Informatica i Cobao

download Informatica i Cobao

of 101

Transcript of Informatica i Cobao

  • Lic. Gabino Cu MonteagudoGobernador Constitucional del Estado de Oaxaca

    Act. Jos Germn Espinosa SantibezDirector General del Colegio de Bachilleres del Estado de Oaxaca (Cobao)

    Lic. Elizabeth Ramos AragnDirectora Acadmica

    cp Rogelio Cadena EspinosaDirector de Administracin y Finanzas

    Ing. Manuel Estrada MontaoDirector de Planeacin

    Ing. Ral Vsquez DvilaGerente de la Fundacin Cobao ac

    GUA DIDCTICA DE INFORMTICA I.

    3 Edicin. 2013 Fundacin Cobao, ac En trmite.

    Av. Belisario Domnguez No. 1219Col. Yalalag, Santa Luca del Caminocp 71228, Oaxaca, Mxico.Tel/Fax: (01 951) 513 26 88

    Ilustracin de portada:"El Grito", de Edvard Munch.

    Edicin:Alejandra Martnez GuzmnAzael RodrguezTeodoro Eugenio Santibez Gruhl Benjamn Mndez Martnez

    Correccin de estilo:Luis Manuel Amador

    Diseo y cuidado editorial:Hayde Ballesteros Snchez

    Agradecimientos especiales:li Edmundo Gasga Gonzles

    Pl. 03 Pinotepa Nacionalme Alejandro Enrique Arenaza Villavicencio

    Pl. 01 Pueblo Nuevoli Alejandra Xchitl Valdez Castro

    Pl. 54 Chiltepec lp Daniel Hernndez Chvez

    Revisin Pedaggica

    li pablo Alberto Cruz Fernndez Pl. 44 San Antonio de la Calisc Esteban Lpez Mtus Pl. 27 Miahuatlnitit Juan Carlos Carmona Marn Direccin Acadmica lic Lourdes Rodrguez Gmez Direccin Acadmicalic Alejandra Carrasco Mndez Direccin Acadmica

    N. de Ed. Las citas que aparecen en la presente gua -transcritas de fuentes impresas o de pginas digitales-, no fueron intervenidads ni modificadas, ya que son textuales.

    Los derechos de autor de todas las mar-cas, nombres comerciales, marcas re-gistradas, logos, imgenes y reproduc-ciones de obras artsticas que aparecen en esta Gua Didctica pertenecen a sus respectivos propietarios.

    Queda prohibida la reprodiccin por cualquier medio, impreso y/o digital, parcial o total, de la presente gua, sin previa autorizacin de la Fundacin Cobao, ac.

    Impreso y hecho en Oaxaca, Mx.

    DIRECTORIO

    EQUIPO DISCIPLINAR ELABORADOR

  • NDICE

    Presentacin

    introduccin

    comPetencias genricas

    Bloque iOpera las funciOnes bsicas del sistema OperativO y garantiza la seguridad de la infOrmacin.anexOsfuentes dOcumentales

    Bloque iinavega y utiliza recursOs de la redanexOs

    Bloque iiielabOra dOcumentOsanexOs

    Bloque iVelabOra presentaciOnes electrnicasanexOs fuentes dOcumentales

    iconografasiginificadO de lOs cOnOs

    5

    7

    9

    1315

    85101

    103105179

    213215321

    329331397405

    407

    GUA DIDCTICA > INFORMTICA I 33

  • GUA DIDCTICA > INFORMTICA I 5

    PRESENTACIN

    La educacin es un derecho humano y universal; representa la piedra fun-damental en la construccin del progreso. Es un instrumento invaluable para erradicar la pobreza y la ignorancia; porque educar significa pro-gresar y descubrir los aprendizajes aplicables a la realidad cotidiana de nuestra sociedad.

    En este sentido, en el Colegio de Bachilleres del Estado de Oaxaca, nos he-mos preocupado y ocupado en brindar a nuestros estudiantes oportunida-des de aprendizaje con calidad, independientemente de su condicin eco-nmica, social o lugar de residencia; por ello es que nos hemos sumado ya a un proceso de cambio estructural de la educacin media superior que ha sido posible gracias a la confluencia de tres grupos de actores: autorida-des educativas, personal docente y estudiantado. El factor de confluencia ha sido la conciencia compartida de la importancia del estudio en el nivel medio superior y la urgencia de modernizarlo para ponerlo a la altura de las exigencias del mundo actual y lograr una educacin pblica de calidad.

    Esta Gua Didctica que hoy ponemos en tus manos es prueba de ello; se ha elaborado bajo la gua de nuestras autoridades educativas y con la experiencia de nuestro personal docente, quienes tienen como alta prio-ridad las necesidades de la juventud estudiantil, porque a ustedes nos debemos y por ustedes nos hemos involucrado en un ciclo continuo de desarrollo profesional para mejorar la educacin que les brindamos y, de esta manera, formar una generacin que tenga realmente una educacin digna que le provea de las herramientas bsicas para poder desempe-arse en el mundo moderno.

    Hoy, en los albores de un siglo que se nos presenta con grandes retos, pero tambin con grandes oportunidades, es urgente atender la educa-cin en el nivel medio superior; un reto que en la actualidad es an mayor, toda vez que es precisamente en el inicio de la segunda dcada del siglo XXI cuando Mxico cuenta con el nmero ms grande de jvenes en toda su historia.

    Nos congratula recibirte en este ciclo escolar, por ello refrendamos nuestro compromiso en seguir trabajando por lo que queremos, en lo que nos corresponde a todos; tenemos la firme conviccin de que para eso es la vida: construir esperanza, abrir horizontes, tender puentes hacia un futuro mejor, sembrar alegra y edificar expectativas, invocando nuestras utopas y trabajando tenazmente por realizarlas hasta el ltimo da de nuestra vida.

    Muchas gracias.

    ACT. JOS GERMN ESPINOSA SANTIBEZDIRECTOR GENERAL

  • GUA DIDCTICA > INFORMTICA I 7

    INTRODUCCIN

    Esta gua didctica tiene como propsito fundamental apoyarte en el aprendizaje de la asignatura de Informtica I, perteneciente al campo disciplinar de comunicacin; pretende el desarrollo de competencias como la capacidad de emplear las TICs y otros recursos tecnolgicos.

    La gua didctica est formada por cuatro bloques, algunas de sus funciones bsicas son:

    Proporcionar informacin sobre los indicadores de desempeo y saberes requeridos de cada bloque del programa de estudio.

    Sugerir estrategias didcticas y de aprendizaje para lograr el desarrollo de conocimientos, habilidades, actitudes y valores para tu persona.

    Establecer las unidades de competencia y los atributos de las competencias genricas especficos por cada bloque que corresponde a la asignatura.

    Proveer una orientacin en relacin al plan de evaluacin continua y establecer las actividades de trabajo por sesin para cubrir el plan de estudios en los tiempos establecidos.

    Es una propuesta metodologa que est orientada exclusivamente para facilitar el aprendizaje del estudiante convirtindose en una herramienta para que el docente desarrolle sus estrategias de enseanza que podr implementar en el aula, teniendo como referencia las unidades de competencia, as como los indicadores de desempeo de los saberes requeridos de cada bloque y las diferentes estrategias didcticas para el abordaje de los mismos.

    La base para aplicar una didctica centrada en el aprendizaje es reflexionar sobre cmo lograr que paulatinamente alcances las competencias deseadas. Esto ser el generador que propiciara la seleccin de una secuencia lgica, graduada y motivante de las actividades donde el principal actor seas t mismo.

    Esta gua didctica es flexible, por lo que tu docente podr realizar adecuaciones a las actividades que considere pertinentes, de acuerdo al contexto, siempre y cuando cumpla con la estructura pedaggica establecida.

  • GUA DIDCTICA > INFORMTICA I 9

    COMPETENCIAS GENRICAS

    EstudiantE: Las competencias genricas que a continuacin se mencionan son las que conforman tu perfil de egreso del bachillerato y que adems articulan y dan identidad a la Edu-cacin Media Superior de Mxico.

    Es importante que tengas conocimiento que las estars trabajando en cada una de tus asignaturas ya que esto te dar la capacidad de poder desempearte de manera efectiva en el mundo y te permitirn continuar aprendiendo de manera autnoma a lo largo de tu vida.

    Competencias genricas.

    Se autodetermina y cuida de s1. Se conoce y valora a s mismo y aborda problemas y retos

    teniendo en cuenta los objetivos que persigue.2. Es sensible al arte y participa en la apreciacin e inter-

    pretacin de sus expresiones en distintos gneros.3. Elige y practica estilos de vida saludables.

    Se expresa y comunica4. Escucha, interpreta y emite mensajes pertinentes en

    distintos contextos mediante la utilizacin de medios, cdigos y herramientas apropiados.

    Piensa crtica y reflexivamente5. Desarrolla innovaciones y propone soluciones a prob-

    lemas a partir de mtodos establecidos.6. Sustenta una postura personal sobre temas de inters y

    relevancia general, considerando otros puntos de vista de manera crtica y reflexiva.

    Aprende de forma autnoma7. Aprende por iniciativa e inters propio a lo largo de la vida.

    Trabaja en forma colaborativa8. Participa y colabora de manera efectiva en equipos di-

    versos.

    Participa con responsabilidad en la sociedad9. Participa con una conciencia cvica y tica en la vida de su

    comunidad, regin, Mxico y el mundo.10. Mantiene una actitud respetuosa hacia la interculturali-

    dad y la diversidad de creencias, valores, ideas y prcti-cas sociales.

    11. Contribuye al desarrollo sustentable de manera crti-ca, con acciones responsables.

  • BIENVENIDO A TU GUADIDCTICA DE INFORMTICA I

  • Computer History Museum in Mountain View California

  • OPERA LAS FUNCIONES BSICAS DEL SISTEMA OPERATIVOY GARANTIZA LA SEGURIDAD DE LA INFORMACIN.

    BLOQUE I

  • GUA DIDCTICA > INFORMTICA I 15

    TIEMPO DEL BLOQUE: 12 horas

    BLOQUE I

    OBJETOS DE APRENDIZAJE

    Computadora.

    Sistema operativo.

