SlideShare ist ein Scribd-Unternehmen logo
1 von 45
1

Distribución de bloques                                                           00:05

El programa de estudios se distribuye en los siguientes bloques:

Bloque I: Operas las funciones básicas del sistema operativo y garantizas
la seguridad de la información
En tus labores cotidianas es necesario comprender el funcionamiento básico
de una computadora para operarla correctamente. En la escuela, la casa,
la biblioteca y los cibercafés vas a encontrar diferentes sistemas operativos;
por eso es importante que conozcas los tipos, las características, el uso y las




                                                   a
ventajas de los sistemas operativos. De igual forma es importante aplicar los
procedimientos correctos para proteger, respaldar y compartir los archivos
que generes, derivados de los diferentes tipos de formatos.




                                                eg
Bloque II: Navegas y utilizas los recursos de la red
Para realizar las investigaciones que te solicitan tus profesores, la fuente de
información recurrente es Internet. Es importante que puedas realizar la va-
loración, la adaptación y el uso de la información para intercambiarla vía
electrónica con tus compañeros estudiantes y personas de otras comunida-
                    om
des, estados o países. Para establecer la comunicación a distancia puedes
valerte del correo electrónico, participar en foros de discusión, crear blogs,
trabajar en forma colaborativa en los webquest o crear nuevas formas de
uso para los recursos que existen en la red.

Bloque III: Elaboras documentos
La forma más utilizada de expresar ideas es la representación escrita, y en
tus trabajos escolares tendrás que realizar diversos documentos mediante la
utilización de procesadores de textos, por lo que es importante conocer sus
características, sus principales herramientas y sus alternativas de uso, así
    fa

como la correcta elaboración y publicación de los documentos.

Bloque IV: Elaboras presentaciones electrónicas
La combinación de texto, imágenes, animación y sonido permite expresar
y comunicar tus ideas de manera efectiva. Las presentaciones electrónicas
Al


te brindan la oportunidad de exponer investigaciones o simplemente dar a
conocer tus inquietudes y puntos de vista personales.
Bloque


 1
         Operas las funciones básicas
         del sistema operativo y
         garantizas la seguridad
         de la información




                    a
                 eg
         om
  fa
Al
3




 Competencias que vas a desarrollar

 •	Manejar las tecnologías de la información y la comunicación
   para obtener información y expresar ideas.




                       a
 •	Escuchar, interpretar y emitir mensajes pertinentes en distintos
   contextos mediante la utilización de medios, códigos y herra-
   mientas apropiados.




                    eg
 •	Reconocer que la diversidad tiene lugar en un espacio democrá-
   tico, de equidad, de dignidad y derechos de todas las perso-
   nas, y rechazar toda forma de discriminación.
 •	Utilizar tecnologías las tecnologías para resolver problemas.
 om
 Objetos de aprendizaje

 •	La computadora.
 •	El sistema operativo.
 •	Seguridad de la información.


 Desempeños del estudiante al concluir el bloque
fa

 •	Comprende el funcionamiento básico de una computadora
   (esquema entrada-proceso-salida).
 •	Maneja las herramientas de uso común de un sistema operativo.
 •	Aplica los procedimientos para garantizar la seguridad de la
Al


   información de forma ética y responsable.


 Competencias disciplinares básicas del campo de la comunicación

 	 1.	Utiliza las tecnologías de la información y la comunicación
      para investigar, resolver problemas, producir materiales y
      transmitir información.
4     Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información


       La computadora                                                                              00:05

                                                 Usuarios


                                              Computadora


                     Hardware                                               Software




                                                          a
          Dispositivos        Dispositivos                       Sistema                Aplicaciones
          de entrada           de salida                        operativo




                                                       eg
            Teclado 	          Impresora 	                  Windows, Linux          Antivirus, hoja de
            y mouse            y monitor                      y Mac Dos            cálculo y procesador
                                                                                         de textos

    Evaluación diagnóstica (para la detección de necesidades de aprendizaje y
    recuperación del conocimiento previo).                                                       00:15
                           om
	 1.	Define con tus palabras qué es una computadora.




	 2.	Enumera las partes internas de una computadora.
           fa

	 3.	¿Cuáles son los principales usos de la computadora?
Al



	 4.	Describe el funcionamiento de una computadora.
La computadora           5

                   El primer día de clases  


                                                                                 ¿Estás nervioso por
                                                                                 ser tu primer día?

                                                                                 A todos nos pasa.

                                                                                 ¡Ah, qué buen
                                                                                 chiste!




                                               a
                                                                                 Si necesitas ayuda,
                                                                                 cuenta conmigo.




                                            eg
El alumno se acerca al escritorio del profesor y con cara de preocupación le comenta:
—Apagué la computadora, siguiendo sus indicaciones; cuando la reinicié me apareció un
aviso que decía “Ya puede apagar la computadora”.
               om
El profesor contestó: —Eso no es posible.
Alumno: —Se lo juro, profesor. ¡Vamos a verlo!
Ambos se dirigen a la computadora y el alumno presiona el botón, mientras voltea a ver al
profesor y comenta:
—Mire: la apago, la enciendo y el letrero sigue ahí.
El profesor, un tanto sorprendido e indignado, mira con seriedad al alumno y exclama:
—¡Solo estás apagando y encendiendo el monitor, porque la CPU sigue esperando que	
fa

la apagues!


                               Solo hay un bien: el conocimiento. Solo hay un mal: la ignorancia.
                                                                                        SÓCRATES
Al


  Escribe en las siguientes líneas una anécdota que te haya sucedido acerca de las
  computadoras, la intención es resaltar cómo resolviste el problema y reflexionar sobre    00:05
  la importancia de conocer el funcionamiento de las partes de una computadora.
6   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información


Funcionamiento            básico de la computadora                                               00:05
                                            Unidad Central de Proceso
                                               (Unidad de control)

                     Entrada 	                Almacenamiento                    Interfaz 	
                     de datos                 primario (RAM)                   de entrada
                        1                            2                              3

                     Salida de                                              Almacenamiento
                                              Interfaz de salida
                   información                                                secundario




                                                         a
                         6                             5                          4
                           	 1.	Los datos ingresan por un dispositivo de entrada, comúnmente
                                el teclado.




                                                      eg
                           	 2.	La CPU (Central Processing Unit) ejecuta las instrucciones arit-
           Apoyo en la Web
                                méticas y lógicas de entrada/salida y las operaciones del siste-
                                ma. Almacena los datos de entrada en forma temporal con la
           Presentación 	       ayuda de la memoria primaria (RAM).
           La computadora. 	 3.	Se procesan en la interfaz de entrada, por ejemplo, un proce-
                                sador de textos.
                           	 4.	Se almacenan en la memoria secundaria: CD, DVD, disco duro,
                         om
                                memoria USB, etcétera.
                           	 5.	Se envían mediante la interfaz de salida: impresora, monitor,
                                otra computadora o Internet.
                           	 6.	Se obtiene la información mediante un dispositivo de salida.
      Elabora tu propio esquema del funcionamiento de la computadora tomando como
      ejemplo el esquema anterior.
      	 1.	Con tus propias palabras, describe el funcionamiento de la computadora.
      	 2.	Sustituye los cuadros con imágenes reales de los dispositivos que se mencio-
                                                                                        00:25
           nan; por ejemplo, en almacenamiento secundario usa la imagen de un disco
         fa

           duro, DVD o memoria USB.
Al


                                         Unidad Central de Proceso
                                            (Unidad de control)


             Entrada 	                     Almacenamiento                         Interfaz 	
             de datos                      primario (RAM)                        de entrada




             Salida de                                                       Almacenamiento
                                           Interfaz de salida
           información                                                         secundario
La computadora         7


        Ensambla la computadora de tus sueños.


 Organicen equipos de cuatro integrantes. La actividad se divide en cuatro etapas.
 	 1.	Investigación
 	 2.	Llenar la ficha técnica
 	 3.	Desarmar la computadora
 	 4.	Ensamblar la computadora




                                                  a
	 1.	Investigación. Acude a las siguientes direcciones de Internet para conocer los datos
                                                                                               01:00
     importantes de cada componente de la computadora.




                                               eg
    Procesadores:
    http://www.intel.com/espanol/products/desktop/processors/index.htm
    http://www.amd.com/la/products/desktop/processors/Pages/desktop-processors.aspx
    Tarjetas madre (motherboards):
    http://www.intel.com/espanol/products/desktop/motherbd/index.htm
    http://mx.asus.com/Motherboards/
                   om
    Monitores:
    http://www.lg.com/mx/computo/monitores/index.jsp
    Información general:
    http://www.sumitel.com/ensamble.html
    http://home.mercadolibre.com.mx/computacion/


	 2.	Llenar la ficha técnica. Basándote en la información de las páginas que visitaste, com-
                                                                                               01:00
     pleta la tabla de la siguiente página, donde se muestran los componentes indispensa-
     bles para el ensamble de tu modelo de computadora. Los espacios en blanco deben
    fa

     ser llenados para completar la ficha técnica. Se muestran algunos de los datos para
     que tengas una referencia de cómo hacerlo.

                              Función: ¿qué hace? 	                   Especificaciones: 	
      Componentes
                                ¿Para qué sirve?                       datos técnicos
Al


                           Es la estructura que da       -  uente de poder de 500 W
                                                           F
                           forma y protección a todos    -  uente con conectores: 24P, 3*MOLEX,
                                                           F
                           los componentes internos        1*SATA, 1* FLOPPY, 1*12V
                           de la computadora, como       -  ompatible con tarjetas ATX/miniATX
                                                           C
                           la tarjeta madre, la me-      -  bahías internas de 3.5 “
                                                           4
                           moria RAM, la fuente de       -  bahías externas de 5.25” y 1 de 3.5”
                                                           4
                           poder, el disco duro y las    -  entilador incluido: 1 de 9 cm
                                                           V
                           unidades ópticas.             -  spacio libre para un ventilador:
                                                           E
                                                           uno de 12 cm y uno de 8 cm
                                                         - 7 slots de expansión
                                                         - Entradas USB y audio frontales
                                                         - Acabado shinny
        Gabinete
8      Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información


                                 Función: ¿qué hace? 	                     Especificaciones: 	
        Componentes
                                   ¿Para qué sirve?                         datos técnicos




           Monitor




                                                            a
        Tarjeta madre
        (motherboard)




                                                         eg
       Procesador CPU
                             om
        Memoria RAM
    (Ramdom Access Memory)




          Disco duro
            fa

        Tarjeta de red
Al


    Unidad óptica de DVD




       Ratón y teclado




           Bocinas
La computadora       9

            Apoyo en la Web                                                              01:00
             Video Ensamble de la computadora.
             Ve el video de apoyo. También puedes acceder directamente en la siguiente
             dirección de Internet:
             http://www.youtube.com/watch?v=O00hpshG48Qlist=PL7987A9D36A5790B9
             Durante la exposición del video, elabora una guía del procedimiento de armado
             para que lo utilices en el momento en que tengas que armar tu computadora.
             Anota los nombres de las partes y lo que consideres importante recordar para el




                                                   a
             momento del armado. Antes de proceder al desarmado es necesario contar con las
             herramientas manuales necesarias y un espacio adecuado para las siguientes etapas
             de la actividad.




                                                eg
	 3.	Desarmar la computadora
     a.	 El desarmado no incluye el teclado, ni el
         ratón y ni el monitor.
     b.	 De ser posible, utilicen una computadora
         por equipo (es preferible que sea un equi-
                    om
         po descompuesto).
     c.	 Escribe los nombres de las conexiones,
         dibújalas si lo consideras necesario.
     d.	 Haz una lista con los nombres para que
         tengas un registro completo de todo.
     e.	 Limpia las partes y guárdalas ordenada-
         mente.
    fa

	 4.	Armar la computadora
     En esta segunda etapa, el equipo debe ar-
     mar la computadora utilizando el manual
     que elaboraron en la etapa anterior.
     1.	 El mismo equipo de cuatro personas debe
Al


         explicar el funcionamiento de cada una
         de las partes.
     2.	 La colocación de las partes se hace en el
         orden que indica el manual que hicieron
         previamente.
     3.	 Una vez ensamblado se solicitará al pro-
         fesor que haga una inspección visual.
     4.	 Al terminar el ensamble, el equipo verifi-
         cará el buen funcionamiento de la compu-
         tadora.

Al concluir esta actividad estarás en capacidad
de armar y desarmar un equipo de cómputo.
10     Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información


         Investiga en las siguientes páginas de Internet la influencia que ha tenido el uso
         de la computadora en el desarrollo de la cultura.
         http://www.razonypalabra.org.mx/anteriores/n35/erobles.html
                                                                                                  01:00
         http://www.cibersociedad.net/textos/articulo.php?art=55
         Posteriormente escribirás un ensayo en la computadora considerando los
         siguientes requisitos.




                                                           a
                                          Autoevaluación         Coevaluación        Heteroevaluación
     Requisitos                             Sí        No          Sí        No          Sí        No




                                                        eg
     Extensión de dos páginas de
     tamaño carta como mínimo.

     Márgenes de 2 cm.

     Fuente: Arial de 10 puntos.
                            om
     Las imágenes alusivas no
     forman parte de las dos
     páginas del contenido.

     Anotar las direcciones de las
     fuentes y bibliografías.

     Debe incluir diez líneas de
     opinión personal sobre el tema.
            fa

     Cumple con la fecha de
     entrega.

     Entrega en medio digital.

     En caso de cumplir el requisito
Al


     anota un punto, y quita uno
     cuando no se cumple; al
     final escribe el total de la
     puntuación.

                   PROMEDIO TOTAL
El sistema operativo     11

     El sistema operativo
       Administra la
                                             Proporciona los controles   Administra la entrada
     unidad central de     Administra la
                                                de los dispositivos       y la salida de datos
      procesamiento          memoria



           Controla el                                                   Administra el sistema




                                                a
            software                                                        de archivos
                                            Funciones
                                            del sistema
        Administra el                        operativo                     Controla las




                                             eg
          software                                                       comunicaciones



  Evaluación diagnóstica (para la detección de necesidades de aprendizaje y
  recuperación del conocimiento previo).                                                  00:15
                   om
	 1.	Define con tus palabras qué es un sistema operativo.




	 2.	¿Cuáles sistemas operativos conoces?
    fa

	 3.	¿Qué crees que pasa con una computadora que no tiene instalado un sistema operativo?
Al



	 4.	Al ensamblar una computadora por primera vez, ¿funciona al encenderla? ¿Por qué?
12   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información

                        ¿El mejor lugar para guardar los archivos?  

En una empresa un empleado solicitó que se instalara en su computadora
un programa que necesitaba para sus labores. Dijo que iba a estar fuera un
par de días, tiempo que se podía usar en la instalación. Cuando el técnico
inició la instalación, el sistema operativo reportó que no había suficiente
espacio en disco, pero… en la papelera de reciclaje había alrededor de 96
megas de basura. El técnico pensó “Ah, si vacío la basura tendré espacio
suficiente“.




                                                          a
Cuando el usuario regresó de su descanso, fue directamente a ver al técnico
y le preguntó:
—¿Dónde están todos mis archivos?




                                                       eg
El técnico preguntó: —¿Qué archivos?
El empleado dijo: —Los que guardaba en el bote de basura.


                                      Fiarse de todo el mundo y no fiarse de nadie son dos vicios:
                               pero en el uno se encuentra más virtud, y en el otro más seguridad.
                          om
                                                                                          SÉNECA



                          Un sistema operativo (OS) es un grupo de programas que administran los
                          recursos del hardware y prestan servicios comunes para los programas o
                          aplicaciones. El sistema operativo es el tipo de software más importante de
                          un sistema informático. Un usuario no puede ejecutar un programa de aplica-
                          ción en la computadora sin contar con un sistema operativo, a menos que
                          el programa se autoejecute.
                             Ensamblar una computadora no es suficiente para ponerla en funciona-
          fa

                          miento. Sin un sistema operativo la computadora es un aparato incompleto,
                          es necesario contar con el software que pone en marcha todos los compo-
                          nentes, los comunica y administra su funcionamiento. El sistema operativo
                          actúa como intermediario en las tareas de entrada y salida, es decir, inter-
                          viene en el procesamiento de los datos, en la asignación de memoria y las
                          operaciones de los programas y el hardware.
Al


                             Los sistemas operativos se encuentran en casi cualquier dispositivo, desde
                          teléfonos celulares, consolas de videojuegos, computadoras personales y
                          servidores web. Algunos ejemplos de sistemas operativos populares son
                          Android, iOS, Linux, Mac OS X y BSD, todos los cuales tienen sus raíces en
                          Unix y Microsoft Windows.
El sistema operativo   13

       Investigación electrónica sobre los sistemas operativos.
       Acude a las siguientes direcciones de Internet y conoce más sobre los sistemas ope-
       rativos. Anota lo necesario para responder las siguientes preguntas.
       http://www.youtube.com/watch?v=BWHWoAIrsTA
                                                                                           00:30
       http://www.mflor.mx/materias/comp/cursoso/sisope1.htm
       http://www.youtube.com/watch?v=wn3vLhfGTJAfeature=related

	 1.	¿Cuáles son los sistemas operativos que se mencionan con mayor frecuencia?




