Gestiona hardware y software de ofimática

Dr. Pedro García Alcaraz, Ph. D.

Docente-Investigador Centro de Bachillerato Tecnológico Agropecuario No. 148 de Comala, Col. Gestiona hardware y software de ofimática Primera edición, 2020

© Pedro García Alcaraz D.R. © Puertabierta Editores, S. A. de C. V. Ma. Refugio Morales No. 583, Col. El Porvenir, Colima, Col. Tel. (312) 312 11 33 Para México: www.puertabierta.com.mx Para España: www.puertabiertaeditores.com

ISBN: 978-607-8640-98-0

Impreso en México / Printed in Mexico

Todos los Derechos Reservados. Queda prohibida la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, la fotocopia o la grabación, sin la previa autorización por escrito de los editores.

Contenido

Presentación y agradecimientos...... 8 Propósito...... 11 Capítulo 1: Instala y configura el equipo de cómputo y periféricos...... 11 Competencias a desarrollar...... 12 1.1 Instala equipo de cómputo y periféricos...... 13 1.1.1. Normas de seguridad e higiene en el ensamble y configuración de equipo de cómputo...... 13 1.1. 2. La computadora...... 19 1.1. 3. Generaciones de computadoras digitales...... 21 1.1. 4. Arquitectura Von Neumann...... 26 1.1. 5. Componentes físicos de una computadora...... 27 1.1.6. Función, características y tipos de componentes internos del equipo de cómputo...... 75 1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a equipo de cómputo...... 100 1.1.8. Selección de los componentes necesarios para armar una PC atendiendo la compatibilidad...... 101 1.1.9. Instalación de componentes internos y periféricos del equipo de cómputo atendiendo las normas de seguridad e higiene...... 104 1.1.10. Sistemas numéricos...... 105 1.1.11. Lógica computacional...... 110 1.1.12. Diseño de circuitos con Simulador Digital...... 114 Actividades de aprendizaje 1.1...... 120 1.2 Configura equipo de cómputo y periféricos...... 125 1.2.1. Proceso de encendido de la computadora...... 125 1.2.2. EL SETUP...... 126 1.2.3. Controladores (Drivers)...... 127 1.2.3.1. Función de los controladores...... 128 1.2.3.2. Tipos de controladores...... 128 1.2.4. Herramientas para obtener información relevante de una PC...... 128 1.2.5. Configuración de componentes internos y periféricos de una PC...... 131 Actividades de aprendizaje 1.2...... 134 1.3. Mantiene el equipo de cómputo en óptimas condiciones...... 135 1.3.1. Normas de seguridad e higiene para dar mantenimiento a una computadora...... 135 1.3.2. Tipos de mantenimiento de una PC...... 136 1.3.3. Bitácora de mantenimiento preventivo y correctivo...... 138 1.3.4. Mantenimiento preventivo a hardware...... 139 1.3.5. Mantenimiento preventivo al software...... 143 1.3.6. Mantenimiento correctivo a hardware...... 148 1.3.7. Mantenimiento correctivo a software...... 150 1.3.8. Actualización del equipo de cómputo de acuerdo a las necesidades del usuario...... 152 1.3.9. Mantenimiento vía remota (TeamViewer)...... 155 Actividad de aprendizaje 1.3...... 157 Propósito...... 159 Capítulo 1: Instala y configura sistemas operativos y aplicaciones de la ofimática...... 159 Competencias a desarrollar...... 160 2.1 Instala sistema operativo...... 161 2.1.1 Definición de software...... 161 2.1.2 Clasificación del software...... 161 2.1.2.1 Clasificación del software por su función...... 163 2.1.2.2 Clasificación del software según su licencia de uso...... 165 2.1.2.3 Clasificación del software según su forma de distribución...... 169 2.1.3 Qué es un sistema operativo...... 170 2.1.3.1 Objetivos de un sistema operativo...... 171 2.1.3.2 Funciones de un sistema operativo...... 171 2.1.3.3 Evolución histórica de los sistemas operativos...... 173 2.1.3.4 Componentes o elementos principales de un sistema operativo...... 176 2.1.3.5 Tipos de sistemas operativos...... 178 2.1.3.6 Aspectos a considerar al comprar un sistema operativo...... 181 2.1.4 Características de los sistemas operativos...... 183 2.1.5 Métodos de instalación de un sistema operativo...... 185 2.1.6 Sistema de archivos...... 186 2.1.7 Particiones...... 189 2.1.8 Formateo de particiones...... 195 2.1.9 Requerimientos de instalación...... 197 2.1.10 Instalación de un solo sistema operativo en una computadora...... 199 2.1.11 Instalación de un sistema operativo de libre distribución...... 208 2.1.12 Instalación de dos sistemas operativos en una computadora...... 213 Actividad de aprendizaje 2.1...... 216 2.2 Configura sistema operativo...... 218 2.2.1 El panel de control...... 218 Actividad de aprendizaje 2.2...... 220 2.3 Instala y configura programas de aplicación y seguridad...... 221 2.3.1 Seguridad informática...... 221 2.3.1.1 Medidas de seguridad...... 222 2.3.2 Software de seguridad...... 224 2.3.3 Instalación de suite comercial...... 230 2.3.4 Instalación de suite libre...... 236 Actividad de aprendizaje 2.3...... 242 Propósito...... 244 Capítulo 3: Gestionar archivos y dispositivos ofimáticos...... 244 Competencias a desarrollar...... 245 3.1 Conceptos básicos...... 246 3.1.1 Código binario...... 246 3.1.2 Archivo...... 247 3.1.2.1 Tipos de archivos y extensiones...... 249 3.1.3 Atributos de archivo...... 251 3.1.4 Comprimir y descomprimir archivos...... 253 3.1.5 Accesos directos...... 256 3.1.6 Estructura de directorios...... 257 3.1.6.1 Directorios de Windows...... 258 3.1.6.2 Directorios de GNU/Linux...... 259 3.1.7 Operaciones con archivos y carpetas...... 261 Actividad de aprendizaje 3.1...... 262 3.2 Gestiona archivos con interface gráfica...... 263 3.2.1 Qué es una interfaz gráfica...... 264 3.2.2 Gestión de archivos y carpetas desde un ambiente gráfico en un sistema operativo comercial...... 265 Actividades de aprendizaje 3.2...... 275 3.3 Gestiona archivos con línea de comandos...... 275 3.3.1 Qué es una línea de comandos...... 276 3.3.2 Comandos básicos de un sistema operativos comercial...... 276 3.3.3 Gestión de archivos y directorios de un sistema operativo comercial desde la línea de comandos...... 286 3.3.4 Comandos básicos de un sistema operativo de libre distribución...... 291 3.3.5 Gestión de archivos y directorios desde línea de comandos en un sistema operativo de libre distribución...... 292 Actividades de aprendizaje 3.3...... 296 3.4 Administra unidades de almacenamiento...... 298 3.4.1 Gestión de unidades de almacenamiento...... 299 3.4.2 Desfragmentar la unidad de almacenamiento...... 303 Actividades de aprendizaje 3.4...... 305 3.5 Administra dispositivos...... 306 3.5.1 Periféricos...... 306 3.5.1 Periféricos...... 307 3.5.3. Instalación y configuración de impresoras...... 309 3.5.3.1 Instalación y configuración de una impresora local...... 309 3.5.3.2 Instalación y configuración de una impresora compartida...... 311 3.5.3.3 Instalación y configuración de una impresora en red LAN...... 313 3.5.3.4 Instalación y configuración de una impresora con Google Cloud Print...... 316 3.5.4 Impresión de documentos...... 318 3.5.5 Significado las letras en las numeraciones de los modelos de las impresoras...... 319 Actividades de aprendizaje 3.5...... 320 Anexo I: Competencias genéricas del egresado de la educación media superior en México...... 322 Anexo II: Competencias disciplinares básicas...... 323 Anexo III: Competencias profesionales del Técnico en Ofimática (2017)...... 329 Anexo IV: Competencias Laborales Genéricas (Competencias de Productividad y Empleabilidad)...... 331 Anexo V: Competencias docentes...... 333 Anexo VI: Habilidades socioemocionales...... 336 Apéndice I: Clave de respuestas...... 337 Glosario...... 342 Bibliografía...... 346 Presentación y agradecimientos Presentación y agradecimientos Este libro se ha escrito pensando en los alumnos y maestros de los Bachilleratos Tecnológicos pertenecientes a la Unidad de Educación Media Superior Tecnológica Agropecuaria y Ciencias del Mar (UEMSTAyCM) que llevan la carrera de Técnico en Ofimática. El objetivo de este texto es proporcionar conocimientos, comprensión y dominio de las competencias profesionales del módulo I (Gestiona hardware y software de la ofimática) del programa de estudios de la carrera Técnica de Ofimática (2017). Submódulo 1: InstalaInstala y configura el el equipoequipo de de cómputo cómputo y yperiféricos periféricos Instala equipo de cómputo y periféricos Configura equipo de cómputo y periféricos ⇒ Mantiene el equipo de cómputo en óptimas condiciones ⇒ Submódulo 2: Instalar y configurar sistemas operativos y aplicaciones de la ofimática Submódulo⇒ 2: Instalar y configurar sistemas operativos y aplicaciones de la ofimática Instala sistema operativo Configura sistema operativo ⇒ Instala y configura programas de aplicación y seguridad ⇒ Submódulo⇒ 3: Gestionar archivos y dispositivos ofimáticos Gestiona archivos con interface gráfica Gestiona archivos con línea de comandos ⇒ Administra unidades de almacenamiento ⇒ Administra dispositivos ⇒ Es importante⇒ hacer mención que la consecución de los temas tratados en el libro dependerá de las técnicas de enseñanza-aprendizaje utilizadas, de manera que el libro será solo un apoyo para reforzar lo que se trabaje en los escenarios de aprendizaje. Agradezco el apoyo a las autoridades de la UEMSTAyCM, a mis subdirectoras, compañeros de la comisión dictaminadora local y nacional y compañeros del Consejo Técnico Local, compañeros de la comisión académica del componente de formación profesional de Ofimática del plantel, al Centro de Bachillerato Tecnológico Agropecuario No. 148 (CBTA) de Comala y al Centro de Capacitación para el Trabajo Industrial 145 (CECATI) de Colima, por permitirme tomar fotografía a los materiales y componentes de cómputo, que confiaron en mi esfuerzo y dedicación para lograr los contenidos de calidad, asegurando que el documento se apegue a los Lineamientos Académicos y Administrativos que regulan la Operación del Programa de Periodo Sabático. EL AUTOR Dr. Pedro García Alcaraz

8 Acerca del autor Acerca del autor Ingeniero en sistemas computacionales egresado del Instituto Tecnológico de Colima (1999). Posee una Maestría en Computación por parte de la Universidad de Colima (2004) y un Doctorado en Educación Ph. D. Universidad de Baja California, Campus Colima (2016). El Dr. García ha estudiado cinco diplomados:

● Diplomado Formación de Directores de Educación Media Superior. SEMS-ANUIES- ITESO Guadalajara ● Diplomado Competencias Docentes en el Nivel Medio Superior. SEMS-ANUIES- Universidad de Colima ● Diplomado Formación de docentes en Educación Media Superior: Ciencia, Tecnología, Sociedad y Valores (Enfoque CTS en la Educación). La Organización de Estados Iberoamericanos para la Educación la Ciencia y la Cultura (OEI) y la Secretaría de Educación Pública de México con la coordinación académica de la Universidad de Oviedo. ● Diplomado Formación de asesores para el sistema abierto de educación tecnológica agropecuaria. Dirección General de Educación Tecnológica Agropecuaria. ● Diplomado Elaboración de materiales didácticos. Dirección General de Educación Tecnológica Agropecuaria. En el ámbito profesional se ha desempeñado como docente en las áreas de Matemáticas y Computación en los niveles básico, media superior y superior en diversas instituciones educativas. Actualmente labora como docente en el Centro de Bachillerato Tecnológico Agropecuario No. 148. Así mismo, el Dr. García es candidato en el Sistema Nacional de Investigadores (SNI) del Consejo Nacional de Ciencia y Tecnología (CONACYT). Ha participado en la publicación de cuatro capítulos de libros: ● The Role of ICT in Educational Innovation. Managing Innovation in Highly Restrictive Environments “Lessons from Latin America and Emerging Markets”, Cham, Switzerland: Springer. ● Importancia de las TIC en Educación. Experiencias de investigación social en el ámbito educativo, México: Gasca. ● Validación de Cuestionario para analizar el impacto de las TIC en Educación Superior. La Mercadotecnia y las Ciencias Sociales: Variables, métodos, técnicas de análisis y usos en disciplinas afines, México: Gasca. ● Implementation of VoIP at the University of Colima. En Ahson, VoIP Handbook, Applications, Technologies, Reability and Security, New York: CRC Press Taylor & Francis Group.

9

Capítulo 1: Instala y configura el equipo de cómputo y periféricos. ⮚ Instala equipo de cómputo y periféricos ⮚ Configura equipo de cómputo y periféricos ⮚ Mantiene el equipo de cómputo en óptimas condiciones

Capítulo I: Instala y configura el equipo de cómputo y periféricos Propósito Capítulo 1: Instala y configura el equipo de cómputo y periféricos Propósito

Capitulo I. Instala y configura el equipo de cómputo y periféricos 11

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Competencias a desarrollar Competencias a desarrollar Contenidos procedimentales (Aprender a saber) Realizar investigaciones y exposiciones sobre: Reglas de seguridad e higiene. Componentes de un equipo de cómputo. Mantenimiento de equipo de cómputo. Realización de prácticas guiadas y autónomas de: Identificación de los componentes internos de una PC. Instalación y configuración de los componentes y periféricos de una PC Proporcionar mantenimiento preventivo y correctivo a una PC

Contenidos actitudinales (Apredner a ser) Muestra disposición para escuchar la posición de otros en la discusión colectiva Atiende las recomendaciones del profesor y mejora su desempeño a partir de ellas Trabaja con orden, responsabilidad y limpieza

Atributos y competencias genéricas 4.- Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados. 4.5.- Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas 5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos. 5.1.- Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. 5.6.- Utiliza las tecnologías de la información y comunicación para procesar e interpretar información. 7.- Aprende por iniciativa e interés propio a lo largo de la vida. 7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento.

Atributos de competencias de productividad y empleabilidad TE1 Realizar actividades para la concreción de objetivos y metas. EP6 Cuidar y manejar los recursos y bienes ajenos siguiendo normas y disposiciones definidas. TE5 Cumplir compromisos de trabajo en equipo. EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado.

Competencias disciplinares C12 Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas, producir materiales y transmitir información. CE8 Explica el funcionamiento de máquinas de uso común a partir de nociones científicas. CE14.- Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en la realización de actividades de su vida cotidiana.

Competencias profesionales (Aprender a saber) Instala equipo de cómputo y periféricos Configura el equipo de cómputo y periféricos Mantiene el equipo de cómputo en óptimas condiciones

12Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

1.11.1. Instala Instala equipo equipo de cómputo de cómputo y periféricos y periféricos Competencias a desarrollar En este apartado el alumno adquirirá los siguientes conocimientos: Contenidos procedimentales (Aprender a saber) ● Describirá los conceptos relacionados a las computadoras. Realizar investigaciones y exposiciones sobre: Reglas de seguridad e higiene. ● Distinguirá la función, características y tipos de los componentes de una Componentes de un equipo de cómputo. Mantenimiento de equipo de cómputo. computadora. Realización de prácticas guiadas y autónomas de: Identificación de los componentes internos de una PC. ● Seleccionará los componentes internos de una computadora atendiendo la Instalación y configuración de los componentes y periféricos de una PC Proporcionar mantenimiento preventivo y correctivo a una PC compatibilidad entre cada componente. ● Instalará en equipos colaborativos los componentes internos y periféricos Contenidos actitudinales (Apredner a ser) atendiendo las normas de seguridad e higiene. Muestra disposición para escuchar la posición de otros en la discusión colectiva ● Utilizará simuladores de lógica computacional. Atiende las recomendaciones del profesor y mejora su desempeño a partir de ellas Trabaja con orden, responsabilidad y limpieza

1.1.1. Normas de seguridad e higiene en el ensamble y configuración de equipo 1.1.1. Normas de seguridad e higiene en el ensamble y configuración de cómputo de equipo de cómputo. En toda área de trabajo deben de existir normas de seguridad e higiene para Atributos y competencias genéricas resguardar la integridad del equipo y del usuario. En este sentido, es importante 4.- Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados. definir algunos conceptos (Instituto Tecnológico Superior de Mascota, 2012). 4.5.- Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas 5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos. figura 1.1 5.1.- Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. Figura 1.1.- Conceptos de seguridad e higiene 5.6.- Utiliza las tecnologías de la información y comunicación para procesar e interpretar información. 7.- Aprende por iniciativa e interés propio a lo largo de la vida. 7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento. Es el conjunto de acciones que permiten localizar y evaluar los riesgos, y establecer las medidas para prevenir los accidentes de trabajo. Segurida d en el Atributos de competencias de productividad y empleabilidad

TE1 Realizar actividades para la concreción de objetivos y metas. Son las condiciones o prácticas que conducen a un buen estado de salud, prevención de enfermedades. EP6 Cuidar y manejar los recursos y bienes ajenos siguiendo normas y disposiciones definidas. Higiene TE5 Cumplir compromisos de trabajo en equipo.

EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado. Se define como, el conjunto de normas y procedimientos que protegen la integridad física y mental del personal, preservando los riesgos de salud inherentes a las tareas del puesto y ambiente físico donde son ejecutados. Higiene y seguridad

Son los accidentes y enfermedades a que están expuestos los trabajadores en ejercicio o con motivo de trabajo

Riesgo de Competencias disciplinares

C12 Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas, Es un acontecimiento no deseado que nunca resulta en una lesión y/o perdida material y económica, ya que el contacto no sobrepasa la resistencia del cuerpo humano y/o material. Sin embargo, puede convertirse en accidente si sucede lo

producir materiales y transmitir información. Incidente inesperado. CE8 Explica el funcionamiento de máquinas de uso común a partir de nociones científicas. CE14.- Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en la realización de actividades de su vida cotidiana. Es toda lesión orgánica o perturbación funcional, inmediata o posterior, o la muerte, producida repentinamente en ejercicio, o con motivo del trabajo, cualesquiera que sean el lugar y el tiempo en que se preste Accidente en el

Es la causa humana que actualiza la situación de riesgo para que se produzca el accidente. Esta acción lleva aparejado el

Actos incumplimiento de un método o Norma de Seguridad, explícita o implícita, que provoca dicho accidente. Competencias profesionales (Aprender a saber) Inseguros

Instala equipo de cómputo y periféricos Se refieren al grado de inseguridad que pueden tener los locales, la maquinaria, los equipos, las herramientas y las áreas de Configura el equipo de cómputo y periféricos Condicio operación Mantiene el equipo de cómputo en óptimas condiciones nes

Fuente: Diseño personal con información de Instituto Tecnológico Superior de Mascota (2012)

Según el Gobierno del Estado de Colima (2011) en su manual de seguridad e Capítulo I: Instala y configura el equipo de cómputo y periféricos higiene menciona que las principales condiciones de riesgo de trabajo son: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 13 Capítulo I: Paredes, techos y pisos inseguros. Falta de limpieza. ⇒ Escalera sin barandal. ⇒ Tapetes dañados. ⇒ Transito mal orientado. ⇒ Iluminación insuficiente. ⇒ Temperatura mal controlada. ⇒ Ruido. ⇒ Maquinas mal protegidas. ⇒ Herramientas defectuosas. ⇒ Ausencia de normas de seguridad. ⇒ Rivero⇒ (2019) considera que se deben de tomar en cuenta las siguientes normas de seguridad e higiene en los centros de cómputo. 1. Debe de existir espacio adecuado para el equipo. 2. Se debe de revisar que las conexiones eléctricas estén en buen estado y asegurarse que no estén a nivel de piso. 3. Tener reguladores de voltaje. 4. Ser ordenado en la acomodación del equipo. 5. Apagar la computadora cuando ya no se vaya a utilizar. 6. Actualización de programas antivirus. Así mismo, se debe de tomar en cuentas las condiciones ambientales: a) Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas. b) La corriente eléctrica debe de ser confiable y estable. c) La computadora no debe de encontrarse junto a objetos que pueda caer sobres ella, tales como ventanas, mesas, sillas, lámparas, etc. d) La computadora no debe estar en el piso para evitar humedad. e) Cada equipo de cómputo debe estar conectado a un regulador. f) Apagar el equipo de manera correcta. g) No se deben dejar discos dentro de la unidad de o DVD ROM h) El equipo de cómputo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él. i) No desconectar ningún dispositivo sino ha sido apagado el gabinete.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: Diseño personal con información de Instituto Tecnológico Superior de Mascota (2012) Según el Gobierno del Estado de Colima (2011) en su manual de seguridad e higiene menciona que las principales condiciones de riesgo de trabajo son: Paredes, techos y pisos inseguros. Falta de limpieza. ⇒ Escalera sin barandal. ⇒ Tapetes dañados. ⇒ Transito mal orientado. ⇒ Iluminación insuficiente. ⇒ Temperatura mal controlada. ⇒ Ruido. ⇒ Maquinas mal protegidas. ⇒ Herramientas defectuosas. ⇒ Ausencia de normas de seguridad. ⇒ Rivero⇒ (2019) considera que se deben de tomar en cuenta las siguientes normas de seguridad e higiene en los centros de cómputo. 1. Debe de existir espacio adecuado para el equipo. 2. Se debe de revisar que las conexiones eléctricas estén en buen estado y asegurarse que no estén a nivel de piso. 3. Tener reguladores de voltaje. 4. Ser ordenado en la acomodación del equipo. 5. Apagar la computadora cuando ya no se vaya a utilizar. 6. Actualización de programas antivirus. Así mismo, se debe de tomar en cuentas las condiciones ambientales: a) Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas. b) La corriente eléctrica debe de ser confiable y estable. c) La computadora no debe de encontrarse junto a objetos que pueda caer sobres ella, tales como ventanas, mesas, sillas, lámparas, etc. d) La computadora no debe estar en el piso para evitar humedad. e) Cada equipo de cómputo debe estar conectado a un regulador. f) Apagar el equipo de manera correcta. g) No se deben dejar discos dentro de la unidad de CD o DVD ROM h) El equipo de cómputo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él. i) No desconectar ningún dispositivo sino ha sido apagado el gabinete.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

14 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Fuente: Diseño personal con información de Instituto Tecnológico Superior de Mascota (2012) Según el Gobierno del Estado de Colima (2011) en su manual de seguridad e Por otra parte, se recomiendan aspectos higiénicos: higiene menciona que las principales condiciones de riesgo de trabajo son: Tener limpio el equipó. Paredes, techos y pisos inseguros. Los usuarios deben de mantener limpios (manos limpia, no mojadas, etc.). ⇒ Falta de limpieza. Evitar mojar las conexiones. ⇒ ⇒ Escalera sin barandal. Identificar el uso y manejo de herramientas, equipos, materiales de limpieza ⇒ ⇒ Tapetes dañados. y servicio de mantenimiento. ⇒ ⇒ Transito mal orientado. No se debe de consumir alimentos y bebidas en el lugar donde se encuentra ⇒ Iluminación insuficiente. el equipo de cómputo. ⇒ ⇒ Temperatura mal controlada. Limpiar regularmente el teclado, el ratón para liberar de polvo el espacio de ⇒ Ruido. desplazamiento. ⇒ Maquinas mal protegidas. ⇒ ⇒ Atendiendo lo anteriormente mencionado, se recomienda la siguiente normatividad Herramientas defectuosas. ⇒ para la sala de cómputo. Ausencia de normas de seguridad. ⇒ El Centro de Cómputo es un área de estudio y trabajo, por lo tanto, queda Rivero (2019) considera que se deben de tomar en cuenta las siguientes normas de ⇒ estrictamente prohibido: seguridad e higiene en los centros de cómputo. Introducir alimentos y/o bebidas, al igual que ingerirlos 1. Debe de existir espacio adecuado para el equipo. En los centros de dentro de las instalaciones. 2. Se debe de revisar que las conexiones eléctricas estén en buen estado y cómputo deben ⇒ de estar visibles Utilizar cámaras fotográficas y/o de video dentro del asegurarse que no estén a nivel de piso. los reglamentos Centro de Cómputo sin previa autorización. 3. Tener reguladores de voltaje. de ingreso y ⇒ Escuchar música con o sin audífonos. 4. Ser ordenado en la acomodación del equipo. manejo de los equipos. Gritar y correr. 5. Apagar la computadora cuando ya no se vaya a utilizar. ⇒ Maltratar o jugar con el mobiliario o accesorios del 6. Actualización de programas antivirus. ⇒ Centro de Cómputo. ⇒ Así mismo, se debe de tomar en cuentas las condiciones ambientales: Acostarse en el mobiliario o piso. Subir los pies al mobiliario y/o a las instalaciones. a) Las computadoras deben de estar en un lugar fresco y con el mueble ideal ⇒ Dañar el equipo de cómputo y/o las instalaciones. para estas. ⇒ b) La corriente eléctrica debe de ser confiable y estable. Cualquier tipo de juegos, por ejemplo, vencidas, juegos de azar, jugar con tu ⇒ c) La computadora no debe de encontrarse junto a objetos que pueda caer tabla, patines, balones, pelotas, etc. ⇒ sobres ella, tales como ventanas, mesas, sillas, lámparas, etc. Tirar basura. Dormir dentro del Centro de Cómputo. d) La computadora no debe estar en el piso para evitar humedad. ⇒ Tocar instrumentos musicales. e) Cada equipo de cómputo debe estar conectado a un regulador. ⇒ Cantar y bailar. f) Apagar el equipo de manera correcta. ⇒ Agresión física. g) No se deben dejar discos dentro de la unidad de CD o DVD ROM ⇒ Expresiones verbales o corporales obscenas. h) El equipo de cómputo debe estar cubierto por fundas especiales de cómputo ⇒ El usuario será responsable de iniciar y terminar su sesión correctamente: para que no penetre el polvo sobre él. ⇒ encenderá el equipo de cómputo, utilizará el equipo de cómputo i) No desconectar ningún dispositivo sino ha sido apagado el gabinete. ⇒ adecuadamente y apagará la computadora. Así mismo dejará debidamente acomodados el gabinete, ratón, teclado, monitor y silla. Los usuarios que cuenten con equipos de comunicación inalámbricos Capítulodeberán I: Instala mantenerlos y configura el apagados equipo de ocómputo en modo y periféricossilencioso. Capítulo I: Instala y configura el equipo de cómputo y periféricos ⇒ Los usuarios sólo podrán utilizar los equipos y servicios que se ofrecen en el centro de cómputo con fines académicos. ⇒ Todo usuario debe respetar la configuración lógica actual de los equipos, Capituloexcepto I. Instala yque configura sea actividadel equipo de delcómputo módulo y periféricos y/o asignatura. Se tomará como15 ⇒ modificaciones lógicas las siguientes acciones: o Instalar o desinstalar programas y/o actualizaciones de estos. o Instalar o desinstalar controladores de hardware o Cambiar el fondo del escritorio o Cambiar el protector de pantalla o Eliminación de archivos del sistema operativo o Cambiar la configuración y/o apariencia del sistema operativo Ningún usuario está autorizado para realizar modificaciones a la estructura física de los equipos, excepto que sea actividad del módulo y/o asignatura. ⇒ Se entiende como modificación de la estructura física las siguientes:

o Instalar o desinstalar hardware o Intercambiar entre equipos Mouse, teclado, monitor o cualquier otro dispositivo externo.

o Desconectar los cables de alimentación, el del Mouse, el teclado, el del monitor y/o el de acceso a la red Ningún usuario tiene permitido sustraer del centro de cómputo, equipos de cómputo, cables, accesorios y/o muebles. ⇒ Ningún usuario podrá realizar, dentro de las instalaciones del centro de cómputo, actos de piratería o actividades que violen los derechos de autor ⇒ vigentes en nuestro país. Todo usuario será responsable del respaldo de su información. Deberá respaldo en USB o bien en sistemas de almacenamiento en la nube. ⇒ Al inicio de la sesión el usuario deberá verificar visualmente que el equipo asignado no presente daño o falta de periféricos, en cuyo caso deberá ⇒ notificarle al docente responsable o al encargado del aula de cómputo; así como también las fallas y desperfectos que presente durante el trabajo normal, caso contrario estos desperfectos serán imputados a él. Al momento de hacer uso del Internet debe considerarse lo siguiente, atendiendo las indicaciones del docente: ⇒

Capítulo I: Instala y configura el equipo de cómputo y periféricos

adecuadamente y apagará la computadora. Así mismo dejará debidamente acomodados el gabinete, ratón, teclado, monitor y silla. Los usuarios que cuenten con equipos de comunicación inalámbricos deberán mantenerlos apagados o en modo silencioso. ⇒ Los usuarios sólo podrán utilizar los equipos y servicios que se ofrecen en el centro de cómputo con fines académicos. ⇒ Todo usuario debe respetar la configuración lógica actual de los equipos, excepto que sea actividad del módulo y/o asignatura. Se tomará como ⇒ modificaciones lógicas las siguientes acciones: o Instalar o desinstalar programas y/o actualizaciones de estos. o Instalar o desinstalar controladores de hardware o Cambiar el fondo del escritorio o Cambiar el protector de pantalla o Eliminación de archivos del sistema operativo o Cambiar la configuración y/o apariencia del sistema operativo Ningún usuario está autorizado para realizar modificaciones a la estructura física de los equipos, excepto que sea actividad del módulo y/o asignatura. ⇒ Se entiende como modificación de la estructura física las siguientes:

o Instalar o desinstalar hardware o Intercambiar entre equipos Mouse, teclado, monitor o cualquier otro dispositivo externo.

o Desconectar los cables de alimentación, el del Mouse, el teclado, el del monitor y/o el de acceso a la red Ningún usuario tiene permitido sustraer del centro de cómputo, equipos de cómputo, cables, accesorios y/o muebles. ⇒ Ningún usuario podrá realizar, dentro de las instalaciones del centro de cómputo, actos de piratería o actividades que violen los derechos de autor ⇒ vigentes en nuestro país. Todo usuario será responsable del respaldo de su información. Deberá respaldo en USB o bien en sistemas de almacenamiento en la nube. ⇒ Al inicio de la sesión el usuario deberá verificar visualmente que el equipo asignado no presente daño o falta de periféricos, en cuyo caso deberá ⇒ notificarle al docente responsable o al encargado del aula de cómputo; así como también las fallas y desperfectos que presente durante el trabajo normal, caso contrario estos desperfectos serán imputados a él. Al momento de hacer uso del Internet debe considerarse lo siguiente, atendiendo las indicaciones del docente: ⇒ o Debe ser solo para fines académicos o de investigación. o No está permitido abrir sesiones de sitios de pornografía. Capítulo I: Instala y configura el equipo de cómputo y periféricos o No está permitido descargar y escuchar música y/o vídeos. o No está permitido descargar e instalar programas. o No está permitido abrir sesiones de redes sociales y mensajería instantánea. 16 Capitulo I. Instala y configura el equipo de cómputo y periféricos o No está permitido descargar, instalar y/o ejecutar juegos. o Al usar los servicios de internet, queda prohibido el uso e intercambio de frases o palabras altisonantes, así como el lenguaje que pueda ofender a terceros (atender la regla Netiqueta). La Secretaría del Trabajo y Previsión Social (STPS) tiene como una de sus tareas primordiales, “Estudiar y ordenar las medidas de seguridad e higiene industriales, para la protección de los trabajadores, y vigilar su cumplimiento”. En este sentido, la STPS ha desarrollado 43 Normas Oficiales Mexicanas (NOM) que rigen la acciones que se deben de tomar en cuenta en el ámbito de seguridad e higiene (figura 1.2). Figura 1.2.- NOM emitidas por la STPS

Capítulo I: Instala y configura el equipo de cómputo y periféricos

o Debe ser solo para fines académicos o de investigación. o No está permitido abrir sesiones de sitios de pornografía. o No está permitido descargar y escuchar música y/o vídeos. o No está permitido descargar e instalar programas. o No está permitido abrir sesiones de redes sociales y mensajería instantánea.

o No está permitido descargar, instalar y/o ejecutar juegos. o Al usar los servicios de internet, queda prohibido el uso e intercambio de frases o palabras altisonantes, así como el lenguaje que pueda ofender a terceros (atender la regla Netiqueta). La Secretaría del Trabajo y Previsión Social (STPS) tiene como una de sus tareas primordiales, “Estudiar y ordenar las medidas de seguridad e higiene industriales, para la protección de los trabajadores, y vigilar su cumplimiento”. En este sentido, la STPS ha desarrollado 43 Normas Oficiales Mexicanas (NOM) que rigen la acciones que se deben de tomar en cuenta en el ámbito de seguridad e higiene (figura 1.2). Figura 1.2.- NOM emitidas por la STPS

Debe ser solo para fines académicos o de investigación. o CapítuloEn todo centroI: Instala de y trabajoconfigura es el muyequipo importante de cómputo que y periféricosse respeten las NOM las cuales En todo centro de trabajo es muy importante que se respeten las NOM las cuales o No está permitido abrir sesiones de sitios de pornografía. son las normas de regulaciones técnicas de observancia obligatoria expedidas por son las normas de regulaciones técnicas de observancia obligatoria expedidas por dependencias de gobierno. No todas las NOM existentes se aplican en un centro de o No está permitido descargar y escuchar música y/o vídeos. dependencias de gobierno. No todas las NOM existentes se aplican en un centro de trabajo debido a que cada norma regula asuntos diferentes. Por tanto, en la tabla trabajo debido a que cada norma regula asuntos diferentes. Por tanto, en la tabla o No está permitido descargar e instalar programas. 1.1 se detallan las normas que pudieran ser aplicadas en un centro de cómputo. En 1.1 se detallan las normas que pudieran ser aplicadas en un centro de cómputo. En No está permitido abrir sesiones de redes sociales y mensajería el título de la norma usted puede dar clic y lo enlazará al sitio de Internet para ampliar o el título de la norma usted puede dar clic y lo enlazará al sitio de Internet para ampliar instantánea. los conocimientos sobre esa norma. losCapitulo conocimiento I. Instala y configuras sobre esa el equipo norma. de cómputo y periféricos 17 No está permitido descargar, instalar y/o ejecutar juegos. Tabla 1.1.- NOM aplicables a un centro de cómputo o Tabla 1.1.- NOM aplicables a un centro de cómputo Al usar los servicios de internet, queda prohibido el uso e intercambio Norma Título o Norma Título de frases o palabras altisonantes, así como el lenguaje que pueda Seguridad ofender a terceros (atender la regla Netiqueta). Seguridad NOM-001-STPS- Edificios, locales, instalaciones y áreas en los centros de NOM-001-STPS- Edificios, locales, instalaciones y áreas en los centros de La Secretaría del Trabajo y Previsión Social (STPS) tiene como una de sus tareas 2008 trabajo -Condiciones de seguridad. primordiales, “Estudiar y ordenar las medidas de seguridad e higiene industriales, 2008 trabajo -Condiciones de seguridad. NOM-002-STPS- Condiciones de seguridad -Prevención y protección contra para la protección de los trabajadores, y vigilar su cumplimiento”. En este sentido, NOM-002-STPS- Condiciones de seguridad -Prevención y protección contra 2010 incendios en los centros de trabajo. la STPS ha desarrollado 43 Normas Oficiales Mexicanas (NOM) que rigen la 2010 incendios en los centros de trabajo. acciones que se deben de tomar en cuenta en el ámbito de seguridad e higiene (figura 1.2). Figura 1.2.- NOM emitidas por la STPS Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

En todo centro de trabajo es muy importante que se respeten las NOM las cuales son las normas de regulaciones técnicas de observancia obligatoria expedidas por dependencias de gobierno. No todas las NOM existentes se aplican en un centro de trabajo debido a que cada norma regula asuntos diferentes. Por tanto, en la tabla 1.1 se detallan las normas que pudieran ser aplicadas en un centro de cómputo. En el título de la norma usted puede dar clic y lo enlazará al sitio de Internet para ampliar los conocimientos sobre esa norma. Tabla 1.1.- NOM aplicables a un centro de cómputo Norma Título Seguridad NOM-001-STPS- Edificios, locales, instalaciones y áreas en los centros de NOM-001-STPS-2008 2008 trabajo -Condiciones de seguridad. NOM-002-STPS- Condiciones de seguridad -Prevención y protección contra NOM-002-STPS-2010 2010 incendios en los centros de trabajo.

