Sei sulla pagina 1di 101

Lic.

Gabino Cu Monteagudo
Gobernador Constitucional del Estado de Oaxaca
Act. Jos Germn Espinosa Santibez
Director General del Colegio de Bachilleres del Estado de Oaxaca
(Cobao)
Lic. Elizabeth Ramos Aragn
Directora Acadmica
CP Rogelio Cadena Espinosa
Director de Administracin y Finanzas
Ing. Manuel Estrada Montao
Director de Planeacin
Ing. Ral Vsquez Dvila
Gerente de la Fundacin Cobao AC
GUA DIDCTICA DE INFORMTICA I.
3 Edicin.
2013 Fundacin Cobao, AC
En trmite.
Av. Belisario Domnguez No. 1219
Col. Yalalag, Santa Luca del Camino
CP 71228, Oaxaca, Mxico.
Tel/Fax: (01 951) 513 26 88
Ilustracin de portada:
"El Grito", de Edvard Munch.
Edicin:
Alejandra Martnez Guzmn
Azael Rodrguez
Teodoro Eugenio Santibez Gruhl
Benjamn Mndez Martnez
Correccin de estilo:
Luis Manuel Amador
Diseo y cuidado editorial:
Hayde Ballesteros Snchez
Agradecimientos especiales:
LI Edmundo Gasga Gonzles
Pl. 03 Pinotepa Nacional
ME Alejandro Enrique Arenaza Villavicencio
Pl. 01 Pueblo Nuevo
LI Alejandra Xchitl Valdez Castro
Pl. 54 Chiltepec
LP Daniel Hernndez Chvez
Revisin Pedaggica
LI Pablo Alberto Cruz Fernndez Pl. 44 San Antonio de la Cal
ISC Esteban Lpez Mtus Pl. 27 Miahuatln
ITIT Juan Carlos Carmona Marn Direccin Acadmica
LIC Lourdes Rodrguez Gmez Direccin Acadmica
LIC Alejandra Carrasco Mndez Direccin Acadmica
N. de Ed. Las citas que aparecen en la
presente gua -transcritas de fuentes
impresas o de pginas digitales-, no
fueron intervenidads ni modificadas, ya
que son textuales.
Los derechos de autor de todas las mar-
cas, nombres comerciales, marcas re-
gistradas, logos, imgenes y reproduc-
ciones de obras artsticas que aparecen
en esta Gua Didctica pertenecen a sus
respectivos propietarios.
Queda prohibida la reprodiccin por
cualquier medio, impreso y/o digital,
parcial o total, de la presente gua, sin
previa autorizacin de la Fundacin
Cobao, AC.
Impreso y hecho en Oaxaca, Mx.
DIRECTORIO
EQUIPO DISCIPLINAR ELABORADOR
NDICE
PRESENTACIN
INTRODUCCIN
COMPETENCIAS GENRICAS
BLOQUE I
OPERA LAS FUNCIONES BSICAS DEL SISTEMA OPERATIVO Y GARANTIZA LA
SEGURIDAD DE LA INFORMACIN.
ANEXOS
FUENTES DOCUMENTALES
BLOQUE II
NAVEGA Y UTILIZA RECURSOS DE LA RED
ANEXOS
BLOQUE III
ELABORA DOCUMENTOS
ANEXOS
BLOQUE IV
ELABORA PRESENTACIONES ELECTRNICAS
ANEXOS
FUENTES DOCUMENTALES
ICONOGRAFA
SIGINIFICADO DE LOS CONOS
5
7
9
13
15
85
101
103
105
179
213
215
321
329
331
397
405
407
GUA DIDCTICA > INFORMTICA I
33
GUA DIDCTICA > INFORMTICA I
5
PRESENTACIN
LA EDUCACIN es un derecho humano y universal; representa la piedra fun-
damental en la construccin del progreso. Es un instrumento invaluable
para erradicar la pobreza y la ignorancia; porque educar signica pro-
gresar y descubrir los aprendizajes aplicables a la realidad cotidiana de
nuestra sociedad.
En este sentido, en el Colegio de Bachilleres del Estado de Oaxaca, nos he-
mos preocupado y ocupado en brindar a nuestros estudiantes oportunida-
des de aprendizaje con calidad, independientemente de su condicin eco-
nmica, social o lugar de residencia; por ello es que nos hemos sumado ya
a un proceso de cambio estructural de la educacin media superior que ha
sido posible gracias a la conuencia de tres grupos de actores: autorida-
des educativas, personal docente y estudiantado. El factor de conuencia
ha sido la conciencia compartida de la importancia del estudio en el nivel
medio superior y la urgencia de modernizarlo para ponerlo a la altura de
las exigencias del mundo actual y lograr una educacin pblica de calidad.
Esta Gua Didctica que hoy ponemos en tus manos es prueba de ello;
se ha elaborado bajo la gua de nuestras autoridades educativas y con la
experiencia de nuestro personal docente, quienes tienen como alta prio-
ridad las necesidades de la juventud estudiantil, porque a ustedes nos
debemos y por ustedes nos hemos involucrado en un ciclo continuo de
desarrollo profesional para mejorar la educacin que les brindamos y, de
esta manera, formar una generacin que tenga realmente una educacin
digna que le provea de las herramientas bsicas para poder desempe-
arse en el mundo moderno.
Hoy, en los albores de un siglo que se nos presenta con grandes retos,
pero tambin con grandes oportunidades, es urgente atender la educa-
cin en el nivel medio superior; un reto que en la actualidad es an mayor,
toda vez que es precisamente en el inicio de la segunda dcada del siglo
XXI cuando Mxico cuenta con el nmero ms grande de jvenes en toda
su historia.
Nos congratula recibirte en este ciclo escolar, por ello refrendamos
nuestro compromiso en seguir trabajando por lo que queremos, en lo que
nos corresponde a todos; tenemos la rme conviccin de que para eso es
la vida: construir esperanza, abrir horizontes, tender puentes hacia un
futuro mejor, sembrar alegra y edicar expectativas, invocando nuestras
utopas y trabajando tenazmente por realizarlas hasta el ltimo da de
nuestra vida.
Muchas gracias.
ACT. JOS GERMN ESPINOSA SANTIBEZ
DIRECTOR GENERAL
GUA DIDCTICA > INFORMTICA I
7
INTRODUCCIN
E
sta gua didctica tiene como propsito fundamental
apoyarte en el aprendizaje de la asignatura de
Informtica I, perteneciente al campo disciplinar de
comunicacin; pretende el desarrollo de competencias
como la capacidad de emplear las TICs y otros recursos
tecnolgicos.
La gua didctica est formada por cuatro bloques,
algunas de sus funciones bsicas son:
Proporcionar informacin sobre los indicadores de
desempeo y saberes requeridos de cada bloque del
programa de estudio.
Sugerir estrategias didcticas y de aprendizaje para
lograr el desarrollo de conocimientos, habilidades,
actitudes y valores para tu persona.
Establecer las unidades de competencia y los atributos
de las competencias genricas especcos por cada
bloque que corresponde a la asignatura.
Proveer una orientacin en relacin al plan de evaluacin
continua y establecer las actividades de trabajo por
sesin para cubrir el plan de estudios en los tiempos
establecidos.
Es una propuesta metodologa que est orientada
exclusivamente para facilitar el aprendizaje del estudiante
convirtindose en una herramienta para que el docente
desarrolle sus estrategias de enseanza que podr
implementar en el aula, teniendo como referencia las
unidades de competencia, as como los indicadores de
desempeo de los saberes requeridos de cada bloque y las
diferentes estrategias didcticas para el abordaje de los
mismos.
La base para aplicar una didctica centrada en
el aprendizaje es reexionar sobre cmo lograr que
paulatinamente alcances las competencias deseadas.
Esto ser el generador que propiciara la seleccin de una
secuencia lgica, graduada y motivante de las actividades
donde el principal actor seas t mismo.
Esta gua didctica es exible, por lo que tu docente
podr realizar adecuaciones a las actividades que considere
pertinentes, de acuerdo al contexto, siempre y cuando cumpla
con la estructura pedaggica establecida.
GUA DIDCTICA > INFORMTICA I
9

COMPETENCIAS GENRICAS
ESTUDIANTE: Las competencias genricas que a continuacin
se mencionan son las que conforman tu perl de egreso del
bachillerato y que adems articulan y dan identidad a la Edu-
cacin Media Superior de Mxico.
Es importante que tengas conocimiento que las estars
trabajando en cada una de tus asignaturas ya que esto te dar
la capacidad de poder desempearte de manera efectiva en
el mundo y te permitirn continuar aprendiendo de manera
autnoma a lo largo de tu vida.
Competencias genricas.
Se autodetermina y cuida de s
1. Se conoce y valora a s mismo y aborda problemas y retos
teniendo en cuenta los objetivos que persigue.
2. Es sensible al arte y participa en la apreciacin e inter-
pretacin de sus expresiones en distintos gneros.
3. Elige y practica estilos de vida saludables.
Se expresa y comunica
4. Escucha, interpreta y emite mensajes pertinentes en
distintos contextos mediante la utilizacin de medios,
cdigos y herramientas apropiados.
Piensa crtica y reexivamente
5. Desarrolla innovaciones y propone soluciones a prob-
lemas a partir de mtodos establecidos.
6. Sustenta una postura personal sobre temas de inters y
relevancia general, considerando otros puntos de vista de
manera crtica y reexiva.
Aprende de forma autnoma
7. Aprende por iniciativa e inters propio a lo largo de la vida.
Trabaja en forma colaborativa
8. Participa y colabora de manera efectiva en equipos di-
versos.
Participa con responsabilidad en la sociedad
9. Participa con una conciencia cvica y tica en la vida de su
comunidad, regin, Mxico y el mundo.
10. Mantiene una actitud respetuosa hacia la interculturali-
dad y la diversidad de creencias, valores, ideas y prcti-
cas sociales.
11. Contribuye al desarrollo sustentable de manera crti-
ca, con acciones responsables.
BIENVENIDO A TU GUA
DIDCTICA DE INFORMTICA I
Computer History Museum in Mountain View California
OPERA LAS FUNCIONES BSICAS DEL SISTEMA OPERATIVO
Y GARANTIZA LA SEGURIDAD DE LA INFORMACIN.
BLOQUE I
GUA DIDCTICA > INFORMTICA I
15
TIEMPO DEL BLOQUE: 12 horas
BLOQUE I
OBJETOS DE
APRENDIZAJE
Computadora.
Sistema
operativo.
Seguridad de la
informacin.
COMPETENCIAS A
DESARROLLAR
Maneja las Tecnologas
de la Informacin y la
Comunicacin para
obtener informacin y
expresa ideas.
Escucha, interpreta
y emite mensajes
pertinentes en distintos
contextos mediante la
utilizacin de medios,
cdigos y herramientas
apropiados.
