Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Cenfoti-Modulo I

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 96

UNIVERSIDAD ANDINA DEL CUSCO

Centro de Formación en Tecnologías de Información


CENFOTI

Guía Práctica N° 1
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN
I. DATOS GENERALES

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del Cusco y público en
general
I.3 Elaborado por : Equipo Cenfoti - UAC

I.1 COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en e l módulo Conocimientos


fundamentales de computación ICDL, es uno de los aspectos necesarios que acreditan a un estudiante en
los conocimientos generales de computación relevantes en un mundo de tecnología en constante
evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología hoy en día, IDCL
ofrece un curso que completa aspectos críticos para conseguir el éxito en cualquier entorno que requiera
el uso de computadoras, dispositivos o Internet. Así mismo se incluyen conceptos y habilidades que se
aplican a casi cualquier escuela o carrera, es la solución ideal para cualquier estudiante o buscador de
empleo que desea mejorar o validar sus habilidades digitales.

II. CAPACIDAD

• Entender los conceptos clave relacionados con las TIC, los equipos, los dispositivos y el software.
• Iniciar y apagar un equipo.
• Trabajar de forma eficaz en el equipo usando íconos, ventanas.
• Ajustar la configuración principal del sistema operativo y utilizar las funciones de Ayuda integradas.
• Crear un documento sencillo e imprimir el resultado.
• Conocer los conceptos principales de gestión de archivos, poder organizar archivos y carpetas de manera
eficaz.
• Entender los conceptos clave de almacenamiento, comprimir y extraer archivos grandes con utilidades.
• Entender conceptos de red, opciones de conexión y poder conectarse a una red.
• Entender la importancia de la protección de datos y dispositivos contra el software malicioso, la
importancia de las copias de seguridad de datos.
• Reconocer las consideraciones sobre TI ecológica, accesibilidad y la salud del usuario.

III. INTRODUCCIÓN A CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

1 TIC

1.1 Qué es TIC.

TIC es la abreviatura de Tecnologías de la Información y la Comunicación.


TIC son el conjunto de tecnologías desarrolladas para mantener información y comunicación más
eficiente, las cuales han modificado tanto la forma de acceder al conocimiento como las relaciones
humanas.
TIC han transformado los parámetros de obtención de información por medio de las tecnologías de la
comunicación (diario, radio y televisión), a través del desarrollo de Internet y de los nuevos
dispositivos tecnológicos como el computador, la tableta y el Smartphone, así como de las
plataformas y softwares disponibles.
TIC se conciben como productos innovadores donde la ciencia y la ingeniería trabajan en conjunto para
desarrollar aparatos y sistemas que resuelvan problemas del día a día. Ellas sintetizan elementos
de las llamadas tecnologías de la comunicación o TC (radio, prensa y TV) con las tecnologías de
la información.

La información se refiere en este contexto a la transferencia de datos de un modo innovador, los cuales
abarcan textos, imágenes y audio.

La comunicación se refiere a las herramientas que permiten que el mensaje enviado por el emisor sea
correctamente descifrado por el receptor. Por ejemplo, las plataformas de información al usuario.

1/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para indicar el plural, basta añadir el artículo femenino "las". Por ejemplo: "Las TIC han revolucionado el
campo de la educación".
Las TIC permiten almacenar, administrar, procesar y representar información por medio de computadoras
y todo tipo de tecnología relacionada con ellas.

1.2 Características de las TIC

Dentro de las características podemos definir:

• Conocen todos los campos del conocimiento humano y la vida social: el hogar, la educación, el
entretenimiento y el trabajo.
• Transforman los procesos mentales de adquisición de conocimientos;
• Son inmateriales, pues la información se construye a partir de redes virtuales;
• Son instantáneas o inmediatas, ya que el acceso a la información y la comunicación se da en tiempo
real independientemente de la distancia física;
• La información que contiene debe ser digitalizada, sea que se trate de texto, imagen o audio;
• Son flexibles, lo que implica que pueden reestructurarse en función de los cambios que sean
necesarios;
• Se rigen por el principio de interconexión, esto es, permite crear nuevas posibilidades de
comunicación a partir de la conexión de dos o más tecnologías;
• Son interactivas, lo que implica la participación del usuario en el procesamiento de la información
y la adaptación de los recursos disponibles a sus necesidades.

1.3 Tipos de TIC

Cuando se habla de TIC se pude definir diversos tipos según diferentes criterios o según el contexto
que se use, a saber, identificamos tres grupos:

● Redes. Se refiere tanto a las redes de radio y televisión,


como a las redes de telefonía fija y móvil, internet son algunas
de las TIC.
REDES ● Dispositivos y equipos (Terminales). Abarca todo
tipo de aparatos a través de los cuales operan las redes de
información y comunicación. Por ejemplo: ordenadores,
tabletas, teléfonos celulares, dispositivos de audio y vídeo,
televisores, consolas de juego, etc.
TIPOS ● Servicios. Se refiere al amplio espectro de servicios
DE TIC que se ofrecen por medio de los recursos anteriores. Por
ejemplo: servicios de correo electrónico, almacenamiento en
SERVICIOS
DISPOSITIVOS Y la nube, educación a distancia, banca electrónica, juegos en
EQUIPOS
línea, servicios de entretenimiento, comunidades virtuales,
blogs, etc.

2 Identificando categorías de computadoras.

2.1 ¿Qué es Hardware?

La Real Academia Española define el termino hardware como “Conjunto de los componentes que
integran la parte material de una computadora”; en informática se refiere a las partes físicas tangibles
de un equipo o dispositivo informático; sus componentes eléctricos, electrónicos, electromecánicos
y mecánicos, tarjetas de circuitos impresos, cajas, los periféricos de todo tipo, y cualquier otro
elemento físico involucrado, componen el hardware.
Podemos indicar que hardware también hace referencia a todo equipo o dispositivo que posee un
sistema para su funcionamiento (software) y procesen datos.

Equipo. – En informática se define a equipo al conjunto de aparatos y dispositivos que constituyen el material
de un ordenador de los cuales los más comunes son:

2/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Supercomputadora. – Cuando se trata de trabajar con modelos


complejos (pronósticos de clima, mecánica de fluidos, el genoma,
etc.), se necesita una gran cantidad de poder de procesamiento para
poder tener resultados dentro de una ventana de tiempo aceptable,
aquí es donde las supercomputadoras entran en juego, permitiendo
realizar una gran cantidad de cálculos por segundo. Summit es la
más reciente supercomputadora de Estados Unidos, unas 200 000
veces más poderosa que una computadora portátil de gama alta,
pero todo este poder de procesamiento no es gratis, para su operación necesita el equivalente
de consumo de energía eléctrica de 12 000 hogares.

Mainframe. – Es una computadora de alto rendimiento usada para


procesamiento de datos y ejecución de tareas a gran escala, y que
requiere mayor seguridad y desempeño que una computadora de
mediana o pequeña escala puede ofrecer. Pueden procesar muchas
transacciones simultaneas. (Llegada a la Luna, Implantación del
Código de Barras, primer sistema de reservas de aviones, bancos)
aproximadamente 30000 millones de transacciones al día.

Servidor. – Es donde guardamos información y/o aplicaciones, no


son muy potentes en algunos casos pueden ser ordenadores
personales.

Escritorio. - Diseñada y fabricada para ser instalada en una


ubicación fija, como un escritorio o mesa, el uso que se hace de
los equipos de escritorio está relacionado normalmente con las
tareas productivas, administrativas o entretenimiento que
pudiéramos tener, también dependerá mucho del ambiente
donde se realice su uso como Casa u Oficina.

Portátiles. - Diseñada para un uso portátil y así pueda ser usada


en muchos lugares, no sólo en casa y el trabajo ya que cuentan
con una batería recargable que permite su funcionamiento.

Tabletas. - Una tableta electrónica es un dispositivo ligero que


ha tratado de integrar las mejores funcionalidades de una
computadora como son: acceder a toda la información contenida
en la red, al igual que podemos utilizarla para leer un e-book, ver
videos, películas escuchar música, ver fotografías o imágenes
digitales, también son excelentes para capturar datos en texto,
filmar videos, tomar fotografías y capturar audio.

Smartphone.- Se trata de un teléfono celular (móvil) que ofrece prestaciones


similares a las que brinda una computadora (ordenador) y que se destaca por su
conectividad.

Cámaras digitales. - Una cámara digital es una cámara de fotos que apela a un
sensor electrónico para digitalizar las imágenes y guardarlas en una memoria.
Esto diferencia a estas cámaras de las cámaras fotográficas analógicas.

3/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Dispositivos. - Su nombre está vinculado a que dicho artefacto está dispuesto para cumplir con su objetivo.
Se usa para nombrar estrechamente a los periféricos informáticos como por ejemplo una unidad de
almacenamiento que vendría a ser una memoria de tipo USB, una cámara digital y demás.

4/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.2 Términos e impacto de rendimiento de equipos y dispositivos

Procesador
El procesador es el cerebro de un equipo o dispositivo informático que se
encargara de realizar las operaciones necesarias para que estos equipos
o dispositivos puedan darnos un resultado; si hablamos de Computadoras
sean de escritorio o portátiles tenemos a uno de los más conocidos
fabricantes INTEL quienes han desarrollado sus últimos procesadores en
arquitectura de procesamiento correspondiente a X86 (32 Bits) o X64 (64
Bits) entre los más conocidos CORE I3, CORE I5, CORE I7, CORE I9 así
también hacen referencia a una generación más basada en el año de
lanzamiento como son 5ta Generación,6ta Generación,7ma Generación,
8va Generación, 9na Generación, 10ma Generación y 11va Generación.
Estos poseen una frecuencia básica de procesamiento indicada en GHz.

Memoria de acceso aleatorio (RAM)

RAM son las siglas de Random Access Memory, en español, memoria


de acceso aleatorio. Se llama así porque es un tipo de memoria a la cual
se puede tener acceso aleatoriamente. También se le conoce como
memoria de lectura y escritura rápida. Significa que puede almacenar
datos e instrucciones de manera temporal, y tiene la capacidad de
realizar la transmisión de la información a una velocidad muy alta. La
memoria RAM se encuentra en dispositivos electrónicos como
computadoras, tabletas, celulares y wearables, como los relojes
inteligentes. La velocidad de transferencia (se mide en MHz.) es un
factor importante, así como la capacidad y el voltaje al momento de
decidir por una memoria RAM.

Almacenamiento

5/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El almacenamiento es la capacidad que tiene un determinado aparato electrónico para guardar y


almacenar aplicaciones y otros archivos, ya sea de música, documentos, imágenes se basa en discos
duros en equipos informáticos o chip en dispositivos más pequeños. Tenemos como factor importante
de medición la capacidad de almacenamiento representada en GB. Comúnmente, así como la
existencia de tecnologías nuevas como la SSD (Solid State Disk) que está encaminada a desplazar
la HDD (Hard Drive Disk)

Impacto en el rendimiento entre equipos y dispositivos

Los distintos equipos y dispositivos cuentan de forma básica con los componentes antes
mencionados como son el procesador, memoria RAM y capacidad de almacenamiento que son
factores decisivos para su rendimiento; por lo cual podemos determinar un factor determinante de
provecho es una simbiosis de estos componentes a fin de proporcionar al usuario un nivel de
funcionamiento idóneo para las tareas que desee realizar y los aplicativos que desee usar.

Dentro de las recomendaciones podemos decir que la memoria RAM es determinante para un factor
de velocidad, en segundo lugar, el almacenamiento y por último el procesador.

2.3 Componentes integrados (On Board)

Este concepto se creó con la idea de abaratar el costo de los equipos, una generación de PC
salió al mercado con tarjetas madres que además de sus componentes habituales incluían en la
misma placa de fábrica video, sonido, modem y red. De esta manera una tarjeta madre bajaba el
costo final ya que uno se olvida de la compra del resto de los componentes habituales. En su contra
podemos decir que estos componentes son de calidad media lo cual limita las prestaciones de la PC,
también se ve reducido en espacio físico al incorporar estos integrados y conectores adicionales para
los que los fabricantes eliminaron zócalos de expansión, esto limita el concepto de arquitectura
modular o el intercambio de partes, también podemos entender su aplicación en dispositivos móviles.

6/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.4 Componentes no integrados

Son componentes que se agregan en los zócalos de expansión (Slots),


Ranura dentro de un ordenador o computadora diseñada para contener
tarjetas de expansión y conectarlas al bus del sistema (Bus de datos). La
mayoría de los equipos informáticos personales tiene entre 3 y 8 zócalos de
expansión (en inglés, slots). Los zócalos ofrecen un medio para añadir
características nuevas o mejoradas al sistema, así como también memoria.

2.5 DISPOSITIVOS DE ENTRADA/SALIDA

En informática podemos determinar entrada


(E) cuando se ingresan datos al equipo o
dispositivo algunos ejemplos seria considerar
un teclado, Micrófono, Ratón etc. Y cuando
hablamos de salida (S) hacemos referencia a
un resultado por tanto podemos encontrar
algunos ejemplos como: impresoras, monitor,
parlantes, etc.