NOMNOM-004-STPS-1999-004-STPS- Sistemas de protección y dispositivos de seguridad en la 1999 maquinaria y equipo que se utilice en los centros de trabajo. Salud Capítulo I: Instala y configura el equipo de cómputo y periféricos NOM-010-STPS- Condiciones de seguridad e higiene en los centros de NOM-010-STPS-1999 1999 trabajo donde se manejen, transporten, procesen o almacenen sustancias químicas capaces de generar contaminación en el medio ambiente laboral.

NOMNOM-025-STPS-2008-025-STPS- Condiciones de iluminación en los centros de trabajo. 2008 Organización NOM-017-STPS- Equipo de protección personal - Selección, uso y manejo en NOM-017-STPS-2008 2008 los centros de trabajo.

NOMNOM-019-STPS-2011-019-STPS- Constitución, integración, organización y funcionamiento de 2011 las comisiones de seguridad e higiene.

NOMNOM-021-STPS-1993-021-STPS- Relativa a los requerimientos y características de los 1993 informes de los riesgos de trabajo que ocurran, para integrar las estadísticas. NOM-030-STPS- Servicios preventivos de seguridad y salud en el trabajo - NOM-030-STPS-2009 2009 Funciones y actividades

18 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

En todo centro de trabajo es muy importante que se respeten las NOM las cuales son las normas de regulaciones técnicas de observancia obligatoria expedidas por dependencias de gobierno. No todas las NOM existentes se aplican en un centro de trabajo debido a que cada norma regula asuntos diferentes. Por tanto, en la tabla 1.1 se detallan las normas que pudieran ser aplicadas en un centro de cómputo. En Norma Título el título de la norma usted puede dar clic y lo enlazará al sitio de Internet para ampliar Producto los conocimientos sobre esa norma. NOM-100-STPS- Seguridad – Extintores contra incendio a base de polvo Tabla 1.1.- NOM aplicables a un centro de cómputo NOM-100-STPS-1994 1994 químico seco con presión contenida - Especificaciones. Norma Título NOMNOM-101-STPS-1994-101-STPS- Seguridad - Extintores a base espuma química. Seguridad 1994 NOM-001-STPS- Edificios, locales, instalaciones y áreas en los centros de NOMNOM-102-STPS-1994-102-STPS- Seguridad – Extintores contra incendio a base de bióxido de 2008 trabajo -Condiciones de seguridad. 1994 carbono - Parte1: Recipientes. NOM-002-STPS- Condiciones de seguridad -Prevención y protección contra NOM-104-STPS Agentes extinguidores - Polvo químico seco tipo ABC a base NOM-104-STPS 2001 2010 incendios en los centros de trabajo. 2001 de fosfato mono amónico. NOM-106-STPS1994 Seguridad – Agentes extinguidores – Polvo químico seco NOM-106-STPS1994 tipo BC, a base de bicarbonato de sodio. NOM-113-STPS2009 Seguridad - Equipo de protección personal - Calzado de Capítulo I: Instala y configura el equipo de cómputo y periféricos NOM-113-STPS2009 protección - Clasificación, especificaciones y métodos de prueba.

NOMNOM-116-STPS-2009-116-STPS- Seguridad - Equipo de protección personal – Respiradores 2009 purificadores de aire de presión negativa contra partículas nocivas - Especificaciones y métodos de prueba. Fuente: Diseño personal con información de STPS (2015).

1.1. 2. 1.1.2.La computadora La computadora El hombre constantemente trabaja con cantidades, cantidades grandes que se le complica hacerlas de forma mental. Por tanto, es muy importante hacer uso de la Tecnologías de la Información y la Comunicación – TIC – en este sentido, hace uso de la computadora. La computadora es definida como “una máquina electrónica capaz de almacenar información y tratarla automáticamente mediante operaciones matemáticas y lógicas controladas por programas informáticos”. También se puede definir, como un sistema electrónico que realiza operaciones aritméticas y lógicas a altas velocidades, las cuales son ejecutadas sin intervención humana (figura 1.3).

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 19

Figura 1.3.- Representación esquemática de una computadora.

Fuente: Diseño personal Cedano, Cedano, Rubio y Vega (2014) definen a la computadora como una máquina capaz de realizar y controlar, a gran velocidad, cálculos y procesos complicados que requieren una toma rápida de decisiones. Entre las principales funciones se pueden mencionar las siguientes: ● Almacenar grandes volúmenes de información. ● Procesar rápidamente y con exactitud. ● Representar números gráficamente. ● Simular posibles resultados basados en un conjunto determinado de condiciones. ● Recomendar o tomar una acción basada en resultados. Martínez (2016) considera que según la forma en que procesan los datos, se tienen sistemas de cómputo digitales, analógicas e hibridas. La computadora digital: es una máquina electrónica de propósito general compuesta por varios elementos cada uno con una función específica, controlados por un núcleo central llamado microprocesador. Características: a) Su funcionamiento está basado en el conteo de los valores que le son introducidos. b) Este tipo de computadora debe ser programada antes de ser utilizada para algún fin específico. c) Son máquinas de propósito general; dado un programa, ellas pueden resolver todo tipo de problemas. d) Son precisas, proveen exactamente la respuesta correcta a algún problema específico. e) Estas computadoras tienen una gran memoria interna, donde pueden ser introducidos millones de caracteres. f) Estas computadoras son las más utilizadas. g) En la actualidad el 95% de los computadores utilizados son digitales dado a su gran utilidad a nivel comercial, científico y educativo.

Capítulo I: Instala y configura el equipo de cómputo y periféricos 20 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Computadora analógica: esta procesa los datos que están registrados en una Figura 1.3.- Representación esquemática de una computadora. Computadoraescala continua, analógica: medidos bajo esta cierto procesa grado los de datos precisión. que están registrados en una escalaCaracterí continua,sticas: medidos bajo cierto grado de precisión. Caractería) Sonsticas: rápidas pero la naturaleza directa de los circuitos que la componen las a) Sonhace rápidas aún más pero rápidas. la naturaleza directa de los circuitos que la componen las b) haceLa programación aún más rápidas. en estas computadoras no es necesaria; las relaciones de b) Lacálculo programación son construidas en estas y formancomputadoras parte de no éstas. es necesaria; las relaciones de c) cálculoSon máquinas son construidas de propósitos y forman específicos. parte de éstas. c)d) SonDan máquinas respuestas de propósitosaproximadas, específicos. ya que están diseñadas para representar Fuente: Diseño personal d) Danelectrónicamente respuestas aproximadas, algunos conjuntos ya que de darosestán deldiseñadas mundo real, para por representar lo que sus electrónicamenteresultados son cercanos algunos aconjuntos la realidad. de daros del mundo real, por lo que sus Cedano, Cedano, Rubio y Vega (2014) definen a la computadora como una máquina e) resultadosEstos se utilizanson cercanos generalmente a la realidad. para supervisar las condiciones del mundo capaz de realizar y controlar, a gran velocidad, cálculos y procesos complicados e) Estosreal, talesse utilizan como viento,generalmente temperatura, para supervisarsonido, movimiento, las condiciones etc. del mundo que requieren una toma rápida de decisiones. Entre las principales funciones se real, tales como viento, temperatura, sonido, movimiento, etc. pueden mencionar las siguientes: Computadoras Híbridas: son aquellas que utilizan simultáneamente los sistemas información adquiridos de son manera aquellas analógica que utilizan y digital.simultáneamente Para poder los utilizarsistemas la ● Almacenar grandes volúmenes de información. Computadoras Híbridas: informacióninformación adquiridosproporcionada de maneraen la solución analógica de yproblemas, digital. Para se debenpoder utilizarde utilizar la ● Procesar rápidamente y con exactitud. informaciónconvertidores proporcionada “digital - analógico” en la ysolución “analógico de - digital”.problemas, se deben de utilizar ● Representar números gráficamente. convertidores “digital - analógico” y “analógico - digital”. ● Simular posibles resultados basados en un conjunto determinado de Características: condiciones. Características:a) Generalmente se usan en problemas especiales en los que los datos de

● Recomendar o tomar una acción basada en resultados. a) Generalmenteentrada provienen se usan de medicione en problemass convertidas especiales a dígitos en los y son que procesados los datos porde Martínez (2016) considera que según la forma en que procesan los datos, se tienen entradauna computadora provienen depor medicione ejemplo lass convertidas Computadoras a dígitos Híbridas y son controlan procesados el radar por sistemas de cómputo digitales, analógicas e hibridas. unade lacomputadora defensa de Estadospor ejemplo Unidos las Computadorasy de los vuelos Híbridascomerciales. controlan el radar b) deUn la simulador defensa dees Estadosun ejemplo Unidos de las y decomputadoras los vuelos comerciales. de uso específico y puede La computadora digital: es una máquina electrónica de propósito general b) Unser simulador un simulador es un de ejemplo vuelo, dede las entrenamiento computadoras y deen usootros específico campos ycomo puede la compuesta por varios elementos cada uno con una función específica, controlados serenfermería, un simulador la tecnología de vuelo, del de cuartoentrenamiento de operaciones, y en otros la administracióncampos como dela por un núcleo central llamado microprocesador. enfermería,plantas nucleares, la tecnología los vuelos del espacialecuarto des, operaciones, el atletismo, lala exploraciónadministración marina, de Características: plantasetc. nucleares, los vuelos espaciales, el atletismo, la exploración marina, a) Su funcionamiento está basado en el conteo de los valores que le son etc. introducidos. 1.1. 3. Generaciones1.1.3. Generaciones de computadoras de computadoras digitales digitales b) Este tipo de computadora debe ser programada antes de ser utilizada para algún fin específico. Desde1.1.3. épocas Generaciones remotas el hombrede computadoras realizaba cálculos digitales a través de técnicas muy c) Son máquinas de propósito general; dado un programa, ellas pueden Desderudimentarias. épocas remotasUtilizaban el hombrelos dedos realizaba de sus cálculos manos, a travésnudos deen técnicaslas cuerdas, muy resolver todo tipo de problemas. rudimentarias.agrupación de Utilizabanpiedras, etc. los Sin dedos embargo, de susfueron manos, surgiendo nudos nuevas en las necesidades cuerdas, d) Son precisas, proveen exactamente la respuesta correcta a algún problema agrupaciónhasta inventar de piedras,el ábaco, etc. instrum Sin entoembargo, con barras fueron paralelas surgiendo horizontales nuevas necesidades o verticales específico. hastapor las inventar que corren el ábaco, bolas instrum moviblesento utilizado con barras para paralelas efectuar horizontales operaciones o aritméticas verticales e) Estas computadoras tienen una gran memoria interna, donde pueden ser porsencillas las que y quecorren en labolas actualidad movibles es utilizadoutilizado conpara fines efectuar educativos operaciones en los procesosaritméticas de introducidos millones de caracteres. sencillasenseñanza y que-aprendizaje. en la actualidad es utilizado con fines educativos en los procesos de f) Estas computadoras son las más utilizadas. enseñanza-aprendizaje. g) En la actualidad el 95% de los computadores utilizados son digitales dado a su gran utilidad a nivel comercial, científico y educativo. Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 21

Como antecesores a las computadoras pueden considerarse los siguientes instrumentos: ● La máquina de Pascal (Pascalina). ● El telar de Jacquard. ● La máquina analítica de Babbage. ● La máquina tabuladora de Hollerith. ● La Mark I. ● La ENIAC. En 1944 John Von Neumann propuso ideas para la construcción de una computadora electrónica digital, basada en un concepto llamado programa interno almacenado. Las computadoras han ido evolucionando, existen autores que contemplan seis generaciones, la cuales son contempladas en la tabla 1.2. Las fechas indicadas en las generaciones pueden cambiar dependiendo la fuente de información. Tabla 1.2.- Generaciones de computadoras. Generación Elementos de Características Generación Elementos de Características yy periodoperiodo construcciónconstrucción Primera Válvulas de vacío (18,000 Equipos muy grandes y disipaban (1954-1959) bulbos), 200,000 piezas mucho calor, por tanto, consumían mecánicas y 800,000 demasiada energía eléctrica. Los metros de cable. trabajos se ejecutaban de forma secuencial y se almacenaban en tarjetas perforadas. Su peso era aproximadamente de 70 a 80 toneladas y su longitud de 18 a 20 metros. La programación se hacía en lenguaje máquina. El almacenamiento interno se lograba con un tambor magnético interno que giraba rápidamente. Segunda Transistores y circuitos El tamaño de las computadoras se (1959-1964) impresos. redujo hasta un 200 por ciento. La velocidad de operación era en microsegundos y la programación se hace en lenguaje de alto nivel (COBOL y Fortran).

Capítulo I: Instala y configura el equipo de cómputo y periféricos 22 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Generación Elementos de Características y periodo construcción Las computadoras se utilizaban para nuevas aplicaciones, como, la reservación en líneas aéreas, control de tráfico aéreo y la simulación. Las empresas comenzaron a utilizarlas en el almacenamiento de registros, manejo de inventarios, manejo de nómina y contabilidad en general. Algunas de las computadoras que se construyeron con transistores fueron la IBM 1401, las Honeywell 800 y sus series 5000, UNIVAC M460, entre otras muchas más. Tercera Circuitos integrados El transistor es sustituido por el (1964-1971) microtransistor. El tamaño físico de las computadoras disminuye entre 60 y 70%. El control de calidad del aire acondicionado es menos estricto. La memoria continúa siendo interna, por medio de núcleos magnéticos. La velocidad de proceso permanece en microsegundos. Software: aparición del sistema operativo. Se inician a utilizar los medios magnéticos de almacenamiento. Surge el concepto de multiprogramación y multiproceso. Multiprogramación es cuando muchos programas que no están relacionados unos con otros pueden residir en la memoria de una computadora y tomar turnos usando la unidad central de procesamiento y multiproceso es cuando se ejecutan varios procesos de forma concurrente. También surge el teleproceso, el cual es el procesamiento a distancia.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 23 Capítulo I: Instala y configura el equipo de cómputo y periféricos

Generación Elementos de Características y periodo construcción Tiempo compartido o sharing es la forma en que una computadora asigna de forma alterna una parte del tiempo del microprocesador a cada proceso que ejecuta. Surgen los sistemas operativos que permiten la interactividad del usuario con los procesos que ejecuta. Así surge las funciones multiusuario y multitarea y el concepto de máquina virtual. Cuarta (1971- Microprocesador, chip de El tamaño físico de las computadoras 1981) memoria se reduce hasta un 90%. El microtransistor es sustituido por circuitos integrados, los cuales tienen una capacidad de función equivalente a 64 microtransistores. El control de calidad del aire acondicionado es nulo o casi nulo. La velocidad de proceso es de nanosegundos: 1x10-9. Los equipos de computadoras trabajan a través de la multiprogramación y el teleproceso local y remoto. Se incluye un sistema operativo sistema estandarizado, el MS-DOS (Microsoft Disk ) con interfaz gráfica (GUI). Surgen los procesadores 8088, 8086, 80286, 80386, 80486,8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II, Pentium III y Celeron de Intel. Quinta (1982- Arquitecturas RISC Crean la primera supercomputadora 1989) con capacidad de procesamiento en paralelo, diseñada por Seymoury Cray en 1982. Estarán hechas con microcircuitos de muy alta integración, que funcionarán con un alto grado de paralelismo (capacidad de trabajar simultáneamente con varios microprocesadores) y emulando

24Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Generación Elementos de Características y periodo construcción algunas características de las redes algunas características de las redes neurales del cerebro humano. Se neurales del cerebro humano. Se considerarán computadoras con considerarán computadoras con inteligencia artificial. Se establecerá inteligencia artificial. Se establecerá una interconexión entre todo tipo de una interconexión entre todo tipo de computadoras, dispositivos y redes computadoras, dispositivos y redes (redes integradas). Poseerán (redes integradas). Poseerán integración de datos, imágenes y voz integración de datos, imágenes y voz (entorno multimedia). El (entorno multimedia). El almacenamiento se realiza en almacenamiento se realiza en dispositivos magneto ópticos con dispositivos magneto ópticos con capacidades de decenas de Gigabytes. capacidades de decenas de Gigabytes. Sexta (1990 a Arquitecturas Las arquitecturas cuentan con miles de Sexta (1990 a Arquitecturas Las arquitecturas cuentan con miles de la fecha) combinadas procesadores vectoriales trabajando al la fecha) combinadas procesadores vectoriales trabajando al paralelo/vectorial. mismo tiempo, con altas velocidades de paralelo/vectorial. mismo tiempo, con altas velocidades de operación, del orden de los petaflops operación, del orden de los petaflops (cuatrillones de operaciones de punto (cuatrillones de operaciones de punto flotante por segundo). Las redes WAN flotante por segundo). Las redes WAN siguen creciendo utilizando medios de siguen creciendo utilizando medios de comunicación a través de fibra óptica, comunicación a través de fibra óptica, satelital, medios inalámbricos 3G y 4G, satelital, medios inalámbricos 3G y 4G, Bluetooth, Firewire, etc. Los Bluetooth, Firewire, etc. Los microprocesadores con memoria caché microprocesadores con memoria caché interna de los tres niveles L1, L2 y L3, interna de los tres niveles L1, L2 y L3, así mismo surgen los robots y los así mismo surgen los robots y los aviones no tripulados (drones). aviones no tripulados (drones). Surgen los medios de almacenamiento Surgen los medios de almacenamiento de USB 2.0, Blu Ray, DVD HD, disco de USB 2.0, Blu Ray, DVD HD, disco duro de estado sólido y duro de estado sólido y almacenamiento en la “NUBE”. almacenamiento en la “NUBE”. Fuente: Diseño personal con información de Cedano, Cedano, Rubio, Vega (2014) y Fuente: Diseño personal con información de Cedano, Cedano, Rubio, Vega (2014) y Martínez (2016). Martínez (2016).

Como se ha mencionado las computadoras ha evolucionado con el tiempo. En la Como se ha mencionado las computadoras ha evolucionado con el tiempo. En la figura 1.4 se muestran las características visuales de las computadoras. figura 1.4 se muestran las características visuales de las computadoras.

Figura 1.4.- Línea del tiempo de las computadoras. Figura 1.4.- Línea del tiempo de las computadoras.

Capítulo I: Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala Instala y configura y configura el equipoel equipo de cómputode cómputo y periféricos y periféricos 25

algunas características de las redes neurales del cerebro humano. Se considerarán computadoras con inteligencia artificial. Se establecerá una interconexión entre todo tipo de computadoras, dispositivos y redes (redes integradas). Poseerán integración de datos, imágenes y voz (entorno multimedia). El almacenamiento se realiza en dispositivos magneto ópticos con capacidades de decenas de Gigabytes. Sexta (1990 a Arquitecturas Las arquitecturas cuentan con miles de la fecha) combinadas procesadores vectoriales trabajando al paralelo/vectorial. mismo tiempo, con altas velocidades de operación, del orden de los petaflops (cuatrillones de operaciones de punto flotante por segundo). Las redes WAN siguen creciendo utilizando medios de comunicación a través de fibra óptica, satelital, medios inalámbricos 3G y 4G, Bluetooth, Firewire, etc. Los microprocesadores con memoria caché interna de los tres niveles L1, L2 y L3, así mismo surgen los robots y los aviones no tripulados (drones). Surgen los medios de almacenamiento de USB 2.0, Blu Ray, DVD HD, disco duro de estado sólido y almacenamiento en la “NUBE”. Fuente: Diseño personal con información de Cedano, Cedano, Rubio, Vega (2014) y Martínez (2016).

Como se ha mencionado las computadoras ha evolucionado con el tiempo. En la figura 1.4 se muestran las características visuales de las computadoras.

Figura 1.4.- Línea del tiempo de las computadoras.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: Zambrano (2015). Fuente: Zambrano (2015).

1.1. 4. 1.1.4.Arquitectura Arquitectura Von Neumann Von Neumann La arquitectura1.1.4. Arquitectura de computadoras Von Neumannes el diseño conceptual y la estructura operacional Lafundamental arquitectura de de un computadoras sistema que conforma es el diseño una conceptualcomputadora. y la Esestructura decir, es operacional un modelo fundamentaly una descripción de un funcional sistema quede los conforma requerimientos una computadora. y las implementaciones Es decir, es un de modelo diseño ypara una varias descripción partes funcional de una computadora, de los requerimientos con especial y las interésimplementaciones en la forma deen diseñoque la paraunidad varias central partes de procesode una computadora, (CPU) trabaja con internamente especial interés y accede en la a formalas direcciones en que la unidadde memoria. central Morris de proceso (2003) (CPU) considera trabaja que internamente la arquitectura y accede de la acomputadora las direcciones se deocupa memoria. de la estructura Morris (2003) y compo considerartamiento que de lala computadoraarquitectura dedesde la computadorael punto de vista se ocupadel usuario. de la estructuraIncluye los y formatoscomportamiento de información, de la computadora el conjunto desde de instrucciones el punto de yvista las deltécnicas usuario. para Incluye direccionamiento los formatos de de memoria. información, el conjunto de instrucciones y las técnicasExisten paraarquitecturas direccionamiento clásicas de(Von memoria. Neumann y la arquitectura de Harvard), Existenarquitecturas arquitecturas segmentadas clásicas y arquitecturas (Von Neumann de multiprocesamiento. y la arquitectura Por de el momentoHarvard), arquitecturashablaremos de segmentadas la arquitectura y arquitecturas de John Von deNeumann multiprocesamiento. (28 de diciembre Por elde momento 1903 – 8 hablaremosde febrero de de 1957) la arquitectura debido a deque John es el Von diseño Neumann que muchas (28 de diciembrecomputadoras de 1903 utilizan – 8 de febrero de 1957) debido a que es el diseño que muchas computadoras utilizan

26Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

actualmente. Esta arquitectura consiste en una unidad central de proceso que se comunica a través de un solo bus con un banco de memoria en donde se almacenan tanto los códigos de instrucción del programa, como los datos que serán procesados y se basa en tres conceptos clave: ● Los datos y las instrucciones los cuales son almacenados en una sola memoria de lectura - escritura. ● Los contenidos de esta memoria se direccionan indicando su posición, sin considerar el tipo de dato contenido en la misma. ● La ejecución se produce siguiendo una secuencia de instrucción tras instrucción. Computer Science GCSE GURU (2018) considera que el diseño de la arquitectura de computadora consiste en una Unidad de Control (CU), Unidad Aritmética y Lógica (ALU), Unidad de memoria, Registros y Entradas / Salidas. La arquitectura de Von Neumann se basa en el concepto de computadora del programa almacenado, donde los datos de instrucción y los datos de programa se almacenan en la misma memoria (Figura 1.5). Figura 1.5.- Arquitectura de John Von Neumann

Fuente: Zambrano (2015).

1.1.4. Arquitectura Von Neumann La arquitectura de computadoras es el diseño conceptual y la estructura operacional fundamental de un sistema que conforma una computadora. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (CPU) trabaja internamente y accede a las direcciones de memoria. Morris (2003) considera que la arquitectura de la computadora se Fuente: Diseño personal ocupa de la estructura y comportamiento de la computadora desde el punto de vista Unidad Central de Procesamiento (CPU) es el circuito electrónico responsable de del usuario. Incluye los formatos de información, el conjunto de instrucciones y las ejecutar las instrucciones de un programa de computadora. A veces denominado técnicas para direccionamiento de memoria. microprocesador o procesador. Esta unidad está conformada por la ALU, CU y una Existen arquitecturas clásicas (Von Neumann y la arquitectura de Harvard), variedad de registros. arquitecturas segmentadas y arquitecturas de multiprocesamiento. Por el momento ● La ALU permite realizar operaciones aritméticas (sumar, restar, multiplicar, hablaremos de la arquitectura de John Von Neumann (28 de diciembre de 1903 – 8 etc.) y lógicas (AND, OR, NOT, etc.). de febrero de 1957) debido a que es el diseño que muchas computadoras utilizan

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 27

● LA CU controla el funcionamiento de la ALU de la computadora, la memoria y los dispositivos de entrada/salida, diciéndoles cómo responder a las instrucciones del programa que acaba de leer e interpretar desde la unidad de memoria. También proporciona las señales de temporización y control requeridas por otros componentes de la computadora. ● Registros son áreas de almacenamiento de alta velocidad en la CPU. Todos los datos deben almacenarse en un registro antes de que puedan procesarse (Tabla 1.3). Tabla 1.3.- Registros de la CPU Abreviatur Significado Descripción a MAR Memory Address Register Contiene la ubicación de la (Registro de direcciones de memoria de los datos a los que memoria) se debe acceder MDR Memory Data Register (Registro Contiene datos que se de datos de memoria) transfieren a o desde la memoria AC Accumulator (Acumulador) Registro donde se almacenan resultados aritméticos y lógicos temporales PC Program Counter (Contador de Contiene la dirección de la programa) siguiente instrucción que se ejecutará CIR Current Instruction Register Contiene la instrucción actual (Registro de instrucción actual) durante el procesamiento

Buses: Los buses son el medio por el cual los datos se transmiten de una parte de una computadora a otra, conectando todos los componentes internos principales a la CPU y la memoria. También se pueden definir como las líneas de conducción eléctrica a nivel digital (ceros y unos) que transfiere señales binarias entre los componentes de una computadora. Un sistema estándar de CPU está conformado por bus de direcciones, de datos y bus de control (Figura 1.6). ● LA CU controla el funcionamiento de la ALU de la computadora, la memoria Figura 1.6.- Buses de un sistema de cómputo de acuerdo a la función que realizan y los dispositivos de entrada/salida, diciéndoles cómo responder a las instrucciones del programa que acaba de leer e interpretar desde la unidad de memoria. También proporciona las señales de temporización y control requeridas por otros componentes de la computadora. ● Registros son áreas de almacenamiento de alta velocidad en la CPU. Todos Capítulo I: Instala y configura el equipo de cómputo y periféricos los datos deben almacenarse en un registro antes de que puedan procesarse (Tabla 1.3). Tabla 1.3.- Registros de la CPU Abreviatur Significado Descripción Abreviatura Significado Descripción a MAR Memory Address Register Contiene la ubicación de la (Registro de direcciones de memoria de los datos a los que memoria) se debe acceder MDR Memory Data Register (Registro Contiene datos que se de datos de memoria) transfieren a o desde la memoria AC Accumulator (Acumulador) Registro donde se almacenan resultados aritméticos y lógicos temporales PC Program Counter (Contador de Contiene la dirección de la programa) siguiente instrucción que se ejecutará CIR Current Instruction Register Contiene la instrucción actual (Registro de instrucción actual) durante el procesamiento

Buses: Los buses son el medio por el cual los datos se transmiten de una parte de una computadora a otra, conectando todos los componentes internos principales a la CPU y la memoria. También se pueden definir como las líneas de conducción eléctrica a nivel digital (ceros y unos) que transfiere señales binarias entre los componentes de una computadora. Un sistema estándar de CPU está conformado por bus de direcciones, de datos y bus de control (Figura 1.6). Figura 1.6.- Buses de un sistema de cómputo de acuerdo a la función que realizan

Capítulo I: Instala y configura el equipo de cómputo y periféricos 28 Capitulo I. Instala y configura el equipo de cómputo y periféricos

● LA CU controla el funcionamiento de la ALU de la computadora, la memoria y los dispositivos de entrada/salida, diciéndoles cómo responder a las instrucciones del programa que acaba de leer e interpretar desde la unidad de memoria. También proporciona las señales de temporización y control requeridas por otros componentes de la computadora. ● Registros son áreas de almacenamiento de alta velocidad en la CPU. Todos los datos deben almacenarse en un registro antes de que puedan procesarse (Tabla 1.3). Tabla 1.3.- Registros de la CPU Abreviatur Significado Descripción a MAR Memory Address Register Contiene la ubicación de la (Registro de direcciones de memoria de los datos a los que memoria) se debe acceder MDR Memory Data Register (Registro Contiene datos que se de datos de memoria) transfieren a o desde la memoria AC Accumulator (Acumulador) Registro donde se almacenan resultados aritméticos y lógicos temporales PC Program Counter (Contador de Contiene la dirección de la programa) siguiente instrucción que se ejecutará CIR Current Instruction Register Contiene la instrucción actual (Registro de instrucción actual) durante el procesamiento

Buses: Los buses son el medio por el cual los datos se transmiten de una parte de una computadora a otra, conectando todos los componentes internos principales a la CPU y la memoria. También se pueden definir como las líneas de conducción eléctrica a nivel digital (ceros y unos) que transfiere señales binarias entre los componentes de una computadora. Un sistema estándar de CPU está conformado por bus de direcciones, de datos y

bus de control (Figura 1.6).

Figura 1.6.- BusesTransporta de un sistema las de direcciones cómputo de de acuerdo datos (peroa la función no los que datos) realizan entre el Bus de procesador y la memoria

direcciones Transporta las direcciones de datos (pero no los datos) entre el

Bus de procesador y la memoria direcciones Transporta datos entre el procesador, la unidad de memoria y Capítulo I: Instala y configura el equipo de cómputo y periféricos los dispositivos de entrada / salida Bus de datos

Transporta datos entre el procesador, la unidad de memoria y

los dispositivos de entrada / salida Bus de datos Lleva señales / comandos de control de la CPU (y señales de estado de otros dispositivos) para controlar y coordinar todas las actividades Bus de dentro de la computadora

control Lleva señales / comandos de control de la CPU (y señales de estado de otros dispositivos) para controlar y coordinar todas las actividades Bus de dentro de la computadora control Fuente: Diseño personal

Ver los vídeos Fuente:● https://www.youtube.com/watch?v=YNXzYi2PI8I Diseño personal Buses de una computadora parte 1 Ver los vídeos ● https://www.youtube.com/watch?v=Vf4Y7tG7YjQ Buses de una ● https://www.youtube.com/watch?v=YNXzYi2PI8Icomputadora parte 2 Buses de una computadora parte 1 Unidad de memoria: Es una unidad de almacenamiento temporal de los datos e ● https://www.youtube.com/watch?v=Vf4Y7tG7YjQ Buses de una instrucciones, esta unidad de memoria está conformada por la RAM (Random computadora parte 2 Access Memory) y la ROM (Read Only Memory) que almacena información de Unidadmanera permanente.de memoria: Es una unidad de almacenamiento temporal de los datos e instrucciones, esta unidad de memoria está conformada por la RAM (Random Dispositivos de entrada: Son todos los dispositivos que permiten alimentar Access Memory) y la ROM (Read Only Memory) que almacena información de información al sistema básico de cómputo. manera permanente. Dispositivo de salida: Así se le llamó desde entonces a cualquier dispositivo que Dispositivos de entrada: Son todos los dispositivos que permiten alimentar permitiera dar a conocer la información procesada por el equipo de cómputo al información al sistema básico de cómputo. usuario. Dispositivo de salida: Así se le llamó desde entonces a cualquier dispositivo que

permitiera dar a conocer la información procesada por el equipo de cómputo al usuario.

1.1. 5. Componentes físicos de una computadora 1.1.5. Componentes físicos de una computadora Todo equipo de cómputo está conformado por hardware y software. En este apartado se estudiará solamente el hardware y en temas posteriores se hablará del 1.1.5. Componentes físicos de una computadora Todo equipo de cómputo está conformado por hardware y software. En este Capítulo I: Instala y configura el equipo de cómputo y periféricos apartado se estudiará solamente el hardware y en temas posteriores se hablará del

Capitulo I. Instala y configura el equipo de cómputo y periféricos 29 Capítulo I: Instala y configura el equipo de cómputo y periféricos

software. La palabra Hardware proviene de dos palabras inglesas: Hard (duro) y Ware (conjunto de elementos, herramientas, partes). Es decir, son todas las partes tangibles de una computadora, sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. Es decir, el hardware es toda la parte que se puede ver y tocar de una computadora. La palabra “Hardware” se aplica en español y otros idiomas sin traducción, debido a que no existe un equivalente, y además se ha convertido en una palabra de uso común en el mundo. El Hardware de acuerdo a su desempeño se clasifica en (Díaz, 2012) (ver figura 1.7): ● Hardware de procesamiento: En ella se encuentra el procesador (CPU) y es la parte más importante de la computadora (denominado corazón o cerebro) puesto que representa el centro neurológico de una computadora y su misión consiste en coordinar y realizar todas las operaciones del sistema computacional. ● Hardware de almacenamiento: Se trata de unidades que permiten salvaguardar la información y posteriormente recuperarla, esta información puede ser guardada tanto en soportes internos dentro del cuerpo de la máquina, o en soportes retirables y portátiles. ● Hardware de entrada: Transforman los datos introducidos en códigos binarios que puedan ser entendidos y procesados por la computadora. ● Hardware de salida: Posibilitan la obtención de resultados de los cálculos o procesamiento de diversas maneras: visual, impresa, auditiva o audiovisual. ● Hardware de entrada y salida: Son los dispositivos o partes de la computadora que realizan tanto las funciones del hardware de entrada como del hardware de salida.

Figura 1.7.- Clasificación de hardware

30Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

software. La palabra Hardware proviene de dos palabras inglesas: Hard (duro) y Ware (conjunto de elementos, herramientas, partes). Es decir, son todas las partes tangibles de una computadora, sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. Es decir, el hardware es toda la parte que se puede ver y tocar de una computadora. La palabra “Hardware” se aplica en español y otros idiomas sin traducción, debido a que no existe un equivalente, y además se ha convertido en una palabra de uso común en el mundo. El Hardware de acuerdo a su desempeño se clasifica en (Díaz, 2012) (ver figura 1.7): ● Hardware de procesamiento: En ella se encuentra el procesador (CPU) y es la parte más importante de la computadora (denominado corazón o cerebro) puesto que representa el centro neurológico de una computadora y su misión consiste en coordinar y realizar todas las operaciones del sistema computacional. ● Hardware de almacenamiento: Se trata de unidades que permiten salvaguardar la información y posteriormente recuperarla, esta información puede ser guardada tanto en soportes internos dentro del cuerpo de la máquina, o en soportes retirables y portátiles. ● Hardware de entrada: Transforman los datos introducidos en códigos binarios que puedan ser entendidos y procesados por la computadora. ● Hardware de salida: Posibilitan la obtención de resultados de los cálculos o procesamiento de diversas maneras: visual, impresa, auditiva o audiovisual. ● Hardware de entrada y salida: Son los dispositivos o partes de la computadora que realizan tanto las funciones del hardware de entrada como del hardware de salida.

Figura 1.7.- Clasificación de hardware

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: Diseño personal con información de Diaz (2012). En este apartado solamente se describirán los dispositivos periféricos, debido a que en el siguiente apartado se describirán los componentes internos de la computadora. Beekman (2005) considera que los periféricos son todos los dispositivos externos conectados a través de algún medio de comunicación con la computadora. Entre los dispositivos más comunes se encuentran: el teclado, el ratón, monitor e impresora. Dispositivos de entrada Los dispositivos de entrada son los que permiten introducir datos a la computadora para que sea procesada y nos proporcione la información deseada a través de los dispositivos de salida. A).- Teclado: El teclado es uno de los dispositivos más utilizados en la computadora o dispositivos digitales (computadoras, celulares, IPAD, etc.), el cual permite, a través de combinación de teclas, facilitar el funcionamiento de dichos dispositivos. Un teclado general (computadora) presenta diferentes tipos de teclas, como alfanuméricas, de control y especiales, por ejemplo. Sin embargo, de acuerdo a los diferentes idiomas, existe gran variedad de disposiciones de teclado, pero el más reconocido y usado es el QWERTY (teclado en español/inglés). Sin embargo, existen otras variantes como son: Colemak, Carpalx, o Workman, Teclado Simplificado Dvorak. Revista educativa Partesdel.com, equipo de redacción profesional (2017) y Tecnología-informática (2019) describen que el teclado está formado por cuatro

Capitulo I. Instala y configura el equipo de cómputo y periféricos 31 Capítulo I: Instala y configura el equipo de cómputo y periféricos

partes llamadas “bloques”, los cuales tienen una serie de teclas específicas para realizar una determinada acción (figura 1.8).