Reconoce que la
diversidad tiene lugar en
un espacio democrtico,
de equidad, de dignidad
y derechos de todas las
personas, y rechaza toda
forma de discriminacin.
Utiliza las tecnologas
para resolver problemas.
NIVELES DE
CONOCIMIENTO

Comprensin.
Utilizacin.
Utilizacin.
INSTRUMENTOS
DE EVALUACIN
Lista de cotejo.
DESEMPEOS
DEL ESTUDIANTE
AL CONCLUIR EL
BLOQUE
Comprende el
funcionamiento
bsico de una
computadora
(esquema entrada-
proceso- salida).
Maneja las
herramientas de uso
comn de un sistema
operativo.
Aplica los
procedimientos
para garantizar
la seguridad de
la informacin
de forma tica y
responsable.
OPERA LAS FUNCIONES BSICAS DEL SISTEMA OPERATIVO
Y GARANTIZA LA SEGURIDAD DE LA INFORMACIN.
www.ickr.com
Fotgrafo: World Bank Photo Collection
GUA DIDCTICA > INFORMTICA I
17
BLOQUE I
DESEMPEO:
SESIN 1
Comprende el funcionamiento bsico de una
computadora (esquema entrada-proceso-salida).
2 horas
EVALUACIN DIAGNSTICA
Marca con una palomita ( ) de acuerdo a la condicin
en la que te encuentres.
Trabajo Individual
S NO
Computadora (sabes qu es?)
TEM
Nombrar
Esquema entrada-proceso-salida
Seguridad de la informacin (sabes qu es?)
Unidad de entrada
Renombrar
Sistema operativo
Antivirus
Unidad de proceso
Modicar
Carpetas (puedes hacerlo?)
Firewall
Antispam
Antiespa
Copia o Backup
Unidad de salida
Eliminar
Crear
18
Hoy en da las Tecnologas de la Informacin y la
Comunicacin (TICs) forman parte de nuestra vida
cotidiana; por tal motivo, conocer ms sobre ellas
y poder utilizarlas resulta fundamental para la
adquisicin y desarrollo de nuevas competencias.
Desarrollo
Apertura
Tu docente muestra de forma fsica algunos
componentes del equipo de cmputo y genera una
lluvia de ideas para identicar el funcionamiento de
cada uno de ellos.
Lectura
LA COMPUTADORA COMO UN SISTEMA
Un sistema es un conjunto de partes o elementos que se re-
lacionan entre s con el propsito de poder alcanzar un objetivo.
Considerando la denicin anterior existen muchos ejemplos
de sistemas:
Sistemas informticos, sistemas computacionales (o de cm-
puto), sistema solar, sistema digestivo, sistema respiratorio,
sistema circulatorio y, por supuesto, la computadora.
Computadora.
Es el aparato, dispositivo o equipo electrnico capaz de
procesar y almacenar datos en formatos digitales.
GUA DIDCTICA > INFORMTICA I
19
BLOQUE I
Estos son los tres elementos principales que forman un sistema de cmputo; para que dichos el-
ementos puedan interactuar entre s necesitan datos. Los datos son acontecimientos, hechos, sucesos
o estmulos que carecen de signicado por s solos y utilizados por el sistema para resolver problemas
aplicando procesos especcos.
Estos datos se miden en:
Software
Son todos los programas
con los que cuenta una
computadora.
Usuario o usuaria
Es la persona que utiliza el
sistema de cmputo, para
realizar tareas o resolver
problemas.
Hardware
Se le llama as a todos los
componentes fsicos o que
se pueden tocar de una
computadora.
Unidad de medida Equivalencia
1 Kilobyte 1024 Bytes
1 Nibble 4 Bits
1 Gigabyte 1024 Megabyte
1 Petabyte 1024 Terabyte
1 Bit 1, 0
1 Megabyte 1024 Kilobyte
1 Byte 8 Bits
1 Terabyte 1024 Gigabyte
1 Zetabyte 1024 Petabyte
SABAS QUE?
Para cuestiones prcticas de
almacenamiento se excluye la
fraccin sobrante (24) de cada
unidad de medida.
Al unir o procesar estos
datos en conjunto, obtenemos
informacin, que es todo aquello
que describe o precisa algn
objeto o suceso.
20
PROCESAMIENTO DE DATOS EN UNA COMPUTADORA
ESQUEMA DE DATOS
FUNCIONAMIENTO LGICO DE UNA COMPUTADORA
La unidad central de procesamiento
se divide en la unidad de control y la
unidad aritmtico-lgica, la memoria y
las unidades de entrada y de salida.
Como puede apreciarse en la gu-
ra el proceso inicia con la introduccin
de datos por medio de las unidades de
entrada. Estos son almacenados en la
memoria en diferentes celdas o posicio-
nes, la cual trabaja en relacin directa
con la unidad de control. La unidad de
control (CU) y la unidad aritmtica
lgica ALU, forman la unidad central de
procesamiento (CPU), el procesador o
microprocesador. La UC organiza todo
el ujo de informacin y datos, desde y
hacia, cada uno de los componentes de
la computadora en comunicacin conti-
nua, dando rdenes y solicitando datos.
La ALU recibe los datos de la UC, realiza los clculos aritmticos o lgicos requeridos y regresa el
resultado a la UC y esta a su vez a la memoria.
La UC se encarga de cerrar el ciclo enviando los datos a la unidad de salida, para que el usuario o la
usuaria tengan acceso al resultado.
GUA DIDCTICA > INFORMTICA I
21
BLOQUE I
DEFINICIN
DEFINICIN
Permiten la introduccin de informacin en la computadora.
Presentan al usuario los datos ya elaborados que se encuentran en la memoria de
la computadora.
Dispositivos de entrada de datos
Teclado
Escner
Pantalla tctil
Impresora
Plotter
Joystick
Micrfono
Altavoz
Lpiz ptico
Webcam
Auriculares
Ratn
Escner de cdico
de barras
Dispositivos de salida de datos
Monitor Proyector
22
Dispositivos de Entrada - Salida de datos
DEFINICIN Permiten introducir datos a la memoria de la computadora y su vez presentan datos
que se encuentran en la memoria de la computadora.
Puerto USB Router
Fax Unidad CD/DVD
Modem
SABAS QUE?
Usar el trmino Memoria USB es incorrecto, ya que la USB slo es un dispositivo hbrido por lo tanto
en termin correcto del medio de almacenamiento es Pendrive.
Medios de almacenamiento
DEFINICIN Los medios de almacenamientos son los dispositivos en los cuales se almacenan la
informacin ya procesada por la computadora.
Discos
CD/ DVD/BLU RAY
Pendrive
Disco slidos
(Rgidos)
Disco duro
IDE/SATA
GUA DIDCTICA > INFORMTICA I
23
BLOQUE I
Cierre
Resuelve el siguiente crucigrama. Trabajo Individual
Actividad
1 2
3
4 5
6 7
8
9
VERTICALES
1. Son dispositivos transductores,
capaces de convertir energa elc-
trica a sonora.
2. Son dispositivos de almace-
namiento, capaces de retener
los datos sin energa elctrica.
3. Pueden almacenar hasta 80 mi-
nutos de audio.
5. Es tecnologa resistiva con su-
percie antirreejo.

7. Una caracterstica importante es
su impedancia de salida.

8. Transforma las seales digitales
del ordenador en seal telefnica
analgica y viceversa.
HORIZONTALES
4. Principal dispositivo de entrada.
6. Este tipo de dispositivo puede ser de inyeccin de tinta o laser.
8. Es un visualizador que muestra al usuario los resultados del
procesamiento de una computadora mediante una interfaz.
9. Son de tipo clsico, ptico e inalmbrico
24
A partir de ahora designars un pendrive exclusiva-
mente para almacenar tus archivos de informtica I, de
los 4 bloques que conforman la materia; ten presente
que a lo largo de la asignatura se llevar un portafolio
de evidencias digital y/o impreso.
Observen el sistema de cmputo de tu escuela. Escribe
en la siguiente tabla los elementos que lo conforman.
Revisa el contenido del anexo 1 para conocer el armado
interno de una computadora, el software solictalo a tu
docente.
Trabajo independiente
SISTEMA DE CMPUTO DE MI ESCUELA SISTEMA DE CMPUTO DE MI CASA O DEL CIBER-CAF
Hardware
TIPO
E H S
Hardware
TIPO
E H S
E - Entrada S - Salida H - Hbrido
Parejas
GUA DIDCTICA > INFORMTICA I
25
BLOQUE I
SESIN 2
1 horas
Apertura
Tu docente muestra modelos de equipos de cmputo
distintos y propicia una lluvia de ideas para identicar
las diferencias entre ellos.
Tu docente muestra un equipo de cmputo en clases,
dando una descripcin de las partes externas e internas
que lo forman, su nombre y funcionamiento principal.
Desarrollo
PROCESADOR
En una computadora el procesador es el equivalente al
cerebro humano. La CPU (Central Processing Unit), tambin
conocida como microprocesador, es una de las partes ms
importantes de la computadora, pues es la que se encarga de
ejecutar las instrucciones y procesar los datos que le llegan a
travs del bus FSB (Front Side Bus) o bus frontal.
El microprocesador se compone de un circuito electrnico
encapsulado en una pastilla, la cual se interconecta e
integra en un pequeo circuito impreso que tiene dispuesto
un nmero determinado de pines. Estos se conectan con la
tarjeta madre (motherboard) a travs del zcalo.
Lectura
Comprende el funcionamiento bsico de una
computadora (esquema entrada-proceso-salida).
DESEMPEO:
26
MEMORIA PRINCIPAL O MEMORIA PRIMARIA
La memoria de acceso aleatorio (RAM), es una pastilla de
circuitos integrados o chip, donde se almacenan los datos
y programas que se van a utilizar en la computadora. Los
datos se guardan en forma aleatoria y se pierden cuando la
mquina se apaga, o sea, es una memoria voltil. La memoria
principal permite leer y escribir datos e informacin.
Un tipo de memoria muy utilizada es la RAM esttica,
que aunque es muy rpida, resulta demasiado costosa.
Otra memoria es la RAM dinmica, que a pesar de ser lenta
permite expandirse con mayor facilidad. La SDRAM y la
RDRAM, son memorias de tipo DRAM.
En la tarjeta madre se encuentra montado un chip
llamado MMC (Memory Control Circuit) o circuito controlador
de memoria, el cual se encarga de acceder directamente a
las tarjetas de memoria.
La memoria de slo lectura (ROM), o no voltil, almacena
en pastillas de silicio los programas que permiten el
funcionamiento de la computadora de manera permanente;
la usuaria o el usuario no pueden introducir datos en ella;
por ejemplo, en el BIOS (Basic Input/OuputSystem) o sistema
bsico de entrada y salida. La mayora de las memorias son
de tipo Flash, ya que se puede escribir de forma rpida.
Con el paso del tiempo las memorias RAM han ido
cambiando en tamao y forma. En general se identican tres
generaciones: DDR, la actual, SDRAM, y DDR2.
