fotos que apela a un
sensor electrónico para digitalizar las imágenes y guardarlas en una memoria.
Esto diferencia a estas cámaras de las cámaras fotográficas analógicas.

3/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Dispositivos. - Su nombre está vinculado a que dicho artefacto está dispuesto para cumplir con su objetivo.
Se usa para nombrar estrechamente a los periféricos informáticos como por ejemplo una unidad de
almacenamiento que vendría a ser una memoria de tipo USB, una cámara digital y demás.

4/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.2 Términos e impacto de rendimiento de equipos y dispositivos

Procesador
El procesador es el cerebro de un equipo o dispositivo informático que se
encargara de realizar las operaciones necesarias para que estos equipos
o dispositivos puedan darnos un resultado; si hablamos de Computadoras
sean de escritorio o portátiles tenemos a uno de los más conocidos
fabricantes INTEL quienes han desarrollado sus últimos procesadores en
arquitectura de procesamiento correspondiente a X86 (32 Bits) o X64 (64
Bits) entre los más conocidos CORE I3, CORE I5, CORE I7, CORE I9 así
también hacen referencia a una generación más basada en el año de
lanzamiento como son 5ta Generación,6ta Generación,7ma Generación,
8va Generación, 9na Generación, 10ma Generación y 11va Generación.
Estos poseen una frecuencia básica de procesamiento indicada en GHz.

Memoria de acceso aleatorio (RAM)

RAM son las siglas de Random Access Memory, en español, memoria


de acceso aleatorio. Se llama así porque es un tipo de memoria a la cual
se puede tener acceso aleatoriamente. También se le conoce como
memoria de lectura y escritura rápida. Significa que puede almacenar
datos e instrucciones de manera temporal, y tiene la capacidad de
realizar la transmisión de la información a una velocidad muy alta. La
memoria RAM se encuentra en dispositivos electrónicos como
computadoras, tabletas, celulares y wearables, como los relojes
inteligentes. La velocidad de transferencia (se mide en MHz.) es un
factor importante, así como la capacidad y el voltaje al momento de
decidir por una memoria RAM.

Almacenamiento

5/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El almacenamiento es la capacidad que tiene un determinado aparato electrónico para guardar y


almacenar aplicaciones y otros archivos, ya sea de música, documentos, imágenes se basa en discos
duros en equipos informáticos o chip en dispositivos más pequeños. Tenemos como factor importante
de medición la capacidad de almacenamiento representada en GB. Comúnmente, así como la
existencia de tecnologías nuevas como la SSD (Solid State Disk) que está encaminada a desplazar
la HDD (Hard Drive Disk)

Impacto en el rendimiento entre equipos y dispositivos

Los distintos equipos y dispositivos cuentan de forma básica con los componentes antes
mencionados como son el procesador, memoria RAM y capacidad de almacenamiento que son
factores decisivos para su rendimiento; por lo cual podemos determinar un factor determinante de
provecho es una simbiosis de estos componentes a fin de proporcionar al usuario un nivel de
funcionamiento idóneo para las tareas que desee realizar y los aplicativos que desee usar.

Dentro de las recomendaciones podemos decir que la memoria RAM es determinante para un factor
de velocidad, en segundo lugar, el almacenamiento y por último el procesador.

2.3 Componentes integrados (On Board)

Este concepto se creó con la idea de abaratar el costo de los equipos, una generación de PC
salió al mercado con tarjetas madres que además de sus componentes habituales incluían en la
misma placa de fábrica video, sonido, modem y red. De esta manera una tarjeta madre bajaba el
costo final ya que uno se olvida de la compra del resto de los componentes habituales. En su contra
podemos decir que estos componentes son de calidad media lo cual limita las prestaciones de la PC,
también se ve reducido en espacio físico al incorporar estos integrados y conectores adicionales para
los que los fabricantes eliminaron zócalos de expansión, esto limita el concepto de arquitectura
modular o el intercambio de partes, también podemos entender su aplicación en dispositivos móviles.

6/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.4 Componentes no integrados

Son componentes que se agregan en los zócalos de expansión (Slots),


Ranura dentro de un ordenador o computadora diseñada para contener
tarjetas de expansión y conectarlas al bus del sistema (Bus de datos). La
mayoría de los equipos informáticos personales tiene entre 3 y 8 zócalos de
expansión (en inglés, slots). Los zócalos ofrecen un medio para añadir
características nuevas o mejoradas al sistema, así como también memoria.

2.5 DISPOSITIVOS DE ENTRADA/SALIDA

En informática podemos determinar entrada


(E) cuando se ingresan datos al equipo o
dispositivo algunos ejemplos seria considerar
un teclado, Micrófono, Ratón etc. Y cuando
hablamos de salida (S) hacemos referencia a
un resultado por tanto podemos encontrar
algunos ejemplos como: impresoras, monitor,
parlantes, etc.

En conclusión, podemos determinar que un periférico de E/S es el que se utiliza para ingresar (E) datos
a la computadora, y luego de ser procesados por la unidad central de procesamiento (CPU), genera la
salida (S) de información dentro de los cuales tenemos: USB, Pantalla Táctil, Impresora Multifunción, etc.

Los Puertos de Entrada y Salida son la interfaz para que el usuario pueda comunicarse con el
computador, así como otros dispositivos electrónicos. Los puertos de entrada/salida podemos tener USB,
HDMI, USB TIPO C.

3 SOFTWARE

3.1 ¿QUÉ ES SOFTWARE?

El software es una palabra que proviene del idioma inglés, pero que, gracias a la masificación de uso, ha
sido aceptada por la Real Academia Española. Según la RAE, el software es un conjunto de programas,
instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora, permite
comunicar al computador los problemas y hace posible que nos comunique las soluciones.
Está compuesto por un conjunto de programas que son diseñados para cumplir una determinada función
dentro de un sistema, ya sean estos realizados por parte de los usuarios o por las mismas corporaciones
dedicadas a la informática. En conclusión, es la parte lógica o lo que no se puede tocar.

3.2 TIPOS DE SOFTWARE

Software de sistema:
Este grupo clasifica a los programas que dan al usuario la capacidad de relacionarse con el sistema, para
entonces ejercer control por sobre el hardware. El software de sistema también se ofrece como soporte
para otros programas. Ejemplos: sistemas operativos, servidores, etc.

Software de programación:

7/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Programas directamente diseñados como herramientas que le permiten a un programador el desarrollo


de programas informáticos. Influyen en su utilización diferentes técnicas utilizadas y lenguaje de
programación específico. Ejemplos: compiladores, editores multimedia, etc.

Software de aplicación:
Programas diseñados para la realización de una o más tareas específicas a la vez, pudiendo ser
automáticos o asistidos. Ejemplos: videojuegos, aplicaciones ofimáticas, etc.

Hoy en día los sistemas operativos pueden ser usados de forma local (instalado en una PC) como
Microsoft Windows 10, 11; o puede ser online (en línea) como SilveOS.

3.3 ¿QUÉ ES UN SISTEMA OPERATIVO?

El Sistema Operativo (SO) es el programa o software básico de un ordenador o dispositivo. Es una


plataforma que facilita la interacción entre los dispositivos de hardware, el usuario y los demás programas
del equipo o dispositivo.
Las funciones básicas del Sistema Operativo son administrar los recursos y coordinar el hardware, los
más utilizados en ordenadores son: Familia Microsoft (Windows 98 hasta su versión actual Windows 11),
Familia GNU/Linux (Linux, Ubuntu, Fedora, etc.) y Familia Apple (Mac OS versión 7,8,9, X).

WINDOWS 11
Ultima versión del sistema operativo de Microsoft. Mayor información link.
Windows 11 se lanzó 5 de octubre de 2021. Windows 11 se creó con la misma base que Windows
10. Si usas Windows 10, entonces Windows 11 es una transición natural y una actualización de
lo que conoce, y con lo que está familiariza

WINDOWS 10

Windows 10 es el vigente sistema operativo desarrollado por Microsoft como parte de la familia
de sistemas operativos Windows NT. Fue dado a conocer oficialmente en septiembre de 2014,
seguido por una breve presentación de demostración en la conferencia Build 2014. Entró en fase
beta de prueba en octubre de 2014 y fue lanzado al público en general el 29 de julio de 2015.

La versión Windows 10 es una edición súper completa diseñado para toda la familia de los
productos Microsoft tales como: laptops, tabletas, teléfonos inteligentes, Xbox One, entre otros.
Esto se da gracias a su código casi idéntico que le permite tener tal compatibilidad.

8/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Mac OS X

MacOS (previamente Mac OS X, luego OS X) es una serie de sistemas operativos gráficos


desarrollados y comercializados por Apple Inc. desde 2001. Es el sistema operativo principal
para la familia de computadoras Mac de Apple. Dentro del mercado de computadoras de
escritorio, portátiles y hogareñas, y mediante el uso de la web, es el segundo sistema operativo
de escritorio más utilizado, después de Microsoft Windows.

9/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

10/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

macOS Última versión Año de


lanzamiento
macOS Monterey 12.0.1 2021
macOS Big Sur 11.6.1 2021
macOS Catalina 10.15.7 2019
macOS Mojave 10.14.6 2018
macOS High Sierra 10.13.6 2017
macOS Sierra 10.12.6 2016
OS X El Capitan 10.11.6 2015
OS X Yosemite 10.10.5 2014
OS X Mavericks 10.9.5 2013
OS X Mountain Lion 10.8.5 2012
OS X Lion 10.7.5 2011
Mac OS X Snow Leopard 10.6.8 2009
Mac OS X Leopard 10.5.8 2007
Mac OS X Tiger 10.4.11 2005
Mac OS X Panther 10.3.9 2003
Mac OS X Jaguar 10.2.8 2002
Mac OS X Puma 10.1.5 2001
Mac OS X Cheetah 10.0.4 2001

GNU/LINUX

GNU/Linux, también conocido como Linux (de forma coloquial y totalmente errónea), es un
sistema operativo libre tipo Unix; multiplataforma, multiusuario y multitarea. El sistema es la
combinación de varios proyectos, entre los cuales destacan GNU (encabezado por Richard
Stallman y la Free Software Foundation) y el núcleo Linux (encabezado por Linus Torvalds). Su
desarrollo es uno de los ejemplos más prominentes de software libre: todo su código fuente
puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo los términos de la
GPL (Licencia Pública General de GNU) y otra serie de licencias libres.

11/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

ANDROID

Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para
dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tabletas y también para
relojes inteligentes, televisores y automóviles. Inicialmente fue desarrollado por Android Inc.,
empresa que Google respaldó económicamente y más tarde, en 2005, compró. Android fue
presentado en 2007 junto la fundación del Open Handset Alliance (un consorcio de compañías
de hardware, software y telecomunicaciones) para avanzar en los estándares abiertos de los
dispositivos móviles. El primer móvil con el sistema operativo Android fue el HTC Dream y se
vendió en octubre de 2008. Android es el sistema operativo móvil más utilizado del mundo, con
una cuota de mercado superior al 80 % al año 2017, muy por encima de IOS.

IOS

iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para
el iPhone (iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No
permite la instalación de iOS en hardware de terceros.

Actualmente es el segundo sistema operativo móvil más utilizado del mundo, detrás de Android,
con una cuota de mercado de entre 10-15% al año 2017. La última versión del sistema operativo
es iOS 12 aparecida en junio de 2018 sustituye a iOS 11 con el objetivo principal de mejorar la
experiencia del usuario.

3.4 LICENCIAS DE SOFTWARE

La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho
intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.
contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor
y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes. Es el
desarrollador, o aquél a quien éste haya cedido los derechos de explotación, quien elige la licencia
según la cual distribuye el software.

Freeware: Se usa comúnmente para programas que permiten la redistribución, pero no la

12/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

modificación (y su código fuente no está disponible) ejemplo: Skype (Programa), FreeBSD (Sistema
operativo).

Shareware: Software con autorización de redistribuir copias, pero debe pagarse cargo por
licencia de uso continuado(Evaluación) Ejemplo HootSuite (Programa), WinRar (Programa).

Software de licencia cerrada: aquél cuyo uso requiere de pago previo son conocidos también como software
propietario, donde no se accede a su código fuente y menos a modificaciones, la cantidad de
instalación en equipos es limitada, ejemplo: Microsoft Windows (Sistema Operativo)

Software de licencia abierta: Son todos los adquiridos de manera gratuita cuya licencia contempla las cuatro
libertades del software libre (Libertada de usar con cualquier propósito, Libertad de adaptarlo a sus
necesidades, Libertad de distribución, Libertad de mejorar para compartir) ejemplo: Linux.

3.5 QUE ES CLUF (EULA en inglés)

Es un contrato entre el propietario y el usuario final de un programa


informático, para utilizar de forma adecuada y según las acciones
convenidas.
Las licencias de software pueden establecer entre otras cosas
cesión de determinados derechos del propietario al usuario final.

Por tanto, si se obtiene software de propietario lo recomendable


es poseer una licencia que me permita tener lineamientos y me
garantice el óptimo funcionamiento de los equipos con el sistema
operativo que pueda usar.

4 INICIO DE SESION EN UN EQUIPO.

Inicio de sesión corresponde a un periodo de tiempo determinado en el cual se realizará acciones determinadas,
es obligatorio tener un usuario y una contraseña. Cada sesión corresponde a un usuario determinado
para evitar que los cambios que se realicen en el equipo no afecten a los demás usuarios de este equipo.

En Windows 10 nosotros tenemos que crear una sesión, para eso realizaremos los siguientes pasos.

Presionamos + donde abriremos ejecutar, en la parte izquierda inferior de la pantalla se abrirá


una ventana y procedemos a escribir netplwiz y damos Clic en Aceptar

Nos aparecerá la siguiente ventana en la que seleccionaremos Agregar nos aparecerá una pantalla azul en la
cual tendremos la opción de crear con una cuenta de Microsoft (correo electrónico) o una cuenta local ,

13/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

por tanto daremos click en la opción que indica Iniciar sesión sin una cuenta Microsoft(no
recomendada).

Nos aparecerá la opción de Cuenta Local a la que seleccionaremos y obtendremos la siguiente ventana
donde colocaremos un nombre de usuario y una contraseña la cual para mantener un formato seguro
debemos usar Mayúsculas, Minúsculas, Símbolos y Números en una cantidad de caracteres no menor a
8 y le damos Aceptar.

Y tendremos nuestro usuario creado, luego le damos un rol para esto seleccionamos el usuario y nos
vamos a propiedades donde tendremos una ventana para asignar algún rol o perfil ya creado en este
caso entramos a grupo de usuario estándar y le damos en Aceptar.

Nos vamos a cerrar sesión para eso presionamos y nos aparecerá la pantalla siguiente en la cual
podremos accede a cerrar sesión siguiendo los pasos.

14/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para apagar correctamente el equipo procedemos


a cerrar sesión en primer lugar y luego el
procedimiento de apagado damos click en el botón
de apagado y seleccionamos Apagar.

Abriendo un Bloc de Notas

Presionar la tecla Windows, digitar la palabra Bloc de notas, aparecerá en el menú como primer ítem el
Bloc de Notas. Donde podremos acceder a usar un procesador de textos básico que viene pre instalado
en Windows.

15/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5 PRACTICA 01.
En clase.

1 Busca y Enumera según prioridad cinco TIC que podrías usar en tu Carrera Profesional.

2 Describe una de las aplicaciones de productividad de la pregunta anterior.

3 Que dispositivos móviles conoces, define uno distinto a los ejemplos.

4 Menciona tres periféricos de (E), tres de (S) y tres de (E/S) distintos a los de la guía.

5 Cuál es el puerto de entrada/salida más rápido y por qué.

6 Responde ¿Qué tipo de licencia de software tiene Windows?

7 Responde ¿Por qué la contraseña debería tener mínimo 8 caracteres, minúsculas, mayúsculas,
números, símbolos?

8 Con tus palabras define Memoria RAM, Disco SSD, Procesador

En Casa.

1 Investiga sobre juegos con licencia Freeware e indica 5 ejemplos.

2 Investiga sobre juegos con licencia Shareware e indica 5 ejemplos.

3 Responde ¿Qué sistema operativo maneja multiusuario en un Smartphone, describe

brevemente?

4 Responde ¿Qué es el M-Learning?

INSTRUCCIONES

Abre un BLOC DE NOTAS y realiza la actividad, luego guarda el archivo con el formato

Nombre-Apellido-Practica01-CFC-A.txt (EN CLASE)

Nombre-Apellido-Practica01-CFC-B.txt (EN CASA)

Ejemplo:

Pedro-Gonzales-Practica01-CFC-A.TXT (EN CLASE)

Pedro-Gonzales-Practica01-CFC-B.TXT (EN CASA)

16/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

V. REFERENCIAS

https://blog.interdominios.com/10-aplicaciones-para-mejorar-tu-productividad-personal/

http://aprendeenlinea.udea.edu.co/lms/investigacion/course/view.php?id=85&section=5

https://www.ejemplos.co/ejemplos-de-dispositivos-de-salida/

https://definicion.de/software/

Fuente: https://concepto.de/software/#ixzz5b0n2voTh

http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

17/17
CONOCIMIENTOS
FUNDAMENTALES DE
COMPUTACIÓN
Ing. Mary Isabel Pezo Carlotto
TIC -Tecnologías de la información y la
comunicación

En inglés ICT (Information and Communications Technology)

 Son herramientas tecnológicas y recursos tecnológicos, que


permiten el tratamiento y trasmisión de la información.
TIC -Tecnologías de la información y la
comunicación
Transformando los parámetros de obtención de información:
CARACTERÍSTICAS DE LAS TIC

Se encuentran en todas nuestras actividades lo que se conoce como


Ubicuidad; así como en todos los campos del conocimiento humano y la
vida social, el hogar, la educación, el entretenimiento y el trabajo.
Brinda nuevas y distintas formas de adquisición de conocimientos.
Son inmateriales, pues la información se construye a partir de redes
virtuales.
Son instantáneas o inmediatas, ya que el acceso a la información y la
comunicación se da en tiempo real independientemente de la distancia
física.
CARACTERÍSTICAS DE LAS TIC

La información que contiene debe ser digitalizada, sea que se trate de texto,
imagen o audio.
Son flexibles, lo que implica que pueden reestructurarse en función de los
cambios que sean necesarios.
Se rigen por el principio de interconexión, lo que permite crear nuevas
posibilidades de comunicación a partir de la conexión de dos o más
tecnologías.
Son interactivas, lo que implica la participación del usuario en el
procesamiento de la información y la adaptación de los recursos disponibles a
sus necesidades.
TIPOS DE TIC

Redes Dispositivos y equipos Servicios

• Radio • Computador • Correo electrónico


• Televisión • Tabletas • Almacenamiento en
• Telefonía fija y móvil • Celulares la nube
• Internet • Audio • Educación a
• Video distancia
• Televisores • Banca electrónica
• Consolas de juego, • Juegos en línea
etc • Comunidades
virtuales, etc.
HARDWARE

Conjunto de los
componentes que
integran la parte material
de una computadora
EQUIPO

En informática se define a equipo al conjunto de aparatos y


dispositivos que constituyen el material de un ordenador
PROCESADOR

Es el cerebro de un equipo o dispositivo informático que se encargara de realizar


las operaciones como ejecutar programas, enviar y recibir señales a los
dispositivos conectados para mantener la computadora en funcionamiento.
 INTEL

 AMD
PROCESADOR

INTEL -arquitectura de procesamiento a X86 (32 Bits) o X64 (64 Bits)


Ejemplo: CORE I3, CORE I5, CORE I7, CORE I9 (5ta Generación,6ta
Generación,7ma Generación, 8va Generación, 9na Generación, 10ma
Generación y 11va Generación)
COMO SE CREAN LOS PROCESADORES
32 bits 64 bits

• Reconoce hasta 4GB • Reconoce hasta 16


RAM Exabytes ( 16 millones
• Solo asigna un total de Terabytes)
de 2GB en cada • Teóricamente, asigna
aplicación 8 TB
MEMORIA DE ACCESO ALEATORIO (RAM)
Random Access Memory

Tiene la Acceso
capacidad de aleatoriamente
Almacena
realizar la
datos e
transmisión
instrucciones
de la
de manera Memoria de
información a
temporal lectura y
una velocidad
muy alta. escritura rápida
ALMACENAMIENTO

Es la capacidad que tiene un determinado aparato electrónico


para guardar y almacenar aplicaciones y otros archivos, ya sea de
música, documentos, imágenes.
Se basa en dispositivos de almacenamiento en equipos
informáticos o chip en dispositivos más pequeños
 HDD (Disco duro)
 SSD (Unidad de estado sólido)
ALMACENAMIENTO
IMPACTO EN EL RENDIMIENTO ENTRE
EQUIPOS Y DISPOSITIVOS
 Los distintos equipos y dispositivos cuentan de forma básica con los
componentes antes mencionados como son el procesador, memoria
RAM y capacidad de almacenamiento que son factores decisivos para
su rendimiento; por lo cual podemos determinar un factor determinante
de provecho es una simbiosis de estos componentes a fin de
proporcionar al usuario un nivel de funcionamiento idóneo para las
tareas que desee realizar y los aplicativos que desee usar.