                                                 a
                                              eg
	 2.	Con tus palabras, define lo que es un sistema operativo.
                   om
	 3.	¿Cuáles son las funciones básicas de un sistema operativo?
    fa

Tipos    de sistemas operativos
Los sistemas operativos de Microsoft son los más extendidos por su uso:
Windows 7. Sistema operativo con gran atractivo visual, presenta una esta-
bilidad mejorada con respecto a sus versiones anteriores, mejor aprovecha-
Al


miento de recursos en la memoria RAM y una velocidad en el flujo de datos.
Windows Vista. Una versión que duró poco en el mercado, por la rápida
incorporación del Windows 7. En esta versión la interfaz de usuario dio un
vuelco con respecto a las versiones anteriores, sin embargo el uso de recur-
sos era exagerado y le restaba funcionalidad.
Windows XP Professional Edition. Esta versión aún es utilizada por muchas
empresas en estaciones de trabajo.
Windows XP Home Edition. Versión de menor costo de Windows XP, que es
sólo para uso doméstico y no debe ser usado en un negocio.
Windows 2000. Una mejor versión del sistema operativo Windows NT, que
funciona bien tanto en casa como en una estación de trabajo en una em-
presa. Incluye tecnologías de hardware que permiten que se detecten auto-
máticamente y otras mejoras sobre Windows NT.
14   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información

                          Windows ME. Una versión mejorada de Windows 98, pero que histórica-
                          mente ha estado plagada de errores de programación y su uso puede ser
                          frustrante para los usuarios domésticos.
                          Windows 98. Este sistema operativo se produjo en dos versiones princi-
                          pales. La primera versión de Windows 98 estaba plagada de errores de
                          programación, pero el Windows 98 Second Edition que salió más tarde fue
                          mucho mejor porque muchos errores estaban resueltos.
                          Windows NT. Una versión de Windows hecha específicamente para em-
                          presas que ofrecen un mejor control sobre las capacidades de estación de
                          trabajo para ayudar a los administradores de red.




                                                         a
                          Windows 95. La primera versión de Windows después de las versiones an-
                          teriores de Windows 3.x que ofrece una mejor interfaz y mejores funciones
                          de biblioteca para los programas.




                                                      eg
                          MS-DOS (Microsoft Disk Operation System). En la década de los ochenta y
                          principios de los noventa, este sistema operativo fue la base de los sistemas
                          IBM y fue desplazado gradualmente por los sistemas operativos de interfaz
                          gráfica. Actualmente se utiliza en su versión como consola de comandos de
                          Windows 6.1.7600. Para entrar a la consola de comandos presiona las
                          teclas Windows + R, escribe CMD y presiona en ENTER.
                          om
                          Hay otros tipos de sistemas operativos que se encuentran libres de proble-
                          mas de virus y son excelentes opciones.
                          Unix. Es un sistema que ha existido por muchos años y es muy estable. Se
                          utiliza principalmente para servidores en lugar de estaciones de trabajo y
                          no debe ser utilizado por alguien que no entiende el sistema. Puede ser di-
                          fícil de aprender. Unix normalmente debe ejecutar una computadora hecha
                          por la misma compañía que produce el software.
                          http://www.unix.org/
                          Linux. Es similar a Unix en funcionamiento, pero es gratuito. Las versiones
          fa

                          actuales son sencillas de operar y cuentan con aplicaciones que te ayudarán
                          a realizar cualquier labor de estudio o trabajo. Existen varias distribuciones.
                          Una distribución es todo el conjunto de programas y archivos necesarios
                          para la instalación del sitema operativo. Son creadas por diferentes organi-
                          zaciones, esto hace que su apariencia y funcionamiento sea distinta, entre las
Al


                          más populares se encuentran Ubuntu, Kubuntu, openSUSE y Fedora.
                          http://www.linux-es.org/distribuciones
                          http://www.ubuntu.com/download
                          http://es.opensuse.org/Bienvenidos_a_openSUSE.org
                          http://es.opensuse.org/Bienvenidos_a_openSUSE.org
                          http://fedoraproject.org/es/
                          Mac. La versión reciente, OS X Lion, tiene una interfaz gráfica estable y
                          fácil de aprender. Un inconveniente de este sistema es que sólo se puede
                          ejecutar en computadoras de la misma marca: Apple.
                          http://www.apple.com/mx/mac/
                          http://www.apple.com/mx/macosx/
                          Android-SO. Sistema operativo inicialmente utilizado en teléfonos celulares
                          y tablets, que ahora lanza la versión para PC.
                          http://android-so.com/descargar-android-so-para-pc
El sistema operativo     15

Las   preocupaciones del sistema operativo
Los sistemas operativos son realizados por programadores. No
puede haber errores en su código, por lo que realizan algunas
pruebas antes del lanzamiento del producto. Los errores en los sis-
temas operativos pueden causar tres principales problemas:
Fallas del sistema e inestabilidades. Pueden ocurrir debido a un
error de software por lo general en el sistema operativo, aunque
los programas de computadora que se ejecutan en el sistema ope-
rativo pueden hacer el sistema más inestable o incluso se puede




                                                  a
bloquear el sistema por sí mismo. Esto varía dependiendo del tipo
de sistema operativo. Una falla del sistema es el acto de un sistema
de congelación, que hace que el usuario tenga que reiniciar el
programa.




                                               eg
Fallas de seguridad. Algunos errores de software dejan una puerta
abierta para que el sistema sea vulnerado por intrusos no autori-
zados. A medida que estos defectos son descubiertos, los intrusos pueden
tratar de usarlos para obtener acceso ilegal a su sistema. Los parches para
estos defectos a menudo te ayudarán a mantener tu sistema seguro.
                    om
Fallas en la funcionalidad del hardware. A veces los errores en el sistema
operativo harán que el equipo no funcione correctamente con algunos dis-
positivos periféricos, como las impresoras.



           Compartiendo experiencias y tomando acuerdos.                                       00:15

 	 1.	En grupo, escriban en el pizarrón una lista de las fallas del sistema, de la seguridad y de la
      funcionalidad del hardware que ha experimentado cada uno con el sistema operativo.
    fa

 	 2.	Ordenen la lista poniendo en primer lugar la falla que sucede con mayor frecuencia.
 	 3.	Por categorías, escriban en la tabla 3 las fallas más comunes.
 	 4.	Por último, escriban cómo se solucionó el problema.
Al


                          Nombre de la falla                           Solución




Fallas en el sistema
16      Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información




 Fallas de seguridad




                                                            a
                                                         eg
 Fallas en el
 funcionamiento del
 hardware
                             om
             Clasificación de los sistemas operativos.                                              00:30
             fa

     	 1.	Formen un equipo de tres compañeros.
     	 2.	Escribe la definición de cada concepto.
     	 3.	Utiliza la información que encontrarás en la siguiente dirección web:
          http://www.utim.edu.mx/~raycv/materias/infoi_ticsi/07_Clasificacion%20de%20los%
          20sistemas%20operativos.pdf
Al


                              Monousuarios:
        Por el número 	
         de usuarios
                              Multiusuarios:


                              Monotareas:
        Por el número 	
          de tareas
                              Multitareas:
El sistema operativo    17


                            Uniproceso:
      Por el número 	
     de procesadores
                            Multiproceso:


Sistemas       operativos de interfaz gráfica




                                                    a
                                                 eg
                    om
La interfaz gráfica de usuario (GUI, Graphical User Interface)
                                                                                      Apoyo en la Web
permite interactuar con el hardware de la computadora de una
forma sencilla.                                                                       Línea del
   Con los años la tendencia de los sistemas operativos como                          tiempo Sistemas
OS/2, Macintosh, Windows, Linux, Symbian OS y otros más es                            operativos
desarrollar este tipo de interfaces. Llevan a cabo una competen-                      gráficos.
cia que beneficia directamente a los usuarios.
    fa

Descubre la evolución de los diseños de interfaz de los sistemas operativos
más importantes desde los años ochenta.
	 1.	Formen un equipo de cuatro integrantes.
	 2.	Cada equipo debe estudiar un sistema operativo diferente.
	 3.	En el CD, busca la presentación Evolución de los sistemas operativos gráficos.
	 4.	Basándose en la presentación, elaboren una cinta de imágenes y textos
Al


     incrustados en hojas de tamaño carta para pegarla en el salón de cóm-
     puto. Observa el ejemplo:




                                                                        1981 Presentando
                                                                          Windows 1.0
18   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información




                                                         a
                                1987-1992                                   1990-1994:
                             Windows 2.0 – 2.11                            Windows 3.0 –




                                                      eg
                          om                                                Windows NT




                                                                        y la historia continúa…




                                  1995-2001:
                                  Windows 95
          fa

                                                      http://windows.microsoft.com/en-US/windows/history


                                 Apoyo en la Web
                                 Video Los sistemas operativos.
Al


                                 Conoce la apariencia y operación de los sistemas operativos más
                                 comunes en la actualidad.
                                 http://www.youtube.com/watch?v=fwOSinTPUZU
                                 http://www.youtube.com/watch?v=8sF_E5W1R7Q
                                 http://www.youtube.com/watch?v=ij48ZPxveQU
Seguridad de la información    19

     Seguridad de la información


                                          Protección de
                                           documentos




                                                 a
                                 Manejo de
                                                      Protección
                                 archivos y
                                                     contra virus
                                  carpetas




                                              eg
  Evaluación diagnóstica (para la detección de necesidades de aprendizaje y
  recuperación del conocimiento previo).                                                   00:15
                  om
	 1.	¿Qué acciones realizas para proteger tus archivos?




	 2.	Las copias de seguridad son indispensables; ¿en qué lugar acostumbras guardar tus archivos?
   fa

	 3.	Enumera cuatro razones por las que puedes perder tus archivos.
Al



	 4.	¿Cuál es el procedimiento para vacunar tu PC?
20         Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información

                                             Evitando la pandemia  

          En una tienda de computadoras un señor pregunta: —¿Tiene algún
          tipo de spray que pueda comprar para mi computadora?                             Yo pensaba igual
          El vendedor, dudoso, dice: —¡Perdón, no le comprendo!                            de los virus.

          Cliente: —Ya sabes, un spray con el que pueda rociar mi compu-
                                                                                           Para nada.
          tadora.
          Vendedor: —¿De qué tipo de aerosol estamos hablando aquí?
                                                                                           No entendí.




                                                               a
          —mientras pensaba en el aire comprimido que se utiliza para limpiar
          una máquina, pues pensó que el cliente se refería a este tipo de spray.
                                                                                           Pongamos atención
          Cliente: —Bueno, yo tenía la esperanza de encontrar un spray que                 a la explicación.




                                                            eg
          mate todos los virus.
          Vendedor: —¡Aaaah!... hummm... ¿se refiere a una especie de re-
          pelente de insectos para los virus informáticos?
          Cliente: —¡Sí, eso servirá!
          Vendedor: —Nadie hace nada por el estilo. Los virus informáticos
          son solo un nombre que le damos al software malicioso. Usamos la
                                om
          palabra “virus“, para explicar que se comporta como un intruso que
          daña el software.
          Cliente: —¡Ah!, entonces... ¿rociar no sirve de nada?
          Vendedor: —No.


                                        La desconfianza es madre de la seguridad.
                                                                      ARISTÓFANES
                fa

                Ordenar información.
Al


     Este trabajo extraclase tiene la finalidad de que realices en forma práctica una simulación sobre
     el ordenamiento de archivos, a la vez que conoces la interculturalidad lingüística que le da forma
     a la identidad de nuestro país.
     	 1.	Reúnete con dos de tus compañeros para trabajar en equipo.
     	 2.	Cada uno va a requerir 68 fichas bibliográficas, como se muestra en el siguiente ejemplo:
     	            Alumno 1	                          Alumno 2	                          Alumno 3
         Lengua: Maya                      Región: Sureste                   Estados: Quintana Roo,
         Familia lingüística: Maya         Lengua: Maya                      Campeche, Yucatán.
         Auto denominación: Maayáa         Familia lingüística: Maya         Lengua: Maya
         Región: Sureste                   Auto denominación: Maayáa         Familia lingüística: Maya
         Estados: Quintana Roo,            Estados: Quintana Roo,            Auto denominación: Maayáa
         Campeche, Yucatán.                Campeche, Yucatán.                Región: Sureste
Seguridad de la información      21

 	 3.	El alumno 1 va a guardar sus 68 fichas en una caja amarilla y a ordenarlas alfabéticamente
      por el nombre de la lengua.
 	 4.	El alumno 2 guardará las fichas en una caja azul y las ordenará basándose en la región del
      país.
 	 5.	El alumno 3 ordenará sus fichas en una caja roja, basado en el estado de la República.
 	 6.	Para obtener la información acude a la siguiente dirección de Internet:
      http://www.inali.gob.mx/clin-inali/



 Al finalizar la actividad contesten individualmente el siguiente cuestionario.




                                                  a
	 1.	¿Cuánto tiempo invertiste en la actividad?




                                               eg
	 2.	¿Consideras que tu trabajo es la parte más importante de esta actividad? ¿Por qué?
                   om
Virus    informático
Al generar un nuevo archivo es importante                                         ¿Seguridad? Yo no
que tengas la seguridad de que la computado-                                      tengo compu.
    fa

ra que vas a utilizar está libre de virus. Si tu
                                                                                  ¿Cuándo vas al
trabajo lo estás haciendo en un cibercafé, es                                     “ciber”?
importante contar con la protección preventiva.
   Un virus informático es un pequeño progra-                                     O para tu
ma que se transmite de una computadora a                                          memoria USB.
Al


otra y que interfiere con el funcionamiento del
                                                                                  Navegando en
hardware y el software; puede dañar o eliminar datos, utilizar un pro-
                                                                                  Internet.
grama de correo electrónico para transmitir el virus a otros equipos, o
incluso borrar todo el contenido del disco duro.
   Los virus se propagan con mayor facilidad por medio de los archivos
adjuntos en mensajes de correo electrónico o por mensajes del Messen-
ger. Nunca debes abrir un archivo adjunto de correo electrónico sin
que sepas quién envió el mensaje o que se trata de un archivo espera-
do. Los virus informáticos se pueden disfrazar de imágenes divertidas,
tarjetas de felicitación, archivos de audio y video. También se propa-
gan mediante descargas de Internet, se pueden ocultar en software
pirata o en archivos o programas que se descargan.
                                http://support.microsoft.com/kb/129972
22      Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información


     Busca en una enciclopedia la definición de virus informático y escríbela en el recuadro.




                                                            a
Tipos de virus




                                                         eg
•	 Macrovirus. Son secuencias de comandos generadas con pro-
   gramación dentro del entorno de programación de Visual Ba-
   sic para aplicaciones que vienen integradas en Excel, Word o
   PowerPoint.
•	 Virus de red o gusanos. Se propagan por la red local o Inter-
   net, utilizando las carpetas y archivos compartidos; su misión
   es infectar una computadora y migrar a la siguiente.
                             om
•	 Bombas lógicas. Se ejecutan cuando el usuario realiza una ac-
   ción, como un clic en determinado ícono o cuando se cumple
   algún horario o fecha.
•	 Virus acompañantes. Están insertos dentro de programas que son confiables, son un pedazo de
   código que se agrega en programas como MS-DOS o videojuegos.
•	 Virus del sector de arranque. Actualmente se han propagado en menor cantidad; se quedan guar-
   dados en la parte del disco donde se inicia el sistema operativo y su misión es dañar el disco duro.
•	 Virus de e-mail. Es un virus oculto en archivos adjuntos al correo, generalmente es un macrovirus;
   un ejemplo es el virus ILOVEYOU, que fue la causa de una enorme destrucción.
•	 Caballos de Troya o troyanos. Son virus que llegan disfrazados de otro tipo de archivos, pueden
             fa

   parecer una imagen o un archivo de texto. Algunos tienen la propiedad de cambiar la extensión en
   forma aleatoria y de ocultarse en todas las carpetas de documentos.
•	 Spyware. Es un programa que copia información del usuario para enviarla secretamente por la red.
   El uso de esta información puede ser muy variado, desde simplemente tomar datos para ofrecernos
   artículos en venta hasta robar contraseñas y claves de seguridad de las cuentas bancarias.
Al


                                   Apoyo en la Web

                                   Presentación Debate sobre los sistemas operativos y virus.


             Debate sobre los sistemas operativos y los virus.                                      00:30

	 1.	Soliciten al profesor que tome el papel de moderador en el debate.
	 2.	Formen tres equipos, cada equipo tomará una postura diferente: uno a favor de Windows y
     otro a favor de Linux y el último a favor de Mac.
	 3.	Antes de iniciar el debate lean en el CD el artículo periodístico “Linux vs Windows y los virus”.
	 4.	El moderador anotará en el pizarrón los puntos de vista y los acuerdos que se vayan tomando.
Seguridad de la información   23

 Al terminar la presentación organicen un breve debate sobre la relación que existe entre el
 sistema operativo y los virus, para contestar las siguientes preguntas.


	 1.	¿Cuál es la razón principal de la existencia de virus?




                                                 a
	 2.	¿Por qué Linux y Mac son más seguros que Windows?




                                              eg
	 3.	¿Qué sistema operativo te gustaría utilizar en el futuro? ¿Por qué?
                   om
Consejos de protección contra virus
Se dice que “es mejor prevenir que lamentar”. Los siguientes consejos son
muy útiles para la protección de una computadora.

•	 Actualiza cotidianamente el programa antivirus. Existen programas que
    fa

   se actualizan automáticamente.
•	 Actualiza tu sistema operativo directamente del sitio del fabricante.
•	 Utiliza un programa antispyware.
•	 Eleva el nivel de seguridad de tu navegador de Internet.
•	 Nunca abras un archivo adjunto de correo electrónico y un hipervínculo
   web a través de MSN Messenger, sin antes confirmar la procedencia.
Al


•	 No instales ni ejecutes programas de fuentes poco confiables.
•	 Elimina los correos no deseados y nunca abras un correo desconocido.
•	 Bloquea las direcciones IP de origen de los correos spam.
•	 Realiza una copia de tus archivos en forma regular.
•	 No instales programas que no vas a utilizar.
•	 No descargues o abras archivos que te ofrecen “de regalo”.
•	 Ten mucho cuidado al descargar los archivos desde Internet.
•	 Utiliza un antivirus que se ejecute directamente desde la memoria USB.

Los consejos mencionados son realmente útiles en el tratamiento de los virus
y también con las demás amenazas conocidas como spyware, el acceso no
autorizado y los ataques de los hackers.
24   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información


       Describe de qué forma te has protegido hasta ahora del ataque de los virus y qué acciones
       nuevas vas a agregar a tu estrategia de seguridad.