El manejo de las capacidades de memoria tambin ha
cambiado con el tiempo. Antes se comercializaban memorias
de 16 MB, 32 MB o 64 MB, hoy en da existen pocas memorias
de 128 MB, las ms comerciales son de 256 MB, 512 MB, 1GB
y 2GB.
GUA DIDCTICA > INFORMTICA I
27
BLOQUE I
Parejas
A continuacin llena la siguiente tabla con las partes
que conforman una computadora, (expuestas por tu
docente en clase).
DISPOSITIVO FUNCIN
Cierre
Comparte el contenido de la tabla anterior en clases
y realiza las correcciones necesarias con el n de
unicar criterios.
Resuelve los problemas sugeridos en el ANEXO 2
Trabajo independiente
Comenta
28
www.ickr.com
Fotgrafo: ottonassar
GUA DIDCTICA > INFORMTICA I
29
BLOQUE I
Resuelve la siguiente sopa de letras para identicar los
conceptos.
SESIN 3
2 horas
Apertura
Comprende el funcionamiento bsico de una
computadora (esquema entrada-proceso-salida).
DESEMPEO:
30
Sistema Operativo
Denicin
U
n Sistema Operativo (so) es el software bsico de una
computadora que provee una interfaz entre el resto de
programas de la computadora, los dispositivos hard-
ware y el usuario.
El sistema operativo es el programa (o software) ms im-
portante de una computadora. Para que funcionen los otros
programas, cada computadora de uso general debe tener un
sistema operativo. Los sistemas operativos realizan tareas
bsicas, tales como reconocimiento de la conexin del te-
clado, enviar la informacin a la pantalla, no perder de vista
archivos y directorios en el disco, y controlar los dispositivos
perifricos tales como impresoras, escner, etctera.
En sistemas grandes, el sistema operativo tiene incluso ma-
yor responsabilidad y poder, es como un polica de trco, se
asegura de que los programas y usuarios que estn funcio-
nando al mismo tiempo no intereran entre ellos. El sistema
operativo tambin es responsable de la seguridad, asegu-
rndose de que las y los usuarios no autorizados no tengan
acceso al sistema.
Funciones bsica del sistema operativo
Un sistema operativo desempea 5 funciones bsicas en la
operacin de un sistema informtico: suministro de interfaz al
usuario, administracin de recursos, administracin de archi-
vos, administracin de tareas y servicio de soporte y utilidades.

Interfaces del usuario
Es la parte del sistema operativo que permite comuni-
carse con l, de tal manera que se puedan cargar program-
as, acceder archivos y realizar otras tareas. Existen tres tipos
bsicos de interfaces: las que se basan en comandos, las que
utilizan mens y las interfaces grcas de usuario.
Administracin de recursos
Sirven para administrar los recursos de hardware y de
redes de un sistema informtico, como la CPU, memoria,
dispositivos de almacenamiento secundario y perifricos de
entrada y de salida.
GUA DIDCTICA > INFORMTICA I
31
BLOQUE I
Administracin de archivos
Un sistema de informacin contiene programas de ad-
ministracin de archivos que controlan la creacin, borrado y
acceso de archivos de datos y de programas. Tambin implica
mantener el registro de la ubicacin fsica de los archivos
en los discos magnticos y en otros dispositivos de almace-
namiento secundarios.
Administracin de tareas.
Los programas de administracin de tareas de un
sistema operativo administran la realizacin de las tareas
informticas de los usuarios nales. Los programas con-
trolan qu reas tiene acceso al CPU y por cunto tiempo.
Las funciones de administracin de tareas pueden dis-
tribuir una parte especca del tiempo del CPU para una
tarea en particular, e interrumpir al CPU en cualquier mo-
mento para sustituirla con una tarea de mayor prioridad.
Servicio de soporte
Los servicios de soporte de cada sistema operativo de-
pendern de la implementacin particular de ste con la que
estemos trabajando. Entre las ms conocidas se pueden de-
stacar las implementaciones de Unix, desarrolladas por dife-
rentes empresas de software, los sistemas operativos de Ap-
ple Inc., como Mac OS X para las computadoras de Apple Inc.,
los sistemas operativos de Microsoft, y las implementaciones
de software libre, como GNU/Linux o BSD producidas por
empresas, universidades, administraciones pblicas, orga-
nizaciones sin nes de lucro y/o comunidades de desarrollo.
Estos servicios de soporte suelen consistir en:
Actualizacin de versiones.
Mejoras de seguridad.
Inclusin de alguna nueva utilidad (un nuevo entorno gr-
co, un asistente para administrar alguna determinada funcin,...).
Controladores para manejar nuevos perifricos (este ser-
vicio debe coordinarse a veces con el fabricante del hardware).
Correccin de errores de software.
Familia Microsoft Windows
Windows 95
Windows98
Windows ME
Windows NT
Windows 2000
Windows 2000 Server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows Vista
Windows 7
Ejemplos de Sistemas Operativos
Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
Mac OS
Familia UNIX
AIX
AMIX
HP-UX
GNU / Linux
GNU / Hurd
Irix
Minix
System V
Solaris
UnixWare
32
Sistemas Operativos Libres
U
n Sistema Operativo es libre si cumple las cuatro lib-
ertades fundamentales.
La Free Software Foundation (http://www.fsf.org) man-
tiene la denicin de Software Libre para mostrar claramente
qu condiciones debe cumplir la distribucin de un software
concreto para que este pueda ser considerado Software Libre.
La denicin consta de los siguientes cuatro puntos, que
identican los derechos o libertades considerados como fun-
damentales del consumidor de software:
0. El usuario de software libre dispone de la libertad de
ejecutar el programa, para realizar cualquier actividad que
desee, sin restricciones.
1. El usuario de software libre dispone de la libertad de
estudiar el funcionamiento del programa y adaptarlo a sus
necesidades.
2. El usuario de software libre dispone de la libertad de
redistribuir copias del programa, tal como le fue distribuido,
o bien modicado.
3. El usuario de software libre dispone de la libertad de
mejorar el programa y distribuir copias de las modicaciones.
La disponibilidad del cdigo fuente es un prerrequisito
para que estas libertades puedan satisfacerse. Pero no es el
n.
Sistemas Operativos Libres
GNU/Linux
GNU/Hurd
GNU/Darwin
BSD: OpenBSD, FreeBSD, NetBSD
Plan9/Inferno
radiOS
SO3
GUA DIDCTICA > INFORMTICA I
33
BLOQUE I
ReactOS
GNU/Linux
Desarrollador: Proyecto GNU;
Linus Torvalds; comunidad de
hackers.
Familia de SO: Unix.
Kernel: Linux
Tipo de kernel: monoltico
Pgina web: http://www.gnu.
org ; http://www.kernel.org
GNU/HURD
Desarrollador: Proyecto GNU;
hackers HURD.
Familia de SO: Hurd.
Kernel: GNU Mach.
Tipo de Kernel: microkernel.
Microkernels: Mach; L4; Coyotos.
Pgina web: http://www.gnu.
org/software/hurd/hurd.html
GNU-Darwin
Desarrollador: Michael Love.
Familia de SO: BSD.
Kernel: Darwin.
Tipo de Kernel: microkernel.
Pgina web: http://www.gnu-
darwin.org
OpenBSD
Desarrollador: Proyecto
OpenBSD.
Familia de SO: BSD.
Kernel:OpenBSD.
Tipo de kernel: monoltico.
Pgina web: http://www.
openbsd.org/es/
FreeBSD
Desarrollador: Proyecto Free-
BSD.
Familia de SO: BSD.
Kernel: FreeBSD.
Tipo de kernel: monoltico.
Pgina web: http://www.
es.freebsd.org/es/
NetBSD
Desarrollador: Fundacin NetBSD.
Familia de SO: BSD.
Kernel: NetBSD.
Tipo de kernel: monoltico.
Pgina web http://www.openbsd.
org/es/
Portado a 56 arquitecturas y un
tostador de cocina
((Of course it runs NetBSD))
Plan9/Inferno
Desarrollador: Bell Laborato-
ries (Ken Thompson, Dennis Rit-
chie, Brian Kernighan,...).
Familia de SO: Plan.
Kernel: Plan.
Pgina web http://plan9.bell-
labs.com/plan9/
UTF fue inventado por Ken
Thompson para ser usado como
codicacin nativa en Plan9
Reactos
Pgina web http://www.reac-
tos.org
Android
Desarrollador: Google
Familia de SO: Linux
Kernel: Linux
Pgina web http://www.android.
com
Fuente: http://doc.gulo.org/charlas/monforte/sistemas_operativos_libres.pdf
34
JERARQUAS DE SOFTWARE
Qu tipos de software hay y cmo se clasican?
Existe una variedad de software de computadoras, as como
una gran lista de clasicaciones sobre estos, por el momento
slo nos referiremos a una clasicacin bsica del software.
Software de sistema: Tambin conocido como el sistema
operativo, de todos los software existentes es el software
principal, el ms importante, el que se carga o instala antes
que todos, este, permite que se reconozcan todas y cada una de
las partes que conforman a la computadora, en otras palabras
administran todos los recursos del hardware y proporciona una
interfaz al usuario para que interacte con el equipo. Podemos
mencionar algunos ejemplos: Windows, Linux, Mac OS, etc.
Software de Programacin: o tambin llamados software de
desarrollo, porque son un conjunto de aplicaciones que per-
miten a un programador crear o desarrollar nuevos progra-
mas (software), haciendo uso de sus conocimientos lgicos y
de lenguajes de programacin. Algunos ejemplos son:
Editores de texto
Compiladores
Intrpretes
Enlazadores
Depuradores
Entornos de Desarrollo Integrados (IDE)
Software de Aplicacin: en esta clasicacin entran todos
aquellos programas que nos ayudan a realizar algn tipo de
tarea, a su vez podemos clasicarlos en:
Aplicacin especca: todos aquellos programas que slo
nos ayudan a realizar una sola tarea en especco, ejemplo:
programas para puntos de venta (my bussines), programas
de contabilidad (contasys), programas de diseo, programas
de medicina, etc.
Aplicacin general: son aquellos nos permiten realizar
ms de una tarea, ejemplo: procesadores de texto, hojas de
clculo, etc.
GUA DIDCTICA > INFORMTICA I
35
BLOQUE I
Tu docente expone 3 interfaces de 3 sistemas operativos
distintos y propicia una lluvia de ideas en el grupo, para
encontrar las diferencias que existen entre ellos.
Desarrollo
Observa
Mac
Chrome Os
Microsoft Windows Seven
Ubuntu linux
36
Android Symbian
BlackBerry Os
GUA DIDCTICA > INFORMTICA I
37
BLOQUE I
Mediante una prctica guiada en la sala de cmputo, tu
docente te mostrar cmo iniciar y nalizar una sesin
de trabajo en alguno de los sistemas operativos mos-
trados anteriormente.