 Dentro de las recomendaciones podemos decir que la memoria RAM es


determinante para un factor de velocidad, en segundo lugar, el
almacenamiento y por último el procesador.
COMPONENTES INTEGRADOS (ON BOARD)

En las tarjetas madres además de sus


componentes habituales incluían video,
sonido, modem y red. De esta manera una
tarjeta madre bajaba el costo final ya que uno
se olvida de la compra del resto de los
componentes habituales.
En su contra podemos decir que estos
componentes son de calidad media lo cual
limita las prestaciones de la PC, también se ve
reducido en espacio físico al incorporar estos
integrados y conectores adicionales.
COMPONENTES NO INTEGRADOS

Son componentes que se agregan en los


zócalos de expansión (Slots), Ranura dentro de
un ordenador o computadora diseñada para
contener tarjetas de expansión y conectarlas al
bus del sistema (Bus de datos).
La mayoría de los equipos informáticos
personales tiene entre 3 y 8 slots. Son un medio
para añadir características nuevas o mejoradas
al sistema, así como también memoria.
DISPOSITIVOS
DISPOSITIVOS DE ENTRADA/SALIDA

En informática podemos determinar.


▪Entrada (E) cuando se ingresan datos al equipo o dispositivo,
ejemplos como: teclado, Micrófono, Ratón etc.
▪Salida (S) hacemos referencia a un resultado por tanto
podemos encontrar algunos ejemplos como: impresoras,
monitor, parlantes, etc.
▪Entrada y salida (E/S) son los dispositivos que se utilizan para
ingresar (E) datos, y luego de ser procesados por la (CPU),
genera la salida (S) de información.
PUERTOS DE ENTRADA Y SALIDA
SOFTWARE

Es un conjunto de programas, instrucciones y reglas informáticas


que permiten ejecutar distintas tareas en una computadora,
permite comunicar al computador los problemas y hace posible
que nos comunique las soluciones
TIPOS DE SOFTWARE

Software de sistema
Software de programación
Software de aplicación
Ejemplo Software Programación
QUE ES UN SISTEMA OPERATIVO (SO)

Es el programa o software básico de un ordenador o dispositivo.


Es una plataforma que facilita la interacción entre los dispositivos
de hardware, el usuario y los demás programas del equipo o
dispositivo.
Las funciones básicas del Sistema Operativo son administrar los
recursos y coordinar el hardware, los más utilizados en
ordenadores son: Familia Microsoft (Windows 98 hasta su versión
actual Windows 11), Familia GNU/Linux (Linux, Ubuntu, Fedora,
etc.) y Familia Apple (Mac OS versión 7,8,9, X).
WINDOWS 10 - WINDOWS 11

Windows 10 es una edición súper  Windows 11 se lanzó 5 de octubre


completa diseñado para toda la de 2021. Windows 11 se creó con la
familia de los productos Microsoft misma base que Windows 10.
tales como: laptops, tabletas,
teléfonos inteligentes, Xbox One,
entre otros. Esto se da gracias a su
código casi idéntico que le permite
tener tal compatibilidad.
MAC OS X
Es una serie de sistemas operativos gráficos desarrollados y
comercializados por Apple Inc. desde 2001.
Dentro del mercado de computadoras de escritorio, portátiles y
hogareñas, y mediante el uso de la web, es el segundo sistema
operativo de escritorio más utilizado, después de Microsoft
Windows. La última versión de macOS es la 12.0.1
GNU/LINUX
Es un sistema operativo libre tipo Unix;
multiplataforma, multiusuario y multitarea.
Es la combinación de varios proyectos, entre
los cuales destacan GNU (encabezado por
Richard Stallman y la Free Software
Foundation) y el núcleo Linux (encabezado
por Linus Torvalds).
Su código fuente puede ser utilizado,
modificado y redistribuido libremente por
cualquiera, bajo los términos de la GPL
(Licencia Pública General de GNU) y otra serie
de licencias libres.
ANDROID
Es un sistema operativo basado en el núcleo Linux. Fue diseñado
principalmente para dispositivos móviles con pantalla táctil, como
teléfonos inteligentes, tabletas y también para relojes inteligentes,
televisores y automóviles. Inicialmente fue desarrollado por
Android Inc., empresa que Google respaldó económicamente y
más tarde, en 2005, la compró.
IOS

Es un sistema operativo móvil de la multinacional Apple Inc.


Originalmente desarrollado para el iPhone (iPhone OS), después se ha
usado en dispositivos como el iPod touch y el iPad. No permite la
instalación de iOS en hardware de terceros.
Actualmente es el segundo sistema operativo móvil más utilizado del
mundo, detrás de Android, con una cuota de mercado de entre 10-15%
al año 2017. La última versión de iOS es la 15.1.1 y la última versión de
iPadOS es la 15.1.
LICENCIAS DE SOFTWARE

Es la autorización que el autor o autores, que son quienes ostentan el


derecho intelectual exclusivo de su obra, conceden a otros para
utilizar sus obras. El desarrollador de un software sometido a
propiedad intelectual y a derechos de autor y el usuario, en el cual se
definen con precisión los derechos y deberes de ambas partes.
FREEWARE

Se usa comúnmente para programas que permiten la redistribución sin coste de


licencias de usuario, el cliente solo tiene que invertir en servicios (de consultoría,
implantación, formación…), pero no la modificación (y su código fuente no está
disponible)
Ejemplo: Skype (Programa), FreeBSD (Sistema operativo).

El freeware tiene propietario y el software libre no.. Por lo tanto, el freeware es


considerado como un «software propietario». Sin embargo, ambos se distribuyen
de forma gratuita y se permite su libre uso.
SHAREWARE

Software con autorización de redistribuir copias, impone algunas limitaciones al


usuario, si se desea eliminar las limitaciones del software, se debe abonar un cierto
monto.
Las restricciones del shareware pueden ser temporales (el programa sólo puede
emplearse una cierta cantidad de días y luego se bloquea) o de prestaciones (el
software ofrece algunas herramientas, pero si el usuario compra la licencia
correspondiente, dicha cantidad de herramientas se amplía).
Ejemplo HootSuite (Programa), WinRar (Programa).
SOFTWARE DE LICENCIA CERRADA
Es aquél cuyo uso requiere de pago previo son conocidos también como
software propietario, donde los propietarios establecen los derechos de uso,
distribución, redistribución, copia, modificación (no se accede a su código fuente
y menos a modificaciones), en general cualquier otra consideración que se
estime necesaria, como el limite de equipos a instalar.

Ejemplo: Microsoft Windows (Sistema Operativo), ESET NOD32 Antivirus


SOFTWARE DE LICENCIA ABIERTA
Son todos los adquiridos de manera gratuita cuya licencia contempla las cuatro
libertades del software libre (Libertada de usar con cualquier propósito, Libertad
de adaptarlo a sus necesidades, Libertad de distribución, Libertad de mejorar
para compartir)

Ejemplo: Linux (Sistema Operativo)


¿ANDROID QUE TIPO DE LICENCIA DE
SOFTWARE TIENE?

a) Freeware.
b) Shareware.
c) Software de licencia cerrada.
d) Software de licencia abierta.
e) Ninguna de las anteriores.
CLUF (EULA EN INGLÉS)

Es un contrato entre el propietario y el usuario final de un programa


informático, para utilizar de forma adecuada y según las acciones
convenidas. Las licencias de software pueden establecer entre otras cosas
cesión de determinados derechos del propietario al usuario final.
Por tanto, si se obtiene software de propietario lo recomendable es
poseer una licencia que me permita tener lineamientos y me garantice el
óptimo funcionamiento de los equipos con el sistema operativo que
pueda usar.
INICIO DE SESIÓN EN UN EQUIPO.

Inicio de sesión corresponde a un periodo de tiempo determinado en el cual se


realizará acciones determinadas, es obligatorio tener un usuario y una contraseña.
Cada sesión corresponde a un usuario determinado para evitar que los cambios que
se realicen en el equipo no afecten a los demás usuarios de este equipo.
Aparecerá la siguiente
ventana en la que
seleccionaremos Agregar
nos aparecerá una pantalla
azul en la cual tendremos la
opción de crear con una
cuenta de Microsoft (correo
electrónico) o una cuenta
local , por tanto daremos
click en la opción que indica
Iniciar sesión sin una
cuenta Microsoft(no
recomendada)
Aparecerá la opción de Cuenta Local a la
que seleccionaremos y obtendremos la
siguiente ventana donde colocaremos un
nombre de usuario y una contraseña la
cual para mantener un formato seguro
debemos usar Mayúsculas, Minúsculas,
Símbolos y Números en una cantidad de
caracteres no menor a 8 y le damos
Aceptar.
Y tendremos nuestro usuario creado,
luego le damos un rol para esto
seleccionamos el usuario y nos vamos a
propiedades donde tendremos una
ventana para asignar algún rol o perfil ya
creado en este caso entramos a grupo de
usuario estándar y le damos en Aceptar
Para apagar correctamente
el equipo procedemos a
cerrar sesión en primer lugar
y luego el procedimiento de
apagado damos click en el
botón de apagado y
seleccionamos Apagar.
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Guía Práctica N° 2
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN
I. DATOS GENERALES

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del Cusco y público en
general
I.3 Elaborado por : Equipo Cenfoti - UAC

II. COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo Conocimientos


fundamentales de computación ICDL, es uno de los aspectos necesarios que acreditan a un estudiante
en los conocimientos generales de computación relevantes en un mundo de tecnología en constante
evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología hoy en día, IDCL
ofrece un curso que completa aspectos críticos para conseguir el éxito en cualquier entorno que requiera
el uso de computadoras, dispositivos o Internet. Así mismo se incluyen conceptos y habilidades que se
aplican a casi cualquier escuela o carrera, es la solución ideal para cualquier estudiante o buscador de
empleo que desea mejorar o validar sus habilidades digitales.

III. CAPACIDAD

• Trabajar de forma eficaz en el equipo usando íconos, ventanas.


• Ajustar la configuración principal del sistema operativo y utilizar las funciones de Ayuda integradas.
• Crear un documento sencillo e imprimir el resultado.

IV. INTRODUCCIÓN A CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

2 Escritorio

2.1 EL ESCRITORIO DE WINDOWS


Es aquella interface de software que ha sido originalmente creada con el objetivo de generar
un espacio de cómodo y fácil acceso a los programas y operaciones disponibles de una
computadora. Es una interface gráfica en la cual se pueden disponer de diferente modo
numerosos íconos, accesos, carpetas, archivos, barras de herramientas y programas. Todos
ellos pueden haber sido previamente seleccionados y organizados por el usuario de acuerdo a
sus necesidades específicas.

A lo largo de los años, Windows ha desarrollado numerosos estilos de escritorios que han
evolucionado en complejidad con el tiempo. El escritorio de Windows da a los usuarios la
posibilidad de reacomodar las ventanas a través de la función de arrastrar y soltar (drag and
drop en inglés). Con ella, el mouse o el teclado sirven para mover, reorganizar y ordenar los
elementos visibles. Si tenemos en cuenta que el escritorio de Windows es la base de cualquier

operación que queramos realizar en la computadora, entenderemos su importancia y al mismo


tiempo la necesidad de que sea un sistema simple, accesible y eficaz que nos permita obtener
los mejores resultados.

Es sobre el escritorio que se despliegan las ventanas de las aplicaciones, con todos sus
elementos correspondientes, y en el cual podemos gestionarlas y ordenarlas, con operaciones
como minimizarlas, maximizarlas o redimensionarlas.

1/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.2 BARRA DE TAREAS

La barra de tareas de Windows se encuentra ubicada al lado (derecho) del botón de inicio.
Sirve para visualizar todas las tareas que se encuentran activas o cargadas. Así el usuario
puede navegar por una u otra tarea presionando el mouse o bien las teclas “alt” + “tab”.

A: Menú Inicio de Windows


B: Barra de inicio rápido
C: Zona de programas
2/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

D: Área de notificación

Cuando pulsamos el Botón inicio (1) se desplegará un menú en el cual aparecen las
aplicaciones que hemos utilizado recientemente (2). Si aparece una pequeña flechita (triángulo)
a la derecha del nombre (3), podemos desplegar una serie de tareas habituales que hemos
llevado a cabo con esta aplicación.

Debajo de Todos los programas (que despliega la totalidad de aplicaciones instaladas en


nuestro ordenador) nos encontramos con una casilla de búsqueda (4), que nos permite buscar
cualquier aplicación instalada y archivos.

En la parte derecha del menú Inicio, tenemos una serie de botones que son las herramientas
de trabajo más importantes.

Por último, debajo de esta lista (5) tenemos un par de botones para el apagado, reinicio,
bloqueo, cambio de usuario y suspensión del sistema.

3/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.3 ICONOS

Los iconos son pequeñas imágenes que nos permiten un acceso fácil y rápido a aplicaciones,
archivos o documentos que más usemos dentro de los cuales tenemos los iconos comunes
que deben de tener en todo escritorio de Windows, para poder activar o ver los iconos comunes
vamos al botón inicio de Windows y en la barra de búsqueda escribimos Apariencia y
personalización donde aparecerá una venta de configuración dentro de la cual en la parte
derecha seleccionamos Personalización, nos aparecerá una nueva ventana donde en la parte
izquierda seleccionamos la opción cambiar iconos del escritorio y abriremos una nueva
ventana Configuración de iconos de escritorio donde podremos activar o desactivar los
iconos comunes de Windows como Equipo, Papelera, Red, etc. (1), también podremos

observar el icono correspondiente a cada uno (2) y de ser necesario cambiarlo (3) con alguno
distinto, realizadas las activaciones necesarias y/o modificaciones daremos clic en Aceptar (4)
y tendremos configurado nuestros iconos comunes.

4/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.4 SELECCIONAR Y MOVER ICONOS

Para poder seleccionar y mover iconos tenemos que entender que el escritorio nos permitirá
ordenar estos de forma automática o personalizada, así mismo podremos alinearlos dentro una

6/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

cuadricula generada de forma no visible al usuario o dejarnos acomodarlos a criterio del


usuario, además podemos cambiar el nombre de estos, eliminarlos o crear accesos directos en
el escritorio.

Para esto nos posicionamos en cualquier parte del escritorio que se encuentre sin iconos y
pulsamos clic derecho o anti clic donde tendremos opciones Ver y Ordenar, en la opción Ver
podremos cambiar el tamaño de los iconos, la alineación de cuadricula, la organización
automática y la visibilidad de estos, en la opción Ordenar tenemos por nombre, tamaño, fecha,
tipo de elemento.

Para seleccionar los iconos es necesario pulsar clic sobre el que deseemos, para moverlo
podemos pulsar el clic sin soltar y llevarlo a la posición que se desee; si deseamos cambiar el
nombre solo damos clic derecho y se activara las opciones Eliminar, Cambiar nombre, etc. En
este caso seleccionamos la opción Cambiar nombre la cual podremos indicar el nombre al
icono seleccionado.

7/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Otra forma de hacer el cambio de nombre es pulsando clic sobre el icono y pulsar en el teclado

y se activara el cambio de nombre en el icono.


Si deseamos eliminar el icono usamos la opción eliminar o en su defecto usamos la tecla Supr
o Delete dependiendo del teclado que se use.

2.5 CREAR ACCESO DIRECTO, CARPERTA O ARCHIVO

Nos posicionamos en cualquier parte del escritorio y damos clic derecho nos aparece la opción
Nuevo y dentro de este tenemos opciones para crear carpetas, acceso directo, etc.

Podemos crear distintas carpetas, o accesos a aplicaciones o archivos; en el caso de accesos


directos debemos de ubicar la ruta de archivo o carpeta que deseamos direccionar, en caso de
crear una carpeta nueva simplemente poder asignarle un nombre.

3 USAR WINDOWS

3.3 BARRA DE HERRAMIENTAS

Para poder usar la barra de herramientas debemos de posicionarnos sobre la barra de tareas,
pulsando clic derecho sobre esta obtendremos un menú en el cual podremos activar las
opciones de la barra de herramientas como Dirección, Vínculos, Panel de entrada a Tablet,
Escritorio, Barra de idioma, Nueva barra de herramientas.

8/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

3.4 EXPLORADOR DE WINDOWS

El Explorador de Windows nos permite la gestión y navegación del sistema de archivos y


carpetas (mover, copiar, eliminar, cambiar nombre…). Podemos acceder a través de ventanas
de navegación. Uno de estos accesos es la ventana Equipo, que está en el panel vínculos del
menú Inicio y otras muchas ventanas similares como son Bibliotecas, Documentos, Música…

A continuación, se muestra en la imagen la ventana que se abre al pulsar Equipo, donde podemos ver
una lista con todos los dispositivos y carpetas y archivos.

9/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Los elementos principales que nos encontramos cuando abrimos una ventana de navegación son:

Botones Atrás y Adelante: para desplazarnos por las distintas carpetas

Cuadro de dirección: podemos escribir la ruta de acceso a una carpeta determinada (C:\Windows\Boot).
Al pulsar Enter, nos mostrará el contenido de la misma. En el cuadro de dirección, podemos ver un
icono a la derecha de cada elemento, que cuando pulsamos nos muestra una lista desplegable con
todas las carpetas disponibles en él.

Ese icono en el extremo izquierdo del cuadro de dirección es un acceso directo al escritorio,
bibliotecas, Equipo, Panel de control…En el extremo derecho la flecha nos muestra cuando la

10/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

pulsamos, un listado con las últimas carpetas y ubicaciones que se han introducido manualmente en
las últimas sesiones de trabajo.

El icono de la flecha situado fuera del cuadro de dirección, nos muestra una lista de páginas
recientes visitadas en la sesión de trabajo actual.

11/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El último botón que tenemos nos sirve para actualizar el botón de la ventana si hemos realizado

algún cambio. .

Buscar: permite introducir un criterio de búsqueda para poder localizar un archivo o carpeta
determinada en la ruta actualmente especificada.

Barra de comandos: es la barra que está debajo del cuadro de dirección, que tiene diferentes
botones que nos ofrecen acceso directo a las opciones de trabajo más frecuente de la
aplicación. Cambiará su contenido según el tipo de elemento seleccionado.

12/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Dentro del botón Organizar, tenemos un menú desplegable con las principales opciones de gestión
de archivos:

Cortar, Copiar, Pegar, Deshacer, Rehacer, Diseño (que nos permite elegir los elementos que
queremos ver en nuestros menús, panel de detalles…). ventana de navegación: barra de

Opciones de carpeta y búsqueda (configuración de la carpeta seleccionada). Al hacer clic sobre esta
opción, se abre el siguiente cuadro de diálogo:

13/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El botón Nueva carpeta crea una en la ventana de navegación. nueva carpeta en la ubicación
seleccionada En la parte derecha de la barra de comandos tenemos el botón Cambiar Vista
para poder elegir el formato de presentación de los elementos en el área de trabajo.