Figura 1.8.- Parte del teclado

Bloque de Teclas de función: Grupo de teclas que comprende las teclas desde “F1” hasta “F12”, incluyendo “Esc”, y que varían su función de acuerdo al programa que se esté ejecutando en ese momento, aunque por diseño se compartan alguna de estas funciones, como por ejemplo que la ayuda del software en cuestión se encuentre en la tecla “F1”. ● F1: esta tecla sirve para abrir una ventana de ayuda en el programa o aplicación que tengamos abierto en ese momento. ● F2: tócala las veces que quieras, no hará nada. Para que sirva de algo antes se debe tener seleccionado algún archivo (desde tu escritorio se puede hacer la prueba seleccionando cualquier carpeta). Allí veremos que al pulsar F2 nos darán la opción de cambiar el nombre de la carpeta o archivo. Este atajo fue reemplazado y hoy se suele usar el mouse para cambiar el nombre. ● F3: esta tecla nos permitirá abrir el menú de búsqueda desde donde estemos. ● F4: para poder utilizar esta función se debe combinar con la tecla ‘ALT’. Al pulsarlas a la vez se cerrará la página o el programa que esté abierto. ● F5: la más famosa de todas. Sirve para refrescar la pantalla, especialmente útil cuando se navega por Internet. ● F6: siguiendo en el navegador, esta tecla te envía directamente sobre la URL y permite escribir encima de forma rápida. ● F7: esta quizá sea la segunda función más famosa, sobre todo entre los usuarios de programas de edición de texto como el Word. Y sirve para abrir una ventana emergente que revisa la ortografía y la gramática, en dicho programa. Navegando por Internet no ocurre nada. ● F8: permite seleccionar texto en Word y –si se mantiene pulsada al encender la PC- abrirá el modo a prueba de fallos. ● F9: aunque parezca que carece de funcionalidad, en realidad sirve para actualizar un documento en Word, enviar o recibir mails en Outlook,

Capítulo I: Instala y configura el equipo de cómputo y periféricos 32 Capitulo I. Instala y configura el equipo de cómputo y periféricos

recalcular fórmulas en Excel o abrir una presentación en Corel Draw como si fuera Microsoft PowerPoint, entre otras cosas. ● F10: sirve para acceder a la barra de navegación y, combinada con la tecla Shift, muestra la misma ventana emergente que aparece al clickear con el botón derecho del mouse. ● F11: esta tecla provoca más de un susto entre los usuarios cuando la tocan sin querer. Sirve para que la ventana del navegador abierta se vea a pantalla completa. Se recupera la vista normal volviendo a pulsar F11. En Word, en cambio, ayuda a encontrar de forma rápida los hipervínculos introducidos en el texto y en Excel permite insertar gráficos al instante. ● F12: abre el documento que estás visualizando en Internet en modo HTML, mientras que en programas como Word o Excel sirve para acceder de forma inmediata a la función de “Guardar como”. ● Tecla Escape (Esc) que se utiliza, comúnmente, para cancelar operaciones y salir de diferentes programas. Bloque de teclas alfanumérico: El principal grupo de teclas del teclado, ya que es el que nos permite ingresar texto complejo a los programas. Ubicado debajo del grupo de teclas de función, comprende los números del 1 al 0, los caracteres del alfabeto como “a”, “s” y algunas teclas especiales como “Tab”, la barra espaciadora, “Enter” y la tecla para bloquear las mayúsculas, entre otras. Bloque de teclas especiales: Este grupo de teclas, ubicado a la derecha del teclado alfanumérico, contiene algunas teclas de función especiales tales como RePág, AvPág, Pausa, Impr Pant, que nos permite hacer una captura de pantalla, o “PetSis”, “Bloq Despl”, “Insert”, “Supr”, “Inicio” y “Fin”, entre otras, como así también un grupo de 4 teclas que nos permiten mover el cursor en las cuatro direcciones. Bloque de teclas numérico: Este grupo de teclas, generalmente ubicado a la derecha del teclado es un bloque especial que nos permite ingresar cifras con mucha más facilidad que con el bloque de números ubicado en el bloque de teclas alfanumérico. Cuanta con una disposición similar a la de una calculadora, y es por ello que también incluye teclas especiales para la suma, resta, división y multiplicación, entre otras. Los teclados de acuerdo a su forma física pueden clasificarse en (Tecnología informática, 2019): a) Teclado ergonómico: Este tipo de teclados han sido desarrollados teniendo en cuenta ofrecerle al usuario la posibilidad de relajar sus brazos al momento de utilizarlos durante largas jornadas laborales. b) Teclado multimedia: es aquel que añade algunas teclas especiales con el propósito de controlar ciertas funciones de los programas que estamos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 33

usando, como por ejemplo teclas del tipo “Play”, “Stop” o “Volumen” para controlar el software de reproducción de medios. c) Teclado flexible: estos teclados, al estar fabricados en material como silicona o plástico ofrecen características únicas al momento de usarlos en ámbitos más extremos como fábricas y laboratorios, ya que estos teclados pueden ser lavados y desinfectados de manera relativamente sencilla. Otro punto a favor de los teclados flexibles es su portabilidad, ya que pueden ser enrollados. d) Teclados Inalámbricos: Este tipo de teclados en la actualidad están tomando cada vez más popularidad, ya que ofrecen características muy superiores en términos de comodidad. Este tipo de teclados ofrece la particularidad de poder ser utilizados sin tener que estar conectado físicamente a la PC mediante un cable, con todos los beneficios que esto supone. e) Teclado en pantalla: Los teclados en pantalla, también conocidos como teclados virtuales, son aquellos teclados simulados en las pantallas de los modernos dispositivos móviles como smartphones y tablets con Android, Windows, iOS y demás. Existen diferentes formas de comunicar un teclado con la computadora: a) USB: Conector serial de 4 terminales, capaz de transmitir teóricamente hasta 480 Mbps. Actualmente la mayoría de teclados tienen un cable con conector USB, que suelen ser plug-and-play, sin necesidad de instalar ningún software adicional (driver o controlador). b) PS/2 – miniDIN: Conector tipo DIN de 6 pines (ya no vendido en el mercado). c) Teclado inalámbrico Wireless estándar: unciona con ondas similares a los estándares de redes tipo Wi-Fi, pero no son necesariamente compatibles con tales, sino solamente con el receptor que le corresponde. d) Teclado inalámbrico Bluetooth: funciona con tal estándar y se puede acoplar con cualquier computadora que tenga BlueTooth integrado ó que tenga algún adaptador. Pero, si quieres más libertad y menos desorden de cables en tu escritorio, existe el teclado inalámbrico. En lugar de una conexión por cable, los teclados inalámbricos transmiten datos al PC a través de uno de los dos medios principales: una conexión RF a un receptor USB o a través de Bluetooth (Profesional Review, 2019a). La mayoría de los teclados inalámbricos se conectan al PC a través de las mismas frecuencias inalámbricas de 2,4 GHz que se utilizan para teléfonos inalámbricos e internet Wi-Fi. Un pequeño dispositivo USB de tamaño reducido, lo suficientemente pequeño como para enchufarlo y olvidarse del mismo, es el que proporciona el enlace a tu PC. Una conexión Bluetooth te da aproximadamente 10 metros de alcance inalámbrico

Capítulo I: Instala y configura el equipo de cómputo y periféricos 34 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Según las tecnologías de pulsación, los teclados se clasifican: a) Virtuales: Básicamente las teclas no son físicas, sino que se trata de una imagen de teclas proyectadas sobre una superficie. Un sensor determina las "teclas" que el usuario toca. b) Contacto-membrana: Se trata de un par de contactos separados entre sí por una distancia mínima (espesor de una hoja de papel), los cuáles hacen contacto al oprimir la tecla. La tecla regresa a su estado original por medio de una membrana plástica que tienen una media burbuja que empuja la tecla hacia arriba. c) Mecánicos-capacitivos: Utilizan un resorte metálico, el cuál al ser oprimido por la tecla, genera un contacto entre dos contactos. La tecla regresa a su estado original gracias a este resorte. Al momento de adquirir un teclado se debe de analizar el que ofrezca: ● Tipo de teclas (switches). ● El diseño y las características ● La ergonomía del teclado ● La estructura del teclado (rígido o de goma flexible) ● Idioma ● Distribución de las teclas (QWERTY, Dvorak). Sitio a consultar: https://www.profesionalreview.com/perifericos/mejores-teclados/ B).- Mouse (Ratón): El mouse (o ratón) es un dispositivo de entrada diseñado para mover con una mano un puntero en las dos dimensiones (x, y) y ejecutar acciones con él gracias a sus botones (USERS, 2014a). El ratón del PC es algo que todos los usuarios empleamos para hacer que un cursor se mueva en la pantalla (Profesional Review, 2019b). Esté dispositivo fue inventado por el científico informático estadounidense Douglas Engelbart (1925–2013). El mouse generalmente viene con tres botones los cuales tienen funciones específicas (figura 1.9).

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 35

Figura 1.9.- Botones del mouse

Fuente: Diseño personal

Al momento de seleccionar un mouse, el usuario debe de poner atención a los siguientes aspectos: I. Conectividad: forma de comunicarse con la computadora a. Alámbrico: tiene una conexión de cable hacia el puerto de la tarjeta madre de la computadora. i. PS/2 – Es una clase de mouse, que cuenta con cinco pines machos, su tamaño es menor y es de forma circular, este tipo de mouse ya no son utilizados. ii. USB – Son los más comunes en la actualidad. b. Inalámbricos: Se comunica con la computadora a través de un sensor de radiofrecuencia, infrarrojo o bluetooth. i. Radiofrecuencia: Son el tipo más común y económico. Envía señales a una frecuencia de 2.4 GHz y es muy popular en la telefonía móvil o celular. ii. Infrarrojo – Emplea una señal de onda para transmitir los datos y es también muy popular en los controles o mandos remotos de televisores, equipos de música, etc.

Capítulo I: Instala y configura el equipo de cómputo y periféricos 36 Capitulo I. Instala y configura el equipo de cómputo y periféricos

iii. Bluetooth – Es la tecnología más reciente para transmisiones inalámbricas y tiene bastante éxito en otros dispositivos. II. Detección del movimiento: tipo de sensor a. Óptico: Este mouse carece de la bola de goma (mouse mecánico), evitando el frecuente problema de la acumulación de suciedad en el eje de transmisión, y por sus características ópticas es menos propenso a sufrir inconvenientes de este tipo. Es considerado uno de los más modernos y prácticos actualmente, y logró desplazar al mouse mecánico. Su funcionamiento se basa en un sensor óptico que fotografía la superficie sobre la que se encuentra, detectando las variaciones entre sucesivas fotografías, se determina si el mouse ha cambiado su posición. b. Láser: Este tipo es más sensible, haciéndolo aconsejable especialmente para los diseñadores gráficos y los fanáticos de videojuegos, por su excelente rendimiento. Usa también la superficie donde se apoya, como el mouse pad, pero el haz de luz de tecnología óptica se sustituye por un láser (invisible al ojo humano) de 2000 ppp (Puntos por Pulgada o bien DPI siglas en inglés “Dots per Inch”) lo que se traduce en un aumento significativo de la precisión y sensibilidad. c. Touchpad: es el tipo de mouse utilizado en las notebooks y netbooks. Se encuentra fijo debajo del teclado y se compone de una superficie que reconoce la posición de un dedo al tocarla y al deslizarlo sobre ella; además, la mayoría cuenta con dos botones en la parte inferior. El golpe suave con la yema del dedo en dicha superficie suele reconocerse como la presión del botón izquierdo. III. Diseño: a. Asimétrico: Existe asimetría en el diseño del mouse, es un mouse irregular. b. Simétrico: El diseño es simétrico, que, si el mouse es dividido por la mitad, ambas partes son iguales. c. Ambidiestro: Son los mouses que se diseñan especialmente para los usuarios zurdos, sin embargo, en las propiedades del mouse en el panel de control pueden intercambiar la configuración de los botones primarios y secundarios.

IV. Tipo de agarre: a. Palm grip o agarre con palma: Este tipo de mouse están diseñados para ser agarrados apoyando la totalidad de la palma de la mano (Tabla 1.4).

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 37

Tabla 1.4.- Ventajas y desventajas del mouse palm grip Ventajas Desventajas Es ideal para jornadas largas, ya que Resulta un pelín menos preciso que los brinda la comodidad necesaria al otros, aunque la diferencia es casi gamer para pasar horas interminables mínima se puede apreciar. de juego. Puede ser manejado de forma simple Los movimientos se realizan de forma y eficiente por cualquier mano del lenta que con los otros tipos. jugador, bien sea la izquierda o derecha. El jugador se puede adaptar a este Me gusta para novatos, pero pensamos estilo de agarre en cuestión de que no podrás desarrollar todo tu segundos. potencial con este agarre. Fuente: Mousegamer.com (2019). b. Claw grip o forma de garra: Este tipo de agarre se caracteriza porque la mano está colocada en forma de garra, es decir que los dedos crean un arco de forma perpendicular entre ellos y los botones. Este arco representa una ventaja significativa en cuanto a la precisión y agilidad de los movimientos a la hora de hacer clic, lo que resulta positivo durante la partida (Tabla 1.5). Tabla 1.5.- Ventajas y desventajas del mouse claw grip Ventajas Desventajas Es bastante ágil. A diferencia del de Resulta mucho más trabajoso para la agarre de palma, este permite que la muñeca por lo que el usuario se agota muñeca se involucre en el movimiento mucho más rápido. teniendo como resultado clic más certeros. La precisión es mayor, gracias a la Causa lesiones en la muñeca más comodidad que les otorga a los dedos. rápidamente que el resto. Fuente: Mousegamer.com (2019). c. Fingertip Grip o agarre con las puntas de los dedos: El agarre de la punta es el tipo de agarre más extremo de los tres, con puntos de contacto mínimos entre la mano y el ratón. Los chasis de ratones hechos para este tipo de agarre tienden a ser muy ligeros, muy cortos y normalmente con el ángulo de arco posterior más plano de los tres. Sin embargo, debido a los puntos de contacto mínimos y al soporte de la mano, el agarre de la punta puede no ser ideal cuando se requiere que los movimientos deslizantes sean más lentos, delicados y precisos (Tabla 1.6).

Capítulo I: Instala y configura el equipo de cómputo y periféricos 38 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Tabla 1.6.- Ventajas y desventajas del mouse fingertip Grip Tabla 1.6.- VentajasVentajas y desventajas del mouse fingertip Grip Desventajas Resulta bastanteVentajas preciso gracias al Suele agotar Desventajasde manera más veloz al controlResulta que bastante ejercen lospreciso dedos. gracias al usuario,Suele agotar debido de amanera la poca más presión veloz que al control que ejercen los dedos. esteusuario, ejercer debido con laa muñecala poca ypresión el brazo. que este ejercer con la muñeca y el brazo. Los dedos están en la posición ideal para darLos clicdedos de estánuna manera en la posición verdaderamente ideal para rápida.dar clic de una manera verdaderamente rápida. Fuente: Mousegamer.com (2019). Mousegamer.com (2019). TambiénFuente: es importante tomar en cuenta el peso del mouse, cantidad de botones, dimensiones,También es importante sistemas operativostomar en cuentaque lo soportan,el peso del fuente mouse, de alimentacióncantidad de botones, (pilas) y sidimensiones, trae los drivers sistemas incluidos. operativos que lo soportan, fuente de alimentación (pilas) y si trae los drivers incluidos. C).- Escáner: el scanner es el dispositivo que permite codificar la información C).gráfica- Escáner: en números el scanner para que es la el computadora dispositivo quela pueda permite entender codifica y, rposteriormente, la información presentarlagráfica en números en la pantalla. para que la computadora la pueda entender y, posteriormente, presentarla en la pantalla. Transforma las imágenes a formato digital, es decir en series de 0 y de 1, logrando entoncesTransforma ser las almacenadas, imágenes a formatoretocadas digital, o impresas es decir oen ser series utilizadas de 0 y para de 1, ilustrar logrando un texto.entonces Si el ser documento almacenadas, que se retocadas desea escanear o impresas o digitalizar o ser utilizadas es un texto, para porilustrar medio un detexto. programas Si el documento de reconocimiento que se desea de escanearcaracteres, o digitalizartambién llamados es un texto, por porlas mediosiglas inglesasde programas OCR de(“Optical reconocimiento Character de caracteres,Recognition”), también es posiblellamados re porconstituirlo las siglas y convertirloinglesas OCR en texto (“Optical reconocible Character por el Recognition”),ordenador, pudiendo es posible ser corregido reconstituirlo o añadir y textoconvertirlo nuevo, en es texto decir, reconocible nos evita tenerpor el que ordenador, teclearlo. pudiendo ser corregido o añadir texto nuevo, es decir, nos evita tener que teclearlo. El proceso de escaneado es similar al de las fotocopiadoras. El documento que se quiereEl proceso escanear de escaneado se coloca es en similar una placa al de paralas fotocopiadoras. escanear y se Elcubre documento con la tapa. que seEl dispositivoquiere escanear cuenta se con colo unosca en sensores una placa que para cubren escanear todo yel se ancho cubre del con documento. la tapa. El Mientrasdispositivo se cuenta proyecta con una unos luz desensores una lámpara que cubren sobre eltodo documento, el ancho dichosdel documento. sensores captanMientras los se distintos proyecta tonos una luzde deluz. una Las lámpara zonas mássobre oscuras el documento, reflejarán dichos poca sensores luz y las blancascaptan los mucha distintos más. tonos Si tenemos de luz. un Las equipo zonas que más escanea oscuras en reflejarán color, habrá poca una luz tira y lasde sensoresblancas mucha por cada más. color. Si tenemos La información un equipo recogida que escanea por los en sensores color, habrá es trasmitida una tira de al softwaresensores de por escaneado cada color. que La lainformación leerá y posteriormente recogida por la los introducirá sensores en es el trasmitida ordenador, al dondesoftware la deprocesará escaneado (figura que 1.10). la leerá y posteriormente la introducirá en el ordenador, donde la procesará (figura 1.10).

Tipos de escáner Tipos de escáner Arnau (2011a) y Educared (2019) clasifican los escáneres de la siguiente forma: Arnau (2011a) y Educared (2019) clasifican los escáneres de la siguiente forma: a) Escáner de sobremesa: Este tipo de escáner ya casi no existen en el a) mercado.Escáner deEste sobremesa: escáner es Estetá formado tipo de por escáner una superficie ya casi noplana existen de cristal, en el sobremercado. la cualEste debenescáner situarse está formado los documentos por una superficieque deseamos plana deescanear. cristal, sobre la cual deben situarse los documentos que deseamos escanear.

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 39

Debajo del cristal está el lente de lectura, que está provisto de un brazo que se desplaza por toda la superficie del cristal y así escanea el documento. Sobre el cristal va una carcasa que se puede abrir y cerrar y sirve para tapar los documentos que han sido puestos sobre el cristal; éstos deben estar mirando hacia el lente y se deben colocar según las coordenadas que suelen venir indicadas en el escáner (para un correcto enfoque). b) Escáner de rodillo: Ofrecen menos calidad, tiene una inconveniencia, la cual es que sólo permite escanear papel, no así los de sobremesa que permiten escanear objetos no planos. Poseen un rodillo en el que se pone el documento a escanear, y mediante un sistema de tracción que, arrastrado sobre el rodillo, el cual posee sobre si los lentes de lectura y al ir pasando el papel, las va leyendo y digitalizando. c) Escáner de mano: Su parecido es al de los ratones o mouse, pero son más grandes. Se pone el papel sobre una superficie plana, por ejemplo: una mesa, y la persona en quien arrastra el escáner sobre el documento con su mano y así pasa el lente leyendo el documento. Evidentemente son los que ofrecen menor calidad que los otros dos. d) Escáner aéreo: Los escáneres aéreos son superiores en varios aspectos. Pero también pueden alcanzar resoluciones mayores a los 600 dpi. Este tipo de dispositivos está enfocado a la digitalización de libros y documentos antiguos o de gran tamaño. Ver vídeo: https://www.youtube.com/watch?v=LiDikGu1UjM Escáner aéreo e) Escáner de tambor: En el escáner de tambor los materiales son fijados a una especie, precisamente, de tambor o rodillo, el cual gira para que se efectúe la digitalización. Evidentemente, los materiales delicados están descartados para su captura en este tipo de escáneres. Este escáner es usado frecuentemente en el trabajo de preprensa y en el diseño gráfico con materiales de uso corriente. También se recomienda para capturar materiales como transparencias o negativos de gran tamaño, a partir de los cuales puede obtener una digitalización de gran precisión, alcanzando resoluciones superiores a los 3,000 dpi. Sin embargo, además de requerir mayores conocimientos para su operación y mantenimiento, su costo es alto. f) Escáner de ranura (para transparencias): Los escáneres de ranura están diseñados para digitalizar transparencias como diapositivas, negativos y exposiciones de 35 mm, entre otros formatos. Aunque es elevado el costo de este tipo de escáneres, esto se ve compensado con la calidad del producto final, pues alcanzan resoluciones de hasta 4,000 dpi. Generalmente estos escáneres producen una imagen más refinada y detallada que los de cama plana. Esto se debe a que las transparencias reciben mayores cantidades de luz y tienen una mejor definición que los impresos.

Capítulo I: Instala y configura el equipo de cómputo y periféricos 40 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Debajo del cristal está el lente de lectura, que está provisto de un brazo que g) Escáner para Microfilm: El escáner de microfilm fue concebido para la se desplaza por toda la superficie del cristal y así escanea el documento. digitalización de rollos de película y microfichas. La calidad o resolución que Sobre el cristal va una carcasa que se puede abrir y cerrar y sirve para tapar brinda no es totalmente buena, aunque alcanza los 1200 dpi. La definición los documentos que han sido puestos sobre el cristal; éstos deben estar de las imágenes depende directamente del estado en que se encuentre la mirando hacia el lente y se deben colocar según las coordenadas que suelen película. Su funcionamiento es complicado y costoso y actualmente son venir indicadas en el escáner (para un correcto enfoque). pocas las empresas que lo fabrican. b) Escáner de rodillo: Ofrecen menos calidad, tiene una inconveniencia, la h) Escáner de alimentación múltiple (Auto-document Feed, ADF): Los cual es que sólo permite escanear papel, no así los de sobremesa que escáneres de alimentación múltiple permiten digitalizar grandes volúmenes permiten escanear objetos no planos. Poseen un rodillo en el que se pone el de documentos. Cuentan con una bandeja en la que se depositan las hojas documento a escanear, y mediante un sistema de tracción que, arrastrado sueltas y el aparato las ingresa una por una hasta terminar; los documentos sobre el rodillo, el cual posee sobre si los lentes de lectura y al ir pasando el pueden ser digitalizados por uno o ambos lados. Se recomiendan para la papel, las va leyendo y digitalizando. digitalización de documentos como facturas, notas o documentos similares c) Escáner de mano: Su parecido es al de los ratones o mouse, pero son más conformados por hojas sueltas. Sin embargo, también son de gran ayuda grandes. Se pone el papel sobre una superficie plana, por ejemplo: una para digitalizar documentos como libros, revistas y similares, siempre y mesa, y la persona en quien arrastra el escáner sobre el documento con su cuando se puedan desencuadernar. Su resolución es de apenas 600 dpi en mano y así pasa el lente leyendo el documento. Evidentemente son los que color o escala de grises. ofrecen menor calidad que los otros dos. i) Escáner para grandes dimensiones: Los escáneres para grandes d) Escáner aéreo: Los escáneres aéreos son superiores en varios aspectos. dimensiones fueron diseñados para procesar planos y cartas geográficas, Pero también pueden alcanzar resoluciones mayores a los 600 dpi. Este tipo además de otros materiales de gran tamaño en cuya captura interviene un de dispositivos está enfocado a la digitalización de libros y documentos sistema de rodillos. En ocasiones el material sufre a través de éstos algún antiguos o de gran tamaño. desgarramiento o ruptura, razón por la cual no se recomienda este tipo de Ver vídeo: https://www.youtube.com/watch?v=LiDikGu1UjM Escáner aéreo escáner para trabajar con material delicado e irremplazable. Estos escáneres e) Escáner de tambor: En el escáner de tambor los materiales son fijados a alcanzan resoluciones de hasta 400 dpi y tienen una capacidad para una especie, precisamente, de tambor o rodillo, el cual gira para que se digitalizar documentos de hasta 54 pulgadas. efectúe la digitalización. Evidentemente, los materiales delicados están Ver vídeo: https://www.youtube.com/watch?v=BhshSOGlSHA ¿Qué plotter descartados para su captura en este tipo de escáneres. Este escáner es de corte debo comprar? usado frecuentemente en el trabajo de preprensa y en el diseño gráfico con j) Escáner de 3D: Un escáner 3D es un artefacto que analiza un objeto o el materiales de uso corriente. También se recomienda para capturar ambiente físicos para reunir los datos en su forma y posiblemente color. materiales como transparencias o negativos de gran tamaño, a partir de los k) Escáner desde Google drive: En la actualidad se puede escanear desde la cuales puede obtener una digitalización de gran precisión, alcanzando aplicación de Google drive. resoluciones superiores a los 3,000 dpi. Sin embargo, además de requerir Ver vídeo: https://www.youtube.com/watch?v=-h21uRAVhHc Escanear mayores conocimientos para su operación y mantenimiento, su costo es alto. desde el celular f) Escáner de ranura (para transparencias): Los escáneres de ranura están diseñados para digitalizar transparencias como diapositivas, negativos y Aspectos a considerar al momento de adquirir un escáner: exposiciones de 35 mm, entre otros formatos. Aunque es elevado el costo de DOS MIL PALABRAS S.L. (2019) considera que se deben de tomar en cuenta los este tipo de escáneres, esto se ve compensado con la calidad del producto siguientes aspectos al momento de adquirir un escáner: final, pues alcanzan resoluciones de hasta 4,000 dpi. Generalmente estos escáneres producen una imagen más refinada y detallada que los de cama a) Sensor plana. Esto se debe a que las transparencias reciben mayores cantidades de En cuanto tengas claro el uso que harás del escáner, debes luz y tienen una mejor definición que los impresos. profundizar en el tema del sensor. Hablamos de un instrumento óptico que lo mismo que la fotografía, necesita de la luz para captar un objeto real. De la calidad del sensor Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configuradepende el equipo obtener de cómputo una imagen y periféricos digital lo más cercana a la imagen real. Capitulo I. Instala y configura el equipo de cómputo y periféricos 41 En los domésticos abunda más el CIS, equilibrio entre coste de fabricación y calidad de imagen. El CCD es el mejor en los escáneres fotográficos y profesionales, donde es necesario una buena calidad.

Figura 1.10.- Impresora multifuncional (escáner, impresora y fotocopiadora) b) Resolución La resolución óptica es uno de los aspectos decisivos en la comprar un escáner ya que, a mayor resolución, mejor calidad en la imagen obtenida y más fiel a la realidad será. c) Profundidad de colores Cuando hablamos de la profundidad del color, lo hacemos del valor que indica la capacidad del escáner para el procesamiento del rango de color y contraste de la imagen. Cuantos más bits, más degradado de un color detecta el escáner y mayor precisión habrá en los detalles, pudiendo así capturar todo el rango cromático del original. La profundidad más habitual es de 24 bits, existiendo dispositivos que trabajan con mayor profundidad, caso de los de 32 bits y 48 bits. d) Velocidad Esto puede parecer sin importancia para el usuario doméstico que quiera escanear una foto o documento, pero es bastante importante en el entorno profesional, donde deben escanearse una gran cantidad de documentos o fotos. e) Ruido Lo mismo que la velocidad, este puede que no sea importante si se escanea en casa o de manera esporádica. Los escáneres tienden a ser ruidosos y si estás en una oficina, por ejemplo, es bastante importante que sea silencioso. f) Tamaño de documentos admitidos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Aspectos a considerar al momento de adquirir un escáner: DOS MIL PALABRAS S.L. (2019) considera que se deben de tomar en cuenta los siguientes aspectos al momento de adquirir un escáner: a) Sensor En cuanto tengas claro el uso que harás del escáner, debes profundizar en el tema del sensor. Hablamos de un instrumento óptico que lo mismo que la fotografía, necesita de la luz para captar un objeto real. De la calidad del sensor depende obtener una imagen digital lo más cercana a la imagen real. En los domésticos abunda más el CIS, equilibrio entre coste de fabricación y calidad de imagen. El CCD es el mejor en los escáneres fotográficos y profesionales, donde es necesario una buena calidad.

Figura 1.10.- Impresora multifuncional (escáner, impresora y fotocopiadora) b) Resolución La resolución óptica es uno de los aspectos decisivos en la comprar un escáner ya que, a mayor resolución, mejor calidad en la imagen obtenida y más fiel a la realidad será. c) Profundidad de colores Cuando hablamos de la profundidad del color, lo hacemos del valor que indica la capacidad del escáner para el procesamiento del rango de color y contraste de la imagen. Cuantos más bits, más degradado de un color detecta el escáner y mayor precisión habrá en los detalles, pudiendo así capturar todo el rango cromático del original. La profundidad más habitual es de 24 bits, existiendo dispositivos que trabajan con mayor profundidad, caso de los de 32 bits y 48 bits. d) Velocidad Esto puede parecer sin importancia para el usuario doméstico que quiera escanear una foto o documento, pero es bastante importante en el entorno profesional, donde deben escanearse una gran cantidad de documentos o fotos. e) Ruido Lo mismo que la velocidad, este puede que no sea importante si se escanea en casa o de manera esporádica. Los escáneres tienden a ser ruidosos y si estás en una oficina, por ejemplo, es bastante importante que sea silencioso. f) Tamaño de documentos admitidos Al igual que sucede con las impresoras, el tamaño del escáner define el tamaño de los documentos que puede procesar. CapítuloEl I:tamaño Instala ymás configura habitual el equipo es el formatode cómputo A4, yel periféricos folio de toda la vida, pero si vas a necesitar escanear diferentes tamaños de documentos es importante asegurarte de que podrás hacerlo, ya que existen escáneres de diferentes tamaños para cubrir las todas las necesidades de digitalización. g) Conexión 42 Aunque el tipo de conexiónCapitulo elegida I. Instala por y configura la gran mayoríael equipo dede cómputo escáneres y periféricos del mercado es el USB, existen algunos modelos portátiles que permiten comunicarse con el ordenador de forma inalámbrica mediante Wi-Fi. Otros, más orientados para el entorno empresarial, también permiten conectarse a él a través de una red local, de forma que puedes enviar los documentos escaneados a cualquier ordenador de la red. h) Software nativo y programas de reconocimiento de texto (computerhoy.com, 2019): Aunque si bien es cierto que existen muchos programas que permiten controlar la digitalización de documentos gracias al estándar de comunicación de escaneado TWAIN, algunos fabricantes ofrecen soluciones específicas que facilitan su uso. Un ejemplo pueden ser las funciones de escaneado con un clic en el que, tras insertar un documento en el escáner, basta con pulsar un determinado botón en el escáner para crear una versión digitalizada del documento en PDF en una determinada ubicación de tu ordenador. Además, muchos escáneres incluyen programas de reconocimiento de texto (OCR), que permite identificar cada letra y palabra del documento escaneado, para crear un documento que podrás editar y modificar como si lo hubieras creado con un editor de textos en tu ordenador. i) Formatos de salida Es importante considerar el tipo de formatos de los archivos, por ejemplo: PDF, JPG, TIFF, etc. Así mismo, es relevante tomar en cuenta la salida de PDF con opción de búsqueda. Ver vídeo: https://www.youtube.com/watch?v=tXJBEDfrcHI ¿Qué es un Escáner y cual comprar? D).- Lápiz óptico: El lápiz óptico permite marcar un punto en la pantalla de tableta, celular, computadora de pantalla táctil, IPad, etc. Este dispositivo consta, en esencia, de una fotocélula y de un pulsador. Físicamente tiene la forma de una pluma o lápiz grueso, de uno de cuyos extremos sale un cable para unirlo a un monitor o bien puede tener comunicación de forma inalámbrica. El lápiz contiene un pulsador, transmitiéndose información hacia el monitor sólo en el caso de estar presionado.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Aspectos a considerar al momento de adquirir un escáner: Al igual que sucede con las impresoras, el tamaño del escáner define el tamaño de los documentos que puede procesar. DOS MIL PALABRAS S.L. (2019) considera que se deben de tomar en cuenta los El tamaño más habitual es el formato A4, el folio de toda la vida, pero si vas siguientes aspectos al momento de adquirir un escáner: a necesitar escanear diferentes tamaños de documentos es importante a) Sensor asegurarte de que podrás hacerlo, ya que existen escáneres de diferentes En cuanto tengas claro el uso que harás del escáner, debes tamaños para cubrir las todas las necesidades de digitalización. profundizar en el tema del sensor. Hablamos de un g) Conexión instrumento óptico que lo mismo que la fotografía, necesita Aunque el tipo de conexión elegida por la gran mayoría de escáneres del de la luz para captar un objeto real. De la calidad del sensor mercado es el USB, existen algunos modelos portátiles que permiten depende obtener una imagen digital lo más cercana a la comunicarse con el ordenador de forma inalámbrica mediante Wi-Fi. imagen real. Otros, más orientados para el entorno empresarial, también permiten conectarse a él a través de una red local, de forma que puedes enviar los En los domésticos abunda más el CIS, equilibrio entre coste documentos escaneados a cualquier ordenador de la red. de fabricación y calidad de imagen. El CCD es el mejor en h) Software nativo y programas de reconocimiento de texto los escáneres fotográficos y profesionales, donde es (computerhoy.com, 2019): necesario una buena calidad. Aunque si bien es cierto que existen muchos programas que permiten controlar la digitalización de documentos gracias al estándar de Figura 1.10.- Impresora multifuncional (escáner, impresora y fotocopiadora) comunicación de escaneado TWAIN, algunos fabricantes ofrecen soluciones específicas que facilitan su uso. b) Resolución Un ejemplo pueden ser las funciones de escaneado con un clic en el que, La resolución óptica es uno de los aspectos decisivos en la comprar un tras insertar un documento en el escáner, basta con pulsar un determinado escáner ya que, a mayor resolución, mejor calidad en la imagen obtenida y botón en el escáner para crear una versión digitalizada del documento en más fiel a la realidad será. PDF en una determinada ubicación de tu ordenador. c) Profundidad de colores Además, muchos escáneres incluyen programas de reconocimiento de texto Cuando hablamos de la profundidad del color, lo hacemos del valor que (OCR), que permite identificar cada letra y palabra del documento indica la capacidad del escáner para el procesamiento del rango de color y escaneado, para crear un documento que podrás editar y modificar como si contraste de la imagen. lo hubieras creado con un editor de textos en tu ordenador. Cuantos más bits, más degradado de un color detecta el escáner y mayor i) Formatos de salida precisión habrá en los detalles, pudiendo así capturar todo el rango cromático Es importante considerar el tipo de formatos de los archivos, por ejemplo: del original. La profundidad más habitual es de 24 bits, existiendo dispositivos PDF, JPG, TIFF, etc. Así mismo, es relevante tomar en cuenta la salida de que trabajan con mayor profundidad, caso de los de 32 bits y 48 bits. PDF con opción de búsqueda. d) Velocidad Esto puede parecer sin importancia para el usuario doméstico que quiera Ver vídeo: https://www.youtube.com/watch?v=tXJBEDfrcHI ¿Qué es un Escáner y escanear una foto o documento, pero es bastante importante en el entorno cual comprar? profesional, donde deben escanearse una gran cantidad de documentos o D).- Lápiz óptico: El lápiz óptico permite marcar un punto en la pantalla de tableta, fotos. celular, computadora de pantalla táctil, IPad, etc. Este dispositivo consta, en e) Ruido esencia, de una fotocélula y de un pulsador. Físicamente tiene la forma de una Lo mismo que la velocidad, este puede que no sea importante si se escanea pluma o lápiz grueso, de uno de cuyos extremos sale un cable para unirlo a un en casa o de manera esporádica. Los escáneres tienden a ser ruidosos y si monitor o bien puede tener comunicación de forma inalámbrica. El lápiz contiene un estás en una oficina, por ejemplo, es bastante importante que sea silencioso. pulsador, transmitiéndose información hacia el monitor sólo en el caso de estar f) Tamaño de documentos admitidos presionado. Al igual que sucede con las impresoras, el tamaño del escáner define el tamaño de los documentos que puede procesar. Capítulo I: Instala y configura el equipo de cómputo y periféricos CapítuloEl I:tamaño Instala ymás configura habitual el equipo es el formatode cómputo A4, yel periféricos folio de toda la vida, pero si vas a necesitar escanear diferentes tamaños de documentos es importante asegurarte de que podrás hacerlo, ya que existen escáneres de diferentes tamaños para cubrir las todas las necesidades de digitalización. g) Conexión Aunque el tipo de conexión elegida por la gran mayoría de escáneres del Capitulo I. Instala y configura el equipo de cómputo y periféricos 43 mercado es el USB, existen algunos modelos portátiles que permiten comunicarse con el ordenador de forma inalámbrica mediante Wi-Fi. Otros, más orientados para el entorno empresarial, también permiten conectarse a él a través de una red local, de forma que puedes enviar los documentos escaneados a cualquier ordenador de la red. h) Software nativo y programas de reconocimiento de texto (computerhoy.com, 2019): Aunque si bien es cierto que existen muchos programas que permiten controlar la digitalización de documentos gracias al estándar de comunicación de escaneado TWAIN, algunos fabricantes ofrecen soluciones específicas que facilitan su uso. Un ejemplo pueden ser las funciones de escaneado con un clic en el que, tras insertar un documento en el escáner, basta con pulsar un determinado botón en el escáner para crear una versión digitalizada del documento en PDF en una determinada ubicación de tu ordenador. Además, muchos escáneres incluyen programas de reconocimiento de texto (OCR), que permite identificar cada letra y palabra del documento escaneado, para crear un documento que podrás editar y modificar como si lo hubieras creado con un editor de textos en tu ordenador. i) Formatos de salida Es importante considerar el tipo de formatos de los archivos, por ejemplo: PDF, JPG, TIFF, etc. Así mismo, es relevante tomar en cuenta la salida de PDF con opción de búsqueda. Ver vídeo: https://www.youtube.com/watch?v=tXJBEDfrcHI ¿Qué es un Escáner y cual comprar? D).- Lápiz óptico: El lápiz óptico permite marcar un punto en la pantalla de tableta, celular, computadora de pantalla táctil, IPad, etc. Este dispositivo consta, en esencia, de una fotocélula y de un pulsador. Físicamente tiene la forma de una pluma o lápiz grueso, de uno de cuyos extremos sale un cable para unirlo a un monitor o bien puede tener comunicación de forma inalámbrica. El lápiz contiene un pulsador, transmitiéndose información hacia el monitor sólo en el caso de estar presionado.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Aspectos al momento de adquirir un lápiz óptico (tabletagrafica.es, 2019): Aspectosa) Tamaño: al momento Existe de unaadquirir gran un cantidad lápiz óptico de (tabletagrafica.es,tamaños de lápices 2019): digitales, no a) Tamaño:obstante, paraExiste agarrarlo una gran con cantidadcomodidad de y tenertamaños una deexperiencia lápices digitales,similar a unono obstante,tradicional, para su tamañoagarrarlo no con debe comodidad superar losy tener 20 cm. una experiencia similar a uno b) tradicional,Peso: Los sulápices tamaño reales no debeson muysupe ligeros,rar los 20 por cm. lo que estos stylus también b) Peso:deben Losserlo lápices para que reales sintamos son muy que ligeros,utilizamos por uno lo que real. estos Para stylusque tengamos también debenuna experiencia serlo para agradable que sintamos en nuestra que utilizamos mano, el uno peso real. debe Para ser que menor tengamos de los una20 g. experiencia agradable en nuestra mano, el peso debe ser menor de los c) 20Tipo g. de tecnología: Debemos elegirlo dependiendo del tipo de tecnología c) Tipode nuestra de tecnolo tableta.gía: Por Debemos lo que al revisarelegirlo las dependiendo características del tenemostipo de tecnología que saber desi funciona nuestra tableta.o es compatible Por lo que con al revisar la tecnología las características capacitiva o tenemos resistiva. que saber d) siPuntas: funciona Muchos o es compatible contienen con diferentes la tecnología tipos capacitivade puntas ocomo resistiva. de goma, de d) Puntas:rotulador Muchoso estándar, contienen debemos diferentes elegir tiposla que de máspunt asse comoadapte de a goma, nuestras de rotuladornecesidades o estándar, a la hora debemosde trabajar. elegir Antes la deque comprar más se también adapte tenemos a nuestras que necesidadesdecidir si preferimos a la hora un de diseño trabajar. básico, Antes 2 en de 1 comprar o 3 en 1. también tenemos que decidir si preferimos un diseño básico, 2e) en 1 o Niveles3 en 1. de presión: Los e)niveles deNiveles presión de van presión: a determinar Los nivelesel realismo de pre o lasión impresión van a determinar digital de elnuestros realismo trazos o la alimpresión dibujar odigital escribir. de nuestrosLos niveles trazos nos permitenal dibujar visualizar o escribir. si Losestamos niveles utilizando nos permiten menor visualizar o mayor si estamoscantidad utilizandode “tinta digital”.menor oLo mayor más cantidadhabitual esde comprar “tinta digital”. un modelo Lo másque habitualtenga una es puntacomprar de un048 modelo niveles que de tengapresión una (figura punta 1.11). de 048 niveles de Figura 1.11.- Lápiz óptico presión (figura 1.11). Figura 1.11.- Lápiz óptico E).- Micrófono: Es un dispositivo de entrada de audio. Se pueden conectar a la E).computadora- Micrófono: para Es ungrabar dispositivo sonido deo entradapara comunicarse de audio. Se por pueden internet conectar con otras a la computadora personas. Muchos para grabarequipos sonido vienen o conpara micrófonos comunicarse incorporados por internet dentro con deotras la personas.pantalla o monitor,Muchos especialmenteequipos vienen los concomputad micrófonosores portátiles incorporados (figura dentro1.12). de la pantalla o monitor, especialmente los computadores portátiles (figura 1.12).