Consulta el siguiente video en Youtube en la cual vers
una comparacin de Microsoft Windows y Linux.
http://www.youtube.com/watch?v=xC5uEe5OzNQ
O con tu celular lee el cdigo Qr.
38
Revisa el siguiente cuadro comparativo de los diferen-
tes sistemas operativos para equipos de cmputo, Ta-
blet y celulares.
Sistema
operativo
Versin o
distribucin
Logotipo Equipo Licencia Seguridad Fcil
uso
Libre de
virus
Windows
Xp PC, NetBook Comercial X X
Vista PC, NetBook Comercial X X
7 PC, NetBook Comercial X X
8 PC, NetBook Comercial X X
Mobile Celulares Comercial X X
Linux
Ubuntu PC, NetBook Libre
Mint PC, NetBook Libre
Chrome PC, NetBook Libre
GUA DIDCTICA > INFORMTICA I
39
BLOQUE I
Mac
Leopard PC, NetBook Comercial
Lion PC, NetBook Comercial
Android
Ice Cream
Tablet, Net-
book y celu-
lares
Libre

Jelly Bean
Tablet, Net-
book y celu-
lares
Libre

BlackBerry
BlackBerry
OS
Tablet, celu-
lares
Comercial

Nokia
(Symbian)
S40
Celulares
Comercial
Sistema
operativo
Versin o
distribucin
Logotipo Equipo Licencia Seguridad Fcil
uso
Libre de
virus
40
Cierre
Identica cada uno de los componentes del escritorio que
se te muestra y determina la versin del sistema operativo.
a.
Responde
SABAS QUE?
Los Sistemas Operativos de 32 bits slo soportan como un mximo de 4 Gb de memoria Ram y los de
64 bits soportan memorias superiores a los 4 GB, por ello existen software (Microsoft Ofce, Autocad,
Archicad, etc.) para 32 y 64 bits. Para ver qu caracterstica tiene tu computadora slo presiona las
teclas:
Windows Fly + Pausa
Inter
GUA DIDCTICA > INFORMTICA I
41
BLOQUE I
Utilizando cualquier software de procesador de textos
(Word, Wordpad, etc.), elabora un resumen de la lec-
tura anterior Sistemas Operativos y guarda el archivo
en tu memoria, con el nombre de: SistemaOperativo.
Trabajo independiente
b.
c.
d.
e.
f.
g.
h.
i.-Qu versin del sistema operativo es?
j.-Cmo sabes que es esa versin?
42
www.ickr.com
Fotgrafo: zzpza
GUA DIDCTICA > INFORMTICA I
43
BLOQUE I
SESIN 4
3 horas
Apertura
Tu docente dar una explicacin sobre la importancia
de las herramientas del sistema operativo y de los
accesorios que este mismo brinda para su utilizacin.
Intgrate en equipos de trabajo, lean y ejecuten las
herramientas del sistema que a continuacin se
describen y si en el transcurso surge alguna duda,
apyate con tu docente para resolverla y continuar con
la prctica.
Desarrollo Equipo
HERRAMIENTAS DEL SISTEMA
Cualquiera que fuese el sistema operativo que tengas
instalado en tu equipo de cmputo, ste proporciona una serie
de herramientas que te ayudarn a mantener funcionando en
ptimas condiciones tu equipo. A continuacin se describirn
algunas de las ms importantes:
Herramienta desfragmentador de disco.
La fragmentacin hace que el disco duro realice trabajo
adicional que puede ralentizar el equipo. Los dispositivos de
almacenamiento extrables como las unidades ash USB
tambin se pueden fragmentar. El DESFRAGMENTADOR de
disco vuelve a organizar los datos fragmentados de manera
que los discos y las unidades puedan funcionar de manera
ms ecaz. El DESFRAGMENTADOR de disco se ejecuta
segn una programacin, pero tambin puede analizar y
desfragmentar los discos y las unidades manualmente. Para
ello, siga estos pasos:
1. Clic en el botn de inicio todos los programas
accesorios herramientas del sistema.
Maneja las herramientas de uso comn de un
sistema operativo.
DESEMPEO:
44
2. Selecciona la opcin DESFRAGMENTADOR de disco y da
clic en el botn Desfragmentador de disco.
Configurar programacin: permite especicar la
frecuencia, el da, la hora y el o los discos que van a
desfragmentarse.
Analizar disco: permite determinar si los discos necesitan
desfragmentarse en este momento.
Desfragmentar disco: inicia el proceso de reacomodo de
los datos.
Herramienta Restaurar sistema
RESTAURAR SISTEMA le permite restaurar los archivos
de sistema del equipo a un momento anterior. Es una manera
de deshacer cambios del sistema realizados en el equipo, sin
que esto afecte a los archivos personales, como el correo
electrnico, documentos o fotografas.
A veces, la instalacin de un programa o un controlador
puede hacer que se produzca un cambio inesperado en el
equipo o que Windows funcione de manera imprevisible.
Por lo general, al desinstalar el programa o el controlador
se corrige el problema. Si la desinstalacin no soluciona el
problema, puede intentar restaurar el sistema del equipo al
estado en que se encontraba en una fecha anterior, cuando
todo funcionaba bien.
RESTAURAR SISTEMA usa una caracterstica
denominada proteccin del sistema para crear y guardar
regularmente puntos de restauracin en el equipo. Estos
puntos de restauracin contienen informacin acerca de la
conguracin del Registro y otra informacin del sistema que
usa Windows. Tambin puede crear puntos de restauracin
manualmente. Para obtener informacin acerca de la
creacin de puntos de restauracin, ve a CREAR UN PUNTO
DE RESTAURACIN.
Las copias de seguridad de imgenes del sistema
GUA DIDCTICA > INFORMTICA I
45
BLOQUE I
Paso 1. Clic en el botn de inicio / Todos los programas
/ Accesorios / Herramientas del sistema/ restaurar
sistema.
almacenadas en discos duros tambin se pueden usar para
RESTAURAR SISTEMA, igual que los puntos de restauracin
creados por proteccin del sistema. Aunque las copias de
seguridad de imgenes del sistema contengan archivos
de sistema y datos personales, RESTAURAR SISTEMA
no afectar a los archivos de datos. Para obtener ms
informacin acerca de las imgenes de sistema, vea Qu es
una imagen del sistema?
RESTAURAR SISTEMA no se ha diseado para hacer
copias de seguridad de archivos personales, de manera que
no puede usarse para recuperar un archivo personal que
se ha eliminado o daado. Debe hacer copias de seguridad
peridicas de sus archivos personales y datos importantes
con un programa de copia de seguridad. Para obtener ms
informacin acerca de cmo realizar copias de seguridad de
archivos personales, vea REALIZAR COPIAS DE SEGURIDAD
DE ARCHIVOS.
Para ejecutar la herramienta RESTAURAR SISTEMA,
siga los siguientes pasos:
46
Paso 4. Conrmamos el punto de res-
tauracin y presionamos el botn de
Finalizar
Paso 2. En la ventana Restaurar Sis-
tema presiona el botn siguiente.
Paso 3. Elegir un punto de restaura-
cin con respecto la fecha y hora indi-
cada y presiona el botn siguiente.
GUA DIDCTICA > INFORMTICA I
47
BLOQUE I
Paso 5. Leemos el mensaje de conrma-
cin y si estamos de acuerdo presionamos
el botn Siguiente
Trabajo con el Panel de control
Puede usar el PANEL DE CONTROL para cambiar la
conguracin de Windows. Esta conguracin controla casi
todas las cuestiones de aspecto y funcionamiento, permitiendo
adaptarse a sus preferencias.
Administrar los recursos del sistema utilizando el panel
de control.
Para poder entrar al panel de control sigue los siguientes
pasos:
Paso 6. Una vez terminada la Restauracin del sistema
solo tenemos que reiniciar el equipo que se apliquen los
cambios.
1. Clic en el botn inicio.
2. Clic a la opcin PANEL DE
CONTROL
48
En algunos casos obtener la letra , de nuestro teclado
resulta complicado, CONFIGURACIN REGIONAL Y DE
IDIOMAS, nos ayuda a solucionar este problema
3. Seleccionar la categora dependiendo de lo que desees modicar.
a)
SABAS QUE?
Si no encontraras la opcin PANEL DE
CONTROL, otra forma de acceder sera:
1. Botn inicio
2. Todos los Programas
3. Accesorios
4. Herramientas del sistema
5. Panel de Control
GUA DIDCTICA > INFORMTICA I
49
BLOQUE I
b)
a)
b)
c) d)
No te ha pasado que cuando deseas instalar un
programa o descargar alguna aplicacin, te preguntan
qu sistema operativo tienes?, de cuantos bits es?,
cunta capacidad tiene tu computadora?
Esa informacin la puedes encontrar en:
SISTEMAS DEL PANEL DE CONTROL.
Razona
50
c)
Si presionas la tecla WINDOWS FLY + PAUSA se mues-
tra la ventana de propiedades del sistema.
Sabas que?
En muchas ocasiones somos muy dados a instalar cualquier
programa sin analizar detenidamente si ser de nuestra
utilidad, como son demos de los juegos ms recientes,
aplicaciones para celulares, buscadores de archivos,
reproductores de msica, etc.; esto provoca que nuestro
equipo se vuelva un poco lento en su funcionamiento normal y
ms an, cuando no desinstalamos correctamente alguno de
los programas instalados provocamos bloqueos inesperados
o incluso borramos archivos importantes del sistema.
GUA DIDCTICA > INFORMTICA I
51
BLOQUE I
La forma correcta de desinstalar un
programa es utilizar la herramienta
PROGRAMAS DEL PANEL DE CON-
TROL.
2. Selecciona de la lista de
programas el que desees
desinstalar.
3. Haz clic en el botn DESINS-
TALAR O CAMBIAR y especica,
dependiendo del programa selec-
cionado, los aspectos a cambiar o
desinstalar.
1. Haz clic en DESINSTALAR UN
PROGRAMA.
52
4. Conrma la desinstalacin.
Y listo, ahora ya sabes desinstalar correctamente cualquier
programa en tu computadora.
Herramienta Scandisk
Sabas que los errores lgicos como sobrescribir,
borrarlo y por supuesto los virus, son aquellos que afectan
a los archivos y su integridad, y los errores fsicos como
golpes, ralladuras, humedad, son aquellos producidos en la
supercie del disco duro?
Cuando alguno de estos casos ocurre, la herramienta
scandisk es una buena alternativa para dar solucin a estos
problemas. Ahora veremos cmo utilizarla.
Sabas que?
1. Accede a las propiedades de tu
equipo.
GUA DIDCTICA > INFORMTICA I
53
BLOQUE I
2. Selecciona la unidad que de-
sees reparar, da clic derecho y
elige PROPIEDADES.
4. Selecciona las opciones de
comprobacin del disco y da clic
en iniciar.