    Seguridad de la informacin.

    COMPETENCIAS A DESARROLLAR

    Maneja las Tecnologas de la Informacin y la Comunicacin para obtener informacin y expresa ideas.

    Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilizacin de medios, cdigos y herramientas apropiados.

    Reconoce que la diversidad tiene lugar en un espacio democrtico, de equidad, de dignidad y derechos de todas las personas, y rechaza toda forma de discriminacin.

    Utiliza las tecnologas para resolver problemas.

    NIVELES DE CONOCIMIENTO

    Comprensin.

    Utilizacin.

    Utilizacin.

    INSTRUMENTOS DE EVALUACIN

    Lista de cotejo.

    DESEMPEOS DEL ESTUDIANTE AL CONCLUIR EL

    BLOQUE

    Comprende el funcionamiento bsico de una computadora (esquema entrada-proceso- salida).

    Maneja las herramientas de uso comn de un sistema operativo.

    Aplica los procedimientos para garantizar la seguridad de la informacin de forma tica y responsable.

    OPERA LAS FUNCIONES BSICAS DEL SISTEMA OPERATIVOY GARANTIZA LA SEGURIDAD DE LA INFORMACIN.

  • www.flickr.comFotgrafo: World Bank Photo Collection

  • GUA DIDCTICA > INFORMTICA I 17

    BLOQUE I

    DESEMPEO:

    SESIN 1

    Comprende el funcionamiento bsico de una computadora (esquema entrada-proceso-salida).

    2 horas

    EVALUACIN DIAGNSTICAMarca con una palomita ( ) de acuerdo a la condicin en la que te encuentres.

    Trabajo Individual

    S NO

    Computadora (sabes qu es?)

    TEM

    Nombrar

    Esquema entrada-proceso-salida

    Seguridad de la informacin (sabes qu es?)

    Unidad de entrada

    Renombrar

    Sistema operativo

    Antivirus

    Unidad de proceso

    Modificar

    Carpetas (puedes hacerlo?)

    Firewall

    Antispam

    Antiespa

    Copia o Backup

    Unidad de salida

    Eliminar

    Crear

  • 18

    Hoy en da las Tecnologas de la Informacin y la Comunicacin (TICs) forman parte de nuestra vida cotidiana; por tal motivo, conocer ms sobre ellas y poder utilizarlas resulta fundamental para la adquisicin y desarrollo de nuevas competencias.

    Desarrollo

    Apertura Tu docente muestra de forma fsica algunos componentes del equipo de cmputo y genera una lluvia de ideas para identificar el funcionamiento de cada uno de ellos.

    Lectura

    LA COMPUTADORA COMO UN SISTEMA

    Un sistema es un conjunto de partes o elementos que se re-lacionan entre s con el propsito de poder alcanzar un objetivo.Considerando la definicin anterior existen muchos ejemplos de sistemas:Sistemas informticos, sistemas computacionales (o de cm-puto), sistema solar, sistema digestivo, sistema respiratorio, sistema circulatorio y, por supuesto, la computadora.

    Computadora.Es el aparato, dispositivo o equipo electrnico capaz de

    procesar y almacenar datos en formatos digitales.

  • GUA DIDCTICA > INFORMTICA I 19

    BLOQUE I

    Estos son los tres elementos principales que forman un sistema de cmputo; para que dichos el-ementos puedan interactuar entre s necesitan datos. Los datos son acontecimientos, hechos, sucesos o estmulos que carecen de significado por s solos y utilizados por el sistema para resolver problemas aplicando procesos especficos.

    Estos datos se miden en:

    Software

    Son todos los programas con los que cuenta una computadora.

    Usuario o usuaria

    Es la persona que utiliza el sistema de cmputo, para realizar tareas o resolver problemas.

    Hardware

    Se le llama as a todos los componentes fsicos o que se pueden tocar de una computadora.

    Unidad de medida Equivalencia

    1 Kilobyte 1024 Bytes

    1 Nibble 4 Bits

    1 Gigabyte 1024 Megabyte

    1 Petabyte 1024 Terabyte

    1 Bit 1, 0

    1 Megabyte 1024 Kilobyte

    1 Byte 8 Bits

    1 Terabyte 1024 Gigabyte

    1 Zetabyte 1024 Petabyte

    SABAS QUE?

    Para cuestiones prcticas de almacenamiento se excluye la fraccin sobrante (24) de cada unidad de medida.Al unir o procesar estos datos en conjunto, obtenemos informacin, que es todo aquello que describe o precisa algn objeto o suceso.

  • 20

    PROCESAMIENTO DE DATOS EN UNA COMPUTADORA

    ESQUEMA DE DATOS

    FUNCIONAMIENTO LGICO DE UNA COMPUTADORA

    La unidad central de procesamiento se divide en la unidad de control y la unidad aritmtico-lgica, la memoria y las unidades de entrada y de salida.

    Como puede apreciarse en la figu-ra el proceso inicia con la introduccin de datos por medio de las unidades de entrada. Estos son almacenados en la memoria en diferentes celdas o posicio-nes, la cual trabaja en relacin directa con la unidad de control. La unidad de control (CU) y la unidad aritmticalgica ALU, forman la unidad central de procesamiento (CPU), el procesador o microprocesador. La UC organiza todo el flujo de informacin y datos, desde y hacia, cada uno de los componentes de la computadora en comunicacin conti-nua, dando rdenes y solicitando datos.

    La ALU recibe los datos de la UC, realiza los clculos aritmticos o lgicos requeridos y regresa el resultado a la UC y esta a su vez a la memoria.

    La UC se encarga de cerrar el ciclo enviando los datos a la unidad de salida, para que el usuario o la usuaria tengan acceso al resultado.

  • GUA DIDCTICA > INFORMTICA I 21

    BLOQUE I

    DEFINICIN

    DEFINICIN

    Permiten la introduccin de informacin en la computadora.

    Presentan al usuario los datos ya elaborados que se encuentran en la memoria de la computadora.

    Dispositivos de entrada de datos

    Teclado

    Escner

    Pantalla tctil

    Impresora

    Plotter

    Joystick

    Micrfono

    Altavoz

    Lpiz ptico

    Webcam

    Auriculares

    Ratn

    Escner de cdico de barras

    Dispositivos de salida de datos

    Monitor Proyector

  • 22

    Dispositivos de Entrada - Salida de datos

    DEFINICIN Permiten introducir datos a la memoria de la computadora y su vez presentan datos que se encuentran en la memoria de la computadora.

    Puerto USB Router

    FaxUnidad CD/DVD Modem

    SABAS QUE?

    Usar el trmino Memoria USB es incorrecto, ya que la USB slo es un dispositivo hbrido por lo tanto en termin correcto del medio de almacenamiento es Pendrive.

    Medios de almacenamiento

    DEFINICIN Los medios de almacenamientos son los dispositivos en los cuales se almacenan la informacin ya procesada por la computadora.

    Discos CD/ DVD/BLU RAY Pendrive

    Disco slidos(Rgidos)

    Disco duro IDE/SATA

  • GUA DIDCTICA > INFORMTICA I 23

    BLOQUE I

    Cierre

    Resuelve el siguiente crucigrama. Trabajo Individual

    Actividad1 2

    3

    4 5

    6 7

    8

    9

    VERTICALES

    1. Son dispositivos transductores, capaces de convertir energa elc-trica a sonora.

    2. Son dispositivos de almace-namiento, capaces de retener los datos sin energa elctrica.

    3. Pueden almacenar hasta 80 mi-nutos de audio.

    5. Es tecnologa resistiva con su-perficie antirreflejo. 7. Una caracterstica importante es su impedancia de salida. 8. Transforma las seales digitales del ordenador en seal telefnica analgica y viceversa.

    HORIZONTALES

    4. Principal dispositivo de entrada.

    6. Este tipo de dispositivo puede ser de inyeccin de tinta o laser.

    8. Es un visualizador que muestra al usuario los resultados del procesamiento de una computadora mediante una interfaz.

    9. Son de tipo clsico, ptico e inalmbrico

  • 24

    A partir de ahora designars un pendrive exclusiva-mente para almacenar tus archivos de informtica I, de los 4 bloques que conforman la materia; ten presente que a lo largo de la asignatura se llevar un portafolio de evidencias digital y/o impreso.

    Observen el sistema de cmputo de tu escuela. Escribe en la siguiente tabla los elementos que lo conforman.

    Revisa el contenido del anexo 1 para conocer el armado interno de una computadora, el software solictalo a tu docente.

    Trabajo independiente

    SISTEMA DE CMPUTO DE MI ESCUELA SISTEMA DE CMPUTO DE MI CASA O DEL CIBER-CAF

    HardwareTIPO

    E HSHardware

    TIPO

    E HS

    E - Entrada S - Salida H - Hbrido

    Parejas

  • GUA DIDCTICA > INFORMTICA I 25

    BLOQUE I

    SESIN 2 1 horas

    AperturaTu docente muestra modelos de equipos de cmputo distintos y propicia una lluvia de ideas para identificar las diferencias entre ellos.

    Tu docente muestra un equipo de cmputo en clases, dando una descripcin de las partes externas e internas que lo forman, su nombre y funcionamiento principal.

    Desarrollo

    PROCESADOR

    En una computadora el procesador es el equivalente al cerebro humano. La CPU (Central Processing Unit), tambin conocida como microprocesador, es una de las partes ms importantes de la computadora, pues es la que se encarga de ejecutar las instrucciones y procesar los datos que le llegan a travs del bus FSB (Front Side Bus) o bus frontal.

    El microprocesador se compone de un circuito electrnico encapsulado en una pastilla, la cual se interconecta e integra en un pequeo circuito impreso que tiene dispuesto un nmero determinado de pines. Estos se conectan con la tarjeta madre (motherboard) a travs del zcalo.

    Lectura

    Comprende el funcionamiento bsico de una computadora (esquema entrada-proceso-salida).

    DESEMPEO:

  • 26

    MEMORIA PRINCIPAL O MEMORIA PRIMARIA

    La memoria de acceso aleatorio (RAM), es una pastilla de circuitos integrados o chip, donde se almacenan los datos y programas que se van a utilizar en la computadora. Los datos se guardan en forma aleatoria y se pierden cuando la mquina se apaga, o sea, es una memoria voltil. La memoria principal permite leer y escribir datos e informacin.