CapítuloFigura 1.12. I: Instala- Micrófono y configura USB de el condensadorequipo de cómputo y Micrófono y periféricos Bluetooth In ear CapítuloAntes de I: elegirInstala un y configura tipo de micrófonoel equipo de se cómputo deben yde periféricos dar respuesta a las siguientes 44preguntas (info-micro.com, 2019):Capitulo I. Instala y configura el equipo de cómputo y periféricos ¿Qué quieres grabar? Este es el criterio más importante que debes tener en cuenta a la hora de comprar un micrófono, porque dependiendo de lo que quieras grabar, tendrás que ir a un tipo de grabación u otro. Los micrófonos dinámicos se utilizan a menudo para grabar voces o instrumentos poderosos como tambores. Los micrófonos capacitivos dan un sonido más detallado y natural, estos son los micrófonos utilizados para voz y guitarra. Sin embargo, para usar un micrófono de condensador, debe tener en cuenta que necesita alimentación fantasma para funcionar. ¿Dónde vas a grabar? ¿Lo usarás en un estudio, en el escenario o al aire libre? Esto tiene una influencia importante en el tipo de grabación que el micrófono debería poder grabar. Por ejemplo, si está grabando en el estudio, puede dar preferencia a una grabación omnidireccional que capte todos los sonidos. Sin embargo, si estás en el escenario, debes evitarlo a toda costa porque provoca retroalimentación debido a la captura del sonido que acaba de emitir. ¿Desea un sonido natural u optimizado? Algunos micrófonos le permiten hacer pequeños cambios básicos sin tocar el mezclador, puede ahorrarle tiempo si lo usa con frecuencia o puede ahorrarle la compra de un mezclador si no necesita más efectos. Bien, una vez contestadas las preguntas, es momento de tomar en cuenta los siguientes aspectos al momento de adquirir un micrófono: I. Sensibilidad: Se expresa en decibelios, permite determinar la sensibilidad de un micrófono. Para tener el micrófono más sensible posible, este valor debe ser alto, al contrario de tener un micrófono menos sensible (para grabar un instrumento como la batería) debe ser bajo. II. Respiración: Este es el ruido creado por el propio micrófono.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Aspectos al momento de adquirir un lápiz óptico (tabletagrafica.es, 2019): Figura 1.12.- Micrófono USB de condensador y Micrófono Bluetooth In ear a) Tamaño: Existe una gran cantidad de tamaños de lápices digitales, no Antes de elegir un tipo de micrófono se deben de dar respuesta a las siguientes obstante, para agarrarlo con comodidad y tener una experiencia similar a uno preguntas (info-micro.com, 2019): tradicional, su tamaño no debe superar los 20 cm. ¿Qué quieres grabar? Este es el criterio más importante que debes tener en cuenta b) Peso: Los lápices reales son muy ligeros, por lo que estos stylus también a la hora de comprar un micrófono, porque dependiendo de lo que quieras grabar, deben serlo para que sintamos que utilizamos uno real. Para que tengamos tendrás que ir a un tipo de grabación u otro. Los micrófonos dinámicos se utilizan a una experiencia agradable en nuestra mano, el peso debe ser menor de los menudo para grabar voces o instrumentos poderosos como tambores. Los 20 g. micrófonos capacitivos dan un sonido más detallado y natural, estos son los c) Tipo de tecnología: Debemos elegirlo dependiendo del tipo de tecnología micrófonos utilizados para voz y guitarra. Sin embargo, para usar un micrófono de de nuestra tableta. Por lo que al revisar las características tenemos que saber condensador, debe tener en cuenta que necesita alimentación fantasma para si funciona o es compatible con la tecnología capacitiva o resistiva. funcionar. d) Puntas: Muchos contienen diferentes tipos de puntas como de goma, de rotulador o estándar, debemos elegir la que más se adapte a nuestras ¿Dónde vas a grabar? ¿Lo usarás en un estudio, en el escenario o al aire libre? necesidades a la hora de trabajar. Antes de comprar también tenemos que Esto tiene una influencia importante en el tipo de grabación que el micrófono debería decidir si preferimos un diseño básico, 2 en 1 o 3 en 1. poder grabar. Por ejemplo, si está grabando en el estudio, puede dar preferencia a e) Niveles de presión: Los una grabación omnidireccional que capte todos los sonidos. Sin embargo, si estás niveles de presión van a determinar en el escenario, debes evitarlo a toda costa porque provoca retroalimentación el realismo o la impresión digital de debido a la captura del sonido que acaba de emitir. nuestros trazos al dibujar o escribir. ¿Desea un sonido natural u optimizado? Algunos micrófonos le permiten hacer Los niveles nos permiten visualizar si pequeños cambios básicos sin tocar el mezclador, puede ahorrarle tiempo si lo usa estamos utilizando menor o mayor con frecuencia o puede ahorrarle la compra de un mezclador si no necesita más cantidad de “tinta digital”. Lo más efectos. habitual es comprar un modelo que Bien, una vez contestadas las preguntas, es momento de tomar en cuenta los tenga una punta de 048 niveles de siguientes aspectos al momento de adquirir un micrófono: presión (figura 1.11). I. Sensibilidad: Se expresa en decibelios, permite determinar la sensibilidad Figura 1.11.- Lápiz óptico de un micrófono. Para tener el micrófono más sensible posible, este valor debe ser alto, al contrario de tener un micrófono menos sensible (para grabar

E).- Micrófono: Es un dispositivo de entrada de audio. Se pueden conectar a la un instrumento como la batería) debe ser bajo. computadora para grabar sonido o para comunicarse por internet con otras II. Respiración: Este es el ruido creado por el propio micrófono. personas. Muchos equipos vienen con micrófonos incorporados dentro de la III. La huella o curva de respuesta: Esta es la amplitud de las frecuencias de pantalla o monitor, especialmente los computadores portátiles (figura 1.12). sonido que el micrófono es capaz de grabar. La impresión en sí es sobre la “personalidad” del micrófono, ya sea que grabe agudos, medios o graves. CapítuloIV. La I: directividad:Instala y configura Como el equipo se muestra de cómputo en las y imágenesperiféricos de abajo, cada tipo de micrófono graba con precisión: a. La captura omnidireccional: captura todos los sonidos en todas las direcciones. Este tipo de micrófono se utiliza extensamente para capturar ambientes y grabar sonido en ambientes exteriores. b. El Cardioide (Uni-direccional) permite grabar delante del micrófono, es la directividad más extendida ya que permite grabar bien las voces. c. El super-cardioide permite captar un poco más apretado que el cardioide, este formato no es muy utilizado desde la aparición del CapítuloFigura 1.12. I: Instala- Micrófono y configura USB de el condensadorequipo de cómputo y Micrófono y periféricos Bluetooth In ear hipercardioide. Esta directividad también le permite recoger un poco Antes de elegir un tipo de micrófono se deben de dar respuesta a las siguientes en la parte trasera. d. El hipercardioide le permite captar sonidos aún más apretados y un preguntas (info-micro.com, 2019): Capitulo I. Instala y configura el equipo de cómputo y periféricos poco más adelante y atrás. Son muy populares en los escenarios45 ¿Qué quieres grabar? Este es el criterio más importante que debes tener en cuenta porque son menos sensibles a la retroalimentación. a la hora de comprar un micrófono, porque dependiendo de lo que quieras grabar, e. El micrófono bidireccional es la característica especial de los tendrás que ir a un tipo de grabación u otro. Los micrófonos dinámicos se utilizan a micrófonos de cinta, este tipo de micrófono ya no se utiliza mucho menudo para grabar voces o instrumentos poderosos como tambores. Los excepto para necesidades muy específicas como la entrevista. micrófonos capacitivos dan un sonido más detallado y natural, estos son los micrófonos utilizados para voz y guitarra. Sin embargo, para usar un micrófono de Tipos de micrófonos condensador, debe tener en cuenta que necesita alimentación fantasma para El micrófono dinámico permite captar sonidos de cerca, se recomiendan para el funcionar. canto y el escenario. Estos micrófonos no requieren una fuente de energía (bobina ¿Dónde vas a grabar? ¿Lo usarás en un estudio, en el escenario o al aire libre? móvil). A menudo son muy fuertes y tienen una larga vida útil. Estos micrófonos son Esto tiene una influencia importante en el tipo de grabación que el micrófono debería bastante asequibles. poder grabar. Por ejemplo, si está grabando en el estudio, puede dar preferencia a El micrófono de condensador le permite grabar sonidos distantes, la definición una grabación omnidireccional que capte todos los sonidos. Sin embargo, si estás del sonido es muy grande, pero son bastante frágiles. Requieren energía externa y en el escenario, debes evitarlo a toda costa porque provoca retroalimentación se utilizan a menudo en el estudio para grabar voces. Pueden clasificarse en dos debido a la captura del sonido que acaba de emitir. familias: pastillas de membrana grandes que captan menos frecuencias altas (para ¿Desea un sonido natural u optimizado? Algunos micrófonos le permiten hacer voces e instrumentos acústicos) y pastillas de membrana pequeñas que requieren pequeños cambios básicos sin tocar el mezclador, puede ahorrarle tiempo si lo usa amplificación y a menudo tienen una frecuencia de respiración más alta. con frecuencia o puede ahorrarle la compra de un mezclador si no necesita más Los micrófonos Electret son pequeños, más bien sensibles. Se utilizan en la efectos. industria audiovisual por su relación tamaño/sensibilidad. Bien, una vez contestadas las preguntas, es momento de tomar en cuenta los El micrófono de cinta permite captar el sonido con una direccionalidad siguientes aspectos al momento de adquirir un micrófono: bidireccional, como señalé un poco más arriba, se utiliza a menudo para las I. Sensibilidad: Se expresa en decibelios, permite determinar la sensibilidad entrevistas. de un micrófono. Para tener el micrófono más sensible posible, este valor debe ser alto, al contrario de tener un micrófono menos sensible (para grabar un instrumento como la batería) debe ser bajo. II. Respiración: Este es el ruido creado por el propio micrófono. Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

III. La huella o curva de respuesta: Esta es la amplitud de las frecuencias de sonido que el micrófono es capaz de grabar. La impresión en sí es sobre la “personalidad” del micrófono, ya sea que grabe agudos, medios o graves. IV. La directividad: Como se muestra en las imágenes de abajo, cada tipo de micrófono graba con precisión: a. La captura omnidireccional: captura todos los sonidos en todas las direcciones. Este tipo de micrófono se utiliza extensamente para capturar ambientes y grabar sonido en ambientes exteriores. b. El Cardioide (Uni-direccional) permite grabar delante del micrófono, es la directividad más extendida ya que permite grabar bien las voces. c. El super-cardioide permite captar un poco más apretado que el cardioide, este formato no es muy utilizado desde la aparición del hipercardioide. Esta directividad también le permite recoger un poco en la parte trasera. d. El hipercardioide le permite captar sonidos aún más apretados y un poco más adelante y atrás. Son muy populares en los escenarios porque son menos sensibles a la retroalimentación. e. El micrófono bidireccional es la característica especial de los micrófonos de cinta, este tipo de micrófono ya no se utiliza mucho excepto para necesidades muy específicas como la entrevista. Tipos de micrófonos El micrófono dinámico permite captar sonidos de cerca, se recomiendan para el canto y el escenario. Estos micrófonos no requieren una fuente de energía (bobina móvil). A menudo son muy fuertes y tienen una larga vida útil. Estos micrófonos son bastante asequibles. El micrófono de condensador le permite grabar sonidos distantes, la definición del sonido es muy grande, pero son bastante frágiles. Requieren energía externa y se utilizan a menudo en el estudio para grabar voces. Pueden clasificarse en dos familias: pastillas de membrana grandes que captan menos frecuencias altas (para voces e instrumentos acústicos) y pastillas de membrana pequeñas que requieren amplificación y a menudo tienen una frecuencia de respiración más alta. Los micrófonos Electret son pequeños, más bien sensibles. Se utilizan en la industria audiovisual por su relación tamaño/sensibilidad. El micrófono de cinta permite captar el sonido con una direccionalidad bidireccional, como señalé un poco más arriba, se utiliza a menudo para las entrevistas.

F). - Cámara Web: Una cámara web o webcam es un tipo de dispositivo de entrada con el que puedes grabar videos o tomar fotos. También, la

puedes usar para hacer videollamadas con personas de cualquier parte del mundo, transmisión de videos en la red en tiempo real. Actualmente todas las computadoras portátiles lo Capítulo I: Instala y configura el equipo de cómputo y periféricos parar dicha digitalización. Es éste un periférico que nos permite utilizar un ratón traen integrado, así mismo, lo encontramos en todos los como si fuera un bolígrafo. La tableta digitalizadora permite introducir con mucha celulares, IPad, etc. (figura 1.13) facilidad formulas en software de aplicaciones (Microsoft Word). (figura 1.14).

Figura 1.13.- Cámara web Figura 1.14.- Tableta digitalizadora

Al momento de adquirir una Webcam se deben de tomar en cuenta los siguientes Tabletas digitalizadoras sin aspectos: pantalla (estas medidas son ● FPS (Frame Per Second). Las siglas FPS significa la cantidad de cuadros aproximadas, y se refieren al tamaño (escenas, imágenes) que la cámara puede capturar por segundo. Cuanto del área activa, no al tamaño total de mayor es el número de FPS, mejor la calidad en el movimiento de las la tableta). Tamaño L (Large) imágenes. corresponde a un área activa de, 46 ● Portabilidad. Existen cámarasCapitulo webI. Instala que y puedenconfigura ser el utilizadasequipo de cómputo como cámarasy periféricos aproximadamente, el tamaño de un fotográficas. folio A4, es decir unos 30cm x 21cm ● Software. Es importante considerar las funciones que se pueden realizar con o 12''x8.3'' (el área activa es la zona de la tableta donde se dibuja, sin contar los el software instalado. bordes). Se puede transportar en una mochila amplia, si hace falta. ● Resolución. Uno de los primeros aspectos en el que deberemos hacer ⮚ Tamaño M (Medium) sería aproximadamente en torno a un folio A5 (unos hincapié es la resolución que ofrece la webcam, ya que en ello reside la 21cm x 15cm o 8.3''x6''), es decir la mitad del anterior. Se puede transportar

calidad de imagen que ofrezca el aparato. en una mochila normal, o en un bolso amplio. ● Conexión. Lo ideal es que incluya conectores del tipo USB 2.0, que nos ⮚ Tamaño S (Small) sería en torno a un folio A6 (aproximadamente 15cm x permitirán una comunicación eficaz y rápida con la computadora. Así mismo, 10.5cm o 6''x4''), es decir la mitad del anterior. Se puede transportar muy la cámara web puede transmitir la información a la computadora de forma fácilmente, normalmente en cualquier bolso pequeño o mediano. inalámbrica (Bluetooth). ● La óptica. Una webcam que se precie debe incluir una óptica de buena Tabletas con pantalla. El tamaño de las tabletas digitalizadoras con pantalla propia calidad, que ofrezca la posibilidad de ser utilizada a diferentes distancias de se suele especificar por la diagonal de su pantalla, en pulgadas, como si fueran un los objetos enfocados, y en diversas condiciones lumínicas. monitor normal. Es decir, 7”, 10'', 13'', 22'', 24'', etc. te dice cuánto mide la diagonal ● El diseño. Es importante tomar en cuenta el diseño (forma) de la cámara de la pantalla de la tableta gráfica (figura 1.15). considerando el espacio físico que se dispone. Figura 1.15.- Dimensiones típicas de la tableta digital con pantalla

G).- Tableta digitalizadora: Las tabletas digitalizadoras (o digitalizador) son unidades de entrada que generan las coordenadas de un puntero móvil en el plano o incluso en el espacio (modelos tridimensionales). El puntero puede ser un lápiz o un cursor móvil, que un operador puede desplazar siguiendo un dibujo u objeto. El puntero puede disponer de pulsadores para seleccionar la función deseada del computador, por ejemplo, para marcar un punto, solicitar digitalización continua o

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

F).- Cámara Web: Una cámara web o webcam es un tipo de dispositivo de entrada con el que puedes grabar videos o tomar fotos. También, la puedes usar para hacer videollamadas con personas de cualquier parte del mundo, transmisión de videos en la red en tiempo real. Actualmente todas las computadoras portátiles lo traen integrado, así mismo, lo encontramos en todos los celulares, IPad, etc. (figura 1.13)

Figura 1.13.- Cámara web

Al momento de adquirir una Webcam se deben de tomar en cuenta los siguientes aspectos: ● FPS (Frame Per Second). Las siglas FPS significa la cantidad de cuadros (escenas, imágenes) que la cámara puede capturar por segundo. Cuanto mayor es el número de FPS, mejor la calidad en el movimiento de las imágenes. ● Portabilidad. Existen cámaras web que pueden ser utilizadas como cámaras fotográficas. ● Software. Es importante considerar las funciones que se pueden realizar con el software instalado. ● Resolución. Uno de los primeros aspectos en el que deberemos hacer hincapié es la resolución que ofrece la webcam, ya que en ello reside la calidad de imagen que ofrezca el aparato. ● Conexión. Lo ideal es que incluya conectores del tipo USB 2.0, que nos permitirán una comunicación eficaz y rápida con la computadora. Así mismo, la cámara web puede transmitir la información a la computadora de forma inalámbrica (Bluetooth). ● La óptica. Una webcam que se precie debe incluir una óptica de buena calidad, que ofrezca la posibilidad de ser utilizada a diferentes distancias de los objetos enfocados, y en diversas condiciones lumínicas. ● El diseño. Es importante tomar en cuenta el diseño (forma) de la cámara considerando el espacio físico que se dispone.

G).- Tableta digitalizadora: Las tabletas digitalizadoras (o digitalizador) son unidades de entrada que generan las coordenadas de un puntero móvil en el plano o incluso en el espacio (modelos tridimensionales). El puntero puede ser un lápiz o un cursor móvil, que un operador puede desplazar siguiendo un dibujo u objeto. El

puntero puede disponer de pulsadores para seleccionar la función deseada del computador, por ejemplo, para marcar un punto, solicitar digitalización continua o parar dicha digitalización. Es éste un periférico que nos permite utilizar un ratón como si fuera un bolígrafo. La tableta digitalizadora permite introducir con mucha Capítulo I: Instala y configura el equipo de cómputo y periféricos facilidad formulas en software de aplicaciones (Microsoft Word). (figura 1.14).

Figura 1.14.- Tableta digitalizadora

Tabletas digitalizadoras sin pantalla (estas medidas son aproximadas, y se refieren al tamaño del área activa, no al tamaño total de la tableta). Tamaño L (Large) corresponde a un área activa de, Capitulo I. Instala y configura el equipo de cómputo y periféricosaproximadamente, el tamaño de un47 folio A4, es decir unos 30cm x 21cm o 12''x8.3'' (el área activa es la zona de la tableta donde se dibuja, sin contar los bordes). Se puede transportar en una mochila amplia, si hace falta. ⮚ Tamaño M (Medium) sería aproximadamente en torno a un folio A5 (unos 21cm x 15cm o 8.3''x6''), es decir la mitad del anterior. Se puede transportar en una mochila normal, o en un bolso amplio. ⮚ Tamaño S (Small) sería en torno a un folio A6 (aproximadamente 15cm x 10.5cm o 6''x4''), es decir la mitad del anterior. Se puede transportar muy fácilmente, normalmente en cualquier bolso pequeño o mediano. Tabletas con pantalla. El tamaño de las tabletas digitalizadoras con pantalla propia se suele especificar por la diagonal de su pantalla, en pulgadas, como si fueran un monitor normal. Es decir, 7”, 10'', 13'', 22'', 24'', etc. te dice cuánto mide la diagonal de la pantalla de la tableta gráfica (figura 1.15). Figura 1.15.- Dimensiones típicas de la tableta digital con pantalla

Capítulo I: Instala y configura el equipo de cómputo y periféricos

parar dicha digitalización. Es éste un periférico que nos permite utilizar un ratón como si fuera un bolígrafo. La tableta digitalizadora permite introducir con mucha facilidad formulas en software de aplicaciones (Microsoft Word). (figura 1.14).

Figura 1.14.- Tableta digitalizadora

Tabletas digitalizadoras sin pantalla (estas medidas son aproximadas, y se refieren al tamaño del área activa, no al tamaño total de la tableta). Tamaño L (Large) corresponde a un área activa de, aproximadamente, el tamaño de un folio A4, es decir unos 30cm x 21cm o 12''x8.3'' (el área activa es la zona de la tableta donde se dibuja, sin contar los bordes). Se puede transportar en una mochila amplia, si hace falta. ⮚ Tamaño M (Medium) sería aproximadamente en torno a un folio A5 (unos 21cm x 15cm o 8.3''x6''), es decir la mitad del anterior. Se puede transportar en una mochila normal, o en un bolso amplio. ⮚ Tamaño S (Small) sería en torno a un folio A6 (aproximadamente 15cm x 10.5cm o 6''x4''), es decir la mitad del anterior. Se puede transportar muy fácilmente, normalmente en cualquier bolso pequeño o mediano. Tabletas con pantalla. El tamaño de las tabletas digitalizadoras con pantalla propia se suele especificar por la diagonal de su pantalla, en pulgadas, como si fueran un monitor normal. Es decir, 7”, 10'', 13'', 22'', 24'', etc. te dice cuánto mide la diagonal de la pantalla de la tableta gráfica (figura 1.15). Figura 1.15.- Dimensiones típicas de la tableta digital con pantalla

Capítulo I: Instala y configura el equipo de cómputo y periféricos

48 Capitulo I. Instala y configura el equipo de cómputo y periféricos

parar dicha digitalización. Es éste un periférico que nos permite utilizar un ratón como si fuera un bolígrafo. La tableta digitalizadora permite introducir con mucha facilidad formulas en software de aplicaciones (Microsoft Word). (figura 1.14).

Figura 1.14.- Tableta digitalizadora

Tabletas digitalizadoras sin pantalla (estas medidas son aproximadas, y se refieren al tamaño del área activa, no al tamaño total de la tableta). Tamaño L (Large) corresponde a un área activa de, aproximadamente, el tamaño de un folio A4, es decir unos 30cm x 21cm o 12''x8.3'' (el área activa es la zona de la tableta donde se dibuja, sin contar los bordes). Se puede transportar en una mochila amplia, si hace falta. ⮚ Tamaño M (Medium) sería aproximadamente en torno a un folio A5 (unos 21cm x 15cm o 8.3''x6''), es decir la mitad del anterior. Se puede transportar en una mochila normal, o en un bolso amplio. ⮚ Tamaño S (Small) sería en torno a un folio A6 (aproximadamente 15cm x 10.5cm o 6''x4''), es decir la mitad del anterior. Se puede transportar muy fácilmente, normalmente en cualquier bolso pequeño o mediano. parar dicha digitalización. Es éste un periférico que nos permite utilizar un ratón como si fuera un bolígrafo. La tableta digitalizadora permite introducir con mucha Tabletas con pantalla. El tamaño de las tabletas digitalizadoras con pantalla propia facilidad formulas en software de aplicaciones (Microsoft Word). (figura 1.14). se suele especificar por la diagonal de su pantalla, en pulgadas, como si fueran un monitor normal. Es decir, 7”, 10'', 13'', 22'', 24'', etc. te dice cuánto mide la diagonal

de la pantalla de la tableta gráfica (figura 1.15). Figura 1.14.- Tableta digitalizadora Figura 1.15.- Dimensiones típicas de la tableta digital con pantalla

Tabletas digitalizadoras sin pantalla (estas medidas son aproximadas, y se refieren al tamaño del área activa, no al tamaño total de la tableta). Tamaño L (Large) corresponde a un área activa de, aproximadamente, el tamaño de un folio A4, es decir unos 30cm x 21cm o 12''x8.3'' (el área activa es la zona de la tableta donde se dibuja, sin contar los bordes). Se puede transportar en una mochila amplia, si hace falta. ⮚ Tamaño M (Medium) sería aproximadamente en torno a un folio A5 (unos 21cm x 15cm o 8.3''x6''), es decir la mitad del anterior. Se puede transportar Capítulo I: Instala y configura el equipo de cómputo y periféricos en una mochila normal, o en un bolso amplio. ⮚ Tamaño S (Small) sería en torno a un folio A6 (aproximadamente 15cm x 10.5cm o 6''x4''), es decir la mitad del anterior. Se puede transportar muy fácilmente, normalmente en cualquier bolso pequeño o mediano. Tabletas con pantalla. El tamaño de las tabletas digitalizadoras con pantalla propia se suele especificar por la diagonal de su pantalla, en pulgadas, como si fueran un monitor normal. Es decir, 7”, 10'', 13'', 22'', 24'', etc. te dice cuánto mide la diagonal Al momento de adquirir una tableta digitalizadora se deben de tomar en cuenta los de la pantalla de la tableta gráfica (figura 1.15). Alsiguientes momento aspectos: de adquirir una tableta digitalizadora se deben de tomar en cuenta los Figura 1.15.- Dimensiones típicas de la tableta digital con pantalla siguientes aspectos: ● Niveles de presión (ndp)

● NivelesSensibilidad de presión a la inclinación (ndp)

● Sensibilidad a la inclinaciónrotación

● SensibilidadQue use pilas/baterías a la rotación o no

● QuePrecisión use pilas/baterías y efecto parallax o no (cuanta más precisión mejor)

● PrecisiónComodidad, y efecto ergonomía parallax y tacto (cuanta sobre más la pantallaprecisión (sensación mejor) parecida al papel ● Comodidad,o parecida al ergonomía cristal) y tacto sobre la pantalla (sensación parecida al papel

● oDimensiones parecida al cristal)de la tableta

● DimensionesÁrea activa de la tableta

● ÁreaResolución activa

● ResoluciónVelocidad de datos ● Velocidad de datos

Dispositivo de salida Capítulo I: Instala y configura el equipo de cómputo y periféricos Dispositivo de salida Son los dispositivos que permiten visualizar de forma digital o impresa una Soninformación los dispositivos o bien que que pueda permiten reproducirse visualizar en forma de formade sonido. digital o impresa una información o bien que pueda reproducirse en forma de sonido.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 49 Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

H).- Monitor: El monitor es el dispositivo más común en una computadora para mostrar texto, números e imágenes procedentes de la memoria (figura . Pineda (2014) considera que existen diferentes tipos de monitores (figura 1.16): Figura 1.16.- Tipos de monitores

Fuente: Diseño personal ⮚ CRT (Cathode Ray Tube). Los CRT o monitores de rayos catódicos fueron los primeros utilizados en el mundo del PC. Eran muy voluminosos y gastaban mucha más potencia que los actuales. Entre sus ventajas esta que se adaptaban mejor a cualquier ancho o alto de pantalla que tecnologías más modernas. Además, carecían de ciertos problemas como la visualización de los colores oscuros o los ángulos de visión limitados que si tienes los monitores actuales. Este tipo de monitores ya no existen en el mercado. ⮚ LCD (Liquid Cristal Display). El acrónimo LCD en castellano es pantalla de cristal líquido. En estos la tecnología usada es muy parecida a la de las calculadoras y relojes electrónicos. Su principal problema es que necesitan un panel posterior que retroilumine la imagen ya que este material no emite luz. Sin esta capa las imágenes no se verían por ejemplo si lo utilizas en una sala a oscura. Otro de sus problemas es la resolución nativa. En una pantalla que usa esta tecnología tienes subdividida la imagen en millones de pequeños pixeles. El número de ellos está definido desde que sale de la fábrica y un monitor siempre tendrás problemas si no eliges exactamente esa y quieres trabajar con otra distinta. Existen tres tipos de pantallas LCD: ❖ TN (Twisted Nematic): es un tipo encontrado en los monitores LCD más baratos. En ese tipo, las moléculas de cristal líquido trabajan en ángulos

Capítulo I: Instala y configura el equipo de cómputo y periféricos 50 Capitulo I. Instala y configura el equipo de cómputo y periféricos

de 90º. Los monitores que usan TN pueden tener una exhibición de imagen desmejorada en animaciones muy rápidas. ❖ STN (Super Twisted Nematic): es una evolución del standard TN, capaz de trabajar con imágenes que cambian de estado rápidamente. Además de eso, sus moléculas tienen movimientos mejorados, haciendo que el usuario consiga ver la imagen del monitor satisfactoriamente en ángulos muchas veces superiores a 160º. ❖ GH (Guest Host): el GH es una especie de pigmento contenido en el cristal líquido que absorbe la luz. Ese proceso ocurre de acuerdo al nivel del campo eléctrico aplicado. Con esto, es posible trabajar con varios colores. ⮚ LED (Light Emitting Diode). Las pantallas LED, son parecidas a las anteriores. Pero, en este caso la capa que ilumina desde atrás está construida con una matriz de pequeños LEDs. Se consigue mejor calidad de imagen, un menor consumo y que el monitor sea mucho más fino. Tiene ventajas las cuales se enlistan en la tabla 1.7. Tabla 1.7.- Ventajas y desventajas de las pantallas de Leds

VentajasVentajas DesventajasDesventajas ● Colores más puros. ● Mas caros. ● Mayor contraste. ● Consumen mayor energía. ● Monitores más delgados. ● Luz despareja. ● Negros reales, en Ful Led sobre todo. ● Imagen más amplia. ● Menor consumo. ● Mas durabilidad. ● Mayor ángulo de visión.