En conclusión, podemos determinar que un periférico de E/S es el que se utiliza para ingresar (E) datos
a la computadora, y luego de ser procesados por la unidad central de procesamiento (CPU), genera la
salida (S) de información dentro de los cuales tenemos: USB, Pantalla Táctil, Impresora Multifunción, etc.

Los Puertos de Entrada y Salida son la interfaz para que el usuario pueda comunicarse con el
computador, así como otros dispositivos electrónicos. Los puertos de entrada/salida podemos tener USB,
HDMI, USB TIPO C.

3 SOFTWARE

3.1 ¿QUÉ ES SOFTWARE?

El software es una palabra que proviene del idioma inglés, pero que, gracias a la masificación de uso, ha
sido aceptada por la Real Academia Española. Según la RAE, el software es un conjunto de programas,
instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora, permite
comunicar al computador los problemas y hace posible que nos comunique las soluciones.
Está compuesto por un conjunto de programas que son diseñados para cumplir una determinada función
dentro de un sistema, ya sean estos realizados por parte de los usuarios o por las mismas corporaciones
dedicadas a la informática. En conclusión, es la parte lógica o lo que no se puede tocar.

3.2 TIPOS DE SOFTWARE

Software de sistema:
Este grupo clasifica a los programas que dan al usuario la capacidad de relacionarse con el sistema, para
entonces ejercer control por sobre el hardware. El software de sistema también se ofrece como soporte
para otros programas. Ejemplos: sistemas operativos, servidores, etc.

Software de programación:

7/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Programas directamente diseñados como herramientas que le permiten a un programador el desarrollo


de programas informáticos. Influyen en su utilización diferentes técnicas utilizadas y lenguaje de
programación específico. Ejemplos: compiladores, editores multimedia, etc.

Software de aplicación:
Programas diseñados para la realización de una o más tareas específicas a la vez, pudiendo ser
automáticos o asistidos. Ejemplos: videojuegos, aplicaciones ofimáticas, etc.

Hoy en día los sistemas operativos pueden ser usados de forma local (instalado en una PC) como
Microsoft Windows 10, 11; o puede ser online (en línea) como SilveOS.

3.3 ¿QUÉ ES UN SISTEMA OPERATIVO?

El Sistema Operativo (SO) es el programa o software básico de un ordenador o dispositivo. Es una


plataforma que facilita la interacción entre los dispositivos de hardware, el usuario y los demás programas
del equipo o dispositivo.
Las funciones básicas del Sistema Operativo son administrar los recursos y coordinar el hardware, los
más utilizados en ordenadores son: Familia Microsoft (Windows 98 hasta su versión actual Windows 11),
Familia GNU/Linux (Linux, Ubuntu, Fedora, etc.) y Familia Apple (Mac OS versión 7,8,9, X).

WINDOWS 11
Ultima versión del sistema operativo de Microsoft. Mayor información link.
Windows 11 se lanzó 5 de octubre de 2021. Windows 11 se creó con la misma base que Windows
10. Si usas Windows 10, entonces Windows 11 es una transición natural y una actualización de
lo que conoce, y con lo que está familiariza

WINDOWS 10

Windows 10 es el vigente sistema operativo desarrollado por Microsoft como parte de la familia
de sistemas operativos Windows NT. Fue dado a conocer oficialmente en septiembre de 2014,
seguido por una breve presentación de demostración en la conferencia Build 2014. Entró en fase
beta de prueba en octubre de 2014 y fue lanzado al público en general el 29 de julio de 2015.

La versión Windows 10 es una edición súper completa diseñado para toda la familia de los
productos Microsoft tales como: laptops, tabletas, teléfonos inteligentes, Xbox One, entre otros.
Esto se da gracias a su código casi idéntico que le permite tener tal compatibilidad.

8/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Mac OS X

MacOS (previamente Mac OS X, luego OS X) es una serie de sistemas operativos gráficos


desarrollados y comercializados por Apple Inc. desde 2001. Es el sistema operativo principal
para la familia de computadoras Mac de Apple. Dentro del mercado de computadoras de
escritorio, portátiles y hogareñas, y mediante el uso de la web, es el segundo sistema operativo
de escritorio más utilizado, después de Microsoft Windows.

9/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

10/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

macOS Última versión Año de


lanzamiento
macOS Monterey 12.0.1 2021
macOS Big Sur 11.6.1 2021
macOS Catalina 10.15.7 2019
macOS Mojave 10.14.6 2018
macOS High Sierra 10.13.6 2017
macOS Sierra 10.12.6 2016
OS X El Capitan 10.11.6 2015
OS X Yosemite 10.10.5 2014
OS X Mavericks 10.9.5 2013
OS X Mountain Lion 10.8.5 2012
OS X Lion 10.7.5 2011
Mac OS X Snow Leopard 10.6.8 2009
Mac OS X Leopard 10.5.8 2007
Mac OS X Tiger 10.4.11 2005
Mac OS X Panther 10.3.9 2003
Mac OS X Jaguar 10.2.8 2002
Mac OS X Puma 10.1.5 2001
Mac OS X Cheetah 10.0.4 2001

GNU/LINUX

GNU/Linux, también conocido como Linux (de forma coloquial y totalmente errónea), es un
sistema operativo libre tipo Unix; multiplataforma, multiusuario y multitarea. El sistema es la
combinación de varios proyectos, entre los cuales destacan GNU (encabezado por Richard
Stallman y la Free Software Foundation) y el núcleo Linux (encabezado por Linus Torvalds). Su
desarrollo es uno de los ejemplos más prominentes de software libre: todo su código fuente
puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo los términos de la
GPL (Licencia Pública General de GNU) y otra serie de licencias libres.

11/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

ANDROID

Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para
dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tabletas y también para
relojes inteligentes, televisores y automóviles. Inicialmente fue desarrollado por Android Inc.,
empresa que Google respaldó económicamente y más tarde, en 2005, compró. Android fue
presentado en 2007 junto la fundación del Open Handset Alliance (un consorcio de compañías
de hardware, software y telecomunicaciones) para avanzar en los estándares abiertos de los
dispositivos móviles. El primer móvil con el sistema operativo Android fue el HTC Dream y se
vendió en octubre de 2008. Android es el sistema operativo móvil más utilizado del mundo, con
una cuota de mercado superior al 80 % al año 2017, muy por encima de IOS.

IOS

iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para
el iPhone (iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No
permite la instalación de iOS en hardware de terceros.

Actualmente es el segundo sistema operativo móvil más utilizado del mundo, detrás de Android,
con una cuota de mercado de entre 10-15% al año 2017. La última versión del sistema operativo
es iOS 12 aparecida en junio de 2018 sustituye a iOS 11 con el objetivo principal de mejorar la
experiencia del usuario.

3.4 LICENCIAS DE SOFTWARE

La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho
intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.
contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor
y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes. Es el
desarrollador, o aquél a quien éste haya cedido los derechos de explotación, quien elige la licencia
según la cual distribuye el software.

Freeware: Se usa comúnmente para programas que permiten la redistribución, pero no la

12/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

modificación (y su código fuente no está disponible) ejemplo: Skype (Programa), FreeBSD (Sistema
operativo).

Shareware: Software con autorización de redistribuir copias, pero debe pagarse cargo por
licencia de uso continuado(Evaluación) Ejemplo HootSuite (Programa), WinRar (Programa).

Software de licencia cerrada: aquél cuyo uso requiere de pago previo son conocidos también como software
propietario, donde no se accede a su código fuente y menos a modificaciones, la cantidad de
instalación en equipos es limitada, ejemplo: Microsoft Windows (Sistema Operativo)

Software de licencia abierta: Son todos los adquiridos de manera gratuita cuya licencia contempla las cuatro
libertades del software libre (Libertada de usar con cualquier propósito, Libertad de adaptarlo a sus
necesidades, Libertad de distribución, Libertad de mejorar para compartir) ejemplo: Linux.

3.5 QUE ES CLUF (EULA en inglés)

Es un contrato entre el propietario y el usuario final de un programa


informático, para utilizar de forma adecuada y según las acciones
convenidas.
Las licencias de software pueden establecer entre otras cosas
cesión de determinados derechos del propietario al usuario final.

Por tanto, si se obtiene software de propietario lo recomendable


es poseer una licencia que me permita tener lineamientos y me
garantice el óptimo funcionamiento de los equipos con el sistema
operativo que pueda usar.

4 INICIO DE SESION EN UN EQUIPO.

Inicio de sesión corresponde a un periodo de tiempo determinado en el cual se realizará acciones determinadas,
es obligatorio tener un usuario y una contraseña. Cada sesión corresponde a un usuario determinado
para evitar que los cambios que se realicen en el equipo no afecten a los demás usuarios de este equipo.

En Windows 10 nosotros tenemos que crear una sesión, para eso realizaremos los siguientes pasos.

Presionamos + donde abriremos ejecutar, en la parte izquierda inferior de la pantalla se abrirá


una ventana y procedemos a escribir netplwiz y damos Clic en Aceptar

Nos aparecerá la siguiente ventana en la que seleccionaremos Agregar nos aparecerá una pantalla azul en la
cual tendremos la opción de crear con una cuenta de Microsoft (correo electrónico) o una cuenta local ,

13/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

por tanto daremos click en la opción que indica Iniciar sesión sin una cuenta Microsoft(no
recomendada).

Nos aparecerá la opción de Cuenta Local a la que seleccionaremos y obtendremos la siguiente ventana
donde colocaremos un nombre de usuario y una contraseña la cual para mantener un formato seguro
debemos usar Mayúsculas, Minúsculas, Símbolos y Números en una cantidad de caracteres no menor a
8 y le damos Aceptar.

Y tendremos nuestro usuario creado, luego le damos un rol para esto seleccionamos el usuario y nos
vamos a propiedades donde tendremos una ventana para asignar algún rol o perfil ya creado en este
caso entramos a grupo de usuario estándar y le damos en Aceptar.

Nos vamos a cerrar sesión para eso presionamos y nos aparecerá la pantalla siguiente en la cual
podremos accede a cerrar sesión siguiendo los pasos.

14/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para apagar correctamente el equipo procedemos


a cerrar sesión en primer lugar y luego el
procedimiento de apagado damos click en el botón
de apagado y seleccionamos Apagar.

Abriendo un Bloc de Notas

Presionar la tecla Windows, digitar la palabra Bloc de notas, aparecerá en el menú como primer ítem el
Bloc de Notas. Donde podremos acceder a usar un procesador de textos básico que viene pre instalado
en Windows.

15/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5 PRACTICA 01.
En clase.

1 Busca y Enumera según prioridad cinco TIC que podrías usar en tu Carrera Profesional.

2 Describe una de las aplicaciones de productividad de la pregunta anterior.

3 Que dispositivos móviles conoces, define uno distinto a los ejemplos.

4 Menciona tres periféricos de (E), tres de (S) y tres de (E/S) distintos a los de la guía.

5 Cuál es el puerto de entrada/salida más rápido y por qué.

6 Responde ¿Qué tipo de licencia de software tiene Windows?

7 Responde ¿Por qué la contraseña debería tener mínimo 8 caracteres, minúsculas, mayúsculas,
números, símbolos?

8 Con tus palabras define Memoria RAM, Disco SSD, Procesador

En Casa.

1 Investiga sobre juegos con licencia Freeware e indica 5 ejemplos.

2 Investiga sobre juegos con licencia Shareware e indica 5 ejemplos.

3 Responde ¿Qué sistema operativo maneja multiusuario en un Smartphone, describe

brevemente?

4 Responde ¿Qué es el M-Learning?

INSTRUCCIONES

Abre un BLOC DE NOTAS y realiza la actividad, luego guarda el archivo con el formato

Nombre-Apellido-Practica01-CFC-A.txt (EN CLASE)

Nombre-Apellido-Practica01-CFC-B.txt (EN CASA)

Ejemplo:

Pedro-Gonzales-Practica01-CFC-A.TXT (EN CLASE)

Pedro-Gonzales-Practica01-CFC-B.TXT (EN CASA)

16/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

V. REFERENCIAS

https://blog.interdominios.com/10-aplicaciones-para-mejorar-tu-productividad-personal/

http://aprendeenlinea.udea.edu.co/lms/investigacion/course/view.php?id=85&section=5

https://www.ejemplos.co/ejemplos-de-dispositivos-de-salida/

https://definicion.de/software/

Fuente: https://concepto.de/software/#ixzz5b0n2voTh

http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

17/17
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Guía Práctica N° 2
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN
I. DATOS GENERALES

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del Cusco y público en
general
I.3 Elaborado por : Equipo Cenfoti - UAC

II. COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo Conocimientos


fundamentales de computación ICDL, es uno de los aspectos necesarios que acreditan a un estudiante
en los conocimientos generales de computación relevantes en un mundo de tecnología en constante
evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología hoy en día, IDCL
ofrece un curso que completa aspectos críticos para conseguir el éxito en cualquier entorno que requiera
el uso de computadoras, dispositivos o Internet. Así mismo se incluyen conceptos y habilidades que se
aplican a casi cualquier escuela o carrera, es la solución ideal para cualquier estudiante o buscador de
empleo que desea mejorar o validar sus habilidades digitales.