    Un tipo de memoria muy utilizada es la RAM esttica, que aunque es muy rpida, resulta demasiado costosa. Otra memoria es la RAM dinmica, que a pesar de ser lenta permite expandirse con mayor facilidad. La SDRAM y la RDRAM, son memorias de tipo DRAM.

    En la tarjeta madre se encuentra montado un chip llamado MMC (Memory Control Circuit) o circuito controlador de memoria, el cual se encarga de acceder directamente a las tarjetas de memoria.

    La memoria de slo lectura (ROM), o no voltil, almacena en pastillas de silicio los programas que permiten el funcionamiento de la computadora de manera permanente; la usuaria o el usuario no pueden introducir datos en ella; por ejemplo, en el BIOS (Basic Input/OuputSystem) o sistema bsico de entrada y salida. La mayora de las memorias son de tipo Flash, ya que se puede escribir de forma rpida.

    Con el paso del tiempo las memorias RAM han ido cambiando en tamao y forma. En general se identifican tres generaciones: DDR, la actual, SDRAM, y DDR2.

    El manejo de las capacidades de memoria tambin ha cambiado con el tiempo. Antes se comercializaban memorias de 16 MB, 32 MB o 64 MB, hoy en da existen pocas memorias de 128 MB, las ms comerciales son de 256 MB, 512 MB, 1GB y 2GB.

  • GUA DIDCTICA > INFORMTICA I 27

    BLOQUE I

    ParejasA continuacin llena la siguiente tabla con las partes que conforman una computadora, (expuestas por tu docente en clase).

    DISPOSITIVO FUNCIN

    Cierre

    Comparte el contenido de la tabla anterior en clases y realiza las correcciones necesarias con el fin de unificar criterios.

    Resuelve los problemas sugeridos en el Anexo 2 Trabajo independiente

    Comenta

  • 28

    www.flickr.comFotgrafo: ottonassar

  • GUA DIDCTICA > INFORMTICA I 29

    BLOQUE I

    Resuelve la siguiente sopa de letras para identificar los conceptos.

    SESIN 3 2 horas

    Apertura

    Comprende el funcionamiento bsico de una computadora (esquema entrada-proceso-salida).

    DESEMPEO:

  • 30

    Sistema OperativoDefinicin

    Un Sistema Operativo (so) es el software bsico de una computadora que provee una interfaz entre el resto de programas de la computadora, los dispositivos hard-ware y el usuario.

    El sistema operativo es el programa (o software) ms im-portante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas bsicas, tales como reconocimiento de la conexin del te-clado, enviar la informacin a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos perifricos tales como impresoras, escner, etctera. En sistemas grandes, el sistema operativo tiene incluso ma-yor responsabilidad y poder, es como un polica de trfico, se asegura de que los programas y usuarios que estn funcio-nando al mismo tiempo no interfieran entre ellos. El sistema operativo tambin es responsable de la seguridad, asegu-rndose de que las y los usuarios no autorizados no tengan acceso al sistema.

    Funciones bsica del sistema operativoUn sistema operativo desempea 5 funciones bsicas en la operacin de un sistema informtico: suministro de interfaz al usuario, administracin de recursos, administracin de archi-vos, administracin de tareas y servicio de soporte y utilidades. Interfaces del usuario

    Es la parte del sistema operativo que permite comuni-carse con l, de tal manera que se puedan cargar program-as, acceder archivos y realizar otras tareas. Existen tres tipos bsicos de interfaces: las que se basan en comandos, las que utilizan mens y las interfaces grficas de usuario.

    Administracin de recursosSirven para administrar los recursos de hardware y de

    redes de un sistema informtico, como la CPU, memoria, dispositivos de almacenamiento secundario y perifricos de entrada y de salida.

  • GUA DIDCTICA > INFORMTICA I 31

    BLOQUE I

    Administracin de archivosUn sistema de informacin contiene programas de ad-

    ministracin de archivos que controlan la creacin, borrado y acceso de archivos de datos y de programas. Tambin implica mantener el registro de la ubicacin fsica de los archivos en los discos magnticos y en otros dispositivos de almace-namiento secundarios.

    Administracin de tareas.Los programas de administracin de tareas de un

    sistema operativo administran la realizacin de las tareas informticas de los usuarios finales. Los programas con-trolan qu reas tiene acceso al CPU y por cunto tiempo. Las funciones de administracin de tareas pueden dis-tribuir una parte especfica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier mo-mento para sustituirla con una tarea de mayor prioridad.

    Servicio de soporteLos servicios de soporte de cada sistema operativo de-

    pendern de la implementacin particular de ste con la que estemos trabajando. Entre las ms conocidas se pueden de-stacar las implementaciones de Unix, desarrolladas por dife-rentes empresas de software, los sistemas operativos de Ap-ple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como GNU/Linux o BSD producidas por empresas, universidades, administraciones pblicas, orga-nizaciones sin fines de lucro y/o comunidades de desarrollo.

    Estos servicios de soporte suelen consistir en:Actualizacin de versiones.Mejoras de seguridad.Inclusin de alguna nueva utilidad (un nuevo entorno grfi-

    co, un asistente para administrar alguna determinada funcin,...).Controladores para manejar nuevos perifricos (este ser-

    vicio debe coordinarse a veces con el fabricante del hardware).Correccin de errores de software.

    Familia Microsoft Windows

    Windows 95Windows98Windows MEWindows NTWindows 2000Windows 2000 ServerWindows XPWindows Server 2003Windows CEWindows MobileWindows VistaWindows 7

    Ejemplos de Sistemas Operativos

    Familia Macintosh

    Mac OS 7Mac OS 8Mac OS 9Mac OS XMac OS

    Familia UNIX

    AIXAMIXHP-UXGNU / LinuxGNU / HurdIrixMinixSystem VSolarisUnixWare

  • 32

    Sistemas Operativos Libres

    Un Sistema Operativo es libre si cumple las cuatro lib-ertades fundamentales.La Free Software Foundation (http://www.fsf.org) man-tiene la definicin de Software Libre para mostrar claramente qu condiciones debe cumplir la distribucin de un software concreto para que este pueda ser considerado Software Libre.

    La definicin consta de los siguientes cuatro puntos, que identifican los derechos o libertades considerados como fun-damentales del consumidor de software:

    0. El usuario de software libre dispone de la libertad de ejecutar el programa, para realizar cualquier actividad que desee, sin restricciones.

    1. El usuario de software libre dispone de la libertad de estudiar el funcionamiento del programa y adaptarlo a sus necesidades.

    2. El usuario de software libre dispone de la libertad de redistribuir copias del programa, tal como le fue distribuido, o bien modificado.

    3. El usuario de software libre dispone de la libertad de mejorar el programa y distribuir copias de las modificaciones.

    La disponibilidad del cdigo fuente es un prerrequisito para que estas libertades puedan satisfacerse. Pero no es el fin.

    Sistemas Operativos LibresGNU/LinuxGNU/Hurd GNU/DarwinBSD: OpenBSD, FreeBSD, NetBSDPlan9/InfernoradiOSSO3

  • GUA DIDCTICA > INFORMTICA I 33

    BLOQUE I

    ReactOS

    GNU/LinuxDesarrollador: Proyecto GNU; Linus Torvalds; comunidad de hackers.Familia de SO: Unix.Kernel: LinuxTipo de kernel: monolticoPgina web: http://www.gnu.org ; http://www.kernel.org

    GNU/HURDDesarrollador: Proyecto GNU; hackers HURD.Familia de SO: Hurd.Kernel: GNU Mach.Tipo de Kernel: microkernel.Microkernels: Mach; L4; Coyotos.Pgina web: http://www.gnu.org/software/hurd/hurd.html

    GNU-DarwinDesarrollador: Michael Love.Familia de SO: BSD.Kernel: Darwin.Tipo de Kernel: microkernel.Pgina web: http://www.gnu-darwin.org

    OpenBSDDesarrollador: Proyecto OpenBSD.Familia de SO: BSD.Kernel:OpenBSD.Tipo de kernel: monoltico.Pgina web: http://www.openbsd.org/es/

    FreeBSDDesarrollador: Proyecto Free-BSD.Familia de SO: BSD.Kernel: FreeBSD.Tipo de kernel: monoltico.Pgina web: http://www.es.freebsd.org/es/

    NetBSDDesarrollador: Fundacin NetBSD.Familia de SO: BSD.Kernel: NetBSD.Tipo de kernel: monoltico.Pgina web http://www.openbsd.org/es/Portado a 56 arquitecturas y un tostador de cocina((Of course it runs NetBSD))

    Plan9/InfernoDesarrollador: Bell Laborato-ries (Ken Thompson, Dennis Rit-chie, Brian Kernighan,...).Familia de SO: Plan.Kernel: Plan.Pgina web http://plan9.bell-labs.com/plan9/UTF fue inventado por Ken Thompson para ser usado como codificacin nativa en Plan9

    ReactosPgina web http://www.reac-tos.org

    AndroidDesarrollador: Google Familia de SO: LinuxKernel: LinuxPgina web http://www.android.com

    Fuente: http://doc.gulo.org/charlas/monforte/sistemas_operativos_libres.pdf

  • 34

    JERARQUAS DE SOFTWARE

    Qu tipos de software hay y cmo se clasifican?Existe una variedad de software de computadoras, as como una gran lista de clasificaciones sobre estos, por el momento slo nos referiremos a una clasificacin bsica del software.

    Software de sistema: Tambin conocido como el sistema operativo, de todos los software existentes es el software principal, el ms importante, el que se carga o instala antes que todos, este, permite que se reconozcan todas y cada una de las partes que conforman a la computadora, en otras palabras administran todos los recursos del hardware y proporciona una interfaz al usuario para que interacte con el equipo. Podemos mencionar algunos ejemplos: Windows, Linux, Mac OS, etc.