3. De la ventana que se
muestra, da clic en la pestaa
HERRAMIENTAS, y clic en el
botn COMPROBAR ahora
54
Nota: si la unidad seleccionada fue una unidad de
almacenamiento externa el proceso de reparacin de errores
iniciar y la ventana que te mostrar ser la siguiente:
Si es la unidad C:/, el disco duro de tu mquina, indicar
que el anlisis no puede realizarse en este momento y se
programar para la prxima vez que inicie tu equipo de
cmputo. En la ventana que se muestre haz clic en programar
comprobacin del disco.
Cierre
Elabore y llene una tabla en WordPad de las herra-
mientas del sistema analizadas anteriormente como
se muestra a continuacin y llnala de acuerdo a tu
criterio.
Guarde el archivo en su pendrive, con el nombre de:
Herram_Sistemas.
NOMBRE DE LA HERRAMIENTA No. CUNDO LO APLICARAS?
1
3
2
4
GUA DIDCTICA > INFORMTICA I
55
BLOQUE I
SESIN 5
2 horas
Apertura
Sabes qu es una carpeta?
A qu se le llama archivo?
Qu es una estructura de archivos?
Maneja las herramientas de uso comn de un
sistema operativo.
DESEMPEO:
56
Desarrollo
Por qu es importante tener ordenada tu informacin?
ARCHIVOS
Denicin de archivo
Los archivos son los elementos fundamentales del
sistema de almacenamiento de Windows. Un archivo es
un conjunto de datos almacenados bajo una denominacin
determinada. Los archivos informticos se llaman as porque
son los equivalentes digitales de los archivos en tarjetas,
papel o microchas del entorno de ocina tradicional.
Partes del nombre de un archivo
Nombre del archivo en s, que no puede exceder de 255
caracteres y no debe incluir caracteres especiales (: \ ? *
| >< ).
El separador, que viene dado por un punto.
La extensin, que sirve para identicar el tipo de archi-
vo; puede tener una longitud mxima de tres caracteres y se
puede omitir.
Observacin a los nombres de los archivos
Si se omite la extensin del archivo, Windows no abrir
automticamente dicho archivo cuando el usuario haga doble
clic sobre el mismo, sino que aparecer un cuadro de dilogo
preguntndole Qu desea hacer?; por ello, se recomienda
encarecidamente que mantenga la extensin de todos los
archivos.
Crea un Archivo
En el proceso de creacin de un archivo debe registrarse
la informacin necesaria para que el sistema pueda localizar
el archivo y manipular sus registros lgicos. Para ello, el
mtodo de acceso debe obtener informacin sobre el formato
y el tamao de los registros lgicos y fsicos, la identicacin
del archivo, la fecha de creacin, su posible tamao, su
organizacin, aspectos de seguridad, etc.
GUA DIDCTICA > INFORMTICA I
57
BLOQUE I
Asignar nombre a un archivo
Una vez que se ha creado el archivo aparecer un cono
y debajo el nombre propuesto por el sistema (aparece
seleccionado) y listo para aceptar el nuevo nombre que se le
desee asignar al archivo.
Copia un Archivo
Una de las operaciones que ms veces realizars a lo
largo de tu vida como usuario de una computadora es copiar
un archivo de un lugar a otro de tu computadora.
Proceso 1
1) Localiza el archivo a renombrar.
2) Selecciona el archivo a renombrar.
3) Sobre la seleccin, da Clic con botn
derecho.
4) Selecciona la opcin Cambiar nombre.
5) Escribe el nuevo nombre del archivo.
6) Dar Enter.
Proceso 2
1) Localiza el archivo a copiar.
2) Selecciona el archivo a copiar.
3) Pulsa las teclas Control + C.
4) Selecciona la ubicacin en donde desees
pegar el archivo.
5) Pulsa las teclas Control + V.
Procedimiento
Dar clic con el botn derecho sobre un
rea libre del explorador o escritorio.
Seleccionar opcin Nuevo.
Seleccionar la opcin Archivo.
Seleccionar el tipo de Archivo que se de-
see crear (esto depende de las aplicaciones
que se tengan instaladas en la computadora).
Copiar
Pegar
58
Proceso 1
1) Localiza el archivo a borrar.
2) Selecciona el archivo a borrar.
3) Sobre la seleccin, da Clic con botn
derecho.
4) Selecciona la opcin Cambiar eliminar.
5) Da Enter.
Proceso 2
1) Localiza el archivo a borrar.
2) Selecciona el archivo a borrar.
3) Pulsa la tecla del (supr).
4) Da Enter.
Eliminar un Archivo (Borrar un archivo)
Proceso 1
1) Localiza el archivo a renombrar.
2) Selecciona el archivo a renombrar.
3) Sobre la seleccin, da Clic con botn
derecho.
4) Selecciona la opcin Cambiar nombre.
5) Escribe el nuevo nombre del archivo.
6) Dar Enter.
Proceso 2
1) Localiza el archivo a Renombrar.
2) Selecciona el archivo a Renombrar.
3) Pulsa la tecla F2 (teclado de funcin).
4) Escribe el nuevo nombre del archivo.
5) Da Enter.
Renombra un Archivo (Cambio el nombre de un archivo)
GUA DIDCTICA > INFORMTICA I
59
BLOQUE I
CARPETAS
Denicin de Carpeta
Es un espacio en el disco duro donde se pueden almacenar archivos y se le
denomina carpeta porque la idea de este tipo de almacenamiento se asemeja con
el ambiente administrativo de cualquier ocina.
Las carpetas pueden contener archivos de distinto tipo: imgenes, vdeo,
texto, etc., incluso pueden contener otras carpetas. La carpeta predeterminada
en Windows para el almacenamiento de archivos creados por el usuario es MIS
DOCUMENTOS.
SABAS QUE?
Normalmente cuando borras un archivo automticamente
se almacena en la Papelera de Reciclaje, si quieres borrar
denitivamente el archivo solo presiona las teclas:
+
60
2. Selecciona la opcin NUEVO y CARPETA.
Asigna nombre a una carpeta
Una vez que se ha creado la carpeta aparecer un cono y debajo
el nombre propuesto por el sistema (aparece seleccionado) y listo
para aceptar el nuevo nombre que se le desee asignar a la carpeta.
Creacin de una carpeta
1. Da clic con el botn derecho sobre un rea libre del explorador o
escritorio.
GUA DIDCTICA > INFORMTICA I
61
BLOQUE I
Proceso 2
1) Localiza la carpeta a copiar.
2) Selecciona la carpeta a copiar.
3) Pulsa las teclas Control + C.
4) Selecciona la ubicacin en donde de-
sees pegar
5) la carpeta.
6) Pulsa las teclas Control + V.
Copia una carpeta
Una de las operaciones que ms veces realizars a lo
largo de tu vida como usuario o usuarias de una computadora
es copiar un archivo de un lugar a otro de tu computadora.
Proceso 1
1) Localiza la carpeta a copiar.
2) Selecciona la carpeta a copiar.
3) Pulsa las teclas Control + C.
4) Selecciona la ubicacin en donde
desees pegar
5) la carpeta.
6) Pulsa las teclas Control + V.
7) Proceso 1
8) Localiza la carpeta a copiar.
9) Selecciona la carpeta a copiar.
10) Sobre la seleccin, da clic con
botn derecho.
11) Selecciona la opcin COPIAR.
12) Selecciona la ubicacin en donde
se desea pegar la carpeta.
13) Sobre la seleccin, da clic con
botn derecho.
14) Selecciona la opcin PEGAR.
62
Renombra una Carpeta (Cambio el nombre de una carpeta)
Proceso 2
1) Localiza la carpeta a renombrar.
2) Selecciona la carpeta a renombrar.
3) Pulsa la tecla F2 (teclado de funcin).
4) Escribe el nuevo nombre de la carpeta.
5) Da enter.
Proceso 1
1) Localiza la carpeta a renombrar.
2) Selecciona la carpeta a renombrar.
3) Sobre la seleccin, da clic con botn derecho.
4) Selecciona la opcin Cambiar nombre.
5) Escribe el nuevo nombre de la carpeta.
6) Da Enter.
Es recomendable que cuando crees o cambies de nom-
bre a una carpeta, lo asignes un nombre que haga re-
ferencia al contenido de dicha carpeta y lo gurdalo en
la carpeta de Mis Documentos, eso te facilitar locali-
zarlo en un futuro.
GUA DIDCTICA > INFORMTICA I
63
BLOQUE I
Elimina Carpeta
Cierre
Comenta con los dems estudiantes de tu grupo el
proceso de la realizacin de la prctica; si tienes alguna
duda, exprsasela a tu docente.
Reorganiza tus archivos creados en este bloque
y colcalos en la carpeta BLOQUE I, creada con
anterioridad en tu memoria; para esto, sigue las
instrucciones del ANEXO 3.
Realiza la prctica, y evala tu desempeo con la lista
de cotejo del ANEXO 4.
Si tienes problemas con carpetas ocultas, el ANEXO 5 te
ayudar a resolverlos.
Trabajo independiente
Proceso 1
1) Localiza la carpeta que deseas borrar.
2) Selecciona la carpeta a borrar.
3) Sobre la seleccin, da clic con botn derecho.
4) Selecciona la opcin ELIMINAR.
5) En el mensaje CONFIRMAR LA ELIMINACIN
DE CARPETAS, da clic en S.
Proceso 2
1) Localiza la carpeta a borrar.
2) Selecciona la carpeta a borrar.
3) Pulsa la tecla del (supr).
4) Da enter.
64
www.ickr.com
Fotgrafo: Frank Kehren
GUA DIDCTICA > INFORMTICA I
65
BLOQUE I
SESIN 6
1 horas
Apertura
Aplica los procedimientos para garantizar la
seguridad de la informacin de forma tica y
responsable.
DESEMPEO:
Resuelve la siguiente sopa de letras, en el cual identi-
cars conceptos a tratar dentro de este bloque.
66
Desarrollo
Algunas leyes de Murphy aplicadas a la informtica dicen:
Te recomiendo hacer una copia de tus archivos
guardados en tu memoria, de tal manera que si la
primera copia falla, la segunda pasar a ser la principal
y crears una nueva copia de esta ltima, de modo que
siempre cuentes con tu informacin.
Observa
Observa
Si algo puede fallar, fallar".
Nada es tan fcil como parece serlo.
Todo tiene necesidad de ms tiempo del que usted piensa.
Si existe la posibilidad de que varias cosas puedan salir
mal, saldr mal aquella que cause el mayor dao.
Si usted descubre que existen cuatro maneras posibles
en que un procedimiento pueda fracasar, y logra
solucionarlas, entonces surgir inevitable y rpidamente
una quinta posibilidad de fallo.
Si se dejan al azar las cosas, tendern a ir de mal en peor.
Siempre que se disponga a hacer algo, habr antes algo
ms importante que hacer.
Cada solucin genera nuevos problemas.
Es imposible hacer algo a prueba de tontos, porque stos
son muy ingeniosos.
La naturaleza siempre se pone de parte del fallo
escondido.