III. CAPACIDAD

• Trabajar de forma eficaz en el equipo usando íconos, ventanas.


• Ajustar la configuración principal del sistema operativo y utilizar las funciones de Ayuda integradas.
• Crear un documento sencillo e imprimir el resultado.

IV. INTRODUCCIÓN A CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

2 Escritorio

2.1 EL ESCRITORIO DE WINDOWS


Es aquella interface de software que ha sido originalmente creada con el objetivo de generar
un espacio de cómodo y fácil acceso a los programas y operaciones disponibles de una
computadora. Es una interface gráfica en la cual se pueden disponer de diferente modo
numerosos íconos, accesos, carpetas, archivos, barras de herramientas y programas. Todos
ellos pueden haber sido previamente seleccionados y organizados por el usuario de acuerdo a
sus necesidades específicas.

A lo largo de los años, Windows ha desarrollado numerosos estilos de escritorios que han
evolucionado en complejidad con el tiempo. El escritorio de Windows da a los usuarios la
posibilidad de reacomodar las ventanas a través de la función de arrastrar y soltar (drag and
drop en inglés). Con ella, el mouse o el teclado sirven para mover, reorganizar y ordenar los
elementos visibles. Si tenemos en cuenta que el escritorio de Windows es la base de cualquier

operación que queramos realizar en la computadora, entenderemos su importancia y al mismo


tiempo la necesidad de que sea un sistema simple, accesible y eficaz que nos permita obtener
los mejores resultados.

Es sobre el escritorio que se despliegan las ventanas de las aplicaciones, con todos sus
elementos correspondientes, y en el cual podemos gestionarlas y ordenarlas, con operaciones
como minimizarlas, maximizarlas o redimensionarlas.

1/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.2 BARRA DE TAREAS

La barra de tareas de Windows se encuentra ubicada al lado (derecho) del botón de inicio.
Sirve para visualizar todas las tareas que se encuentran activas o cargadas. Así el usuario
puede navegar por una u otra tarea presionando el mouse o bien las teclas “alt” + “tab”.

A: Menú Inicio de Windows


B: Barra de inicio rápido
C: Zona de programas
2/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

D: Área de notificación

Cuando pulsamos el Botón inicio (1) se desplegará un menú en el cual aparecen las
aplicaciones que hemos utilizado recientemente (2). Si aparece una pequeña flechita (triángulo)
a la derecha del nombre (3), podemos desplegar una serie de tareas habituales que hemos
llevado a cabo con esta aplicación.

Debajo de Todos los programas (que despliega la totalidad de aplicaciones instaladas en


nuestro ordenador) nos encontramos con una casilla de búsqueda (4), que nos permite buscar
cualquier aplicación instalada y archivos.

En la parte derecha del menú Inicio, tenemos una serie de botones que son las herramientas
de trabajo más importantes.

Por último, debajo de esta lista (5) tenemos un par de botones para el apagado, reinicio,
bloqueo, cambio de usuario y suspensión del sistema.

3/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.3 ICONOS

Los iconos son pequeñas imágenes que nos permiten un acceso fácil y rápido a aplicaciones,
archivos o documentos que más usemos dentro de los cuales tenemos los iconos comunes
que deben de tener en todo escritorio de Windows, para poder activar o ver los iconos comunes
vamos al botón inicio de Windows y en la barra de búsqueda escribimos Apariencia y
personalización donde aparecerá una venta de configuración dentro de la cual en la parte
derecha seleccionamos Personalización, nos aparecerá una nueva ventana donde en la parte
izquierda seleccionamos la opción cambiar iconos del escritorio y abriremos una nueva
ventana Configuración de iconos de escritorio donde podremos activar o desactivar los
iconos comunes de Windows como Equipo, Papelera, Red, etc. (1), también podremos

observar el icono correspondiente a cada uno (2) y de ser necesario cambiarlo (3) con alguno
distinto, realizadas las activaciones necesarias y/o modificaciones daremos clic en Aceptar (4)
y tendremos configurado nuestros iconos comunes.

4/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.4 SELECCIONAR Y MOVER ICONOS

Para poder seleccionar y mover iconos tenemos que entender que el escritorio nos permitirá
ordenar estos de forma automática o personalizada, así mismo podremos alinearlos dentro una

6/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

cuadricula generada de forma no visible al usuario o dejarnos acomodarlos a criterio del


usuario, además podemos cambiar el nombre de estos, eliminarlos o crear accesos directos en
el escritorio.

Para esto nos posicionamos en cualquier parte del escritorio que se encuentre sin iconos y
pulsamos clic derecho o anti clic donde tendremos opciones Ver y Ordenar, en la opción Ver
podremos cambiar el tamaño de los iconos, la alineación de cuadricula, la organización
automática y la visibilidad de estos, en la opción Ordenar tenemos por nombre, tamaño, fecha,
tipo de elemento.

Para seleccionar los iconos es necesario pulsar clic sobre el que deseemos, para moverlo
podemos pulsar el clic sin soltar y llevarlo a la posición que se desee; si deseamos cambiar el
nombre solo damos clic derecho y se activara las opciones Eliminar, Cambiar nombre, etc. En
este caso seleccionamos la opción Cambiar nombre la cual podremos indicar el nombre al
icono seleccionado.

7/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Otra forma de hacer el cambio de nombre es pulsando clic sobre el icono y pulsar en el teclado

y se activara el cambio de nombre en el icono.


Si deseamos eliminar el icono usamos la opción eliminar o en su defecto usamos la tecla Supr
o Delete dependiendo del teclado que se use.

2.5 CREAR ACCESO DIRECTO, CARPERTA O ARCHIVO

Nos posicionamos en cualquier parte del escritorio y damos clic derecho nos aparece la opción
Nuevo y dentro de este tenemos opciones para crear carpetas, acceso directo, etc.

Podemos crear distintas carpetas, o accesos a aplicaciones o archivos; en el caso de accesos


directos debemos de ubicar la ruta de archivo o carpeta que deseamos direccionar, en caso de
crear una carpeta nueva simplemente poder asignarle un nombre.

3 USAR WINDOWS

3.3 BARRA DE HERRAMIENTAS

Para poder usar la barra de herramientas debemos de posicionarnos sobre la barra de tareas,
pulsando clic derecho sobre esta obtendremos un menú en el cual podremos activar las
opciones de la barra de herramientas como Dirección, Vínculos, Panel de entrada a Tablet,
Escritorio, Barra de idioma, Nueva barra de herramientas.

8/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

3.4 EXPLORADOR DE WINDOWS

El Explorador de Windows nos permite la gestión y navegación del sistema de archivos y


carpetas (mover, copiar, eliminar, cambiar nombre…). Podemos acceder a través de ventanas
de navegación. Uno de estos accesos es la ventana Equipo, que está en el panel vínculos del
menú Inicio y otras muchas ventanas similares como son Bibliotecas, Documentos, Música…

A continuación, se muestra en la imagen la ventana que se abre al pulsar Equipo, donde podemos ver
una lista con todos los dispositivos y carpetas y archivos.

9/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Los elementos principales que nos encontramos cuando abrimos una ventana de navegación son:

Botones Atrás y Adelante: para desplazarnos por las distintas carpetas

Cuadro de dirección: podemos escribir la ruta de acceso a una carpeta determinada (C:\Windows\Boot).
Al pulsar Enter, nos mostrará el contenido de la misma. En el cuadro de dirección, podemos ver un
icono a la derecha de cada elemento, que cuando pulsamos nos muestra una lista desplegable con
todas las carpetas disponibles en él.

Ese icono en el extremo izquierdo del cuadro de dirección es un acceso directo al escritorio,
bibliotecas, Equipo, Panel de control…En el extremo derecho la flecha nos muestra cuando la

10/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

pulsamos, un listado con las últimas carpetas y ubicaciones que se han introducido manualmente en
las últimas sesiones de trabajo.

El icono de la flecha situado fuera del cuadro de dirección, nos muestra una lista de páginas
recientes visitadas en la sesión de trabajo actual.

11/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El último botón que tenemos nos sirve para actualizar el botón de la ventana si hemos realizado

algún cambio. .

Buscar: permite introducir un criterio de búsqueda para poder localizar un archivo o carpeta
determinada en la ruta actualmente especificada.

Barra de comandos: es la barra que está debajo del cuadro de dirección, que tiene diferentes
botones que nos ofrecen acceso directo a las opciones de trabajo más frecuente de la
aplicación. Cambiará su contenido según el tipo de elemento seleccionado.

12/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Dentro del botón Organizar, tenemos un menú desplegable con las principales opciones de gestión
de archivos:

Cortar, Copiar, Pegar, Deshacer, Rehacer, Diseño (que nos permite elegir los elementos que
queremos ver en nuestros menús, panel de detalles…). ventana de navegación: barra de

Opciones de carpeta y búsqueda (configuración de la carpeta seleccionada). Al hacer clic sobre esta
opción, se abre el siguiente cuadro de diálogo:

13/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El botón Nueva carpeta crea una en la ventana de navegación. nueva carpeta en la ubicación
seleccionada En la parte derecha de la barra de comandos tenemos el botón Cambiar Vista
para poder elegir el formato de presentación de los elementos en el área de trabajo.

Haciendo clic sobre cada uno de ellos, veremos las distintas posibilidades que nos ofrece. También
podemos cambiarlo desde la barra que aparece en la parte izquierda del menú.
También en la parte derecha tenemos el botón Mostrar el panel de Vista Previa que nos
ofrece la vista previa del objeto que seleccionemos.

14/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Panel d e n av ega c ión : contiene el lis tad o de c arpetas y elementos más significativos: favoritos,
bibliotecas, equipo…

Área de trabajo

Panel de navegación

Área de trabajo: muestra información sobre las carpetas, archivos... carpeta seleccionada en el
panel de navegación. Panel de detalles: es la barra de estado situada en la parte inferior de la
ventana que presenta información como número de objetos, tamaño de la selección, espacio libre

15/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

La ventana Bibliotecas la podemos abrir también desde el botón del Explorador de Windows (botón
anclado a la barra de tareas). Bibliotecas es un acceso a las distintas bibliotecas de documentos y
archivos multimedia que tenemos en nuestro ordenador. Desde la barra de comandos de esta ventana
podemos crear una nueva biblioteca personalizada desde el botón nueva Biblioteca personalizada.

Cuando hacemos clic aparece en el área de trabajo de la ventana un nuevo icono con una etiqueta
para poder cambiar el nombre.

Cuando creamos una nueva Biblioteca, carecerá de contenido hasta que le asignemos una
carpeta donde se almacenarán los archivos. Hacemos doble clic sobre el icono que acabamos de
crear. En la parte superior del área de trabajo aparecerá un mensaje diciéndonos que está vacía.
Hacemos clic sobre el botón Incluir una carpeta, para asignarle contenido.

16/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Localizamos la carpeta que queremos asociar a esta biblioteca y pulsamos Incluir carpeta.

17/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

BOTONES DE EXPLORADOR

Tenemos el botón minimizar (1), el botón minimizar tamaño (2) y el botón cerrar (3).

Para ajustar el tamaño de una ventana podemos minimizar el tamaño y después usar los bordes tanto el horizontal (1)
como el vertical (2) o el perpendicular (3) y acomodar al tamaño deseado, también podemos visualizar las barras de
desplazamiento que se forman verticales (4) y (5).

18/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Si tenemos ventanas abiertas podemos alternar entre estas usando +

19/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

CONFIGURACION.

DATOS DEL SISTEMA

Dentro del escritorio podemos ver las características del sistema haciendo clic derecho sobre el icono
de Equipo y nos aparecerá un menú desplegable con la opción de propiedades, otra forma de obtener
acceso es clic en el botón inicio y escribir en la barra de búsqueda Sistema y seguridad y
seleccionamos la opción Sistema donde nos mostrara la siguiente información.

En el punto (1) tenemos la edición del sistema operativo, en el punto (2) podemos ver el procesador y
la cantidad de memoria RAM que usa el equipo, en el punto (3) el tipo de sistema que hace referencia
a un sistema de 32 o 64 bits importante para la instalación de aplicativos o programas, en el punto (4)
tenemos datos del equipo como el nombre y si este pertenece a un grupo de red.

20/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

21/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

CAMBIOS DE CONFIGURACION

Podemos hacer cambios en la configuración como fondo, resolución, fecha y hora, agregar teclado, etc.