Haciendo clic sobre cada uno de ellos, veremos las distintas posibilidades que nos ofrece. También
podemos cambiarlo desde la barra que aparece en la parte izquierda del menú.
También en la parte derecha tenemos el botón Mostrar el panel de Vista Previa que nos
ofrece la vista previa del objeto que seleccionemos.

14/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Panel d e n av ega c ión : contiene el lis tad o de c arpetas y elementos más significativos: favoritos,
bibliotecas, equipo…

Área de trabajo

Panel de navegación

Área de trabajo: muestra información sobre las carpetas, archivos... carpeta seleccionada en el
panel de navegación. Panel de detalles: es la barra de estado situada en la parte inferior de la
ventana que presenta información como número de objetos, tamaño de la selección, espacio libre

15/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

La ventana Bibliotecas la podemos abrir también desde el botón del Explorador de Windows (botón
anclado a la barra de tareas). Bibliotecas es un acceso a las distintas bibliotecas de documentos y
archivos multimedia que tenemos en nuestro ordenador. Desde la barra de comandos de esta ventana
podemos crear una nueva biblioteca personalizada desde el botón nueva Biblioteca personalizada.

Cuando hacemos clic aparece en el área de trabajo de la ventana un nuevo icono con una etiqueta
para poder cambiar el nombre.

Cuando creamos una nueva Biblioteca, carecerá de contenido hasta que le asignemos una
carpeta donde se almacenarán los archivos. Hacemos doble clic sobre el icono que acabamos de
crear. En la parte superior del área de trabajo aparecerá un mensaje diciéndonos que está vacía.
Hacemos clic sobre el botón Incluir una carpeta, para asignarle contenido.

16/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Localizamos la carpeta que queremos asociar a esta biblioteca y pulsamos Incluir carpeta.

17/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

BOTONES DE EXPLORADOR

Tenemos el botón minimizar (1), el botón minimizar tamaño (2) y el botón cerrar (3).

Para ajustar el tamaño de una ventana podemos minimizar el tamaño y después usar los bordes tanto el horizontal (1)
como el vertical (2) o el perpendicular (3) y acomodar al tamaño deseado, también podemos visualizar las barras de
desplazamiento que se forman verticales (4) y (5).

18/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Si tenemos ventanas abiertas podemos alternar entre estas usando +

19/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

CONFIGURACION.

DATOS DEL SISTEMA

Dentro del escritorio podemos ver las características del sistema haciendo clic derecho sobre el icono
de Equipo y nos aparecerá un menú desplegable con la opción de propiedades, otra forma de obtener
acceso es clic en el botón inicio y escribir en la barra de búsqueda Sistema y seguridad y
seleccionamos la opción Sistema donde nos mostrara la siguiente información.

En el punto (1) tenemos la edición del sistema operativo, en el punto (2) podemos ver el procesador y
la cantidad de memoria RAM que usa el equipo, en el punto (3) el tipo de sistema que hace referencia
a un sistema de 32 o 64 bits importante para la instalación de aplicativos o programas, en el punto (4)
tenemos datos del equipo como el nombre y si este pertenece a un grupo de red.

20/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

21/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

CAMBIOS DE CONFIGURACION

Podemos hacer cambios en la configuración como fondo, resolución, fecha y hora, agregar teclado, etc.

Para eso podemos presionar la tecla y digitar en el cuadro de búsqueda Panel de control,
donde de forma inicial trabajemos la personalización de fondos, resolución tamaño de iconos y demás,
para lo cual seleccionaremos Apariencia y personalización.

22/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Se puede acceder a distintas opciones de configuración desde la opcion de configuracion en windows


10

Donde encontraremos de forma intuitiva acceso a Personalización (1) donde podemos hacer un
cambio de tema que implicara cambiar combinación de colores, fondo, tipo de letra, tamaños, sonidos,
etc., mientras que en Pantalla (2) podemos encontrar aumentar y disminuir el tamaño, calibrar el color,
resolución de la pantalla, etc.

23/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para la configuración de fecha y hora seleccionaremos en Panel de control y seleccionamos, Reloj,


idioma y región donde de forma inicial tendremos en la parte derecha Fecha y hora al seleccionar
abriremos una ventana donde tenemos la opción Cambiar fecha y Hora (1), Cambiar zona horaria
(2).

24/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

AGREGAR IDIOMA DE TECLADO

Podemos agregar idiomas al teclado Panel de control y seleccionamos, Reloj, idioma y región dentro
de estas seleccionamos Configuración regional y de idioma, logrando abrir una nueva ventana en la
25/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

cual seleccionaremos la pestaña Teclados e idioma donde usaremos el botón Cambiar teclados…
ahí podremos Agregar idiomas al teclado.

DESINSTALAR APLICACIONES, INSTALAR

Para desinstalar una aplicación nos vamos a Panel de control, en la opción Programas donde
tendremos la opción de Desinstalar un Programa, se abrirá la ventana de programas y características
y basta con seleccionar un programa y dar clic en la opción Desinstalar.

CERRAR APLICACIÓN QUE NO RESPONDE

26/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Cuando la PC no responde se puede utilizar un comando que nos ayuda a abrir el Administrador de
tareas donde podremos administrar las aplicaciones que se detuvieron o tienen algún problema en su
ejecución.

CONECTAR UN DISPOSITIVO

Para conectar un dispositivo es necesario utilizar los puertos de entrada / salida de la PC como un USB
3.0 donde es necesario realizar la conexión del dispositivo, para lo cual es muy importante verificar la
posición del puerto y la del dispositivo de forma que encajen.

Para poder retirar de manera segura un dispositivo, en primer lugar, reconocer que no esté realizando
operación alguna de traspaso de información USB/Ordenador u Ordenador/USB a fin de evitar fallo en
el dispositivo.

Para extraer de forma segura seguir los siguientes pasos:

1 Cierre todos los archivos del dispositivo.


2 Clic en el icono “Quitar hardware con seguridad” que se ubica en la parte derecha de la barra
de tareas.
3 Pulse el icono de extraer para quitar o expulsar el dispositivo con seguridad.
4 Seleccionar unidad a extraer.
27/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5 Clic “Extracción segura de Dispositivo de almacenamiento masivo USB – Unidad (X)”


6 Aparecerá un mensaje que es seguro retirar la unidad USB.
CAPTURA DE PANTALLA

Para capturar pantalla podemos usar la tecla o que se ubica en la parte derecha del
teclado al presionar la tecla obtendremos una captura total de la pantalla, bastara luego solo realzar la
opción de pegado con CRTL + C o Clic derecho Pegar en aplicativo que soporte imágenes.

En caso deseamos tener una captura solo de la ventana activa realizamos la captura usando la tecla

+ o + según el teclado (Español o Inglés).

En Windows 10 permite sacar la captura de la pantalla al área que se desee con la combinación de
teclas

28/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

TRABAJANDO CON PROCESADOR DE TEXTOS

Usamos el botón Inicio de Windows, en la barra de búsqueda digitamos WORDPAD donde abriremos
un editor con funciones básicas en procesamiento de textos y capas de administrar imágenes.

En este editor tendremos partes importantes como la barra de acceso rápido (1), el menú desplegable
(2), opciones de Portapapeles (3), tipografía y alineación (4) e Insertar objetos (5), consideradas
funciones básicas de un procesador de textos.

29/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

IMPRESIÓN

En caso de realizar una impresión es necesario de forma inicial la instalación de una impresora, para
poder realizar esta operación nos vamos al Panel de Control, seleccionamos Hardware y Sonido,
luego Dispositivos e impresoras, Pulsamos el botón Agregar Impresora, y seguimos el proceso de
instalación.

30/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1 PRACTICA 01.
En clase.

1 Colocar un fondo de pantalla creado en Paint (Nombre y apellidos, Carrera Profesional).

2 Cambiar el icono de escritorio como la imagen de ejemplo y realizar una captura de todo el
escritorio.

3 Sacar las características del ordenador que estas usando donde se pueda visualizar la
cantidad de memoria RAM, Procesador y tipo de sistema Operativo instalado.(captura de
pantalla)

4 Crear una nueva Biblioteca con “Nombre_Apellido” y direcciona hacia una carpeta creada en
el disco C: Usuarios, Captura la pantalla.

31/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5 Personaliza tu escritorio con los iconos de tamaño al 125% y captura tu pantalla.

6 Agrega la barra de dirección a tu barra de tareas y en esta escribe tu nombre y apellido,


captura la pantalla.

En Casa.

1 Crea un artículo de resumen en WORDPAD de toda la guía, escribe mínimo 2 párrafos de 3 líneas e

inserta 4 imágenes relacionadas al texto.

INSTRUCCIONES

Abre un WORDPAD y realiza la actividad, luego guarda el archivo con el formato

Nombre-Apellido-G2-CFC-A.txt (EN CLASE)

Nombre-Apellido-G2-CFC-B.txt (EN CASA)

Ejemplo:

Pedro-Gonzales-G2-CFC-A.TXT (EN CLASE)

Pedro-Gonzales-G2-CFC-B.TXT (EN CASA)

32/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

REFERENCIAS

https://blog.interdominios.com/10-aplicaciones-para-mejorar-tu-productividad-personal/

http://aprendeenlinea.udea.edu.co/lms/investigacion/course/view.php?id=85&section=5

https://www.ejemplos.co/ejemplos-de-dispositivos-de-salida/

https://definicion.de/software/

Fuente: https://concepto.de/software/#ixzz5b0n2voTh

http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

1/33
FUNDAMENTALES DE
COMPUTACIÓN
ESCRITORIO

Es aquella interface de software que


ha sido originalmente creada con el
objetivo de generar un espacio de
cómodo y fácil acceso a los
programas y operaciones disponibles
de una computadora
BARRA DE TAREAS

 A: Menú Inicio de
Windows
 B: Barra de inicio
rápido
 C: Zona de programas
 D: Área de notificación
BOTÓN INICIO

Botón inicio (1)


Menú en el cual aparecen las aplicaciones
que hemos utilizado recientemente (2)
Despliega una serie de tareas habituales
que hemos llevado a cabo con esta
aplicación (3)
Casilla de búsqueda (4)
Botón para el apagado, reinicio, bloqueo,
cambio de usuario y suspensión del
sistema(5)
BOTÓN INICIO
ICONOS
CAMBIO DE ICONOS DE SISTEMA
SELECCIONAR Y MOVER ICONOS
CREAR ACCESO DIRECTO, CARPERTA O
ARCHIVO
BARRA DE HERRAMIENTAS

La barra de herramientas se ubica en la barra de tareas, pulsando


clic derecho sobre esta, obteniendo el menú de la barra de
herramientas
EXPLORADOR DE WINDOWS
El Explorador de Windows nos permite la gestión y navegación del sistema
de archivos y carpetas (mover, copiar, eliminar, cambiar nombre…)
UNIDAD
1°Buscamos en el panel de navegador “Este equipo” y nos mostrara las unidades y
dispositivos en el equipo, para poder abrir un dispositivo o unidad seleccionamos la
unidad y hacemos doble clic.
ARCHIVO O CARPETA

Para abrir un archivo o carpeta, seguimos los siguientes pasos:


 1° Ubicamos el archivo que queremos abrir.
 2° Seleccionamos el archivo, y damos clic derecho.
 3° Seleccionamos la opción “Abrir”.
La segunda forma de abrir un archivo o carpeta
es seleccionar la unidad y realizar doble clic
 Botones Atrás y Adelante: para desplazarnos por las distintas carpetas
 En el cuadro de dirección, podemos ver un icono a la derecha de cada elemento, que cuando
pulsamos nos muestra una lista desplegable con todas las carpetas disponibles en él.

 El último botón que tenemos nos sirve para actualizar el botón de la ventana si hemos realizado
algún cambio
 Buscar: permite introducir un criterio de búsqueda para poder localizar un archivo o carpeta
determinada en la ruta actualmente especificada.
 Barra de comandos: es la barra que está debajo del cuadro de dirección, que tiene
diferentes botones que nos ofrecen acceso directo a las opciones de trabajo más
frecuente de la aplicación.

 Opciones de carpeta y búsqueda (configuración de la


carpeta seleccionada). Al hacer clic sobre esta opción,
se abre el siguiente cuadro de diálogo
 Cambiar Vista para poder elegir el
formato de presentación de los
elementos en el área de trabajo.

 Panel de navegación: contiene el


listado de carpetas y elementos más
significativos: favoritos, bibliotecas,
equipo
 Área de trabajo: muestra información sobre las carpetas, archivos... carpeta
seleccionada en el panel de navegación. Panel de detalles: es la barra de estado situada
en la parte inferior de la ventana que presenta información como número de objetos,
tamaño de la selección, espacio libre

 BOTONES DE EXPLORADOR-Tenemos el botón minimizar (1), el botón minimizar


tamaño (2) y el botón cerrar (3).

 Si tenemos ventanas abiertas podemos alternar entre estas usando

+
CAPACIDAD DE ALMACENAJE

Bit 0 1
A es: 01000001
B 100 0010
Espacio 10 0000
0 11 0000
[ 101 1011
ARCHIVOS (FICHERO)

Es una unidad de datos o información almacenada en algún medio que puede ser
utilizada por aplicaciones de la computadora.
Cada archivo se diferencia debido al nombre que tenga y la extensión que lo identifica.
Para poder ver las propiedades de un archivo o carpeta, seguimos los siguientes pasos:
 1° Seleccionamos el archivo o carpeta.
 2° Hacemos clic derecho y seleccionamos, se mostrará una lista de
opciones en la cual seleccionaremos “Propiedades”.
Para poder saber el tipo de archivo, seguimos los siguientes pasos:
1° Seleccionamos el archivo, el icono del programa o la carpeta.
2° Hacemos clic derecho.
3° Buscamos y seleccionamos “Propiedades”.
Y nos mostrara la siguiente ventana
CREAR UNA CARPETA
BUSCAR ARCHIVOS POR SUS
PROPIEDADES:
Todo o parte del nombre de archivo con comodines si es necesario, contenido,
fecha de modificación.
SELECCIONAR ARCHIVOS O CARPETAS

Seleccionar archivos, carpetas individuales, adyacentes y no adyacentes.


 Para seleccionar los archivos hacemos clic.
 Para seleccionar más de 1 archivo presionamos la tecla “Shift” y damos clic en el primer
archivo a seleccionar y sin soltar daremos clic en el último archivo
 Para seleccionar archivos en forma aleatoria presionamos la tecla “Ctrl” y con el cursor
seleccionamos los archivos .
Ordenar archivos por orden ascendente, descendente, por nombre, tamaño, tipo, fecha de
modificación.
EXTENSIONES

FICHEROS DE IMAGEN,
AUDIO, SONIDO, MÚSICA
FOTOGRAFÍA, DIBUJO
bmp, gif , dib, jpg, png, tga, tif, tiff , wav, mid, midi, mp3, ra, aif, cda,
pcx, pic , emf , ico snd, voc, amf

VIDEO ARCHIVOS OFFICE


avi , mov, mpeg , mpg , divx , dvd, doc, docx, xls, xlsx, ppt, pptx, rtf,
wmv, rpm, wob, qtl csv, odp, ods, odt, txt
COMO GUARDAR UN ARCHIVO O CARPETA
1° Denominación de las carpetas: Normalizar los nombres de las carpetas donde se guardará
solamente documentación relacionada, es decir, nombrar a las carpetas según las necesidades,
por ejemplo:

2°Mayor brevedad: Las rutas de acceso no deben ser demasiadas largas, recordemos
que los nombres deben ser representativos para nosotros.
COMO GUARDAR UN ARCHIVO O CARPETA
3° Características y abreviaturas
* Evitar utilizar artículos o conjugaciones y palabras que no aporten información.
* Evitar utilizar caracteres como: #, ¡, ¿, (), <>, %, &, =, /, “
* Evitar usar acentos.
* Separar las palabras con sub-guion o guion bajo, asi reducirá el número de
caracteres.
*Utilizar abreviaturas para reducir el número de caracteres.
4° Nombrar suficientemente descriptivos
• Poner los nombres con una denominación suficientemente clara, así se evitará
repetir los nombres y la información.
COMO GUARDAR UN ARCHIVO O CARPETA

5° Nombre Propio: Cuando el documento deba ser denominado con un nombre propio,
o quieras incluir el nombre del autor del documento, escribe su apellido y la inicial de su
nombre separados por _. De esta manera, se ordenarán por orden alfabético en tu
ordenador.
6° Orden numérico: Cuando el nombre incluya una enumeración correlativa, para que se
ordenen correctamente es imprescindible utilizar los ceros a la izquierda.
Como consecuencia habrá que hacer una estimación previa de los dígitos que vamos a
necesitar. Por ejemplo, si vamos a tener entre 10 y 99 documentos, será suficiente una
numeración con dos dígitos, pero si hay posibilidad de superar esa cifra, necesitaremos
tres, y en ese caso empezaremos a contar como en el siguiente ejemplo:
DATOS DEL SISTEMA

Dentro del escritorio podemos ver


las características del sistema
haciendo clic derecho sobre el
icono de Equipo y nos aparecerá
un menú desplegable con la
opción de propiedades, otra
forma de obtener acceso es clic en
el botón inicio y escribir en la
barra de búsqueda Sistema y
seguridad y seleccionamos la
opción Sistema donde nos
mostrara la siguiente información
CAMBIOS DE CONFIGURACIÓN
Se puede cambiar la configuración presionando la tecla y digitar en el
cuadro de búsqueda Panel de control
Se puede acceder a distintas opciones de configuración desde la opción de
configuración en Windows 10
AGREGAR IDIOMA DE TECLADO

Podemos agregar idiomas al teclado Panel de


control y seleccionamos, Reloj, idioma y
región dentro de estas seleccionamos
Configuración regional y de idioma, logrando
abrir una nueva ventana en la cual
seleccionaremos la pestaña Teclados e idioma
donde usaremos el botón Cambiar teclados…
ahí podremos Agregar idiomas al teclado.
DESINSTALAR APLICACIONES, INSTALAR

 Para desinstalar una aplicación nos vamos a Panel de control, en la opción


Programas donde tendremos la opción de Desinstalar un Programa, se
abrirá la ventana de programas y características y basta con seleccionar un
programa y dar clic en la opción Desinstalar
CERRAR APLICACIÓN QUE NO RESPONDE

Cuando la PC no responde se
puede utilizar un comando
que nos ayuda a abrir el
Administrador de tareas
donde podremos administrar
las aplicaciones que se
detuvieron o tienen algún
problema en su ejecución
CONECTAR UN DISPOSITIVO

Para extraer de forma segura seguir los siguientes pasos:

 Cierre todos los archivos del dispositivo.


 Clic en el icono “Quitar hardware con seguridad” que se ubica en
la parte derecha de la barra de tareas.
 Pulse el icono de extraer para quitar o expulsar el dispositivo con
seguridad.
 Seleccionar unidad a extraer.
 Clic “Extracción segura de Dispositivo de almacenamiento
masivo USB – Unidad (X)”
 Aparecerá un mensaje que es seguro retirar la unidad USB.
CAPTURA DE PANTALLA

Podemos usar la tecla o luego solo realzar la opción de


pegado con CRTL + V o Clic derecho Pegar en aplicativo que soporte
imágenes.