                                                         a
                                                      eg
Programas antivirus
Conocidos como vacunas, son programas que
detectan y eliminan las amenazas que pueden
existir en la computadora. También ofrecen otras
                          om
opciones, como mantener a los virus confinados
en una carpeta especial llamada “baúl” para po-
nerlos en cuarentena.

La forma en que funcionan estos programas es
la siguiente:
•	 Cuando la computadora se inicia, el antivirus
   se carga para monitorear los archivos que se
   van ejecutando.
•	 Al detectar algún virus, el antivirus lanza un mensaje de alerta en el cual indica el nombre de la
          fa

   amenaza y las opciones para su eliminación.
•	 Algunos antivirus bloquean programas e incluso el propio sistema operativo para reducir los posi-
   bles daños.
Al


          Conoce, evalúa y determina cuál es el antivirus que te conviene utilizar.              00:45

	 1.	Forma un equipo con tres compañeros.
	 2.	Llena la tabla de la página siguiente utilizando calificaciones de 1 a 100 para cada aspecto
     por evaluar.
	 3.	Con base en las calificaciones, selecciona cuál es el antivirus que se adapta a tus
     necesidades y requerimientos.
	 4.	Apoya tu trabajo en las siguientes direcciones de Internet:
     http://www.pcantivirusreviews.com/antivirus-comparison.html
     http://anti-virus-software-review.toptenreviews.com/
     http://onsoftware.softonic.com/comparativa-antivirus-comerciales-2011
     http://www.pcasalvo.com/
Seguridad de la información   25

                                     Tabla de calificaciones de antivirus




    Protección en
    tiempo real




                                                     a
    Escaneo manual
    de virus

    Remoción




                                                  eg
    de virus

    Escaneo de virus
    en USB

    Actualizaciones
                        om
    Interfaz de
    usuario

    Soporte técnico


    Precio

       PUNTUACIÓN
       fa

             TOTAL


                  Apoyo en la Web
                  Video de apoyo
Al


                  Busca el video El manejo de un programa antivirus.




               Escaneo en busca de virus.                                                       00:30

	    1.	Inserta una memoria USB en la computadora.
	    2.	Cuida de no abrir los archivos de la USB hasta después de vacunarla.
	    3.	Ejecuta el programa de antivirus.
	    4.	Verifica que el programa antivirus esté actualizado.
	    5.	Lleva a cabo las acciones necesarias para buscar y en su caso eliminar virus de tu memoria.
26   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información


Manejo       de archivos                                                                    00:05
Los documentos que crea el usuario deben ser protegidos, guardados en lugares correctos 	
y contar con un nombre que los identifique de las demás carpetas y archivos con el fin de mantener
un orden.

Protección de documentos
En las series de programas de oficina como Microsoft Word, Excel o PowerPoint, los archivos se pue-
den proteger para que otras personas no los puedan modificar.




                                                         a
Por ejemplo, en Microsoft Word:
	 1.	Si tu versión de Office es 2010, da clic en la
     pestaña de archivo (si usas la versión 2007
     da clic en el botón de Office).




                                                      eg
	 2.	En la vista Backstage, da clic en
     Información.
	 3.	En el botón Permisos encontrarás las tres pri-
     meras opciones que te dan el control sobre
     tu archivo de documento.
     a.	 Marcar como final. Cuando se elige esta
                          om
         opción se impide que los lectores modifi-
         quen el documento sin darse cuenta.
     b.	 Cifrar contraseña. Al seleccionar esta
         opción aparece el cuadro Contraseña;
         escribe en él una contraseña que debes
         guardar en un lugar seguro, porque solo tú podrás abrir el archivo.
     c.	 Restringir edición. Esta opción no permitirá a otros usuarios realizar cambios en la apariencia
         del documento y en su contenido.

No uses la protección de documentos a menos que sea absolutamente necesario, porque si pierdes la
          fa

contraseña ya no podrás hacer nada para abrir el archivo.


                                                                   Barra de direcciones
Guardar archivos
Siempre que se genera un nuevo
Al


documento es importante guar-
darlo en una ubicación confiable,
para no extraviarlo accidental-
mente. Memoriza estos cuatro pa-
sos para guardar de forma segura                               Panel de
tus archivos.                                                                      Nombre del archivo
                                                              exploración

	 1.	Da clic en el botón Guardar
     en la barra de acceso rápido
     y aparecerá el cuadro de
     diálogo Guardar como…

                                          Botón para guardar el archivo
Seguridad de la información          27

	 2.	En el panel de exploración selecciona Equipo y podrás cambiar la uni-
     dad para guardar, que pueden ser la memoria USB o el disco local.
	 3.	En la barra de direcciones se muestra la ubicación de la carpeta donde
     están ubicados y listos para guardar.
	 4.	En Nombre de archivo asigna un nombre que sea representativo del
     contenido para poder encontrarlo rápidamente.

El explorador de Windows
El explorador de Windows es uno de los accesorios de mayor uso, porque
ayuda a administrar los archivos. También se puede tener acceso a las uni-




                                                 a
dades de almacenamiento como el disco duro, el DVD y la memoria USB.
Conoce sus partes principales.
	 1.	Da clic en el botón de Inicio de Windows                .




                                              eg
	 2.	En el menú de Inicio elige Equipo o Mi PC.                                 ¿El explorador se
                                                                                abre presionando
                                                                                teclas?

                                                                                ¿De qué hablas?

                                                                                Presionando la
                   om
                                                                                tecla Windows+E.

                                                                                Prueba tú.
    fa

                                                     b
El explorador tiene
distinas apariencias       a                                                                        c
Al


dependiendo de la
versión de Windows,        d
sin embargo las partes
básicas siempre están
presentes.                                                                                          f

                           e




                                                                                                    g
28   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información

                                      a.	 Botones de atrás y adelante. Sirven para regresar a la car-
            Apoyo en la Web
                                          peta que recién exploramos, o para adelantar a la siguiente
            Video de apoyo                carpeta.
            Manejo del                b.	 Barra de direcciones. Nos indica la dirección o ruta donde
            explorador de                 estamos explorando.
            Windows.                  c.	 Cuadro de búsqueda. En este cuadro escribimos el nombre
            Observa el video              de la carpeta o archivo que estamos buscando, y al dar clic
            con atención varias           el explorador lo encuentra, incluso si está en subcarpetas.
            veces y memoriza          d.	 Barra de herramientas. Esta barra nos proporciona el acceso
            el procedimiento              rápido a las herramientas más utilizadas en el explorador.




                                                         a
            que se utiliza            e.	 Panel de navegación. La vista del panel nos muestra en forma
            para crear, editar,           ordenada las unidades de almacenamiento y las carpetas de
            mover, copiar y               más uso en la computadora.
            borrar carpetas y         f.	 Lista de archivos. Es la parte del explorador donde se visuali-




                                                      eg
            archivos.                     zan los archivos que están contenidos en la carpeta actual.
                                      g.	 Barra de detalles. Nos da información adicional sobre los
                                          archivos y las carpetas.

Crear carpetas                                                                       Ubicación

	 1.	Abre el explorador de Windows.
                          om
	 2.	Ubícate en el lugar donde vas a
     crear la nueva carpeta.
	 3.	Da clic en el botón Nueva carpeta.
	 4.	Cuando la carpeta nueva aparece,
     la parte baja se muestra sombrea-                                          Botón Nueva carpeta
     da en azul. Escribe el nombre que
     vas a asignarle, por ejemplo, Com-
     putación.
          fa
Al


               En el clic derecho,
               ¿hay comandos?

               Puedes crear y
               eliminar carpetas.
               Puedes renombrar-
               las, copiarlas
               o eliminarlas.
               Prueba los
               comandos del clic
               derecho.
Seguridad de la información        29

Eliminar carpetas
	 1.	Con un clic, selecciona la carpeta que quieres eliminar.
	 2.	Da clic derecho sobre la carpeta.
	 3.	Elige el comando Eliminar o presiona la tecla DEL.




                                                                             ¿Qué es la
                                                                             papelera?




                                                 a
                                                                             Es una carpeta
                                                                             para archivos
                                                                             eliminados.
                                                                             Esos archivos




                                              eg
                                                                             aún se pueden
                                                                             recuperar.
                                                                             Pero al vaciarla
                                                                             ya no puedes
                                                                             recuperar archivos.
                   om
	 4.	Aparece un cuadro de mensaje que nos advierte que la
     carpeta será enviada a la Papelera de reciclaje.
    fa

Cambiar el nombre de una carpeta
	 1.	Cambia la ubicación al sitio
     donde se encuentra la carpeta
Al


     que vas a modificar.
	 2.	Selecciónala dando un clic sobre
     ella.
	 3.	Presiona la tecla de función F2
     y escribe el nuevo nombre, por
     ejemplo, Informática.
30   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información

                          Copiar carpetas
                          	 1.	Selecciona la carpeta con un clic sobre ella.
                          	 2.	Da clic derecho sobre la carpeta y elige el comando Copiar.




                 Copiar sirve
                 para duplicar la
                 carpeta.




                                                         a
                 ¿En la misma
                 ubicación?

                 Sí, o en una
                 diferente.




                                                      eg
                 Así puedes
                 conservarla en dos
                 lugares distintos.
                          om
                          	 3.	Mediante el panel del explorador, selecciona la ubicación donde vas
                               a poner la copia. Por ejemplo, tu memoria USB.
                          	 4.	Da clic derecho en el espacio en blanco de la nueva ubicación y selec-
                               ciona el comando Pegar.
          fa
Al



                          Mover carpetas
                          Este procedimiento es similar a Copiar, excepto que la carpeta se traslada
                          totalmente a la nueva ubicación y no se deja copia en el lugar anterior.
                          	 1.	Selecciona la carpeta con un clic sobre ella.
                          	 2.	Da clic derecho sobre la carpeta y elige el comando Cortar.
Seguridad de la información           31



                                                                                    ¡Ah! Cortando me
                                                                                    llevo mi carpeta.

                                                                                    Y no dejas copia.

                                                                                    Es útil cuando
                                                                                    estas en el cíber.
                                                                                    O cuando vas a




                                                  a
                                                                                    trabajar siempre con
                                                                                    la memoria USB.




                                               eg
	 3.	Cambia de ubicación y ejecuta el comando Pegar para mover tu carpeta.

Ordenar carpetas
Generalmente esta opción se utiliza cuando tienes
                    om
muchas carpetas y necesitas ubicarlas rápidamente
o presentarlas de forma que te sea más fácil visua-
lizarlas.
	 1.	Ubícate en la carpeta que quieres ordenar.
	 2.	Mueve el cursor del ratón a un espacio vacío y
      da clic derecho.
	 3.	En el menú contextual selecciona el comando
      Organizar por. Observa las opciones.
    fa

Respaldos de información
En las tecnologías de la información y la comunicación, tener una copia de seguridad (backup) es con-
tar con una copia de los datos o archivos importantes.

Los objetivos de los respaldos son:
Al


•	 Recuperar la información en caso de una pérdida, ya sea por eliminación accidental o daño en la
   computadora (se estima que 70% de los usuarios ha perdido información por lo menos una vez).
•	 El objetivo secundario es contar con copias de archivos viejos y clasificarlos por periodos de tiempo
   regulares.

Factores importantes que se deben tomar en cuenta:
El tamaño. Hay archivos que por su extensión deberán ser guardados en discos duros de gran capa-
cidad.
La manejabilidad. Considera si esos archivos serán portátiles y se utilizarán en diferentes computado-
ras. Cuando se viaja a lugares lejanos, las copias en un servidor de Internet suelen ser una forma
eficiente de guardar archivos. El término nube (cloud) se utiliza como una metáfora en Internet y se
refiere a los servicios que se ofrecen a un determinado grupo de usuarios, como aplicaciones, comu-
nicación, noticias, contenidos o almacenamiento.
32   Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información

                          Diferentes métodos de generar copias de seguridad. Estos métodos están
                          siempre a tu alcance y ofrecen una forma sencilla y económica de respaldar
                          información.
                          	 1.	Simplemente copia tus archivos y ponlos en una unidad de almacena-
                               miento diferente al disco duro de la computadora, como una memoria
                               USB, un CD, un DVD o un disco duro externo.
                          	 2.	En sistemas de computadoras en red LAN (Local Area Network) se puede
                               establecer un disco duro como servidor de datos para tener copias	
                               de todas las demás computadoras.
                          	 3.	Si los archivos son pequeños se pueden almacenar en el correo de la




                                                         a
                               web. En los servicios que prestan empresas como Gmail, Hotmail y
                               Yahoo, es posible adjuntar archivos de hasta 25 MB, y el espacio total
                               del servicio llega a ser de hasta 7 GB.




                                                      eg
                                 Estudio de caso: La pérdida de datos

      En una empresa que se dedica a vender equipo para laboratorios en escuelas y universi-
                          om
      dades se decidió implementar una base de datos para atender y administrar a los clientes.
      •	 En todo el país existen 40 representantes de ventas que tratan directamente con los pro-
         pietarios y directivos de las escuelas.
      •	 El catálogo de productos cuenta con alrededor de 100 artículos diversos, que tienen dife-
         rentes precios.
      •	 El vendedor acude a las escuelas y ofrece los productos; si realiza alguna venta debe
         verificar que existan suficientes productos en la bodega para poder surtirlo.
      •	 Dependiendo de la cantidad de piezas que se vendan el precio puede variar, es decir,
         hay ventas de menudeo y de mayoreo.
      •	 El vendedor registra en la base de datos la siguiente información:
          fa

         ♦	 Sobre la escuela: dirección, teléfono y nombre de la persona de contacto.
         ♦	 Respecto al pedido: el precio de venta, la cantidad que se va a surtir, el lugar y la fecha
            de la entrega, la forma de pago y la facturación.
         ♦	 Los datos personales del contacto.
         ♦	 Adicionalmente existe un registro de cada lugar que se visita y el estado de las nego-
            ciaciones.
Al


         Por todas estas necesidades, se decidió establecer una base de datos y que los vendedo-
      res registraran en un sitio de Internet todos los datos que servirían para contar con informa-
      ción histórica de los clientes, informes sobre las actividades del vendedor, un mejor control
      de los inventarios, mejor planeación sobre las rutas de entrega de productos y contacto con
      el cliente por vías electrónicas.
         Después de la implementación se capacitó a todos los involucrados en el manejo de la
      base de datos, se procedió a capturar toda la información y el procesamiento empezó a fluir
      de forma excelente; de esta manera se cumplían los propósitos planteados. Lamentablemen-
      te, a poco más de un año de operar en excelentes condiciones, sin indicios previos la base
      de datos desapareció del servidor de Internet. Actualmente no se tienen pistas o información
      adicional que aporte certidumbre sobre qué fue lo que sucedió.
Seguridad de la información         33

      En consecuencia, el dinero invertido, las horas de trabajo y captura de más de 50 per-
    sonas se desperdició por no contar con una copia de seguridad que sirviera para rescatar
    toda la información.
      La pérdida de información ocasiona mermas económicas a las empresas, que se calculan
    en miles de millones de dólares al año.




                                                 a
     Implementar un modelo de solución.                                                       01:00

•	 Formen un equipo de trabajo de cuatro integrantes.




                                              eg
•	 Organícense para buscar en Internet información sobre la seguridad de la información y casos
   donde la pérdida de datos haya causado daños económicos importantes. Te anexamos algunas
   direcciones electrónicas que te pueden ser de utilidad:
  ♦	 http://www.recoverylabs.com/informes/Recovery_Labs_Factores.pdf

  ♦	 http://www.muycomputerpro.com/2011/10/06/ca-technologies-advierte-ante-la-perdida-de-
    los-datos-en-empresas/
                  om
  ♦	 http://www.cioal.com/2009/10/29/las-empresas-medianas-tuvieron-perdidas-de-43-000-
    dolares-en-promedio-debido-a-brechas-de-seguridad/
  ♦	 http://www.hoytecnologia.com/noticias/perdida-datos-informaticos-habitual/5915

  ♦	 http://www.csospain.es/El-20_por_ciento-de-las-empresas-ha-perdido-datos-/seccion-Actua-
    lidad/noticia-118792
  ♦	 http://www.symantec.com/es/es/data-leak-prevention

  ♦	 http://windows.microsoft.com/es-MX/windows7/products/features/backup-and-restore
  fa

•	 Resuman la información incluyendo cifras, porcentajes, fechas, nombres y hechos reales.
•	 Una vez que tengan una idea clara de todos los aspectos por considerar acerca de la seguridad
   de la información, elaboren fichas de trabajo para responder y dar solución a los siguientes
   puntos:
Al


	 1.	Elabora una lista de eventos que pudieron ocasionar la pérdida de información en el caso.
	 2.	¿Qué acción inmediata se debe tomar para que la empresa siga trabajando normalmente y
     en un plazo no mayor a ocho días?
	 3.	Investiguen qué se hace en las pequeñas y medianas empresas para asegurar la información.
	 4.	Elabora un plan de trabajo que contemple las acciones que se van a tomar para evitar que
     este evento se vuelva a repetir.

Al finalizar, expongan ante el grupo su trabajo y den razones que sustenten lo escrito en las fichas.
Portafolio de evidencias
Rúbrica de evaluación. Desarmar la computadora

                 Destacado (10)        Bueno (9)       Satisfactorio (8)   Requiere apoyo (7)    Puntos
                                                       Para el
                                   Muestra             desarmado
                 La herramienta    desconocimiento     utiliza             No realiza la
                 utilizada para    sobre el uso de     herramientas        tarea porque
Utilización de
                 el desarmado      las herramientas,   de forma            desconoce
herramientas
                 se usa            realiza la tarea    equivocada,         el uso de las




                                                          a
                 correctamente.    con la ayuda del    aunque logra        herramientas.
                                   profesor.           realizar la
                                                       tarea.