⮚ OLED (Organic Light-Emitting Diode). Las siglas significan “diodo orgánico de emisión de luz”. Se utilizan materiales que tienen la propiedad de iluminarse al pasar una corriente eléctrica a través de ellos, de esta forma ya no es necesario tener una pantalla retroiluminada. Su gran problema es que su precio, ya que al menos por ahora, es muy alto. Ventajas de los monitores OLED: ● Televisores más delgados y curvos, con formas que se adaptan mejor al uso diario

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 51

● Una reducción de costes de producción en materiales y cuando la tecnología se extienda y abarate, será una compra más que interesante para el consumidor. ● Una mayor calidad de imagen teniendo en cuenta los colores y el contraste, con unos negros más profundos. ● Mejor visibilidad en condiciones de luz extrema. ● Menor consumo eléctrico energético. Entre los distintos condicionantes que definen la calidad de una pantalla, destacamos los siguientes: a) Nitidez de la Imagen: Dada por el tamaño del punto (en inglés, Dot Pitch) que permite establecer una distancia entre dos puntos de un mismo color, teniendo mayor precisión las imágenes que tienen una menor distancia. No debe confundirse con los Píxeles, ya que en este último caso este tamaño variará de acuerdo a la resolución utilizada en la pantalla b) Resolución: Justamente, es uno de los valores que define la calidad de un monitor, siendo el número de píxeles que es capaz de representar el monitor en una pantalla, siendo expresados en Píxeles de Horizontal por Píxeles de Vertical, y teniendo una proporción directa con lo que es la calidad de imagen, siendo mucho mejor cuanto más píxel pueda representar. c) Frecuencia de Refresco: Otro de los puntos que debemos tener en cuenta, se refiere a estabilidad de imagen, siendo medida en Hertzios y significando la cantidad de "parpadeos" que realiza un monitor en cada cambio de imágenes. d) Conectividades: Por último, recomendamos verificar la forma en la cual un monitor se puede conectar con una Tarjeta de Video, junto a otros dispositivos, o bien la fuente de alimentación que puede poseer, lo que aumenta sus funcionalidades y su utilidad. e) Tamaño: Diagonal de Pantalla (la cual es medida en Pulgadas). f) Tiempo de respuesta: Mide la rapidez con la que los píxeles cambian de color. Importante si lo vas a usar para juegos. g) Ángulos de visión: Máximo ángulo en relación a la pantalla desde el que puedes mirar sin que la imagen empiece a no verse.

I).- Impresora: Las impresoras son dispositivos de salida que escriben la información sobre papel. Las impresoras son, junto a los monitores, los dispositivos más utilizados para poder ver en forma directamente inteligible para el hombre los resultados de un programa de ordenador. Son dispositivos de salida de datos que permiten la impresión de la información sobre un soporte de escritura permanente, el papel.

Capítulo I: Instala y configura el equipo de cómputo y periféricos 52 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Todas las impresoras tienen memoria RAM (zona de almacenamiento temporal de datos en la impresora) llamado buffer de impresión. El tamaño de este es muy importante, ya que determina el rendimiento de las comunicaciones entre la computadora y la impresora. La computadora funciona a una velocidad considerablemente más rápida que la impresora. Por tanto, sin un buffer, la computadora debería esperar continuamente a la impresora entre envío y envío. Gracias al buffer, la computadora envía datos a la impresora, y pasa a realizar otras tareas mientras la impresora procesa dicha información. Clasificación de las impresoras En el sitio de Internet impresorasmultifuncion.org (2019) se da a conocer las impresoras más utilizadas actualmente (figura 1.17), así como, las ventajas y desventajas de las mismas (tabla 1.8). Tabla 1.8.- Ventajas y desventajas de cada tipo de impresoras VentajasVentajas Desventajas Inyección de tinta: Estas impresoras usan inyectores que disparan la tinta sobre el papel. La tinta se encuentra en cartuchos y una pequeña bomba movida por motor extrae la tinta y la lleva por los canales de tinta hasta las boquillas de un cabezal. La tinta puede venir en varios colores que se pueden combinar. Los colores de tinta más comunes son negro, amarillo, cyan y magenta. Las impresoras de inyección de La calidad de impresión es media tinta son las más baratas del en comparación con las ⇒ ⇒ mercado. impresoras láser o las de tinta Tienes impresiones a color de continua. calidad media por bajo costo. ⇒ No se pueden usar con papel de La relación precio – volumen de reciclaje. impresión es mejor que las ⇒ ⇒ impresoras láser. Los cartuchos de tinta suelen ser pequeños y durarán poco tiempo, Consumen menos energía ⇒ eléctrica que las de tipo láser. con lo cual deberás recargar ⇒ Suelen ser equipos livianos y constantemente dichos pequeños. cartuchos. ⇒ Ideales para principiantes o para Los cartuchos de tinta suelen ser el hogar donde se le dará poco costosos en comparación con su ⇒ ⇒ uso y no quieren hacer una gran durabilidad. inversión en una impresora. Son más lentas que las impresoras láser. ⇒ Duran poco tiempo y las tareas de mantenimiento suelen ser ⇒

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 53

Ventajas Desventajas reemplazo de piezas o de la misma impresora. Impresoras láser: Una impresora láser usa tóner en vez de tinta. El tóner es un polvo que se impregna en el papel. No se obstruyen si las usas poco El valor inicial de la impresora porque no usan inyectores. suele ser más alto. ⇒ ⇒ Son más duraderas y más Los cartuchos suelen ser mucho resistentes a usos descuidados más costosos que las de ⇒ ⇒ que incluyen trabas de papel, etc. inyección. Se pueden usar con papel de La relación precio – volumen de reciclaje. impresión es peor que las de ⇒ ⇒ Son más rápidas que las de inyección. inyección de tinta. Consumen más energía eléctrica ⇒ Las impresiones de texto son más que las de inyección de tinta. ⇒ nítidas. ⇒ Los costos de mantenimiento suelen ser más bajos ⇒ Impresoras de Tinta Continua (Inkjet): El proceso de impresión de estas multifuncionales es similar al de las impresoras de inyección de tinta. La diferencia radica en que no es necesario cambiar los cartuchos debido a que tienen tanques o depósitos de tinta conectados por mangueras a dichos cartuchos. Por eso, son conocidas también como impresoras de tanque de tinta. Al igual que los cartuchos de tinta, los colores de la tinta en botella más comunes son negro, amarillo, cyan y magenta. Ofrecen los mejores resultados en Este tipo de impresoras son las impresión de fotografías. más caras de este grupo. ⇒ ⇒ Ahorro a largo plazo en costos de El llenado de tinta puede ser un

impresión. reto para algunas personas y ⇒ ⇒ Las botellas de tinta originales puede haber derrames no suelen ser muy económicas y ⇒ deseados al principio. duraderas. Se pueden usar diferentes tipos Los conductos de inyección se de tinta, aunque no sean las suelen tapar debido a que la tinta ⇒ ⇒ originales. se seca si no se usa de forma Consumo de energía bajo. constante. Contribuyen al medio ambiente al Son más delicadas y deben ser ⇒ ahorrar el desecho de cartuchos. usadas por personas más ⇒ ⇒ Son livianas. cuidadosas. ⇒

54 Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.17.- Tipo de impresoras

Fuente: Diseño personal con información de impresorasmultifuncion.org (2019). Aspectos a considerar al momento de adquirir una impresora a) Velocidad de impresión: En primer lugar, la velocidad de la impresora se determina en páginas por minuto (ppm). b) Resolución de impresora (densidad de líneas y pulgadas): Parámetro íntimamente ligado a la calidad de impresión. Indica la cantidad de puntos (píxeles) que la impresora puede crear sobre el papel, por unidad de superficie. Se suele medir en puntos por pulgada (ppp), tanto en dirección horizontal como vertical. c) El buffer de memoria de la impresora: El tamaño del buffer de memoria (zona de almacenamiento temporal de datos en la impresora) es otro dato importante, ya que determina el rendimiento de las comunicaciones entre la PC y la impresora. d) La interfaz de conexión: La forma de comunicarse la computadora y la impresora. La interfaz de conexión más utilizados son los puertos de infrarrojos, USB, Ethernet, enlace Bluetooth, inalámbrico o Wifi, Wifi Direct, Apple AirPrint, Google CloudPrint. e) Caracteres por línea: Cantidad de dígitos imprime por línea. f) Ancho del papel o longitud del carro en pulgadas: Tamaño del carro y dependiendo de este es el tamaño del papel que puede soportar, por lo general soporta: carta, legal, oficio y A4. g) Tipos de letra que puede usar la impresora: Que tipografía (tipos de letras) Capítulosoporta, I: Instala se y debeconfigura de tener el equipo cuidado de cómputo al momento y periféricos de hacer uso de algún tipo de letra especial porque puede ser que si el archivo se lee en otra computadora y no tiene instalado ese tipo de letra no se visualizara de forma correcta. Capitulo I. Instala y configura el equipo de cómputo y periféricos 55 Descarga fuentes de forma gratuita: https://www.dafont.com/es/ h) Color o escala de grises: Verificar si solo imprime a blanco y negro (escala de grises) o bien imprime también a color. i) Impresión a doble cara: Ahorrar papel es recomendable tanto por fines prácticos como por respeto al medioambiente. Así, imprimir a doble cara es siempre un buen consejo. Los modelos más básicos nos permitirán hacerlo a mano (en ocasiones, guiándonos a través de software o con indicaciones en la propia impresora para introducir el papel en la posición correcta), mientras que otros son capaces de hacerlo por sí solos. j) Precio de los consumibles (tinta o tóner): En ocasiones sale mas caros los consumibles (tinta o tóner) que el dispositivo en sí. Por tanto, se debe de considerar este aspecto. k) Carga de papel: Las impresoras más avanzadas cuentan con un compartimento en el que podemos almacenar el papel para no tener que cargarlo cuando queramos imprimir (por ejemplo, con capacidad para 50 o 100 hojas), y otras son capaces de admitir la entrada desde la parte superior, trasera o frontal. l) Pantalla incorporada: Aunque los botones y el software nos permiten manejar todas las funciones de la impresora, es mucho más sencillo hacerlo si cuenta con su propia pantalla.

J).- Bocinas (parlantes, altavoces): Las bocinas no son propias del equipo de cómputo, pero se volvieron indispensables para disfrutar el contenido multimedia. Son los dispositivos encargados de traducir una señal eléctrica en sonora, audible para el ser humano y lo más fiel posible comparada con la fuente original, desde la voz hasta instrumentos musicales (USERS, 2014b). Tipos de bocinas Existen diferentes tipos de bocinas, entre las que se pueden mencionar: ❖ Dinámico o de bobina móvil: son las más utilizadas, y constan de una bobina eléctrica rodeada de un imán. La señal de entrada llega a la bobina creando un campo magnético dependiente de dicha señal. Al interactuar con

Capítulo I: Instala y configura el equipo de cómputo y periféricos

f) Ancho del papel o longitud del carro en pulgadas: Tamaño del carro y dependiendo de este es el tamaño del papel que puede soportar, por lo f) generalAncho delsoporta: papel carta, o longitud legal, oficio del carroy A4. en pulgadas: Tamaño del carro y g) dependiendoTipos de letra de que este puede es elusar tamaño la impresora del papel: Que que tipografía puede soportar, (tipos de letras)por lo generalsoporta, soporta:se debe carta,de tener legal, cuidado oficio aly A4.momento de hacer uso de algún tipo de g) Tiposletra especial de letra porque que puede puede usar ser laque impresora si el archivo: Que se tipografía lee en otra (tipos computadora de letras) soporta,y no tiene se instalado debe de esetener tipo cuidado de letra al nomomento se visualizara de hacer de uso forma de algúncorrecta. tipo de letraDescarga especial fuentes porque de formapuede gratuita:ser que sihttps://www.dafont.com/es/ el archivo se lee en otra computadora h) yColor no ti eneo escala instalado de grises: ese tipo Verificar de letra sino solo se visualizaraimprime a blancode forma y negro correcta. (escala Descargade grises) fuenteso bien imprime de forma también gratuita: a color.https://www.dafont.com/es/ h)i) ColorImpresión o escala a doble de grises: cara: VerificarAhorrar papelsi solo esimprime recomendable a blanco ytanto negro por (escala fines deprácticos grises) como o bien por imprime respeto también al medioambiente. a color. Así, imprimir a doble cara es i) Impresiónsiempre un abuen doble consejo. cara: Ahorrar papel es recomendable tanto por fines prácticosLos modelos como más por básicosrespeto alnos medioambiente. permitirán hacerlo Así, imprimira mano a(en doble ocasiones, cara es siempreguiándonos un buena través consejo. de software o con indicaciones en la propia impresora Lospara modelosintroducir más el papelbásicos en nosla posiciónpermitirán correcta), hacerlo mientrasa mano (enque ocasiones,otros son guiándonoscapaces de hacerloa través por de sísoftware solos. o con indicaciones en la propia impresora j) paraPrecio introducir de los consumiblesel papel en la(tinta posición o tóner): correcta), En ocasiones mientras saleque masotros caros son capaceslos consumibles de hacerlo (tinta por o sítóner) solo s.que el dispositivo en sí. Por tanto, se debe de j) Precioconsiderar de loseste consumibles aspecto. (tinta o tóner): En ocasiones sale mas caros k) losCarga consumibles de papel: (tinta Las o tóner) impresoras que el dispositivo más avanzadas en sí. Por cuentantanto, se debecon deun considerarcompartimento este enaspecto. el que podemos almacenar el papel para no tener que k) Cargacargarlo decuando papel: queramos Las impresoras imprimir (por más ejemplo, avanzadas con capacidad cuentan para con 50 un o compartimento100 hojas), y otras en sonel que capaces podemos de admitir almacenar la entrada el papel desde para la parte no tener superior, que cargarlotrasera o cuandofrontal. queramos imprimir (por ejemplo, con capacidad para 50 o l) 100Pantalla hojas), incorporada: y otras son capaces Aunque de los admitir botones la entrada y el softwaredesde la partenos superior,permiten traseramanejar o todas frontal. las funciones de la impresora, es mucho más sencillo hacerlo l) Pantallasi cuenta conincorporada: su propia pantalla.Aunque los botones y el software nos permiten manejar todas las funciones de la impresora, es mucho más sencillo hacerlo

si cuenta con su propia pantalla. J).- Bocinas (parlantes, altavoces): Las bocinas no son propias del equipo de J) Bocinas (parlantes, altavoces): Las bocinas no son propias del equipo de cómputo,cómputo, pero se pero volvieron se volvieron indispensables indispensables para disfrutar para disfrutar el contenido el contenido multimedia. mul- J).Son- Bocinaslostimedia. dispositivos (parlantes, Son losencargados dispositivos altavoces): de encargadostraducir Las bocinas una deseñal traducirno eléctricason propiasuna en señal sonora, del eléctrica equipo audible deen cómputo,para elsonora, ser pero humano audiblese volvieron y lo para más elindispensables fiel ser posible humano comparad ypara lo más disfrutara confiel la posibleel fuente contenido comparadaoriginal, multimedia. desde con lala Sonvoz hastalosfuente dispositivos instrumentos original, encargados desde musicales la voz de (USERS, hasta traducir instrumentos 2014b).una señal musicaleseléctrica en (USERS, sonora, 2014b).audible para el ser humano y lo más fiel posible comparada con la fuente original, desde la Tipos de bocinas voz hasta instrumentos musicales (USERS, 2014b). Existen diferentes tipos de bocinas, entre las que se pueden mencionar: Tipos de bocinas ❖ Dinámico o de bobina móvil: son las más utilizadas, y constan de una Existen diferentes tipos de bocinas, entre las que se pueden mencionar: bobina eléctrica rodeada de un imán. La señal de entrada llega a la bobina ❖ creandoDinámico un ocampo de bobina magnético móvil: dependiente son las más de dichautilizadas, señal. y Al constan interactuar de unacon bobinael flujo magnéticoeléctrica rodeada fijo del imánde un que imán. rodea La laseñal bobina, de entradase produce llega una a laatracción bobina creandoo repulsión un campode la bobina magnético que, dependienteademás, mu evede dicha el diafragma señal. Al adherido interactuar a ella.con CapítuloCuando I: Instala vibra y configura este diafragma, el equipo dese cómputogeneral lasy periféricos ondas sonoras. ❖ Electrostático o de condensador: tiene la estructura de una placa fija y otra Capítulo I: Instala y configura el equipo de cómputo y periféricos móvil, también llamada diafragma, entre las cuales se almacena energía eléctrica proporcionada por una fuente de tensión continua. El movimiento del diafragma (y, por consiguiente, la generación de ondas sonoras) se produce al aumentar la energía almacenada en las placas. 56 Capitulo I. Instala y configura el equipo de cómputo y periféricos ❖ Piezoeléctrico: consta de un motor de un material piezoeléctrico (compuesto de un cristal o sintético con la propiedad de tener cargas de signos opuestos en sus caras enfrentadas). Al recibir una señal eléctrica entre las superficies metalizadas, estas sufren comprensiones y alargamientos. Para producir las ondas sonoras, una de estas caras está unida a un cono de un material propicio para esto suceda. ❖ De cinta: similar al dinámico que se mencionó primero, pero, en vez de una bobina, tiene una cinta corrugada. Ver vídeo: https://www.youtube.com/watch?time_continue=9&v=PLLoXuP0i5g Funcionamiento de las bocinas Por su distribución de los componentes se tienen los tipos de bocinas Sistemas 2.0: es el más común y sencillo, consta de dos parlantes conectados a los canales izquierdo y derecho. ⇒ Sistemas 2.1: consta de tres parlantes en total, dos para los canales izquierdo y derecho, más uno central para los sonidos graves (denominado ⇒ subwoofer). Sistemas 5.1: similar al anterior, pero este consta de seis parlantes en total, uno central, uno trasero derecho, uno trasero izquierdo, uno delantero ⇒ derecho, uno delantero izquierdo y un subwoofer. Genera un sonido envolvente (el receptor se ubica en medio de esta configuración y escucha los sonidos ambientales de modo realista). Sistema 7.1: similar al 5.1, solo que se añaden dos parlantes laterales más.

Existen⇒ otros modelos (4.1, 6.1, 7.2) que son muy similares a las mencionadas, pero no tan comunes (Figura 1.18). Los sistemas 5.1 y 7.1 se denominan surround system, que significa sonido envolvente o sonido 3D. En la actualidad existen varios medios de comunicación con la PC, como son USB, Jack de 3.5 mm o bien Bluetooth (tabla 1.9). Ver vídeo: https://www.youtube.com/watch?v=lt8WROqPyS0 Explicación básica sobre tipos de altavoces

Capítulo I: Instala y configura el equipo de cómputo y periféricos

el flujo magnético fijo del imán que rodea la bobina, se produce una atracción o repulsión de la bobina que, además, mueve el diafragma adherido a ella. Cuando vibra este diafragma, se general las ondas sonoras. ❖ Electrostático o de condensador: tiene la estructura de una placa fija y otra móvil, también llamada diafragma, entre las cuales se almacena energía eléctrica proporcionada por una fuente de tensión continua. El movimiento del diafragma (y, por consiguiente, la generación de ondas sonoras) se produce al aumentar la energía almacenada en las placas. ❖ Piezoeléctrico: consta de un motor de un material piezoeléctrico (compuesto de un cristal o sintético con la propiedad de tener cargas de signos opuestos en sus caras enfrentadas). Al recibir una señal eléctrica entre las superficies metalizadas, estas sufren comprensiones y alargamientos. Para producir las ondas sonoras, una de estas caras está unida a un cono de un material propicio para esto suceda. ❖ De cinta: similar al dinámico que se mencionó primero, pero, en vez de una bobina, tiene una cinta corrugada. Ver vídeo: https://www.youtube.com/watch?time_continue=9&v=PLLoXuP0i5g Funcionamiento de las bocinas Por su distribución de los componentes se tienen los tipos de bocinas Sistemas 2.0: es el más común y sencillo, consta de dos parlantes conectados a los canales izquierdo y derecho. ⇒ Sistemas 2.1: consta de tres parlantes en total, dos para los canales izquierdo y derecho, más uno central para los sonidos graves (denominado ⇒ subwoofer). Sistemas 5.1: similar al anterior, pero este consta de seis parlantes en total, uno central, uno trasero derecho, uno trasero izquierdo, uno delantero ⇒ derecho, uno delantero izquierdo y un subwoofer. Genera un sonido envolvente (el receptor se ubica en medio de esta configuración y escucha los sonidos ambientales de modo realista). Sistema 7.1: similar al 5.1, solo que se añaden dos parlantes laterales más.

Existen⇒ otros modelos (4.1, 6.1, 7.2) que son muy similares a las mencionadas, pero no tan comunes (Figura 1.18). Los sistemas 5.1 y 7.1 se denominan surround system, que significa sonido envolvente o sonido 3D. En la actualidad existen varios medios de comunicación con la PC, como son USB, Jack de 3.5 mm o bien Bluetooth (tabla 1.9). Ver vídeo: https://www.youtube.com/watch?v=lt8WROqPyS0 Explicación básica sobre tipos de altavoces

el flujo magnético fijo del imán que rodea la bobina, se produce una atracción Capítulo I: Instala y configura el equipo de cómputo y periféricos o repulsión de la bobina que, además, mueve el diafragma adherido a ella. Cuando vibra este diafragma, se general las ondas sonoras. ❖ Electrostático o de condensador: tiene la estructura de una placa fija y otra móvil, también llamada diafragma, entre las cuales se almacena energía eléctrica proporcionada por una fuente de tensión continua. El movimiento del diafragma (y, por consiguiente, la generación de ondas sonoras) se produce al aumentar la energía almacenada en las placas. Capitulo I. Instala y configura el equipo de cómputo y periféricos ❖ Piezoeléctrico: consta de un motor de un material piezoeléctrico (compuesto 57 de un cristal o sintético con la propiedad de tener cargas de signos opuestos en sus caras enfrentadas). Al recibir una señal eléctrica entre las superficies metalizadas, estas sufren comprensiones y alargamientos. Para producir las ondas sonoras, una de estas caras está unida a un cono de un material propicio para esto suceda. ❖ De cinta: similar al dinámico que se mencionó primero, pero, en vez de una bobina, tiene una cinta corrugada. Ver vídeo: https://www.youtube.com/watch?time_continue=9&v=PLLoXuP0i5g Funcionamiento de las bocinas Por su distribución de los componentes se tienen los tipos de bocinas Sistemas 2.0: es el más común y sencillo, consta de dos parlantes conectados a los canales izquierdo y derecho. ⇒ Sistemas 2.1: consta de tres parlantes en total, dos para los canales izquierdo y derecho, más uno central para los sonidos graves (denominado ⇒ subwoofer). Sistemas 5.1: similar al anterior, pero este consta de seis parlantes en total, uno central, uno trasero derecho, uno trasero izquierdo, uno delantero ⇒ derecho, uno delantero izquierdo y un subwoofer. Genera un sonido envolvente (el receptor se ubica en medio de esta configuración y escucha los sonidos ambientales de modo realista). Sistema 7.1: similar al 5.1, solo que se añaden dos parlantes laterales más.

Existen⇒ otros modelos (4.1, 6.1, 7.2) que son muy similares a las mencionadas, pero no tan comunes (Figura 1.18). Los sistemas 5.1 y 7.1 se denominan surround system, que significa sonido envolvente o sonido 3D. En la actualidad existen varios medios de comunicación con la PC, como son USB, Jack de 3.5 mm o bien Bluetooth (tabla 1.9). Ver vídeo: https://www.youtube.com/watch?v=lt8WROqPyS0 Explicación básica sobre tipos de altavoces

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.18.- Bocinas Figura 1.18.- Bocinas

Fuente: Diseño personal Fuente: Diseño personal

Tabla 1.9.- Tipos de conexión de las bocinas. TablaConector 1.9.- Tipos de conexión deCaracterísticas las bocinas. Imagen Conector Características ImagenImagen Audio input Audio input 3.5 mm., utilizado para Audio input Audiointerconectar input 3.5 las mm., bocinas utilizado con para el interconectarpuerto de audio las del bocinascomputador con el puerto de audio del computador

USB-A El conector USB transmite datos y USB-A Elsuministro conector eléctrico USB transmite para pequeños datos y suministrodispositivos, eléctrico se encuentra para pequeños presente dispositivos,en una amplia se gamaencuentra de elementos presente eninformáticos una amplia gama de elementos informáticos

Bluetooth Actualmente existen muchos Bluetooth Actualmentedispositivos queexisten se conectan muchos de dispositivosforma inalámbrica que ase la conectancomputadora de formay se inalámbricaevita el tenera la computadora un cable, ysolamente se evita se debeel tener de considerar un cable, la solamentedistancia que se soportedebe de el considerar enlace. la distancia que soporte el enlace.

Fuente: https://www.steren.com.mx/bocinaFuente: - https://www.steren.com.mx/bocinabluetooth-mini-bazooka-xbass.html- bluetooth-mini-bazooka-xbass.html

Capítulo I: Instala y configura el equipo de cómputo y periféricos 58Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Recomendaciones al momento de adquirir bocinas para computadora

❖ Tipo de bocina: es importante analizar que tipo de bocina se requiere, Figura 1.18.- Bocinas Recomendacionesinalámbrica mono al momento o estereo, de bocinas adquirir estereo bocinas con para cable, computadora bocinas multicanal, para teatro en casa o barra de sonido, si se requiere un buen sonido se ❖ Tipo de bocina: es importante analizar que tipo de bocina se requiere, recomienda que se adquieran bocinas con cable (alámbricas) o bien bocinas inalámbrica mono o estereo, bocinas estereo con cable, bocinas multicanal, que traigan su propia bateria (autorecargables). para teatro en casa o barra de sonido, si se requiere un buen sonido se ❖ recomiendaCosto: las quebocinas se adquieran de mejor bocinas calidad con cabletienen (alámbr un costoicas) omás bien alto, bocinas es

recomendableque traigan su gastarpropia unbateria poco (autorecargables). más te garantiza un mejor sonido a largo plazo. ❖ Tamaño: El tamaño del lugar donde se vaya a colocar las bocinas es un ❖ Costo: las bocinas de mejor calidad tienen un costo más alto, es factor importante. Las bocinas más grandes tienen mejores sonidos graves y recomendable gastar un poco más te garantiza un mejor sonido a largo plazo. más volumen con menor distorsión que las más pequeñas. ❖ Tamaño: El tamaño del lugar donde se vaya a colocar las bocinas es un ❖ factorFabricante: importante. Es recomendable Las bocinas más adquiri grandes bocinas tienen de mejoresmarcas sonidosque llevan graves años y másfabricandolas. volumen con Existen menor empresas distorsión que lasfabrican más pequeñas. dispositivos que son de calidad, tienen muy buenos precios, la duración de las baterías o pilas es ❖ Fabricante: Es recomendable adquiri bocinas de marcas que llevan años excelente y además con diseños muy innovadores. fabricandolas. Existen empresas que fabrican dispositivos que son de ❖ Conexiones: Se debe de poner atención al tipo de conexión que tenga la Fuente: Diseño personal calidad, tienen muy buenos precios, la duración de las baterías o pilas es tarjetaexcelente de ysonido además de con la computadoradiseños muy innovadores.(Audio input, USB-A, RCA, HDMI o Bluetooth). ❖ Conexiones: Se debe de poner atención al tipo de conexión que tenga la ❖ La potencia, es definida como la cantidad de watts (w) que puede Tabla 1.9.- Tipos de conexión de las bocinas. tarjetaPotencia: de sonido de la computadora (Audio input, USB-A, RCA, HDMI o llegar a alcanzar las bocinas, la potencia determina el volumen que pueden Conector Características Imagen Bluetooth). reproducir. ❖ Potencia: La potencia, es definida como la cantidad de watts (w) que puede Audio input Audio input 3.5 mm., utilizado para ❖ llegarCompatibilidad: a alcanzar lasSe bocinas, debe prestarla potencia ate determinanción a queel volumen las bocinas que pueden sean interconectar las bocinas con el compatibles con el sistema operativo instalado. reproducir. puerto de audio del computador K).-❖ Auriculares Compatibilidad: (audífonos): Se debe Los auricularesprestar ate sonnción bocinas a que para las una bocinas sola persona. sean Existencompatibles una gran cantidad con el sistema de modelos, operativo cada instalado. uno con sus particularidades.

USB-A El conector USB transmite datos y K). - Auriculares (audífonos): Los auriculares son bocinas para una sola persona. suministro eléctrico para pequeños Existen una gran cantidad de modelos, cada uno con sus particularidades. dispositivos, se encuentra presente Tipos de auriculares: en una amplia gama de elementos informáticos Supraaurales (on-ear): estos auriculares están apoyados sobre el pabellón Tipos deauditivo. auriculares: ⇒ un tipo de auricular de mayor tamaño que se sujeta en la Supraauraleso mini-supra, (on-ear): estos auriculares están apoyados sobre el pabellón Bluetooth Actualmente existen muchos parte trasera, como la patilla de una gafa, emitiendo el sonido desde auditivo. dispositivos que se conectan de ⇒ un punto menos central. mini-supra, un tipo de auricular de mayor tamaño que se sujeta en la forma inalámbrica a la computadora o Circumauralesparte trasera, (over como-ear): la Estos patilla rodean de una completamente gafa, emitiendo la eloreja. sonido desde y se evita el tener un cable, Intrauriculares (IEM, in-ear monitor): Estos son pequeños audífonos que ⇒ un punto menos central. solamente se debe de considerar la se introducen dentro del oído. Aislados del ruido exterior y proporcionando ⇒ Circumaurales (over-ear): Estos rodean completamente la oreja. distancia que soporte el enlace. un sonido muy rico aún con tamaños de pabellón realmente pequeños. Son Intrauriculares (IEM, in-ear monitor): Estos son pequeños audífonos que ⇒ seideales introducen en entornos dentro radiofónicos,del oído. Aislados como delmonitor ruido paraexterior músicos y proporcionando en directo y Fuente: ⇒ para usarlos realizando actividades deportivas. Capítuloun I: sonido Instala muyy configura rico aún el equipo con tamaños de cómputo de pabellóy periféricosn realmente pequeños. Son https://www.steren.com.mx/bocina- Botón: Similares a los intraurales, insertándose de manera superficial. bluetooth-mini-bazooka-xbass.html Algunos disponen de una extensión para el propio canal auditivo y otros se ⇒ Capítuloapoyan I: Instala en yel configura diseño de el laequipo oreja de para cómputo crear unay periféricos especie de “pinza” de sujeción. Capítulo I: Instala y configura el equipo de cómputo y periféricos Conexión: Existen auriculares alámbricos conectados al puerto USB o la conexión Capitulo I. Instala y configura el equipo jackde cómputo de 3,5mm. y periféricos Además, existen los auriculares59 inalámbricos que pueden conectarse a la PC a través de bluetooth, muy útiles cuando se requiere movilidad y comodidad para desplazarse (figura 1.19).

Figura 1.19.- Audífonos Bluetooth In ear

Ver vídeo: https://www.youtube.com/watch?time_continue=120&v=btdz6GPtRxY Los 9 auriculares gaming más interesantes Aspectos técnicos al momento de adquirir unos auriculares: a) Sensibilidad: esta determina la potencia que emite el altavoz del auricular. Se mide en decibelios. b) Frecuencia: este valor hace referencia al rango que emite el auricular dentro del espectro audible. Un oído humano percibe aproximadamente de los 20 Hertzios a los 20.000. En esa franja de frecuencias escuchamos todo, así que el auricular debe cubrir, como mínimo, ese campo. c) Impedancia: Hace referencia a la capacidad de resistencia que tienen los auriculares a la reactancia o, lo que es lo mismo, la tolerancia dinámica que tiene un altavoz a soportar mayor o menor potencia. Si su tolerancia es muy baja, se sobrecargará y se comportará de manera anómala, vibrando y metiendo ruido. El valor estándar son los 32 ohmios, pero lo ideal son los auriculares con gran impedancia dinámica hasta los 60 ohm. d) Divers: El driver hace referencia al núcleo del auricular. Todos los elementos deben estar construidos en torno a su ancho, su masa y sus valores.

Dispositivos de entrada/salida: Son los dispositivos que permiten introducir información a la computadora, pero también permiten verla o escucharla. L).- Pantalla táctil: Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su vez

Capítulo I: Instala y configura el equipo de cómputo y periféricos

ideales en entornos radiofónicos, como monitor para músicos en directo y para usarlos realizando actividades deportivas. Botón: Similares a los intraurales, insertándose de manera superficial. Algunos disponen de una extensión para el propio canal auditivo y otros se ⇒ apoyan en el diseño de la oreja para crear una especie de “pinza” de sujeción. Conexión: Existen auriculares alámbricos conectados al puerto USB o la conexión jack de 3,5mm. Además, existen los auriculares inalámbricos que pueden conectarse a la PC a través de bluetooth, muy útiles cuando se requiere movilidad y comodidad para desplazarse (figura 1.19).

Figura 1.19.- Audífonos Bluetooth In ear

Ver vídeo: https://www.youtube.com/watch?time_continue=120&v=btdz6GPtRxY Los 9 auriculares gaming más interesantes Aspectos técnicos al momento de adquirir unos auriculares: a) Sensibilidad: esta determina la potencia que emite el altavoz del auricular. Se mide en decibelios. b) Frecuencia: este valor hace referencia al rango que emite el auricular dentro del espectro audible. Un oído humano percibe aproximadamente de los 20 Hertzios a los 20.000. En esa franja de frecuencias escuchamos todo, así que el auricular debe cubrir, como mínimo, ese campo. c) Impedancia: Hace referencia a la capacidad de resistencia que tienen los auriculares a la reactancia o, lo que es lo mismo, la tolerancia dinámica que tiene un altavoz a soportar mayor o menor potencia. Si su tolerancia es muy baja, se sobrecargará y se comportará de manera anómala, vibrando y metiendo ruido. El valor estándar son los 32 ohmios, pero lo ideal son los auriculares con gran impedancia dinámica hasta los 60 ohm. d) Divers: El driver hace referencia al núcleo del auricular. Todos los elementos deben estar construidos en torno a su ancho, su masa y sus valores.