En caso deseamos tener una captura solo de la ventana activa realizamos la


captura usando la tecla

+ ó +
En Windows 10 permite sacar la captura de la pantalla al área que se desee
con la combinación de teclas
PROCESADOR DE TEXTOS BÁSICO

Usamos el botón Inicio de


Windows, en la barra de
búsqueda digitamos
WORDPAD donde abriremos
un editor con funciones básicas
en procesamiento de textos y
capas de administrar imágenes
IMPRESIÓN

En caso de realizar una impresión


es necesario de forma inicial la
instalación de una impresora, para
poder realizar esta operación nos
vamos al Panel de Control,
seleccionamos Hardware y
Sonido, luego Dispositivos e
impresoras, Pulsamos el botón
Agregar Impresora, y seguimos el
proceso de instalación
ALMACENAMIENTO Y COMPRENSIÓN
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Guía Práctica N°3
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

I. DATOS INFORMATIVOS:

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del
Cusco y público en general
I.3 Elaborado por : Equipo Cenfoti - UAC

II. COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo


Conocimientos fundamentales de computación ICDL, es uno de los aspectos necesarios
que acreditan a un estudiante en los conocimientos generales de computación relevantes
en un mundo de tecnología en constante evolución. Con un enfoque en los elementos
más críticos que impulsan la tecnología hoy en día, IDCL ofrece un curso que completa
aspectos críticos para conseguir el éxito en cualquier entorno que requiera el uso de
computadoras, dispositivos o Internet. Así mismo se incluyen conceptos y habilidades
que se aplican a casi cualquier escuela o carrera, es la solución ideal para cualquier
estudiante o buscador de empleo que desea mejorar o validar sus habilidades digitales.

III. CAPACIDAD

 Conocer los conceptos principales de gestión de archivos, poder organizar


archivos y carpetas de manera eficaz.
 Entender los conceptos clave de almacenamiento, comprimir y extraer archivos
grandes con utilidades

IV. FUNDAMENTO TEÓRICO:

1. Ver las propiedades de archivos y carpetas, por ejemplo: nombre, tamaño,


ubicación.

ARCHIVOS. – O también denominado Fichero, es una unidad de datos o


información almacenada en algún medio que puede ser utilizada por
aplicaciones de la computadora. Cada archivo se diferencia debido al nombre
que tenga y la extensión que lo identifica.

Para poder ver las propiedades de un archivo o carpeta, seguimos los siguientes
pasos:

1° Seleccionamos el archivo o carpeta.


2° Hacemos clic derecho y seleccionamos, se mostrará una lista de opciones en
la cual seleccionaremos “Propiedades”.
3° Inmediatamente se abrirá la ventana de propiedades.

1/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Si es una carpeta la ventana de propiedades será como se muestra en la
siguiente imagen:

2/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

2. Para poder saber el tipo de archivo, seguimos los siguientes pasos:


1° Seleccionamos el archivo, el icono del programa o la carpeta.
2° Hacemos clic derecho.
3° Buscamos y seleccionamos “Propiedades”. Y nos mostrara la siguiente
ventana.

Propiedades de una carpeta

3/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

Propiedades de un acceso directo

3. Abrir un archivo, una carpeta, una unidad


Para abrir una unidad, nos vamos al botón de inicio, y
escribimos
“Explorador de archivos.” y damos doble clic para poder
abrir.

Nos abrirá una ventana donde podremos explorar las


unidades, disco, archivos entre otros

Para abrir un disco, archivo, nos desplazamos por el


panel de navegador.

Otra forma de abrir directamente el “Explorador de


archivos” es desde el teclado presionando las teclas

+E

4/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

UNIDAD.
1°Buscamos en el panel de navegador “Este equipo” y nos mostrara las
unidades y dispositivos en el equipo, para poder abrir un dispositivo o unidad
seleccionamos la unidad y hacemos doble clic.

ARCHIVO O CARPETA
Para abrir un archivo o carpeta, seguimos los siguientes pasos:
1° Ubicamos el archivo que queremos abrir.
2° Seleccionamos el archivo, y damos clic derecho.
3° Seleccionamos la opción “Abrir”.

La segunda forma de abrir un archivo o carpeta es seleccionar la unidad y


realizar doble clic

5/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

4. Reconocer buenas prácticas al nombrar carpetas, archivos: usar nombres con


sentido para carpetas, archivos para ayudar así al nivel de búsqueda y
organización

Se debe tener en cuenta que cada espacio de trabajo tiene sus propias
capacidades, por tanto, los directorios, carpetas, documentos, audios, videos,
música se deben denominar de diferentes maneras. A continuación, veremos
algunas pautas básicas:
a) Denominación de las carpetas: Normalizar los nombres de las carpetas
donde se guardará solamente documentación relacionada, es decir, nombrar
a las carpetas según las necesidades, por ejemplo:

b) Mayor brevedad: Las rutas de acceso no deben ser demasiadas largas,


recordemos que los nombres deben ser representativos para nosotros.

Si por ejemplo se tiene una carpeta de la siguiente forma:

c) Características y abreviaturas
 Evitar utilizar artículos o conjugaciones y palabras que no aporten
información.
 Evitar utilizar caracteres como: #, ¡, ¿, (), <>, %, &, =, /, “
 Evitar usar acentos.
 Separar las palabras con sub-guion o guion bajo, así reducirá el
número de caracteres.
 Utilizar abreviaturas para reducir el número de caracteres.

d) Nombrar suficientemente descriptivos

6/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Poner los nombres con una denominación suficientemente clara, así se
evitará repetir los nombres y la información.

e) Nombre Propio: Cuando el documento deba ser denominado con un


nombre propio, o quieras incluir el nombre del autor del documento,
escribe su apellido y la inicial de su nombre separados por _. De esta
manera, se ordenarán por orden alfabético en tu ordenador.

Gonzales_P_Buenas_practicas_e-doc.pdf

f) Orden numérico: Cuando el nombre incluya una enumeración correlativa,


para que se ordenen correctamente es imprescindible utilizar los ceros a la
izquierda
Como consecuencia habrá que hacer una estimación previa de los dígitos
que vamos a necesitar. Por ejemplo, si vamos a tener entre 10 y 99
documentos, será suficiente una numeración con dos dígitos, pero si hay
posibilidad de superar esa cifra, necesitaremos tres, y en ese caso
empezaremos a contar como en el siguiente ejemplo:

CENFOTI_001.doc
CENFOTI_002.doc
CENFOTI_003.doc
5. Crear una carpeta
Para poder crear un nuevo archivo, seguimos los siguientes pasos.
a) Seleccionamos el lugar donde crearemos la carpeta, luego seleccionamos la
opción “NUEVA CARPETA” como se ve en la imagen.

7/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

b) Inmediatamente se creará una carpeta con el nombre “Nueva Carpeta”.


c) La siguiente forma de crear una “Nueva carpeta” es haciendo clic derecho
sobre el “área de las carpetas”, seleccionar “Nuevo” y seleccionar
“Carpeta” (IMAGEN 02).

6. Cambiar nombre de archivo, carpeta

Para cambiar el nombre a una carpeta tenemos 3 formas:

8/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
La primera forma es:

1. Hacer clic sobre la carpeta.


2. Luego nos dirigimos a
“Cambiar nombre” y
damos clic, se resaltará el
nombre de la carpeta.
3. Cambiamos el nombre de
nuestra carpeta.

La segunda forma es:


1. Seleccionamos la carpeta
haciendo un clic sobre el
Icono y presionamos la
techa F3, automáticamente
el nombre a cambiar se
resaltara
La tercera forma es:
1. Seleccionamos la carpeta
dando clic sobre el Icono.
2. En las pestañas principales
seleccionamos la opción
“Cambiar Nombre”

7. Buscar archivos por sus propiedades: todo o parte del nombre de archivo
con comodines si es necesario, contenido, fecha de modificación.
1° Para buscar un archivo o carpeta, primero abrimos nuestro “Explorador de
archivos”, y nos ubicamos en el “buscador” tal como se muestra en la imagen.

El “Buscar” permitirá buscar por nombres completos o


incompletos, extensiones, fechas.

8. Ver lista de archivos usados recientemente

9/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Para observar los archivos recientes, nos dirigimos al botón de inicio,
escribimos “explorador” y nos mostrara en la lista del menú
“Explorador de archivos” seleccionamos dando doble clic, y se abrirá la
ventana de exploración
También podemos abrir el “explorador de archivos” usando las teclas
combinadas “ctrl + E” y automáticamente se abrirá la ventana.

9. Organización de archivos y carpetas


12.1.Seleccionar archivos, carpetas individuales, adyacentes y no adyacentes.
12.1.1. Para seleccionar los archivos hacemos clic.
12.1.2. Para seleccionar más de 1 archivo presionamos la tecla “Shift” y damos
clic en el primer archivo a seleccionar y sin soltar daremos clic en el
último archivo.

10/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
12.1.3. Para seleccionar archivos en forma aleatoria presionamos la tecla “Ctrl”
y con el cursor seleccionamos los archivos.

12.2.Ordenar archivos por orden ascendente, descendente, por nombre,


tamaño, tipo, fecha de modificación.
Se podrá ordenar y agrupar los archivos de la carpeta haciendo clic derecho
sobre la zona de lista de archivos.

Ver: podremos ver los


archivos en distintos
tamaños, por lista,
detallados, en mosaico, o
por contenido

11/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

Ordenar por: permitirá


ordenar los archivos de
acuerdo nuestro gusto.
También podremos
seleccionar otras opciones
de “Ordenar por”

También podremos ordenar


de forma
Ascendente y Descendente

Agrupar por

12.3.Copiar, mover archivos.

COPIAR ARCHIVOS MOVER ARCHIVO


Para copiar uno o varios archivos, Para mover uno o varios.
1° Primero seleccionamos el 1° Archivo seleccionaremos el o los
archivo a copiar. archivos y los copiaremos.
2° hacemos clic derecho y 2° Luego nos dirigiremos a la ubicación
seleccionamos la opción “Copiar”. donde queremos mover o copiar el
archivo y daremos clic derecho en la lista
Otra forma más rápida de “Copiar” de archivos y seleccionamos “Pegar”.
es seleccionar el archivo y Otra forma más rápida de “Pegar” ir a la
presionar las teclas “Ctrl + C” ubicación donde moveremos el archivo y
presionar las teclas “Ctrl + V”.

12/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

12.4.Carpetas en la papelera y restauración de origen

LLEVAR A LA PAPELERA RESTAURAR


DE DE LA PAPELERA
RECICLAJE DE RECICLAJE.
1° Seleccionamos el archivo 1° Abrimos la papelera de reciclaje
2° Damos clic derecho. que se encuentra en el Escritorio.
3° Seleccionamos la opción eliminar. 2° Buscamos el archivo que queremos
restaurar y lo seleccionamos.
Para poder eliminar el archivo 3° damos clic derecho y escogemos la
directamente, seleccionamos el archivo y opción “Restaurar” y el archivo se
presionamos la tecla restaurará en la ubicación de origen.
“Supr”

13/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

10. ALMACENAMIENTO Y COMPRESIÓN


13.1. Identificar los tipos principales de medios de almacenamiento, por ejemplo:
disco duro interno, disco duro externo, unidad de red, CD, DVD, Blu-Ray-
Disc, unidad flash-USB, tarjeta de memoria, espacio de almacenamiento de
archivo.

Disco duro interno: Un disco duro interno es un


dispositivo de almacenamiento de información que
utiliza un sistema de grabación magnética para
almacenar datos digitales que se encuentra dentro de
cualquier ordenador de sobremesa o portátil.

Disco duro externo: Un disco duro externo es un


dispositivo de almacenamiento de fácil intercambio
entre computadoras. Suele tener una conexión USB
y tiene como finalidad servir de respaldo de datos.
... Existen variantes de este tipo de discos con
conexión externa a una computadora.

Unidad de red: Una unidad de red es un área del


disco duro de un ordenador cuyo usuario ha hecho
accesible a otros ordenadores. Su finalidad es
simplificar el intercambio de información
(archivos).

CD disco compacto (conocido popularmente como


CD por las siglas en inglés de Compact Disc) es un
disco óptico utilizado para almacenar datos en
formato digital, consistentes en cualquier tipo de
información (audio, imágenes, vídeo, documentos y
otros datos).
DVD: Definición de DVD. Los Digital Versatile
Discs o DVDs son discos compactos que utilizan
una tecnología similar a los CD-ROMs, CR-R/RW
para almacenar todo tipo datos: video, audio, textos,
fotos.
Blu Ray Disc: El disco Blu-ray, conocido como
Blu-ray o simplemente BD (en inglés: Blu-ray
Disc), es un formato de disco óptico de nueva
generación, desarrollado por la Blu-ray Disc
Association (BDA), empleado para vídeo de alta
definición (HD), 3D y UltraHD y con mayor
capacidad de almacenamiento de datos de alta
densidad que la del DVD.

14/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Unidad USB: Es la sigla de Universal Serial Bus
(Bus
Universal en Serie, en castellano). Se trata de un
concepto de la informática para nombrar al puerto
que permite conectar periféricos a una computadora.
... El USB 1.0 tiene una tasa de transferencia
máxima de 1,5 Mbps y se utiliza en dispositivos
como el mouse y el teclado.
Tarjeta de Memoria: Es un chip de memoria que
mantiene su contenido. El concepto de memoria
flash fue acuñado por Toshiba, por la capacidad
para borrar los datos en un "flash" (instante).

¿Qué es la memoria Intel® Optane™?


Desde el arranque del sistema hasta el inicio de las
aplicaciones, la memoria Intel® Optane™ es una
tecnología inteligente que personaliza y acelera su
experiencia informática en computadoras con
tecnología Intel® Core™. Reconoce sus
documentos, imágenes, videos y aplicaciones de uso
más frecuente; los mantiene a mano para ofrecer un
acceso rápido, y los recuerda incluso después de
apagar la computadora.
https://www.intel.la/content/www/xl/es/architecture-
and-technology/optane-memory.html

13.2.Identificar el tamaño de archivo, el tamaño de carpeta, las medidas de


capacidad de almacenamiento, por ejemplo, KB, MB, GB, TB.

15/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

Para poder aplicar la operación matemática simplemente


multiplicamos por 1024,

Hay que recordar que cada una de las medidas equivale a 1024 y
esta medida se usara para las conversiones.
Por ejemplo, si tenemos 3 Gigabytes y queremos saber a cuánto
equivale en Megabytes aplicamos la siguiente multiplicación:

3 *1024 = 3072 Megabyte

Si queremos saber cuánto equivale 3 Gigabytes en Kilobyte,


aplicamos la siguiente operación
3*1024*1024=3145728 Kilobyte

Si queremos saber cuántos Kilobyte hay en una cantidad X Bytes,


la operación matemática a aplicar es la DIVISIÓN.
3221225472 /1024 =3145728 Kilobyte

o si necesitamos saber cuántos Megabyte hay en una cantidad X


Byte, la operación matemática es la siguiente;
(3221225472 /1024) / 1024 =3072 Megabyte

16/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Para observar las unidades de medida de un archivo.

13.3.Ver espacio disponible en un dispositivo de almacenamiento.


Para poder ver los espacios de almacenamiento de cualquier dispositivo,
abrimos el “Explorador de archivos”, y en el panel de navegador seleccionamos
“Este equipo”, nos mostrara los dispositivos y unidades instaladas en el equipo.

Para observar la capacidad espacio de un dispositivo, seleccionamos el


dispositivo y le damos clic derecho, luego seleccionamos “Propiedades” y no
mostrara la siguiente ventana.

13.4.Entender el propósito de la compresión de archivos, de carpeta.


Objetivo principal es reducir su peso para que ocupe menos espacio, pero con
este proceso no perdemos la información original.

17/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Al comprimir nuestros archivos, tenemos la posibilidad de protegerlos con una
contraseña, de tal modo que solo aquellos usuarios a quienes facilitemos esta
contraseña podrán descomprimirlos y por tanto acceder a esos documentos.

Aquí enlistamos algunos programas para comprimir.


1° Winzip: Programa de compresión y descompresión es uno de los más
utilizados de todos los tiempos. Entre sus características principales, soporta
otros pocos formatos de compresión, aunque para ello requiere archivos
adicionales.

2° Winrar: Otro gran compresor y descompresor de archivos. Su formato por


excelencia es el RAR, pero puede descomprimir sin problemas archivos
creados en otros formatos (ACE, CAB, ARJ, y LZH, TGZ...). Es shareware y
es posible bajar una versión de prueba en español.

13.5.Comprimir archivos, carpetas.


Para comprimir un archivo o carpeta seguiremos los siguientes pasos, para ello
debemos tener instalado un programa de compresión, en este ejemplo usaremos
el 7zip:

1° Seleccionamos el archivo o carpeta a comprimir.


2°Damos doble clic, buscamos el programa 7zip.
3° Seleccionamos “Añadir al archivo”, y nos mostrara la siguiente ventana.

EL PROCESO DE COMPRESIÓN CON OTROS PROGRAMAS ES


SIMILAR.

18/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

a) Lugar donde se guardará el archivo comprimido, también se podrá


cambiar el nombre si es que se requiere.
b) Seleccionamos el lugar donde queremos guardar el archivo comprimido.
c) Seleccionamos en que formato o extensión queremos guardar.
d) Escribimos la contraseña, si es que así lo requerimos.
e) Para finalizar damos clic en “Aceptar”

13.6.Extraer archivos, carpetas comprimidas en una ubicación de una unidad.


Para poder descomprimir seguimos los siguientes pasos, para ello debemos
tener instalado un programa de compresión, en este ejemplo usaremos el 7zip:

19/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

20/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

TRABAJO EN CLASES:
1. Según los programas instalados en la computadora, mencione cuales son las
extensiones de los siguientes programas:
* *
* *
* *
* *
2. En el panel de navegación ubicamos la carpeta “Imágenes” y las copiaremos en
el escritorio, para ello crearemos una carpeta con el nombre “Imágenes copia”.

3. Indicar el tipo de formato y el tamaño de las imágenes copiadas.


* *
* *
* *
4. Indicar el espacio usado y el espacio disponible de las unidades y dispositivos de
la computadora incluyendo vuestro USB.
* *
* *
* *
5. Comprimir el archivo “Imágenes copia” con el nombre “imágenes copia
comprimir” y usar una contraseña.

21/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

TRABAJO EN CASA.
1. Indicar el espacio usado y disponible de vuestras computadoras, usar captura de
pantalla y copiar a un Word.
2. Crear la carpeta PROYECTO CENFOTI y crear las subcarpetas, tal como se
muestra en la imagen.

3. Buscar y mencionar los otros tipos de programas para comprimir, utilizar uno de
ellos para comprimir sus archivos.
4. Incluir en la carpeta PROYECTO CENFOTI una carpeta con el nombre “música
y videos”, y copiar de vuestro repertorio canciones y videos, luego comprimir la
carpeta “música y video” con el programa usado en clases y con el programa que
ustedes buscaron y eligieron.

22/22
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Guía Práctica N° 4 CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

I. DATOS INFORMATIVOS

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del Cusco y público
en general
I.3 Elaborado por : Equipo Cenfoti - UAC

II. COMPETENCIAS A CONSEGUIR


Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo Conocimientos
fundamentales de computación ICDL, es uno de los aspectos necesarios que acreditan a un
estudiante en los conocimientos generales de computación relevantes en un mundo de tecnología
en constante evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología
hoy en día, IDCL ofrece un curso que completa aspectos críticos para conseguir el éxito en
cualquier entorno que requiera el uso de computadoras, dispositivos o Internet. Así mismo se
incluyen conceptos y habilidades que se aplican a casi cualquier escuela o carrera, es la solución
ideal para cualquier estudiante o buscador de empleo que desea mejorar o validar sus habilidades
digitales.

III. CAPACIDAD

 Manejo del concepto de redes, propósito de la red, acceso seguro a la red.


 Entender la importancia de la protección de datos y dispositivos contra el software malicioso, la
importancia de las copias de seguridad de datos.
 Entender concepto de Salud y TI-ecológicos.