                                                       eg
                 Marca los                             Pone las
Marca la                           Realiza las                             Desconoce cómo
                 conectores                            marcas sin
posición de                        marcas sin poner                        utilizar las marcas
                 para                                  interés y
conectores y                       mucho cuidado                           y no realiza la
                 identificarlos                        en forma
partes                             en la técnica.                          tarea.
                 posteriormente.                       defectuosa.
                 Realiza la        Realiza la
                                                       Realiza la          No realiza
                         om
Limpieza de      limpieza          limpieza, pero
                                                       limpieza            la limpieza,
componentes      de forma          los resultados no
                                                       parcialmente.       mostrando apatía.
                 impecable.        son óptimos.
                 Realiza una
                 detallada         Realiza una         Realiza la          No realiza
Inspección de    inspección        inspección          inspección de       la inspección
anomalías        para detectar     rápida, sin tomar   forma breve e       para detectar
                 anomalías y       notas.              incompleta.         anomalías.
                 toma notas.
         fa

                 Realiza
                                   Realiza un          Realiza un
                 un trabajo
                                   trabajo sucio       trabajo sucio       Realiza un trabajo
                 impecable
                                   y no sigue          y no sigue          sucio y pone en
Higiene y        siguiendo
                                   las normas          las normas          riesgo a los demás
seguridad        las normas
                                   de higiene          de higiene          integrantes del
Al


                 de higiene
                                   y seguridad         y seguridad         curso.
                 y seguridad
                                   entregadas.         entregadas.
                 entregadas.
Sumar los puntos obtenidos en cada columna y multiplicar por 2.
Ejemplo:
                                                                           TOTAL:
Puntuación máxima obtenida: 50 × 2=100
Indica que el alumno tuvo 100% de aprovechamiento.
35

Rúbrica de evaluación. Armar la computadora

                   Destacado
                                     Bueno (9)        Satisfactorio (8)   Requiere apoyo (7)      Puntos
                      (10)
                                                      Para el
                                  Muestra             ensamblado
                 La herramienta   desconocimiento     utiliza             No realiza la
                 utilizada para   sobre el uso de     herramientas        tarea por el
Utilización de
                 el ensamblado    las herramientas,   de forma            desconocimiento




                                                a
herramientas
                 se usa           realiza la tarea    equivocada,         total de las
                 correctamente.   con la ayuda del    aunque logra        herramientas.
                                  profesor.           realizar la




                                             eg
                                                      tarea.
                                                      Usa las
                 Usa las          Usa las marcas
Usa las                                               marcas,
                 marcas de los    y conecta
marcas de la                                          aunque no           Desconoce cómo
                 conectores       correctamente
posición de                                           conoce los          utilizar las marcas y
                 para             sin utilizar una
conectores y                                          términos            no realiza la tarea.
                 conectarlos      técnica mostrada
partes                                                técnicos
                   om
                 correctamente.   en el video.
                                                      necesarios.
                                  La revisión se                          No realiza la
                 Hace una                             No realiza la
Inspección de                     realiza en forma                        inspección antes
                 revisión                             inspección por
anomalías                         inadecuada,                             del montaje,
                 minuciosa del                        desconocer
antes de                          lo cual permite                         mostrando
                 ensamble de                          cómo se
montar                            fallas en el                            negligencia en la
                 las partes.                          realiza.
                                  ensamble.                               tarea.
                                  Respeta las         Realiza el
                 Sigue las
   fa

                                  normas de           trabajo en          La falta de normas
                 reglas
Higiene y                         seguridad y la      forma sucia y       pone en riesgo la
                 elementales de
seguridad                         higiene deja        sin respeto por     seguridad de sus
                 seguridad e
                                  mucho que           las normas de       compañeros.
                 higiene.
                                  desear.             seguridad.
Al


Sumar los puntos obtenidos en cada columna y multiplicar por 2.
Ejemplo:
                                                                           TOTAL:
Puntuación máxima obtenida: 50 × 2=100
Indica que el alumno tuvo 100% de aprovechamiento.
36


     Evaluación 1. La computadora

	 1.	Escribe el nombre de tres dispositivos de almacenamiento secundario.




                                                       a
	 2.	¿Cuáles son los dispositivos que se insertan en la tarjeta madre?




                                                    eg
	 3.	Explica cuál es la parte más importante de la computadora, y por qué.
                         om
	 4.	Mediante un esquema, describe el funcionamiento básico de una computadora.
          fa
Al
37

Rúbrica de evaluación. Investigación electrónica de sistemas operativos

               Destacado (10)         Bueno (9)        Satisfactorio (8)   Requiere apoyo (7)     Puntos
               Plantea bien       Los conceptos        Los conceptos
Contenido 	    los conceptos      están presentes.     básicos están       No se muestran
y conceptos    y expone           No se muestran       presentes en el     conceptos básicos.
               ejemplos.          ejemplos.            contenido.
                                                       El uso del




                                                 a
               Muestra una        El lenguaje          lenguaje es
Uso de         apropiación        técnico se utiliza   incorrecto,         No utiliza el
lenguaje       clara de los       correctamente,       se utilizan         lenguaje técnico
técnico        conceptos          aunque no en su      adjetivos           correcto.




                                              eg
               técnicos.          totalidad.           o palabras
                                                       sinónimas.
                                                       No tiene
               El trabajo es      Presenta por
                                                       tachaduras o        El trabajo deja
Orden y        limpio, sin        lo menos una
                                                       enmendaduras,       mucho que desear,
limpieza       tachaduras ni      mancha o
                                                       pero muestra        está sucio.
               borrones.          borrón.
                  om
                                                       manchas.
                                                       El lenguaje
                                  El manejo
                                                       técnico se          Presenta
               Excelente          del lenguaje
                                                       utiliza de forma    innumerables fallas
Ortografía 	   ortografía y uso   es bueno,
                                                       equivocada y        de ortografía y
y redacción    del vocabulario    aunque muestra
                                                       la ortografía       los conceptos son
               técnico.           pequeñas fallas
                                                       deja mucho          erróneos.
                                  en la ortografía.
                                                       que desear.
               Las frases son                          Las frases no
   fa

                                  Las frases son
               coherentes y                            son claras,         No existe claridad
Exposición                        claras, aunque
               entendibles,                            denotan que las     en las ideas, por lo
clara de las                      el texto no
               denotan                                 ideas aún están     que las frases son
ideas                             completa todas
               entendimiento                           en proceso de       confusas.
                                  las ideas.
               claro del tema.                         formación.
Al


Sumar los puntos obtenidos en cada columna y multiplicar por 2.
Ejemplo:
                                                                            TOTAL:
Puntuación máxima obtenida: 50 × 2=100
Indica que el alumno tuvo 100% de aprovechamiento.
38

Rúbrica de evaluación. Compartiendo experiencias y tomando acuerdos

                     Destacado (10)        Bueno (9)      Satisfactorio (8)   Requiere apoyo (7)     Puntos
                                        Participa y
                                                          Participa solo      Muestra apatía
                                        comparte su
                     Su participación                     cuando se           por el tema e
     La                                 experiencia,
                     es entusiasta y                      le solicita su      indiferencia por la
     participación                      y no vuelve
                     constante.                           intervención en     participación de
                                        a levantar la
                                                          el tema.            sus compañeros.
                                        mano.




                                                             a
                                        Sus
                     Sus                                  Las ideas son       Se expresa
                                        aportaciones
     Las ideas y     aportaciones                         claras, pero        retomando
                                        son buenas,
     formas de       son buenas y se                      no van de           las ideas




                                                          eg
                                        aunque muestra
     expresión       comunica con                         acuerdo con el      expuestas por sus
                                        confusión de
                     claridad.                            tema.               compañeros.
                                        ideas.
                     Muestra un         Muestra
                                                          No presta
                     total respeto      respeto cuando                        Interrumpe a sus
     El respeto                                           atención y
                     y atención         participan sus                        compañeros para
     por sus                                              muestra un
                             om
                     cuando sus         compañeros,                           decir cosas que
     compañeros                                           total desinterés
                     compañeros         aunque se le                          distraen la plática.
                                                          por la plática.
                     participan.        nota distraído.
                                        Muestra
                     Acepta la                            Está
                                        objeción al
     El              decisión grupal                      inconforme          No participa
                                        sostener su
     razonamiento    sin objeciones,                      por la decisión     en la toma de
                                        planteamiento
     para la toma    entendiendo los                      del grupo, se       decisiones,
                                        y finalmente
     de acuerdos     acuerdos como                        molesta y toma      mostrando total
                                        acepta la
     finales         una decisión                         una actitud         indiferencia.
                                        decisión del
             fa

                     democrática.                         negativa.
                                        grupo.
     Sumar los puntos obtenidos en cada columna y multiplicar por 2.
     Ejemplo:
                                                                               TOTAL:
     Puntuación máxima obtenida: 50 × 2=100
     Indica que el alumno tuvo 100% de aprovechamiento.
Al
39

Rúbrica de evaluación. Línea del tiempo de los sistemas operativos

                Destacado (10)        Bueno (9)      Satisfactorio (8)   Requiere apoyo (7)    Puntos
                Los hechos         Los hechos        Los hechos
                son exactos        son 80%           son 60%             Los hechos
                para todos         exactos para      exactos para        en ocasiones
Contenido y
                los eventos        los eventos       los eventos         fueron inexactos
hechos
                reportados en      reportados en     reportados en       en los eventos
                la línea del       la línea del      la línea del        reportados.




                                               a
                tiempo.            tiempo.           tiempo.
                Todas las fechas
                                   Al menos una      Al menos dos
                que se indican                                           Al menos tres
                                   de las fechas     de las fechas




                                            eg
                en la línea del                                          de las fechas o
                                   o secuencias      o secuencias
Fechas          tiempo son                                               secuencias no
                                   no está en        no están
                correctos y se                                           están en el orden
                                   el orden          en el orden
                muestran en el                                           adecuado.
                                   adecuado.         adecuado.
                orden correcto.
                                   Puede describir   Puede describir
                 om
                Puede describir    con precisión     cualquier
                con precisión      50% de            evento en
                75% o más          los eventos       la línea del
                de los eventos     en la línea       tiempo si se
                                                                         No puede utilizar
                en la línea        del tiempo        permite que
                                                                         la línea de tiempo
El              del tiempo sin     sin hacer         se refiera a
                                                                         con eficacia para
aprendizaje     hacer referencia   referencia        ella, y puede
                                                                         describir eventos o
del contenido   a la misma         a ella, y         determinar
                                                                         para comparar los
                y determinar       rápidamente       cuál de los
                                                                         acontecimientos.
                rápidamente        se puede          eventos
  fa

                cuál de los dos    determinar        de arrastre
                eventos fue        cuál de los dos   presentaron
                primero.           eventos ocurrió   por primera
                                   primero.          vez.
                                                     La línea
                La línea del       La línea del
Al


                                                     del tiempo          La línea del tiempo
                tiempo contiene    tiempo contiene
                                                     contiene por        contiene menos
                al menos           por lo menos
Recursos                                             lo menos            de cinco eventos
                nueve eventos      siete eventos
                                                     siete eventos       relacionados con
                relacionados       relacionados
                                                     relacionados        el tema.
                con el tema.       con el tema.
                                                     con el tema.
Sumar los puntos obtenidos en cada columna y multiplicar por 2.
Ejemplo:
                                                                         TOTAL:
Puntuación máxima obtenida: 50 × 2=100
Indica que el alumno tuvo 100% de aprovechamiento.
40


     Evaluación 2. Los sistemas operativos

	 1.	Elabora una lista de las principales funciones del sistema operativo.




	 2.	Imagina y describe cómo serán los sistemas operativos en 20 años.




                                                        a
                                                     eg
	 3.	¿Cuál es tu sistema operativo favorito? Explica por qué.
                           om
	 4.	¿En qué tipo de lugares se utiliza un sistema operativo multiusuario?




Evaluación de la actividad. Escaneo en busca de virus
           fa

Asigna el número 1 a cada actividad realizada y –1 a las que no se llevaron a cabo.

                  Acciones                    Autoevaluación      Coevaluación    heteroevaluación
                                                Sí       No        Sí        No       Sí    No
Al


 No abrir archivos hasta después 	
 de la vacuna.

 Ejecutar el programa antivirus.

 Actualizar o verificar la actualización 	
 del programa antivirus.

 Vacunar la memoria USB.


                          PROMEDIO TOTAL
41


 Evaluación 3. Los virus

	 1.	Menciona cuatro tipos de virus.




	 2.	¿Cuál es el comportamiento de los virus llamados gusanos?




                                                a
                                             eg
	 3.	Usando tu criterio, describe cuáles son las razones principales para seleccionar un programa
     antivirus.
                   om
	 4.	Si tu memoria USB ya está infectada con un virus, ¿cuál es el procedimiento para vacunarla?
    fa
Al
42


     Evaluación práctica. Manejo de carpetas y archivos
     Reúnete con un compañero para realizar esta actividad. Ambos se orientarán y se darán oportu-
     nidad de practicar por turnos.

	 1.	Abre el explorador de Windows.
	 2.	Dentro de la carpeta de documentos, crea una carpeta y asígnale tu nombre.
	 3.	Cambia tu ubicación dentro de esta carpeta.
	 4.	Crea dentro dos carpetas con los nombres Escuela e Imágenes.
	 5.	Copia la carpeta Escuela en el mismo lugar tres veces.




                                                           a
	 6.	A las carpetas de copia cámbiales el nombre a Descargas, Música y Videos.
	 7.	Abre la carpeta Escuela y crea una carpeta llamada Informática.
	 8.	Después crea carpetas para cada materia que lleves en tu escuela.
	 9.	Regresa a la carpeta con tu nombre.




                                                        eg
	10.	Elimina la carpeta Descargas.
	11.	Entra a la carpeta de Imágenes y crea tres carpetas: Amigos, Familia y Documentales.
	12.	Corta la carpeta de Documentales y pégala dentro de la carpeta de Videos.
	13.	Dentro de la carpeta de Música crea carpetas para los géneros de música que sean de tu
     preferencia.
	14.	Guarda un archivo de Word dentro de la carpeta de Informática.
	15.	Para finalizar, corta la carpeta con tu nombre.
                            om
	16.	Pégala en tu memoria USB para que puedas trabajar tus archivos en cualquier computadora.

 Al finalizar la actividad, autoevalúa tu práctica y permite que tu compañero registre también la
 evaluación de tu práctica.



 Rúbrica de evaluación. Implementar un modelo de solución
                     Destacado (10)       Bueno (9)     Satisfactorio (8)   Requiere apoyo (7)   Puntos
             fa

                     La lista
                     de causas         La lista de      La lista de
     Lista de
                     mostradas         causas es        causas es           La lista contiene
     causas
                     contempla         extensa, pero    escasa, no          elementos
     probables de
                     las de mayor      faltan algunas   presenta            irrelevantes e
     la pérdida de
Al


                     importancia       de las causas    orden de            insuficientes.
     datos
                     por el grado de   principales.     importancia.
                     afectación.
                     Las acciones      La solución es   La solución
     Viabilidad de   inmediatas        viable, pero     es posible
                                                                            No presentó
     las acciones    contemplan        es necesario     de lograr,
                                                                            propuesta de
     inmediatas      soluciones        destinar         pero rebasa
                                                                            solución.
     propuestas      simples de        recursos         el tiempo
                     implementar.      adicionales.     estipulado.
43


                Es adecuado      Es un plan
                                                   El plan tiene
                porque se        que contempla
                                                   deficiencias
El plan de      ocupa de todas   las causas
                                                   porque no         No se desarrolló
trabajo para    las posibles     de mayor
                                                   existe una        el plan
asegurar la     contingencias    importancia,
                                                   definición        adecuadamente.
información     que ocasionan    pero aún
                                                   clara de las
                pérdidas de      existen riesgos
                                                   acciones.
                datos.           latentes.
                La exposición




                                              a
                es excelente     La exposición
                                                   La exposición
La exposición   e incluye la     es buena,
                                                   es buena,
del modelo      participación    aunque no                           La exposición fue
                                                   aunque le
de solución     de todos los     detona la                           solo la presencia




                                           eg
                                                   faltaron datos
ante el         integrantes.     participación                       del equipo.
                                                   que justifiquen
grupo.          Incluye datos    de todos los
                                                   el contenido.
                y fechas         integrantes.
                relevantes.
Sumar los puntos obtenidos en cada columna y multiplicar por 2.
Ejemplo:
                                                                      TOTAL:
                    om
Puntuación máxima obtenida: 50 × 2=100
Indica que el alumno tuvo 100% de aprovechamiento.



Evaluación 4.  Manejo de carpetas y archivos

Asigna el número 1 a cada actividad realizada, y –1 a las que no se llevaron a cabo.
                                                            Autoevaluación     Coevaluación
  fa

                                                              Sí      No        Sí       No

 Creación de carpetas.

 Cambiar nombre a carpetas.
Al


 Copiar carpetas.

 Mover carpetas.

 Eliminar carpetas.

 Guardar documentos.

 Guardar dentro de la memoria USB.

                                       PROMEDIO TOTAL
44     Evaluación de fin del bloque


     Evaluación de fin del bloque

	 1.	Dibuja un esquema sobre el funcionamiento de la computadora.




                                                         a
                                                      eg
                           om
	 2.	De las listas que se observan en seguida, ¿cuál pertenece a dispositivos de almacenamiento
     secundario?
      a.	 Teclado, ratón, touch screen
      b.	 DVD, CD, disco duro, memoria USB
      c.	 Escáner, lápiz óptico, cámara web
           fa

      d.	 Impresora, bocinas, monitor

	 3.	¿Cuál es la función de la CPU?
      a.	 Es una tarjeta de circuitos que mejora las condiciones del video de la computadora.
      b.	 Es un circuito integrado basado en semiconductores analógicos donde se encuentra una
Al


          gran cantidad de dispositivos.
      c.	 Es una placa de circuitos donde se insertan los principales componentes de la computadora.
      d.	 Es un circuito microscópico que se ocupa del control y el proceso de datos, interpreta y eje-
          cuta instrucciones.