La madre naturaleza es una malvada.
L
a creacin de cuentas de usuario es una de las herra-
mientas que todos los Sistemas Operativos tienen, en
este caso Microsoft Windows Seven tiene su Adminis-
trador de cuentas de usuario que es muy importante en la
seguridad y proteccin de tus datos y de tu computadora, ya
que tienes ordenados todos tu informacin (Documentos,
Imgenes, Audio, Video, etc.), por una cuenta de usuario pro-
tegido por contrasea. Los usuarios que cuenta Microsoft
Windows Seven son los siguientes:
Administrador: Es el usuario que se encarga de Crear,
eliminar o modicar los permisos de otros usuarios, adems
GUA DIDCTICA > INFORMTICA I
67
BLOQUE I
Mediante una prctica guiada tu docente crear una cuen-
ta de usuario en Microsoft Windows Seven, para la crea-
cin de la cuenta tienes que seguir los siguientes pasos.
puede Instalar o desinstalar software en la computadora. Se
puede decir que el Administrador tiene acceso total a todos los
recursos de la computadora y es creado al momento de la in-
stalacin del sistema por lo regular se encuentra oculto dentro
del sistema y puede accesar a la cuenta el tcnico del equipo.
Usuario estndar. Tiene casi todos los permisos del Ad-
ministrador, ya que puede Crear, eliminar o modicar los
permisos de otros usuarios, y adems puede Instalar o desin-
stalar software en la computadora, pero no administra todos
los recursos del sistema y puede ser eliminado por el mismo
Administrador. Es el que comnmente utilizan los usuarios.
Invitado. Este usuario solo se tiene que activar, ya est
creado automticamente dentro del sistema y los permisos
con que cuenta son los bsicos, este usuario es solamente
para personas que utilizarn tu computadora y no realizarn
cambios alguno (para instalar o desinstalar un software tiene
que tener permiso de los administradores).
2.Da clic en panel de control.
1. Presiona el botn INICIO.
68
3. En la ventana de Panel de Con-
trol, elije la opcin Agregar o
quitar cuentas de usuarios de la
seccin Cuentas de usuario y pro-
teccin infantil.
4. En la ventana de usuarios se-
lecciona la opcin Crear una nue-
va cuenta.
5. Elige el nombre de la cuenta y
selecciona el tipo de usuario que
desees para la cuenta (Usuario
estndar o Administrador) y pre-
siona el botn crear cuenta.
GUA DIDCTICA > INFORMTICA I
69
BLOQUE I
6. Para asignarle una contrasea
a la cuenta tienes que dar un clic
derecho a la cuenta ya creada.
7. Insertamos y conrmamos la
contrasea de nuestra preferen-
cia y presionamos el botn Crear
contrasea.
8. En el men de opciones selec-
cionamos Crear una contrasea.
70
9. Tambin podemos hacer reali-
zar los siguientes cambios:
1. Seleccionamos dando un clic a
la opcin de Invitado.
2. Solo tenemos que presionar el
botn activar
Ahora tenemos que activar la cuenta de Invitado, para
ello tienes que presionar el botn atrs para llegar al
men principal de cuentas.
GUA DIDCTICA > INFORMTICA I
71
BLOQUE I
Al reiniciar tu equipo vers una imagen similar a esta y
eso quiere decir que conguraste todo correctamente.
Con tus compaeras y compaeros de grupo respondan
las siguientes preguntas.
Actividad
Cierre
1.- Es importante tener diferentes cuentas de usuarios en tu computadora? S No
Por qu?

2.- Cuntas cuentas de usuarios tienes en tu computadora? Qu tipo de cuentas son?
72
3.- Si no tienes cuentas de usuarios en tu computadora crears uno? S No
Por qu?
4.- Es importante tener una cuenta de invitado? S No.
Por qu?
GUA DIDCTICA > INFORMTICA I
73
BLOQUE I
SESIN 7
1 horas
Apertura
Aplica los procedimientos para garantizar la
seguridad de la informacin de forma tica y
responsable.
DESEMPEO:
Responde la siguiente evaluacin diagnstica marcan-
do con X en las columnas de S o No, segn sea tu res-
puesta.
Comenta con tus compaeras y compaeros las res-
puestas obtenidas si tienes alguna duda comntaselo
a tu docente.
No. Pregunta S No
1. Sabes qu es un virus informtico?
2. Sabes identicar cundo est contaminada una computadora o un pendrive?
3. Ya has tenido problemas alguna vez con algn virus?
4. Sabes cuntos tipos de virus existen?
5. Sabes cmo desinfectar un pendrive o tu computadora?
6. Sabes qu es un antivirus?
7. Sabes cuntos tipos de antivirus existen?
8. Sabes cmo se contagia una computadora o pendrive?
9. Sabes por qu es bueno actualizar el software antivirus?
10. Sabas que existen virus de broma (no dainos)?
Actividad
Equipo
74
Desarrollo
Realiza la lectura del siguiente texto.
Seguridad Informtica
Qu, por qu y para qu?
Garantizar que los recursos informticos de una compaa
estn disponibles para cumplir sus propsitos, es decir, que
no estn daados o alterados por circunstancias o factores
externos, es una denicin til para conocer lo que implica el
concepto de seguridad informtica.
En trminos generales, la seguridad puede entenderse como
aquellas reglas tcnicas y/o actividades destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible
de robo, prdida o dao, ya sea de manera personal, grupal o
empresarial.
En este sentido, es la informacin el elemento princi-
pal a proteger, resguardar y recuperar dentro de las redes
empresariales.
Por qu es tan importante la seguridad?
Por la existencia de personas ajenas a la informacin, tam-
bin conocidas como piratas informticos o hackers, que
buscan tener acceso a la red empresarial para modicar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del per-
sonal administrativo o de sistemas, de cualquier compaa;
de acuerdo con expertos en el rea, ms de 70 por ciento de
las violaciones e intrusiones a los recursos informticos se
realiza por el personal interno, debido a que ste conoce los
procesos, metodologas y tiene acceso a la informacin sensi-
ble de su empresa, es decir, a todos aquellos datos cuya pr-
dida puede afectar el buen funcionamiento de la organizacin.
Esta situacin se presenta gracias a los esquemas ine-
cientes de seguridad con los que cuentan la mayora de las
compaas a nivel mundial, y porque no existe conocimiento
relacionado con la planeacin de un esquema de seguridad
eciente que proteja los recursos informticos de las actu-
ales amenazas combinadas.
El resultado es la violacin de los sistemas, provocando
la prdida o modicacin de los datos sensibles de la orga-
GUA DIDCTICA > INFORMTICA I
75
BLOQUE I
nizacin, lo que puede representar un dao con valor de miles
o millones de dlares.
Amenazas y vulnerabilidades
Por vulnerabilidad entendemos la exposicin latente a un
riesgo. En el rea de informtica, existen varios riesgos tales
como: ataque de virus, cdigos maliciosos, gusanos, caballos
de Troya y hackers; no obstante, con la adopcin de Internet
como instrumento de comunicacin y colaboracin, los ries-
gos han evolucionado y, ahora, las empresas deben enfrentar
ataques de negacin de servicio y amenazas combinadas; es
decir, la integracin de herramientas automticas de hac-
keo, accesos no autorizados a los sistemas y capacidad de
identicar y explotar las vulnerabilidades de los sistemas ope-
rativos o aplicaciones para daar los recursos informticos.
Especcamente, en los ataques de negacin de servicio,
el equipo de cmputo ya no es un blanco, es el medio a travs
del cual es posible afectar todo el entorno de red; es decir,
anular los servicios de la red, saturar el ancho de banda o
alterar el Web Site de la compaa. Con ello, es evidente que
los riesgos estn en la red, no en la PC.
Es por la existencia de un nmero importante de amena-
zas y riesgos, que la infraestructura de red y recursos infor-
mticos de una organizacin deben estar protegidos bajo un
esquema de seguridad que reduzca los niveles de vulnerabili-
dad y permita una eciente administracin del riesgo.
Para ello, resulta importante establecer polticas de seguri-
dad, las cuales van desde el monitoreo de la infraestructura
de red, los enlaces de telecomunicaciones, la realizacin del
respaldo de datos y hasta el reconocimiento de las propias
necesidades de seguridad, para establecer los niveles de pro-
teccin de los recursos.
Virus informticos
En informtica, un virus de computadora es un programa ma-
licioso desarrollado por programadores que infecta un siste-
ma para realizar alguna accin determinada. Puede daar el
sistema de archivos, robar o secuestrar informacin o hacer
copias de si mismo e intentar esparcirse a otras computado-
ras utilizando diversos medios.
Un virus puede daar o eliminar datos del equipo, usar
el programa de correo electrnico para propagarse a otros
equipos o incluso borrar todo el contenido del disco duro.
76
Los virus se propagan ms fcilmente mediante datos ad-
juntos incluidos en mensajes de correo electrnico o de men-
sajera instantnea. Por este motivo es fundamental no abrir
nunca los datos adjuntos de correo electrnico a menos que
sepa de quin procede y los est esperando.
Los virus se pueden disfrazar como datos adjuntos de
imgenes divertidas, tarjetas de felicitacin o archivos de au-
dio y video.
Los virus tambin se propagan como descargas en Inter-
net. Se pueden ocultar en software ilcito u otros archivos o
programas que puede descargar.
Para prevenirse contra los virus, es fundamental que
mantenga el equipo actualizado con las actualizaciones y her-
ramientas antivirus ms recientes, que est informado acer-
ca de las ltimas amenazas y que siga unas reglas bsicas
cuando explore la Web, descargue archivos o abra archivos
adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el
mtodo usado para adquirir acceso al equipo no son cuestio-
nes tan importantes como su rpida eliminacin y la interrup-
cin de su propagacin.
Tipos de virus
Virus de Boot.
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
particin de inicializacin del sis-
tema operativo. El virus se activa
cuando la computadora es en-
cendida y el sistema ope-
rativo se carga.

GUA DIDCTICA > INFORMTICA I
77
BLOQUE I
Time Bomb
Los virus del tipo bomba de tiempo son programados para
que se activen en determinados momentos, denido por
su creador. Una vez infectado un determinado
sistema, el virus solamente se activar
y causar algn tipo de dao el da o el
instante previamente denido. Algu-
nos virus se hicieron famosos, como el
Viernes 13 y el Michelangelo.
ht tp: //seeker401. f i les.wordpress. com/2010/02/ti me-bomb-wel l s-gi f. png
Lombrices, worm o gusanos
Con el inters de hacer un virus pueda esparcirse de la forma
ms amplia posible, sus creadores a veces, dejaron de lado el
hecho de daar el sistema de los usuarios infectados y pasa-
ron a programar sus virus de forma que slo se repliquen, sin
el objetivo de causar graves daos al sistema. De esta forma,
sus autores tratan de hacer sus creaciones ms conocidas
en internet. Este tipo de virus pas a ser llamado gusano o
worm. Son cada vez ms perfectos, hay una versin que al
atacar la computadora, no slo se replica, sino que tambin
se propaga por internet envindose a los e-mail que estn
registrados en el cliente de e-mail, infectando las computa-
doras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un cdigo aparte, que le
permite a una persona acceder a la computadora infec-
tada o recolectar datos y enviarlos por Internet a un des-
conocido, sin que el usuario se d cuenta de esto. Estos
cdigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitan que la compu-
tadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podra
leer, copiar, borrar y alterar datos del sistema. Actualmente
los caballos de Troya buscan robar datos condenciales del
usuario, como contraseas bancarias.