FUNDAMENTO TEÓRICO:
1. REDES
1.1.CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder a datos
y dispositivos de manera segura.
¿Qué es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto
de equipos conectados por medio de cables, señales, ondas o cualquier otro método
de transporte de datos, que comparten información (archivos), recursos (CD‐ROM,
impresoras, etc.) y servicios (acceso a internet, e‐mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos

Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos
somos seres comunicativos, que comprendemos rápidamente porqué es útil
conectar equipos entre sí para intercambiar información. Una red informática
puede tener diversos propósitos:
1/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

 Intercambio de recursos (archivos, aplicaciones o hardware, una conexión


a Internet, etc.).
 Comunicación entre personas (correo electrónico, debates en vivo, etc.)
 Comunicación entre procesos (por ejemplo, entre equipos industriales)
 Garantía de acceso único y universal a la información (bases de datos en
red)
 Videojuegos de varios jugadores

Las redes también se usan para estandarizar aplicaciones. El término groupware


se usa generalmente para referirse a las herramientas que permiten que varias
personas trabajen en una red. Por ejemplo, las agendas grupales y el correo
electrónico se pueden usar para comunicar de manera más rápida y eficaz. A
continuación, se presenta una breve descripción de las ventajas de dichos sistemas:
 Costos más bajos gracias al uso compartido de datos y de periféricos
 Estandarización de aplicaciones
 Acceso a los datos a tiempo
 Comunicación y organización más eficaces

ACCESO SEGURO A UNA RED


Para acceder y compartir una red en forma segura debemos tomar en cuenta las
siguientes bases:
 El usuario responsable del uso de un ordenador debe garantizar que está
protegido por una contraseña suficientemente robusta, esta no debe ser
trivial o evidente.
 Debe aplicarse periódicamente todas las actualizaciones de seguridad para
el sistema operativo que esté usando, por lo general esta tarea es
automatizable en la mayoría de los casos.
 Los sistemas operativos deben de estar protegidos mediante antivirus
eficaces, se debe proporcionar una licencia de antivirus. Los usuarios con
licencia deben ser responsables de mantener las instalaciones de los
antivirus correctamente actualizadas.
 No compartir carpetas sin contraseña.
 No están permitido las conexiones vía modem o cualquier otro sistema que
no pase por filtros establecidos por las redes de telecomunicaciones.
 También se recomienda instalar solamente el software que sea necesario.
 En lo posible sustituir protocolos que encriptan las contraseñas por otros
que si lo hagan.
 No instalar servicios de red que no se vayan a usar.

1.1.2. Definir el termino Internet, identificar algunos de sus usos principales, por ejemplo:
www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que
significa “redes interconectadas”. Internet es la unión de todas las redes y
computadoras distribuidas por todo el mundo, por lo que se podría definir como
una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP
y que son compatibles entre sí. En esta “red de redes” como también es conocida,
participan computadores de todo tipo, desde grandes sistemas hasta modelos
personales. En la red se dan citas instituciones oficiales, gubernamentales,

2/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

educativas, científicas y empresariales que ponen a disposición de millones de


personas su información.

USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida
cotidiana, ya que con el internet podemos realizar consultar, compras una lista de
información y recomendaciones para aspectos personales, por ejemplo.
 OCIO, usado en el tiempo libre de las personas, ya que lo usamos para
descargar materia de la red a nuestras computadoras.
 CHAT, o la mensajería instantánea, ya que permite la comunicación entre
dos o más personas de forma sincronizada y permite el intercambio de
información como fotografías, documentos, audios, entre otros.
 FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a
nivel mundial, en internet podemos encontrar gran información de diversos
temas de nuestro interés.
 REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y
VIDEOS, tenemos en este medio portales como Youtube, Facebook,
Twiter.
 TRABAJO, La internet a permitido, en caso de varias empresas,
instituciones, el trabajar desde cualquier parte del mundo, incluso desde
nuestras casas.

HERRAMIENTAS USADAS EN LA INTERNET

PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es


una red informática mundial accesible a través de la Internet. Está formada por
páginas web interconectadas que ofrecen diversos tipos de contenido textual y
multimedia. La World Wide Web se basa en hipertextos, es decir, archivos de
texto (páginas) en los que se pueden insertar hipervínculos o enlaces que conducen
a los usuarios de una página web a otra, o a otro punto de esa misma página. Su
función es ordenar y distribuir informacio que existe en la internet.

VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet


Protocol), el cual por sí mismo significa voz a través de internet. Es una tecnología
que proporciona la comunicación de voz y sesiones multimedia (tales como vídeo)
sobre Protocolo de Internet (IP).

Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado


en software (Softphone) o un Teléfono VoIP basado en hardware. Las llamadas
telefónicas pueden hacer a cualquier lugar y a cualquier persona, tanto a números
VoIP como a números de teléfono PSTN.

CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de


mensajes en una red; dada esta circunstancia, son necesarios servidores específicos
tanto para el envío de mensajes como para su recepción. También es necesario un
protocolo, en este caso el denominado SMTP. La dirección de correo electrónico
nos da tanto la información del usuario como del dominio en cuestión en donde

3/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

reside dicho usuario. El envío de un mensaje no es otra cosa que encontrar a ese
dominio y a ese usuario en la red, para luego dejar el mensaje.

1.1.3. Definir los términos intranet, red privada virtual e identificar sus usos principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión
de información y mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una
organización y solo ellos puedan acceder a la información.

CARACTERÍSTICAS PRINCIPALES.
 Confidencialidad: Garantizar que los datos no sean comunicados
incorrectamente.
 Integridad: Proteger los datos para evitar cambios no autorizados.
 Autentificación: Tener confianza en la identidad de los usuarios.
 Verificación: Comprobar que los mecanismos de seguridad están
correctamente implementados.
 Disponibilidad: Garantizar que los recursos estén disponibles cuando se
necesiten.

RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es


un tipo de tecnología conectada a la red que permite seguridad en la red local cuando
el ordenador está conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir
datos de redes públicas y compartidas como si se tratara de una red privada. Muchas
empresas usan esta tecnología para que los empleados puedan conectarse a los
recursos de la empresa desde casa o cuando están de viaje.

CARACTERÍSTICAS PRINCIPALES
 Fácil de usar.
 Reducción de los costes en comunicación.
 Proporciona comunicaciones seguras con derechos de acceso específicos para
los usuarios individuales, como empleados, contratistas.
 Mejora de la productividad al extender la red empresarial y sus aplicaciones.

1.1.4. Entender el significado de velocidad de transferencia. Como se mide en bits por


segundo, kilobits por segundo, megabits por segundo gigabits por segundo.

VELOCIDAD DE TRANSFERENCIA, Que es básicamente la rapidez con la que


se pueden comunicar dos dispositivos digitales mediante un sistema dado de
transmisión de datos. Un término relativo a este es el de Ancho de Banda, siendo
éste dado por la cantidad de información o datos que es capaz de enviar o recibir
utilizando una Conexión de Red que se mantiene constante, en un período de tiempo
determinado, correspondiendo entonces a medidas de Bits por Segundo y sus
correspondientes derivaciones.

Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte
= 8 bits).
Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para

4/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

realizar las conversiones debemos dividir al número base por cada 1024 unidades,
siendo entonces un Kilobyte el correspondiente a 1024 Bytes.

MEDICIÓN DE LOS BITS


En el cuadro podremos observar las mediciones de los múltiplos del Byte

1.1.5. Entender concepto de descarga y subir a una red


1. DESCARGAR, Un download o descarga, en la informática se puede decir
que se utiliza como sinónimo de “bajar”, y “download” es un término que
proviene del inglés, compuesto por “down” que significa “abajo” y “load”
indica que es “cargar”, esto alude a una copia de datos que es normalmente un
archivo entero que pueden ser documentos, audios, vídeos, programas, etc.
Estos archivos se transmiten desde un Internet o desde un ordenador remoto
que son una variedad de métodos diversos para controlar los ordenadores
remotos.

2. SUBIR A LA RED, Subir o upload es transmitir datos de un ordenador a un


foro, red, etc. Por ejemplo, si utilizas un ordenador personal para entrar a una
red y quieres enviar archivos a través de la red, debes subir los archivos de tu
ordenador a la red.

1.2.ACCESO A LA RED
1.2.1. Identificar las distintas opciones para conectar a la internet, por ejemplo: Línea
telefónica, móvil, cable, wifi-max, satélite

1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo
doméstico o de oficina a Internet, era necesario un sistema para demodular las
señales recibidas por el ordenador y estas tareas corrían a cargo de un módem que
actuaba como dispositivo de enlace entre el ordenador y la red.
Ventajas:
· No requería la instalación de ninguna infraestructura adicional.
Desventajas:
5/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un


archivo de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.

2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que
incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra
totalmente en desuso, fue la red digital RDSI. Se trataba de una línea telefónica,
pero digital (en vez de analógica). En vez de un módem, este tipo de conexión
emplea un adaptador de red.

Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
Desventajas:
· Requiere infraestructura especial.

3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes
no tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o
donde las líneas telefónicas no están disponibles. Ésta sería una de sus mayores
ventajas. Este tipo de conexión por satélite sigue siendo utilizada en aquellos casos
en los que no hay más opciones, por ejemplo, en barcos, aviones o en zonas muy
aisladas dónde no llega otro tipo de red o conexión a Internet.

Desventajas:
1. Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico
2. Las conexiones a Internet vía satélite son de alta latencia, lo que significa que
se requiere un tiempo desde que damos una orden en internet (una búsqueda,
una descarga) hasta que llega al satélite y regresa.

4. Redes inalámbricas
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que
se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para
transmitir la información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más
económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de
otras compañías.

1. LMDS, El LMDS (Local Multipoint Distribution System) es otro sistema de


comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia
(28 GHz a 40 GHz).

2. PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas


eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza
en la actualidad para implementar las redes locales, que se conectarían a
Internet mediante algún otro tipo de conexión.

3. WIMAX, Las conexiones mediante WIMAX (Worldwide Interoperability for


Microwave Access) es una tecnología que permite disponer de Internet en
lugares en los que no llega de forma correcta ni el ADSL ni la fibra óptica.
6/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB en


condiciones favorables y si se utilizan bandas licenciadas, son muy estables y
fiables.

1.2.2. Definir el termino Proveedor de acceso a internet (ISP), identificar consideraciones


importantes al seleccionar una opción de suscripción a internet, por ejemplo,
velocidad de carga, velocidad y cuota de descarga, coste

PROVEEDOR, Un Internet Service Provider o ISP (proveedor de servicios de


Internet) es una organización que ofrece a sus usuarios acceso a la Internet. Muchas
compañías telefónicas son ISPs, pero no todas. Éstas ofrecen distintos servicios,
como tránsito con Internet, registro de dominios, hosting, acceso vía módem o banda
ancha e instalación de líneas.
Nuestros ISP’s, en el Peru son; Claro Perú, Entel, Movistar, Bitel.

SELECCIONAR UNA SUSCRIPCIÓN A INTERNET


para la selección de una suscrito estable de internet, dependerá de diversos criterios
como:
Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen
cobertura nacional; es decir, un número cuyo costo es el de una llamada local sin
importar desde dónde se llame.

Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se
comparte entre el número de suscriptores, de modo que cuanto más aumenta el
número de suscriptores, menor es el ancho de banda (el ancho de banda asignado
a cada suscriptor debe ser mayor que su capacidad de transmisión para poder
proporcionar a éste un servicio de buena calidad).
Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP
ahora ofrecen acceso gratuito.

Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo


de conexión; es decir, no se puede exceder un cierto número de horas de conexión
por mes. Si esto ocurre, el cargo por la llamada recibe un incremento en el precio
(los minutos adicionales son muy caros). Algunos proveedores incluso ofrecen
tarifas sin suscripción; es decir, solo se paga por la comunicación (pero,
obviamente, esto es más costoso que una llamada local).

Servicio técnico: se trata de un equipo que se encarga de responder a los


problemas técnicos (también denominado "soporte técnico" o "atención al
cliente"). Los ISP generalmente cobran por este tipo de servicio (a veces 1,35 €
por llamada y luego 0,34 €/min).

Servicios adicionales: cantidad de direcciones de correo electrónico, espacio


disponible para la creación de una página personal (HTML), etc.

1.2.3. Reconocer el estado de una red inalámbrica: protegida/segura, abierta


Con el creciente impacto de los ciberataques a las empresas es de vital importancia
que éstas se protejan. Una de las medidas básicas para lograrlo es que establezcan
una red informática segura, es decir, que todo su ambiente informático esté
debidamente protegido.
Daremos a conocer algunos consejos para mantener segura nuestra red.
7/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

POLÍTICA DE SEGURIDAD
Lo primero y más importante es estar consciente de la necesidad de tener una red
informática segura dentro de la empresa, estar dispuesto a hacer la inversión
correspondiente y tomar las medidas necesarias. Esto se traduce en tener una
política de seguridad la cual constituirá la base del entorno de seguridad de la
empresa. Igualmente se deben definir las responsabilidades, requisitos de
seguridad y funciones que deberán seguir los empleados.

PROTEGER LOS EQUIPOS DE USO EMPRESARIAL


Cualquier software malicioso puede infectar los equipos dejando vulnerable al
propio equipo y toda la información contenida en él, lo que podría perjudicar
directamente a la empresa. Por ello es necesario que se aplique un antivirus en
cada uno de los equipos y que éste se actualice constantemente.

ORDENADORES CONECTADOS EN RED


Si en la empresa se trabaja con ordenadores conectados en red es imprescindible
protegerla. Utilizar contraseñas seguras para el acceso a la red, proteger la red
Wifi, ocultando el SSID o utilizando cifrado WPA2 y configurar un firewall a
nivel de red son medidas recomendables.

SERVIDORES BIEN PROTEGIDOS


Mantenerlos en un área especialmente protegida y con limitado acceso es básico
para evitar robos o daños a la estructura física.

MANTENER LOS DATOS A SALVO


Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan
copias de seguridad de los sistemas periódicamente, cifrar datos confidenciales y
utilizar sistemas de alimentación ininterrumpida en caso de que se usen
ordenadores de sobremesa.

RED INALÁMBRICA PROTEGIDA/SEGURA,


Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la
protección de redes inalámbricas domésticas. Los protocolos de seguridad
inalámbrica son WEP, WPA y WPA2.

ACCESO PROTEGIDO WI-FI (WPA2)


El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido
en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar
de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de
EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe
ser lo suficientemente bueno para proteger las redes domésticas.

RED INALÁMBRICA ABIERTA


Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha
quedado sin datos en su smartphone, o para el que necesita conectar su ordenador
para enviar un trabajo de última hora. Sin embargo, conectarse a una WiFi abierta
no siempre es seguro. El caso más peligroso es el de las redes extrañas.
El director técnico de PandaLabs en Panda Security, Luis Corrons advierte, "no
sabemos de dónde procede ni quién maneja esta conexión. Lo mejor es no
probarla".
8/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1.2.4. Conectar a una red inalámbrica

Paso 1: Haga clic en el icono de red en la esquina inferior derecha (junto al reloj).

Paso 2: Seleccione la red inalámbrica a la que desea conectarse y haga clic en Conectar.

Paso 3: Si usted tiene una contraseña Wifi configurada


en el enrutador, ingrese la contraseña y haga clic en Aceptar.

Paso 4: Elegir el tipo de red.

9/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Paso 5: El equipo está ahora conectado. El equipo ahora debe conectarse


automáticamente a esta red cuando se encuentre dentro del alcance.

10/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2. DISPOSITIVOS
2.1.PROTEGER DATOS Y DISPOSITIVOS
2.1.1. Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una contraseña
lo suficientemente larga, con mezclas de caracteres, no compartir la contraseña y
cambiarla a menudo
Algunas normas a seguir:

1. Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la


Universidad de Wichita, el número medio de caracteres por contraseña para
usuarios entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro
de que el tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Sólo un 36% de los encuestados indicaron que utilizaban un número de
caracteres de 7 o superior.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas.
Hay que tener presente el recordar qué letras van en mayúscula y cuáles en
minúscula. Según el mismo estudio, el 86% de los usuarios utilizan sólo letras
minúsculas, con el peligro de que la contraseña sea descubierta por un atacante
casi instantáneamente.
4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello
cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales
de cambio. Por ejemplo, crear una nueva contraseña mediante un incremento
secuencial del valor en relación a la última contraseña. P. ej.: pasar de “01Juitnx”
a “02Juitnx”.
6. Utilizar signos de puntuación si el sistema lo permite. Por ejemplo, “Tr-.3Fre”. En
este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña,
hay que comprobar primero si el sistema permite dicha elección y cuáles son los
permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % &
'()*+,-./:;<=>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda
recordar más fácilmente. Por ejemplo, se pueden elegir palabras sin sentido pero
que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con
números o letras e introducir alguna letra mayúscula. Otro método sencillo de
creación de contraseñas consiste en elegir la primera letra de cada una de las
palabras que componen una frase conocida, de una canción, película, etc. Con
ello, mediante esta sencilla nemotecnia es más sencillo recordar, por ejemplo,
“Comí mucho chocolate el domingo 3, por la tarde”, resultaría la contraseña:
“cmCeD3-:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha
cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado algún
signo de puntuación (-).

11/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Acciones que deben evitarse en la gestión de contraseñas seguras:


1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o
servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a
contraseñas distintas para cada una de las cuentas. Un 55% de los usuarios indican
que utilizan siempre o casi siempre la misma contraseña para múltiples sistemas,
y un 33% utilizan una variación de la misma contraseña.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”,
“asdf” o las típicas en numeración: “1234” ó “98765”)
4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
5. Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado
a la contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o
derivados de estos. (ejemplo: no poner como contraseña apodos, el nombre del
actor o de un personaje de ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede
constancia de la misma. Tampoco se deben guardar en documentos de texto dentro
del propio ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas
de débito/crédito en el móvil o las contraseñas de los correos en documentos de
texto dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma.
Hoy en día existen programas de ruptura de claves que basan su ataque en probar
una a una las palabras que extraen de diccionarios: Este método de ataque es
conocido como “ataque por diccionario”.
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se
debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar
limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y
cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos
permitidos. En este caso debe existir un sistema de recarga de la contraseña o
“vuelta atrás”.
12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos
explicativos de construcción de contraseñas robustas.
13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso público
(bibliotecas, cibercafés, telecentros, etc.).
14. Cambiar las contraseñas por defecto proporcionadas por
desarrolladores/fabricantes.

2.1.2. Definir el termino firewall y destacar su propósito.


Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
-entrante y saliente- y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas protegidas

12/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

y controladas en las que se puede confiar y redes externas que no son de confianza,
como Internet.
Un firewall puede ser hardware, software o ambos.

Entre las principales características de protección de FIREWALL destacan las


siguientes:
1. Diferentes niveles de protección basados en la ubicación del PC.
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel
de seguridad diferente en función del tipo de red de que se trate. Si deseas
modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en
cualquier momento accediendo a las opciones de configuración del
firewall.

2. Protección de redes inalámbricas (Wi-Fi)


Bloquea eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un
aviso emergente que te permitirá bloquear la intrusión de inmediato.

3. Accesos a la red y accesos a Internet


Indica cuáles son los programas instalados en tu ordenador que podrán
acceder a la red (o a Internet).

4. Protección contra intrusos


Impide las intrusiones por parte de hackers que intentan acceder a tu
ordenador para realizar en él ciertas acciones, y no siempre con la mejor
intención.

5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has
decidido que no deben acceder a la red local o a Internet. También bloquea
los accesos que, desde otros ordenadores, se realizan para conectarse con
programas en tu ordenador.

6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar
y a través de qué puertos o zonas.

2.1.3. Entender el propósito de realizar las copias de seguridad de datos periódicamente,


en una ubicación remota.
COPIAS DE SEGURIDAD, Es un duplicado de nuestra información más
importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc.,
de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese
acceder a los originales que tenemos en él.

RECOMENDACIONES:
1. Realizar copias de seguridad regularmente: Esto es un problema, ya que, si
pasa el tiempo y no se vuelve a realizar, en el eventual caso de que la
información se pierda y se requiera recuperarlos de la copia de seguridad,
ésta es obsoleta.