Para eso podemos presionar la tecla y digitar en el cuadro de búsqueda Panel de control,
donde de forma inicial trabajemos la personalización de fondos, resolución tamaño de iconos y demás,
para lo cual seleccionaremos Apariencia y personalización.

22/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Se puede acceder a distintas opciones de configuración desde la opcion de configuracion en windows


10

Donde encontraremos de forma intuitiva acceso a Personalización (1) donde podemos hacer un
cambio de tema que implicara cambiar combinación de colores, fondo, tipo de letra, tamaños, sonidos,
etc., mientras que en Pantalla (2) podemos encontrar aumentar y disminuir el tamaño, calibrar el color,
resolución de la pantalla, etc.

23/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para la configuración de fecha y hora seleccionaremos en Panel de control y seleccionamos, Reloj,


idioma y región donde de forma inicial tendremos en la parte derecha Fecha y hora al seleccionar
abriremos una ventana donde tenemos la opción Cambiar fecha y Hora (1), Cambiar zona horaria
(2).

24/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

AGREGAR IDIOMA DE TECLADO

Podemos agregar idiomas al teclado Panel de control y seleccionamos, Reloj, idioma y región dentro
de estas seleccionamos Configuración regional y de idioma, logrando abrir una nueva ventana en la
25/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

cual seleccionaremos la pestaña Teclados e idioma donde usaremos el botón Cambiar teclados…
ahí podremos Agregar idiomas al teclado.

DESINSTALAR APLICACIONES, INSTALAR

Para desinstalar una aplicación nos vamos a Panel de control, en la opción Programas donde
tendremos la opción de Desinstalar un Programa, se abrirá la ventana de programas y características
y basta con seleccionar un programa y dar clic en la opción Desinstalar.

CERRAR APLICACIÓN QUE NO RESPONDE

26/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Cuando la PC no responde se puede utilizar un comando que nos ayuda a abrir el Administrador de
tareas donde podremos administrar las aplicaciones que se detuvieron o tienen algún problema en su
ejecución.

CONECTAR UN DISPOSITIVO

Para conectar un dispositivo es necesario utilizar los puertos de entrada / salida de la PC como un USB
3.0 donde es necesario realizar la conexión del dispositivo, para lo cual es muy importante verificar la
posición del puerto y la del dispositivo de forma que encajen.

Para poder retirar de manera segura un dispositivo, en primer lugar, reconocer que no esté realizando
operación alguna de traspaso de información USB/Ordenador u Ordenador/USB a fin de evitar fallo en
el dispositivo.

Para extraer de forma segura seguir los siguientes pasos:

1 Cierre todos los archivos del dispositivo.


2 Clic en el icono “Quitar hardware con seguridad” que se ubica en la parte derecha de la barra
de tareas.
3 Pulse el icono de extraer para quitar o expulsar el dispositivo con seguridad.
4 Seleccionar unidad a extraer.
27/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5 Clic “Extracción segura de Dispositivo de almacenamiento masivo USB – Unidad (X)”


6 Aparecerá un mensaje que es seguro retirar la unidad USB.
CAPTURA DE PANTALLA

Para capturar pantalla podemos usar la tecla o que se ubica en la parte derecha del
teclado al presionar la tecla obtendremos una captura total de la pantalla, bastara luego solo realzar la
opción de pegado con CRTL + C o Clic derecho Pegar en aplicativo que soporte imágenes.

En caso deseamos tener una captura solo de la ventana activa realizamos la captura usando la tecla

+ o + según el teclado (Español o Inglés).

En Windows 10 permite sacar la captura de la pantalla al área que se desee con la combinación de
teclas

28/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

TRABAJANDO CON PROCESADOR DE TEXTOS

Usamos el botón Inicio de Windows, en la barra de búsqueda digitamos WORDPAD donde abriremos
un editor con funciones básicas en procesamiento de textos y capas de administrar imágenes.

En este editor tendremos partes importantes como la barra de acceso rápido (1), el menú desplegable
(2), opciones de Portapapeles (3), tipografía y alineación (4) e Insertar objetos (5), consideradas
funciones básicas de un procesador de textos.

29/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

IMPRESIÓN

En caso de realizar una impresión es necesario de forma inicial la instalación de una impresora, para
poder realizar esta operación nos vamos al Panel de Control, seleccionamos Hardware y Sonido,
luego Dispositivos e impresoras, Pulsamos el botón Agregar Impresora, y seguimos el proceso de
instalación.

30/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1 PRACTICA 01.
En clase.

1 Colocar un fondo de pantalla creado en Paint (Nombre y apellidos, Carrera Profesional).

2 Cambiar el icono de escritorio como la imagen de ejemplo y realizar una captura de todo el
escritorio.

3 Sacar las características del ordenador que estas usando donde se pueda visualizar la
cantidad de memoria RAM, Procesador y tipo de sistema Operativo instalado.(captura de
pantalla)

4 Crear una nueva Biblioteca con “Nombre_Apellido” y direcciona hacia una carpeta creada en
el disco C: Usuarios, Captura la pantalla.

31/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

5 Personaliza tu escritorio con los iconos de tamaño al 125% y captura tu pantalla.

6 Agrega la barra de dirección a tu barra de tareas y en esta escribe tu nombre y apellido,


captura la pantalla.

En Casa.

1 Crea un artículo de resumen en WORDPAD de toda la guía, escribe mínimo 2 párrafos de 3 líneas e

inserta 4 imágenes relacionadas al texto.

INSTRUCCIONES

Abre un WORDPAD y realiza la actividad, luego guarda el archivo con el formato

Nombre-Apellido-G2-CFC-A.txt (EN CLASE)

Nombre-Apellido-G2-CFC-B.txt (EN CASA)

Ejemplo:

Pedro-Gonzales-G2-CFC-A.TXT (EN CLASE)

Pedro-Gonzales-G2-CFC-B.TXT (EN CASA)

32/33
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

REFERENCIAS

https://blog.interdominios.com/10-aplicaciones-para-mejorar-tu-productividad-personal/

http://aprendeenlinea.udea.edu.co/lms/investigacion/course/view.php?id=85&section=5

https://www.ejemplos.co/ejemplos-de-dispositivos-de-salida/

https://definicion.de/software/

Fuente: https://concepto.de/software/#ixzz5b0n2voTh

http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

1/33
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Guía Práctica N°3
CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

I. DATOS INFORMATIVOS:

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del
Cusco y público en general
I.3 Elaborado por : Equipo Cenfoti - UAC

II. COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo


Conocimientos fundamentales de computación ICDL, es uno de los aspectos necesarios
que acreditan a un estudiante en los conocimientos generales de computación relevantes
en un mundo de tecnología en constante evolución. Con un enfoque en los elementos
más críticos que impulsan la tecnología hoy en día, IDCL ofrece un curso que completa
aspectos críticos para conseguir el éxito en cualquier entorno que requiera el uso de
computadoras, dispositivos o Internet. Así mismo se incluyen conceptos y habilidades
que se aplican a casi cualquier escuela o carrera, es la solución ideal para cualquier
estudiante o buscador de empleo que desea mejorar o validar sus habilidades digitales.

III. CAPACIDAD

 Conocer los conceptos principales de gestión de archivos, poder organizar


archivos y carpetas de manera eficaz.
 Entender los conceptos clave de almacenamiento, comprimir y extraer archivos
grandes con utilidades

IV. FUNDAMENTO TEÓRICO:

1. Ver las propiedades de archivos y carpetas, por ejemplo: nombre, tamaño,


ubicación.

ARCHIVOS. – O también denominado Fichero, es una unidad de datos o


información almacenada en algún medio que puede ser utilizada por
aplicaciones de la computadora. Cada archivo se diferencia debido al nombre
que tenga y la extensión que lo identifica.

Para poder ver las propiedades de un archivo o carpeta, seguimos los siguientes
pasos:

1° Seleccionamos el archivo o carpeta.


2° Hacemos clic derecho y seleccionamos, se mostrará una lista de opciones en
la cual seleccionaremos “Propiedades”.
3° Inmediatamente se abrirá la ventana de propiedades.

1/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Si es una carpeta la ventana de propiedades será como se muestra en la
siguiente imagen:

2/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

2. Para poder saber el tipo de archivo, seguimos los siguientes pasos:


1° Seleccionamos el archivo, el icono del programa o la carpeta.
2° Hacemos clic derecho.
3° Buscamos y seleccionamos “Propiedades”. Y nos mostrara la siguiente
ventana.

Propiedades de una carpeta

3/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

Propiedades de un acceso directo

3. Abrir un archivo, una carpeta, una unidad


Para abrir una unidad, nos vamos al botón de inicio, y
escribimos
“Explorador de archivos.” y damos doble clic para poder
abrir.

Nos abrirá una ventana donde podremos explorar las


unidades, disco, archivos entre otros

Para abrir un disco, archivo, nos desplazamos por el


panel de navegador.

Otra forma de abrir directamente el “Explorador de


archivos” es desde el teclado presionando las teclas

+E

4/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

UNIDAD.
1°Buscamos en el panel de navegador “Este equipo” y nos mostrara las
unidades y dispositivos en el equipo, para poder abrir un dispositivo o unidad
seleccionamos la unidad y hacemos doble clic.

ARCHIVO O CARPETA
Para abrir un archivo o carpeta, seguimos los siguientes pasos:
1° Ubicamos el archivo que queremos abrir.
2° Seleccionamos el archivo, y damos clic derecho.
3° Seleccionamos la opción “Abrir”.

La segunda forma de abrir un archivo o carpeta es seleccionar la unidad y


realizar doble clic

5/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

4. Reconocer buenas prácticas al nombrar carpetas, archivos: usar nombres con


sentido para carpetas, archivos para ayudar así al nivel de búsqueda y
organización

Se debe tener en cuenta que cada espacio de trabajo tiene sus propias
capacidades, por tanto, los directorios, carpetas, documentos, audios, videos,
música se deben denominar de diferentes maneras. A continuación, veremos
algunas pautas básicas:
a) Denominación de las carpetas: Normalizar los nombres de las carpetas
donde se guardará solamente documentación relacionada, es decir, nombrar
a las carpetas según las necesidades, por ejemplo:

b) Mayor brevedad: Las rutas de acceso no deben ser demasiadas largas,


recordemos que los nombres deben ser representativos para nosotros.

Si por ejemplo se tiene una carpeta de la siguiente forma:

c) Características y abreviaturas
 Evitar utilizar artículos o conjugaciones y palabras que no aporten
información.
 Evitar utilizar caracteres como: #, ¡, ¿, (), <>, %, &, =, /, “
 Evitar usar acentos.
 Separar las palabras con sub-guion o guion bajo, así reducirá el
número de caracteres.
 Utilizar abreviaturas para reducir el número de caracteres.

d) Nombrar suficientemente descriptivos

6/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Poner los nombres con una denominación suficientemente clara, así se
evitará repetir los nombres y la información.

e) Nombre Propio: Cuando el documento deba ser denominado con un


nombre propio, o quieras incluir el nombre del autor del documento,
escribe su apellido y la inicial de su nombre separados por _. De esta
manera, se ordenarán por orden alfabético en tu ordenador.

Gonzales_P_Buenas_practicas_e-doc.pdf

f) Orden numérico: Cuando el nombre incluya una enumeración correlativa,


para que se ordenen correctamente es imprescindible utilizar los ceros a la
izquierda
Como consecuencia habrá que hacer una estimación previa de los dígitos
que vamos a necesitar. Por ejemplo, si vamos a tener entre 10 y 99
documentos, será suficiente una numeración con dos dígitos, pero si hay
posibilidad de superar esa cifra, necesitaremos tres, y en ese caso
empezaremos a contar como en el siguiente ejemplo:

CENFOTI_001.doc
CENFOTI_002.doc
CENFOTI_003.doc
5. Crear una carpeta
Para poder crear un nuevo archivo, seguimos los siguientes pasos.
a) Seleccionamos el lugar donde crearemos la carpeta, luego seleccionamos la
opción “NUEVA CARPETA” como se ve en la imagen.

7/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

b) Inmediatamente se creará una carpeta con el nombre “Nueva Carpeta”.


c) La siguiente forma de crear una “Nueva carpeta” es haciendo clic derecho
sobre el “área de las carpetas”, seleccionar “Nuevo” y seleccionar
“Carpeta” (IMAGEN 02).

6. Cambiar nombre de archivo, carpeta

Para cambiar el nombre a una carpeta tenemos 3 formas:

8/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
La primera forma es:

1. Hacer clic sobre la carpeta.


2. Luego nos dirigimos a
“Cambiar nombre” y
damos clic, se resaltará el
nombre de la carpeta.
3. Cambiamos el nombre de
nuestra carpeta.