    Software de Programacin: o tambin llamados software de desarrollo, porque son un conjunto de aplicaciones que per-miten a un programador crear o desarrollar nuevos progra-mas (software), haciendo uso de sus conocimientos lgicos y de lenguajes de programacin. Algunos ejemplos son:

    Editores de textoCompiladoresIntrpretesEnlazadoresDepuradoresEntornos de Desarrollo Integrados (IDE)

    Software de Aplicacin: en esta clasificacin entran todos aquellos programas que nos ayudan a realizar algn tipo de tarea, a su vez podemos clasificarlos en:

    Aplicacin especfica: todos aquellos programas que slo nos ayudan a realizar una sola tarea en especfico, ejemplo: programas para puntos de venta (my bussines), programas de contabilidad (contasys), programas de diseo, programas de medicina, etc.

    Aplicacin general: son aquellos nos permiten realizar ms de una tarea, ejemplo: procesadores de texto, hojas de clculo, etc.

  • GUA DIDCTICA > INFORMTICA I 35

    BLOQUE I

    Tu docente expone 3 interfaces de 3 sistemas operativos distintos y propicia una lluvia de ideas en el grupo, para encontrar las diferencias que existen entre ellos.

    Desarrollo

    Observa

    Mac

    Chrome Os

    Microsoft Windows Seven

    Ubuntu linux

  • 36

    Android Symbian

    BlackBerry Os

  • GUA DIDCTICA > INFORMTICA I 37

    BLOQUE I

    Mediante una prctica guiada en la sala de cmputo, tu docente te mostrar cmo iniciar y finalizar una sesin de trabajo en alguno de los sistemas operativos mos-trados anteriormente.

    Consulta el siguiente video en Youtube en la cual vers una comparacin de Microsoft Windows y Linux.http://www.youtube.com/watch?v=xC5uEe5OzNQO con tu celular lee el cdigo Qr.

  • 38

    Revisa el siguiente cuadro comparativo de los diferen-tes sistemas operativos para equipos de cmputo, Ta-blet y celulares.

    Sistema operativo

    Versin o distribucin

    Logotipo Equipo Licencia Seguridad Fcil uso

    Libre de virus

    Windows

    Xp PC, NetBook Comercial X X

    Vista PC, NetBook Comercial X X

    7 PC, NetBook Comercial X X

    8 PC, NetBook Comercial X X

    Mobile Celulares Comercial X X

    Linux

    Ubuntu PC, NetBook Libre

    Mint PC, NetBook Libre

    Chrome PC, NetBook Libre

  • GUA DIDCTICA > INFORMTICA I 39

    BLOQUE I

    Mac

    Leopard PC, NetBook Comercial

    Lion PC, NetBook Comercial

    Android

    Ice CreamTablet, Net-book y celu-lares

    Libre

    Jelly BeanTablet, Net-book y celu-lares

    Libre

    BlackBerry BlackBerry OSTablet, celu-lares Comercial

    Nokia (Symbian) S40

    Celulares Comercial

    Sistema operativo

    Versin o distribucin

    Logotipo Equipo Licencia Seguridad Fcil uso

    Libre de virus

  • 40

    Cierre

    Identifica cada uno de los componentes del escritorio que se te muestra y determina la versin del sistema operativo.

    a.

    Responde

    SABAS QUE?

    Los Sistemas Operativos de 32 bits slo soportan como un mximo de 4 Gb de memoria Ram y los de 64 bits soportan memorias superiores a los 4 GB, por ello existen software (Microsoft Office, Autocad, Archicad, etc.) para 32 y 64 bits. Para ver qu caracterstica tiene tu computadora slo presiona las teclas: Windows Fly + Pausa

    Inter

  • GUA DIDCTICA > INFORMTICA I 41

    BLOQUE I

    Utilizando cualquier software de procesador de textos (Word, Wordpad, etc.), elabora un resumen de la lec-tura anterior Sistemas Operativos y guarda el archivo en tu memoria, con el nombre de: SistemaOperativo.

    Trabajo independiente

    b.

    c.

    d.

    e.

    f.

    g.

    h.

    i.-Qu versin del sistema operativo es?

    j.-Cmo sabes que es esa versin?

  • 42

    www.flickr.comFotgrafo: zzpza

  • GUA DIDCTICA > INFORMTICA I 43

    BLOQUE I

    SESIN 4 3 horas

    Apertura Tu docente dar una explicacin sobre la importancia de las herramientas del sistema operativo y de los accesorios que este mismo brinda para su utilizacin.

    Intgrate en equipos de trabajo, lean y ejecuten las herramientas del sistema que a continuacin se describen y si en el transcurso surge alguna duda, apyate con tu docente para resolverla y continuar con la prctica.

    Desarrollo Equipo

    HERRAMIENTAS DEL SISTEMA

    Cualquiera que fuese el sistema operativo que tengas instalado en tu equipo de cmputo, ste proporciona una serie de herramientas que te ayudarn a mantener funcionando en ptimas condiciones tu equipo. A continuacin se describirn algunas de las ms importantes:

    Herramienta desfragmentador de disco.La fragmentacin hace que el disco duro realice trabajo

    adicional que puede ralentizar el equipo. Los dispositivos de almacenamiento extrables como las unidades flash USB tambin se pueden fragmentar. El deSFRaGMenTadOR de disco vuelve a organizar los datos fragmentados de manera que los discos y las unidades puedan funcionar de manera ms eficaz. El deSFRaGMenTadOR de disco se ejecuta segn una programacin, pero tambin puede analizar y desfragmentar los discos y las unidades manualmente. Para ello, siga estos pasos:

    1. Clic en el botn de inicio todos los programas accesorios herramientas del sistema.

    Maneja las herramientas de uso comn de un sistema operativo.

    DESEMPEO:

  • 44

    2. Selecciona la opcin DESFRAGMENTADOR de disco y da clic en el botn Desfragmentador de disco.

    Configurar programacin: permite especificar la frecuencia, el da, la hora y el o los discos que van a desfragmentarse.

    Analizar disco: permite determinar si los discos necesitan desfragmentarse en este momento.

    Desfragmentar disco: inicia el proceso de reacomodo de los datos.

    Herramienta Restaurar sistemaRESTAURAR SISTEMA le permite restaurar los archivos

    de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrnico, documentos o fotografas.

    A veces, la instalacin de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalacin no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.

    RESTAURAR SISTEMA usa una caracterstica denominada proteccin del sistema para crear y guardar regularmente puntos de restauracin en el equipo. Estos puntos de restauracin contienen informacin acerca de la configuracin del Registro y otra informacin del sistema que usa Windows. Tambin puede crear puntos de restauracin manualmente. Para obtener informacin acerca de la creacin de puntos de restauracin, ve a CREAR UN PUNTO DE RESTAURACIN.

    Las copias de seguridad de imgenes del sistema

  • GUA DIDCTICA > INFORMTICA I 45

    BLOQUE I

    Paso 1. Clic en el botn de inicio / Todos los programas / Accesorios / Herramientas del sistema/ restaurar sistema.

    almacenadas en discos duros tambin se pueden usar para RESTAURAR SISTEMA, igual que los puntos de restauracin creados por proteccin del sistema. Aunque las copias de seguridad de imgenes del sistema contengan archivos de sistema y datos personales, RESTAURAR SISTEMA no afectar a los archivos de datos. Para obtener ms informacin acerca de las imgenes de sistema, vea Qu es una imagen del sistema?

    RESTAURAR SISTEMA no se ha diseado para hacer copias de seguridad de archivos personales, de manera que no puede usarse para recuperar un archivo personal que se ha eliminado o daado. Debe hacer copias de seguridad peridicas de sus archivos personales y datos importantes con un programa de copia de seguridad. Para obtener ms informacin acerca de cmo realizar copias de seguridad de archivos personales, vea REALIZAR COPIAS DE SEGURIDAD DE ARCHIVOS.

    Para ejecutar la herramienta RESTAURAR SISTEMA, siga los siguientes pasos:

  • 46

    Paso 4. Confirmamos el punto de res-tauracin y presionamos el botn de Finalizar

    Paso 2. En la ventana Restaurar Sis-tema presiona el botn siguiente.

    Paso 3. Elegir un punto de restaura-cin con respecto la fecha y hora indi-cada y presiona el botn siguiente.

  • GUA DIDCTICA > INFORMTICA I 47

    BLOQUE I

    Paso 5. Leemos el mensaje de confirma-cin y si estamos de acuerdo presionamos el botn Siguiente

    Trabajo con el Panel de control

    Puede usar el PANEL DE CONTROL para cambiar la configuracin de Windows. Esta configuracin controla casi todas las cuestiones de aspecto y funcionamiento, permitiendo adaptarse a sus preferencias.

    Administrar los recursos del sistema utilizando el panel de control.

    Para poder entrar al panel de control sigue los siguientes pasos:

    Paso 6. Una vez terminada la Restauracin del sistema solo tenemos que reiniciar el equipo que se apliquen los cambios.

    1. Clic en el botn inicio.

    2. Clic a la opcin PANEL DE CONTROL

  • 48

    En algunos casos obtener la letra , de nuestro teclado resulta complicado, CONFIGURACIN REGIONAL Y DE IDIOMAS, nos ayuda a solucionar este problema

    3. Seleccionar la categora dependiendo de lo que desees modificar.

    a)

    SABAS QUE?

    Si no encontraras la opcin PANEL DE CONTROL, otra forma de acceder sera:

    1. Botn inicio 2. Todos los Programas3. Accesorios4. Herramientas del sistema5. Panel de Control

  • GUA DIDCTICA > INFORMTICA I 49

    BLOQUE I

    b)

    a)

    b)

    c) d)

    No te ha pasado que cuando deseas instalar un programa o descargar alguna aplicacin, te preguntan qu sistema operativo tienes?, de cuantos bits es?, cunta capacidad tiene tu computadora?

    Esa informacin la puedes encontrar en:SISTEMAS DEL PANEL DE CONTROL.

    Razona

  • 50

    c)

    Si presionas la tecla WINDOWS FLY + PAUSA se mues-tra la ventana de propiedades del sistema.

    Sabas que?

    En muchas ocasiones somos muy dados a instalar cualquier programa sin analizar detenidamente si ser de nuestra utilidad, como son demos de los juegos ms recientes, aplicaciones para celulares, buscadores de archivos, reproductores de msica, etc.; esto provoca que nuestro equipo se vuelva un poco lento en su funcionamiento normal y ms an, cuando no desinstalamos correctamente alguno de los programas instalados provocamos bloqueos inesperados o incluso borramos archivos importantes del sistema.