Dispositivos de entrada/salida: Son los dispositivos que permiten introducir información a la computadora, pero también permiten verla o escucharla. L).- Pantalla táctil: Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su vez

Capítulo I: Instala y configura el equipo de cómputo y periféricos

60 Capitulo I. Instala y configura el equipo de cómputo y periféricos

muestra los resultados introducidos previamente; actuando como periférico de entradamuestra ylos salida resultados de datos, introducidos así como emuladorpreviamente; de datosactuando interinos como erróneos periférico al node entradamuestra ylos salida resultados de datos, introducidos así como emuladorpreviamente;tocarse de datosactuando efectivamente interinos como erróneos (figuraperiférico 1.20).al node entrada y salida de datos, así como emuladorEntocarse de otras datos efectivamente palabras, interinos la erróneos pantal(figurala 1.20). altáctil no Enpermitetocarse otras efectivamente quepalabras, el usuario la pantal(figura introduzcala 1.20). táctil informaciónpermiteEn otras quepalabras, al el sistema usuario la pantaly tambiénintroduzcala táctil se encargainformaciónpermite quede mostraral el sistema usuario el resultadoy tambiénintroduzca delse procesamientoencargainformación de mostraral sistemade dicha el resultadoy informacióntambién delse (García,procesamientoencarga 2014).de mostrar de dicha el resultado información del (García, 2014). procesamiento de dicha información (García, 2014). Figura 1.20.- Monitor táctil (touch) Figura 1.20.- Monitor táctil (touch)

TiposFigura de1.20. monitores- Monitor táctil táctiles (touch) Tipos de monitores táctiles a) Resistivas: Son más baratas y no les afectan el polvo ni el agua, y además Tiposa) dedeResistivas: monitoresser más precisasSon táctiles más pueden baratas ser y no usadas les afectanTipos con un deel punteropolvo monitores ni oel conagua, táctiles el ydedo. además Sin a) embargo,deResistivas: ser más pierden precisasSon más hasta pueden baratas un 25% ser y delno usadas lesbrillo afectan ycon son un másel punteropolvo gruesas, ni oel con agua,por ello queydedo. además están Sin siendoembargo,de ser mássustituidas pierden precisas hasta por pueden otrasun 25% seren del usadaslos brillo disposi y con sontivos un más puntero móviles gruesas, o quecon por elprecisanlo quededo. están Sinun tamañosiendoembargo, sustituidasy unpierden peso hastaajustados por otrasun 25% y enmayor del los brillo brillodisposi y sonentivos la más pantalla móviles gruesas, por que lapor posibilidad precisanlo que están deun estartamañosiendo expuestos sustituidasy un peso a ajustadosla por luz otrasdirecta y enmayor del los sol. brillodisposi entivos la pantalla móviles por que la posibilidad precisan deun b) Capacitivas:estartamaño expuestos y un peso La a calidadajustadosla luz directa de y imagenmayor del sol. brillo es mejor,en la pantalla tienen pormejor la posibilidad respuesta de y b) algunasCapacitivas:estar expuestos permiten La a elcalidadla usoluz directade de varios imagen del dedos sol. es amejor, la vez (multitouch).tienen mejor Sin respuesta embargo, y b) sonalgunasCapacitivas: más permiten caras La y elcalidadno uso se de puedende varios imagen dedosusar es con amejor, la punterovez (multitouch).tienen normal, mejor sinoSin respuesta embargo,con uno y especialsonalgunas más permitenpara caras las y pantallas elno uso se de pueden capacitivas. varios dedosusar con a la punterovez (multitouch). normal, sinoSin embargo,con uno c) Infrarrojas:especialson más para caras La las tecnologíay pantallas no se pueden capacitivas.infrarroja usar basa con su puntero funcionamiento normal, sinoen el con uso uno de c) emisoresInfrarrojas:especial para y receptores La las tecnología pantallas de infrarrojos capacitivas.infrarroja instaladosbasa su funcionamiento a lo largo de los en ejes el uso X e deY. c) EstoemisoresInfrarrojas: genera y receptores Launa tecnología matriz de de infrarrojos infrarrojaluz infrarroja instaladosbasa en su toda funcionamiento a lalo superficielargo de los deen ejes lael pantalla usoX e deY. táctil,Estoemisores generade ymanera receptores una matriz que de cuandode infrarrojos luz infrarroja un puntoinstalados en es toda tocado, a lalo superficielargo el dehaz los deinfrarrojo ejesla pantalla X e seY. interrumpetáctil,Esto generade manera en una ambos matriz que ejes cuandode detectando luz infrarroja un punto el controladoren es toda tocado, la superficiela coordenada el haz deinfrarrojo la donde pantalla se produceinterrumpetáctil, de el manera toque.en ambos Entre que ejes lascuando detectando ventajas un estápunto el controlador que es se tocado, puede la coordenada tocarel haz además infrarrojo donde de con se elproduceinterrumpe dedo, elcon toque.en cualquier ambos Entre ejes otrolas detectando ventajas objeto o está conel controlador que guantes. se puede También la coordenada tocar ademásson multitouch donde de con se aunquelproduce dedo,e son elcon toque. más cualquier caras. Entre otrolasLo últimoventajas objeto son o está conlas que pantallasguantes. se puede LEDTambién tocar infrarrojas. ademásson multitouch de con aunque son más caras. Lo último son las pantallas LED infrarrojas. el dedo, con cualquier otro objeto o con guantes. También son multitouch aunque son más caras. Lo último son las pantallas LED infrarrojas. M).- Tarjeta de red: Network Interface Card (NIC), es el dispositivo electrónico que permiteM). - Tarjeta a un de terminal red: Network (ordenador, Interface impresora, Card (NIC), etc.) esacceder el dispositivo a una redelectrónico y compartir que recursospermiteM).- Tarjeta a (datos un de terminal ored: dispositi Network (ordenador,vos). Interface Hay impresora, diversos Card (NIC),tipos etc.) de esacceder adaptadores el dispositivo a una de redelectrónico red y encompartir función que delrecursospermite tipo dea (datos uncableado terminal o dispositi o arquitectura(ordenador,vos). Hay queimpresora,diversos se utilice tipos etc.) en de accederla adaptadores red (figura a una 1.21). de red red y en compartir función del tipo de cableado o arquitectura que se utilice en la red (figura 1.21). Lasrecursos características (datos o dispositi de la tarjetavos). Hayde red diversos definen tipos en parte, de adaptadores las características de red en de función la red. AlLasdel escoger tipocaracterísticas de cableadoe instalar de ouna laarquitectura tarjeta NIC se de debe red que definentener se utilice en en cuenta enparte, la red lolas siguiente: (figuracaracterísticas 1.21). de la red. AlLas escoger características e instalar de una la tarjeta NIC se de debe red definentener en en cuenta parte, lolas siguiente: características de la red. Al escoger e instalar una NIC se debe tener en cuenta lo siguiente: Capítulo I: Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala Instala y configura y configura el equipoel equipo de cómputode cómputo y periféricos y periféricos 61 Capítulo I: Instala y configura el equipo de cómputo y periféricos

Velocidad de conexión. (10/100/1000) Megabits por segundo. Tipo de conexión (PCI, USB, Inalámbrica…) ⇒ Conectores y Topología (RJ45) ⇒ Wake-On-LAN (WOL) ⇒ Indicadores de estado (LED) (Conexión, actividad de la red) ⇒ Soporte Full-duplex (para doblar la velocidad de comunicación) ⇒ Normas compatibles. (Ethernet, IEEE 802.x…) ⇒ Controladores de LAN (Sistemas operativos en que funciona) ⇒ Precio ⇒ ⇒ Figura 1.21.- Tarjetas de red

Dispositivos de almacenamiento Son el conjunto de dispositivos electrónicos que permiten leer o grabar datos de forma temporal o permanente. Durante el arranque del equipo de cómputo, esta carga en la memoria RAM un aparte de los archivos almacenados en el disco duro que forman el sistema operativo. Cuando la memoria RAM no es suficiente, el sistema operativo utiliza una porción del disco duro llamada memoria virtual. En este sentido Gaumé (2016) clasifica los medios de almacenamiento en los siguientes tipos: Memoria volátil: los datos que se guardan en la memoria volátil se perderán cuando la computadora se apague. Un ejemplo de esta memoria es la ⇒ memoria RAM. Memoria no volátil: al contario que la memoria volátil, los datos se guardan en esta memoria y no se pierden cuando se apaga la computadora. Por ⇒ ejemplo, el disco duro, DVD-ROM, etc. Almacenamiento magnético: en esta categoría se encuentra la mayoría de los dispositivos de almacenamiento que funcionan según el principio del ⇒ Capítuloelectromagnetismo I: Instala y configura (combinan el equipo de las cómputo propiedades y periféricos eléctricas y magnéticas (el 62 disco duro es el dispositivoCapitulo principal I. Instala del y configura almacenamiento el equipo de magnéticocómputo y periféricos de la computadora). Almacenamiento óptico: con este término se conoce el soporte de datos digitales legibles mediante un sistema óptico (láser): CD-ROM, DVD-ROM, ⇒ etc. Almacenamiento electrónico: este término de almacenamiento identifica a los dispositivos y periféricos de memoria flash. Esta memoria, no volátil y ⇒ sobre la que se puede sobre escribir, utiliza componentes de tipo semi- conductores para el almacenamiento de los datos. Los discos SSD y las memorias USB son ejemplos de este tipo de memoria. Es importante conocer las unidades con las que se miden estos dispositivos de almacenamiento (figura 1.22).

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Dispositivos de almacenamiento Son el conjunto de dispositivos electrónicos que permiten leer o grabar datos de forma temporal o permanente. Durante el arranque del equipo de cómputo, esta carga en la memoria RAM un aparte de los archivos almacenados en el disco duro que forman el sistema operativo. Cuando la memoria RAM no es suficiente, el sistema operativo utiliza una porción del disco duro llamada memoria virtual. En este sentido Gaumé (2016) clasifica los medios de almacenamiento en los siguientes tipos: Memoria volátil: los datos que se guardan en la memoria volátil se perderán cuando la computadora se apague. Un ejemplo de esta memoria es la ⇒ memoria RAM. Memoria no volátil: al contario que la memoria volátil, los datos se guardan en esta memoria y no se pierden cuando se apaga la computadora. Por ⇒ ejemplo, el disco duro, DVD-ROM, etc. Velocidad de conexión. (10/100/1000) Megabits por segundo. Almacenamiento magnético: en esta categoría se encuentra la mayoría de Tipo de conexión (PCI, USB, Inalámbrica…) los dispositivos de almacenamiento que funcionan según el principio del ⇒ ⇒ Conectores y Topología (RJ45) electromagnetismo (combinan las propiedades eléctricas y magnéticas (el ⇒ Wake-On-LAN (WOL) disco duro es el dispositivo principal del almacenamiento magnético de la ⇒ Indicadores de estado (LED) (Conexión, actividad de la red) computadora). ⇒ Soporte Full-duplex (para doblar la velocidad de comunicación) Almacenamiento óptico: con este término se conoce el soporte de datos ⇒ Normas compatibles. (Ethernet, IEEE 802.x…) digitales legibles mediante un sistema óptico (láser): CD-ROM, DVD-ROM, ⇒ ⇒ Controladores de LAN (Sistemas operativos en que funciona) etc. ⇒ Precio Almacenamiento electrónico: este término de almacenamiento identifica a ⇒ los dispositivos y periféricos de memoria flash. Esta memoria, no volátil y ⇒ ⇒ sobre la que se puede sobre escribir, utiliza componentes de tipo semi- Figura 1.21.- Tarjetas de red conductores para el almacenamiento de los datos. Los discos SSD y las memorias USB son ejemplos de este tipo de memoria. Es importante conocer las unidades con las que se miden estos dispositivos de almacenamiento (figura 1.22).

Dispositivos de almacenamiento

Son el conjunto de dispositivos electrónicos que permiten leer o grabar datos de Capítulo I: Instala y configura el equipo de cómputo y periféricos forma temporal o permanente. Figura 1.22.- Unidades de medidas de almacenamiento digital Durante el arranque del equipo de cómputo, esta carga en la memoria RAM un A).- Disco duro: Un disco duro es un disco rígido y magnetizado que gira rápida y aparte de los archivos almacenados en el disco duro que forman el sistema continuamente dentro del chasis de la computadora o como una estructura aparte operativo. Cuando la memoria RAM no es suficiente, el sistema operativo utiliza una conectada a algunos de los puertos de la máquina. El primer disco duro fue porción del disco duro llamada memoria virtual. En este sentido Gaumé (2016) desarrollado por Reynold B. Johnson y anunciado el 4 de septiembre de 1956 como clasifica los medios de almacenamiento en los siguientes tipos: IBM 350 Disk Storage Unit. Memoria volátil: los datos que se guardan en la memoria volátil se perderán Los discos duros por lo general se encuentran recubiertos de una capa magnética cuando la computadora se apague. Un ejemplo de esta memoria es la fina, normalmente de óxido de hierro, y se dividen en círculos concéntricos o ⇒ memoria RAM. cilindros (como las pistas de los disquetes), que empiezan en la parte exterior del Memoria no volátil: al contario que la memoria volátil, los datos se guardan disco (primer cilindro) y terminan en la parte interior (último cilindro); a su vez, estos en esta memoria y no se pierden cuando se apaga la computadora. Por cilindros se dividen en sectores, cuyo número está dispuesto por el tipo de disco y ⇒ ejemplo, el disco duro, DVD-ROM, etc. formato; sin embargo, todos tienen un tamaño fijo (figura 1.22). Almacenamiento magnético: en esta categoría se encuentra la mayoría de los dispositivos de almacenamiento que funcionan según el principio del ⇒ Capítuloelectromagnetismo I: Instala y configura (combinan el equipo de las cómputo propiedades y periféricos eléctricas y magnéticas (el disco duro es el dispositivo principal del almacenamiento magnético de la Capitulo I. Instala y configura el equipo de cómputo y periféricos 63 computadora). Almacenamiento óptico: con este término se conoce el soporte de datos digitales legibles mediante un sistema óptico (láser): CD-ROM, DVD-ROM, ⇒ etc. Almacenamiento electrónico: este término de almacenamiento identifica a los dispositivos y periféricos de memoria flash. Esta memoria, no volátil y ⇒ sobre la que se puede sobre escribir, utiliza componentes de tipo semi- conductores para el almacenamiento de los datos. Los discos SSD y las memorias USB son ejemplos de este tipo de memoria. Es importante conocer las unidades con las que se miden estos dispositivos de almacenamiento (figura 1.22).

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.22.- Disco duro

Estructura física de un disco duro: Platos (platters). Pistas (tracks), que se ubican en la superficie de cada una de sus dos caras ⇒ concéntricas, como surcos de un disco de vinilo. ⇒ Sectores (sectors), parte en las que se dividen, a su vez, las pistas. Cabeza (head), ésta se ubica en cada lado de cada plato. La cabeza es ⇒ movida por un servomotor cuando busca los datos almacenados en una pista ⇒ y en un sector concreto. Cilindro (cylinder), éste constituye un parámetro de organización. El cilindro está formado por las pistas concéntricas de cada cara de cada plato que ⇒ están situadas unas justo encima de las otras, de modo que la cabeza no tiene que moverse para acceder a las diferentes pistas de un mismo cilindro. En cuanto a organización lógica, cuando se da formato lógico (el físico, o abajo nivel, viene hecho de fábrica y no es recomendable hacerlo de nuevo, excepto en casos excepcionales). Ver vídeo: https://www.youtube.com/watch?v=fTRxLMJn_Jg Funcionamiento de un Disco Duro https://www.youtube.com/watch?v=tNESYAFoli8 Tipos de discos duros para computadoras

Capítulo I: Instala y configura el equipo de cómputo y periféricos 64 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Características de un disco duro: ● Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media (situarse en el sector). Los tiempos oscilan entre 9 y 12 milisegundos. ● Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco. Los tiempos de búsqueda oscilan entre 8 y 12 milisegundos. ● Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista. ● Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco. Es decir, se define como el tiempo necesario para que gire el disco y el sector alcance la posición correcta. Cuanto mayor es la velocidad de Figura 1.22.- Disco duro rotación del disco, menor será la latencia. Se calcula dividiendo 60 (segundos por minuto) entre la velocidad de rotación. Estructura física de un disco duro: ● Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media. Los valores típicos se Platos (platters). encuentran entre 5400, normalmente en discos duros de las computadoras Pistas (tracks), que se ubican en la superficie de cada una de sus dos caras ⇒ portátiles, y 7200 rpm (revoluciones por minuto). En discos duros con interfaz concéntricas, como surcos de un disco de vinilo. ⇒ SCSI, las velocidades de giro pueden ser mayores, 10 000 e incluso 15 000 Sectores (sectors), parte en las que se dividen, a su vez, las pistas. rpm. Cabeza (head), ésta se ubica en cada lado de cada plato. La cabeza es ⇒ ● Tasa de transferencia: Velocidad a la que puede transferir la información a movida por un servomotor cuando busca los datos almacenados en una pista ⇒ la computadora una vez la aguja está situada en la pista y sector correctos. y en un sector concreto. EN este sentido es importante analizar el modo de transferencia (referencia Cilindro (cylinder), éste constituye un parámetro de organización. El cilindro a cómo se transfieren los datos desde la unidad de disco duro hacia la está formado por las pistas concéntricas de cada cara de cada plato que ⇒ memoria RAM: están situadas unas justo encima de las otras, de modo que la cabeza no PIO: entrada/salida programada. Utiliza el microprocesador del tiene que moverse para acceder a las diferentes pistas de un mismo cilindro. o sistema como intermediario para el intercambio de datos. Algunos En cuanto a organización lógica, cuando se da formato lógico (el físico, o modos de transferencia PIO son: abajo nivel, viene hecho de fábrica y no es recomendable hacerlo de nuevo, ▪ PIO Modo 1: 5.2 MB/s excepto en casos excepcionales). ▪ PIO Modo 2: 8.3 MB/s Ver vídeo: https://www.youtube.com/watch?v=fTRxLMJn_Jg Funcionamiento de un ▪ PIO Modo 3: 11.1 MB/s Disco Duro ▪ PIO Modo 4: 16.6 MB/s https://www.youtube.com/watch?v=tNESYAFoli8 Tipos de discos duros o DMA: es un sistema pensado para transferir datos desde la memoria para computadoras RAM hasta el disco duro y, viceversa, sin que el microprocesador

Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Capitulo I. Instala y configura el equipo de cómputo y periféricos 65

tenga que intervenir en esta tarea, lo cual libera al microprocesador para realizar otras tareas. ▪ DMA16 o Ultra DMA: 16.6 MB/s ▪ DMA33 o Ultra DMA Mode 2 o ultra ATA/33: 33.3 MB/s ▪ UDMA66 o Ultra DMA Mode 4 o Ultra ATA/66: 66.6 MB/s ▪ UDMA100 o Ultra DMA Mode 5 o Ultra ATA//100: 100 MB/s ▪ UDMA133 o Ultra DMA Mode 6 o Ultra ATA/133: 133 MB/s ● Caché del disco: Es una memoria tipo Flash dentro del disco duro. Esta memoria almacenará las lecturas, de forma que cuando la controladora solicite del disco ya los tenga disponibles en su caché y no haya que esperar a que los cabezales cambien de posición. ● Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA, SCSI, SATA, USB,Firewire, Serial Attached SCSI (figura 1.23) Figura 1.23.- Tipo de conectores disco duros

● Landz: Zona sobre las que aparcan las cabezas una vez se apaga la computadora. ● Capacidades de almacenamiento: Es el total de Bytes o símbolos que es capaz de almacenar un disco duro. Su unidad de medida es el byte, pero actualmente se utilizan medidas como el GigaByte (GB) y el TeraByte (TB). ● Factor de forma: El factor de forma también resulta decisivo a la hora de seleccionar el disco duro que necesitas para tu ordenador o portátil. Existen HDD en el tamaño tradicional de 3,5" que es el más habitual para instalar en el interior del ordenador por su tamaño y peso; o el de 2,5" que acostumbra a usarse en portátiles o unidades externas por su tamaño compacto y ligereza.

B).- Disco duro solido: Los discos duros solidos (Solid State Drive) son memorias que generalmente son tipo RAM, que primero utilizaban una tecnología similar a las memorias RAM de una PC y que fueron rápidamente reemplazadas por el tipo flash. En el interior de un disco duro encontramos un circuito impreso (PCB) sobre el que se sitúan los chips de memoria NAND, la controladora, los conectores para datos y alimentación principalmente (figura 1.24).

Capítulo I: Instala y configura el equipo de cómputo y periféricos 66 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Figura 1.24.- Disco duro solido

Fuente: https://pcpartpicker.com/product/N7zkcf/sabrent-1-tb-m2-2280-solid-state-drive-sb-rocket- 1tb

Estos dispositivos de almacenamiento tienen varias ventajas frente a los discos duros mecánicos (USER, 2012a y Profesional Review, 2019c): ● Arranque más rápido, al no tener platos que requieran de un tiempo hasta que llegan a una velocidad contante. ● Gran velocidad de escritura. ● Mayor rapidez de lectura, incluso 10 veces más que los discos duros tradicionales. ● Menor consumo de energía y producción de calor, y menor ruido, debido a que no tienen elementos mecánicos. ● Más vida útil sin fallos. ● Mayor seguridad ● Menor tamaño y peso. ● Más resistencia a golpes y caídas. Sin embargo, presentan unos inconvenientes: ● El precio es más elevado que un disco duro tradicional de la misma capacidad. ● Después de un fallo físico se pierden por completo los datos debido a que la celda es destruida. Los SSD se presentan en diferentes formatos siendo el más habitual de ellos el de 2,5 pulgadas con conector SATA III, estos SSD son muy similares a los HDD de 2,5 pulgadas y son los más populares por su relación precio/prestaciones y por tener la mayor compatibilidad con las placas base, puedes instalar uno en cualquier placa base.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 67

Ver vídeo: https://www.youtube.com/watch?time_continue=1&v=x7QOiNsajyA Tipos y clases de discos SSD M.2, PCIe y NVMe

Aspectos a considerar al momento de adquirir un SSD Precio: El precio es más elevado que un disco duro convencional. Por ejemplo: Team GX2 de 128 GB SSD cuesta $ 0.156 Dlls/GB y un Western ⇒ Digital AV-25 de 500 GB cuesta $0.040 Dlls/GB, en este sentido, existe una diferencia de 0.116 Dlls/GB (PCPartPicker, 2019). Formato: Las SSDs más populares son las que utilizan un formato estándar de 2,5 pulgadas (igual que los discos duros) pero se debe de tener cuidado ⇒ con su altura porque no todas sirven para todos los portátiles. Las hay de 9,5 mm y 7 mm. Formato en cuanto al tamaño (figura 1.25): o 2230: ofrece unas medidas de 22 mm de ancho y 30 de largo, y normalmente se utiliza para conectar tarjeta Wi-Fi y Bluetooth tanto a portátiles como PC de sobremesa. Usa interfaz SATA o PCIe x2. o 2242: las medidas son de 22 x 42 mm de largo, y es un formato común para SSD usados en Mini-PC y portátiles con interfaz SATA y PCIe x2. o 2260: subimos a los 22 x 60 mm para ser usados en interfaces de PCIe x4 y para unidades ya de mayor velocidad y capacidad. o 2280: era y es el tamaño más habitual hasta que apareció el 22110 con 22 x 80 mm. Es más común encontrarlo en placas bases ATX para PC de escritorio, aunque también se ven en portátiles. o 22110: para finalizar tenemos las unidades más grandes, y casi siempre las más rápidas y de mayor coste. Usado para placas ATX en donde el espacio no es problema con unas medidas de 22 x 110 mm de largo. Buses de conexión: Existen diferentes tipos de conexiones para discos SSD, por ejemplo: SSD M.2, conexiones PCIe y discos NVMe. Se debe tener ⇒ cuidado al momento de seleccionar el SSD que la tarjeta madre tenga ese puerto. En los SSD M.2. las 2 primeras cifras indican el ancho de la memoria SSD y las 2 o 3 siguientes la longitud. o B Key: se basa en un conector con una fila de 6 contactos a la derecha y otra más ancha ambas separadas por una ranura a la derecha. Se usa en conexiones PCIe x2 normalmente. o M Key: en este caso la pequeña fila de 5 contactos se sitúa a la izquierda, separada por una ranura de otra más ancha de entre 59 y 66 contactos. Esta se usa en interfaz PCIe x4.

68Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

o B & M Key: ahora tendremos las dos de arriba unidas, 5 contactos en el extremo izquierdo, 6 en el extremo derecha y dos ranuras que separan la zona central. De esta forma es compatible con las de tipo B y M simultáneamente. Esta conexión es la que se utiliza actualmente.

Figura 1.25.- Formato de disco duro sólido.

Fuente: MyMemory (2018).

Rendimiento: Se debe de considerar las velocidades de transferencia de datos tanto en lectura como en escritura. ⇒ Capacidad: Capacidad de almacenamiento de información. En muchas ocasiones se coloca un disco duro SSD + Disco duro convencional, en el ⇒ SSD se instala el sistema operativo y paquetería haciendo que la computadora sea mucho muy rápida. Resistencia y longevidad: Los SSD son más propensos a fallos de energía eléctrica. Los fabricantes ofrecen 3 o 5 años de garantía y la vida media oficial ⇒ de una SSD se estima entre 5 o 7 años.

C).- Memoria USB (Universal Serial Bus): llamadas también lápiz de memoria, lápiz USB, memoria externa, pen drive o pendrive. Es un dispositivo de almacenamiento masivo que utiliza memoria flash igual que los disco SSD; sirve para guardar información, la cual pude ser cambiada varias veces. En la actualidad ha ido siendo sustituida por los medios de almacenamiento en la NUBE (Internet).

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 69

Ver el vídeo: https://www.youtube.com/watch?v=eAbFoUtJyaM Implementación para aplicaciones de nube Características generales Posee memoria flash. Se conecta a un puerto USB. ⇒ La información puede ser modificada cuantas veces uno requiere. ⇒ Son muy resistentes al polvo. ⇒ Es de transporte personal. ⇒ Características⇒ específicas: Tipo de dispositivo: Enchufar y activar. Hardware compatible: PC, Notebook o Macintosh con puertos USB ⇒ Sistemas operativos compatibles: Windows 98/SE, ME,2000, XP, Vista y Mac ⇒ OS9.1. ⇒ Drivers: Solo necesarios para Windows 98. Tipo de memoria: Nand flash. ⇒ Velocidad de lectura: 1015KB/s. ⇒ Velocidad de escritura: 950KB/s. ⇒ Chip: Nand Flash memory. ⇒ Retención de datos: más de 10 años. ⇒ Aspectos⇒ al momento de comprar una USB (Geekland, 2019). La velocidad de lectura y escritura de la memoria USB (tabla 1.10 y figura 1.26): La velocidad de escritura y lectura se acostumbra a indicar en ⇒ megabytes por segundo (MB/s). Cuando más alta sea la tasa de escritura y lectura, mayor será el rendimiento y velocidad que obtendremos. Versión del estándar USB: El estándar USB presenta varias versiones. La 1.0, la 1.1, la 2.0 y la 3.0. Tabla 1.10.- Comparación velocidad de USB

VersiónVersión USB USB VelocidadVelocidad de de escritura escritura VelocidadVelocidad dede lecturalectura USB 2.0 4 – 10 MB/s 15 – 25 MB/s USB 3.0 10 – 20 MB/s 40 – 50 MB/s Fuente: Diseño personal con información de (Geekland, 2019). Marca de la memoria USB: La marca de la memoria USB es un factor importante. En el mercado existen multitud de marcas genéricas y ⇒ desconocidas en que el rendimiento o durabilidad que ofrecen acostumbran a ser pésimos.

70Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Construcción física de la USB: Hay muchos tipos de construcción de memorias USB. Hay USB retráctiles, con tapa, con distintas calidades de ⇒ plástico y materiales, con superficies de plástico engomado, etc. Capacidad de almacenamiento: Se debe de comprar una USB con los requerimientos necesarios para almacenar la información. ⇒ Tamaño de la memoria USB: Se deben de adquirir la memoria USB de un tamaño adecuado que permita conectar más dispositivos a la PC. ⇒ Las memorias pequeñas y delgadas son más fáciles de transportar. Las memorias grandes y gruesas pueden generar problemas de espacio cuando las conectamos a las entradas USB de nuestro ordenador. Alguna vez he querido enchufar 2 memorias USB en mi notebook y sencillamente no he podido por falta de espacio. Sensibilidad de los datos que almacenará la memoria USB: puede ser interesante adquirir memorias USB que dispongan de un sistema de cifrado ⇒ de seguridad por Hardware. Precio: El precio va a depender de los factores anteriores.

Figura⇒ 1.26.- Velocidad de transferencia de datos USB

Fuente: Tab-tv.com (2019) D).- CD-ROM: Compact Disc Read-Only Memory o disco compacto con memoria de solo lectura. Es un medio de almacenamiento masivo de datos que usa un láser óptico para la lectura de unos relieves microscópicos que están estampados en la superficie de un disco de aluminio recubierto de policarbonato. Con la llegada de las

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 71

memorias USB han ido desapareciendo el uso de estos dispositivos para almacenar datos, son utilizados prácticamente para guardar películas. El CD apareció por primera vez en 1982 en formato de audio. Los CD-ROM aparecieron en 1984. Al momento de hacer grabaciones en los CD se deben de tener en cuenta dos términos. Una sesión es el conjunto de datos que se escriben de una vez en un CD. Multisesión es cuando se puede escribir varias sesiones en un CD. Existen varios formatos de disco; la diferencia entre uno y otros está en la forma en que se codifique la información: CD-DA (Compart Disck Digital Audio). Está destinado al formato de audio. La norma que define este formato se encuentra en el libro rojo. ⇒ CD-ROM (Compact Disk Read Only Memory). Es el utilizado habitualmente para datos. La norma se encuentra en el Libro amarillo. ⇒ CD-I (Compact Disk Interactive). Define el formato para los CD interactivos, que integran texto, gráficos, vídeo, audio y datos binarios (juegos, ⇒ enciclopedias, películas, etc.). La norma se encuentra en el Libro verde. CD-ROM XA (CD-ROM Extended Architecture). Es una conjunción del formato CD-ROM y el CDI, diseñado para mejorar las capacidades de audio ⇒ y vídeo; puede ser utilizado también para almacenar solo datos. CD-R Multisesion (CD Recordable). Define el formato para los discos grabables multisesión. Contempla la posibilidad de agregar datos a un CD- ⇒ ROM ya grabado. La norma se encuentra en el Libro naranja. CD-RW Multisesion (CD ReWritable). Define el formato para los discos regrabables multisesión. Permite grabar, borrar y volver a grabar, como si de ⇒ un disquete se tratara. La norma se encuentra en el Libro naranja. Vídeo CD (VCD)-Photo CD. Define el formato de vídeo original (Video CD), que permite la grabación de vídeo con compresión MPEG1, con posibilidad ⇒ de almacenar 70 min de grabación, con calidad equivalente a la de un vídeo VHS, tanto en audio como en imagen, así como el formato Photo CD. La norma se encuentra en el Libro blanco. Súper Vídeo CD (SVCD). Se puede decir que es una versión más moderna del VCD. Emplea MPEG2, en lugar de MPEG1, y su resolución es bastante ⇒ aceptable, pero la calidad de imagen y audio es inferior a la de un DVD. Velocidad de transferencia del CD: La velocidad de una unidad CD-ROM expresa la tasa de transferencia de datos y se expresa con un número seguido de una «x»; por ejemplo: «52x». Los primeros CD-ROM operaban a la misma velocidad que los CD de audio estándar: 150 kB/s. El signo «x» se utiliza para expresar que el CD-ROM alcanza una velocidad de transferencia 2, 4, 16, 24, 48, 52 veces la velocidad anterior. Por tanto, la tasa de transferencia para un CD-ROM 52x es de 52 × 150 = 7 800 kB/s.

Capítulo I: Instala y configura el equipo de cómputo y periféricos 72 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Ver vídeo: https://www.youtube.com/watch?v=iepMwHYnW1E Como funciona una unidadVer vídeo: óptica https://www.youtube.com/watch?v=iepMwHYnW1E Como funciona una unidad óptica E).- DVD: Inicialmente, al DVD se le llamó disco de vídeo digital, porque se destinabaE).- DVD: a Inicialmente, guardar películas; al DVD pero se cuando le llamó se discodescubrió de su vídeo potencial digital para, porque guardar se ddestinabaatos se cambió a guardar el nombre películas; por peroel de cuando disco digitalse descubrió versátil. su potencial para guardar datos se cambió el nombre por el de disco digital versátil. En cuanto a la velocidad de transferencia, hemos de tener en cuenta que un DVD «1x»En cuanto transfiere a la datosvelocidad a 1 385de transferencia, kB/s, que equivale hemos a unade tener unidad en decuenta CD-ROM que unde DVD8x. «1x» transfiere datos a 1 385 kB/s, que equivale a una unidad de CD-ROM de 8x. Existen unidades lectoras de DVD con una velocidad de 16x, aunque la mayoría Existen unidades lectoras de DVD con unaleen velocidad CD-ROM de a16x, una aunque velocidad la superiormayoría aleen 48x. CD Sin-ROM embargo, a una velocidadpor lo general superior las PCa 48x. no loSin traen embargo, integrado, por lopor general lo que lasse puedenPC no lo traenadquirir integrado, unidades por loexternas que se USBpueden (figura adquirir 1.27). unidades externas USB (figura 1.27).

Figura 1.27.- Lectora externa de CD-DVD. Figura 1.27.- Lectora externa de CD-DVD.

La capacidad de almacenamiento en una capa de un DVD es de 4,7 GB. Si se utilizanLa capacidad dos capas de almacenamiento para grabar datos, en launa segunda capa de tiene un DVDuna capacidad es de 4,7 deGB. 3,8 Si GB se (Tablautilizan 1.11). dos capas para grabar datos, la segunda tiene una capacidad de 3,8 GB (Tabla 1.11). Tabla 1.11.- Lectora externa de CD y DVD-ROM TablaDVD 1.11. - LectoraCapas externa de CDCaras y DVD -ROM Capacidad en Gb DVD CapasCapas CarasCaras CapacidadCapacidad enen GbGb DVD 5 1 1 1ra. capa x 1 cara = 4.7 Gb DVD 5 1 1 1ra. capa x 1 cara = 4.7 Gb DVD 9 2 1 1ra. capa x 2da. capa x 1 cara = 8.5 Gb DVD 9 2 1 1ra. capa x 2da. capa x 1 cara = 8.5 Gb DVD 10 1 2 1ra. capa x 2 caras = 9.4 Gb DVD 10 1 2 1ra. capa x 2 caras = 9.4 Gb DVD 18 2 2 1ra. capa x 2da. capa x 2 caras = 17 Gb DVD 18 2 2 1ra. capa x 2da. capa x 2 caras = 17 Gb

Formatos Formatos

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 73

Formatos

Existen varios formatos de DVD: DVD-ROM: se utiliza para el almacenamiento digital de datos de solo lectura. DVD-Vídeo: se utiliza para el almacenamiento de vídeo digital para películas ⇒ en formato MPEG2. ⇒ DVD-Audio: se utiliza para el almacenamiento de audio digital. DVD-R (grabable): es un disco tipo WORM (siglas inglesas de «escribe una ⇒ vez, lee muchas»), que puede grabar hasta 4,7 GB, pero solo una vez. ⇒ DVD-R DL: DVD grabable de doble capa, cada una con una capacidad de 4,7 GB, proporcionándole una capacidad total de 8,5 GB. Solo pueden ser ⇒ gradados por dispositivos DVD-R DL. DVD-RW (lectura/escritura): es un DVD regrabable que puede reescribirse hasta unas mil veces. El sistema de grabación es similar al de los discos ⇒ CDRW. Puede leerse en una unidad de DVD-ROM. DVD+R: este formato utiliza un sistema de grabación es diferente a los anteriores. Solo se puede grabar una vez. ⇒ DVD+RW: es un formato DVD+R con reescritura. DVD+R DL: es un derivado de DVD+R. Se trata de un DVD grabable de ⇒ doble capa, cada una con una capacidad de 4,7 GB, con una capacidad total ⇒ de 8,5 GB. DVD-RAM: viene en cartuchos; es un DVD reescribible, dirigido a ámbitos profesionales. ⇒

F).- Blu-Ray: El disco Blu-ray, conocido como Blu-ray o simplemente BD, es un formato de disco óptico de nueva generación, desarrollado por la Blu-ray Disc Association, empleado para vídeo de alta definición, 3D y UltraHD y con mayor capacidad de almacenamiento de datos de alta densidad que la del DVD. Sus capacidades de almacenamiento llegan actualmente a los 25 GB los de una capa y 50 GB a doble capa. Actualmente se está trabajando en la tecnología multicapa, de forma que se llegará a capacidades superiores a los 400 GB. Existen lectoras externas (1.28).

Figura 1.28.- Lectoras externa de CD, DVD y BluRay. Formatos

74 Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Formatos BD-ROM: Disco de sólo lectura. BD-R: Grabable una vez. ⇒ BD-RE: Regrabable, grabable más de una vez. ⇒ La velocidad⇒ de transferencia de datos oscila entre 36 Mbps y 54 Mbps (para BD- ROM), pero ya están desarrollando prototipos con velocidades de transferencia 2x (el doble, 72 Mbit/s).