Los virus eran en el pasado, los mayores responsa-
bles por la instalacin de los caballos de Troya, como parte de
su accin, pues ellos no tienen la capacidad de replicarse. Ac-
tualmente, los caballos de Troya ya no llegan exclusivamen-
te transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Prctica e-
caz debido a la enorme cantidad de e-mails fraudulentos que
llegan a los buzones de los usuarios. Tales e-mails contienen
una direccin en la web para que la vctima baje, sin saber, el
78
caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta prctica se denomina phishing, expresin derivada
del verbo to sh, pescar en ingls.
Actualmente, la mayora de los caballos de Troya simulan
webs bancarias, pescando la contrasea tecleada por los
usuarios de las computadoras infectadas.
Hijackers.
Los hijackers son programas o scripts que secuestran
navegadores de Internet, principalmente el Internet Explo-
rer. Cuando eso pasa, el hijacker altera la pgina inicial del
browser e impide al usuario cambiarla, muestra publicidad
en pop-ups o ventanas nuevas, instala barras de herramien-
tas en el navegador y pueden impedir el acceso a determi-
nadas webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el sig-
nicado de los trminos en ingls que ms se adapta al con-
texto sera: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el siste-
ma operativo, de manera que la vctima no tiene como saber
que est siendo monitorizada. Actualmente los keyloggers
son desarrollados para medios ilcitos, como por ejemplo
robo de contraseas bancarias. Son utilizados tambin por
usuarios con un poco ms de conocimiento para poder obte-
ner contraseas personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que capturan la pan-
talla de la vctima, de manera de saber, quien implant el ke-
ylogger, lo que la persona est haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es in-
fectada y est siendo controlada por terceros. Pueden usarlo
para diseminar virus, keyloggers, y procedimientos invasivos
en general. Usualmente esta situacin ocurre porque la com-
putadora tiene su Firewall y/o sistema operativo desactuali-
zado. Segn estudios, una computadora que est en internet
en esas condiciones tiene casi un 50% de chances de conver-
tirse en una mquina zombie, pasando a depender de quien la
est controlando, casi siempre con nes criminales.
GUA DIDCTICA > INFORMTICA I
79
BLOQUE I
Virus de Macro.
Los virus de macro (o macro virus) vinculan sus acciones
a modelos de documentos y a otros archivos de modo que,
cuando una aplicacin carga el archivo y ejecuta las instruc-
ciones contenidas en el archivo, las primeras instrucciones
ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son cdigos escritos para que, bajo ciertas condi-
ciones, este cdigo se reproduzca, haciendo una copia de
l mismo. Como otros virus, pueden ser desarrollados para
causar daos, presentar un mensaje o hacer cualquier cosa
que un programa pueda hacer
Nuevos medios
Mucho se habla de prevencin contra virus informticos en
computadoras personales, la famosa PC, pero poca gen-
te sabe que con la evolucin hoy existen muchos dispositi-
vos que tienen acceso a internet, como telfonos celulares,
handhelds, telfonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositi-
vos en cuestin. Por el momento son casos aislados, pero el
temor entre los especialistas en seguridad digital es que con
la propagacin de una inmensa cantidad de dispositivos con
acceso a internet, los hackers se van a empezar a interesar
cada vez ms por atacar a estos nuevos medios de acceso a
internet. Tambin se vio recientemente que los virus pueden
llegar a productos electrnicos defectuosos, como pas re-
cientemente con iPODS de Apple, que traan un inofensivo
virus (cualquier antivirus lo elimina, antes de que l elimine
algunos archivos contenidos en el iPOD).
Antivirus
El antivirus es un programa que ayuda a proteger su computa-
dora contra la mayora de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar su ordenador.
Entre los principales daos que pueden causar estos
programas estn: la prdida de rendimiento del microproc-
esador, borrado de archivos, alteracin de datos, informacin
condencial expuesta a personas no autorizadas y la desin-
stalacin del sistema operativo.
Normalmente, los antivirus monitorizan actividades de
virus en tiempo real y hacen vericaciones peridicas, o de
acuerdo con la solicitud del usuario, buscando detectar y, en-
tonces, anular o remover los virus de la computadora.
80
Kaspersky Anti-virus Panda Security Norton Antivirus McAffe
Avast! Avg Anti-virus BitDefender F- Prot
F-Secure Nod32 Pc-Cillin ZoneAlarm Antivirus
Los antivirus actuales cuentan con vacunas especcas
para decenas de miles de plagas virtuales conocidas, y gra-
cias al modo con que monitorizan el sistema consiguen de-
tectar y eliminar los virus, worms y trojans antes que ellos
infecten el sistema. Esos programas identican los virus a
partir de rmas, patrones identicables en archivos y com-
portamientos del ordenador o alteraciones no autorizadas en
determinados archivos y reas del sistema o disco rgido.

El antivirus debe ser actualizado frecuentemente, pues con
tantos cdigos maliciosos siendo descubiertos todos los das,
los productos pueden hacerse obsoletos rpidamente. Al-
gunos antivirus pueden ser congurados para que se actuali-
cen automticamente. En este caso, es aconsejable que esta
opcin est habilitada.
Dentro de los antivirus encontramos diversas subcatego-
ras: antivirus activos, antivirus pasivos, antivirus online, anti-
virus ofine, y antivirus gratuitos.
GUA DIDCTICA > INFORMTICA I
81
BLOQUE I
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando
el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexin a
una red, fundamentalmente Internet. El programa controla
el trco de entrada y salida, bloqueando cualquier actividad
sospechosa e informando adecuadamente de cada suceso.
Antiespias (Antispyware)
Aplicacin que busca, detecta y elimina programas espas
(spyware) que se instalan ocultamente en el ordenador. Los
antiespas pueden instalarse de manera separada o integra-
do con un paquete de seguridad (que incluye antivirus, corta-
fuegos, etc.).
Anti pop ups
Utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop ups cuando navegas por la web. Muchas
veces los pop ups apuntan a contenidos pornogrcos o
pginas infectadas. Algunos navegadores web como Mozilla
Firefox o Internet Explorer 7, cuentan con un sistema anti pop
up integrado.
Antispam
Aplicacin o herramienta que detecta o elimina el Spam y lo
correos no deseados que circulan va e mail.
Funcionan mediante ltros de correo que permiten detectar
los emails no deseados. Estos ltros son totalmente perso-
nalizables. Adems utilizan las listas de correos amigos y
enemigo para bloquear de forma denitiva algunas casillas
en particular.
Algunos sistemas de correo electrnico como Gmail, Ho-
tmail y Yahoo implementan sistemas antispam en sus versio-
nes web, brindando una gran herramienta en la lucha contra
el correo basura.
RESPALDO
El respaldo de informacin es la copia de los datos importan-
tes de un dispositivo primario en uno o varios dispositivos se-
cundarios, ello para que en caso de que el primer dispositivo
sufra una avera electromecnica o un error en su estructura
lgica, sea posible contar con la mayor parte de la informa-
cin necesaria para continuar con las actividades rutinarias y
evitar prdida generalizada de datos.
82
Todos los dispositivos de almacenamiento masivo de
informacin tienen la posibilidad de fallar, por lo tanto es
necesario que se cuente con una copia de seguridad de la in-
formacin importante, ya que la probabilidad de que dos dis-
positivos fallen de manera simultnea es difcil.
Respaldar informacin tiene como objetivo no perder la
informacin y est est disponible en caso de cualquier con-
tingencia, como dao en los discos duros, virus o eliminacin
accidental de la informacin.
Procedimientos:
Manual: el usuario copia directamente los archivos a respal-
dar por medio de comandos o por medio del explorador de
archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por me-
dio de una aplicacin que permitir la creacin al momento y
con los datos existentes hasta el momento, regularmente los
datos se almacenan en forma de archivos comprimidos para
ahorrar espacio.
Automtico: por medio de una aplicacin especializada, el
usuario programa los archivos a guardar y este usuario se va
actualizando en el tiempo real (simultneamente), conforme
se va registrando cambios de archivos.
Respaldo bsico:
Para realizar un respaldo bsico basta con copiar la infor-
macin ms importante en otro disco duro o cualquier otro
dispositivo o unidad de almacenamiento.
GUA DIDCTICA > INFORMTICA I
83
BLOQUE I
Ejecuta el software antivirus disponible en tu equipo
de cmputo.
Verifica que la base de datos est actualizada, si no
lo est y sabes que hacer, actualzala, de lo contrario
consulta con tu docente.
Inserta algn dispositivo de almacenamiento.
Ejecuta un anlisis de dicho dispositivo.
Si se detectan virus analiza las opciones que te
proporciona el software antivirus.
Determina cul es la ms indicada y aplcala.
Te has dado cuenta que en ocasiones que vas a un ci-
ber o prestas una Pendrive y la ocupas tus carpetas
no aparecen, muchos pensarn que los archivos se
perdieron y errneamente formatean sus pendrive. Si
te ha pasado esto checa el contenido del anexo 5 para
darle solucin.
Actividad
Cierre
1.- Qu ventajas tiene la aplicacin de un software antivirus?
2.- Consideras que es importante tener un antivirus? S No
Por qu?
84
3.- Consideras que es importante respaldar tu informacin? S No
Por qu?
4.- Consideras que es importante proteger el correo electrnico? S No
Por qu?
Usando las listas de cotejo de los anexos 6 y 7, evala
tu desempeo.
ANEXOS
GUA DIDCTICA > INFORMTICA I
85
GUA DIDCTICA > INFORMTICA I
87
BLOQUE I
ANEXO 1
ARMADO DE UN EQUIPO DE CMPUTO INTERNAMENTE,
UTILIZANDO EL SIMULADOR DE CISCO.
El Cisco IT Essentials Hardware Desktop es un simulador en
el cual podrs instalar todos los componentes internos de
una computadora de escritorio, adems podrs conocer los
pasos para ensamblar los componentes del CPU desde cero,
sin tener problemas de dao a equipos y si presentas errores
poder corregirlo.
Para poder utilizar correctamente el software tienes que
seguir los siguientes pasos, debes tener en cuenta que la
aplicacin no se tiene que instalar, ya que es una pgina web
que se visualiza en cualquier navegador (Internet Explorer,
Firefox Mozilla, Opera, Safari, Chrome, etc).