  • GUA DIDCTICA > INFORMTICA I 51

    BLOQUE I

    La forma correcta de desinstalar un programa es utilizar la herramienta PROGRAMAS DEL PANEL DE CON-TROL.

    2. Selecciona de la lista de programas el que desees desinstalar.

    3. Haz clic en el botn DESINS-TALAR O CAMBIAR y especifica, dependiendo del programa selec-cionado, los aspectos a cambiar o desinstalar.

    1. Haz clic en DESINSTALAR UN PROGRAMA.

  • 52

    4. Confirma la desinstalacin.

    Y listo, ahora ya sabes desinstalar correctamente cualquier programa en tu computadora.

    Herramienta ScandiskSabas que los errores lgicos como sobrescribir,

    borrarlo y por supuesto los virus, son aquellos que afectan a los archivos y su integridad, y los errores fsicos como golpes, ralladuras, humedad, son aquellos producidos en la superficie del disco duro?

    Cuando alguno de estos casos ocurre, la herramienta scandisk es una buena alternativa para dar solucin a estos problemas. Ahora veremos cmo utilizarla.

    Sabas que?

    1. Accede a las propiedades de tu equipo.

  • GUA DIDCTICA > INFORMTICA I 53

    BLOQUE I

    2. Selecciona la unidad que de-sees reparar, da clic derecho y elige PROPIEDADES.

    4. Selecciona las opciones de comprobacin del disco y da clic en iniciar.

    3. De la ventana que se muestra, da clic en la pestaa HERRAMIENTAS, y clic en el botn COMPROBAR ahora

  • 54

    Nota: si la unidad seleccionada fue una unidad de almacenamiento externa el proceso de reparacin de errores iniciar y la ventana que te mostrar ser la siguiente:

    Si es la unidad C:/, el disco duro de tu mquina, indicar que el anlisis no puede realizarse en este momento y se programar para la prxima vez que inicie tu equipo de cmputo. En la ventana que se muestre haz clic en programar comprobacin del disco.

    Cierre

    Elabore y llene una tabla en WordPad de las herra-mientas del sistema analizadas anteriormente como se muestra a continuacin y llnala de acuerdo a tu criterio.

    Guarde el archivo en su pendrive, con el nombre de: Herram_Sistemas.

    NOMBRE DE LA HERRAMIENTANo. CUNDO LO APLICARAS?

    1

    3

    2

    4

  • GUA DIDCTICA > INFORMTICA I 55

    BLOQUE I

    SESIN 5 2 horas

    Apertura

    Sabes qu es una carpeta?

    A qu se le llama archivo?

    Qu es una estructura de archivos?

    Maneja las herramientas de uso comn de un sistema operativo.

    DESEMPEO:

  • 56

    Desarrollo

    Por qu es importante tener ordenada tu informacin?

    ARCHIVOS

    Definicin de archivoLos archivos son los elementos fundamentales del

    sistema de almacenamiento de Windows. Un archivo es un conjunto de datos almacenados bajo una denominacin determinada. Los archivos informticos se llaman as porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional.

    Partes del nombre de un archivoNombre del archivo en s, que no puede exceder de 255

    caracteres y no debe incluir caracteres especiales (: \ ? * | >< ).

    El separador, que viene dado por un punto. La extensin, que sirve para identificar el tipo de archi-

    vo; puede tener una longitud mxima de tres caracteres y se puede omitir.

    Observacin a los nombres de los archivosSi se omite la extensin del archivo, Windows no abrir

    automticamente dicho archivo cuando el usuario haga doble clic sobre el mismo, sino que aparecer un cuadro de dilogo preguntndole Qu desea hacer?; por ello, se recomienda encarecidamente que mantenga la extensin de todos los archivos.

    Crea un ArchivoEn el proceso de creacin de un archivo debe registrarse

    la informacin necesaria para que el sistema pueda localizar el archivo y manipular sus registros lgicos. Para ello, el mtodo de acceso debe obtener informacin sobre el formato y el tamao de los registros lgicos y fsicos, la identificacin del archivo, la fecha de creacin, su posible tamao, su organizacin, aspectos de seguridad, etc.

  • GUA DIDCTICA > INFORMTICA I 57

    BLOQUE I

    Asignar nombre a un archivoUna vez que se ha creado el archivo aparecer un cono

    y debajo el nombre propuesto por el sistema (aparece seleccionado) y listo para aceptar el nuevo nombre que se le desee asignar al archivo.

    Copia un ArchivoUna de las operaciones que ms veces realizars a lo

    largo de tu vida como usuario de una computadora es copiar un archivo de un lugar a otro de tu computadora.

    Proceso 11) Localiza el archivo a renombrar.2) Selecciona el archivo a renombrar.3) Sobre la seleccin, da Clic con botn

    derecho.4) Selecciona la opcin Cambiar nombre.5) Escribe el nuevo nombre del archivo.6) Dar Enter.

    Proceso 21) Localiza el archivo a copiar.2) Selecciona el archivo a copiar.3) Pulsa las teclas Control + C.4) Selecciona la ubicacin en donde desees

    pegar el archivo.5) Pulsa las teclas Control + V.

    Procedimiento Dar clic con el botn derecho sobre un

    rea libre del explorador o escritorio. Seleccionar opcin Nuevo. Seleccionar la opcin Archivo. Seleccionar el tipo de Archivo que se de-

    see crear (esto depende de las aplicaciones que se tengan instaladas en la computadora).

    Copiar

    Pegar

  • 58

    Proceso 11) Localiza el archivo a borrar.2) Selecciona el archivo a borrar.3) Sobre la seleccin, da Clic con botn

    derecho.4) Selecciona la opcin Cambiar eliminar.5) Da Enter.

    Proceso 21) Localiza el archivo a borrar.2) Selecciona el archivo a borrar.3) Pulsa la tecla del (supr).4) Da Enter.

    Eliminar un Archivo (Borrar un archivo)

    Proceso 11) Localiza el archivo a renombrar.2) Selecciona el archivo a renombrar.3) Sobre la seleccin, da Clic con botn

    derecho.4) Selecciona la opcin Cambiar nombre.5) Escribe el nuevo nombre del archivo.6) Dar Enter.

    Proceso 21) Localiza el archivo a Renombrar.2) Selecciona el archivo a Renombrar.3) Pulsa la tecla F2 (teclado de funcin).4) Escribe el nuevo nombre del archivo.5) Da Enter.

    Renombra un Archivo (Cambio el nombre de un archivo)

  • GUA DIDCTICA > INFORMTICA I 59

    BLOQUE I

    CARPETAS

    Definicin de CarpetaEs un espacio en el disco duro donde se pueden almacenar archivos y se le

    denomina carpeta porque la idea de este tipo de almacenamiento se asemeja con el ambiente administrativo de cualquier oficina.

    Las carpetas pueden contener archivos de distinto tipo: imgenes, vdeo, texto, etc., incluso pueden contener otras carpetas. La carpeta predeterminada en Windows para el almacenamiento de archivos creados por el usuario es MIS DOCUMENTOS.

    SABAS QUE?

    Normalmente cuando borras un archivo automticamente se almacena en la Papelera de Reciclaje, si quieres borrar definitivamente el archivo solo presiona las teclas:

    +

  • 60

    2. Selecciona la opcin NUEVO y CARPETA.

    Asigna nombre a una carpetaUna vez que se ha creado la carpeta aparecer un cono y debajo

    el nombre propuesto por el sistema (aparece seleccionado) y listo para aceptar el nuevo nombre que se le desee asignar a la carpeta.

    Creacin de una carpeta

    1. Da clic con el botn derecho sobre un rea libre del explorador o escritorio.

  • GUA DIDCTICA > INFORMTICA I 61

    BLOQUE I

    Proceso 21) Localiza la carpeta a copiar.2) Selecciona la carpeta a copiar.3) Pulsa las teclas Control + C.4) Selecciona la ubicacin en donde de-

    sees pegar5) la carpeta.6) Pulsa las teclas Control + V.

    Copia una carpetaUna de las operaciones que ms veces realizars a lo

    largo de tu vida como usuario o usuarias de una computadora es copiar un archivo de un lugar a otro de tu computadora.

    Proceso 11) Localiza la carpeta a copiar.2) Selecciona la carpeta a copiar.3) Pulsa las teclas Control + C.4) Selecciona la ubicacin en donde

    desees pegar5) la carpeta.6) Pulsa las teclas Control + V.7) Proceso 18) Localiza la carpeta a copiar.9) Selecciona la carpeta a copiar.10) Sobre la seleccin, da clic con

    botn derecho.11) Selecciona la opcin COPIAR.12) Selecciona la ubicacin en donde

    se desea pegar la carpeta.13) Sobre la seleccin, da clic con

    botn derecho.14) Selecciona la opcin PEGAR.

  • 62

    Renombra una Carpeta (Cambio el nombre de una carpeta)

    Proceso 21) Localiza la carpeta a renombrar.2) Selecciona la carpeta a renombrar.3) Pulsa la tecla F2 (teclado de funcin).4) Escribe el nuevo nombre de la carpeta.5) Da enter.

    Proceso 11) Localiza la carpeta a renombrar.2) Selecciona la carpeta a renombrar.3) Sobre la seleccin, da clic con botn derecho.4) Selecciona la opcin Cambiar nombre.5) Escribe el nuevo nombre de la carpeta.6) Da Enter.

    Es recomendable que cuando crees o cambies de nom-bre a una carpeta, lo asignes un nombre que haga re-ferencia al contenido de dicha carpeta y lo gurdalo en la carpeta de Mis Documentos, eso te facilitar locali-zarlo en un futuro.

  • GUA DIDCTICA > INFORMTICA I 63

    BLOQUE I

    Elimina Carpeta

    Cierre

    Comenta con los dems estudiantes de tu grupo el proceso de la realizacin de la prctica; si tienes alguna duda, exprsasela a tu docente.