1.1.6. Función,1.1.6. Función, características características y tipos yde tipos componentes de componentes internos internosdel equipo del de cómputoequipo de cómputo Es importante conocer cuál es la función de cada uno de los componentes internos del equipo de cómputo, así mismo, conocer sus características esenciales para poder hacer una buena adquisición (calidad) y que ese componente sea compatible con el resto de los componentes. A).- Gabinete El gabinete de una PC es una pieza en cuya construcción se emplean materiales como el plástico y metales como el aluminio y el acero, y básicamente es una caja preparada para colocar en su interior todos los componentes que conforman una PC, es decir discos rígidos, unidades ópticas, motherboards, procesadores, memorias, placas de video y audio y demás. Los gabinetes de computadoras se diferencian entre sí por su tamaño y al tipo de servicio al cual la PC será destinada, el gabinete puede venir con o sin fuente de alimentación eléctrica, debido a que la fuente puede según sus características físicas y técnicas, que obedecen a la demanda energética de un equipo de cómputo (Tecnología & Informática, 2018). Factor de forma de los gabinetes Los tamaños de los gabinetes se ajustan al factor de forma de la tarjeta madre (motherboard), para que se pueda instalar de manera cómoda, práctica y eficiente al interior, evitando sobrecalentamiento (Martínez, 2016) (figura 1.29). Barebone: Son gabinetes de tamaño pequeño, su principal función es la de optimizar el espacio de trabajo bajo un diseño agradable. Tiene la limitación ⇒ de espacio para la expansión de dispositivos y debido al reducido tamaño sufren sobrecalentamiento. Debido al poco espacio, cuentan con varios puertos de USB. Minitorre: Son cajas que generalmente se colocan verticalmente, disponen de una o dos bahías de expansión de 51/4” y dos o tres habías de 31/2”. ⇒ Dependiendo de la tarjeta madre que se requiera instalar. Tiene varios puertos USB y el sobrecalentamiento es resuelto.

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 75

Sobremesa: Del mismo tamaño que las minitorre, solamente en disposición horizontal. Se colocan sobre la mesa o escritorio, utilizadas para ahorrar ⇒ espacio, ya que soportaban encima al monitor, pero están cada vez más en desuso. Mediatorre o semitorre: Esta aumenta más su tamaño que la minitorre para poder colocar más dispositivos, contiene cuatro bahías de 5 ¼ y 4 de 3 ½ y ⇒ un gran número de huecos internos para poder colocar tarjetas de expansión, aunque esto depende siempre de la tarjeta madre. Torre: Es el gabinete más grande de forma vertical, tiene capacidad para alojar una gran cantidad de dispositivos periféricos fijos externamente e ⇒ internamente, dependiendo de la tarjeta madre la instalación de tarjetas de expansión. Cuenta con eficientes sistemas de enfriamiento. Servidor: Suelen ser gabinetes más anchos que los otros y sin cuidas aspectos estéticos, ya que se encuentran confinados en lugares ⇒ especialmente destinados para brindar antes que otra cosa la eficiencia del proceso de datos y la ventilación debido a sobrecargas de trabajo de nivel 24/7 (24 horas de los 7 días de la semana). Rack: Son tipos de caja dedicados a entornos profesionales como servidores dedicados de una potencia muy superior a cualquier computadora. Este tipo ⇒ de servidores se colocan precisamente en un mueble llamado Rack donde van atornillados. Son colocados en salas bien aclimatadas debido a las temperaturas que alcanzan. Modding: Es la modalidad de querer personalizar un gabinete. Buscan la estética y el decorado integrándoles luces led o de neón, dibujos, colores ⇒ extraños cayendo en la extravagancia. No muy funcionales y muy limitados a la expansión. Portátiles: El tamaño depende del monitor que tiene integrado, además son muy prácticos debido a que integran teclado, y un controlador de puntero. ⇒ Las posibilidades de expansión son limitadas y suelen sobrecalentarse. Suelen encontrase en las Notebook y Laptop.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

76 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Sobremesa: Del mismo tamaño que las minitorre, solamente en disposición Imagen 1.29.- Factor de forma de los gabinetes horizontal. Se colocan sobre la mesa o escritorio, utilizadas para ahorrar ⇒ espacio, ya que soportaban encima al monitor, pero están cada vez más en desuso. Mediatorre o semitorre: Esta aumenta más su tamaño que la minitorre para poder colocar más dispositivos, contiene cuatro bahías de 5 ¼ y 4 de 3 ½ y ⇒ un gran número de huecos internos para poder colocar tarjetas de expansión, aunque esto depende siempre de la tarjeta madre. Torre: Es el gabinete más grande de forma vertical, tiene capacidad para alojar una gran cantidad de dispositivos periféricos fijos externamente e ⇒ internamente, dependiendo de la tarjeta madre la instalación de tarjetas de expansión. Cuenta con eficientes sistemas de enfriamiento. Servidor: Suelen ser gabinetes más anchos que los otros y sin cuidas aspectos estéticos, ya que se encuentran confinados en lugares ⇒ especialmente destinados para brindar antes que otra cosa la eficiencia del proceso de datos y la ventilación debido a sobrecargas de trabajo de nivel Fuente: Diseño personal con imágenes de Internet. 24/7 (24 horas de los 7 días de la semana). Algunos autores clasifican los gabinetes cómo ATX, BTX y ITX que van relacionados Rack: Son tipos de caja dedicados a entornos profesionales como servidores con el factor de forma de la tarjeta madre y de la fuente de poder (USER, 2013). dedicados de una potencia muy superior a cualquier computadora. Este tipo ⇒ de servidores se colocan precisamente en un mueble llamado Rack donde AT: Este tipo de estándar es utilizado desde 1983 es llamado AT es un tipo van atornillados. Son colocados en salas bien aclimatadas debido a las de larga data de oficina y es cada vez más difícil encontrar computadoras ⇒ temperaturas que alcanzan. que utilizan este estándar, una de las principales causas por la que ya no se Modding: Es la modalidad de querer personalizar un gabinete. Buscan la utilizó este estándar fue porque el espacio interno esa muy reducido y esto estética y el decorado integrándoles luces led o de neón, dibujos, colores impedía la circulación de aire y en algunos casos esto dañaba las maquinas. ⇒ extraños cayendo en la extravagancia. No muy funcionales y muy limitados ATX: Estos gabinetes son los más comunes en la actualidad. Vienen en a la expansión. distintos tamaños: Mid-Tower- Full Tower, etc. Existen grandes ventajas ⇒ Portátiles: El tamaño depende del monitor que tiene integrado, además son comparándolo con el AT: posicionamiento del procesador por detrás del muy prácticos debido a que integran teclado, y un controlador de puntero. panel I/O (Input / Output) y la reubicación de los zócalos de memoria en una ⇒ Las posibilidades de expansión son limitadas y suelen sobrecalentarse. aposición cercana al procesador para simplificar el diseño de la tarjeta madre. Suelen encontrase en las Notebook y Laptop. BTX: Fue diseñado por Inter y sacado al mercado en el 2004. No tuvo éxito debido a que existieron cambios muy grandes en el diseño de las tarjetas ⇒ madres y este tipo de gabinetes no fueron compatibles. ITX: Son los gabinetes orientados a lo portátil y bajo consumo. La razón es, puntualmente, el hecho de que las tarjetas madres compatibles con este ⇒ formato son pequeños.

NOTA: Por lo general los gabinetes los venden con la fuente de poder integrada.

Factores a considerar al momento de comprar un gabinete:

● Factor de forma

● El tamaño ● La fuente de alimentación

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 77

● La tarjeta madre Otros aspectos que se deben de tomar en cuenta son: ● Performance: Se refiere a la potencia de procesamiento de información (velocidad, estabilidad, continuidad en el trabajo). ● Portabilidad: Se refiere a la facilidad de poderlo trasladar de un lugar a otro. ● Versatilidad: Se refiere al número de aplicaciones que se le puede dar. ● Capacidad de almacenamiento: Se refiere a la capacidad del espacio que tiene del gabinete para poder agregar nuevos componentes. Se ha realizado un análisis de las características de un gabinete desde la página web de https://pcpartpicker.com/product/ZHmxFT/fractal-design-focus-g-black-atx-mid-tower-case-fd-ca- focus-bk-w Características de un gabinete Fractal Design Focus G ATX Mid Tower Case

Capítulo I: Instala y configura el equipo de cómputo y periféricos 78 Capitulo I. Instala y configura el equipo de cómputo y periféricos

B).- Fuente de poder, fuentes de energía (PSU: Power Suply Unit) La fuente de poder generalmente se encuentra en una esquina de la parte posterior de la caja de su computadora. En el lado que mira hacia afuera de la computadora, tiene un solo enchufe para su cable de alimentación y aberturas para el ventilador de enfriamiento. En el lado que mira hacia el interior del sistema, tiene un conjunto de cables de alimentación que utiliza para suministrar energía a todos los dispositivos internos de la computadora. Algunos dispositivos, como RAM o tarjetas de expansión pequeñas, reciben suficiente energía a través de la placa madre, por lo que no necesitan una conexión directa a la fuente de alimentación, pero la mayoría de los otros dispositivos deben estar conectados a uno de estos cables para funcionar (It Still Works, 2018). (figura 1.30).

Figura 1.30.- Fuente de poder

Características de una fuente de poder Corsair CXM 550 W 80+ Bronze Certified Semi-modular ATX Power Supply (Fuente: https://pcpartpicker.com/product/3hkwrH/corsair-power-supply-cp9020102na)

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 79

Tipos de fuentes de poder (USER, 2013). En la revista Curso visual y práctico “Técnico PC” Mantenimiento y reparación de la revista USERS, hace la siguiente clasificación. Semimodulares Son similares a las modulares, excepto porque el cable de alimentación a la ⇒ tarjeta madre no puede quitarse. Además, en algunos casos, no es posible retirar todos los cables para alimentar los distintos componentes. Modulares Vienen preparadas para utilizar solamente los cables de tensión que se ⇒ necesitan en la PC, y permite quitar los no usados para, así, mejorar el flujo de aire del gabinete y mantenerlo organizado. Alto rendimiento Utilizan todos los componentes necesarios para asegurar la máxima eficacia ⇒ y eficiencia donde cada Watt cuenta. Son de alta gama y se pueden ver en equipo de producción multimedia y gamers avanzados. Genéricas Se encuentran dentro de la gama baja / media-baja. Reducen su costo al ⇒ obviar etapas presentes en fuentes de alta gama. Suelen estar presentes en las computadoras de oficina y equipos que no requieren grandes consumos.

80Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Martínez (2016) describe la siguiente clasificación: Fuente de poder AT: Es una fuente muy antigua, que en la actualidad ya no se comercializa, debido a su encendido y apagado es análogo, es decir utiliza ⇒ un interruptor de corriente, se apaga manualmente cuando Windows muestra el mensaje “Ahora puede apagar su equipo”. Entrega cuatro niveles diferentes de voltaje +12V, -12V, +5V y -5V. Suministra a la tarjeta madre a un conector de 12 pines a través de los conectores, P8 y P9. Fueron usadas hasta que apareció el microprocesador Pentium MMX. Fuente de poder ATX: Este tipo de fuente se enciende por medio de un botón de encendido y cuando se requiere apagar se hace desde la opción de ⇒ apagado que trae el sistema operativo. Entrega cinco niveles de voltaje +12V, -12V, +5V, -5V, +3V y -3V. o ATX 1.1: Conector de 20 pines y un conector auxiliar de 12v. o ATX 2: Incorpora un conector de 24 pines para soportar PCI-e. Para ampliar los conocimientos consultar: 1. https://www.taringa.net/+ciencia_educacion/todo-sobre-fuentes-de- poder-actualizado_hknbp 2. https://www.pcinside.info/inside/inside-power-supplies/power-supply- cables-connectors/

Ver vídeo: https://www.youtube.com/watch?v=guWAXxClemk Tipos de fuentes de alimentación para computadoras parte 1 https://www.youtube.com/watch?v=yVrPKio0gX8 Tipos de fuentes de alimentación para computadoras parte 2. ¿Cuánta energía consume nuestra PC? Aprender a calcular el consumo de energía de nuestra PC nos permitirá saber no solo cuál es la fuente de poder que se debe de adquirir, sino también el gasto que presenta. Para ello se recomienda visitar la página de Internet

https://outervision.com/power-supply-calculator

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 81

Figura 1.31.- Calculadora de cantidad de energía consume una PC Pero si se está pensando en agregar periféricos a la computadora, es necesario hacer el cálculo del consumo total de energía. En este sentido puede visitar el sitio de internet: https://ec.europa.eu/energy/en/energy-star

También puede consultar los sitios: 1. http://promos.asus.com/MX/powercalculator/ 2. https://www.coolermaster.com/power-supply-calculator/ 3. https://seasonic.com/wattage-calculator 4. https://www.bequiet.com/en/psucalculator

Aspectos a considerar al momento de adquirir una fuente de poder La potencia (Watts): se debe de considerar los componentes que tenemos instalados en la PC. ⇒ La certificación. Calidad: no conviene elegir un modelo de más potencia si su calidad es ⇒ inferior. ⇒ Tipo y cantidad de conexiones que se requieren. Formato (ATX, SFX, etc.) ⇒ Periodo de garantía. ⇒ ⇒ C).- Sistema de enfriamiento El sistema de enfriamiento, se encarga de retirar el exceso de calor del CPU, para mantenerlo a su temperatura óptima de trabajo. Es decir, el sistema de enfriamiento de un equipo garantiza que los componentes del mismo no se recalienten por su funcionamiento, en el caso de los sistemas informáticos evita que los materiales de los cuales están confeccionadas las placas y las tarjetas pierdan propiedades producto de las altas temperaturas que pudieran alcanzar. Los límites de temperatura operativa de acuerdo con lo establecido por el comité de Instalaciones de Misión Crítica, Centros de Datos, Espacios de Tecnología y Equipos Electrónicos TC9.9 de ASHRAE son: recomendada 20 – 25°C (68-77°F) y permitida 15 – 32°C(59-90°F) (López, 2017). Los sistemas de enfriamiento se clasifican de acuerdo al tipo de elemento para enfriar el CPU en algunos casos es líquido y en otros es de aire (figura 1.32):

Capítulo I: Instala y configura el equipo de cómputo y periféricos 82 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Existen componentes internos (microprocesador, tarjeta gráfica, mosfet) que consumen mucha energía y el sobrecalentarse se puede dañar el equipo, por lo que es importante mantener la computadora con una temperatura óptima para alargar el rendimiento y el tiempo de vida del equipo de cómputo. a).- Sistema de enfriamiento por aire Es el sistema de enfriamiento más antiguo y el más utilizado en la actualidad. Este método se basa en un intercambio térmico (convección) entre el medio ambiente y el equipo a enfriar. Cuando en la computadora se tiene un microprocesador, este debe de contar con un disipador con una cantidad de aletas considerable, de tal forma que se logre el intercambio de calor con el aire que viene del cooler y, si dichas aletas son muy delgadas, el intercambio de calor será mayor. ● Enfriamiento por aire activa: Los sistemas de refrigeración de aire activos, combinan la eficiencia del sistema pasivo combinándolo con un ventilador o una pequeña turbina que adiciona flujo de aire fresco para retirar el calor más rápidamente de las aletas del disipador. Utilizan un pequeño ventilador, por lo cual, poseen una emisión de ruido que en algunos casos es considerable y en otras no, ya que algunos ventiladores son bastante silenciosos. ● Enfriamiento por aire pasiva: Son sistemas simples de bajo costo, integrados, por lo general, por una sola pieza de metal. Son completamente silenciosos, pero con una capacidad de intercambio de calor limitado. Sin embargo, en la actualidad los disipadores pasivos modernos (heatskin), son capaces de enfriar un CPU sin ayuda de un cooler o ventilador. Estas piezas, generalmente, están hechas de cobre o aluminio. b).- Sistema de enfriamiento líquido (Watercooling) Los sistemas que utilizan agua son más complejos de instalar y utilizar, pero son más eficientes, silenciosos y versátiles que los sistemas por aire. ● Sistemas por inmersión: Son sistemas que se basan en sumergir el equipo a enfriar en un líquido de baja conductividad térmica, que puede ser un aceite o lubricante, manteniendo un sistema de enfriamiento eficiente entre las partes sumergidas y el entorno, no es un método muy práctico, pero es muy utilizado en overclocking. ● Sistemas de refrigeración con metal líquido: Estos sistemas utilizan una especie de bomba que circula el líquido refrigerante (metal), a través de todo el sistema de hardware del PC. c).- Sistemas de enfriamiento Termoeléctrica (TEC)

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 83

Existen componentes internos (microprocesador, tarjeta gráfica, mosfet) que consumen mucha energía y el sobrecalentarse se puede dañar el equipo, por lo que es importante mantener la computadora con una temperatura óptima para alargar el rendimiento y el tiempo de vida del equipo de cómputo. a).- Sistema de enfriamiento por aire Es el sistema de enfriamiento más antiguo y el más utilizado en la actualidad. Este método se basa en un intercambio térmico (convección) entre el medio ambiente y el equipo a enfriar. Cuando en la computadora se tiene un microprocesador, este debe de contar con un disipador con una cantidad de aletas considerable, de tal forma que se logre el intercambio de calor con el aire que viene del cooler y, si dichas aletas son muy delgadas, el intercambio de calor será mayor. ● Enfriamiento por aire activa: Los sistemas de refrigeración de aire activos, combinan la eficiencia del sistema pasivo combinándolo con un ventilador o una pequeña turbina que adiciona flujo de aire fresco para retirar el calor más rápidamente de las aletas del disipador. Utilizan un pequeño ventilador, por lo cual, poseen una emisión de ruido que en algunos casos es considerable y en otras no, ya que algunos ventiladores son bastante silenciosos. ● Enfriamiento por aire pasiva: Son sistemas simples de bajo costo, integrados, por lo general, por una sola pieza de metal. Son completamente silenciosos, pero con una capacidad de intercambio de calor limitado. Sin embargo, en la actualidad los disipadores pasivos modernos (heatskin), son capaces de enfriar un CPU sin ayuda de un cooler o ventilador. Estas piezas, generalmente, están hechas de cobre o aluminio. b).- Sistema de enfriamiento líquido (Watercooling) Los sistemas que utilizan agua son más complejos de instalar y utilizar, pero son más eficientes, silenciosos y versátiles que los sistemas por aire. ● Sistemas por inmersión: Son sistemas que se basan en sumergir el equipo a enfriar en un líquido de baja conductividad térmica, que puede ser un aceite o lubricante, manteniendo un sistema de enfriamiento eficiente entre las partes sumergidas y el entorno, no es un método muy práctico, pero es muy utilizado en overclocking. ● Sistemas de refrigeración con metal líquido: Estos sistemas utilizan una especie de bomba que circula el líquido refrigerante (metal), a través de todo el sistema de hardware del PC.

c).- Sistemas de enfriamiento Termoeléctrica (TEC) Este sistema de enfriamiento utiliza técnicas industriales que se basan en el principio de Peltier para retirar calor de las caras opuestas del procesador o de la Capítulo I: Instala y configura el equipo de cómputo y periféricos parte del hardware. Estos sistemas pueden utilizar aire o agua. d).- Sistemas de refrigeración Heatpipes Un Heatpipe, es una máquina térmica que utiliza el concepto de convección natural y la dilatación de líquidos. Utilizando estos conceptos, crea un sistema de flujo continuo de líquido que al calentarse se mueve para enfriarse y baja, retirando calor del procesador. e).- Sistema de enfriamiento por criogenia Este tipo de sistema de enfriamiento es bastante extraño, pero sumamente eficiente, son sistemas avanzados que utilizan hielo seco (CO2) ónitrógeno líquido. Estos sistemas se basan en las características de estos elementos químicos que, por estar a tan bajas temperaturas: hielo seco (-78 ºC) y nitrógeno (-196 ºC), mantiene el elemento a enfriar a temperaturas óptimas, ya que con un intercambio térmico por conducción mantienen el procesador y otros elementos bien refrigerados.

Figura 1.32.- Sistemas de enfriamiento

84 Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Existen componentes internos (microprocesador, tarjeta gráfica, mosfet) que consumen mucha energía y el sobrecalentarse se puede dañar el equipo, por lo que es importante mantener la computadora con una temperatura óptima para alargar el rendimiento y el tiempo de vida del equipo de cómputo. a).- Sistema de enfriamiento por aire Es el sistema de enfriamiento más antiguo y el más utilizado en la actualidad. Este método se basa en un intercambio térmico (convección) entre el medio ambiente y el equipo a enfriar. Cuando en la computadora se tiene un microprocesador, este debe de contar con un disipador con una cantidad de aletas considerable, de tal forma que se logre el intercambio de calor con el aire que viene del cooler y, si dichas aletas son muy delgadas, el intercambio de calor será mayor. ● Enfriamiento por aire activa: Los sistemas de refrigeración de aire activos, combinan la eficiencia del sistema pasivo combinándolo con un ventilador o una pequeña turbina que adiciona flujo de aire fresco para retirar el calor más rápidamente de las aletas del disipador. Utilizan un pequeño ventilador, por lo cual, poseen una emisión de ruido que en algunos casos es considerable y en otras no, ya que algunos ventiladores son bastante silenciosos. Este sistema de enfriamiento utiliza técnicas industriales que se basan en el ● Enfriamiento por aire pasiva: Son sistemas simples de bajo costo, principio de Peltier para retirar calor de las caras opuestas del procesador o de la integrados, por lo general, por una sola pieza de metal. Son completamente parte del hardware. Estos sistemas pueden utilizar aire o agua. silenciosos, pero con una capacidad de intercambio de calor limitado. Sin embargo, en la actualidad los disipadores pasivos modernos (heatskin), son capaces de enfriar un CPU sin ayuda de un cooler o ventilador. Estas piezas, d).- Sistemas de refrigeración Heatpipes generalmente, están hechas de cobre o aluminio. Un Heatpipe, es una máquina térmica que utiliza el concepto de convección natural b).- Sistema de enfriamiento líquido (Watercooling) y la dilatación de líquidos. Utilizando estos conceptos, crea un sistema de flujo continuo de líquido que al calentarse se mueve para enfriarse y baja, retirando calor Los sistemas que utilizan agua son más complejos de instalar y utilizar, pero son del procesador. más eficientes, silenciosos y versátiles que los sistemas por aire. e).- Sistema de enfriamiento por criogenia ● Sistemas por inmersión: Son sistemas que se basan en sumergir el equipo a enfriar en un líquido de baja conductividad térmica, que puede ser un aceite Este tipo de sistema de enfriamiento es bastante extraño, pero sumamente eficiente, o lubricante, manteniendo un sistema de enfriamiento eficiente entre las son sistemas avanzados que utilizan hielo seco (CO2) ónitrógeno líquido. partes sumergidas y el entorno, no es un método muy práctico, pero es muy Estos sistemas se basan en las características de estos elementos químicos que, utilizado en overclocking. por estar a tan bajas temperaturas: hielo seco (-78 ºC) y nitrógeno (-196 ºC), ● Sistemas de refrigeración con metal líquido: Estos sistemas utilizan una mantiene el elemento a enfriar a temperaturas óptimas, ya que con un intercambio especie de bomba que circula el líquido refrigerante (metal), a través de todo térmico por conducción mantienen el procesador y otros elementos bien el sistema de hardware del PC. refrigerados.

c).- Sistemas de enfriamiento Termoeléctrica (TEC) Figura 1.32.- Sistemas de enfriamiento Este sistema de enfriamiento utiliza técnicas industriales que se basan en el principio de Peltier para retirar calor de las caras opuestas del procesador o de la Capítulo I: Instala y configura el equipo de cómputo y periféricos parte del hardware. Estos sistemas pueden utilizar aire o agua. d).- Sistemas de refrigeración Heatpipes Un Heatpipe, es una máquina térmica que utiliza el concepto de convección natural y la dilatación de líquidos. Utilizando estos conceptos, crea un sistema de flujo continuo de líquido que al calentarse se mueve para enfriarse y baja, retirando calor del procesador. e).- Sistema de enfriamiento por criogenia Este tipo de sistema de enfriamiento es bastante extraño, pero sumamente eficiente, son sistemas avanzados que utilizan hielo seco (CO2) ónitrógeno líquido. Estos sistemas se basan en las características de estos elementos químicos que, por estar a tan bajas temperaturas: hielo seco (-78 ºC) y nitrógeno (-196 ºC), mantiene el elemento a enfriar a temperaturas óptimas, ya que con un intercambio térmico por conducción mantienen el procesador y otros elementos bien refrigerados.

Capítulo I: Instala y configura el equipo de cómputo y periféricos Figura 1.32.- Sistemas de enfriamiento

Fuente: Diseño personal con información de (Ritsa, 2016) D).- Microprocesador Al inicio se habló un poco del microprocesador, en este apartado se describirá más a detalle el funcionamiento y estructura de este componente muy importante en una PC. Es un conjunto de transistores conectados entre ellos por cables, y ordenados de manera que forman puertas lógicas, y poder así, hacer operaciones de toda clase. Se encarga del control y el procesamiento de datos en todo el ordenador. Para esta tarea es necesario que le ayuden otros elementos capaces de realizar funciones específicas y así liberar de trabajo costoso y difícil al microprocesador. El microprocesador en una esquina para identificarse como debe de ir ensamblado tiene una muesca (figura 1.33)

Figura 1.33.- El microprocesador

Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos 85 Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: Diseño personal con información de (Ritsa, 2016) D).- Microprocesador Al inicio se habló un poco del microprocesador, en este apartado se describirá más a detalle el funcionamiento y estructura de este componente muy importante en una PC. Es un conjunto de transistores conectados entre ellos por cables, y ordenados de manera que forman puertas lógicas, y poder así, hacer operaciones de toda clase. Se encarga del control y el procesamiento de datos en todo el ordenador. Para esta tarea es necesario que le ayuden otros elementos capaces de realizar funciones específicas y así liberar de trabajo costoso y difícil al microprocesador. El microprocesador en una esquina para identificarse como debe de ir ensamblado tiene una muesca (figura 1.33)

Figura 1.33.- El microprocesador

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Los microprocesadores están conformador principalmente por (figura 1.34): Unidad Aritmético-Lógica (ALU): Lleva a cabo las funciones de procesamiento de datos. ⇒ Los microprocesadores están Unidades conformador Funcionales: principalment ese por encargan (figura 1.34): de operaciones matemáticas específicas, y así sacan y facilitan el trabajo al microprocesador. (sumas, Unidad Aritmético-Lógica (ALU): Lleva a cabo las funciones de ⇒ procesamiento de datos.multiplicaciones, dividir por números enteros, etc.) ⇒ Almacenan datos durante cierto tiempo, dentro la CPU. etc. Unidades Funcionales:Registros: se encargan de operaciones matemáticas específicas, y asíVer sacanvídeo: y facilitanhttps://www.youtube.com/watch?v=r0ZMsGgOvqk el trabajo al microprocesador. (sumas, Cómo se hace un ⇒ ⇒ multiplicaciones,microprocesador dividir por números enteros, etc.) Almacenan datos durante cierto tiempo, dentro la CPU. etc. Registros: Todos estos elementos están conectados entre sí por medio de un conjunto de Ver ⇒vídeo: https://www.youtube.com/watch?v=r0ZMsGgOvqkcircuitos o conexiones nombrado bus. Cómo Todo se su hace funcionamiento un se basa en microprocesador interpretar las señales eléctricas como números y de esta forma poder operar sobre Todos estos elementosellas, están para conectados lo cual entre hace sí porservir medio métodos de un conjuntocomo elde álgebra de Boole circuitos o conexiones(Hardware12v.com, nombrado bus. 2019).Todo su funcionamiento se basa en interpretar las señales eléctricas como números y de esta forma poder operar sobre ellas, para lo cual hace servir métodos como el álgebra de Boole

(Hardware12v.com, 2019).

Figura 1.34.- Partes de un microprocesador

Figura 1.34.- Partes de un microprocesador

Características principalesCapítulo a I: considerar Instala y configura en un elmicroprocesador equipo de cómputo y periféricos Las características más importantes de un microprocesador son: 86 Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo Frecuencia I: Instala y configurade reloj: el cantidad equipo de de cómputo ciclos2 yque periféricos realiza por segundo. Se mide en hercios. Actualmente los microprocesadores varían su frecuencia de reloj ⇒ entre 1,5 y 4 G H z. Conviene saber que 1 GHz equivale a aproximadamente mil millones de ciclos por segundo. Instrucciones por ciclo (En inglés Instruction Set): Es el número de bits (unos y ceros) que recibe en cada ciclo. Actualmente los microprocesadores ⇒ trabajan con paquetes de 64 bits. Memoria caché: Es una memoria de poca capacidad que permite al microprocesador almacenar los datos que usa con más frecuencia, pues el ⇒ acceso a la memoria RAM es más lento que el ritmo de trabajo del mismo. Número de núcleos: Antiguamente, los desarrolladores de microprocesadores buscaban mejorar su frecuencia de reloj, pero con el ⇒ tiempo el esfuerzo dedicado era muy grande para la escasa evolución de los mismos, así que se empezaron a desarrollar microprocesadores con más de un núcleo. Cada núcleo es prácticamente un microprocesador en sí mismo, y los núcleos trabajan de forma paralela, de manera que un procesador con cuatro núcleos posee cuatro áreas de trabajo paralelas. Velocidad a la que se conecta con el resto de la placa base: El microprocesador se conecta mediante buses y la velocidad a la que recibe ⇒ los datos desde la placa base es otro aspecto que marca mucho el ritmo que es capaz de adquirir a pleno rendimiento. Si la conexión es lenta en un microprocesador que trabaje a buen ritmo no podremos sacar un alto rendimiento de éste. Tipo socket del microprocesador

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Características principales a considerar en un microprocesador Características principales a considerar en un microprocesador Las características más importantes de un microprocesador son: Las características más importantes de un microprocesador son: Frecuencia de reloj: cantidad de ciclos2 que realiza por segundo. Se mide cantidad de ciclos2 que realiza por segundo. Se mide enFrecuencia hercios. Actualmente de reloj: los microprocesadores varían su frecuencia de reloj ⇒ en hercios. Actualmente los microprocesadores varían su frecuencia de reloj ⇒ entre 1,5 y 4 G H z. Conviene saber que 1 GHz equivale a aproximadamente entre 1,5 y 4 G H z. Conviene saber que 1 GHz equivale a aproximadamente mil millones de ciclos por segundo. mil millones de ciclos por segundo. Instrucciones por ciclo (En inglés Instruction Set): Es el número de bits Es el número de bits (unosInstrucciones y ceros) que por recibe ciclo en(En cada inglés ciclo. Instruction Actualmente Set): los microprocesadores ⇒ (unos y ceros) que recibe en cada ciclo. Actualmente los microprocesadores ⇒ trabajan con paquetes de 64 bits. trabajan con paquetes de 64 bits. Memoria caché: Es una memoria de poca capacidad que permite al Es una memoria de poca capacidad que permite al microprMemoriaocesador caché: almacenar los datos que usa con más frecuencia, pues el ⇒ microprocesador almacenar los datos que usa con más frecuencia, pues el ⇒ acceso a la memoria RAM es más lento que el ritmo de trabajo del mismo. acceso a la memoria RAM es más lento que el ritmo de trabajo del mismo. Número de núcleos: Antiguamente, los desarrolladores de Antiguamente, los desarrolladores de microprocesadoresNúmero de núcleos: buscaban mejorar su frecuencia de reloj, pero con el ⇒ microprocesadores buscaban mejorar su frecuencia de reloj, pero con el ⇒ tiempo el esfuerzo dedicado era muy grande para la escasa evolución de los tiempo el esfuerzo dedicado era muy grande para la escasa evolución de los mismos, así que se empezaron a desarrollar microprocesadores con más de mismos, así que se empezaron a desarrollar microprocesadores con más de un núcleo. Cada núcleo es prácticamente un microprocesador en sí mismo, un núcleo. Cada núcleo es prácticamente un microprocesador en sí mismo, y los núcleos trabajan de forma paralela, de manera que un procesador con y los núcleos trabajan de forma paralela, de manera que un procesador con cuatro núcleos posee cuatro áreas de trabajo paralelas. cuatro núcleos posee cuatro áreas de trabajo paralelas. Velocidad a la que se conecta con el resto de la placa base: El El microprocesadorVelocidad a la se que conecta se conecta mediante con buses el restoy la velocidad de la placaa la que base: recibe ⇒ microprocesador se conecta mediante buses y la velocidad a la que recibe ⇒ los datos desde la placa base es otro aspecto que marca mucho el ritmo que los datos desde la placa base es otro aspecto que marca mucho el ritmo que es capaz de adquirir a pleno rendimiento. Si la conexión es lenta en un es capaz de adquirir a pleno rendimiento. Si la conexión es lenta en un microprocesador que trabaje a buen ritmo no podremos sacar un alto microprocesador que trabaje a buen ritmo no podremos sacar un alto rendimiento de éste. rendimiento de éste. Tipo socket del microprocesador Tipo socket del microprocesador

Martínez (2016) describe que el socket es la interfaz entre el microprocesador y la motherboard (tarjeta madre), existen bases de varios tipos, sin embargo, los diseños más empleados son (figura 1.35): Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos ● Socket LGA (Land Grid Array). Es la base de microprocesador que cuenta con contactos distribuidos que empatan con los contactos del microprocesador al ser colocado con él. ● PGA (Pin Grid Array). Es la base del microprocesador que cuenta con orificios alineados en una matriz uniforme para insertar los pines del microprocesador, generalmente con una fuerza de inserción cero (ZIF). ● Ranura. Los procesadores con este tipo de socket tienen una forma de cartucho y se insertan en una ranura de expansión especial sobre la tarjeta madre.

Características principales a considerar en un microprocesador Figura 1.35.- Tipos de socket Las características más importantes de un microprocesador son: Capitulo I. Instala y configura el equipo de cómputo y periféricos 87 Frecuencia de reloj: cantidad de ciclos2 que realiza por segundo. Se mide en hercios. Actualmente los microprocesadores varían su frecuencia de reloj ⇒ entre 1,5 y 4 G H z. Conviene saber que 1 GHz equivale a aproximadamente mil millones de ciclos por segundo. Instrucciones por ciclo (En inglés Instruction Set): Es el número de bits (unos y ceros) que recibe en cada ciclo. Actualmente los microprocesadores ⇒ trabajan con paquetes de 64 bits. Memoria caché: Es una memoria de poca capacidad que permite al microprocesador almacenar los datos que usa con más frecuencia, pues el ⇒ acceso a la memoria RAM es más lento que el ritmo de trabajo del mismo. Identificador de un microprocesador (figura 1.36) Número de núcleos: Antiguamente, los desarrolladores de La imagen es muy explicativa de cada una de las partes del esquema microprocesadores buscaban mejorar su frecuencia de reloj, pero con el ⇒ alfanumérico empleado. Las repasamos al detalle: tiempo el esfuerzo dedicado era muy grande para la escasa evolución de los mismos, así que se empezaron a desarrollar microprocesadores con más de Marca Intel (Core, Pentium, Celeron…) Modificador de marca (i7, i5, i3…). un núcleo. Cada núcleo es prácticamente un microprocesador en sí mismo, ⇒ Indicador de generación, en este caso el número 6 que corresponde a la y los núcleos trabajan de forma paralela, de manera que un procesador con ⇒ sexta generación de procesadores Core, Skylake. cuatro núcleos posee cuatro áreas de trabajo paralelas. ⇒ Velocidad a la que se conecta con el resto de la placa base: El Dígitos numéricos SKU (Stock-keeping unit o número de referencia). microprocesador se conecta mediante buses y la velocidad a la que recibe Identificador usado para el seguimiento de un producto. ⇒ ⇒ los datos desde la placa base es otro aspecto que marca mucho el ritmo que Sufijos opcionales que representan la línea de procesadores: “K”: Sobremesa – Multiplicador desbloqueado para facilitar es capaz de adquirir a pleno rendimiento. Si la conexión es lenta en un ⇒ o microprocesador que trabaje a buen ritmo no podremos sacar un alto overclocking rendimiento de éste. o “T”: Sobremesa – Optimizado para la potencia o “HK”: Portátil – Gráficos de alto rendimiento y Multiplicador Tipo socket del microprocesador desbloqueado

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Martínez (2016) describe que el socket es la interfaz entre el microprocesador y la motherboard (tarjeta madre), existen bases de varios tipos, sin embargo, los diseños más empleados son (figura 1.35): ● Socket LGA (Land Grid Array). Es la base de microprocesador que cuenta con contactos distribuidos que empatan con los contactos del microprocesador al ser colocado con él. ● PGA (Pin Grid Array). Es la base del microprocesador que cuenta con orificios alineados en una matriz uniforme para insertar los pines del microprocesador, generalmente con una fuerza de inserción cero (ZIF). ● Ranura. Los procesadores con este tipo de socket tienen una forma de cartucho y se insertan en una ranura de expansión especial sobre la tarjeta madre.