Paso 1. Abre el archivo Cisco IT.rar comprimido dndo-
le doble clic al archivo Cisco IT. Rar.
Nota: Para abrir el archivo necesitas el WinRar www.
winrar.es, WinZip http://www.winzip.com/es/downwz.
htm.
Cisco IT.rar
Paso 2. Puedes abrir la carpeta de
Simulador Ensamble o descom-
primir la carpeta en algn espacio
de tu disco duro.
88
Paso 3. Abre el archivo Iniciar.
html y automticamente abrir tu
navegador web preferido.
Paso 5. Al momento de cargar el
Simulador tienes que presionar el
botn de Skip (X) que se localiza
en la parte superior derecha de la
aplicacin para salir del tutorial e
iniciar a manipular el programa,
te dars cuenta que el tutorial de
inicio del simulador solamente
est en ingls y lo dems est en
espaol.
Paso 4. Algunos navegadores te indican que no se permite la ejecucin de controles ActiveX, como
en este caso con el navegador de Microsoft Internet Explorer, lo nico que tienes que hacer es presio-
nar el botn que dice Permitir contenido bloqueado y automticamente cargar el Simulador de Cisco.
GUA DIDCTICA > INFORMTICA I
89
BLOQUE I
Paso 7. Escogemos la opcin Learn y empezamos con
el armado virtual de todos los componentes internos de
nuestro CPU, que son los siguientes:
a). Fuente de alimentacin: Aqu adaptas la fuente de
poder (le provee energa elctrica) al gabinete.
b). Placa Base. Motherboard (tarjeta Madre).
c). Adaptador de Tarjetas (Tarjeta de Red, Video y
Wireless).
d). Discos Internos (Discos duros).
e). Unidades en compartimientos Externos (Unidad
DVD, Floppy).
f). Cables de interior (IDE, Sata, etc).
g). Cables de exterior (Red, Alimentacin, USB, etc.).
Paso 6. A continuacin se visualizan todos los compo-
nentes con los que cuenta la aplicacin, en este caso
tiene una Versin Learn (Aprender), Test (Evaluacin) y
Explore (Explorar), que a continuacin se describe:
Learn. Esta opcin es para realizar prcticas y conocer
pas a paso cada uno de los componentes internos de la
computadora, tanto cmo se colocan y en qu posicin
van dentro de la tarjeta madre, prcticamente el soft-
ware te va guiando en todo el proceso.
Text. Esta opcin es una evaluacin en la cual tendrs
que armar la computadora y al nal comprobar si est
correctamente instalada, aqu tendrs que hacerlo por
tu propia cuenta, el software ya no te estar guiando en
el proceso de armado.
Explore. Esta opcin tiene el propsito de explicarte la
funcin de cada uno de los componentes internos, expli-
carte en qu parte de la tarjeta van colocados y cul es
la caracterstica de dicho dispositivo.
90
Paso 8. Seleccionamos Fuente de
Alimentacin y automticamente
nos coloca el gabinete y en la par-
te inferior del programa aparecen
todos los dispositivos a agregar
que son:
Paso 9. Slo tienes que arrastrar
cada uno de los objetos hacia el
gabinete y automticamente el
simulador remarca la zona en la
que ir dicho objeto, con un color
amarillo y as sucesivamente con-
tinuamos con los dems dispositi-
vos hasta terminar.
GUA DIDCTICA > INFORMTICA I
91
BLOQUE I
Responde las siguientes preguntas.
ANEXO 2
a). Qu entiendes por sistema operativo?
b). Funciones de un sistema operativo.
c). Ejemplos de sistemas operativos.
d). De la siguiente lista de sistemas operativos, ordnalos de acuerdo a su clasicacin:
1.- WINDOWS
2.- LINUX
3. - MACOS
4.- GNU/DARWIN
5.- GNU/Hurd
6.- SOLARIS
7.- UNIX
8.- DBMS
Sistemas operativos comerciales Sistemas operativos libres
92
ANEXO 3
Estructura de carpetas.
1.- Accesa al explorador de Windows
2.- Ahora accesa al directorio raz de tu unidad de almacena-
miento USB.
3.- Crea el siguiente directorio de carpetas.
4.- Elimine la carpeta Trabajo 1 y Trabajo 2
5.- Guarde sus archivos creados anteriormente en el Proce-
sador de Textos, en la carpeta BLOQUE I
CRITERIOS S NO
Cre todas las carpetas.
Asign correctamente el nombre a las carpetas.
Cre correctamente la estructura solicitada.
Escribi los nombres a las carpetas como se le indic
Guard sus archivos en la carpeta BLOQUE I
Elimin correctamente las carpetas
GUA DIDCTICA > INFORMTICA I
93
BLOQUE I
Lista de cotejo
Evalu:
Bloque:
Fecha:
CRITERIOS S NO
Cre todas las carpetas.
Asign correctamente el nombre a las carpetas.
Cre correctamente la estructura solicitada.
Escribi los nombres a las carpetas como se le indic
Guard sus archivos en la carpeta BLOQUE I
Elimin correctamente las carpetas
ANEXO 4
94
ANEXO 5
Recuperar carpetas ocultas dentro de la pendrive.
Para ello sigue los siguientes pasos:
1. Inserta tu pendrive en el puerto USB.
2. Verica en qu unidad se instal la pendrive d:, e:, f:, g:
(en este caso utilizar la unidad f:).
3. Presiona las teclas Windows Fly + R.
4. En el recuadro de Ejecutar tecleamos CMD y presion-
amos Enter o damos un clic en Aceptar.
5. En la ventana que aparece la de Solo smbolo de siste-
ma tecleamos la unidad en la que aparece instalada la
pendrive, en este caso F: y presionamos Enter.
BLOQUE II
GUA DIDCTICA > INFORMTICA I
95
6. Ya estando en la unidad F:\ tecleamos el comando
siguiente:
Attrib s r h /s /d
Nota: debe llevar espacio entre cada por ejemplo (-s
<espacio>)
7. Presionamos la tecla Enter y esperamos a que deje de
parpadear el cursor y regrese a la unidad F:\.
Nota: Tenemos que esperar a que termine este proceso
de lo contrario nuestra informacin no se visualizar.
8. Presionamos la tecla Windows Fly + E y buscamos
nuestra unidad y corroboramos que ya se visualizan las
carpetas.
Lista de cotejo
Evalu:
Bloque:
Fecha:
CRITERIOS S NO
Cre una cuenta de usuario estndar.
Le asign contrasea con las caractersticas solicitadas.
Acces al sistema con la contrasea creada.
Cambi la imagen que identica su cuenta de acuerdo a lo solicitado.
Activ/desactiv la cuenta de invitado.
96
Evalu:
Bloque:
Fecha:
CRITERIOS S NO
Ejecut el software antivirus disponible.
Analiz el equipo de cmputo.
Aplic las medidas de desinfeccin requeridas.
Actualiz el software antivirus.
Activ/desactiv la cuenta de invitado.
ANEXO 6
Lista de cotejo
GUA DIDCTICA > INFORMTICA I
97
BLOQUE I
ANEXO 7
EVALUACIN DEL BLOQUE I
NOMBRE:
FECHA:
GRUPO:
I.- Relaciona los diferentes tipos de hardware de una computadora en su respectiva columna.
HARDWARE COMPONENTES INTERNOS COMPONENTES EXTERNOS
Memoria RAM
Monitor
Teclado
Disco Duro
Tarjeta Madre
Procesador
Impresora
Escner
Bocinas
Quemador CD /DVD
Fuente de poder
Regulador
98
II. Indique dentro del parntesis con una E (si son perif-
ricos de Entrada), S (si son de Salida), H (Hbrido).
III. Responde con tus propias palabras las siguientes preguntas.
PERIFRICOS COMPONENTES
E .-ENTRADA
S.- SALIDA
H.- HBRIDO
( ) MONITOR
( ) TECLADO
( ) MOUSE
( ) IMPRESORA
( ) DISCOS CD/ DVD / BLU - RAY
( ) PENDRIVE
( ) ESCANER
( ) WEBCAM
( ) BOCINAS
( ) MICRFONO
Cul es la diferencia entre hardware y software?
Cul es la diferencia entre perifricos de entrada y salida?
Menciona por lo menos cinco sistemas operativos ms usados en la actualidad.
GUA DIDCTICA > INFORMTICA I
99
BLOQUE I
IV. Relaciona el concepto con su respectivo signicado.
( )
( )
( )
( )
Son programas o scripts que secuestran navegadores de in-
ternet, principalmente el internet explorer.
Es una de las especies de virus existentes, el signicado de
los trminos en ingls que ms se adapta al contexto sera:
Capturador de teclas.
Vinculan sus acciones a modelos de documentos y a otros ar-
chivos de modo que cuando una aplicacin carga el archivo y
ejecuta las instrucciones contenidas en el archivo, las prime-
ras instrucciones ejecutadas sern las del virus.
Traen en su interior un cdigo aparte, que le permite a una
persona acceder a la computadora infectada o recolectar da-
tos y enviarlos por internet a un desconocido.
a) Antivirus
b) Hijackers
c) informacin
d) Ram
e) Hardware
f) Bombas Lgicas.
g) Keyloggers
h) Macrovirus
i) Gusanos
j) Hackers
k) Virus de Macro
l) Perifricos de Salida
m) Zombie
n) Troyanos
o) Virus
FUENTES DOCUMENTALES
GUA DIDCTICA > INFORMTICA I
101
FUENTES DIGITOGRFICAS
h t t p : / / w w w. p r o y e c t o s a l o n h o g a r. c o m / d i v e r s o s _ t e m a s /
Introduccion_basica.htm
http://www.thecrazybug.com/monitor/funcionamiento.htm
http://ileanavv.tripod.com/id13.html
http://ileanavv.tripod.com/id13.html
http://ileanavv.tripod.com/id13.html
http://ileanavv.tripod.com/id13.html
http://www.mitecnologico.com/Main/UnidadCentralDeProceso
http://colposfesz.galeon.com/libro/libro2.htm
http://www.abecedario.com.es/editorial/novedades/chas/
capinfo.PDF
http://sistemas.itlp.edu.mx/tutoriales/informatica1/t131.htm
http://www.wilkinsonpc.com.co/free/articulos/reguladoresvoltaje.
html
http://www.mailxmail.com/curso-windows-xp-software/windowsxp-
organizar-archivos-carpetas
http://www.blogoff.es/2006/08/25/como-copiar-y-pegar-unarchivo-
en-windows/
http://www.masadelante.com/faqs/sistema-operativo
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/
museo/cerquita/redes/seguridad/intro.htm
Revista RED, La comunidad de expertos en redes, Noviembre,
2002.
http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/
Tipos-de-virus-de-computadoras.php
http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/
Que-es-un-antivirus.php
http://www.nachox.com/2008/12/23/tipos-de-antivirus/
http://www.informaticamoderna.com/Backup.htm

Potrebbero piacerti anche