    Reorganiza tus archivos creados en este bloque y colcalos en la carpeta BLOQUE I, creada con anterioridad en tu memoria; para esto, sigue las instrucciones del Anexo 3.

    Realiza la prctica, y evala tu desempeo con la lista de cotejo del Anexo 4.

    Si tienes problemas con carpetas ocultas, el Anexo 5 te ayudar a resolverlos.

    Trabajo independiente

    Proceso 11) Localiza la carpeta que deseas borrar.2) Selecciona la carpeta a borrar.3) Sobre la seleccin, da clic con botn derecho.4) Selecciona la opcin ELIMINAR.5) En el mensaje CONFIRMAR LA ELIMINACIN

    DE CARPETAS, da clic en S.

    Proceso 21) Localiza la carpeta a borrar.2) Selecciona la carpeta a borrar.3) Pulsa la tecla del (supr).4) Da enter.

  • 64

    www.flickr.comFotgrafo: Frank Kehren

  • GUA DIDCTICA > INFORMTICA I 65

    BLOQUE I

    SESIN 6 1 horas

    Apertura

    Aplica los procedimientos para garantizar la seguridad de la informacin de forma tica y responsable.

    DESEMPEO:

    Resuelve la siguiente sopa de letras, en el cual identifi-cars conceptos a tratar dentro de este bloque.

  • 66

    Desarrollo

    Algunas leyes de Murphy aplicadas a la informtica dicen:

    Te recomiendo hacer una copia de tus archivos guardados en tu memoria, de tal manera que si la primera copia falla, la segunda pasar a ser la principal y crears una nueva copia de esta ltima, de modo que siempre cuentes con tu informacin.

    Observa

    Observa

    Si algo puede fallar, fallar".

    Nada es tan fcil como parece serlo. Todo tiene necesidad de ms tiempo del que usted piensa. Si existe la posibilidad de que varias cosas puedan salir

    mal, saldr mal aquella que cause el mayor dao. Si usted descubre que existen cuatro maneras posibles

    en que un procedimiento pueda fracasar, y logra solucionarlas, entonces surgir inevitable y rpidamente una quinta posibilidad de fallo.

    Si se dejan al azar las cosas, tendern a ir de mal en peor. Siempre que se disponga a hacer algo, habr antes algo

    ms importante que hacer. Cada solucin genera nuevos problemas. Es imposible hacer algo a prueba de tontos, porque stos

    son muy ingeniosos. La naturaleza siempre se pone de parte del fallo

    escondido. La madre naturaleza es una malvada.

    La creacin de cuentas de usuario es una de las herra-mientas que todos los Sistemas Operativos tienen, en este caso Microsoft Windows Seven tiene su Adminis-trador de cuentas de usuario que es muy importante en la seguridad y proteccin de tus datos y de tu computadora, ya que tienes ordenados todos tu informacin (Documentos, Imgenes, Audio, Video, etc.), por una cuenta de usuario pro-tegido por contrasea. Los usuarios que cuenta Microsoft Windows Seven son los siguientes:

    Administrador: Es el usuario que se encarga de Crear, eliminar o modificar los permisos de otros usuarios, adems

  • GUA DIDCTICA > INFORMTICA I 67

    BLOQUE I

    Mediante una prctica guiada tu docente crear una cuen-ta de usuario en Microsoft Windows Seven, para la crea-cin de la cuenta tienes que seguir los siguientes pasos.

    puede Instalar o desinstalar software en la computadora. Se puede decir que el Administrador tiene acceso total a todos los recursos de la computadora y es creado al momento de la in-stalacin del sistema por lo regular se encuentra oculto dentro del sistema y puede accesar a la cuenta el tcnico del equipo.

    Usuario estndar. Tiene casi todos los permisos del Ad-ministrador, ya que puede Crear, eliminar o modificar los permisos de otros usuarios, y adems puede Instalar o desin-stalar software en la computadora, pero no administra todos los recursos del sistema y puede ser eliminado por el mismo Administrador. Es el que comnmente utilizan los usuarios.

    Invitado. Este usuario solo se tiene que activar, ya est creado automticamente dentro del sistema y los permisos con que cuenta son los bsicos, este usuario es solamente para personas que utilizarn tu computadora y no realizarn cambios alguno (para instalar o desinstalar un software tiene que tener permiso de los administradores).

    2.Da clic en panel de control.

    1. Presiona el botn INICIO.

  • 68

    3. En la ventana de Panel de Con-trol, elije la opcin Agregar o quitar cuentas de usuarios de la seccin Cuentas de usuario y pro-teccin infantil.

    4. En la ventana de usuarios se-lecciona la opcin Crear una nue-va cuenta.

    5. Elige el nombre de la cuenta y selecciona el tipo de usuario que desees para la cuenta (Usuario estndar o Administrador) y pre-siona el botn crear cuenta.

  • GUA DIDCTICA > INFORMTICA I 69

    BLOQUE I

    6. Para asignarle una contrasea a la cuenta tienes que dar un clic derecho a la cuenta ya creada.

    7. Insertamos y confirmamos la contrasea de nuestra preferen-cia y presionamos el botn Crear contrasea.

    8. En el men de opciones selec-cionamos Crear una contrasea.

  • 70

    9. Tambin podemos hacer reali-zar los siguientes cambios:

    1. Seleccionamos dando un clic a la opcin de Invitado.

    2. Solo tenemos que presionar el botn activar

    Ahora tenemos que activar la cuenta de Invitado, para ello tienes que presionar el botn atrs para llegar al men principal de cuentas.

  • GUA DIDCTICA > INFORMTICA I 71

    BLOQUE I

    Al reiniciar tu equipo vers una imagen similar a esta y eso quiere decir que configuraste todo correctamente.

    Con tus compaeras y compaeros de grupo respondan las siguientes preguntas.

    Actividad

    Cierre

    1.- Es importante tener diferentes cuentas de usuarios en tu computadora? S No Por qu?

    2.- Cuntas cuentas de usuarios tienes en tu computadora? Qu tipo de cuentas son?

  • 72

    3.- Si no tienes cuentas de usuarios en tu computadora crears uno? S No Por qu?

    4.- Es importante tener una cuenta de invitado? S No. Por qu?

  • GUA DIDCTICA > INFORMTICA I 73

    BLOQUE I

    SESIN 7 1 horas

    Apertura

    Aplica los procedimientos para garantizar la seguridad de la informacin de forma tica y responsable.

    DESEMPEO:

    Responde la siguiente evaluacin diagnstica marcan-do con X en las columnas de S o No, segn sea tu res-puesta.

    Comenta con tus compaeras y compaeros las res-puestas obtenidas si tienes alguna duda comntaselo a tu docente.

    No. Pregunta S No

    1. Sabes qu es un virus informtico?

    2. Sabes identificar cundo est contaminada una computadora o un pendrive?

    3. Ya has tenido problemas alguna vez con algn virus?

    4. Sabes cuntos tipos de virus existen?

    5. Sabes cmo desinfectar un pendrive o tu computadora?

    6. Sabes qu es un antivirus?

    7. Sabes cuntos tipos de antivirus existen?

    8. Sabes cmo se contagia una computadora o pendrive?

    9. Sabes por qu es bueno actualizar el software antivirus?

    10. Sabas que existen virus de broma (no dainos)?

    Actividad

    Equipo

  • 74

    DesarrolloRealiza la lectura del siguiente texto.

    Seguridad Informtica

    Qu, por qu y para qu?Garantizar que los recursos informticos de una compaa estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos, es una definicin til para conocer lo que implica el concepto de seguridad informtica.

    En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial.

    En este sentido, es la informacin el elemento princi-pal a proteger, resguardar y recuperar dentro de las redes empresariales.

    Por qu es tan importante la seguridad?Por la existencia de personas ajenas a la informacin, tam-bin conocidas como piratas informticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

    Tales personajes pueden, incluso, formar parte del per-sonal administrativo o de sistemas, de cualquier compaa; de acuerdo con expertos en el rea, ms de 70 por ciento de las violaciones e intrusiones a los recursos informticos se realiza por el personal interno, debido a que ste conoce los procesos, metodologas y tiene acceso a la informacin sensi-ble de su empresa, es decir, a todos aquellos datos cuya pr-dida puede afectar el buen funcionamiento de la organizacin.

    Esta situacin se presenta gracias a los esquemas inefi-cientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actu-ales amenazas combinadas.

    El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la orga-

  • GUA DIDCTICA > INFORMTICA I 75

    BLOQUE I

    nizacin, lo que puede representar un dao con valor de miles o millones de dlares.

    Amenazas y vulnerabilidadesPor vulnerabilidad entendemos la exposicin latente a un riesgo. En el rea de informtica, existen varios riesgos tales como: ataque de virus, cdigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopcin de Internet como instrumento de comunicacin y colaboracin, los ries-gos han evolucionado y, ahora, las empresas deben enfrentar ataques de negacin de servicio y amenazas combinadas; es decir, la integracin de herramientas automticas de hac-keo, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas ope-rativos o aplicaciones para daar los recursos informticos.

    Especficamente, en los ataques de negacin de servicio, el equipo de cmputo ya no es un blanco, es el medio a travs del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compaa. Con ello, es evidente que los riesgos estn en la red, no en la PC.

    Es por la existencia de un nmero importante de amena-zas y riesgos, que la infraestructura de red y recursos infor-mticos de una organizacin deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabili-dad y permita una eficiente administracin del riesgo.Para ello, resulta importante establecer polticas de seguri-dad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realizacin del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de pro-teccin de los recursos.

    Virus informticosEn informtica, un virus de computadora es un programa ma-licioso desarrollado por programadores que infecta un siste-ma para realizar alguna accin determinada. Puede daar el sistema de archivos, robar o secuestrar informacin o hacer copias de si mismo e intentar esparcirse a otras computado-ras utilizando diversos medios.

    Un virus puede daar o eliminar datos del equipo, usar el programa de correo electrnico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

  • 76

    Los virus se propagan ms fcilmente mediante datos ad-juntos incluidos en mensajes de correo electrnico o de men-sajera instantnea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrnico a menos que sepa de quin procede y los est esperando.

    Los virus se pueden disfrazar como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o archivos de au-dio y video.