	 4.	Pregunta de respuesta múltiple. De la siguiente lista, identifica cuáles son funciones de un siste-
     ma operativo.
      a.	 Un sistema operativo es un grupo de programas que administran los recursos del hardware
          y prestan servicios comunes para los programas o aplicaciones.
      b.	 El sistema operativo es el tipo de software más importante de un sistema informático.
      c.	 Eliminar los archivos que no son de utilidad en la computadora.
      d.	 Escanear la computadora para encontrar y eliminar virus.
Informática 1 competencias disciplinares

Weitere ähnliche Inhalte

Was ist angesagt?

Como identifico los recursos de la computadora
Como identifico los recursos de la computadoraComo identifico los recursos de la computadora
Como identifico los recursos de la computadoraJenny Vergara
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivasguestfe3d71c
 
Fundamentos del software
Fundamentos del softwareFundamentos del software
Fundamentos del softwareAnabel Santana
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosGilber Basilio Robles
 
Prueba disgnostica sexto y septimo
Prueba disgnostica sexto y septimoPrueba disgnostica sexto y septimo
Prueba disgnostica sexto y septimoIndependiente
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallobarzallo1998
 
Plan de clases Seguridad Informática Lapso II-2018
Plan de clases Seguridad Informática Lapso II-2018Plan de clases Seguridad Informática Lapso II-2018
Plan de clases Seguridad Informática Lapso II-2018Samary Páez
 
Herramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardwareHerramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardwareGilberto Pulido
 
Presentación de Partes del Pc
Presentación de Partes del PcPresentación de Partes del Pc
Presentación de Partes del PcANGEL2050
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moJorge Suarez Conde
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwarekcornielle
 

Was ist angesagt? (20)

Presentacion Hardware y Software
Presentacion Hardware y SoftwarePresentacion Hardware y Software
Presentacion Hardware y Software
 
Media tecnica en sistemas 2010
Media tecnica en sistemas 2010Media tecnica en sistemas 2010
Media tecnica en sistemas 2010
 
Guia nº1 mantenimiento del pc
Guia nº1  mantenimiento del pcGuia nº1  mantenimiento del pc
Guia nº1 mantenimiento del pc
 
Como identifico los recursos de la computadora
Como identifico los recursos de la computadoraComo identifico los recursos de la computadora
Como identifico los recursos de la computadora
 
Exposición hardware
Exposición hardwareExposición hardware
Exposición hardware
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivas
 
Fundamentos del software
Fundamentos del softwareFundamentos del software
Fundamentos del software
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos Informaticos
 
Prueba disgnostica sexto y septimo
Prueba disgnostica sexto y septimoPrueba disgnostica sexto y septimo
Prueba disgnostica sexto y septimo
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo
 
Técnicas e Instrumentos de Evaluación.
Técnicas e Instrumentos de Evaluación.Técnicas e Instrumentos de Evaluación.
Técnicas e Instrumentos de Evaluación.
 
Plan de clases Seguridad Informática Lapso II-2018
Plan de clases Seguridad Informática Lapso II-2018Plan de clases Seguridad Informática Lapso II-2018
Plan de clases Seguridad Informática Lapso II-2018
 
Herramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardwareHerramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardware
 
Plan de clases computacion.ppsx
Plan de clases computacion.ppsxPlan de clases computacion.ppsx
Plan de clases computacion.ppsx
 
Hardware interno
Hardware internoHardware interno
Hardware interno
 
Presentación de Partes del Pc
Presentación de Partes del PcPresentación de Partes del Pc
Presentación de Partes del Pc
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10mo
 
Presentacion fuentes de poder
Presentacion fuentes de poderPresentacion fuentes de poder
Presentacion fuentes de poder
 
El sistema operativo mapa conceptual
El  sistema  operativo  mapa conceptualEl  sistema  operativo  mapa conceptual
El sistema operativo mapa conceptual
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 

Andere mochten auch

Los materiales y las energías en la informática
Los materiales y las energías en la informáticaLos materiales y las energías en la informática
Los materiales y las energías en la informáticaJuan Olivares García
 
Competencias técnico profesionales
Competencias técnico profesionalesCompetencias técnico profesionales
Competencias técnico profesionalesAna Gabriela Galicia
 
El tecnico y sus competencias
El tecnico y sus competenciasEl tecnico y sus competencias
El tecnico y sus competenciasNora Baltodano
 
Campos Disciplinares
Campos DisciplinaresCampos Disciplinares
Campos Disciplinaresguestfce288
 
Hambre alta tecnología y desigualdad social
Hambre alta tecnología y desigualdad socialHambre alta tecnología y desigualdad social
Hambre alta tecnología y desigualdad socialJuan Olivares García
 
Just Click Print
Just Click PrintJust Click Print
Just Click PrintUBMCanon
 
Le serment des monstres, un roman de didier pezant
Le serment des monstres, un roman de didier pezantLe serment des monstres, un roman de didier pezant
Le serment des monstres, un roman de didier pezantDidier PEZANT
 
Caderno Pataias Rc
Caderno Pataias RcCaderno Pataias Rc
Caderno Pataias RcPaulo Grilo
 
El bios y los conectores internos
El bios  y los conectores internosEl bios  y los conectores internos
El bios y los conectores internosLUIS EDUARDO ZARATE
 
Tarea 2 informatica
Tarea 2 informaticaTarea 2 informatica
Tarea 2 informaticaralvab
 
Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013nano9508
 

Andere mochten auch (20)

Guia para la escritura del ensayo
Guia para la escritura del ensayoGuia para la escritura del ensayo
Guia para la escritura del ensayo
 
Los materiales y las energías en la informática
Los materiales y las energías en la informáticaLos materiales y las energías en la informática
Los materiales y las energías en la informática
 
Competencias técnico profesionales
Competencias técnico profesionalesCompetencias técnico profesionales
Competencias técnico profesionales
 
El tecnico y sus competencias
El tecnico y sus competenciasEl tecnico y sus competencias
El tecnico y sus competencias
 
Campos Disciplinares
Campos DisciplinaresCampos Disciplinares
Campos Disciplinares
 
Hambre alta tecnología y desigualdad social
Hambre alta tecnología y desigualdad socialHambre alta tecnología y desigualdad social
Hambre alta tecnología y desigualdad social
 
Como hacer un resumen
Como  hacer  un  resumenComo  hacer  un  resumen
Como hacer un resumen
 
Just Click Print
Just Click PrintJust Click Print
Just Click Print
 
CUSINA Präsentation
CUSINA PräsentationCUSINA Präsentation
CUSINA Präsentation
 
Fuentesorales
FuentesoralesFuentesorales
Fuentesorales
 
Logros2007 Proyectos 2008
Logros2007 Proyectos 2008Logros2007 Proyectos 2008
Logros2007 Proyectos 2008
 
Le serment des monstres, un roman de didier pezant
Le serment des monstres, un roman de didier pezantLe serment des monstres, un roman de didier pezant
Le serment des monstres, un roman de didier pezant
 
Bondia.cat 15/05/2014
Bondia.cat 15/05/2014Bondia.cat 15/05/2014
Bondia.cat 15/05/2014
 
Caderno Pataias Rc
Caderno Pataias RcCaderno Pataias Rc
Caderno Pataias Rc
 
Proyecto pliego de condiciones psa 002 de 2013
Proyecto  pliego de condiciones psa 002 de 2013Proyecto  pliego de condiciones psa 002 de 2013
Proyecto pliego de condiciones psa 002 de 2013
 
Dinamicas productivas regionales
Dinamicas productivas regionalesDinamicas productivas regionales
Dinamicas productivas regionales
 
El bios y los conectores internos
El bios  y los conectores internosEl bios  y los conectores internos
El bios y los conectores internos
 
Tarea 2 informatica
Tarea 2 informaticaTarea 2 informatica
Tarea 2 informatica
 
Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013
 
Baan tools
Baan toolsBaan tools
Baan tools
 

Ähnlich wie Informática 1 competencias disciplinares

El ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosEl ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosedwardo
 
Clase de windows 1 informatica 1 usam
Clase de windows 1 informatica 1 usamClase de windows 1 informatica 1 usam
Clase de windows 1 informatica 1 usamJenny Palacios
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informáticaJeckson Loza
 
Actividad 3 didactica del aprendizaje del blog blogspot blogger
Actividad 3 didactica del aprendizaje del blog blogspot bloggerActividad 3 didactica del aprendizaje del blog blogspot blogger
Actividad 3 didactica del aprendizaje del blog blogspot bloggerjaimeelprofe
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii261977
 
Clase La computadora y sus partes
Clase La computadora y sus partesClase La computadora y sus partes
Clase La computadora y sus partesElisadelgado
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicosJuan
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaJonhy Leyva Aguilar
 
Introducción sistemas informáticos
Introducción sistemas informáticosIntroducción sistemas informáticos
Introducción sistemas informáticosAndrea Campos
 
Hardware del Computador
Hardware del ComputadorHardware del Computador
Hardware del Computadorfeortiz13
 
Clase n° 1 - Conociendo el Computador
Clase n° 1 - Conociendo el ComputadorClase n° 1 - Conociendo el Computador
Clase n° 1 - Conociendo el ComputadorMacarena Alvarez
 

Ähnlich wie Informática 1 competencias disciplinares (20)

El ordenador y la producción básica de documentos
El ordenador y la producción básica de documentosEl ordenador y la producción básica de documentos
El ordenador y la producción básica de documentos
 
Apuntes
ApuntesApuntes
Apuntes
 
Manual De Informatica Guia De Estudio
Manual De Informatica Guia De EstudioManual De Informatica Guia De Estudio
Manual De Informatica Guia De Estudio
 
Manual De Informatica
Manual De InformaticaManual De Informatica
Manual De Informatica
 
Clase de windows 1 informatica 1 usam
Clase de windows 1 informatica 1 usamClase de windows 1 informatica 1 usam
Clase de windows 1 informatica 1 usam
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
Actividad 3 didactica del aprendizaje del blog blogspot blogger
Actividad 3 didactica del aprendizaje del blog blogspot bloggerActividad 3 didactica del aprendizaje del blog blogspot blogger
Actividad 3 didactica del aprendizaje del blog blogspot blogger
 
Guia 1 arquitectura
Guia 1 arquitecturaGuia 1 arquitectura
Guia 1 arquitectura
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii
 
Clase La computadora y sus partes
Clase La computadora y sus partesClase La computadora y sus partes
Clase La computadora y sus partes
 
Clase n° 1
Clase n° 1Clase n° 1
Clase n° 1
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Computación
ComputaciónComputación
Computación
 
Separata N° 01: Computación e Informatica
Separata N° 01: Computación e InformaticaSeparata N° 01: Computación e Informatica
Separata N° 01: Computación e Informatica
 
Introducción sistemas informáticos
Introducción sistemas informáticosIntroducción sistemas informáticos
Introducción sistemas informáticos
 
Hardware del Computador
Hardware del ComputadorHardware del Computador
Hardware del Computador
 
4ºb..informatica
4ºb..informatica4ºb..informatica
4ºb..informatica
 
Equipo1
Equipo1Equipo1
Equipo1
 
Clase n° 1 - Conociendo el Computador
Clase n° 1 - Conociendo el ComputadorClase n° 1 - Conociendo el Computador
Clase n° 1 - Conociendo el Computador
 

Mehr von Juan Olivares García

Mehr von Juan Olivares García (7)

Esquemadelsistemainformatico 090411125338-phpapp02
Esquemadelsistemainformatico 090411125338-phpapp02Esquemadelsistemainformatico 090411125338-phpapp02
Esquemadelsistemainformatico 090411125338-phpapp02
 
Cambio climatico 09
Cambio climatico 09Cambio climatico 09
Cambio climatico 09
 
Guía de auto diagnostico para pyme en la utilización de las TIC
Guía de auto diagnostico para pyme en la utilización de las TICGuía de auto diagnostico para pyme en la utilización de las TIC
Guía de auto diagnostico para pyme en la utilización de las TIC
 
Los transgenicos en méxico
Los transgenicos en méxicoLos transgenicos en méxico
Los transgenicos en méxico
 
Tecnologías y nuevas formas de vida
Tecnologías y nuevas formas de vidaTecnologías y nuevas formas de vida
Tecnologías y nuevas formas de vida
 
La tristeza y la furia
La tristeza y la furiaLa tristeza y la furia
La tristeza y la furia
 
Prevención De Accidentes
Prevención De AccidentesPrevención De Accidentes
Prevención De Accidentes
 

Kürzlich hochgeladen

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Kürzlich hochgeladen (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Informática 1 competencias disciplinares