13/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2. Utilizar programas especializados: Un programa especializado en hacer copias


de seguridad puede ayudarnos a resolver la tarea de una manera rápida,
cómoda y ordenada.
3. Almacenar las copias en un medio adecuado: Es importante que los medios en
donde se almacenen las copias de seguridad se encuentren geográficamente
distantes del disco original de los documentos. De esta manera, ante un caso
excepcional como puede ser robo, inundación o incendio, las copias de
seguridad permanecerán seguras.

2.1.4. Reconocer la importancia de la actualización periódica del software, por ejemplo:


antivirus, aplicación, software del sistema operativo.
IMPORTANCIA DE ACTUALIZAR LAS APP O SOFTWARE
Es importante mantener actualizado nuestras apps o en caso de nuestras PC’s el
software, cuando una versión nueva está disponible. el motivo o los motivos es por
la seguridad y la solución de errores.
La seguridad uno de los motivos clave por el que recomendamos actualizar las apps
y los softwares. Debido al mundo globalizado son muchos hackers malos que se
dedican a desarrollar malwares ya que encuentran puertas abiertas y muchas
actualizaciones de software las cierran y nos protegen de estos males.

2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo,
virus, troyanos, gusanos, spyware.

Malware es la abreviatura de “Malicious software”, término que engloba a todo


tipo de programa o código informático malicioso cuya función es dañar un sistema
o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits y Rogues.

1. Los Virus Informáticos son sencillamente programas maliciosos


(malwares)que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.

2. Los gusanos son en realidad un sub-conjunto de malware. Su principal


diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse
utilizando diferentes medios de comunicación como las redes locales,
el correo electrónico, los programas de mensajería instantánea, redes
P2P, dispositivos USBs y las redes sociales

3. El phishing Consiste en el robo de información personal y/o financiera


del usuario, a través de la falsificación de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al atacante.
14/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

4. Troyano no es virus, ya que no cumple con todas las características de


los mismos, pero debido a que estas amenazas pueden propagarse de
igual manera, suele incluírselos dentro del mismo grupo. Un troyano
es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza.

CIBERACOSO
Es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares,
computadoras y tabletas; puede ocurrir mediante mensajes de texto, textos y
aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las
personas pueden ver, participar o compartir contenido. Incluye enviar, publicar o
compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto
puede incluir compartir información personal o privada sobre alguien más,
provocándole humillación o vergüenza. Algunos acosos por Internet pasan a ser
un comportamiento ilegal o criminal.

Los lugares más comunes donde ocurre el ciberacoso son:

 Redes sociales, como Facebook, Instagram, Snapchat y Twitter


 SMS (servicio de mensajes cortos), también conocidos como mensajes
de texto, enviados a través de dispositivos
 Mensajería instantánea (a través de dispositivos, servicios de
proveedores de email, aplicaciones y funciones de mensajería de las
redes sociales)
 Email

ADICCIÓN
La adicción puede afectar a cualquier edad, sin embargo, los adolescentes son
especialmente vulnerables a ello.

 Adicción a los videojuegos


 Adicción a Internet
 Adicción a las redes sociales
 Nomofobia (“no-mobile-phone-phobia”)

Los síntomas de la adicción a la tecnología categorizados como síntomas físicos


son los siguientes:
 Tensión ocular
 Pérdida de audición
 Dolor de espalda
 Síndrome del túnel carpiano
 Vibración fantasma
 Síndrome de Dequervain
 Insomnio adolescente
15/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

 Dependencia exclusiva
 Rizartosis del pulgar
 Infertilidad
 Obesidad infantil y juvenil

Por otro lado, los síntomas de la adicción a la tecnología de tipo psicológico son
los siguientes:
 Aislamiento
 Comportamiento alterado y compulsivo
 Ansiedad e irritabilidad
 Problemas de comunicación
 Empobrecimiento del lenguaje
 Sensibilidad ante comentarios de juicios y valoraciones de los demás
 Baja autoestima
 Bajo rendimiento escolar
 Depresión

2.2.2. Utilizar software antivirus para analizar un equipo.


ANTIVIRUS.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar
los virus informáticos. Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades
que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para
minimizar los riesgos y nunca será una solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)
o la verificación contra virus en redes de computadores.

2.3.SALUD Y TI-ecológicos

2.3.1. Reconocer como asegurar el bienestar del usuario cuando usa un equipo o un
dispositivo, por ejemplo: tomar descansos, asegurar la luz si es adecuada y la
postura correcta.

Para asegurar el bienestar de nuestros equipos debemos tener algunas BUENAS


PRACTICAS:

2.3.1.1.ERGONOMÍA EN EL USO DE COMPUTADORAS


Es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y
tareas, de modo que coincidan con las características fisiológicas, anatómicas,
psicológicas y las capacidades de los trabajadores que se verán involucrados.

16/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.3.1.1.1. MONITOR
Está demostrado que, al trabajar con pantallas de forma prolongada y habitual,
algunas deficiencias oculares sin importancia se pueden convertir en lesiones más
o menos graves. Por ello, la primera recomendación a la hora de trabajar con
ordenadores es someterse a una revisión oftalmológica.
En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa,
fatiga visual, etcétera, ahí van algunas recomendaciones.

Ángulo de visión- La parte superior de la pantalla debe estar a una altura similar a
la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de
visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y
desde la cual se contempla todo sin ningún esfuerzo.
De esta manera se evita la sobre-exigencia de los músculos de la columna
vertebral sobre todo los de la nuca, que dan como resultado dolores de cabeza,
espalda, hombros y/o cuello. Para mantener el ángulo, la pantalla o la mesa deben
tener la altura regulable y además el monitor poseer una inclinación de por lo
menos 3° hacia adelante y 15° hacia atrás desde el plano vertical.

Distancia- En las tareas que impliquen la lectura de datos o de un texto, la


distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a
70cm.

Ubicación - El usuario debe ubicarse siempre de frente al monitor.


La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de
espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir
deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son
inevitables.

Características
 Sus colores han de ser claros y mates. Así se evitan reflejos.
 Los caracteres tienen que estar bien definidos, con un buen nivel de contraste
con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los
renglones.
 La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o
reverberaciones.
 Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del
entorno. Además, los mandos, interruptores y botones deben ser fácilmente
accesibles, con el fin de que permitan una sencilla manipulación.

Consejos para usarlo


 Un precalentamiento de la pantalla para evitar una posible fatiga visual
producida por estas variaciones.
 Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un
filtro especial.
 Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades
también provocan reflejos.
 La radiación que emiten algunas pantallas es mínima y no supone ningún
peligro. Sin embargo, los campos electroestáticos atraen el polvo, lo que puede
afectar a las vías respiratorias e irritar los ojos. Esto puede evitarse con un grado

17/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

adecuado de humedad en el ambiente, o con un filtro provisto de un cable de


conexión a masa.
 Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los
colores.
 También es conveniente usar un atril para los documentos. Colocándolo a una
distancia equivalente a la pantalla y a su misma altura.

2.3.1.1.2. TECLADO
Al manipular un teclado, las manos adoptan una posición forzada hacia afuera.
Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o
cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de
trabajo no está organizada adecuadamente

Características:
 Que sea mate y de colores claros. Para evitar reflejos.
 Independiente de la pantalla del ordenador. Es decir, móvil, que permita adoptar
una postura cómoda que no provoque cansancio.
 Regulable en cuanto a inclinación. En un intervalo de 10º a 15º, con el fin de
evitar movimientos forzados de las articulaciones, que pueden derivar en
lesiones. Se recomienda que la línea media del teclado (tercera fila), no se
levante más de tres centímetros de la superficie de trabajo.
 Estable durante su uso.
 Los símbolos de las teclas deben resaltar y ser legibles desde la posición normal
de trabajo.
 Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.
 Separación suficiente entre las distintas partes del teclado.
 Suave en su manipulación. Que no requiera ejercer una presión grande sobre las
teclas que se pulsan.
 Que no provoque ningún ruido. Sin embargo, al accionarse debe dar una señal
táctil, acústica o visual.

Ubicación:
Se recomienda que el teclado esté a la altura de los codos para poder descansar los
hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas.
Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él
obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca
un acortamiento de los músculos afectados.

2.3.1.1.3. MOUSE

18/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Hay ratones diseñados específicamente para los contornos de las manos, derecha o
izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad
natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en
el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a
una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente
sobre el Mouse.

Además del mouse, hay disponible una gran variedad de dispositivos de entrada.
Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen, por
ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente
a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz,
interrupción electromagnética o frecuencia de radio para introducir y manipular la
información.

APOYA MUÑECAS
Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto
para arriba como para abajo.

De todas las variables de posicionamiento de las muñecas la correcta es la neutral


(posición en la cual manos, muñecas y antebrazo están en línea recta).
Este tipo de elemento está diseñado con una superficie acolchada y suave para evitar
la irritación de la piel.

2.3.1.1.4. MESA O SUPERFICIE DE TRABAJO

Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por
ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que
cumpla los siguientes requisitos:
 Si la altura es fija, ésta será de aproximadamente 70 cm. En este caso, es
fundamental que la silla sea regulable, o se debe usar un apoya pies para
aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).
 Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.
La superficie mínima será de 120 cm de ancho y 80 cm de largo.

19/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

 El espesor no debe ser mayor de 3 cm. Permitirá la colocación y los cambios de


posición de las piernas.
 La superficie superior no sólo debe ser lisa sino tiene que ser de un color que
permita descansar la vista y no genere efectos psicológicos negativos.
 Además, esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo
cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros
efectos que producen el cansancio de la vista por esfuerzo.
 Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser
bien redondeado, para evitar que, al apoyar los brazos, marque la zona de
contacto y cierre la circulación de la sangre a las manos.

2.3.1.1.5. SILLA

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de


movimiento y procurándole una postura confortable.
La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una
serie de datos y características de diseño:
 Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.
 Anchura entre 40 - 45 cm.
 Profundidad entre 38 y 42 cm.
 Acolchado de 2 cm. recubierto con tela flexible y transpirable.
 Borde anterior inclinado (gran radio de inclinación).
 Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el
correcto apoyo de las vértebras lumbares.
 El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación.
Este permite un apoyo total de la espalda y por ello la posibilidad de relajar los
músculos y reducir la fatiga.
 La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco
brazos con ruedas que permitan la libertad de movimiento.
 La utilización de apoyabrazos está indicada en trabajos que exigen gran
estabilidad de la mano y en trabajos que no requieren gran libertad de
movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La forma
de los apoyabrazos será plana con los rebordes redondeados.

2.3.1.1.6. ENTORNO

Un gran grupo de factores que influyen en la concepción de los puestos de trabajo,


son los factores ambientales, los cuales deben estar dentro de los límites del
confort con el fin de conseguir un grado de bienestar y satisfacción.

ILUMINACIÓN
Como indicaciones de carácter general a tener en cuenta para una correcta
iluminación del área de trabajo serán:
 Las luminarias deberán equiparse con difusores para impedir la visión directa
de la lámpara.
 Las luminarias se colocarán de forma que el ángulo de visión sea superior a 30º
respecto a la visión horizontal (según queda representado en la Fig.).
 La situación de las luminarias debe realizarse de forma que la reflexión sobre
la superficie de trabajo no coincida con el ángulo de visión del operario. (según
se aprecia en la siguiente Fig.).

20/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Situación de las luminarias en relación con el ángulo de reflexión de la superficie


de trabajo. A la izquierda, disposición de luminarias deficiente, la luz reflejada
coincide con la línea de visión.A la derecha, disposición correcta de luminarias, la
luz reflejada no coincide con la línea de visión.

Si se dispone de luz natural, se procurará que las ventanas dispongan de elementos


de protección regulables que impidan tanto el deslumbramiento como el calor
provocado por los rayos del sol.
 Las ventanas deben poseer cortinas o persianas de colores neutros.
 Las pantallas deben estar ubicadas en forma perpendicular a las ventanas o
colocarlas lejos de ellas.
 Otro punto a tener en cuenta en este apartado de iluminación es la elección del
color de los elementos que componen el puesto de trabajo y del entorno.

2.3.1.1.7. POSTURA

La postura de trabajo correcta en posición de sentado es la que el tronco está más o


menos derecho, los brazos en forma tal que creen un ángulo recto, pero siempre
existen pequeñas variaciones, dadas por que la persona trabaja ligeramente
reclinada hacia adelante como ser en la escritura, en este caso lo ideal es colocar en
el puesto de trabajo un asiento con un respaldo a 90°, en los demás casos los
respaldos debe ir entre 93° y 98°, etc., a menudo estas son las posiciones ideales,
raramente se encuentra en la práctica y es difícil de mantener durante un período
prolongado. De hecho, para estar confortable es necesario proceder a cambios de
postura. Esto se logra intercalando el trabajo en la computadora con otro tipo de
tareas, proporcionando al empleado la oportunidad de movimiento, lo ideal es hacer
pausas de trabajo en forma programada.

21/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos: apagar,


ajustar, cierre automático, retroiluminación, configuración del modo de suspensión.

PRACTICAS DE AHORRO DE ENERGÍA


 Encender repetidas veces el ordenador es bastante traumático para el
procesador, ya que debe trabajar mucho cada vez que se inicia el sistema.
Por esta razón, si sabemos que no utilizaremos el equipo en un período de
tiempo corto, es mucho más beneficioso para éste y menos derrochador de
energía, el apagar el monitor.

Debemos recordar que el monitor es el dispositivo que más energía


consume de nuestro PC, siendo recomendable apagarlo cuando no
utilicemos el equipo en breves períodos de tiempo.

 Ajustar el brillo del monitor en tonos bajos, también ayudará de manera


considerable a mantener un consumo energético moderado, ya que monitor
exigirá menor electricidad para operar.
 Utilizar monitores planos o LCD, reduce el consumo energético de la
pantalla del PC a la mitad, así como los monitores de plasma, pues
consumen menos electricidad que los tradicionales monitores.
 Un consejo muy útil para disminuir el consumo de energía del PC, es evitar
a toda costa el uso de protectores de pantalla, ya que el equipo utiliza
electricidad extra en mantener estos fondos de pantalla activos en el PC.
 Ajustar los colores de fondo del escritorio y en las búsquedas web,
disminuye el consumo energético. Utilizar fondos pasteles y oscuros,
mantendrá un bajo consumo energético, mientras que las búsquedas web
en fondos claros o blancos consumen más electricidad.
 El último tip, tiene que ver con mantener limpio de malware el ordenador,
así como también ordenado y en buen estado. De esta manera, podemos
disminuir el trabajo extra del equipo, eliminando cookies, archivos
temporales sin usar y ejecución de software innecesario, los cuales exigen
al procesador y generan mayor potencia y por ende, mayor consumo de
electricidad.

2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que
componen los materiales que usamos en la vida diaria como el papel, vidrio,
aluminio, plástico, etc., una vez terminados su ciclo de vida útil, se transforman de
nuevo en nuevos materiales.

EL RECICLAJE TECNOLÓGICO. La basura tecnológica o electrónica es un


conjunto de residuos provenientes de computadores, celulares y electrodomésticos
en general que han sido desechados por sus dueños por diferentes motivos (desfase
tecnológico, antigüedad, renovación, etc.).

Las computadoras son instrumentos que se deben manejar de forma diferente a


otros materiales que se van a reciclar. Esto debido a su composición interna que
consiste de varios tipos de materiales, a su vez reciclables individualmente (Gosch,
22/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1992). En la mayoría de las computadoras existen los siguientes materiales en


proporciones similares a las siguientes:
• Acero y metales no ferrosos 40% a 70%
• Cables y alambres 1.5% a 6%
• Tubos de despliegue Hasta 6%
• Materiales termoplásticos Hasta 20%
• Mezclas de plásticos 1.5% a 6%
• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%

2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo:
Software de reconocimiento de voz, lector de pantalla, ampliado de pantalla,
teclado en pantalla, contraste alto.
 RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de
Windows, no es necesario utilizar el teclado o el ratón. Permite controlar
el equipo mediante la voz y dictar texto.
 LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en
inglés) son un software que permite la utilización del sistema operativo y
las distintas aplicaciones mediante el empleo de un sintetizador de voz que
"lee y explica" lo que se visualiza en la pantalla, lo que supone una ayuda
para las personas con graves problemas de visión o completamente ciegas.
 AMPLIADO DE PANTALLA, Los ampliadores de pantalla son
programas informáticos que agrandan las imágenes en las pantallas de
ordenador de modo que las personas con dificultades de visión puedan ver
al tamaño deseado lo que se presenta, textos, imágenes, videos.
En general, permiten:

 Ampliar una porción de la pantalla


 Ampliar la pantalla entera
 Cambiar la combinación de colores
 Cambiar el contraste
 Seguir el foco
 Usables mediante ratón y atajos de teclado
 TECLADO EN PANTALLA, Hay varios tipos de teclados distintos para
los equipos. El tipo más común es el teclado externo físico que conectas
al equipo. Sin embargo, Windows presenta una herramienta de
accesibilidad integrada denominada teclado en pantalla (OSK) que se
puede usar en lugar de un teclado físico.

No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra


un teclado visual con las teclas estándar y puedes usar el ratón u otro
dispositivo señalador para seleccionar las teclas, o bien usar una tecla
física o un grupo de ellas para recorrer cíclicamente las teclas de la
pantalla.

23/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

PRACTICA EN CLASES
1. Nombrar 5 páginas web que tengas la denominación WWW.
1.
2.
3.
4.
5.
2. Buscar programas o aplicaciones que nos permitan realizar llamadas VoIP.
1.
2.
3.
3. Crear un correo electrónico en Gmail, y ver las características.
4. Convertir las siguientes medidas:
7.8 Gigabyte Gb a Kilobyte (KB).
10485760 Kilobyte a Gigabyte (Gb)

5. Nombrar 5 páginas web que sean Intranet.


1.
2.
3.
4.
5.

TRABAJO EN CASA
1. Mencionar otros ejemplos de MALWARE que no se hayan visto en clases.
2. ¿Qué tipo de antivirus tiene instalado en su PC o LAPTOP?, y ¿Por qué?
3. Mencione otros tipos de antivirus

24/24
CONOCIMIENTOS FUNDAMENTALES
DE COMPUTACIÓN
REDES

Es un conjunto de equipos conectados por medio de cables, señales,


ondas o cualquier otro método de transporte de datos, que comparten
información, recursos y servicios.
Una red de comunicaciones es un conjunto de medios técnicos que
permiten la comunicación a distancia entre equipos autónomos
PROPÓSITO DE LA RED

 Intercambio de recursos (archivos, aplicaciones o hardware, una


conexión a Internet, etc.).
 Comunicación entre personas (correo electrónico, debates en vivo, etc.)
 Comunicación entre procesos (por ejemplo, entre equipos industriales)
 Garantía de acceso único y universal a
la información (bases de datos en red)
 Videojuegos de varios jugadores
PROPÓSITO DE LA RED
Groupware-tipo de software y elementos de hardware que permiten a un equipo de
trabajadores colaborar en procesos específicos
Ventajas:
 Costos más bajos gracias al uso compartido de datos y de periféricos
 Estandarización de aplicaciones
 Acceso a los datos a tiempo
 Comunicación y organización más eficaces
ACCESO SEGURO A UNA RED

Para acceder y compartir una red en forma segura debemos tomar en


cuenta las siguientes bases:
 El usuario responsable del uso de un ordenador debe garantizar que
está protegido por una contraseña suficientemente robusta, esta no
debe ser trivial o evidente.
 Debe aplicarse periódicamente todas las actualizaciones de seguridad
para el sistema operativo
 Los ordenadores deben contar con un antivirus eficaz y actualizado
ACCESO SEGURO A UNA RED

 No compartir carpetas sin contraseña.


 No están permitido las conexiones vía modem o cualquier otro sistema
que no pase por filtros establecidos por las redes de
telecomunicaciones.
 También se recomienda instalar solamente el software que sea
necesario.
 En lo posible sustituir protocolos que encriptan las contraseñas por
otros que si lo hagan.
 No instalar servicios de red que no se vayan a usar.
¿QUÉ ES LA INTERNET?