    Los virus tambin se propagan como descargas en Inter-net. Se pueden ocultar en software ilcito u otros archivos o programas que puede descargar.

    Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y her-ramientas antivirus ms recientes, que est informado acer-ca de las ltimas amenazas y que siga unas reglas bsicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

    Si un virus infecta su equipo, el tipo al que pertenece y el mtodo usado para adquirir acceso al equipo no son cuestio-nes tan importantes como su rpida eliminacin y la interrup-cin de su propagacin.

    Tipos de virus

    Virus de Boot.Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sis-tema operativo. El virus se activa cuando la computadora es en-cendida y el sistema ope-rativo se carga.

  • GUA DIDCTICA > INFORMTICA I 77

    BLOQUE I

    Time BombLos virus del tipo bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante previamente definido. Algu-nos virus se hicieron famosos, como el Viernes 13 y el Michelangelo. http://seeker401.f iles.wordpress.com/2010/02/time-bomb-wells-gif.png

    Lombrices, worm o gusanosCon el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasa-ron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet envindose a los e-mail que estn registrados en el cliente de e-mail, infectando las computa-doras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de TroyaCiertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infec-tada o recolectar datos y enviarlos por Internet a un des-conocido, sin que el usuario se d cuenta de esto. Estos cdigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitan que la compu-tadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseas bancarias.

    Los virus eran en el pasado, los mayores responsa-bles por la instalacin de los caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse. Ac-tualmente, los caballos de Troya ya no llegan exclusivamen-te transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica efi-caz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la vctima baje, sin saber, el

  • 78

    caballo de Troya, en vez del archivo que el mensaje dice que es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, pescar en ingls.Actualmente, la mayora de los caballos de Troya simulan webs bancarias, pescando la contrasea tecleada por los usuarios de las computadoras infectadas.

    Hijackers.Los hijackers son programas o scripts que secuestran navegadores de Internet, principalmente el Internet Explo-rer. Cuando eso pasa, el hijacker altera la pgina inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramien-tas en el navegador y pueden impedir el acceso a determi-nadas webs (como webs de software antivirus, por ejemplo).

    KeyloggerEl KeyLogger es una de las especies de virus existentes, el sig-nificado de los trminos en ingls que ms se adapta al con-texto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el siste-ma operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obte-ner contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pan-talla de la vctima, de manera de saber, quien implant el ke-ylogger, lo que la persona est haciendo en la computadora.

    ZombieEl estado zombie en una computadora ocurre cuando es in-fectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situacin ocurre porque la com-putadora tiene su Firewall y/o sistema operativo desactuali-zado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de conver-tirse en una mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.

  • GUA DIDCTICA > INFORMTICA I 79

    BLOQUE I

    Virus de Macro.Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instruc-ciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus.

    Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que, bajo ciertas condi-ciones, este cdigo se reproduzca, haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer

    Nuevos mediosMucho se habla de prevencin contra virus informticos en computadoras personales, la famosa PC, pero poca gen-te sabe que con la evolucin hoy existen muchos dispositi-vos que tienen acceso a internet, como telfonos celulares, handhelds, telfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositi-vos en cuestin. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagacin de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez ms por atacar a estos nuevos medios de acceso a internet. Tambin se vio recientemente que los virus pueden llegar a productos electrnicos defectuosos, como pas re-cientemente con iPODS de Apple, que traan un inofensivo virus (cualquier antivirus lo elimina, antes de que l elimine algunos archivos contenidos en el iPOD).

    AntivirusEl antivirus es un programa que ayuda a proteger su computa-dora contra la mayora de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

    Entre los principales daos que pueden causar estos programas estn: la prdida de rendimiento del microproc-esador, borrado de archivos, alteracin de datos, informacin confidencial expuesta a personas no autorizadas y la desin-stalacin del sistema operativo.

    Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones peridicas, o de acuerdo con la solicitud del usuario, buscando detectar y, en-tonces, anular o remover los virus de la computadora.

  • 80

    Kaspersky Anti-virus Panda Security Norton Antivirus McAffe

    Avast! Avg Anti-virus BitDefender F- Prot

    F-Secure Nod32 Pc-Cillin ZoneAlarm Antivirus

    Los antivirus actuales cuentan con vacunas especficas para decenas de miles de plagas virtuales conocidas, y gra-cias al modo con que monitorizan el sistema consiguen de-tectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de firmas, patrones identificables en archivos y com-portamientos del ordenador o alteraciones no autorizadas en determinados archivos y reas del sistema o disco rgido. El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos maliciosos siendo descubiertos todos los das, los productos pueden hacerse obsoletos rpidamente. Al-gunos antivirus pueden ser configurados para que se actuali-cen automticamente. En este caso, es aconsejable que esta opcin est habilitada.

    Dentro de los antivirus encontramos diversas subcatego-ras: antivirus activos, antivirus pasivos, antivirus online, anti-virus offline, y antivirus gratuitos.

  • GUA DIDCTICA > INFORMTICA I 81

    BLOQUE I

    Cortafuegos (Firewall)Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.Se utilizan principalmente en computadoras con conexin a una red, fundamentalmente Internet. El programa controla el trfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

    Antiespias (Antispyware)Aplicacin que busca, detecta y elimina programas espas (spyware) que se instalan ocultamente en el ordenador. Los antiespas pueden instalarse de manera separada o integra-do con un paquete de seguridad (que incluye antivirus, corta-fuegos, etc.).

    Anti pop upsUtilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop ups cuando navegas por la web. Muchas veces los pop ups apuntan a contenidos pornogrficos o pginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7, cuentan con un sistema anti pop up integrado.

    AntispamAplicacin o herramienta que detecta o elimina el Spam y lo correos no deseados que circulan va e mail.Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente perso-nalizables. Adems utilizan las listas de correos amigos y enemigo para bloquear de forma definitiva algunas casillas en particular.

    Algunos sistemas de correo electrnico como Gmail, Ho-tmail y Yahoo implementan sistemas antispam en sus versio-nes web, brindando una gran herramienta en la lucha contra el correo basura.

    RESPALDOEl respaldo de informacin es la copia de los datos importan-tes de un dispositivo primario en uno o varios dispositivos se-cundarios, ello para que en caso de que el primer dispositivo sufra una avera electromecnica o un error en su estructura lgica, sea posible contar con la mayor parte de la informa-cin necesaria para continuar con las actividades rutinarias y evitar prdida generalizada de datos.

  • 82

    Todos los dispositivos de almacenamiento masivo de informacin tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la in-formacin importante, ya que la probabilidad de que dos dis-positivos fallen de manera simultnea es difcil.

    Respaldar informacin tiene como objetivo no perder la informacin y est est disponible en caso de cualquier con-tingencia, como dao en los discos duros, virus o eliminacin accidental de la informacin.

    Procedimientos:Manual: el usuario copia directamente los archivos a respal-dar por medio de comandos o por medio del explorador de archivos de su respectivo sistema operativo.Otra forma de realizar las copias de seguridad es por me-dio de una aplicacin que permitir la creacin al momento y con los datos existentes hasta el momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio.

    Automtico: por medio de una aplicacin especializada, el usuario programa los archivos a guardar y este usuario se va actualizando en el tiempo real (simultneamente), conforme se va registrando cambios de archivos.

    Respaldo bsico: Para realizar un respaldo bsico basta con copiar la infor-macin ms importante en otro disco duro o cualquier otro dispositivo o unidad de almacenamiento.

  • GUA DIDCTICA > INFORMTICA I 83

    BLOQUE I

    Ejecuta el software antivirus disponible en tu equipo de cmputo. Verifica que la base de datos est actualizada, si no

    lo est y sabes que hacer, actualzala, de lo contrario consulta con tu docente. Inserta algn dispositivo de almacenamiento. Ejecuta un anlisis de dicho dispositivo. Si se detectan virus analiza las opciones que te

    proporciona el software antivirus. Determina cul es la ms indicada y aplcala.

    Te has dado cuenta que en ocasiones que vas a un ci-ber o prestas una Pendrive y la ocupas tus carpetas no aparecen, muchos pensarn que los archivos se perdieron y errneamente formatean sus pendrive. Si te ha pasado esto checa el contenido del anexo 5 para darle solucin.

    Actividad

    Cierre

    1.- Qu ventajas tiene la aplicacin de un software antivirus?

    2.- Consideras que es importante tener un antivirus? S No Por qu?

  • 84

    3.- Consideras que es importante respaldar tu informacin? S No Por qu?

    4.- Consideras que es importante proteger el correo electrnico? S No Por qu?

    Usando las listas de cotejo de los anexos 6 y 7, evala tu desempeo.

  • ANEXOS

    GUA DIDCTICA > INFORMTICA I 85

  • GUA DIDCTICA > INFORMTICA I 87

    BLOQUE I

    ANEXO 1ARMADO DE UN EQUIPO DE CMPUTO INTERNAMENTE, UTILIZANDO EL SIMULADOR DE CISCO.El Cisco IT Essentials Hardware Desktop es un simulador en el cual podrs instalar todos los componentes internos de una computadora de escritorio, adems podrs conocer los pasos para ensamblar los componentes del CPU desde cero, sin tener problemas de dao a equipos y si presentas errores poder corregirlo.

    Para poder utilizar correctamente el software tienes que seguir los siguientes pasos, debes tener en cuenta que la aplicacin no se tiene que instalar, ya que es una pgina web que se visualiza en cualquier navegador (Internet Explorer, Firefox Mozilla, Opera, Safari, Chrome, etc).

    Paso 1. Abre el archivo Cisco IT.rar comprimido dndo-le doble clic al archivo Cisco IT. Rar.

    Nota: Para abrir el archivo necesitas el WinRar www.winrar.es, WinZip http://www.winzip.com/es/downwz.htm.

    Cisco IT.rar

    Paso 2. Puedes abrir la carpeta de Simulador Ensamble o descom-primir la carpeta en algn espacio de tu disco duro.

  • 88

    Paso 3. Abre el archivo Iniciar.html y automticamente abrir tu navegador web preferido.

    Paso 5. Al momento de cargar el Simulador tienes que presionar el botn de Skip (X) que se localiza en la parte superior derecha de la aplicacin para salir del tutorial e iniciar a manipular el programa, te dars cuenta que el tutorial de inicio del simulador solamente est en ingls y lo dems est en espaol.