  • 1. 1 Distribución de bloques 00:05 El programa de estudios se distribuye en los siguientes bloques: Bloque I: Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información En tus labores cotidianas es necesario comprender el funcionamiento básico de una computadora para operarla correctamente. En la escuela, la casa, la biblioteca y los cibercafés vas a encontrar diferentes sistemas operativos; por eso es importante que conozcas los tipos, las características, el uso y las a ventajas de los sistemas operativos. De igual forma es importante aplicar los procedimientos correctos para proteger, respaldar y compartir los archivos que generes, derivados de los diferentes tipos de formatos. eg Bloque II: Navegas y utilizas los recursos de la red Para realizar las investigaciones que te solicitan tus profesores, la fuente de información recurrente es Internet. Es importante que puedas realizar la va- loración, la adaptación y el uso de la información para intercambiarla vía electrónica con tus compañeros estudiantes y personas de otras comunida- om des, estados o países. Para establecer la comunicación a distancia puedes valerte del correo electrónico, participar en foros de discusión, crear blogs, trabajar en forma colaborativa en los webquest o crear nuevas formas de uso para los recursos que existen en la red. Bloque III: Elaboras documentos La forma más utilizada de expresar ideas es la representación escrita, y en tus trabajos escolares tendrás que realizar diversos documentos mediante la utilización de procesadores de textos, por lo que es importante conocer sus características, sus principales herramientas y sus alternativas de uso, así fa como la correcta elaboración y publicación de los documentos. Bloque IV: Elaboras presentaciones electrónicas La combinación de texto, imágenes, animación y sonido permite expresar y comunicar tus ideas de manera efectiva. Las presentaciones electrónicas Al te brindan la oportunidad de exponer investigaciones o simplemente dar a conocer tus inquietudes y puntos de vista personales.
  • 2. Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información a eg om fa Al
  • 3. 3 Competencias que vas a desarrollar • Manejar las tecnologías de la información y la comunicación para obtener información y expresar ideas. a • Escuchar, interpretar y emitir mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herra- mientas apropiados. eg • Reconocer que la diversidad tiene lugar en un espacio democrá- tico, de equidad, de dignidad y derechos de todas las perso- nas, y rechazar toda forma de discriminación. • Utilizar tecnologías las tecnologías para resolver problemas. om Objetos de aprendizaje • La computadora. • El sistema operativo. • Seguridad de la información. Desempeños del estudiante al concluir el bloque fa • Comprende el funcionamiento básico de una computadora (esquema entrada-proceso-salida). • Maneja las herramientas de uso común de un sistema operativo. • Aplica los procedimientos para garantizar la seguridad de la Al información de forma ética y responsable. Competencias disciplinares básicas del campo de la comunicación 1. Utiliza las tecnologías de la información y la comunicación para investigar, resolver problemas, producir materiales y transmitir información.
  • 4. 4 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información La computadora 00:05 Usuarios Computadora Hardware Software a Dispositivos Dispositivos Sistema Aplicaciones de entrada de salida operativo eg Teclado Impresora Windows, Linux Antivirus, hoja de y mouse y monitor y Mac Dos cálculo y procesador de textos Evaluación diagnóstica (para la detección de necesidades de aprendizaje y recuperación del conocimiento previo). 00:15 om 1. Define con tus palabras qué es una computadora. 2. Enumera las partes internas de una computadora. fa 3. ¿Cuáles son los principales usos de la computadora? Al 4. Describe el funcionamiento de una computadora.
  • 5. La computadora 5 El primer día de clases ¿Estás nervioso por ser tu primer día? A todos nos pasa. ¡Ah, qué buen chiste! a Si necesitas ayuda, cuenta conmigo. eg El alumno se acerca al escritorio del profesor y con cara de preocupación le comenta: —Apagué la computadora, siguiendo sus indicaciones; cuando la reinicié me apareció un aviso que decía “Ya puede apagar la computadora”. om El profesor contestó: —Eso no es posible. Alumno: —Se lo juro, profesor. ¡Vamos a verlo! Ambos se dirigen a la computadora y el alumno presiona el botón, mientras voltea a ver al profesor y comenta: —Mire: la apago, la enciendo y el letrero sigue ahí. El profesor, un tanto sorprendido e indignado, mira con seriedad al alumno y exclama: —¡Solo estás apagando y encendiendo el monitor, porque la CPU sigue esperando que fa la apagues! Solo hay un bien: el conocimiento. Solo hay un mal: la ignorancia. SÓCRATES Al Escribe en las siguientes líneas una anécdota que te haya sucedido acerca de las computadoras, la intención es resaltar cómo resolviste el problema y reflexionar sobre 00:05 la importancia de conocer el funcionamiento de las partes de una computadora.
  • 6. 6 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Funcionamiento básico de la computadora 00:05 Unidad Central de Proceso (Unidad de control) Entrada Almacenamiento Interfaz de datos primario (RAM) de entrada 1 2 3 Salida de Almacenamiento Interfaz de salida información secundario a 6 5 4 1. Los datos ingresan por un dispositivo de entrada, comúnmente el teclado. eg 2. La CPU (Central Processing Unit) ejecuta las instrucciones arit- Apoyo en la Web méticas y lógicas de entrada/salida y las operaciones del siste- ma. Almacena los datos de entrada en forma temporal con la Presentación ayuda de la memoria primaria (RAM). La computadora. 3. Se procesan en la interfaz de entrada, por ejemplo, un proce- sador de textos. 4. Se almacenan en la memoria secundaria: CD, DVD, disco duro, om memoria USB, etcétera. 5. Se envían mediante la interfaz de salida: impresora, monitor, otra computadora o Internet. 6. Se obtiene la información mediante un dispositivo de salida. Elabora tu propio esquema del funcionamiento de la computadora tomando como ejemplo el esquema anterior. 1. Con tus propias palabras, describe el funcionamiento de la computadora. 2. Sustituye los cuadros con imágenes reales de los dispositivos que se mencio- 00:25 nan; por ejemplo, en almacenamiento secundario usa la imagen de un disco fa duro, DVD o memoria USB. Al Unidad Central de Proceso (Unidad de control) Entrada Almacenamiento Interfaz de datos primario (RAM) de entrada Salida de Almacenamiento Interfaz de salida información secundario
  • 7. La computadora 7 Ensambla la computadora de tus sueños. Organicen equipos de cuatro integrantes. La actividad se divide en cuatro etapas. 1. Investigación 2. Llenar la ficha técnica 3. Desarmar la computadora 4. Ensamblar la computadora a 1. Investigación. Acude a las siguientes direcciones de Internet para conocer los datos 01:00 importantes de cada componente de la computadora. eg Procesadores: http://www.intel.com/espanol/products/desktop/processors/index.htm http://www.amd.com/la/products/desktop/processors/Pages/desktop-processors.aspx Tarjetas madre (motherboards): http://www.intel.com/espanol/products/desktop/motherbd/index.htm http://mx.asus.com/Motherboards/ om Monitores: http://www.lg.com/mx/computo/monitores/index.jsp Información general: http://www.sumitel.com/ensamble.html http://home.mercadolibre.com.mx/computacion/ 2. Llenar la ficha técnica. Basándote en la información de las páginas que visitaste, com- 01:00 pleta la tabla de la siguiente página, donde se muestran los componentes indispensa- bles para el ensamble de tu modelo de computadora. Los espacios en blanco deben fa ser llenados para completar la ficha técnica. Se muestran algunos de los datos para que tengas una referencia de cómo hacerlo. Función: ¿qué hace? Especificaciones: Componentes ¿Para qué sirve? datos técnicos Al Es la estructura que da - uente de poder de 500 W F forma y protección a todos - uente con conectores: 24P, 3*MOLEX, F los componentes internos 1*SATA, 1* FLOPPY, 1*12V de la computadora, como - ompatible con tarjetas ATX/miniATX C la tarjeta madre, la me- - bahías internas de 3.5 “ 4 moria RAM, la fuente de - bahías externas de 5.25” y 1 de 3.5” 4 poder, el disco duro y las - entilador incluido: 1 de 9 cm V unidades ópticas. - spacio libre para un ventilador: E uno de 12 cm y uno de 8 cm - 7 slots de expansión - Entradas USB y audio frontales - Acabado shinny Gabinete
  • 8. 8 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Función: ¿qué hace? Especificaciones: Componentes ¿Para qué sirve? datos técnicos Monitor a Tarjeta madre (motherboard) eg Procesador CPU om Memoria RAM (Ramdom Access Memory) Disco duro fa Tarjeta de red Al Unidad óptica de DVD Ratón y teclado Bocinas
  • 9. La computadora 9 Apoyo en la Web 01:00 Video Ensamble de la computadora. Ve el video de apoyo. También puedes acceder directamente en la siguiente dirección de Internet: http://www.youtube.com/watch?v=O00hpshG48Qlist=PL7987A9D36A5790B9 Durante la exposición del video, elabora una guía del procedimiento de armado para que lo utilices en el momento en que tengas que armar tu computadora. Anota los nombres de las partes y lo que consideres importante recordar para el a momento del armado. Antes de proceder al desarmado es necesario contar con las herramientas manuales necesarias y un espacio adecuado para las siguientes etapas de la actividad. eg 3. Desarmar la computadora a. El desarmado no incluye el teclado, ni el ratón y ni el monitor. b. De ser posible, utilicen una computadora por equipo (es preferible que sea un equi- om po descompuesto). c. Escribe los nombres de las conexiones, dibújalas si lo consideras necesario. d. Haz una lista con los nombres para que tengas un registro completo de todo. e. Limpia las partes y guárdalas ordenada- mente. fa 4. Armar la computadora En esta segunda etapa, el equipo debe ar- mar la computadora utilizando el manual que elaboraron en la etapa anterior. 1. El mismo equipo de cuatro personas debe Al explicar el funcionamiento de cada una de las partes. 2. La colocación de las partes se hace en el orden que indica el manual que hicieron previamente. 3. Una vez ensamblado se solicitará al pro- fesor que haga una inspección visual. 4. Al terminar el ensamble, el equipo verifi- cará el buen funcionamiento de la compu- tadora. Al concluir esta actividad estarás en capacidad de armar y desarmar un equipo de cómputo.
  • 10. 10 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Investiga en las siguientes páginas de Internet la influencia que ha tenido el uso de la computadora en el desarrollo de la cultura. http://www.razonypalabra.org.mx/anteriores/n35/erobles.html 01:00 http://www.cibersociedad.net/textos/articulo.php?art=55 Posteriormente escribirás un ensayo en la computadora considerando los siguientes requisitos. a Autoevaluación Coevaluación Heteroevaluación Requisitos Sí No Sí No Sí No eg Extensión de dos páginas de tamaño carta como mínimo. Márgenes de 2 cm. Fuente: Arial de 10 puntos. om Las imágenes alusivas no forman parte de las dos páginas del contenido. Anotar las direcciones de las fuentes y bibliografías. Debe incluir diez líneas de opinión personal sobre el tema. fa Cumple con la fecha de entrega. Entrega en medio digital. En caso de cumplir el requisito Al anota un punto, y quita uno cuando no se cumple; al final escribe el total de la puntuación. PROMEDIO TOTAL
  • 11. El sistema operativo 11 El sistema operativo Administra la Proporciona los controles Administra la entrada unidad central de Administra la de los dispositivos y la salida de datos procesamiento memoria Controla el Administra el sistema a software de archivos Funciones del sistema Administra el operativo Controla las eg software comunicaciones Evaluación diagnóstica (para la detección de necesidades de aprendizaje y recuperación del conocimiento previo). 00:15 om 1. Define con tus palabras qué es un sistema operativo. 2. ¿Cuáles sistemas operativos conoces? fa 3. ¿Qué crees que pasa con una computadora que no tiene instalado un sistema operativo? Al 4. Al ensamblar una computadora por primera vez, ¿funciona al encenderla? ¿Por qué?
  • 12. 12 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información ¿El mejor lugar para guardar los archivos? En una empresa un empleado solicitó que se instalara en su computadora un programa que necesitaba para sus labores. Dijo que iba a estar fuera un par de días, tiempo que se podía usar en la instalación. Cuando el técnico inició la instalación, el sistema operativo reportó que no había suficiente espacio en disco, pero… en la papelera de reciclaje había alrededor de 96 megas de basura. El técnico pensó “Ah, si vacío la basura tendré espacio suficiente“. a Cuando el usuario regresó de su descanso, fue directamente a ver al técnico y le preguntó: —¿Dónde están todos mis archivos? eg El técnico preguntó: —¿Qué archivos? El empleado dijo: —Los que guardaba en el bote de basura. Fiarse de todo el mundo y no fiarse de nadie son dos vicios: pero en el uno se encuentra más virtud, y en el otro más seguridad. om SÉNECA Un sistema operativo (OS) es un grupo de programas que administran los recursos del hardware y prestan servicios comunes para los programas o aplicaciones. El sistema operativo es el tipo de software más importante de un sistema informático. Un usuario no puede ejecutar un programa de aplica- ción en la computadora sin contar con un sistema operativo, a menos que el programa se autoejecute. Ensamblar una computadora no es suficiente para ponerla en funciona- fa miento. Sin un sistema operativo la computadora es un aparato incompleto, es necesario contar con el software que pone en marcha todos los compo- nentes, los comunica y administra su funcionamiento. El sistema operativo actúa como intermediario en las tareas de entrada y salida, es decir, inter- viene en el procesamiento de los datos, en la asignación de memoria y las operaciones de los programas y el hardware. Al Los sistemas operativos se encuentran en casi cualquier dispositivo, desde teléfonos celulares, consolas de videojuegos, computadoras personales y servidores web. Algunos ejemplos de sistemas operativos populares son Android, iOS, Linux, Mac OS X y BSD, todos los cuales tienen sus raíces en Unix y Microsoft Windows.
  • 13. El sistema operativo 13 Investigación electrónica sobre los sistemas operativos. Acude a las siguientes direcciones de Internet y conoce más sobre los sistemas ope- rativos. Anota lo necesario para responder las siguientes preguntas. http://www.youtube.com/watch?v=BWHWoAIrsTA 00:30 http://www.mflor.mx/materias/comp/cursoso/sisope1.htm http://www.youtube.com/watch?v=wn3vLhfGTJAfeature=related 1. ¿Cuáles son los sistemas operativos que se mencionan con mayor frecuencia? a eg 2. Con tus palabras, define lo que es un sistema operativo. om 3. ¿Cuáles son las funciones básicas de un sistema operativo? fa Tipos de sistemas operativos Los sistemas operativos de Microsoft son los más extendidos por su uso: Windows 7. Sistema operativo con gran atractivo visual, presenta una esta- bilidad mejorada con respecto a sus versiones anteriores, mejor aprovecha- Al miento de recursos en la memoria RAM y una velocidad en el flujo de datos. Windows Vista. Una versión que duró poco en el mercado, por la rápida incorporación del Windows 7. En esta versión la interfaz de usuario dio un vuelco con respecto a las versiones anteriores, sin embargo el uso de recur- sos era exagerado y le restaba funcionalidad. Windows XP Professional Edition. Esta versión aún es utilizada por muchas empresas en estaciones de trabajo. Windows XP Home Edition. Versión de menor costo de Windows XP, que es sólo para uso doméstico y no debe ser usado en un negocio. Windows 2000. Una mejor versión del sistema operativo Windows NT, que funciona bien tanto en casa como en una estación de trabajo en una em- presa. Incluye tecnologías de hardware que permiten que se detecten auto- máticamente y otras mejoras sobre Windows NT.
  • 14. 14 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Windows ME. Una versión mejorada de Windows 98, pero que histórica- mente ha estado plagada de errores de programación y su uso puede ser frustrante para los usuarios domésticos. Windows 98. Este sistema operativo se produjo en dos versiones princi- pales. La primera versión de Windows 98 estaba plagada de errores de programación, pero el Windows 98 Second Edition que salió más tarde fue mucho mejor porque muchos errores estaban resueltos. Windows NT. Una versión de Windows hecha específicamente para em- presas que ofrecen un mejor control sobre las capacidades de estación de trabajo para ayudar a los administradores de red. a Windows 95. La primera versión de Windows después de las versiones an- teriores de Windows 3.x que ofrece una mejor interfaz y mejores funciones de biblioteca para los programas. eg MS-DOS (Microsoft Disk Operation System). En la década de los ochenta y principios de los noventa, este sistema operativo fue la base de los sistemas IBM y fue desplazado gradualmente por los sistemas operativos de interfaz gráfica. Actualmente se utiliza en su versión como consola de comandos de Windows 6.1.7600. Para entrar a la consola de comandos presiona las teclas Windows + R, escribe CMD y presiona en ENTER. om Hay otros tipos de sistemas operativos que se encuentran libres de proble- mas de virus y son excelentes opciones. Unix. Es un sistema que ha existido por muchos años y es muy estable. Se utiliza principalmente para servidores en lugar de estaciones de trabajo y no debe ser utilizado por alguien que no entiende el sistema. Puede ser di- fícil de aprender. Unix normalmente debe ejecutar una computadora hecha por la misma compañía que produce el software. http://www.unix.org/ Linux. Es similar a Unix en funcionamiento, pero es gratuito. Las versiones fa actuales son sencillas de operar y cuentan con aplicaciones que te ayudarán a realizar cualquier labor de estudio o trabajo. Existen varias distribuciones. Una distribución es todo el conjunto de programas y archivos necesarios para la instalación del sitema operativo. Son creadas por diferentes organi- zaciones, esto hace que su apariencia y funcionamiento sea distinta, entre las Al más populares se encuentran Ubuntu, Kubuntu, openSUSE y Fedora. http://www.linux-es.org/distribuciones http://www.ubuntu.com/download http://es.opensuse.org/Bienvenidos_a_openSUSE.org http://es.opensuse.org/Bienvenidos_a_openSUSE.org http://fedoraproject.org/es/ Mac. La versión reciente, OS X Lion, tiene una interfaz gráfica estable y fácil de aprender. Un inconveniente de este sistema es que sólo se puede ejecutar en computadoras de la misma marca: Apple. http://www.apple.com/mx/mac/ http://www.apple.com/mx/macosx/ Android-SO. Sistema operativo inicialmente utilizado en teléfonos celulares y tablets, que ahora lanza la versión para PC. http://android-so.com/descargar-android-so-para-pc
  • 15. El sistema operativo 15 Las preocupaciones del sistema operativo Los sistemas operativos son realizados por programadores. No puede haber errores en su código, por lo que realizan algunas pruebas antes del lanzamiento del producto. Los errores en los sis- temas operativos pueden causar tres principales problemas: Fallas del sistema e inestabilidades. Pueden ocurrir debido a un error de software por lo general en el sistema operativo, aunque los programas de computadora que se ejecutan en el sistema ope- rativo pueden hacer el sistema más inestable o incluso se puede a bloquear el sistema por sí mismo. Esto varía dependiendo del tipo de sistema operativo. Una falla del sistema es el acto de un sistema de congelación, que hace que el usuario tenga que reiniciar el programa. eg Fallas de seguridad. Algunos errores de software dejan una puerta abierta para que el sistema sea vulnerado por intrusos no autori- zados. A medida que estos defectos son descubiertos, los intrusos pueden tratar de usarlos para obtener acceso ilegal a su sistema. Los parches para estos defectos a menudo te ayudarán a mantener tu sistema seguro. om Fallas en la funcionalidad del hardware. A veces los errores en el sistema operativo harán que el equipo no funcione correctamente con algunos dis- positivos periféricos, como las impresoras. Compartiendo experiencias y tomando acuerdos. 00:15 1. En grupo, escriban en el pizarrón una lista de las fallas del sistema, de la seguridad y de la funcionalidad del hardware que ha experimentado cada uno con el sistema operativo. fa 2. Ordenen la lista poniendo en primer lugar la falla que sucede con mayor frecuencia. 3. Por categorías, escriban en la tabla 3 las fallas más comunes. 4. Por último, escriban cómo se solucionó el problema. Al Nombre de la falla Solución Fallas en el sistema