El nombre Internet procede de las


palabras en inglés Interconnected
Networks, que significa “redes
interconectadas”. Internet es la
unión de todas las redes y
computadoras distribuidas por todo
el mundo, por lo que se podría
definir como una red global.
USOS

 Ocio.
 Chat.
 Fuente de información.
 Redes sociales y sitios para
compartir información y videos.
 Trabajo.
HERRAMIENTAS USADAS EN LA
INTERNET
WORLD WIDE WEB
Más conocido como WWW, es una red informática mundial accesible a
través de la Internet. Está formada por páginas web interconectadas que
ofrecen diversos tipos de, se basa en hipertextos.
HERRAMIENTAS USADAS EN LA
INTERNET
VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over
Internet Protocol), el cual por sí mismo significa voz a través de
internet.
HERRAMIENTAS USADAS EN LA
INTERNET
 CORREO ELECTRÓNICO, es un sistema que permite que distintos
usuarios intercambien mensajes a través de un servicio de red.
LA INTRANET

Es una herramienta de gestión que permite una potente difusión de


información y mecanismo de colaboración entre el personal. Uno de los
aspectos es el de la seguridad es que solo ellos puedan acceder a la
información.
Características principales.
 Confidencialidad
 Integridad
 Autentificación
 Verificación
 Disponibilidad
RED PRIVADA VIRTUAL

También llamada VPN (Virtual Private network), un ordenador conectado


a una red pueda enviar y recibir datos de redes públicas y compartidas
como si se tratara de una red privada.
Características principales
 Fácil de usar.
 Reducción de los costes en comunicación.
 Proporciona comunicaciones seguras con derechos de acceso
específicos para los usuarios individuales, como empleados, contratistas.
 Mejora de la productividad al extender la red empresarial y sus
aplicaciones
VELOCIDAD DE TRANSFERENCIA
Es la cantidad de información o datos que es capaz de enviar o recibir
utilizando una Conexión de Red que se mantiene constante, en un
período de tiempo determinado, correspondiendo entonces a medidas
de Bits por Segundo y sus correspondientes derivaciones.
RED TELEFÓNICA BÁSICA (RTB)
Aunque hoy es una red que está totalmente obsoleta, era el sistema más extendido para
conectar un equipo doméstico o de oficina a Internet, era necesario un sistema para
demodular las señales recibidas por la computadora y estas tareas corrían a cargo de un
módem que actuaba como dispositivo de enlace entre el ordenador y la red.
Ventajas:
 · No requería la instalación de ninguna infraestructura adicional.
Desventajas:
 El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo de 1
MB tardaba dos minutos y medio en descargarse.
 Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
 La conexión RTB no soportaba la transmisión simultánea de voz y datos.
RED DIGITAL RDSI
Otra de las redes extendidas hasta hace unos años y que incluso desplazó al sistema
de conexión RTB pero que actualmente se encuentra totalmente en desuso, fue la
red digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de analógica).
En vez de un módem, este tipo de conexión emplea un adaptador de red.
Ventajas:
 Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
Desventajas:
 Requiere infraestructura especial
CONEXIÓN VÍA SATÉLITE
Es una manera para quienes no tienen acceso a conexiones de banda ancha terrestres como cable o
ADSL o donde las líneas telefónicas no están disponibles. Ésta sería una de sus mayores ventajas. Este
tipo de conexión sigue siendo utilizada en aquellos casos en los que no hay más opciones, por ejemplo,
en barcos, aviones o en zonas muy aisladas dónde no llega otro tipo de red o conexión a Internet.
Desventajas:
 Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet, una tarjeta
receptora para PC, un software específico
 Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se requiere un tiempo
desde que damos una orden en internet (una búsqueda, una descarga) hasta que llega al satélite y
regresa.
REDES INALÁMBRICAS
Difieren de todas las anteriores en que se utilizan señales luminosas infrarrojas u
ondas de radio, en lugar de cables, para transmitir la información. Existe un estándar
inalámbrico, WiMAX, este tipo de redes son rápidas, más económicas, adecuadas en
zonas de difícil cobertura y no dependen de cableado de otras compañías.
 LMDS (Local Multipoint Distribution System) es un sistema de comunicación
inalámbrico pero que utiliza ondas de radio de alta frecuencia
REDES INALÁMBRICAS
 PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir
datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar
las redes locales, que se conectarían a Internet mediante algún otro tipo de
conexión.
REDES INALÁMBRICAS
WIMAX (Worldwide Interoperability for Microwave Access) es una tecnología que
permite disponer de Internet en lugares en los que no llega de forma correcta ni el
ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB
en condiciones favorables y si se utilizan bandas licenciadas, son muy estables y
fiables.
PROVEEDOR -INTERNET SERVICE PROVIDER(ISP)

Es una organización que ofrece a sus usuarios acceso a la Internet. Muchas


compañías telefónicas son ISPs, pero no todas. Éstas ofrecen distintos
servicios, como tránsito con Internet, registro de dominios, hosting, acceso
vía módem o banda ancha e instalación de líneas. Nuestros ISP’s, en el Peru
son; Claro Perú, Entel, Movistar.
 Cobertura
 Ancho de banda.
 Precio.
 Acceso ilimitado.
 Servicio técnico.
 Servicios adicionales.
SERVIDORES BIEN PROTEGIDOS
Mantenerlos en un área especialmente protegida y con limitado acceso es básico
para evitar robos o daños a la estructura física.
MANTENER LOS DATOS A SALVO
Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan copias
de seguridad de los sistemas periódicamente, cifrar datos confidenciales y utilizar
sistemas de alimentación ininterrumpida en caso de que se usen ordenadores de
sobremesa.
SEGURIDAD INALÁMBRICA
Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la
protección de redes inalámbricas domésticas. Los protocolos de seguridad
inalámbrica son WEP, WPA y WPA2.
RED INALÁMBRICA ABIERTA

Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha quedado
sin datos en su smartphone, o para el que necesita conectar su ordenador para enviar un
trabajo de última hora. Sin embargo, conectarse a una WiFi abierta no siempre es seguro.
El caso más peligroso es el de las redes extrañas.El director técnico de PandaLabs en Panda
Security, Luis Corrons advierte, "no sabemos de dónde procede ni quién maneja esta
conexión. Lo mejor es no probarla".
PROTEGER DATOS Y DISPOSITIVOS
Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una contraseña lo
suficientemente larga, con mezclas de caracteres, no compartir la contraseña y cambiarla a
menudo
 utilizar al menos 8 caracteres incluyendo dígitos, letras (alternen aleatoriamente
mayúsculas y minúsculas) y caracteres especiales( signos de puntuación y/o símbolos).
 Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse
rápidamente, preferiblemente, sin que sea necesario mirar el teclado
 No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni
sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos
como el DNI o número de teléfono
 Hay que evitar utilizar secuencias básicas de teclado (1234}
 Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes.
FIREWALL
Es un dispositivo de seguridad de la red que monitorea el tráfico de red -
entrante y saliente- y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad. Establecen una
barrera entre las redes internas protegidas y controladas en las que se puede
confiar y redes externas que no son de confianza, como Internet. Un firewall
puede ser hardware, software o ambos.
COPIAS DE SEGURIDAD
Es un duplicado de nuestra información más importante, que realizamos
para salvaguardar los documentos, archivos, fotos, etc., de nuestro
ordenador, por si acaso ocurriese algún problema que nos impidiese
acceder a los originales que tenemos en él.
 Realizar copias de seguridad regularmente.
 Utilizar programas especializados.
 Almacenar las copias en un medio adecuado.
Es importante mantener actualizado nuestras apps o en caso de
nuestras PC’s el software, cuando una versión nueva está
disponible. el motivo o los motivos es por la seguridad y la solución
de errores. La seguridad uno de los motivos clave por el que
recomendamos actualizar las apps y los softwares. Debido al
mundo globalizado son muchos hackers malos que se dedican a
desarrollar malwares ya que encuentran puertas abiertas y muchas
actualizaciones de software las cierran y nos protegen de estos
males.
MALWARE
“Malicious software”
Término que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits y Rogues.
MALWARE
Los Virus Informáticos son sencillamente programas que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus
radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes
sociales
MALWARE

El phishing Consiste en el robo de información personal y/o financiera del usuario, el


usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante.
MALWARE
Troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un
archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más
diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros
malware como backdoors y permitir el acceso al sistema al creador de la amenaza.
CIBERACOSO
Es el acoso que tiene lugar en dispositivos
digitales, como teléfonos celulares,
computadoras y tabletas; puede ocurrir mediante
mensajes de texto, textos y aplicaciones, o bien
por Internet en las redes sociales, foros o juegos
donde las personas pueden ver, participar o
compartir contenido. Incluye enviar, publicar o
compartir contenido negativo, perjudicial, falso, o
cruel sobre otra persona. Esto puede incluir
compartir información personal o privada sobre
alguien más, provocándole humillación o
vergüenza. Algunos acosos por Internet pasan a
ser un comportamiento ilegal o criminal.
ADICCIÓN

Síntomas físicos Síntomas psicológicos


 Tensión ocular  Aislamiento
 Pérdida de audición  Comportamiento alterado y compulsivo
 Dolor de espalda  Ansiedad e irritabilidad
 Síndrome del túnel carpiano
 Problemas de comunicación
 Vibración fantasma
 Empobrecimiento del lenguaje
 Síndrome de Dequervain
 Sensibilidad ante comentarios de juicios y
 Insomnio adolescente valoraciones de los demás
 Dependencia exclusiva
 Baja autoestima
 Rizartosis del pulgar
 Bajo rendimiento escolar
 Infertilidad
 Depresión
 Obesidad infantil y juvenil
ERGONOMÍA

 Monitor
 Teclado
 Mouse
 Mesa o superficie de trabajo
 Silla
 Entorno
 Iluminación
Tecnologías Móviles Aplicadas a la Educación Superior

Susana I. Herrera1, Marta C. Fennema2

1
Universidad Nacional de Santiago del Estero, 2Universidad Tecnológica Nacional, Facultad
Regional Tucumán
sherrera@unse.edu.ar , fennema@unse.edu.ar

Resumen. Actualmente la educación de posgrado busca el desarrollo de


competencias a partir del aprendizaje autónomo, centrado en el aprendiz. Las
tecnologías de la información y de la comunicación (TICs) facilitan este tipo de
aprendizaje y, en particular, el m-learning promueve experiencias contextuadas
y colaborativas. Sin embargo existen dos tipos de problemáticas en el momento
de implementar las tecnologías móviles en la educación de posgrado. Por un
lado, no están definidas las estrategias de m-learning apropiadas según las
tecnologías móviles disponibles en cada contexto. Por otro lado, la usabilidad
de las aplicaciones de m-learning es limitada debido a la escasez de memoria,
pantalla y procesador de los dispositivos. El objetivo de este trabajo consiste en
determinar qué aspectos deben considerarse en el diseño de programas de m-
learning en el nivel de posgrado de las universidades. Los aspectos principales
que se abarcan son los referidos a la caracterización del ecosistema, modos y
estrategias del m-learning. Además, se consideran aspectos propios del diseño
de aplicaciones móviles que deben ser tenidos en cuenta al desarrollar recursos
de m-learning.

Palabras Claves. M-learning, TICs en educación de posgrado, aplicaciones


móviles para el aprendizaje.

1. Introducción

El e-learning marca una tendencia irreversible en cuanto a modalidades preferidas en


el proceso de enseñanza-aprendizaje-desarrollo de los seres humanos [10]. Esta se
acentúa en el nivel de posgrado, donde se busca un aprendizaje continuo y autónomo
que permita desarrollar competencias profesionales y afianzar cuestiones éticas que
promuevan un mundo sustentable.
Un proceso de e-learning exitoso requiere considerar modelos de interacción
hombre-computadora que mejoren la usabilidad [8] de los sistemas de aprendizaje. A
su vez, estos modelos deben involucrar las tecnologías de la información y
comunicación más utilizadas por los aprendices. Actualmente, los dispositivos
móviles constituyen una de las tecnologías más usadas y presentan ventajas en cuanto
a su portabilidad y a su sensibilidad al contexto. Este tipo de e-learning mediado por
tecnologías móviles se conoce como mobile-learning (m-learning).

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 620


El m-learning se puede presentar en tres modos diferentes y a su vez cada uno de
ellos involucra diversas estrategias de aprendizaje mediadas por tecnologías móviles.
Los modos son los siguientes [15]:
Recuperación de información. Brindan comunicación en un único sentido,
acceder a información.
Recopilación y análisis de información. Brindan comunicación en ambos
sentidos sentidos, acceso a información y respuestas o envíos de información
a los compañeros o a la profesora).
Comunicación, interacción y colaboración en redes. Brindan comunicación en
las comunidades.
El objetivo de esta propuesta consiste en determinar cuáles son las estrategias de
m-learning apropiados para implementar programas de posgrado en las universidades
argentinas, partiendo de un contexto real de cada institución. Esta publicación
constituye un avance de Tesis de Doctorado en Ciencias Informáticas desarrollada por
una de las autoras en el programa de la Universidad Nacional de La Plata.
El artículo se organiza de la siguiente manera. En el apartado 2 se tratan aspectos
técnicos de las aplicaciones móviles que deben ser tenidos en cuenta en el momento
de su desarrollo. En el apartado 3 se aborda la conceptualización y caracterización del
m-learning. En el punto 4 se proponen un modelo de ecososistema para el m-learning
sus estrategias apropiadas para la educación de posgrado en el ámbito universitario.
Finalmente se presentan las conclusiones.

2. Tecnología móvil

Computación Móvil es un término genérico que describe la habilidad para usar


tecnología sin ataduras, es decir, no conectada físicamente o que pertenece a entornos
remotos o móviles, no estáticos [9,11]. En la actualidad el término ha evolucionado de
forma tal que la Computación Móvil requiere conexión inalámbrica hacia y a través
de Internet o de una red privada. A continuación presenta los aspectos relevantes que
se deben tener en cuenta para optimizar la usabilidad de aplicaciones móviles 1.
Los servicios que ofrece la computación móvil se desarrollan y ofrecen desde
diferentes enfoques, según su finalidad. Por ello, se generan metáforas que definen el
grado y tipo de interacción del usuario y la forma de recorrer el espacio. Estas
metáforas se determinan de acuerdo a las historias interactivas y a las ubicaciones
físicas de objetos y usuarios. Estas metáforas pueden ser: búsqueda del tesoro,
rompecabezas, dominó, palabras cruzadas o scrabble, recolectando información. Se
diferencian entre sí de acuerdo al tipo de historia, relación entre las piezas, tipo de
inicio y fin, modo de recorrido, nivel de movilidad y nivel de interacción con el
contenido de la historia [1,6,7].
En cuanto a la arquitectura, un sistema móvil generalmente se basa en una
aplicación cliente que se conecta a un servidor de aplicaciones que se encuentra en
Internet [12]. Este servidor, a su vez, utiliza los servicios de un proveedor de

1 Según la propuesta del grupo especializado de esta temática de la FI-UNLP, Dra. S. Gordillo.

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 621


ubicación, un Sistema de Información Geográfico (GIS) y de la información provista
por diversos puntos de interés.
Existen dos formas de posicionamiento para indicar el lugar en que se encuentra
ubicado un elemento relevante para el sistema:
Posicionamiento Geométrico. Es necesario una representación de la tierra
de una manera regular: Datum. Son interpretaciones de posiciones
relativas de la tierra. Por ejemplo, se utiliza latitud y longitud sobre el
globo terráqueo.
Posicionamiento Simbólico. Expresa posiciones en términos de elementos
conocidos del dominio, los cuales no necesariamente poseen relaciones
geográficas entre sí. Por ejemplo, un auto en 1 y 50, el Coliseo en Roma, el
alumno en el aula 5 de la Facultad de Informática.
Para posicionar a un usuario en una aplicación móvil, se necesita además una
representación visual del espacio relevante para el usuario: un plano con las calles, un
plano del edificio, etc. Esto se brinda mediante: imágenes (JPG, GIF) o por modelos
de representación (cartografía: raster o vector).
Cuando se conoce la posición del usuario, se la obtiene utilizando una de las
siguientes técnicas de censado de posiciones: GPS (usa triangulación entre satélites
para generar una posición geométricamiento), sistema de antenas (servicio que
ofrecen las compañías de teléfono, determina una ubicación aproximada), tags
(códigos 2D, datos codificados en la altura y longitud del símbolo, no da una posición
real, es barato dado que solo se necesita un teléfono con cámara y la conexión).
Para el posicionamiento in-door es más apropiado el bluetooh o sistema de
sensores. A diferencia de las anteriores que se usan en escenarios out-door.
Los teléfonos móviles o celulares utilizan, típicamente, tecnologías especialmente
desarrolladas para ese tipo de dispositivos las cuales se han ido clasificando en
diferentes generaciones. En Argentina, actualmente, está vigente la 3° Generación
(3G), caracterizada por la convergencia de voz, datos y acceso inalámbrico a Internet
a mayor velocidad; es apta para aplicaciones multimedia (envío y recepción de
imágenes estáticas y video, servicios de ubicación geográfica, televisión en tiempo
real, juegos, etc.). En países más avanzados como Japón, se utilizan dispositivos de 4ª
Generación y se experimenta con la 5ª.

3. M-learning

Las primeras definiciones de m-learning incluían cualquier actividad de aprendizaje


mediada por un dispositivo móvil. Dentro de esta concepción, se definía al m-learning
como cualquier tipo de aprendizaje que ocurre cuando el alumno no se encuentra en
una ubicación fija predeterminada, o que sucede cuando el alumno se aprovecha de
las oportunidades de aprendizaje ofrecidas por las tecnologías móviles.
Actualmente, el énfasis se ha movido desde un enfoque basado exclusivamente en
la tecnología hacia el poder de las comunicaciones ambientales y ubicuas. El nuevo
enfoque se centra en el aprendizaje desde el punto de vista del alumno. El aprendizaje
móvil es ahora visto como un medio para mantener a las personas en contacto entre sí
y con las fuentes de información, sin importar dónde se encuentra y al mismo tiempo

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 622


teniendo en cuenta el contexto inmediato del individuo y sus preferencias personales
[5,15].
El m-learning, en el contexto actual, es la capacidad de cualquier persona de
utilizar la tecnología de red móvil para acceder a información relevante o para
almacenar nueva información, con independencia de su ubicación física. Más
precisamente, m-learning es aprendizaje personalizado que une el contexto del
aprendiz con la computación en nube (cloud computing) utilizando un dispositivo
móvil.
El m-learning incluye actualmente una variedad de actores: proveedores de
contenido (desarrollan materiales originales personalizados para que se ejecuten en
los dispositivos móviles), proveedores de conversión de contenidos (toman los
contenidos impresos y digitalizados y los reprograman para su visualización en
dispositivos móviles), proveedores de aplicaciones (empresas de desarrollo de
software que crean aplicaciones específicas para la industria del m-learning),
proveedores de hardware (empresas que diseñan, fabrican y venden los dispositivos
móviles), proveedores de servicios (ofrecen una amplia variedad de servicios
incluyendo la gestión, traducción, consultoría y diseño del proyecto), proveedores de
soluciones (tratan empaquetar la cadena de valor entera del m-learning para
gestionarla del principio al fin).
Cuando el m-learning está diseñado correctamente, puede ser descripto como just
in time, just enough, and just for me. Los principales beneficios del uso del m-
learning son: portabilidad, conectividad en cualquier momento y en cualquier lugar,
acceso flexible y oportuno a los recursos de aprendizaje, inmediatez de la
comunicación, participación y compromiso de los alumnos principalmente de
comunidades dispersas, experiencias de aprendizaje activas. Los investigadores
señalan otros beneficios del m-learning, como el aumento de la alfabetización
informática, mejora en las competencias de comunicación y creación de comunidades,
mejora de la creación identitaria, aprendizaje colaborativo y mayor uso del mentoring
o tutoría. Visto más en profundidad, se identifican otros beneficios potenciales de este
tipo de aprendizaje [15]:
Mejora de la retención: debido a que es justo a tiempo, tarea a mano y
personalizado para el alumno.
Eficiencia: El aprendizaje móvil es muy eficiente debido a la portabilidad
de las fuentes de información proporcionada por conectividad en cualquier
momento y lugar.
Ahorro de costos: los dispositivos móviles necesarios, en la mayoría de los
casos, ya los tienen los usuarios potenciales. También hay ahorro debido a
la reducción de las necesidades de espacio para salón de clases y de viaje
del personal y de los alumnos.
Ahorro de tiempo: el aprendizaje móvil es casi inmediato, no hay
necesidad de programar clases sobre un tema o esperar para una
presentación.
Aumento de la colaboración y de las comunidades: pueden formar una
comunidad de práctica que de soporte todos los participantes con la
información oportuna que sea necesaria.