La segunda forma es:


1. Seleccionamos la carpeta
haciendo un clic sobre el
Icono y presionamos la
techa F3, automáticamente
el nombre a cambiar se
resaltara
La tercera forma es:
1. Seleccionamos la carpeta
dando clic sobre el Icono.
2. En las pestañas principales
seleccionamos la opción
“Cambiar Nombre”

7. Buscar archivos por sus propiedades: todo o parte del nombre de archivo
con comodines si es necesario, contenido, fecha de modificación.
1° Para buscar un archivo o carpeta, primero abrimos nuestro “Explorador de
archivos”, y nos ubicamos en el “buscador” tal como se muestra en la imagen.

El “Buscar” permitirá buscar por nombres completos o


incompletos, extensiones, fechas.

8. Ver lista de archivos usados recientemente

9/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Para observar los archivos recientes, nos dirigimos al botón de inicio,
escribimos “explorador” y nos mostrara en la lista del menú
“Explorador de archivos” seleccionamos dando doble clic, y se abrirá la
ventana de exploración
También podemos abrir el “explorador de archivos” usando las teclas
combinadas “ctrl + E” y automáticamente se abrirá la ventana.

9. Organización de archivos y carpetas


12.1.Seleccionar archivos, carpetas individuales, adyacentes y no adyacentes.
12.1.1. Para seleccionar los archivos hacemos clic.
12.1.2. Para seleccionar más de 1 archivo presionamos la tecla “Shift” y damos
clic en el primer archivo a seleccionar y sin soltar daremos clic en el
último archivo.

10/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
12.1.3. Para seleccionar archivos en forma aleatoria presionamos la tecla “Ctrl”
y con el cursor seleccionamos los archivos.

12.2.Ordenar archivos por orden ascendente, descendente, por nombre,


tamaño, tipo, fecha de modificación.
Se podrá ordenar y agrupar los archivos de la carpeta haciendo clic derecho
sobre la zona de lista de archivos.

Ver: podremos ver los


archivos en distintos
tamaños, por lista,
detallados, en mosaico, o
por contenido

11/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

Ordenar por: permitirá


ordenar los archivos de
acuerdo nuestro gusto.
También podremos
seleccionar otras opciones
de “Ordenar por”

También podremos ordenar


de forma
Ascendente y Descendente

Agrupar por

12.3.Copiar, mover archivos.

COPIAR ARCHIVOS MOVER ARCHIVO


Para copiar uno o varios archivos, Para mover uno o varios.
1° Primero seleccionamos el 1° Archivo seleccionaremos el o los
archivo a copiar. archivos y los copiaremos.
2° hacemos clic derecho y 2° Luego nos dirigiremos a la ubicación
seleccionamos la opción “Copiar”. donde queremos mover o copiar el
archivo y daremos clic derecho en la lista
Otra forma más rápida de “Copiar” de archivos y seleccionamos “Pegar”.
es seleccionar el archivo y Otra forma más rápida de “Pegar” ir a la
presionar las teclas “Ctrl + C” ubicación donde moveremos el archivo y
presionar las teclas “Ctrl + V”.

12/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

12.4.Carpetas en la papelera y restauración de origen

LLEVAR A LA PAPELERA RESTAURAR


DE DE LA PAPELERA
RECICLAJE DE RECICLAJE.
1° Seleccionamos el archivo 1° Abrimos la papelera de reciclaje
2° Damos clic derecho. que se encuentra en el Escritorio.
3° Seleccionamos la opción eliminar. 2° Buscamos el archivo que queremos
restaurar y lo seleccionamos.
Para poder eliminar el archivo 3° damos clic derecho y escogemos la
directamente, seleccionamos el archivo y opción “Restaurar” y el archivo se
presionamos la tecla restaurará en la ubicación de origen.
“Supr”

13/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

10. ALMACENAMIENTO Y COMPRESIÓN


13.1. Identificar los tipos principales de medios de almacenamiento, por ejemplo:
disco duro interno, disco duro externo, unidad de red, CD, DVD, Blu-Ray-
Disc, unidad flash-USB, tarjeta de memoria, espacio de almacenamiento de
archivo.

Disco duro interno: Un disco duro interno es un


dispositivo de almacenamiento de información que
utiliza un sistema de grabación magnética para
almacenar datos digitales que se encuentra dentro de
cualquier ordenador de sobremesa o portátil.

Disco duro externo: Un disco duro externo es un


dispositivo de almacenamiento de fácil intercambio
entre computadoras. Suele tener una conexión USB
y tiene como finalidad servir de respaldo de datos.
... Existen variantes de este tipo de discos con
conexión externa a una computadora.

Unidad de red: Una unidad de red es un área del


disco duro de un ordenador cuyo usuario ha hecho
accesible a otros ordenadores. Su finalidad es
simplificar el intercambio de información
(archivos).

CD disco compacto (conocido popularmente como


CD por las siglas en inglés de Compact Disc) es un
disco óptico utilizado para almacenar datos en
formato digital, consistentes en cualquier tipo de
información (audio, imágenes, vídeo, documentos y
otros datos).
DVD: Definición de DVD. Los Digital Versatile
Discs o DVDs son discos compactos que utilizan
una tecnología similar a los CD-ROMs, CR-R/RW
para almacenar todo tipo datos: video, audio, textos,
fotos.
Blu Ray Disc: El disco Blu-ray, conocido como
Blu-ray o simplemente BD (en inglés: Blu-ray
Disc), es un formato de disco óptico de nueva
generación, desarrollado por la Blu-ray Disc
Association (BDA), empleado para vídeo de alta
definición (HD), 3D y UltraHD y con mayor
capacidad de almacenamiento de datos de alta
densidad que la del DVD.

14/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Unidad USB: Es la sigla de Universal Serial Bus
(Bus
Universal en Serie, en castellano). Se trata de un
concepto de la informática para nombrar al puerto
que permite conectar periféricos a una computadora.
... El USB 1.0 tiene una tasa de transferencia
máxima de 1,5 Mbps y se utiliza en dispositivos
como el mouse y el teclado.
Tarjeta de Memoria: Es un chip de memoria que
mantiene su contenido. El concepto de memoria
flash fue acuñado por Toshiba, por la capacidad
para borrar los datos en un "flash" (instante).

¿Qué es la memoria Intel® Optane™?


Desde el arranque del sistema hasta el inicio de las
aplicaciones, la memoria Intel® Optane™ es una
tecnología inteligente que personaliza y acelera su
experiencia informática en computadoras con
tecnología Intel® Core™. Reconoce sus
documentos, imágenes, videos y aplicaciones de uso
más frecuente; los mantiene a mano para ofrecer un
acceso rápido, y los recuerda incluso después de
apagar la computadora.
https://www.intel.la/content/www/xl/es/architecture-
and-technology/optane-memory.html

13.2.Identificar el tamaño de archivo, el tamaño de carpeta, las medidas de


capacidad de almacenamiento, por ejemplo, KB, MB, GB, TB.

15/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

Para poder aplicar la operación matemática simplemente


multiplicamos por 1024,

Hay que recordar que cada una de las medidas equivale a 1024 y
esta medida se usara para las conversiones.
Por ejemplo, si tenemos 3 Gigabytes y queremos saber a cuánto
equivale en Megabytes aplicamos la siguiente multiplicación:

3 *1024 = 3072 Megabyte

Si queremos saber cuánto equivale 3 Gigabytes en Kilobyte,


aplicamos la siguiente operación
3*1024*1024=3145728 Kilobyte

Si queremos saber cuántos Kilobyte hay en una cantidad X Bytes,


la operación matemática a aplicar es la DIVISIÓN.
3221225472 /1024 =3145728 Kilobyte

o si necesitamos saber cuántos Megabyte hay en una cantidad X


Byte, la operación matemática es la siguiente;
(3221225472 /1024) / 1024 =3072 Megabyte

16/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Para observar las unidades de medida de un archivo.

13.3.Ver espacio disponible en un dispositivo de almacenamiento.


Para poder ver los espacios de almacenamiento de cualquier dispositivo,
abrimos el “Explorador de archivos”, y en el panel de navegador seleccionamos
“Este equipo”, nos mostrara los dispositivos y unidades instaladas en el equipo.

Para observar la capacidad espacio de un dispositivo, seleccionamos el


dispositivo y le damos clic derecho, luego seleccionamos “Propiedades” y no
mostrara la siguiente ventana.

13.4.Entender el propósito de la compresión de archivos, de carpeta.


Objetivo principal es reducir su peso para que ocupe menos espacio, pero con
este proceso no perdemos la información original.

17/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI
Al comprimir nuestros archivos, tenemos la posibilidad de protegerlos con una
contraseña, de tal modo que solo aquellos usuarios a quienes facilitemos esta
contraseña podrán descomprimirlos y por tanto acceder a esos documentos.

Aquí enlistamos algunos programas para comprimir.


1° Winzip: Programa de compresión y descompresión es uno de los más
utilizados de todos los tiempos. Entre sus características principales, soporta
otros pocos formatos de compresión, aunque para ello requiere archivos
adicionales.

2° Winrar: Otro gran compresor y descompresor de archivos. Su formato por


excelencia es el RAR, pero puede descomprimir sin problemas archivos
creados en otros formatos (ACE, CAB, ARJ, y LZH, TGZ...). Es shareware y
es posible bajar una versión de prueba en español.

13.5.Comprimir archivos, carpetas.


Para comprimir un archivo o carpeta seguiremos los siguientes pasos, para ello
debemos tener instalado un programa de compresión, en este ejemplo usaremos
el 7zip:

1° Seleccionamos el archivo o carpeta a comprimir.


2°Damos doble clic, buscamos el programa 7zip.
3° Seleccionamos “Añadir al archivo”, y nos mostrara la siguiente ventana.

EL PROCESO DE COMPRESIÓN CON OTROS PROGRAMAS ES


SIMILAR.

18/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

a) Lugar donde se guardará el archivo comprimido, también se podrá


cambiar el nombre si es que se requiere.
b) Seleccionamos el lugar donde queremos guardar el archivo comprimido.
c) Seleccionamos en que formato o extensión queremos guardar.
d) Escribimos la contraseña, si es que así lo requerimos.
e) Para finalizar damos clic en “Aceptar”

13.6.Extraer archivos, carpetas comprimidas en una ubicación de una unidad.


Para poder descomprimir seguimos los siguientes pasos, para ello debemos
tener instalado un programa de compresión, en este ejemplo usaremos el 7zip:

19/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

20/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

TRABAJO EN CLASES:
1. Según los programas instalados en la computadora, mencione cuales son las
extensiones de los siguientes programas:
* *
* *
* *
* *
2. En el panel de navegación ubicamos la carpeta “Imágenes” y las copiaremos en
el escritorio, para ello crearemos una carpeta con el nombre “Imágenes copia”.

3. Indicar el tipo de formato y el tamaño de las imágenes copiadas.


* *
* *
* *
4. Indicar el espacio usado y el espacio disponible de las unidades y dispositivos de
la computadora incluyendo vuestro USB.
* *
* *
* *
5. Comprimir el archivo “Imágenes copia” con el nombre “imágenes copia
comprimir” y usar una contraseña.

21/22
CFC-G2UNIVERSIDAD ANDINA DEL CUSCO
CENTRO DE FORMACIÓN EN TECNOLOGÍA DE LA INFORMACIÓN
CENFOTI

TRABAJO EN CASA.
1. Indicar el espacio usado y disponible de vuestras computadoras, usar captura de
pantalla y copiar a un Word.
2. Crear la carpeta PROYECTO CENFOTI y crear las subcarpetas, tal como se
muestra en la imagen.

3. Buscar y mencionar los otros tipos de programas para comprimir, utilizar uno de
ellos para comprimir sus archivos.
4. Incluir en la carpeta PROYECTO CENFOTI una carpeta con el nombre “música
y videos”, y copiar de vuestro repertorio canciones y videos, luego comprimir la
carpeta “música y video” con el programa usado en clases y con el programa que
ustedes buscaron y eligieron.

22/22
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Guía Práctica N° 4 CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

I. DATOS INFORMATIVOS

I.1 Nombre de la asignatura : Conocimientos fundamentales de computación


I.2 Dirigido a : Comunidad de la Universidad Andina del Cusco y público
en general
I.3 Elaborado por : Equipo Cenfoti - UAC

II. COMPETENCIAS A CONSEGUIR


Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo Conocimientos
fundamentales de computación ICDL, es uno de los aspectos necesarios que acreditan a un
estudiante en los conocimientos generales de computación relevantes en un mundo de tecnología
en constante evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología
hoy en día, IDCL ofrece un curso que completa aspectos críticos para conseguir el éxito en
cualquier entorno que requiera el uso de computadoras, dispositivos o Internet. Así mismo se
incluyen conceptos y habilidades que se aplican a casi cualquier escuela o carrera, es la solución
ideal para cualquier estudiante o buscador de empleo que desea mejorar o validar sus habilidades
digitales.

III. CAPACIDAD

 Manejo del concepto de redes, propósito de la red, acceso seguro a la red.