  • 16. 16 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Fallas de seguridad a eg Fallas en el funcionamiento del hardware om Clasificación de los sistemas operativos. 00:30 fa 1. Formen un equipo de tres compañeros. 2. Escribe la definición de cada concepto. 3. Utiliza la información que encontrarás en la siguiente dirección web: http://www.utim.edu.mx/~raycv/materias/infoi_ticsi/07_Clasificacion%20de%20los% 20sistemas%20operativos.pdf Al Monousuarios: Por el número de usuarios Multiusuarios: Monotareas: Por el número de tareas Multitareas:
  • 17. El sistema operativo 17 Uniproceso: Por el número de procesadores Multiproceso: Sistemas operativos de interfaz gráfica a eg om La interfaz gráfica de usuario (GUI, Graphical User Interface) Apoyo en la Web permite interactuar con el hardware de la computadora de una forma sencilla. Línea del Con los años la tendencia de los sistemas operativos como tiempo Sistemas OS/2, Macintosh, Windows, Linux, Symbian OS y otros más es operativos desarrollar este tipo de interfaces. Llevan a cabo una competen- gráficos. cia que beneficia directamente a los usuarios. fa Descubre la evolución de los diseños de interfaz de los sistemas operativos más importantes desde los años ochenta. 1. Formen un equipo de cuatro integrantes. 2. Cada equipo debe estudiar un sistema operativo diferente. 3. En el CD, busca la presentación Evolución de los sistemas operativos gráficos. 4. Basándose en la presentación, elaboren una cinta de imágenes y textos Al incrustados en hojas de tamaño carta para pegarla en el salón de cóm- puto. Observa el ejemplo: 1981 Presentando Windows 1.0
  • 18. 18 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información a 1987-1992 1990-1994: Windows 2.0 – 2.11 Windows 3.0 – eg om Windows NT y la historia continúa… 1995-2001: Windows 95 fa http://windows.microsoft.com/en-US/windows/history Apoyo en la Web Video Los sistemas operativos. Al Conoce la apariencia y operación de los sistemas operativos más comunes en la actualidad. http://www.youtube.com/watch?v=fwOSinTPUZU http://www.youtube.com/watch?v=8sF_E5W1R7Q http://www.youtube.com/watch?v=ij48ZPxveQU
  • 19. Seguridad de la información 19 Seguridad de la información Protección de documentos a Manejo de Protección archivos y contra virus carpetas eg Evaluación diagnóstica (para la detección de necesidades de aprendizaje y recuperación del conocimiento previo). 00:15 om 1. ¿Qué acciones realizas para proteger tus archivos? 2. Las copias de seguridad son indispensables; ¿en qué lugar acostumbras guardar tus archivos? fa 3. Enumera cuatro razones por las que puedes perder tus archivos. Al 4. ¿Cuál es el procedimiento para vacunar tu PC?
  • 20. 20 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Evitando la pandemia En una tienda de computadoras un señor pregunta: —¿Tiene algún tipo de spray que pueda comprar para mi computadora? Yo pensaba igual El vendedor, dudoso, dice: —¡Perdón, no le comprendo! de los virus. Cliente: —Ya sabes, un spray con el que pueda rociar mi compu- Para nada. tadora. Vendedor: —¿De qué tipo de aerosol estamos hablando aquí? No entendí. a —mientras pensaba en el aire comprimido que se utiliza para limpiar una máquina, pues pensó que el cliente se refería a este tipo de spray. Pongamos atención Cliente: —Bueno, yo tenía la esperanza de encontrar un spray que a la explicación. eg mate todos los virus. Vendedor: —¡Aaaah!... hummm... ¿se refiere a una especie de re- pelente de insectos para los virus informáticos? Cliente: —¡Sí, eso servirá! Vendedor: —Nadie hace nada por el estilo. Los virus informáticos son solo un nombre que le damos al software malicioso. Usamos la om palabra “virus“, para explicar que se comporta como un intruso que daña el software. Cliente: —¡Ah!, entonces... ¿rociar no sirve de nada? Vendedor: —No. La desconfianza es madre de la seguridad. ARISTÓFANES fa Ordenar información. Al Este trabajo extraclase tiene la finalidad de que realices en forma práctica una simulación sobre el ordenamiento de archivos, a la vez que conoces la interculturalidad lingüística que le da forma a la identidad de nuestro país. 1. Reúnete con dos de tus compañeros para trabajar en equipo. 2. Cada uno va a requerir 68 fichas bibliográficas, como se muestra en el siguiente ejemplo: Alumno 1 Alumno 2 Alumno 3 Lengua: Maya Región: Sureste Estados: Quintana Roo, Familia lingüística: Maya Lengua: Maya Campeche, Yucatán. Auto denominación: Maayáa Familia lingüística: Maya Lengua: Maya Región: Sureste Auto denominación: Maayáa Familia lingüística: Maya Estados: Quintana Roo, Estados: Quintana Roo, Auto denominación: Maayáa Campeche, Yucatán. Campeche, Yucatán. Región: Sureste
  • 21. Seguridad de la información 21 3. El alumno 1 va a guardar sus 68 fichas en una caja amarilla y a ordenarlas alfabéticamente por el nombre de la lengua. 4. El alumno 2 guardará las fichas en una caja azul y las ordenará basándose en la región del país. 5. El alumno 3 ordenará sus fichas en una caja roja, basado en el estado de la República. 6. Para obtener la información acude a la siguiente dirección de Internet: http://www.inali.gob.mx/clin-inali/ Al finalizar la actividad contesten individualmente el siguiente cuestionario. a 1. ¿Cuánto tiempo invertiste en la actividad? eg 2. ¿Consideras que tu trabajo es la parte más importante de esta actividad? ¿Por qué? om Virus informático Al generar un nuevo archivo es importante ¿Seguridad? Yo no que tengas la seguridad de que la computado- tengo compu. fa ra que vas a utilizar está libre de virus. Si tu ¿Cuándo vas al trabajo lo estás haciendo en un cibercafé, es “ciber”? importante contar con la protección preventiva. Un virus informático es un pequeño progra- O para tu ma que se transmite de una computadora a memoria USB. Al otra y que interfiere con el funcionamiento del Navegando en hardware y el software; puede dañar o eliminar datos, utilizar un pro- Internet. grama de correo electrónico para transmitir el virus a otros equipos, o incluso borrar todo el contenido del disco duro. Los virus se propagan con mayor facilidad por medio de los archivos adjuntos en mensajes de correo electrónico o por mensajes del Messen- ger. Nunca debes abrir un archivo adjunto de correo electrónico sin que sepas quién envió el mensaje o que se trata de un archivo espera- do. Los virus informáticos se pueden disfrazar de imágenes divertidas, tarjetas de felicitación, archivos de audio y video. También se propa- gan mediante descargas de Internet, se pueden ocultar en software pirata o en archivos o programas que se descargan. http://support.microsoft.com/kb/129972
  • 22. 22 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Busca en una enciclopedia la definición de virus informático y escríbela en el recuadro. a Tipos de virus eg • Macrovirus. Son secuencias de comandos generadas con pro- gramación dentro del entorno de programación de Visual Ba- sic para aplicaciones que vienen integradas en Excel, Word o PowerPoint. • Virus de red o gusanos. Se propagan por la red local o Inter- net, utilizando las carpetas y archivos compartidos; su misión es infectar una computadora y migrar a la siguiente. om • Bombas lógicas. Se ejecutan cuando el usuario realiza una ac- ción, como un clic en determinado ícono o cuando se cumple algún horario o fecha. • Virus acompañantes. Están insertos dentro de programas que son confiables, son un pedazo de código que se agrega en programas como MS-DOS o videojuegos. • Virus del sector de arranque. Actualmente se han propagado en menor cantidad; se quedan guar- dados en la parte del disco donde se inicia el sistema operativo y su misión es dañar el disco duro. • Virus de e-mail. Es un virus oculto en archivos adjuntos al correo, generalmente es un macrovirus; un ejemplo es el virus ILOVEYOU, que fue la causa de una enorme destrucción. • Caballos de Troya o troyanos. Son virus que llegan disfrazados de otro tipo de archivos, pueden fa parecer una imagen o un archivo de texto. Algunos tienen la propiedad de cambiar la extensión en forma aleatoria y de ocultarse en todas las carpetas de documentos. • Spyware. Es un programa que copia información del usuario para enviarla secretamente por la red. El uso de esta información puede ser muy variado, desde simplemente tomar datos para ofrecernos artículos en venta hasta robar contraseñas y claves de seguridad de las cuentas bancarias. Al Apoyo en la Web Presentación Debate sobre los sistemas operativos y virus. Debate sobre los sistemas operativos y los virus. 00:30 1. Soliciten al profesor que tome el papel de moderador en el debate. 2. Formen tres equipos, cada equipo tomará una postura diferente: uno a favor de Windows y otro a favor de Linux y el último a favor de Mac. 3. Antes de iniciar el debate lean en el CD el artículo periodístico “Linux vs Windows y los virus”. 4. El moderador anotará en el pizarrón los puntos de vista y los acuerdos que se vayan tomando.
  • 23. Seguridad de la información 23 Al terminar la presentación organicen un breve debate sobre la relación que existe entre el sistema operativo y los virus, para contestar las siguientes preguntas. 1. ¿Cuál es la razón principal de la existencia de virus? a 2. ¿Por qué Linux y Mac son más seguros que Windows? eg 3. ¿Qué sistema operativo te gustaría utilizar en el futuro? ¿Por qué? om Consejos de protección contra virus Se dice que “es mejor prevenir que lamentar”. Los siguientes consejos son muy útiles para la protección de una computadora. • Actualiza cotidianamente el programa antivirus. Existen programas que fa se actualizan automáticamente. • Actualiza tu sistema operativo directamente del sitio del fabricante. • Utiliza un programa antispyware. • Eleva el nivel de seguridad de tu navegador de Internet. • Nunca abras un archivo adjunto de correo electrónico y un hipervínculo web a través de MSN Messenger, sin antes confirmar la procedencia. Al • No instales ni ejecutes programas de fuentes poco confiables. • Elimina los correos no deseados y nunca abras un correo desconocido. • Bloquea las direcciones IP de origen de los correos spam. • Realiza una copia de tus archivos en forma regular. • No instales programas que no vas a utilizar. • No descargues o abras archivos que te ofrecen “de regalo”. • Ten mucho cuidado al descargar los archivos desde Internet. • Utiliza un antivirus que se ejecute directamente desde la memoria USB. Los consejos mencionados son realmente útiles en el tratamiento de los virus y también con las demás amenazas conocidas como spyware, el acceso no autorizado y los ataques de los hackers.
  • 24. 24 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Describe de qué forma te has protegido hasta ahora del ataque de los virus y qué acciones nuevas vas a agregar a tu estrategia de seguridad. a eg Programas antivirus Conocidos como vacunas, son programas que detectan y eliminan las amenazas que pueden existir en la computadora. También ofrecen otras om opciones, como mantener a los virus confinados en una carpeta especial llamada “baúl” para po- nerlos en cuarentena. La forma en que funcionan estos programas es la siguiente: • Cuando la computadora se inicia, el antivirus se carga para monitorear los archivos que se van ejecutando. • Al detectar algún virus, el antivirus lanza un mensaje de alerta en el cual indica el nombre de la fa amenaza y las opciones para su eliminación. • Algunos antivirus bloquean programas e incluso el propio sistema operativo para reducir los posi- bles daños. Al Conoce, evalúa y determina cuál es el antivirus que te conviene utilizar. 00:45 1. Forma un equipo con tres compañeros. 2. Llena la tabla de la página siguiente utilizando calificaciones de 1 a 100 para cada aspecto por evaluar. 3. Con base en las calificaciones, selecciona cuál es el antivirus que se adapta a tus necesidades y requerimientos. 4. Apoya tu trabajo en las siguientes direcciones de Internet: http://www.pcantivirusreviews.com/antivirus-comparison.html http://anti-virus-software-review.toptenreviews.com/ http://onsoftware.softonic.com/comparativa-antivirus-comerciales-2011 http://www.pcasalvo.com/
  • 25. Seguridad de la información 25 Tabla de calificaciones de antivirus Protección en tiempo real a Escaneo manual de virus Remoción eg de virus Escaneo de virus en USB Actualizaciones om Interfaz de usuario Soporte técnico Precio PUNTUACIÓN fa TOTAL Apoyo en la Web Video de apoyo Al Busca el video El manejo de un programa antivirus. Escaneo en busca de virus. 00:30 1. Inserta una memoria USB en la computadora. 2. Cuida de no abrir los archivos de la USB hasta después de vacunarla. 3. Ejecuta el programa de antivirus. 4. Verifica que el programa antivirus esté actualizado. 5. Lleva a cabo las acciones necesarias para buscar y en su caso eliminar virus de tu memoria.
  • 26. 26 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Manejo de archivos 00:05 Los documentos que crea el usuario deben ser protegidos, guardados en lugares correctos y contar con un nombre que los identifique de las demás carpetas y archivos con el fin de mantener un orden. Protección de documentos En las series de programas de oficina como Microsoft Word, Excel o PowerPoint, los archivos se pue- den proteger para que otras personas no los puedan modificar. a Por ejemplo, en Microsoft Word: 1. Si tu versión de Office es 2010, da clic en la pestaña de archivo (si usas la versión 2007 da clic en el botón de Office). eg 2. En la vista Backstage, da clic en Información. 3. En el botón Permisos encontrarás las tres pri- meras opciones que te dan el control sobre tu archivo de documento. a. Marcar como final. Cuando se elige esta om opción se impide que los lectores modifi- quen el documento sin darse cuenta. b. Cifrar contraseña. Al seleccionar esta opción aparece el cuadro Contraseña; escribe en él una contraseña que debes guardar en un lugar seguro, porque solo tú podrás abrir el archivo. c. Restringir edición. Esta opción no permitirá a otros usuarios realizar cambios en la apariencia del documento y en su contenido. No uses la protección de documentos a menos que sea absolutamente necesario, porque si pierdes la fa contraseña ya no podrás hacer nada para abrir el archivo. Barra de direcciones Guardar archivos Siempre que se genera un nuevo Al documento es importante guar- darlo en una ubicación confiable, para no extraviarlo accidental- mente. Memoriza estos cuatro pa- sos para guardar de forma segura Panel de tus archivos. Nombre del archivo exploración 1. Da clic en el botón Guardar en la barra de acceso rápido y aparecerá el cuadro de diálogo Guardar como… Botón para guardar el archivo
  • 27. Seguridad de la información 27 2. En el panel de exploración selecciona Equipo y podrás cambiar la uni- dad para guardar, que pueden ser la memoria USB o el disco local. 3. En la barra de direcciones se muestra la ubicación de la carpeta donde están ubicados y listos para guardar. 4. En Nombre de archivo asigna un nombre que sea representativo del contenido para poder encontrarlo rápidamente. El explorador de Windows El explorador de Windows es uno de los accesorios de mayor uso, porque ayuda a administrar los archivos. También se puede tener acceso a las uni- a dades de almacenamiento como el disco duro, el DVD y la memoria USB. Conoce sus partes principales. 1. Da clic en el botón de Inicio de Windows . eg 2. En el menú de Inicio elige Equipo o Mi PC. ¿El explorador se abre presionando teclas? ¿De qué hablas? Presionando la om tecla Windows+E. Prueba tú. fa b El explorador tiene distinas apariencias a c Al dependiendo de la versión de Windows, d sin embargo las partes básicas siempre están presentes. f e g
  • 28. 28 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información a. Botones de atrás y adelante. Sirven para regresar a la car- Apoyo en la Web peta que recién exploramos, o para adelantar a la siguiente Video de apoyo carpeta. Manejo del b. Barra de direcciones. Nos indica la dirección o ruta donde explorador de estamos explorando. Windows. c. Cuadro de búsqueda. En este cuadro escribimos el nombre Observa el video de la carpeta o archivo que estamos buscando, y al dar clic con atención varias el explorador lo encuentra, incluso si está en subcarpetas. veces y memoriza d. Barra de herramientas. Esta barra nos proporciona el acceso el procedimiento rápido a las herramientas más utilizadas en el explorador. a que se utiliza e. Panel de navegación. La vista del panel nos muestra en forma para crear, editar, ordenada las unidades de almacenamiento y las carpetas de mover, copiar y más uso en la computadora. borrar carpetas y f. Lista de archivos. Es la parte del explorador donde se visuali- eg archivos. zan los archivos que están contenidos en la carpeta actual. g. Barra de detalles. Nos da información adicional sobre los archivos y las carpetas. Crear carpetas Ubicación 1. Abre el explorador de Windows. om 2. Ubícate en el lugar donde vas a crear la nueva carpeta. 3. Da clic en el botón Nueva carpeta. 4. Cuando la carpeta nueva aparece, la parte baja se muestra sombrea- Botón Nueva carpeta da en azul. Escribe el nombre que vas a asignarle, por ejemplo, Com- putación. fa Al En el clic derecho, ¿hay comandos? Puedes crear y eliminar carpetas. Puedes renombrar- las, copiarlas o eliminarlas. Prueba los comandos del clic derecho.
  • 29. Seguridad de la información 29 Eliminar carpetas 1. Con un clic, selecciona la carpeta que quieres eliminar. 2. Da clic derecho sobre la carpeta. 3. Elige el comando Eliminar o presiona la tecla DEL. ¿Qué es la papelera? a Es una carpeta para archivos eliminados. Esos archivos eg aún se pueden recuperar. Pero al vaciarla ya no puedes recuperar archivos. om 4. Aparece un cuadro de mensaje que nos advierte que la carpeta será enviada a la Papelera de reciclaje. fa Cambiar el nombre de una carpeta 1. Cambia la ubicación al sitio donde se encuentra la carpeta Al que vas a modificar. 2. Selecciónala dando un clic sobre ella. 3. Presiona la tecla de función F2 y escribe el nuevo nombre, por ejemplo, Informática.
  • 30. 30 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Copiar carpetas 1. Selecciona la carpeta con un clic sobre ella. 2. Da clic derecho sobre la carpeta y elige el comando Copiar. Copiar sirve para duplicar la carpeta. a ¿En la misma ubicación? Sí, o en una diferente. eg Así puedes conservarla en dos lugares distintos. om 3. Mediante el panel del explorador, selecciona la ubicación donde vas a poner la copia. Por ejemplo, tu memoria USB. 4. Da clic derecho en el espacio en blanco de la nueva ubicación y selec- ciona el comando Pegar. fa Al Mover carpetas Este procedimiento es similar a Copiar, excepto que la carpeta se traslada totalmente a la nueva ubicación y no se deja copia en el lugar anterior. 1. Selecciona la carpeta con un clic sobre ella. 2. Da clic derecho sobre la carpeta y elige el comando Cortar.
  • 31. Seguridad de la información 31 ¡Ah! Cortando me llevo mi carpeta. Y no dejas copia. Es útil cuando estas en el cíber. O cuando vas a a trabajar siempre con la memoria USB. eg 3. Cambia de ubicación y ejecuta el comando Pegar para mover tu carpeta. Ordenar carpetas Generalmente esta opción se utiliza cuando tienes om muchas carpetas y necesitas ubicarlas rápidamente o presentarlas de forma que te sea más fácil visua- lizarlas. 1. Ubícate en la carpeta que quieres ordenar. 2. Mueve el cursor del ratón a un espacio vacío y da clic derecho. 3. En el menú contextual selecciona el comando Organizar por. Observa las opciones. fa Respaldos de información En las tecnologías de la información y la comunicación, tener una copia de seguridad (backup) es con- tar con una copia de los datos o archivos importantes. Los objetivos de los respaldos son: Al • Recuperar la información en caso de una pérdida, ya sea por eliminación accidental o daño en la computadora (se estima que 70% de los usuarios ha perdido información por lo menos una vez). • El objetivo secundario es contar con copias de archivos viejos y clasificarlos por periodos de tiempo regulares. Factores importantes que se deben tomar en cuenta: El tamaño. Hay archivos que por su extensión deberán ser guardados en discos duros de gran capa- cidad. La manejabilidad. Considera si esos archivos serán portátiles y se utilizarán en diferentes computado- ras. Cuando se viaja a lugares lejanos, las copias en un servidor de Internet suelen ser una forma eficiente de guardar archivos. El término nube (cloud) se utiliza como una metáfora en Internet y se refiere a los servicios que se ofrecen a un determinado grupo de usuarios, como aplicaciones, comu- nicación, noticias, contenidos o almacenamiento.