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 623


Diseño más granular: El contenido de m-learning, por necesidad, se
formatea de diferente manera, lo que se envía al aprendiz debe ser
producido en pequeñas piezas de información.
Información actualizada: el m-learning es dinámico. Siempre están
disponibles expertos en línea y fuentes actualizadas.
Personalización: El m-learning es individual. Los aprendices seleccionan
las actividades según su background en el momento de su elección.
Integralidad: El aprendizaje móvil es muy amplio. Proporciona eventos de
aprendizaje de muchas fuentes, lo que permite a los aprendices seleccionar
un formato favorito, el método de aprendizaje, o el proveedor de
instrucción.
El sistema de tecnología móvil en red que soporta al m-learning está compuesto
por un conjunto complejo de múltiples formas de movilidad, diversas tecnologías
móviles, diversidad de transportistas, una variedad de estudiantes, una multiplicidad
de contextos de aprendizaje, profesores con todos los niveles de experiencia en m-
learning y varios enfoques para el diseño de contenidos para móviles y métodos de
enseñanza. Este complejo sistema constituye un ecosistema de m-learning, formado
por personas inmersas en un contexto cultural particular que usan tecnologías móviles
en una red para acceder o almacenar información como parte de una experiencia de
aprendizaje. Los componentes del ecosistema de m-learning son [15]: dispositivos,
infraestructura, conceptos, contenidos, plataformas, herramientas.
En cuanto a las aplicaciones de m-learning, muchas se han desarrollado hasta la
fecha. Además, es posible tener experiencias de m-learning que utilizan los servicios
de información existentes que no se basan en aplicaciones específicas de aprendizaje.
Actualmente, las aplicaciones de m-learning ponen énfasis en el aprendizaje
centrado en el usuario. Se caracterizan por los siguientes aspectos: movilidad,
ubicuidad, accesibilidad, conectividad, sensibilidad al contexto, individualidad y
creatividad. Sin embargo, la usabilidad sigue manteniéndose en un bajo nivel
comparado con aplicaciones de escritorio.
El m-learning se puede llevar a cabo a través de tres modos y niveles diferentes: a)
recuperación de información, b) recopilación y análisis de información y c)
comunicación, interacción y colaboración en redes. A su vez, dentro de cada uno de
estos niveles, existen distintas estrategias que se pueden implementar mediante las
tecnologías móviles. En el apartado siguiente se definen las que son apropiadas para
la educación de posgrado en Argentina, considerando un ecosistema estándar.

4. El m-learning en la educación de posgrado

La sociedad del conocimiento precisa de la diversidad en los sistemas de educación


superior, dirigidas a diferentes tipos de estudiantes. En este sentido, el uso de sistemas
móviles en el proceso de aprendizaje implica llegar a los estudiantes que trabajan y no
disponen de tiempo para asistir a centros educativos. Esta situación se presenta en la
mayoría de los estudiantes de posgrado, quienes ya poseen un título de grado que los
habilita a desempeñarse en su profesión. Si bien las plataformas de aprendizaje virtual
brindan posibilidades de aprendizaje a distancia, la ubicuidad de los sistemas móviles

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 624


permite que el aprendizaje ocurra en cualquier lugar y en cualquier momento, aún
cuando la persona se está desplazando.
La aplicación de TICs a la enseñanza y el aprendizaje posee un gran potencial para
aumentar el acceso, la calidad y la permanencia. Es por ello que, dado que el uso de
sistemas móviles constituye una tendencia indiscutible, es necesario utilizar esta
tecnología con el propósito de contribuir a la mejora de la calidad educativa
[2,3,4,13].
Se presenta a continuación un estudio sobre los factores que se deberían tener en
cuenta para la implementación del m-learning en la formación de posgrado en las
instituciones universitarias argentinas.

4.1. Justificación y marco normativo

La Conferencia Mundial de Educación Superior realizada en el año 2009 en París,


organizada por la UNESCO, abordó las nuevas dinámicas de la educación superior.
En su declaración hace referencia a la necesidad de incorporar las TICs en el proceso
educativo [14].
Entre las principales cuestiones fijadas en el comunicado de dicha conferencia, se
encuentran estos aspectos:
Diversidad en los sistemas de educación superior,
Formación docente con currículas que proporcionen los conocimientos y
las herramientas necesarios para el siglo XXI. Nuevos abordajes que
incluyan la educación abierta y a distancia e incorporen TICs.
La aplicación de TICs a la enseñanza y el aprendizaje posee un gran
potencial para aumentar el acceso, la calidad y la permanencia.
Los resultados de la investigación científica deberían ser más accesibles a
través de las TICs y los recursos de la Educación a Distancia.
Uso de herramientas y recursos de bibliotecas electrónicas para apoyar la
docencia, el aprendizaje y la investigación.
Desde esta perspectiva, se torna imprescindible la implementación de estrategias de
m-learning en las curriculas de formación superior de las universidades. Sin embargo,
aún no está regulada en forma precisa la implementación de este tipo de programas en
el nivel universitario. El marco normativo está dado por la Resolución Ministerial Nº
1168/97 y por la Resolución Ministerial Nº 1717/04 del Ministerio de Cultura y
Educación.
La RM 1168/97 fija los estándares mínimos de calidad que deben cumplir las
carreras de posgrado en Argentina. De acuerdo con el título que otorgan, el artículo 39º
de la Ley de Educación Superior y el Anexo de la RM 1168/97, se reconocen los
siguientes tipos de carrera de posgrado: Especializaciones, Maestrías y Doctorados.
La RM 1717/04 del Ministerio de Cultura y Educación sostiene que se entiende por
Educación a Distancia a la modalidad educativa no presencial, que propone formas
específicas de mediación de la relación educativa entre los actores del proceso de
enseñanza y de aprendizaje, con referencia a determinado modelo pedagógico. Dicha
mediatización se realiza con la utilización de una gran variedad de recursos,
especialmente, de las tecnologías de la información y redes de comunicación, junto con
la producción de materiales de estudio, poniendo énfasis en el desarrollo de estrategias

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 625


de interacción. También sostiene que se comprenderá por Educación a Distancia a las
propuestas frecuentemente identificadas también como educación o enseñanza
semipresencial, no presencial, abierta, educación asistida, flexible, aprendizaje
electrónico (e-learning), aprendizaje combinado (b-learning), educación virtual,
aprendizaje en red (network learning), aprendizaje o comunicación mediada por
computadora (CMC), cibereducación, teleformación y otras que reúnan las
características mencionadas precedentemente.
En síntesis, la introducción de las TICs en los procesos de enseñanza y aprendizaje
universitario supone un gran desafío en cuanto a cambios en las estrategias
pedagógicas pero sin embargo representa una gran oportunidad para la innovación y la
renovación de las ofertas académicas de estas instituciones. Es evidente que la
irrupción de las TICs rompe la cadena de la presencialidad, la relación privilegiada
entre profesor y estudiante. La educación a distancia ha desarrollado grandes avances
en la educación superior argentina a partir del uso de las TICs [2,13].

4.2. Definición del ecosistema de m-learning para la educación de posgrado

Para implementar estrategias de m-learning a nivel de posgrado, se debería


considerar, entre otras cuestiones, cómo sería el ecosistema m-learning apropiado
para cada institución.
En este sentido, es imprescindible revisar cada uno de los componentes que forman
parte del contexto del Posgrado. Para ello, se utilizan técnicas de recolección de
información tales como observación directa, cuestionarios no estructurados a alumnos
y docentes, visita a laboratorios informáticos, entrevista no estructurada con
responsables de implementación de estrategias de aprendizaje a distancia. A
continuación se presenta la caracterización de un ecosistema de m-learning para la
educación de posgrado, basada en un relevamiento realizado en la Región NOA de
Argentina.
Los componentes del ecosistema y sus caracterizaciones para la educación superior
son:
Los dispositivos móviles que se deberían usar en el ámbito de aprendizaje:
teléfonos móviles, teléfonos inteligentes (Smartphones: Blackberry,
Samsung, Motorola, Nokia), notebooks y netbooks, cámaras digitales,
reproductores MP3, e-readers.
Infraestructura: en Argentina, los smartphones utilizan tecnología 3G,
comunicación móvil de banda ancha. En general no se usan redes privadas,
salvo las ofrecidas por las compañías telefónicas.
Plataformas: la tendencia actual es el uso del SO Android de Google. En
menor cantidad, el SO de Blackberry.
Contenidos: pasaje o adecuación de contenidos instruccionales de e-
learning a m-learning, desarrollo de aplicaciones para m-learning,
caracterizadas por entregarse en pequeños trozos, de manera que sean
apropiados para las pantallas pequeñas. En cuanto al diseño del contenido
en sí, depende de la oferta específica que se trate, y el tipo de aprendices
que cubra dicha oferta.

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 626


Conceptos y contextos: las aplicaciones de m-learning deben estar
preparadas para personas que trabajan con dedicación exclusiva o semi
exclusiva y que deberán desarrollar su aprendizaje en sus momentos libres
o durante su jornada laboral. En cuanto a lugares, el m-learning propicia el
aprendizaje mediante casos reales, con prácticas en el propio lugar de
trabajo. El aprendizaje puede ser tanto indoor como outdoor. También
podría ocurrir sentado, parado, caminando o corriendo. En cuanto a la
edad, las aplicaciones de m-learning deben tener un módulo de seteo de
preferencias de usuario que permita personalizar la aplicación a su perfil.
Mobile Browsers: las aplicaciones de m-learning deberían ser Web dado
que de esa manera se obtienen aplicaciones multiplataformas que puedan
ser corridas en la mayoría de los smartphones y con diversos sistemas
operativos y browsers. Para pruebas se aconseja el más usado: Opera.

4.3. Modos y estrategias de m-learning para la educación de posgrado

Como se mencionó anteriormente, el m-learning se puede llevar a cabo a través de


tres modos y niveles diferentes: a) recuperación de información, b) recopilación y
análisis de información y c) comunicación, interacción y colaboración en redes [15].
En el primer nivel (a), los dispositivos móviles pueden actuar como clientes que
recuperan información de los servidores –donde el servidor es un servidor masivo
alojado en la nueve o una simple marca codificada en un objeto. Esto implica que la
información no es almacenada necesariamente en la memoria del aprendiz pero es
actualizada y usada just in time. Esta es siempre una transacción en una sola dirección:
la información es solicitada y enviada al usuario.
En el otro nivel (b), la información es recopilada por el usuario y enviada a un
servidor para almacenamiento o análisis. Esto invierte la dirección del flujo de
información que generalmente se da en una clase. El uso de dispositivos móviles para
obtener información hace que cada usuario sea un nodo en una red que puede ser
utilizado para conducir una especie de inteligencia colectiva.
En el tercer nivel (c), el aprendizaje se lleva a cabo usando aplicaciones sociales
interactivas que corren en dispositivos móviles. Es en este nivel donde brilla el m-
learning puesto que permite el aprendizaje social que otros medios no facilitan,
basándose principalmente en un aprendizaje no formal, en un aprendizaje en grupo que
es donde el individuo aprende el 80% del conocimiento que tiene dentro.
En base al estudio realizado, las estrategias de aprendizaje de m-learning que serían
apropiadas para la educación de posgrado son las que se mencionan en la Tabla 1.
Información detallada sobre cada una de las estrategias puede ser solicitada a las
autoras.

5. Conclusiones

La formación brindada por las instituciones de educación superior debería tanto


responder como a anticipar las necesidades sociales. Esto implica la provisión de

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 627


formación técnica y vocacional, educación para emprendedores y programas para la
educación a lo largo de toda la vida. Por lo tanto, es muy importante brindar formación
de posgrado que implique capacitación flexible y no solo dentro de los programas de
especialización, maestrías y doctorados.

Tabla 1. Modos y estrategias de m-learning para la educación de posgrado.

Estrategias del Modo Estrategias del Modo Estrategias del Modo


Recuperación de Recopilación y comunicación, interacción
Información Análisis de Información y colaboración en redes
- Canales de medios digitales - Valoración y evalua- - Ciencia de redes: estudio de
en Internet: ción: los impactos que producen
o libros electrónicos o llenar espacios en las comunicaciones móviles
o itunes, Youtoube (videos) blanco, V/F, respuestas en la sociedad. Permite crear
o Live Streaming video cortas, opción múltiple. conexiones estrechas con
o Blip.tv, conferencias de o Uso de la cámara personas que no están
universidades para verificar la físicamente cerca. Las
o Podcasting persona que está interacciones humanas
- Suscripciones: requiere haciendo el test. pueden darse mediante los
lector Avant Reader, Blog o Portafolios siguientes tipos de
lines Mobile, Egress, Feeder o Otros métodos: relaciones:
Reader, etc. juegos de entrenamien- (1) uno-a-uno,
- Información just in time: to interactivo móvil, (2) pocos-a-pocos,
Guías y visitas virtuales SecondLife (estrategia, (3) uno-a-varios,
- Bibliotecas que ofrecen liderazgo y toma de (4) varios-a-uno, y
colecciones de libros de decisión bajo presión) (5) varios-a-varios
audio, e-books, filmaciones e - Documentación en - Colaboración, comunidades
imágenes para móviles primera persona: las - Juegos móviles, simula-
- Información basada en la producciones pueden ciones y mundos virtuales.
ubicación: en base a la guardarse en un e- Los mundos virtuales son
información de ubicación del portfolio como eviden- entornos en los cuales los
aprendiz, se puede agregar cias de las competen- personajes, llamados
otra información. Usando cias y conocimientos “avatars”, se mueven y
realidad aumentada se puede adquiridos por el realizan acciones.
agregar información usando la aprendiz - Mentoring, support, and
cámara del teléfono - Seguimiento de cognitive apprenticeships.
- Mapas y fotos satelitales tendencias - Mensajes de texto
- Presentaciones: MS PPoint, - Recolección de datos - Multimedia personal
Prezzi, Windows Mobile para investigaciones. - Medios sociales. Interac-
Lecture Recorder o Encuestas, cuestio- ción social en red:
- Búsqueda y recuperación de narios, sondeos o blogs,
información digital: Google, o Redes de sensores. o wikis,
Yahoo, MS Bing - Información y o sitios de microblogging
- Etiquetas mate-riales de como Facebook, MySpace y
- Traducción: Mobile Translator aprendizaje generados Twitter
- Uso de dispositivos de por el usuario. o sitios de colección
almacenamiento USB. multimedia, Flickr.

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 628


En dicho sentido, los sistemas móviles brindan la posibilidad que los aprendices
utilicen realidad aumentada para aprender cuestiones dentro de sus ámbitos de trabajo
o en los ambientes donde se presentan los fenómenos abordados. Se promueve, de esta
manera, el aprendizaje a partir de las propias experiencias y además, el aprendizaje
colaborativo, dado que estas experiencias se publican o se ponen a disposición del
grupo de estudio.
En síntesis, el m-learning implica una alternativa de innovación en el proceso de
enseñanza-aprendizaje que aprovecha las nuevas modalidades de comunicación de las
personas y las últimas tendencias en las TICs. Además, responde a las necesidades de
la educación de posgrado: educación en cualquier momento y en cualquier lugar
(dada la poca disponibilidad de tiempo de los profesionales que trabajan). También
facilita el aprendizaje a partir de las experiencias “in situ”, el aprendizaje
colaborativo. Promueve el autoaprendizaje, es decir el aprendizaje centrado en el
aprendiz, mediado por tecnologías y apoyado en un rol de instructor tipo “mentor”
(dada la posibilidad de consulta inmediata).
Es importante implementar estrategias del m-learning en la educación superior,
principalmente en la educación de posgrado, abarcando tanto cursos de posgrado de
capacitación específica como programas completos de especialización, maestrías y
doctorados, siempre desde una perspectiva pedagógica constructivista planteada por
Piaget, Vigotsky y Ausubel.
Si bien se han desarrollado investigaciones e implementaciones aisladas de m-
learning en las instituciones universitarias argentinas [2,3,4,13], las autoras proponen
la implementación de estrategias sistemáticas que cubran los tres modos de m-
learning mencionados, considerando para ello: la definición de un ecosistema
específico para cada institución, las normativas vigentes y las cuestiones técnicas
específicas planteadas para los sistemas móviles.

Referencias

1. Blythe, M., Reid, J., Wright, P., Geelhoed, E. Interdisciplinary criticism: analysis
de experience of Riot! A location-sensitive digital narrative. Behaviour and
Information Technology, 25, 2, 127-139, 2006.
2. Cukierman, U., Virgili, J. La Tecnología educativa al servicio de la educación
tecnológica. UTN, Buenos Aires, 2010.
3. Cukierman y Otros. Integración de la Tecnología Móvil a los Entornos Virtuales
de Enseñanza y de Aprendizaje. Informe Final del Proyecto. Comisión de
Investigaciones Científicas del Gobierno de la Provincia de Buenos Aires. Buenos
Aires, 2008.
4. Cukierman, U. y Otros. Una experiencia de uso de celulares en un curso de
articulación escuela media y universidad en modalidad a distancia. VirtualEduca,
Brasil, 2007.
5. Fox, S. Mobile Learning: Is Your Business Ready for It? Technology Evaluation
Centers, disponible en: <http://www.technologyevaluation.com/research/articles/
mobile-learning-is-your-business-ready-for-it-21858/>, fecha consulta: 05/01/2011.

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 629


6. Hansen, F., Kortbek, K., Gronbaek, K.. Mobile Urban Drama for Multimedia-
Based Out-of-School Learning. ACM. 978-1-4503-0424-5, 2010.
7. Hansen, F., Kortbek, K., Gronbaek, K., Spierling, U., Szilas, N. Mobile Urban
Drama: Setting the Stage with Location Based Technologies. ICIDS 2008, LNCS
5334, pp. 20–31, Springer-Verlag, Berlin Heidelberg, 2008.
8. ISO/IEC 9241. Estándares de Usabilidad.
9. Lawrence, E.; Pernici, B.; Krogstie, J. Mobile information systems. IFIP TC8
Working Conference on Mobile Information Systems (MOBIS). Ed. Springer.
September 2004, Oslo, Norway.
10. Lion, C. Imaginar con Tecnologías: Relaciones entre tecnologías y conocimiento.
Buenos Aires, 2007.
11. Pernici, B. Mobile Information Systems. Infrastructure and Design for Adaptivity
and Flexibility. Ed. Springer-Verlag, Germany, 2006.
12. Reza B’Far. Mobile Computing Principles. Cambridge University Press, 2005.
13. Sanz, C. y Otros. Integración de la tecnología móvil a los entornos virtuales de
enseñanza y de aprendizaje. Publicado en TE&T. 2008.
14. UNESCO. Declaración mundial sobre la educación superior en el siglo XXI:
visión y acción. París, 2009.
15. Woodill, G. The mobile learning edge. Ed. Mc Graw Hill, 2011.

CACIC 2011 - XVII CONGRESO ARGENTINO DE CIENCIAS DE LA COMPUTACIÓN 630

También podría gustarte