 Entender la importancia de la protección de datos y dispositivos contra el software malicioso, la
importancia de las copias de seguridad de datos.
 Entender concepto de Salud y TI-ecológicos.

FUNDAMENTO TEÓRICO:
1. REDES
1.1.CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder a datos
y dispositivos de manera segura.
¿Qué es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto
de equipos conectados por medio de cables, señales, ondas o cualquier otro método
de transporte de datos, que comparten información (archivos), recursos (CD‐ROM,
impresoras, etc.) y servicios (acceso a internet, e‐mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos

Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos
somos seres comunicativos, que comprendemos rápidamente porqué es útil
conectar equipos entre sí para intercambiar información. Una red informática
puede tener diversos propósitos:
1/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

 Intercambio de recursos (archivos, aplicaciones o hardware, una conexión


a Internet, etc.).
 Comunicación entre personas (correo electrónico, debates en vivo, etc.)
 Comunicación entre procesos (por ejemplo, entre equipos industriales)
 Garantía de acceso único y universal a la información (bases de datos en
red)
 Videojuegos de varios jugadores

Las redes también se usan para estandarizar aplicaciones. El término groupware


se usa generalmente para referirse a las herramientas que permiten que varias
personas trabajen en una red. Por ejemplo, las agendas grupales y el correo
electrónico se pueden usar para comunicar de manera más rápida y eficaz. A
continuación, se presenta una breve descripción de las ventajas de dichos sistemas:
 Costos más bajos gracias al uso compartido de datos y de periféricos
 Estandarización de aplicaciones
 Acceso a los datos a tiempo
 Comunicación y organización más eficaces

ACCESO SEGURO A UNA RED


Para acceder y compartir una red en forma segura debemos tomar en cuenta las
siguientes bases:
 El usuario responsable del uso de un ordenador debe garantizar que está
protegido por una contraseña suficientemente robusta, esta no debe ser
trivial o evidente.
 Debe aplicarse periódicamente todas las actualizaciones de seguridad para
el sistema operativo que esté usando, por lo general esta tarea es
automatizable en la mayoría de los casos.
 Los sistemas operativos deben de estar protegidos mediante antivirus
eficaces, se debe proporcionar una licencia de antivirus. Los usuarios con
licencia deben ser responsables de mantener las instalaciones de los
antivirus correctamente actualizadas.
 No compartir carpetas sin contraseña.
 No están permitido las conexiones vía modem o cualquier otro sistema que
no pase por filtros establecidos por las redes de telecomunicaciones.
 También se recomienda instalar solamente el software que sea necesario.
 En lo posible sustituir protocolos que encriptan las contraseñas por otros
que si lo hagan.
 No instalar servicios de red que no se vayan a usar.

1.1.2. Definir el termino Internet, identificar algunos de sus usos principales, por ejemplo:
www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que
significa “redes interconectadas”. Internet es la unión de todas las redes y
computadoras distribuidas por todo el mundo, por lo que se podría definir como
una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP
y que son compatibles entre sí. En esta “red de redes” como también es conocida,
participan computadores de todo tipo, desde grandes sistemas hasta modelos
personales. En la red se dan citas instituciones oficiales, gubernamentales,

2/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

educativas, científicas y empresariales que ponen a disposición de millones de


personas su información.

USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida
cotidiana, ya que con el internet podemos realizar consultar, compras una lista de
información y recomendaciones para aspectos personales, por ejemplo.
 OCIO, usado en el tiempo libre de las personas, ya que lo usamos para
descargar materia de la red a nuestras computadoras.
 CHAT, o la mensajería instantánea, ya que permite la comunicación entre
dos o más personas de forma sincronizada y permite el intercambio de
información como fotografías, documentos, audios, entre otros.
 FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a
nivel mundial, en internet podemos encontrar gran información de diversos
temas de nuestro interés.
 REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y
VIDEOS, tenemos en este medio portales como Youtube, Facebook,
Twiter.
 TRABAJO, La internet a permitido, en caso de varias empresas,
instituciones, el trabajar desde cualquier parte del mundo, incluso desde
nuestras casas.

HERRAMIENTAS USADAS EN LA INTERNET

PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es


una red informática mundial accesible a través de la Internet. Está formada por
páginas web interconectadas que ofrecen diversos tipos de contenido textual y
multimedia. La World Wide Web se basa en hipertextos, es decir, archivos de
texto (páginas) en los que se pueden insertar hipervínculos o enlaces que conducen
a los usuarios de una página web a otra, o a otro punto de esa misma página. Su
función es ordenar y distribuir informacio que existe en la internet.

VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet


Protocol), el cual por sí mismo significa voz a través de internet. Es una tecnología
que proporciona la comunicación de voz y sesiones multimedia (tales como vídeo)
sobre Protocolo de Internet (IP).

Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado


en software (Softphone) o un Teléfono VoIP basado en hardware. Las llamadas
telefónicas pueden hacer a cualquier lugar y a cualquier persona, tanto a números
VoIP como a números de teléfono PSTN.

CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de


mensajes en una red; dada esta circunstancia, son necesarios servidores específicos
tanto para el envío de mensajes como para su recepción. También es necesario un
protocolo, en este caso el denominado SMTP. La dirección de correo electrónico
nos da tanto la información del usuario como del dominio en cuestión en donde

3/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

reside dicho usuario. El envío de un mensaje no es otra cosa que encontrar a ese
dominio y a ese usuario en la red, para luego dejar el mensaje.

1.1.3. Definir los términos intranet, red privada virtual e identificar sus usos principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión
de información y mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una
organización y solo ellos puedan acceder a la información.

CARACTERÍSTICAS PRINCIPALES.
 Confidencialidad: Garantizar que los datos no sean comunicados
incorrectamente.
 Integridad: Proteger los datos para evitar cambios no autorizados.
 Autentificación: Tener confianza en la identidad de los usuarios.
 Verificación: Comprobar que los mecanismos de seguridad están
correctamente implementados.
 Disponibilidad: Garantizar que los recursos estén disponibles cuando se
necesiten.

RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es


un tipo de tecnología conectada a la red que permite seguridad en la red local cuando
el ordenador está conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir
datos de redes públicas y compartidas como si se tratara de una red privada. Muchas
empresas usan esta tecnología para que los empleados puedan conectarse a los
recursos de la empresa desde casa o cuando están de viaje.

CARACTERÍSTICAS PRINCIPALES
 Fácil de usar.
 Reducción de los costes en comunicación.
 Proporciona comunicaciones seguras con derechos de acceso específicos para
los usuarios individuales, como empleados, contratistas.
 Mejora de la productividad al extender la red empresarial y sus aplicaciones.

1.1.4. Entender el significado de velocidad de transferencia. Como se mide en bits por


segundo, kilobits por segundo, megabits por segundo gigabits por segundo.

VELOCIDAD DE TRANSFERENCIA, Que es básicamente la rapidez con la que


se pueden comunicar dos dispositivos digitales mediante un sistema dado de
transmisión de datos. Un término relativo a este es el de Ancho de Banda, siendo
éste dado por la cantidad de información o datos que es capaz de enviar o recibir
utilizando una Conexión de Red que se mantiene constante, en un período de tiempo
determinado, correspondiendo entonces a medidas de Bits por Segundo y sus
correspondientes derivaciones.

Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte
= 8 bits).
Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para

4/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

realizar las conversiones debemos dividir al número base por cada 1024 unidades,
siendo entonces un Kilobyte el correspondiente a 1024 Bytes.

MEDICIÓN DE LOS BITS


En el cuadro podremos observar las mediciones de los múltiplos del Byte

1.1.5. Entender concepto de descarga y subir a una red


1. DESCARGAR, Un download o descarga, en la informática se puede decir
que se utiliza como sinónimo de “bajar”, y “download” es un término que
proviene del inglés, compuesto por “down” que significa “abajo” y “load”
indica que es “cargar”, esto alude a una copia de datos que es normalmente un
archivo entero que pueden ser documentos, audios, vídeos, programas, etc.
Estos archivos se transmiten desde un Internet o desde un ordenador remoto
que son una variedad de métodos diversos para controlar los ordenadores
remotos.

2. SUBIR A LA RED, Subir o upload es transmitir datos de un ordenador a un


foro, red, etc. Por ejemplo, si utilizas un ordenador personal para entrar a una
red y quieres enviar archivos a través de la red, debes subir los archivos de tu
ordenador a la red.

1.2.ACCESO A LA RED
1.2.1. Identificar las distintas opciones para conectar a la internet, por ejemplo: Línea
telefónica, móvil, cable, wifi-max, satélite

1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo
doméstico o de oficina a Internet, era necesario un sistema para demodular las
señales recibidas por el ordenador y estas tareas corrían a cargo de un módem que
actuaba como dispositivo de enlace entre el ordenador y la red.
Ventajas:
· No requería la instalación de ninguna infraestructura adicional.
Desventajas:
5/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un


archivo de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.

2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que
incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra
totalmente en desuso, fue la red digital RDSI. Se trataba de una línea telefónica,
pero digital (en vez de analógica). En vez de un módem, este tipo de conexión
emplea un adaptador de red.

Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
Desventajas:
· Requiere infraestructura especial.

3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes
no tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o
donde las líneas telefónicas no están disponibles. Ésta sería una de sus mayores
ventajas. Este tipo de conexión por satélite sigue siendo utilizada en aquellos casos
en los que no hay más opciones, por ejemplo, en barcos, aviones o en zonas muy
aisladas dónde no llega otro tipo de red o conexión a Internet.

Desventajas:
1. Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico
2. Las conexiones a Internet vía satélite son de alta latencia, lo que significa que
se requiere un tiempo desde que damos una orden en internet (una búsqueda,
una descarga) hasta que llega al satélite y regresa.

4. Redes inalámbricas
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que
se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para
transmitir la información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más
económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de
otras compañías.

1. LMDS, El LMDS (Local Multipoint Distribution System) es otro sistema de


comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia
(28 GHz a 40 GHz).

2. PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas


eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza
en la actualidad para implementar las redes locales, que se conectarían a
Internet mediante algún otro tipo de conexión.

3. WIMAX, Las conexiones mediante WIMAX (Worldwide Interoperability for


Microwave Access) es una tecnología que permite disponer de Internet en
lugares en los que no llega de forma correcta ni el ADSL ni la fibra óptica.
6/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB en


condiciones favorables y si se utilizan bandas licenciadas, son muy estables y
fiables.

1.2.2. Definir el termino Proveedor de acceso a internet (ISP), identificar consideraciones


importantes al seleccionar una opción de suscripción a internet, por ejemplo,
velocidad de carga, velocidad y cuota de descarga, coste

PROVEEDOR, Un Internet Service Provider o ISP (proveedor de servicios de


Internet) es una organización que ofrece a sus usuarios acceso a la Internet. Muchas
compañías telefónicas son ISPs, pero no todas. Éstas ofrecen distintos servicios,
como tránsito con Internet, registro de dominios, hosting, acceso vía módem o banda
ancha e instalación de líneas.
Nuestros ISP’s, en el Peru son; Claro Perú, Entel, Movistar, Bitel.

SELECCIONAR UNA SUSCRIPCIÓN A INTERNET


para la selección de una suscrito estable de internet, dependerá de diversos criterios
como:
Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen
cobertura nacional; es decir, un número cuyo costo es el de una llamada local sin
importar desde dónde se llame.

Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se
comparte entre el número de suscriptores, de modo que cuanto más aumenta el
número de suscriptores, menor es el ancho de banda (el ancho de banda asignado
a cada suscriptor debe ser mayor que su capacidad de transmisión para poder
proporcionar a éste un servicio de buena calidad).
Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP
ahora ofrecen acceso gratuito.

Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo


de conexión; es decir, no se puede exceder un cierto número de horas de conexión
por mes. Si esto ocurre, el cargo por la llamada recibe un incremento en el precio
(los minutos adicionales son muy caros). Algunos proveedores incluso ofrecen
tarifas sin suscripción; es decir, solo se paga por la comunicación (pero,
obviamente, esto es más costoso que una llamada local).

Servicio técnico: se trata de un equipo que se encarga de responder a los


problemas técnicos (también denominado "soporte técnico" o "atención al
cliente"). Los ISP generalmente cobran por este tipo de servicio (a veces 1,35 €
por llamada y luego 0,34 €/min).

Servicios adicionales: cantidad de direcciones de correo electrónico, espacio


disponible para la creación de una página personal (HTML), etc.

1.2.3. Reconocer el estado de una red inalámbrica: protegida/segura, abierta


Con el creciente impacto de los ciberataques a las empresas es de vital importancia
que éstas se protejan. Una de las medidas básicas para lograrlo es que establezcan
una red informática segura, es decir, que todo su ambiente informático esté
debidamente protegido.
Daremos a conocer algunos consejos para mantener segura nuestra red.
7/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

POLÍTICA DE SEGURIDAD
Lo primero y más importante es estar consciente de la necesidad de tener una red
informática segura dentro de la empresa, estar dispuesto a hacer la inversión
correspondiente y tomar las medidas necesarias. Esto se traduce en tener una
política de seguridad la cual constituirá la base del entorno de seguridad de la
empresa. Igualmente se deben definir las responsabilidades, requisitos de
seguridad y funciones que deberán seguir los empleados.