  • 32. 32 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Diferentes métodos de generar copias de seguridad. Estos métodos están siempre a tu alcance y ofrecen una forma sencilla y económica de respaldar información. 1. Simplemente copia tus archivos y ponlos en una unidad de almacena- miento diferente al disco duro de la computadora, como una memoria USB, un CD, un DVD o un disco duro externo. 2. En sistemas de computadoras en red LAN (Local Area Network) se puede establecer un disco duro como servidor de datos para tener copias de todas las demás computadoras. 3. Si los archivos son pequeños se pueden almacenar en el correo de la a web. En los servicios que prestan empresas como Gmail, Hotmail y Yahoo, es posible adjuntar archivos de hasta 25 MB, y el espacio total del servicio llega a ser de hasta 7 GB. eg Estudio de caso: La pérdida de datos En una empresa que se dedica a vender equipo para laboratorios en escuelas y universi- om dades se decidió implementar una base de datos para atender y administrar a los clientes. • En todo el país existen 40 representantes de ventas que tratan directamente con los pro- pietarios y directivos de las escuelas. • El catálogo de productos cuenta con alrededor de 100 artículos diversos, que tienen dife- rentes precios. • El vendedor acude a las escuelas y ofrece los productos; si realiza alguna venta debe verificar que existan suficientes productos en la bodega para poder surtirlo. • Dependiendo de la cantidad de piezas que se vendan el precio puede variar, es decir, hay ventas de menudeo y de mayoreo. • El vendedor registra en la base de datos la siguiente información: fa ♦ Sobre la escuela: dirección, teléfono y nombre de la persona de contacto. ♦ Respecto al pedido: el precio de venta, la cantidad que se va a surtir, el lugar y la fecha de la entrega, la forma de pago y la facturación. ♦ Los datos personales del contacto. ♦ Adicionalmente existe un registro de cada lugar que se visita y el estado de las nego- ciaciones. Al Por todas estas necesidades, se decidió establecer una base de datos y que los vendedo- res registraran en un sitio de Internet todos los datos que servirían para contar con informa- ción histórica de los clientes, informes sobre las actividades del vendedor, un mejor control de los inventarios, mejor planeación sobre las rutas de entrega de productos y contacto con el cliente por vías electrónicas. Después de la implementación se capacitó a todos los involucrados en el manejo de la base de datos, se procedió a capturar toda la información y el procesamiento empezó a fluir de forma excelente; de esta manera se cumplían los propósitos planteados. Lamentablemen- te, a poco más de un año de operar en excelentes condiciones, sin indicios previos la base de datos desapareció del servidor de Internet. Actualmente no se tienen pistas o información adicional que aporte certidumbre sobre qué fue lo que sucedió.
  • 33. Seguridad de la información 33 En consecuencia, el dinero invertido, las horas de trabajo y captura de más de 50 per- sonas se desperdició por no contar con una copia de seguridad que sirviera para rescatar toda la información. La pérdida de información ocasiona mermas económicas a las empresas, que se calculan en miles de millones de dólares al año. a Implementar un modelo de solución. 01:00 • Formen un equipo de trabajo de cuatro integrantes. eg • Organícense para buscar en Internet información sobre la seguridad de la información y casos donde la pérdida de datos haya causado daños económicos importantes. Te anexamos algunas direcciones electrónicas que te pueden ser de utilidad: ♦ http://www.recoverylabs.com/informes/Recovery_Labs_Factores.pdf ♦ http://www.muycomputerpro.com/2011/10/06/ca-technologies-advierte-ante-la-perdida-de- los-datos-en-empresas/ om ♦ http://www.cioal.com/2009/10/29/las-empresas-medianas-tuvieron-perdidas-de-43-000- dolares-en-promedio-debido-a-brechas-de-seguridad/ ♦ http://www.hoytecnologia.com/noticias/perdida-datos-informaticos-habitual/5915 ♦ http://www.csospain.es/El-20_por_ciento-de-las-empresas-ha-perdido-datos-/seccion-Actua- lidad/noticia-118792 ♦ http://www.symantec.com/es/es/data-leak-prevention ♦ http://windows.microsoft.com/es-MX/windows7/products/features/backup-and-restore fa • Resuman la información incluyendo cifras, porcentajes, fechas, nombres y hechos reales. • Una vez que tengan una idea clara de todos los aspectos por considerar acerca de la seguridad de la información, elaboren fichas de trabajo para responder y dar solución a los siguientes puntos: Al 1. Elabora una lista de eventos que pudieron ocasionar la pérdida de información en el caso. 2. ¿Qué acción inmediata se debe tomar para que la empresa siga trabajando normalmente y en un plazo no mayor a ocho días? 3. Investiguen qué se hace en las pequeñas y medianas empresas para asegurar la información. 4. Elabora un plan de trabajo que contemple las acciones que se van a tomar para evitar que este evento se vuelva a repetir. Al finalizar, expongan ante el grupo su trabajo y den razones que sustenten lo escrito en las fichas.
  • 34. Portafolio de evidencias Rúbrica de evaluación. Desarmar la computadora Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Para el Muestra desarmado La herramienta desconocimiento utiliza No realiza la utilizada para sobre el uso de herramientas tarea porque Utilización de el desarmado las herramientas, de forma desconoce herramientas se usa realiza la tarea equivocada, el uso de las a correctamente. con la ayuda del aunque logra herramientas. profesor. realizar la tarea. eg Marca los Pone las Marca la Realiza las Desconoce cómo conectores marcas sin posición de marcas sin poner utilizar las marcas para interés y conectores y mucho cuidado y no realiza la identificarlos en forma partes en la técnica. tarea. posteriormente. defectuosa. Realiza la Realiza la Realiza la No realiza om Limpieza de limpieza limpieza, pero limpieza la limpieza, componentes de forma los resultados no parcialmente. mostrando apatía. impecable. son óptimos. Realiza una detallada Realiza una Realiza la No realiza Inspección de inspección inspección inspección de la inspección anomalías para detectar rápida, sin tomar forma breve e para detectar anomalías y notas. incompleta. anomalías. toma notas. fa Realiza Realiza un Realiza un un trabajo trabajo sucio trabajo sucio Realiza un trabajo impecable y no sigue y no sigue sucio y pone en Higiene y siguiendo las normas las normas riesgo a los demás seguridad las normas de higiene de higiene integrantes del Al de higiene y seguridad y seguridad curso. y seguridad entregadas. entregadas. entregadas. Sumar los puntos obtenidos en cada columna y multiplicar por 2. Ejemplo: TOTAL: Puntuación máxima obtenida: 50 × 2=100 Indica que el alumno tuvo 100% de aprovechamiento.
  • 35. 35 Rúbrica de evaluación. Armar la computadora Destacado Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos (10) Para el Muestra ensamblado La herramienta desconocimiento utiliza No realiza la utilizada para sobre el uso de herramientas tarea por el Utilización de el ensamblado las herramientas, de forma desconocimiento a herramientas se usa realiza la tarea equivocada, total de las correctamente. con la ayuda del aunque logra herramientas. profesor. realizar la eg tarea. Usa las Usa las Usa las marcas Usa las marcas, marcas de los y conecta marcas de la aunque no Desconoce cómo conectores correctamente posición de conoce los utilizar las marcas y para sin utilizar una conectores y términos no realiza la tarea. conectarlos técnica mostrada partes técnicos om correctamente. en el video. necesarios. La revisión se No realiza la Hace una No realiza la Inspección de realiza en forma inspección antes revisión inspección por anomalías inadecuada, del montaje, minuciosa del desconocer antes de lo cual permite mostrando ensamble de cómo se montar fallas en el negligencia en la las partes. realiza. ensamble. tarea. Respeta las Realiza el Sigue las fa normas de trabajo en La falta de normas reglas Higiene y seguridad y la forma sucia y pone en riesgo la elementales de seguridad higiene deja sin respeto por seguridad de sus seguridad e mucho que las normas de compañeros. higiene. desear. seguridad. Al Sumar los puntos obtenidos en cada columna y multiplicar por 2. Ejemplo: TOTAL: Puntuación máxima obtenida: 50 × 2=100 Indica que el alumno tuvo 100% de aprovechamiento.
  • 36. 36 Evaluación 1. La computadora 1. Escribe el nombre de tres dispositivos de almacenamiento secundario. a 2. ¿Cuáles son los dispositivos que se insertan en la tarjeta madre? eg 3. Explica cuál es la parte más importante de la computadora, y por qué. om 4. Mediante un esquema, describe el funcionamiento básico de una computadora. fa Al
  • 37. 37 Rúbrica de evaluación. Investigación electrónica de sistemas operativos Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Plantea bien Los conceptos Los conceptos Contenido los conceptos están presentes. básicos están No se muestran y conceptos y expone No se muestran presentes en el conceptos básicos. ejemplos. ejemplos. contenido. El uso del a Muestra una El lenguaje lenguaje es Uso de apropiación técnico se utiliza incorrecto, No utiliza el lenguaje clara de los correctamente, se utilizan lenguaje técnico técnico conceptos aunque no en su adjetivos correcto. eg técnicos. totalidad. o palabras sinónimas. No tiene El trabajo es Presenta por tachaduras o El trabajo deja Orden y limpio, sin lo menos una enmendaduras, mucho que desear, limpieza tachaduras ni mancha o pero muestra está sucio. borrones. borrón. om manchas. El lenguaje El manejo técnico se Presenta Excelente del lenguaje utiliza de forma innumerables fallas Ortografía ortografía y uso es bueno, equivocada y de ortografía y y redacción del vocabulario aunque muestra la ortografía los conceptos son técnico. pequeñas fallas deja mucho erróneos. en la ortografía. que desear. Las frases son Las frases no fa Las frases son coherentes y son claras, No existe claridad Exposición claras, aunque entendibles, denotan que las en las ideas, por lo clara de las el texto no denotan ideas aún están que las frases son ideas completa todas entendimiento en proceso de confusas. las ideas. claro del tema. formación. Al Sumar los puntos obtenidos en cada columna y multiplicar por 2. Ejemplo: TOTAL: Puntuación máxima obtenida: 50 × 2=100 Indica que el alumno tuvo 100% de aprovechamiento.
  • 38. 38 Rúbrica de evaluación. Compartiendo experiencias y tomando acuerdos Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Participa y Participa solo Muestra apatía comparte su Su participación cuando se por el tema e La experiencia, es entusiasta y le solicita su indiferencia por la participación y no vuelve constante. intervención en participación de a levantar la el tema. sus compañeros. mano. a Sus Sus Las ideas son Se expresa aportaciones Las ideas y aportaciones claras, pero retomando son buenas, formas de son buenas y se no van de las ideas eg aunque muestra expresión comunica con acuerdo con el expuestas por sus confusión de claridad. tema. compañeros. ideas. Muestra un Muestra No presta total respeto respeto cuando Interrumpe a sus El respeto atención y y atención participan sus compañeros para por sus muestra un om cuando sus compañeros, decir cosas que compañeros total desinterés compañeros aunque se le distraen la plática. por la plática. participan. nota distraído. Muestra Acepta la Está objeción al El decisión grupal inconforme No participa sostener su razonamiento sin objeciones, por la decisión en la toma de planteamiento para la toma entendiendo los del grupo, se decisiones, y finalmente de acuerdos acuerdos como molesta y toma mostrando total acepta la finales una decisión una actitud indiferencia. decisión del fa democrática. negativa. grupo. Sumar los puntos obtenidos en cada columna y multiplicar por 2. Ejemplo: TOTAL: Puntuación máxima obtenida: 50 × 2=100 Indica que el alumno tuvo 100% de aprovechamiento. Al
  • 39. 39 Rúbrica de evaluación. Línea del tiempo de los sistemas operativos Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Los hechos Los hechos Los hechos son exactos son 80% son 60% Los hechos para todos exactos para exactos para en ocasiones Contenido y los eventos los eventos los eventos fueron inexactos hechos reportados en reportados en reportados en en los eventos la línea del la línea del la línea del reportados. a tiempo. tiempo. tiempo. Todas las fechas Al menos una Al menos dos que se indican Al menos tres de las fechas de las fechas eg en la línea del de las fechas o o secuencias o secuencias Fechas tiempo son secuencias no no está en no están correctos y se están en el orden el orden en el orden muestran en el adecuado. adecuado. adecuado. orden correcto. Puede describir Puede describir om Puede describir con precisión cualquier con precisión 50% de evento en 75% o más los eventos la línea del de los eventos en la línea tiempo si se No puede utilizar en la línea del tiempo permite que la línea de tiempo El del tiempo sin sin hacer se refiera a con eficacia para aprendizaje hacer referencia referencia ella, y puede describir eventos o del contenido a la misma a ella, y determinar para comparar los y determinar rápidamente cuál de los acontecimientos. rápidamente se puede eventos fa cuál de los dos determinar de arrastre eventos fue cuál de los dos presentaron primero. eventos ocurrió por primera primero. vez. La línea La línea del La línea del Al del tiempo La línea del tiempo tiempo contiene tiempo contiene contiene por contiene menos al menos por lo menos Recursos lo menos de cinco eventos nueve eventos siete eventos siete eventos relacionados con relacionados relacionados relacionados el tema. con el tema. con el tema. con el tema. Sumar los puntos obtenidos en cada columna y multiplicar por 2. Ejemplo: TOTAL: Puntuación máxima obtenida: 50 × 2=100 Indica que el alumno tuvo 100% de aprovechamiento.
  • 40. 40 Evaluación 2. Los sistemas operativos 1. Elabora una lista de las principales funciones del sistema operativo. 2. Imagina y describe cómo serán los sistemas operativos en 20 años. a eg 3. ¿Cuál es tu sistema operativo favorito? Explica por qué. om 4. ¿En qué tipo de lugares se utiliza un sistema operativo multiusuario? Evaluación de la actividad. Escaneo en busca de virus fa Asigna el número 1 a cada actividad realizada y –1 a las que no se llevaron a cabo. Acciones Autoevaluación Coevaluación heteroevaluación Sí No Sí No Sí No Al No abrir archivos hasta después de la vacuna. Ejecutar el programa antivirus. Actualizar o verificar la actualización del programa antivirus. Vacunar la memoria USB. PROMEDIO TOTAL
  • 41. 41 Evaluación 3. Los virus 1. Menciona cuatro tipos de virus. 2. ¿Cuál es el comportamiento de los virus llamados gusanos? a eg 3. Usando tu criterio, describe cuáles son las razones principales para seleccionar un programa antivirus. om 4. Si tu memoria USB ya está infectada con un virus, ¿cuál es el procedimiento para vacunarla? fa Al
  • 42. 42 Evaluación práctica. Manejo de carpetas y archivos Reúnete con un compañero para realizar esta actividad. Ambos se orientarán y se darán oportu- nidad de practicar por turnos. 1. Abre el explorador de Windows. 2. Dentro de la carpeta de documentos, crea una carpeta y asígnale tu nombre. 3. Cambia tu ubicación dentro de esta carpeta. 4. Crea dentro dos carpetas con los nombres Escuela e Imágenes. 5. Copia la carpeta Escuela en el mismo lugar tres veces. a 6. A las carpetas de copia cámbiales el nombre a Descargas, Música y Videos. 7. Abre la carpeta Escuela y crea una carpeta llamada Informática. 8. Después crea carpetas para cada materia que lleves en tu escuela. 9. Regresa a la carpeta con tu nombre. eg 10. Elimina la carpeta Descargas. 11. Entra a la carpeta de Imágenes y crea tres carpetas: Amigos, Familia y Documentales. 12. Corta la carpeta de Documentales y pégala dentro de la carpeta de Videos. 13. Dentro de la carpeta de Música crea carpetas para los géneros de música que sean de tu preferencia. 14. Guarda un archivo de Word dentro de la carpeta de Informática. 15. Para finalizar, corta la carpeta con tu nombre. om 16. Pégala en tu memoria USB para que puedas trabajar tus archivos en cualquier computadora. Al finalizar la actividad, autoevalúa tu práctica y permite que tu compañero registre también la evaluación de tu práctica. Rúbrica de evaluación. Implementar un modelo de solución Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos fa La lista de causas La lista de La lista de Lista de mostradas causas es causas es La lista contiene causas contempla extensa, pero escasa, no elementos probables de las de mayor faltan algunas presenta irrelevantes e la pérdida de Al importancia de las causas orden de insuficientes. datos por el grado de principales. importancia. afectación. Las acciones La solución es La solución Viabilidad de inmediatas viable, pero es posible No presentó las acciones contemplan es necesario de lograr, propuesta de inmediatas soluciones destinar pero rebasa solución. propuestas simples de recursos el tiempo implementar. adicionales. estipulado.
  • 43. 43 Es adecuado Es un plan El plan tiene porque se que contempla deficiencias El plan de ocupa de todas las causas porque no No se desarrolló trabajo para las posibles de mayor existe una el plan asegurar la contingencias importancia, definición adecuadamente. información que ocasionan pero aún clara de las pérdidas de existen riesgos acciones. datos. latentes. La exposición a es excelente La exposición La exposición La exposición e incluye la es buena, es buena, del modelo participación aunque no La exposición fue aunque le de solución de todos los detona la solo la presencia eg faltaron datos ante el integrantes. participación del equipo. que justifiquen grupo. Incluye datos de todos los el contenido. y fechas integrantes. relevantes. Sumar los puntos obtenidos en cada columna y multiplicar por 2. Ejemplo: TOTAL: om Puntuación máxima obtenida: 50 × 2=100 Indica que el alumno tuvo 100% de aprovechamiento. Evaluación 4. Manejo de carpetas y archivos Asigna el número 1 a cada actividad realizada, y –1 a las que no se llevaron a cabo. Autoevaluación Coevaluación fa Sí No Sí No Creación de carpetas. Cambiar nombre a carpetas. Al Copiar carpetas. Mover carpetas. Eliminar carpetas. Guardar documentos. Guardar dentro de la memoria USB. PROMEDIO TOTAL
  • 44. 44 Evaluación de fin del bloque Evaluación de fin del bloque 1. Dibuja un esquema sobre el funcionamiento de la computadora. a eg om 2. De las listas que se observan en seguida, ¿cuál pertenece a dispositivos de almacenamiento secundario? a. Teclado, ratón, touch screen b. DVD, CD, disco duro, memoria USB c. Escáner, lápiz óptico, cámara web fa d. Impresora, bocinas, monitor 3. ¿Cuál es la función de la CPU? a. Es una tarjeta de circuitos que mejora las condiciones del video de la computadora. b. Es un circuito integrado basado en semiconductores analógicos donde se encuentra una Al gran cantidad de dispositivos. c. Es una placa de circuitos donde se insertan los principales componentes de la computadora. d. Es un circuito microscópico que se ocupa del control y el proceso de datos, interpreta y eje- cuta instrucciones. 4. Pregunta de respuesta múltiple. De la siguiente lista, identifica cuáles son funciones de un siste- ma operativo. a. Un sistema operativo es un grupo de programas que administran los recursos del hardware y prestan servicios comunes para los programas o aplicaciones. b. El sistema operativo es el tipo de software más importante de un sistema informático. c. Eliminar los archivos que no son de utilidad en la computadora. d. Escanear la computadora para encontrar y eliminar virus.