    Paso 4. Algunos navegadores te indican que no se permite la ejecucin de controles ActiveX, como en este caso con el navegador de Microsoft Internet Explorer, lo nico que tienes que hacer es presio-nar el botn que dice Permitir contenido bloqueado y automticamente cargar el Simulador de Cisco.

  • GUA DIDCTICA > INFORMTICA I 89

    BLOQUE I

    Paso 7. Escogemos la opcin Learn y empezamos con el armado virtual de todos los componentes internos de nuestro CPU, que son los siguientes:

    a). Fuente de alimentacin: Aqu adaptas la fuente de poder (le provee energa elctrica) al gabinete.

    b). Placa Base. Motherboard (tarjeta Madre).c). Adaptador de Tarjetas (Tarjeta de Red, Video y

    Wireless).d). Discos Internos (Discos duros).e). Unidades en compartimientos Externos (Unidad

    DVD, Floppy).f). Cables de interior (IDE, Sata, etc).g). Cables de exterior (Red, Alimentacin, USB, etc.).

    Paso 6. A continuacin se visualizan todos los compo-nentes con los que cuenta la aplicacin, en este caso tiene una Versin Learn (Aprender), Test (Evaluacin) y Explore (Explorar), que a continuacin se describe:Learn. Esta opcin es para realizar prcticas y conocer pas a paso cada uno de los componentes internos de la computadora, tanto cmo se colocan y en qu posicin van dentro de la tarjeta madre, prcticamente el soft-ware te va guiando en todo el proceso.Text. Esta opcin es una evaluacin en la cual tendrs que armar la computadora y al final comprobar si est correctamente instalada, aqu tendrs que hacerlo por tu propia cuenta, el software ya no te estar guiando en el proceso de armado.Explore. Esta opcin tiene el propsito de explicarte la funcin de cada uno de los componentes internos, expli-carte en qu parte de la tarjeta van colocados y cul es la caracterstica de dicho dispositivo.

  • 90

    Paso 8. Seleccionamos Fuente de Alimentacin y automticamente nos coloca el gabinete y en la par-te inferior del programa aparecen todos los dispositivos a agregar que son:

    Paso 9. Slo tienes que arrastrar cada uno de los objetos hacia el gabinete y automticamente el simulador remarca la zona en la que ir dicho objeto, con un color amarillo y as sucesivamente con-tinuamos con los dems dispositi-vos hasta terminar.

  • GUA DIDCTICA > INFORMTICA I 91

    BLOQUE I

    Responde las siguientes preguntas.

    ANEXO 2

    a). Qu entiendes por sistema operativo?

    b). Funciones de un sistema operativo.

    c). Ejemplos de sistemas operativos.

    d). De la siguiente lista de sistemas operativos, ordnalos de acuerdo a su clasificacin:

    1.- WINDOWS2.- LINUX3. - MACOS4.- GNU/DARWIN

    5.- GNU/Hurd6.- SOLARIS7.- UNIX8.- DBMS

    Sistemas operativos comerciales Sistemas operativos libres

  • 92

    ANEXO 3

    Estructura de carpetas.

    1.- Accesa al explorador de Windows2.- Ahora accesa al directorio raz de tu unidad de almacena-miento USB.3.- Crea el siguiente directorio de carpetas.

    4.- Elimine la carpeta Trabajo 1 y Trabajo 25.- Guarde sus archivos creados anteriormente en el Proce-sador de Textos, en la carpeta BLOQUE I

    CRITERIOS S NO

    Cre todas las carpetas.

    Asign correctamente el nombre a las carpetas.

    Cre correctamente la estructura solicitada.

    Escribi los nombres a las carpetas como se le indic

    Guard sus archivos en la carpeta BLOQUE I

    Elimin correctamente las carpetas

  • GUA DIDCTICA > INFORMTICA I 93

    BLOQUE I

    Lista de cotejo

    Evalu:

    Bloque:

    Fecha:

    CRITERIOS S NO

    Cre todas las carpetas.

    Asign correctamente el nombre a las carpetas.

    Cre correctamente la estructura solicitada.

    Escribi los nombres a las carpetas como se le indic

    Guard sus archivos en la carpeta BLOQUE I

    Elimin correctamente las carpetas

    ANEXO 4

  • 94

    ANEXO 5Recuperar carpetas ocultas dentro de la pendrive.

    Para ello sigue los siguientes pasos:1. Inserta tu pendrive en el puerto USB.2. Verifica en qu unidad se instal la pendrive d:, e:, f:, g:

    (en este caso utilizar la unidad f:).3. Presiona las teclas Windows Fly + R.4. En el recuadro de Ejecutar tecleamos CMD y presion-

    amos Enter o damos un clic en Aceptar.

    5. En la ventana que aparece la de Solo smbolo de siste-ma tecleamos la unidad en la que aparece instalada la pendrive, en este caso F: y presionamos Enter.

  • BLOQUE II

    GUA DIDCTICA > INFORMTICA I 95

    6. Ya estando en la unidad F:\ tecleamos el comando siguiente:

    Attrib s r h /s /d

    Nota: debe llevar espacio entre cada por ejemplo (-s )

    7. Presionamos la tecla Enter y esperamos a que deje de parpadear el cursor y regrese a la unidad F:\.

    Nota: Tenemos que esperar a que termine este proceso de lo contrario nuestra informacin no se visualizar.

    8. Presionamos la tecla Windows Fly + E y buscamos nuestra unidad y corroboramos que ya se visualizan las carpetas.

    Lista de cotejo

    Evalu:

    Bloque:

    Fecha:

    CRITERIOS S NO

    Cre una cuenta de usuario estndar.

    Le asign contrasea con las caractersticas solicitadas.

    Acces al sistema con la contrasea creada.

    Cambi la imagen que identifica su cuenta de acuerdo a lo solicitado.

    Activ/desactiv la cuenta de invitado.

  • 96

    Evalu:

    Bloque:

    Fecha:

    CRITERIOS S NO

    Ejecut el software antivirus disponible.

    Analiz el equipo de cmputo.

    Aplic las medidas de desinfeccin requeridas.

    Actualiz el software antivirus.

    Activ/desactiv la cuenta de invitado.

    ANEXO 6

    Lista de cotejo

  • GUA DIDCTICA > INFORMTICA I 97

    BLOQUE I

    ANEXO 7

    EVALUACIN DEL BLOQUE I

    NOMBRE:

    FECHA:

    GRUPO:

    I.- Relaciona los diferentes tipos de hardware de una computadora en su respectiva columna.

    HARDWARE COMPONENTES INTERNOS COMPONENTES EXTERNOS

    Memoria RAM

    Monitor

    Teclado

    Disco Duro

    Tarjeta Madre

    Procesador

    Impresora

    Escner

    Bocinas

    Quemador CD /DVD

    Fuente de poder

    Regulador

  • 98

    II. Indique dentro del parntesis con una E (si son perif-ricos de Entrada), S (si son de Salida), H (Hbrido).

    III. Responde con tus propias palabras las siguientes preguntas.

    PERIFRICOS COMPONENTES

    E .-ENTRADA

    S.- SALIDA

    H.- HBRIDO

    ( ) MONITOR

    ( ) TECLADO

    ( ) MOUSE

    ( ) IMPRESORA

    ( ) DISCOS CD/ DVD / BLU - RAY

    ( ) PENDRIVE

    ( ) ESCANER

    ( ) WEBCAM

    ( ) BOCINAS

    ( ) MICRFONO

    Cul es la diferencia entre hardware y software?

    Cul es la diferencia entre perifricos de entrada y salida?

    Menciona por lo menos cinco sistemas operativos ms usados en la actualidad.

  • GUA DIDCTICA > INFORMTICA I 99

    BLOQUE I

    IV. Relaciona el concepto con su respectivo significado.

    ( )

    ( )

    ( )

    ( )

    Son programas o scripts que secuestran navegadores de in-ternet, principalmente el internet explorer.

    Es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas.

    Vinculan sus acciones a modelos de documentos y a otros ar-chivos de modo que cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las prime-ras instrucciones ejecutadas sern las del virus.

    Traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infectada o recolectar da-tos y enviarlos por internet a un desconocido.

    a) Antivirus

    b) Hijackers

    c) informacin

    d) Ram

    e) Hardware

    f) Bombas Lgicas.

    g) Keyloggers

    h) Macrovirus

    i) Gusanos

    j) Hackers

    k) Virus de Macro

    l) Perifricos de Salida

    m) Zombie

    n) Troyanos

    o) Virus

  • FUENTES DOCUMENTALES

    GUA DIDCTICA > INFORMTICA I 101

    FUENTES DIGITOGRFICAS

    h t t p : / / w w w. p r o y e c t o s a l o n h o g a r. c o m / d i v e r s o s _ t e m a s /Introduccion_basica.htmhttp://www.thecrazybug.com/monitor/funcionamiento.htmhttp://ileanavv.tripod.com/id13.htmlhttp://ileanavv.tripod.com/id13.htmlhttp://ileanavv.tripod.com/id13.htmlhttp://ileanavv.tripod.com/id13.htmlhttp://www.mitecnologico.com/Main/UnidadCentralDeProcesohttp://colposfesz.galeon.com/libro/libro2.htmhttp://www.abecedario.com.es/editorial/novedades/fichas/capinfo.PDFhttp://sistemas.itlp.edu.mx/tutoriales/informatica1/t131.htmhttp://www.wilkinsonpc.com.co/free/articulos/reguladoresvoltaje.htmlhttp://www.mailxmail.com/curso-windows-xp-software/windowsxp-organizar-archivos-carpetashttp://www.blogoff.es/2006/08/25/como-copiar-y-pegar-unarchivo-en-windows/http://www.masadelante.com/faqs/sistema-operativohttp://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/seguridad/intro.htmRevista RED, La comunidad de expertos en redes, Noviembre,2002.http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/Tipos-de-virus-de-computadoras.phphttp://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/Que-es-un-antivirus.phphttp://www.nachox.com/2008/12/23/tipos-de-antivirus/http://www.informaticamoderna.com/Backup.htm