PROTEGER LOS EQUIPOS DE USO EMPRESARIAL


Cualquier software malicioso puede infectar los equipos dejando vulnerable al
propio equipo y toda la información contenida en él, lo que podría perjudicar
directamente a la empresa. Por ello es necesario que se aplique un antivirus en
cada uno de los equipos y que éste se actualice constantemente.

ORDENADORES CONECTADOS EN RED


Si en la empresa se trabaja con ordenadores conectados en red es imprescindible
protegerla. Utilizar contraseñas seguras para el acceso a la red, proteger la red
Wifi, ocultando el SSID o utilizando cifrado WPA2 y configurar un firewall a
nivel de red son medidas recomendables.

SERVIDORES BIEN PROTEGIDOS


Mantenerlos en un área especialmente protegida y con limitado acceso es básico
para evitar robos o daños a la estructura física.

MANTENER LOS DATOS A SALVO


Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan
copias de seguridad de los sistemas periódicamente, cifrar datos confidenciales y
utilizar sistemas de alimentación ininterrumpida en caso de que se usen
ordenadores de sobremesa.

RED INALÁMBRICA PROTEGIDA/SEGURA,


Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la
protección de redes inalámbricas domésticas. Los protocolos de seguridad
inalámbrica son WEP, WPA y WPA2.

ACCESO PROTEGIDO WI-FI (WPA2)


El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido
en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar
de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de
EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe
ser lo suficientemente bueno para proteger las redes domésticas.

RED INALÁMBRICA ABIERTA


Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha
quedado sin datos en su smartphone, o para el que necesita conectar su ordenador
para enviar un trabajo de última hora. Sin embargo, conectarse a una WiFi abierta
no siempre es seguro. El caso más peligroso es el de las redes extrañas.
El director técnico de PandaLabs en Panda Security, Luis Corrons advierte, "no
sabemos de dónde procede ni quién maneja esta conexión. Lo mejor es no
probarla".
8/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1.2.4. Conectar a una red inalámbrica

Paso 1: Haga clic en el icono de red en la esquina inferior derecha (junto al reloj).

Paso 2: Seleccione la red inalámbrica a la que desea conectarse y haga clic en Conectar.

Paso 3: Si usted tiene una contraseña Wifi configurada


en el enrutador, ingrese la contraseña y haga clic en Aceptar.

Paso 4: Elegir el tipo de red.

9/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Paso 5: El equipo está ahora conectado. El equipo ahora debe conectarse


automáticamente a esta red cuando se encuentre dentro del alcance.

10/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2. DISPOSITIVOS
2.1.PROTEGER DATOS Y DISPOSITIVOS
2.1.1. Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una contraseña
lo suficientemente larga, con mezclas de caracteres, no compartir la contraseña y
cambiarla a menudo
Algunas normas a seguir:

1. Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la


Universidad de Wichita, el número medio de caracteres por contraseña para
usuarios entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro
de que el tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Sólo un 36% de los encuestados indicaron que utilizaban un número de
caracteres de 7 o superior.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas.
Hay que tener presente el recordar qué letras van en mayúscula y cuáles en
minúscula. Según el mismo estudio, el 86% de los usuarios utilizan sólo letras
minúsculas, con el peligro de que la contraseña sea descubierta por un atacante
casi instantáneamente.
4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello
cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales
de cambio. Por ejemplo, crear una nueva contraseña mediante un incremento
secuencial del valor en relación a la última contraseña. P. ej.: pasar de “01Juitnx”
a “02Juitnx”.
6. Utilizar signos de puntuación si el sistema lo permite. Por ejemplo, “Tr-.3Fre”. En
este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña,
hay que comprobar primero si el sistema permite dicha elección y cuáles son los
permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % &
'()*+,-./:;<=>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda
recordar más fácilmente. Por ejemplo, se pueden elegir palabras sin sentido pero
que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con
números o letras e introducir alguna letra mayúscula. Otro método sencillo de
creación de contraseñas consiste en elegir la primera letra de cada una de las
palabras que componen una frase conocida, de una canción, película, etc. Con
ello, mediante esta sencilla nemotecnia es más sencillo recordar, por ejemplo,
“Comí mucho chocolate el domingo 3, por la tarde”, resultaría la contraseña:
“cmCeD3-:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha
cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado algún
signo de puntuación (-).

11/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Acciones que deben evitarse en la gestión de contraseñas seguras:


1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o
servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a
contraseñas distintas para cada una de las cuentas. Un 55% de los usuarios indican
que utilizan siempre o casi siempre la misma contraseña para múltiples sistemas,
y un 33% utilizan una variación de la misma contraseña.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”,
“asdf” o las típicas en numeración: “1234” ó “98765”)
4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
5. Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado
a la contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o
derivados de estos. (ejemplo: no poner como contraseña apodos, el nombre del
actor o de un personaje de ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede
constancia de la misma. Tampoco se deben guardar en documentos de texto dentro
del propio ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas
de débito/crédito en el móvil o las contraseñas de los correos en documentos de
texto dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma.
Hoy en día existen programas de ruptura de claves que basan su ataque en probar
una a una las palabras que extraen de diccionarios: Este método de ataque es
conocido como “ataque por diccionario”.
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se
debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar
limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y
cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos
permitidos. En este caso debe existir un sistema de recarga de la contraseña o
“vuelta atrás”.
12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos
explicativos de construcción de contraseñas robustas.
13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso público
(bibliotecas, cibercafés, telecentros, etc.).
14. Cambiar las contraseñas por defecto proporcionadas por
desarrolladores/fabricantes.

2.1.2. Definir el termino firewall y destacar su propósito.


Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
-entrante y saliente- y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas protegidas

12/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

y controladas en las que se puede confiar y redes externas que no son de confianza,
como Internet.
Un firewall puede ser hardware, software o ambos.

Entre las principales características de protección de FIREWALL destacan las


siguientes:
1. Diferentes niveles de protección basados en la ubicación del PC.
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel
de seguridad diferente en función del tipo de red de que se trate. Si deseas
modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en
cualquier momento accediendo a las opciones de configuración del
firewall.

2. Protección de redes inalámbricas (Wi-Fi)


Bloquea eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un
aviso emergente que te permitirá bloquear la intrusión de inmediato.

3. Accesos a la red y accesos a Internet


Indica cuáles son los programas instalados en tu ordenador que podrán
acceder a la red (o a Internet).

4. Protección contra intrusos


Impide las intrusiones por parte de hackers que intentan acceder a tu
ordenador para realizar en él ciertas acciones, y no siempre con la mejor
intención.

5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has
decidido que no deben acceder a la red local o a Internet. También bloquea
los accesos que, desde otros ordenadores, se realizan para conectarse con
programas en tu ordenador.

6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar
y a través de qué puertos o zonas.

2.1.3. Entender el propósito de realizar las copias de seguridad de datos periódicamente,


en una ubicación remota.
COPIAS DE SEGURIDAD, Es un duplicado de nuestra información más
importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc.,
de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese
acceder a los originales que tenemos en él.

RECOMENDACIONES:
1. Realizar copias de seguridad regularmente: Esto es un problema, ya que, si
pasa el tiempo y no se vuelve a realizar, en el eventual caso de que la
información se pierda y se requiera recuperarlos de la copia de seguridad,
ésta es obsoleta.

13/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2. Utilizar programas especializados: Un programa especializado en hacer copias


de seguridad puede ayudarnos a resolver la tarea de una manera rápida,
cómoda y ordenada.
3. Almacenar las copias en un medio adecuado: Es importante que los medios en
donde se almacenen las copias de seguridad se encuentren geográficamente
distantes del disco original de los documentos. De esta manera, ante un caso
excepcional como puede ser robo, inundación o incendio, las copias de
seguridad permanecerán seguras.

2.1.4. Reconocer la importancia de la actualización periódica del software, por ejemplo:


antivirus, aplicación, software del sistema operativo.
IMPORTANCIA DE ACTUALIZAR LAS APP O SOFTWARE
Es importante mantener actualizado nuestras apps o en caso de nuestras PC’s el
software, cuando una versión nueva está disponible. el motivo o los motivos es por
la seguridad y la solución de errores.
La seguridad uno de los motivos clave por el que recomendamos actualizar las apps
y los softwares. Debido al mundo globalizado son muchos hackers malos que se
dedican a desarrollar malwares ya que encuentran puertas abiertas y muchas
actualizaciones de software las cierran y nos protegen de estos males.

2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo,
virus, troyanos, gusanos, spyware.

Malware es la abreviatura de “Malicious software”, término que engloba a todo


tipo de programa o código informático malicioso cuya función es dañar un sistema
o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits y Rogues.

1. Los Virus Informáticos son sencillamente programas maliciosos


(malwares)que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.

2. Los gusanos son en realidad un sub-conjunto de malware. Su principal


diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse
utilizando diferentes medios de comunicación como las redes locales,
el correo electrónico, los programas de mensajería instantánea, redes
P2P, dispositivos USBs y las redes sociales

3. El phishing Consiste en el robo de información personal y/o financiera


del usuario, a través de la falsificación de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al atacante.
14/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

4. Troyano no es virus, ya que no cumple con todas las características de


los mismos, pero debido a que estas amenazas pueden propagarse de
igual manera, suele incluírselos dentro del mismo grupo. Un troyano
es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza.

CIBERACOSO
Es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares,
computadoras y tabletas; puede ocurrir mediante mensajes de texto, textos y
aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las
personas pueden ver, participar o compartir contenido. Incluye enviar, publicar o
compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto
puede incluir compartir información personal o privada sobre alguien más,
provocándole humillación o vergüenza. Algunos acosos por Internet pasan a ser
un comportamiento ilegal o criminal.

Los lugares más comunes donde ocurre el ciberacoso son:

 Redes sociales, como Facebook, Instagram, Snapchat y Twitter


 SMS (servicio de mensajes cortos), también conocidos como mensajes
de texto, enviados a través de dispositivos
 Mensajería instantánea (a través de dispositivos, servicios de
proveedores de email, aplicaciones y funciones de mensajería de las
redes sociales)
 Email

ADICCIÓN
La adicción puede afectar a cualquier edad, sin embargo, los adolescentes son
especialmente vulnerables a ello.

 Adicción a los videojuegos


 Adicción a Internet
 Adicción a las redes sociales
 Nomofobia (“no-mobile-phone-phobia”)

Los síntomas de la adicción a la tecnología categorizados como síntomas físicos


son los siguientes:
 Tensión ocular
 Pérdida de audición
 Dolor de espalda
 Síndrome del túnel carpiano
 Vibración fantasma
 Síndrome de Dequervain
 Insomnio adolescente
15/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

 Dependencia exclusiva
 Rizartosis del pulgar
 Infertilidad
 Obesidad infantil y juvenil

Por otro lado, los síntomas de la adicción a la tecnología de tipo psicológico son
los siguientes:
 Aislamiento
 Comportamiento alterado y compulsivo
 Ansiedad e irritabilidad
 Problemas de comunicación
 Empobrecimiento del lenguaje
 Sensibilidad ante comentarios de juicios y valoraciones de los demás
 Baja autoestima
 Bajo rendimiento escolar
 Depresión

2.2.2. Utilizar software antivirus para analizar un equipo.


ANTIVIRUS.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar
los virus informáticos. Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades
que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para
minimizar los riesgos y nunca será una solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)
o la verificación contra virus en redes de computadores.

2.3.SALUD Y TI-ecológicos

2.3.1. Reconocer como asegurar el bienestar del usuario cuando usa un equipo o un
dispositivo, por ejemplo: tomar descansos, asegurar la luz si es adecuada y la
postura correcta.

Para asegurar el bienestar de nuestros equipos debemos tener algunas BUENAS


PRACTICAS:

2.3.1.1.ERGONOMÍA EN EL USO DE COMPUTADORAS


Es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y
tareas, de modo que coincidan con las características fisiológicas, anatómicas,
psicológicas y las capacidades de los trabajadores que se verán involucrados.

16/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.3.1.1.1. MONITOR
Está demostrado que, al trabajar con pantallas de forma prolongada y habitual,
algunas deficiencias oculares sin importancia se pueden convertir en lesiones más
o menos graves. Por ello, la primera recomendación a la hora de trabajar con
ordenadores es someterse a una revisión oftalmológica.
En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa,
fatiga visual, etcétera, ahí van algunas recomendaciones.

Ángulo de visión- La parte superior de la pantalla debe estar a una altura similar a
la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de
visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y
desde la cual se contempla todo sin ningún esfuerzo.
De esta manera se evita la sobre-exigencia de los músculos de la columna
vertebral sobre todo los de la nuca, que dan como resultado dolores de cabeza,
espalda, hombros y/o cuello. Para mantener el ángulo, la pantalla o la mesa deben
tener la altura regulable y además el monitor poseer una inclinación de por lo
menos 3° hacia adelante y 15° hacia atrás desde el plano vertical.

Distancia- En las tareas que impliquen la lectura de datos o de un texto, la


distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a
70cm.

Ubicación - El usuario debe ubicarse siempre de frente al monitor.


La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de
espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir
deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son
inevitables.

Características
 Sus colores han de ser claros y mates. Así se evitan reflejos.
 Los caracteres tienen que estar bien definidos, con un buen nivel de contraste
con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los
renglones.
 La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o
reverberaciones.
 Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del
entorno. Además, los mandos, interruptores y botones deben ser fácilmente
accesibles, con el fin de que permitan una sencilla manipulación.

Consejos para usarlo


 Un precalentamiento de la pantalla para evitar una posible fatiga visual
producida por estas variaciones.
 Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un
filtro especial.
 Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades
también provocan reflejos.
 La radiación que emiten algunas pantallas es mínima y no supone ningún
peligro. Sin embargo, los campos electroestáticos atraen el polvo, lo que puede
afectar a las vías respiratorias e irritar los ojos. Esto puede evitarse con un grado

17/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

adecuado de humedad en el ambiente, o con un filtro provisto de un cable de


conexión a masa.
 Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los
colores.
 También es conveniente usar un atril para los documentos. Colocándolo a una
distancia equivalente a la pantalla y a su misma altura.

2.3.1.1.2. TECLADO
Al manipular un teclado, las manos adoptan una posición forzada hacia afuera.
Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o
cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de
trabajo no está organizada adecuadamente

Características:
 Que sea mate y de colores claros. Para evitar reflejos.
 Independiente de la pantalla del ordenador. Es decir, móvil, que permita adoptar
una postura cómoda que no provoque cansancio.
 Regulable en cuanto a inclinación. En un intervalo de 10º a 15º, con el fin de
evitar movimientos forzados de las articulaciones, que pueden derivar en
lesiones. Se recomienda que la línea media del teclado (tercera fila), no se
levante más de tres centímetros de la superficie de trabajo.
 Estable durante su uso.
 Los símbolos de las teclas deben resaltar y ser legibles desde la posición normal
de trabajo.
 Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.
 Separación suficiente entre las distintas partes del teclado.
 Suave en su manipulación. Que no requiera ejercer una presión grande sobre las
teclas que se pulsan.
 Que no provoque ningún ruido. Sin embargo, al accionarse debe dar una señal
táctil, acústica o visual.

Ubicación:
Se recomienda que el teclado esté a la altura de los codos para poder descansar los
hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas.
Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él
obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca
un acortamiento de los músculos afectados.

2.3.1.1.3. MOUSE

18/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Hay ratones diseñados específicamente para los contornos de las manos, derecha o
izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad
natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en
el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a
una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente
sobre el Mouse.

Además del mouse, hay disponible una gran variedad de dispositivos de entrada.
Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen, por
ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente
a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz,
interrupción electromagnética o frecuencia de radio para introducir y manipular la
información.

APOYA MUÑECAS
Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto
para arriba como para abajo.

De todas las variables de posicionamiento de las muñecas la correcta es la neutral


(posición en la cual manos, muñecas y antebrazo están en línea recta).
Este tipo de elemento está diseñado con una superficie acolchada y suave para evitar
la irritación de la piel.

2.3.1.1.4. MESA O SUPERFICIE DE TRABAJO

Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por
ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que
cumpla los siguientes requisitos:
 Si la altura es fija, ésta será de aproximadamente 70 cm. En este caso, es
fundamental que la silla sea regulable, o se debe usar un apoya pies para
aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).
 Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.
La superficie mínima será de 120 cm de ancho y 80 cm de largo.

19/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

 El espesor no debe ser mayor de 3 cm. Permitirá la colocación y los cambios de


posición de las piernas.
 La superficie superior no sólo debe ser lisa sino tiene que ser de un color que
permita descansar la vista y no genere efectos psicológicos negativos.
 Además, esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo
cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros
efectos que producen el cansancio de la vista por esfuerzo.
 Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser
bien redondeado, para evitar que, al apoyar los brazos, marque la zona de
contacto y cierre la circulación de la sangre a las manos.

2.3.1.1.5. SILLA

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de


movimiento y procurándole una postura confortable.
La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una
serie de datos y características de diseño:
 Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.
 Anchura entre 40 - 45 cm.
 Profundidad entre 38 y 42 cm.
 Acolchado de 2 cm. recubierto con tela flexible y transpirable.
 Borde anterior inclinado (gran radio de inclinación).
 Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el
correcto apoyo de las vértebras lumbares.
 El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación.
Este permite un apoyo total de la espalda y por ello la posibilidad de relajar los
músculos y reducir la fatiga.
 La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco
brazos con ruedas que permitan la libertad de movimiento.
 La utilización de apoyabrazos está indicada en trabajos que exigen gran
estabilidad de la mano y en trabajos que no requieren gran libertad de
movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La forma
de los apoyabrazos será plana con los rebordes redondeados.

2.3.1.1.6. ENTORNO

Un gran grupo de factores que influyen en la concepción de los puestos de trabajo,


son los factores ambientales, los cuales deben estar dentro de los límites del
confort con el fin de conseguir un grado de bienestar y satisfacción.

ILUMINACIÓN
Como indicaciones de carácter general a tener en cuenta para una correcta
iluminación del área de trabajo serán:
 Las luminarias deberán equiparse con difusores para impedir la visión directa
de la lámpara.
 Las luminarias se colocarán de forma que el ángulo de visión sea superior a 30º
respecto a la visión horizontal (según queda representado en la Fig.).
 La situación de las luminarias debe realizarse de forma que la reflexión sobre
la superficie de trabajo no coincida con el ángulo de visión del operario. (según
se aprecia en la siguiente Fig.).

20/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Situación de las luminarias en relación con el ángulo de reflexión de la superficie


de trabajo. A la izquierda, disposición de luminarias deficiente, la luz reflejada
coincide con la línea de visión.A la derecha, disposición correcta de luminarias, la
luz reflejada no coincide con la línea de visión.

Si se dispone de luz natural, se procurará que las ventanas dispongan de elementos


de protección regulables que impidan tanto el deslumbramiento como el calor
provocado por los rayos del sol.
 Las ventanas deben poseer cortinas o persianas de colores neutros.
 Las pantallas deben estar ubicadas en forma perpendicular a las ventanas o
colocarlas lejos de ellas.
 Otro punto a tener en cuenta en este apartado de iluminación es la elección del
color de los elementos que componen el puesto de trabajo y del entorno.

2.3.1.1.7. POSTURA

La postura de trabajo correcta en posición de sentado es la que el tronco está más o


menos derecho, los brazos en forma tal que creen un ángulo recto, pero siempre
existen pequeñas variaciones, dadas por que la persona trabaja ligeramente
reclinada hacia adelante como ser en la escritura, en este caso lo ideal es colocar en
el puesto de trabajo un asiento con un respaldo a 90°, en los demás casos los
respaldos debe ir entre 93° y 98°, etc., a menudo estas son las posiciones ideales,
raramente se encuentra en la práctica y es difícil de mantener durante un período
prolongado. De hecho, para estar confortable es necesario proceder a cambios de
postura. Esto se logra intercalando el trabajo en la computadora con otro tipo de
tareas, proporcionando al empleado la oportunidad de movimiento, lo ideal es hacer
pausas de trabajo en forma programada.

21/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos: apagar,


ajustar, cierre automático, retroiluminación, configuración del modo de suspensión.

PRACTICAS DE AHORRO DE ENERGÍA


 Encender repetidas veces el ordenador es bastante traumático para el
procesador, ya que debe trabajar mucho cada vez que se inicia el sistema.
Por esta razón, si sabemos que no utilizaremos el equipo en un período de
tiempo corto, es mucho más beneficioso para éste y menos derrochador de
energía, el apagar el monitor.

Debemos recordar que el monitor es el dispositivo que más energía


consume de nuestro PC, siendo recomendable apagarlo cuando no
utilicemos el equipo en breves períodos de tiempo.

 Ajustar el brillo del monitor en tonos bajos, también ayudará de manera


considerable a mantener un consumo energético moderado, ya que monitor
exigirá menor electricidad para operar.
 Utilizar monitores planos o LCD, reduce el consumo energético de la
pantalla del PC a la mitad, así como los monitores de plasma, pues
consumen menos electricidad que los tradicionales monitores.
 Un consejo muy útil para disminuir el consumo de energía del PC, es evitar
a toda costa el uso de protectores de pantalla, ya que el equipo utiliza
electricidad extra en mantener estos fondos de pantalla activos en el PC.
 Ajustar los colores de fondo del escritorio y en las búsquedas web,
disminuye el consumo energético. Utilizar fondos pasteles y oscuros,
mantendrá un bajo consumo energético, mientras que las búsquedas web
en fondos claros o blancos consumen más electricidad.
 El último tip, tiene que ver con mantener limpio de malware el ordenador,
así como también ordenado y en buen estado. De esta manera, podemos
disminuir el trabajo extra del equipo, eliminando cookies, archivos
temporales sin usar y ejecución de software innecesario, los cuales exigen
al procesador y generan mayor potencia y por ende, mayor consumo de
electricidad.

2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que
componen los materiales que usamos en la vida diaria como el papel, vidrio,
aluminio, plástico, etc., una vez terminados su ciclo de vida útil, se transforman de
nuevo en nuevos materiales.

EL RECICLAJE TECNOLÓGICO. La basura tecnológica o electrónica es un


conjunto de residuos provenientes de computadores, celulares y electrodomésticos
en general que han sido desechados por sus dueños por diferentes motivos (desfase
tecnológico, antigüedad, renovación, etc.).

Las computadoras son instrumentos que se deben manejar de forma diferente a


otros materiales que se van a reciclar. Esto debido a su composición interna que
consiste de varios tipos de materiales, a su vez reciclables individualmente (Gosch,
22/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1992). En la mayoría de las computadoras existen los siguientes materiales en


proporciones similares a las siguientes:
• Acero y metales no ferrosos 40% a 70%
• Cables y alambres 1.5% a 6%
• Tubos de despliegue Hasta 6%
• Materiales termoplásticos Hasta 20%
• Mezclas de plásticos 1.5% a 6%
• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%

2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo:
Software de reconocimiento de voz, lector de pantalla, ampliado de pantalla,
teclado en pantalla, contraste alto.
 RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de
Windows, no es necesario utilizar el teclado o el ratón. Permite controlar
el equipo mediante la voz y dictar texto.
 LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en
inglés) son un software que permite la utilización del sistema operativo y
las distintas aplicaciones mediante el empleo de un sintetizador de voz que
"lee y explica" lo que se visualiza en la pantalla, lo que supone una ayuda
para las personas con graves problemas de visión o completamente ciegas.
 AMPLIADO DE PANTALLA, Los ampliadores de pantalla son
programas informáticos que agrandan las imágenes en las pantallas de
ordenador de modo que las personas con dificultades de visión puedan ver
al tamaño deseado lo que se presenta, textos, imágenes, videos.
En general, permiten:

 Ampliar una porción de la pantalla


 Ampliar la pantalla entera
 Cambiar la combinación de colores
 Cambiar el contraste
 Seguir el foco
 Usables mediante ratón y atajos de teclado
 TECLADO EN PANTALLA, Hay varios tipos de teclados distintos para
los equipos. El tipo más común es el teclado externo físico que conectas
al equipo. Sin embargo, Windows presenta una herramienta de
accesibilidad integrada denominada teclado en pantalla (OSK) que se
puede usar en lugar de un teclado físico.

No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra


un teclado visual con las teclas estándar y puedes usar el ratón u otro
dispositivo señalador para seleccionar las teclas, o bien usar una tecla
física o un grupo de ellas para recorrer cíclicamente las teclas de la
pantalla.

23/24
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

PRACTICA EN CLASES
1. Nombrar 5 páginas web que tengas la denominación WWW.
1.
2.
3.
4.
5.
2. Buscar programas o aplicaciones que nos permitan realizar llamadas VoIP.
1.
2.
3.
3. Crear un correo electrónico en Gmail, y ver las características.
4. Convertir las siguientes medidas:
7.8 Gigabyte Gb a Kilobyte (KB).
10485760 Kilobyte a Gigabyte (Gb)

5. Nombrar 5 páginas web que sean Intranet.


1.
2.
3.
4.
5.

TRABAJO EN CASA
1. Mencionar otros ejemplos de MALWARE que no se hayan visto en clases.
2. ¿Qué tipo de antivirus tiene instalado en su PC o LAPTOP?, y ¿Por qué?
3. Mencione otros tipos de antivirus

24/24

También podría gustarte