Figura 1.35.- Tipos de socket

Identificador de un microprocesador (figura 1.36) La imagen es muy explicativa de cada una de las partes del esquema alfanumérico empleado. Las repasamos al detalle: Marca Intel (Core, Pentium, Celeron…) Modificador de marca (i7, i5, i3…). ⇒ Indicador de generación, en este caso el número 6 que corresponde a la ⇒ sexta generación de procesadores Core, Skylake. ⇒ Dígitos numéricos SKU (Stock-keeping unit o número de referencia). Identificador usado para el seguimiento de un producto. ⇒ Sufijos opcionales que representan la línea de procesadores: “K”: Sobremesa – Multiplicador desbloqueado para facilitar ⇒ o overclocking o “T”: Sobremesa – Optimizado para la potencia

o “HK”: Portátil – Gráficos de alto rendimiento y Multiplicador desbloqueado o “H”: Portátil – Gráficos de alto rendimiento Capítulo I: Instala y configura el equipo de cómputo y periféricoso “HQ”: Portátil – Gráficos de alto rendimiento y CPU de cuatro núcleos o “U”: Portátil – Consumo ultra bajo

Figura 1.36.- Identificar de un microprocesador i7 Intel

En la figura 1.37 se muestran las especificaciones de un microprocesador AMD Ryzen 5.

88Figura 1.37.- Especificaciones técnicasCapitulo de I. Instalaun microprocesador y configura el equipoAMD Ryzende cómputo 5. y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Martínez (2016) describe que el socket es la interfaz entre el microprocesador y la motherboard (tarjeta madre), existen bases de varios tipos, sin embargo, los diseños o “H”: Portátil – Gráficos de alto rendimiento más empleados son (figura 1.35): o “HQ”: Portátil – ● Socket LGA (Land Grid Array). Es la base de microprocesador que cuenta Gráficos de alto con contactos distribuidos que empatan con los contactos del rendimiento y CPU de microprocesador al ser colocado con él. cuatro núcleos ● PGA (Pin Grid Array). Es la base del microprocesador que cuenta con o “U”: Portátil – orificios alineados en una matriz uniforme para insertar los pines del Consumo ultra bajo microprocesador, generalmente con una fuerza de inserción cero (ZIF). ● Ranura. Los procesadores con este tipo de socket tienen una forma de cartucho y se insertan en una ranura de expansión especial sobre la tarjeta madre. Figura 1.36.- Identificar de un microprocesador i7 Intel

Figura 1.35.- Tipos de socket En la figura 1.37 se muestran las especificaciones de un microprocesador AMD Ryzen 5.

Figura 1.37.- Especificaciones técnicas de un microprocesador AMD Ryzen 5.

Identificador de un microprocesador (figura 1.36) La imagen es muy explicativa de cada una de las partes del esquema alfanumérico empleado. Las repasamos al detalle: Marca Intel (Core, Pentium, Celeron…) Modificador de marca (i7, i5, i3…). ⇒ Indicador de generación, en este caso el número 6 que corresponde a la ⇒ sexta generación de procesadores Core, Skylake. ⇒ Dígitos numéricos SKU (Stock-keeping unit o número de referencia). Identificador usado para el seguimiento de un producto. ⇒ Sufijos opcionales que representan la línea de procesadores: “K”: Sobremesa – Multiplicador desbloqueado para facilitar ⇒ o overclocking o “T”: Sobremesa – Optimizado para la potencia “HK”: Portátil – Gráficos de alto rendimiento y Multiplicador o desbloqueado

“H”: Portátil – Gráficos de alto rendimiento o Fuente: https://pcpartpicker.com/product/9nm323/amd-ryzen-5-3600-36-thz-6-core- “HQ”: Portátil – Capítulo I: Instala y configura el equipo de cómputo y periféricoso processor-100-100000031box Gráficos de alto Capítulo I: Instala y configura el equipo de cómputo y periféricos rendimiento y CPU de Para mayor información puede consultar la página web: cuatro núcleos ● https://www.muycomputer.com/2016/03/24/identificar-un-procesador-intel/ o “U”: Portátil – ● https://www.muycomputer.com/2018/04/22/procesadores-amd-guia/ Consumo ultra bajo ● https://www.pcguide.com/how-to/build-a-pc/

E).- Tarjeta madre (motherboard) Figura 1.36.- Identificar de un microprocesador i7 Intel La placa madre o motherboard es “la gran placa” que se encuentra en el interior de la computadora. Se encarga de coordinar y de comunicar a todos los demás componentes de la PC. Hasta los elementos más comunes en una computadora, En la figura 1.37 se muestran las especificaciones de un microprocesador AMD como el teclado o el mouse, están conectados a ella. Algunos motherboards son Ryzen 5. complejos y grandes, otros son sencillos y con pocos componentes, pero el funcionamiento básico en todos es idéntico en cualquier modelo o fabricante. Como Figura 1.37.- Especificaciones técnicas de un microprocesador AMD Ryzen 5. conCapitulo todos I. Instala los y configura componentes, el equipo hayde cómputo variaciones y periféricos de precio según la calidad89 (universidadcultural, 2018). Cuando se va a adquiri una tarjeta madre se deben de contemplar las especificaciones (figura 1.38). Figura 1.38.- Especificaciones técnicas de una tarjeta madre MSI MPG X570 GAMING EDGE WIFI ATX AM4

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: https://pcpartpicker.com/product/9nm323/amd-ryzen-5-3600-36-thz-6-core- processor-100-100000031box Para mayor información puede consultar la página web: ● https://www.muycomputer.com/2016/03/24/identificar-un-procesador-intel/ ● https://www.muycomputer.com/2018/04/22/procesadores-amd-guia/ ● https://www.pcguide.com/how-to/build-a-pc/

E).- Tarjeta madre (motherboard) La placa madre o motherboard es “la gran placa” que se encuentra en el interior de la computadora. Se encarga de coordinar y de comunicar a todos los demás componentes de la PC. Hasta los elementos más comunes en una computadora, como el teclado o el mouse, están conectados a ella. Algunos motherboards son complejos y grandes, otros son sencillos y con pocos componentes, pero el funcionamiento básico en todos es idéntico en cualquier modelo o fabricante. Como con todos los componentes, hay variaciones de precio según la calidad (universidadcultural, 2018). Cuando se va a adquiri una tarjeta madre se deben de contemplar las especificaciones (figura 1.38). Figura 1.38.- Especificaciones técnicas de una tarjeta madre MSI MPG X570 GAMING EDGE WIFI ATX AM4

CapítuloFuente: I: Instalahttps://pcpartpicker.com/product/gwPgXL/msi y configura el equipo de cómputo y periféricos-mpg-x570 -gaming-edge-wifi-atx- am4-motherboard-mpg-x570-gaming-edge-wifi Factor de forma de una tarjeta madre Se denomina ¨form factor” (factor de forma) al tamaño físico y a la forma de un dispositivo. En nuestro caso nos ocuparemos de los factores de forma correspondientes al Motherboard y su relación con el gabinete y la fuente de alimentación. El factor de forma del motherboard es el que determina el diseño general, tamaño y prestaciones del mismo (tabla 1.12).

Tabla 1.12.- Factor forma de las tarjetas madre Factor Imagen Características AT Aparece en el año 1984. Tenemos 12 pulgadas de ancho y hasta 13 de 90 Capitulo I. Instala y configura el equipo de cómputo y periféricos alto. Esto equivale a 305 milímetros Advanced por 330 milímetros. Es de las más Technology antiguas, es una placa que mide 33.28 cm. de largo X 30.72 de ancho, por lo que es muy grande y Tecnología dificulta la inserción y manipulación Avanzada de elementos internos y utilizan fuente AT de alimentación. Puede ó no integrar puertos en la placa. ATX Tenemos 12 pulgadas de ancho y hasta 9.6 de alto. Son 305 milímetros por 244. Aparece en Advanced 1996. Era la más común de todas Technology hasta hace poco tiempo es el Extended estándar más utilizado actualmente, mide 24.58 cm. de largo X 30.72 cm. de ancho. Integra Tecnología ciertos puertos ya integrados en la Avanzada placa por lo que evita el uso de Extendida cables extras y utilizan fuente de alimentación ATX.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: https://pcpartpicker.com/product/gwPgXL/msi-mpg-x570-gaming-edge-wifi-atx- Fuente:am4-motherboard https://pcpartpicker.com/product/gwPgXL/msi-mpg-x570-gaming-edge-wifi -mpg-x570-gaming-edge-wifi-atx- am4Factor-motherboard de forma- mpgde una-x570 tarjeta-gaming madre-edge- wifi FactorSe denomina de forma ¨form de factor”una tarjeta (factor madre de forma) al tamaño físico y a la forma de un Sedispositivo. denomina En ¨form nuestro factor” caso(factor nos de forma)ocuparemos al tamaño de físicolos factoresy a la forma de deforma un dispositivo.correspondientes En nuestroal Motherboard caso nos y suocuparemos relación con de el gabinetelos factores y la defuente forma de correspondientesalimentación. El factor al Motherboard de forma del y sumotherboard relación con es el quegabinete determina y la fuenteel diseño de alimentación.general, tamaño El yfactor prestaciones de forma del del mismo motherboard (tabla 1.12). es el que determina el diseño general, tamaño y prestaciones del mismo (tabla 1.12). Tabla 1.12.- Factor forma de las tarjetas madre TablaFactor 1.12.- Factor forma de lasImagen tarjetas madre Características FactorFactorAT ImagenImagen ApareceCaracterísticas enCaracterísticas el año 1984. Tenemos AT Aparece12 pulgadas en elde año ancho 1984. y hasta Tenemos 13 de Aparece en el año 1984. Tenemos 12alto. pulgadas Esto equivale de ancho a 305 y hasta milímetros 13 de Advanced 12 pulgadas de ancho y hasta 13 de alto.poralto. 330 EstoEsto milímetros. equivaleequivale a Es305305 de milímetrosmilímetros las más Technology Advanced porantiguas,por 330 milímetros.milímetros. es una Esplaca Es de delas que máslas midemás an- Technology antiguas,33.28tiguas, cm.es esuna de unaplaca largo placa que X mideque30.72 33.28mide de cm. de largo X 30.72 de ancho, por lo 33.28ancho, cm.por lode que largo es muyX 30.72 grande de y Tecnología que es muy grande y dificulta la inser- ancho,dificulta por la inserción lo que es y muymanipulación grande y TecnologíaAvanzada ción y manipulación de elementos in- dificultade elementos la inserción internos y manipulación y utilizan Avanzada ternos y utilizan fuente AT de alimen- defuentetación. elementos ATPuede de alimentación. ó internosno integrar y Puedepuertosutilizan ó fuentenoen integrarla placa. AT de puertos alimentación. en la placa. Puede ó ATX Tenemosno integrar 12 puertos pulgadas en la de placa. ancho y ATX Tenemoshasta 9.6 12 depulgadas alto. deSon ancho 305 y hastamilímetros 9.6 porde 244.alto. ApareceSon 305en Advanced milímetros1996.Tenemos Era 12 lapor máspulgadas 244. común Aparecede deancho todas eny Technology Advanced 1996.hastahasta Era9.6hace dela másalto.poco comúnSon tiempo 305 de milíme estodas el- TechnologyExtended estándartros por 244. Aparecemás en 1996.utilizado Era la hastamás común hace de pocotodas hastatiempo hace es poco el Extended estándaractualmente,tiempo es el estándarmidemás 24.58 más utilizadocm. de largo X 30.72 cm. de ancho. Integra Tecnología actualmente,actualmente, midemide 24.58 24.58 cm. decm. largo de largociertosX 30.72 X puertos30.72 cm. de cm. ancho.ya de integrados ancho. Integra Integraciertos en la Avanzada Tecnología placapuertos por ya integradoslo que evita en lael placa uso porde Extendida ciertos puertos ya integrados en la Avanzada cableslo que evitaextras el yuso utilizan de cables fuente extras de placay utilizan por fuente lo que de alimentaciónevita el uso ATX. de Extendida alimentación ATX. cables extras y utilizan fuente de alimentación ATX.

BTX LaLa placaplaca estándarestándar es de 12.7 porpor 10.410.4 pulgadaspulgadas (32.25 por 26.41 cm)cm) Fuente: https://pcpartpicker.com/product/gwPgXL/msi-mpg-x570-gaming-edge-wifi-atx- LaLa placaplaca base base BTX BTX fue diseñadafue diseñada para am4-motherboard-mpg-x570-gaming-edge-wifi Balanced paraofrecer ofrecer un mejor un mejorenfriamiento enfriamiento y ma- Factor de forma de una tarjeta madre Technology yyor mayor flujo flujode aire de dentro aire dentrode los gabinede los- CapítuloExtended I: Instala y configura el equipo de cómputo y tesperiféricos de las computadoras La ubicación Se denomina ¨form factor” (factor de forma) al tamaño físico y a la forma de un gabinetes de las computadoras La Capítulo I: Instala y configura el equipo de cómputo y deperiféricos las ranuras de expansión tiene la dispositivo. En nuestro caso nos ocuparemos de los factores de forma ubicaciónintención de deayudar las a queranuras el calor dede expansiónlas tarjetas gráficastiene la y otrasintenc tarjetasión dede correspondientes al Motherboard y su relación con el gabinete y la fuente de Tecnología ayudarexpansión a que no else calortransmita de las a latarjetas RAM alimentación. El factor de forma del motherboard es el que determina el diseño Balanceada gráficasy el CPU y otras tarjetas de general, tamaño y prestaciones del mismo (tabla 1.12). Extendida expansión no se transmita a la RAM

y el CPU Tabla 1.12.- Factor forma de las tarjetas madre ITX Respaldado por Via, es un formato Factor Imagen Características Tecnología muy compacto diseñado para AT Aparece en el año 1984. Tenemos de configuraciones en miniatura como 12 pulgadas de ancho y hasta 13 de lo son las mini-PC. Existen dos tipos CapituloInformación I. Instala y configura el equipo de cómputo y periféricos 91 alto. Esto equivale a 305 milímetros Extendida de formatos ITX principales: Advanced por 330 milímetros. Es de las más mini-ITX, con dimensiones Technology antiguas, es una placa que mide pequeñas (170 x 170 mm) y una 33.28 cm. de largo X 30.72 de ranura PCI; ancho, por lo que es muy grande y Tecnología dificulta la inserción y manipulación nano-ITX, con dimensiones muy Avanzada de elementos internos y utilizan pequeñas (120 x 120 mm) y una fuente AT de alimentación. Puede ó ranura mini PCI. Por esta razón, la no integrar puertos en la placa. elección de la placa madre y su factor de forma dependen de la ATX Tenemos 12 pulgadas de ancho y elección de la carcasa. La tabla que hasta 9.6 de alto. Son 305 se muestra a continuación resume milímetros por 244. Aparece en las características de los distintos Advanced 1996. Era la más común de todas factores de forma. Technology hasta hace poco tiempo es el Extended estándar más utilizado actualmente, mide 24.58 cm. de Es importante identificar cada una de las partes y características de los elementos largo X 30.72 cm. de ancho. Integra Tecnología que conforman la tarjeta madre (figura 1.39). ciertos puertos ya integrados en la Avanzada placa por lo que evita el uso de Extendida cables extras y utilizan fuente de alimentación ATX.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

BTX La placa estándar es de 12.7 por 10.4 pulgadas (32.25 por 26.41 cm) La placa base BTX fue diseñada Balanced para ofrecer un mejor enfriamiento Technology y mayor flujo de aire dentro de los Extended gabinetes de las computadoras La ubicación de las ranuras de expansión tiene la intención de Tecnología ayudar a que el calor de las tarjetas Balanceada gráficas y otras tarjetas de Extendida expansión no se transmita a la RAM y el CPU ITX Respaldado por Via, es un formato ITX Respaldado por Via, es un formato muy compacto diseñado para TecnologíaTecnología de muy compacto diseñado para confi- Informaciónde guracionesconfiguraciones en miniatura en miniatura como lo comoson InformaciónExtendida laslo son mini-PC. las mini Existen-PC. Existendos tipos dos de tiposfor- matos ITX principales: Extendida de formatos ITX principales: mini-ITX,mini-ITX ,con dimensionescon dimensiones pequeñas (170pequeñas x 170 mm)(170 y unax 170 ranura mm) PCI; y una ranura PCI; nano-ITX, con dimensiones muy pe- queñasnano-ITX (120, conx 120 dimensionesmm) y una ranura muy minipequeñas PCI. Por (120 esta x razón, 120 mm)la elección y una deranura la placa mini madre PCI. yPor su estafactor razón, de for -la maelección dependen de dela laplaca elección madre de la cary su- casa. La tabla que se muestra a conti- nuaciónfactor deresume forma las característicasdependen de de la loselección distintos de factores la carcasa. de forma. La tabla que se muestra a continuación resume las características de los distintos factores de forma.

Es importante identificar cada una de las partes y características de los elementos que conforman la tarjeta madre (figura 1.39).

Figura 1.39.- Arquitectura de una tarjeta madre

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: https://www.asus.com/Motherboards/PRIME-Q370M-C/overview/

Ver vídeo: https://www.youtube.com/watch?v=TZCoyi8qfKo Puertos de Interfaz de la Computadora F).- Buses En párrafos anteriores se definió el concepto de un bus y se explicaron los buses por las funciones que realizan, ahora se analizaran los buses por la forma en que 92se envía la información. Capitulo I. Instala y configura el equipo de cómputo y periféricos ● Bus paralelo Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una frecuencia moderada y es igual al ancho de los datos por la frecuencia de funcionamiento. Este tipo de buses son los utilizados desde el bus del procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las impresoras. El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier bus presenta unas funciones en líneas dedicadas: ⮚ Las líneas de dirección son las encargadas de indicar la posición de memoria o el dispositivo con el que se desea establecer comunicación. ⮚ Las líneas de control son las encargadas de enviar señales de arbitraje entre los dispositivos. Entre las más importantes están las líneas de interrupción, DMA y los indicadores de estado. ⮚ Las líneas de datos transmiten los bits de forma aleatoria de manera que por lo general un bus tiene un ancho que es potencia de 2.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.39.- Arquitectura de una tarjeta madre

Fuente: https://www.asus.com/Motherboards/PRIME-Q370M-C/overview/

Ver vídeo: https://www.youtube.com/watch?v=TZCoyi8qfKo Puertos de Interfaz de la Computadora F).- Buses En párrafos anteriores se definió el concepto de un bus y se explicaron los buses por las funciones que realizan, ahora se analizaran los buses por la forma en que se envía la información. ● Bus paralelo Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una frecuencia moderada y es igual al ancho de los datos por la frecuencia de funcionamiento. Este tipo de buses son los utilizados desde el bus del procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las impresoras. El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier bus presenta unas funciones en líneas dedicadas: ⮚ Las líneas de dirección son las encargadas de indicar la posición de memoria o el dispositivo con el que se desea establecer comunicación. ⮚ Las líneas de control son las encargadas de enviar señales de arbitraje entre los dispositivos. Entre las más importantes están las líneas de interrupción, DMA y los indicadores de estado. ⮚ Las líneas de datos transmiten los bits de forma aleatoria de manera que por Un buslo paralelo general tieneun bus conexiones tiene un ancho físicas que complejas, es potencia pero de la 2. lógica es sencilla, que Figura 1.39.- Arquitectura de una tarjeta madre Unlo hace bus paraleloútil en sistemas tiene conexiones con poco poderfísicas de complejas, cómputo. pero la lógica es sencilla, que lo hace● Bus útil enserie sistemas con poco poder de cómputo. Capítulo I: Instala y configura el equipo de cómputo y periféricos En ●el busBus serie serie los datos son enviados, bit a bit y se reconstruyen por medio de Enregistros el bus o serie rutinas. los datosEstá formadoson enviados, por pocos bit a conductoresbit y se reconstruyen y su ancho por demedio banda de registrosdepende ode rutinas. la frecuencia. Está formado Aunque por originalmente pocos conductores fueron usadosy su ancho para de conectar banda dependedispositivos de lentos la frecuencia. (como el tecladoAunque o originalmenteun ratón), actualmente fueron usados se están para usando conectar para dispositivosconectar dispositivos lentos (com muchoo el teclado más rápidos o un ratón), como actualmentediscos duros, se unidades están usando de estado para conectarsólido, tarjetas dispositivos de expansión mucho más e incluso rápidos para como el discosbus del duros, procesador. unidades También de estado es sólido,utilizado tarjetas en los puertosde expansión USB, Firewire, e incluso SATA, para incluso el bus del del microprocesador procesador. También al Chipset es utilizadodentro de en la los tarjeta puertos madre USB, debido Firewire, a las SATA, ventajas incluso a ofrecido del microprocesador comparado con al Chipset el bus dentroparalelo. de la tarjeta madre debido a las ventajas a ofrecido comparado con el bus paralelo.

Ranuras de expansión o buses de expansión Fuente: https://www.asus.com/Motherboards/PRIME-Q370M-C/overview/ RanurasEstas ranuras de expansión se encuentran o buses cerca de expansiónde la parte posterior de la computadora y le Ver vídeo: https://www.youtube.com/watch?v=TZCoyi8qfKo Puertos de Interfaz de la Estaspermiten ranuras instalar se dispositivos encuentran para cerca actualizar de la parte el sistema posterior (figura de 1.40).la computadora De las ranuras y le Computadora permitende expansión instalar que dispositivos se utilizan actualmentepara actualizar son: el sistema (figura 1.40). De las ranuras F).- Buses dePCI: expansión Interconexión que se de utilizan componentes actualmente periféricos son: (PCI), ranura de expansión de 32 o 63 bits, tipo paralelo. En párrafos anteriores se definió el concepto de un bus y se explicaron los buses PCI: Interconexión de componentes periféricos (PCI), ranura de expansión de 32 o por las funciones que realizan, ahora se analizaran los buses por la forma en que 63 bits, tipo paralelo. AGP: Puerto de gráficos avanzados Capitulo I. Instala y configura el equipo de cómputo y periféricos 93 se envía la información. AGP:(AGP) esPuerto una ranurade gráficos de expansión avanzados de 32 bits. Diseñado para las interfaces de ● Bus paralelo (AGP) es una ranura de expansión de 32 bits.vídeo. Diseñado para las interfaces de Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda vídeo. Ranura de expansión de de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante PCI-Express: bus serial. Compatible con ranura PCI PCI-Express: Ranura de expansión de grande con una frecuencia moderada y es igual al ancho de los datos por la anteriores. Existen ranuras PCI 1X, 4X, bus serial. Compatible con ranura PCI frecuencia de funcionamiento. Este tipo de buses son los utilizados desde el bus del 8X, 16X. procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las anteriores. Existen ranuras PCI 1X, 4X, 8X, 16X. impresoras.

El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier Figura 1.40.- Buses de expansión bus presenta unas funciones en líneas dedicadas: Figura 1.40.- Buses de expansión ⮚ Las líneas de dirección son las encargadas de indicar la posición de memoria o el dispositivo con el que se desea establecer comunicación. G).- Chipset ⮚ Las líneas de control son las encargadas de enviar señales de arbitraje entre G).El Chipset- Chipset es uno de los componentes más importantes de cualquier sistema, ya los dispositivos. Entre las más importantes están las líneas de interrupción, Elque Chipset gobierna es unoy coordina de los componentesel flujo de datos más que importantes se manejan de cualquiery la forma sistema, de cómo ya DMA y los indicadores de estado. queinteractúan gobierna los y componentescoordina el flujo del sistema,de datos determinaque se manejan qué tipo y dela CPUforma puede de cómo ser ⮚ Las líneas de datos transmiten los bits de forma aleatoria de manera que por interactúanutilizado en losla tarjeta componentes madre (Martínez, del sistema, 2016). determina qué tipo de CPU puede ser lo general un bus tiene un ancho que es potencia de 2. utilizado en la tarjeta madre (Martínez, 2016).

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Un bus paralelo tiene conexiones físicas complejas, pero la lógica es sencilla, que lo hace útil en sistemas con poco poder de cómputo. ● Bus serie En el bus serie los datos son enviados, bit a bit y se reconstruyen por medio de registros o rutinas. Está formado por pocos conductores y su ancho de banda depende de la frecuencia. Aunque originalmente fueron usados para conectar dispositivos lentos (como el teclado o un ratón), actualmente se están usando para conectar dispositivos mucho más rápidos como discos duros, unidades de estado sólido, tarjetas de expansión e incluso para el bus del procesador. También es utilizado en los puertos USB, Firewire, SATA, incluso del microprocesador al Chipset dentro de la tarjeta madre debido a las ventajas a ofrecido comparado con el bus paralelo.

Ranuras de expansión o buses de expansión Estas ranuras se encuentran cerca de la parte posterior de la computadora y le permiten instalar dispositivos para actualizar el sistema (figura 1.40). De las ranuras de expansión que se utilizan actualmente son: PCI: Interconexión de componentes periféricos (PCI), ranura de expansión de 32 o 63 bits, tipo paralelo. AGP: Puerto de gráficos avanzados (AGP) es una ranura de expansión de 32 bits. Diseñado para las interfaces de vídeo. PCI-Express: Ranura de expansión de bus serial. Compatible con ranura PCI anteriores. Existen ranuras PCI 1X, 4X, 8X, 16X.

Figura 1.40.- Buses de expansión

G).- Chipset El Chipset es uno de los componentes más importantes de cualquier sistema, ya que gobierna y coordina el flujo de datos que se manejan y la forma de cómo interactúan los componentes del sistema, determina qué tipo de CPU puede ser utilizado en la tarjeta madre (Martínez, 2016). Funciones principales del chipset

Capítulo⮚ Soporte I: Instala para y configura el microprocesador: el equipo de cómputo una las y periféricosprincipales funciones del chipset es la correcta detección del microprocesador. Este uno de los motivos por el cual el chipset tiene que evolucionar con los micros, nuevos microprocesadores más rápidos necesitan nuevos chipsets que ofrezcan un soporte continuo. El chipset también es el encargado directo de que las placas base puedan utilizar más de un microprocesador. ⮚ Controlador de memoria: el controlador de memoria es el encargado de distribuir la memoria RAM del sistema y toda la memoria en general incluida la memoria caché. ⮚ Controlador IDE/ATA: se utiliza para los discos duros y otros dispositivos de almacenamiento. Este controlador del chipset es el encargado de controlar los conectores IDE (obsoletos), ya que las actuales placas utilizan conectores con el estándar SATA. ⮚ Control de periféricos y del bus de E/S: en este punto el chipset ofrece soporte para el bus de gráficos y la gestión de los buses PCI. También ofrece soporte para el USB y el IEEE (firewire). ⮚ Control de interrupciones: como su nombre indica es la parte que gestiona el sistema de interrupciones del ordenador. ⮚ Reloj de tiempo real: es un módulo que integra el chipset que mantiene la hora del sistema, el módulo se llama RTC (Real Time Clock).(Circuito integrado DALLAS) 94 ⮚ Soporte para la gestión deCapitulo energía: I. Instala es la y funciónconfigura que el equipo se encarga de cómputo de la y gestiónperiféricos y ahorro de energía. ⮚ Controlador de acceso directo a memoria (DMA): la función DMA ofrece un acceso directo a memoria para algunos dispositivos, sin necesidad de tener que pasar por el microprocesador. El chipset maneja dos grandes áreas de trabajo, una de alto nivel dirigida por el Northbridge, y otra de menor rendimiento que es el Southbridge (figura 1.41). El Northbridge (puente norte) que se puede apreciar en la placa base por ser uno de los más grandes, tiene como principal función el tráfico de datos entre el microprocesador, la memoria y la tarjeta gráfica. El Southbridge (puente sur) son los que gestionan la conexión de los componentes secundarios que no utilizan un elevado tráfico de información con el microprocesador. Como por ejemplo los puertos USB, Fireware, SATA, LAN, etc.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Funciones principales del chipset ⮚ Soporte para el microprocesador: una las principales funciones del chipset es la correcta detección del microprocesador. Este uno de los motivos por el cual el chipset tiene que evolucionar con los micros, nuevos microprocesadores más rápidos necesitan nuevos chipsets que ofrezcan un soporte continuo. El chipset también es el encargado directo de que las placas base puedan utilizar más de un microprocesador. ⮚ Controlador de memoria: el controlador de memoria es el encargado de distribuir la memoria RAM del sistema y toda la memoria en general incluida la memoria caché. ⮚ Controlador IDE/ATA: se utiliza para los discos duros y otros dispositivos de almacenamiento. Este controlador del chipset es el encargado de controlar los conectores IDE (obsoletos), ya que las actuales placas utilizan conectores con el estándar SATA. ⮚ Control de periféricos y del bus de E/S: en este punto el chipset ofrece soporte para el bus de gráficos y la gestión de los buses PCI. También ofrece soporte para el USB y el IEEE (firewire). ⮚ Control de interrupciones: como su nombre indica es la parte que gestiona el sistema de interrupciones del ordenador. ⮚ Reloj de tiempo real: es un módulo que integra el chipset que mantiene la hora del sistema, el módulo se llama RTC (Real Time Clock).(Circuito integrado DALLAS) ⮚ Soporte para la gestión de energía: es la función que se encarga de la gestión y ahorro de energía. ⮚ Controlador de acceso directo a memoria (DMA): la función DMA ofrece un acceso directo a memoria para algunos dispositivos, sin necesidad de tener que pasar por el microprocesador. El chipset maneja dos grandes áreas de trabajo, una de alto nivel dirigida por el Northbridge, y otra de menor rendimiento que es el Southbridge (figura 1.41). El Northbridge (puente norte) que se puede apreciar en la placa base por ser uno de los más grandes, tiene como principal función el tráfico de datos entre el microprocesador, la memoria y la tarjeta gráfica.

El Southbridge (puente sur) son los que gestionan la conexión de los componentes secundarios que no utilizan un elevado tráfico de información con el microprocesador. Como por ejemplo los puertos USB, Fireware, SATA, LAN, etc.

Figura 1.41.- El Chipset

Figura 1.41.- El Chipset

Funciones principales del chipset Capítulo I: Instala y configura el equipo de cómputo y periféricos

⮚ Soporte para el microprocesador: una las principales funciones del chipset es la correcta detección del microprocesador. Este uno de los motivos por el cual el chipset tiene que evolucionar con los micros, nuevos microprocesadores más rápidos necesitan nuevos chipsets que ofrezcan un soporte continuo. El chipset también es el encargado directo de que las placas base puedan utilizar más de un microprocesador. ⮚ Controlador de memoria: el controlador de memoria es el encargado de distribuir la memoria RAM del sistema y toda la memoria en general incluida la memoria caché. ⮚ Controlador IDE/ATA: se utiliza para los discos duros y otros dispositivos de almacenamiento. Este controlador del chipset es el encargado de controlar los conectores IDE (obsoletos), ya que las actuales placas utilizan conectores Fuente: con el estándar SATA. ⮚ Control de periféricos y del bus de E/S: en este punto el chipset ofrece soporte para el bus de gráficos y la gestión de los buses PCI. También ofrecehttps://es.wikipedia.org/wiki/Multiplicador_de_CPU soporte para el USB y el IEEE (firewire). ⮚ Control de interrupciones: como su nombre indica es la parte que gestiona el Fuente: BIOS sistema de interrupciones del ordenador. ⮚ Reloj de tiempo real: es un módulo que integra el chipset que mantieneEl BIOSla es un software que reside en un chip instalado enhttps://es.wikipedia.org/wiki/Multiplicador_de_CPU la motherboard de la PC, hora del sistema, el módulo se llama RTC (Real Time Clock).(Circuitoy que realiza su tarea apenas presionamos el botón de encendido del equipo. El integrado DALLAS) BIOS fue creado en 1975, y sus siglas significan Basic Input Output System o Capitulo I. Instala y configura el equipo de cómputo y periféricos 95 ⮚ Soporte para la gestión de energía: es la función que se encarga de la gestiónsistema básico de entrada y salida. Su función principalBIOS es la de iniciar los y ahorro de energía. componentes de hardware y lanzar el sistema operativo de un ordenador cuando lo ⮚ Controlador de acceso directo a memoria (DMA): la función DMA ofreceencendemos. un También carga las funciones de gestión deEl energía BIOS yes temperatura un software del que reside en un chip instalado en la motherboard de la PC, acceso directo a memoria para algunos dispositivos, sin necesidad de tenerordenador. y que realiza su tarea apenas presionamos el botón de encendido del equipo. El que pasar por el microprocesador. Cuando enciendes tu ordenador lo primero que se cargaBIOS en élfue es creadoel BIOS. en Este 1975, y sus siglas significan Basic Input Output System o El chipset maneja dos grandes áreas de trabajo, una de alto nivel dirigida porfirmware el entonces se encarga de iniciar, configurar y comprobarsistema quebásico se encuentre de entrada y salida. Su función principal es la de iniciar los Northbridge, y otra de menor rendimiento que es el Southbridge (figura 1.41). en buen estado el hardware del ordenador, incluyendo lacomponentes memoria RAM, de los hardware discos y lanzar el sistema operativo de un ordenador cuando lo duros, la placa base o la tarjeta gráfica. Cuando termina selecciona el dispositivo de El Northbridge (puente norte) que se puede apreciar en la placa base por ser uno encendemos. También carga las funciones de gestión de energía y temperatura del arranque (disco duro, CD, USB etcétera) y procede a iniciar el sistema operativo, y de los más grandes, tiene como principal función el tráfico de datos entre el ordenador. le cede a él el control de tu ordenador. microprocesador, la memoria y la tarjeta gráfica. Cuando enciendes tu ordenador lo primero que se carga en él es el BIOS. Este UEFI El Southbridge (puente sur) son los que gestionan la conexión de los componentes firmware entonces se encarga de iniciar, configurar y comprobar que se encuentre secundarios que no utilizan un elevado tráfico de información con el en buen estado el hardware del ordenador, incluyendo la memoria RAM, los discos microprocesador. Como por ejemplo los puertos USB, Fireware, SATA, LAN, etc. duros, la placa base o la tarjeta gráfica. Cuando termina selecciona el dispositivo de arranque (disco duro, CD, USB etcétera) y procede a iniciar el sistema operativo, y Capítulo I: Instala y configura el equipo de cómputo y periféricos le cede a él el control de tu ordenador. UEFI Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.41.- El Chipset

Fuente: https://es.wikipedia.org/wiki/Multiplicador_de_CPU

BIOS El BIOS es un software que reside en un chip instalado en la motherboard de la PC, y que realiza su tarea apenas presionamos el botón de encendido del equipo. El BIOS fue creado en 1975, y sus siglas significan Basic Input Output System o sistema básico de entrada y salida. Su función principal es la de iniciar los componentes de hardware y lanzar el sistema operativo de un ordenador cuando lo encendemos. También carga las funciones de gestión de energía y temperatura del ordenador. Cuando enciendes tu ordenador lo primero que se carga en él es el BIOS. Este firmware entonces se encarga de iniciar, configurar y comprobar que se encuentre en buen estado el hardware del ordenador, incluyendo la memoria RAM, los discos duros, la placa base o la tarjeta gráfica. Cuando termina selecciona el dispositivo de arranque (disco duro, CD, USB etcétera) y procede a iniciar el sistema operativo, y le cede a él el control de tu ordenador.

UEFI La Interfaz de Firmware Extensible Unificada o UEFI (Unified Extensible Firmware Interface) es el firmware sucesor, escrito en C, del BIOS. A mediados de la década pasada las empresas tecnológicas se dieron cuenta de que el BIOS estaba quedándoseCapítulo I: Instala obsoleto, y configura y 140 elde equipo ellas sede unieroncómputo en y periféricosla fundación UEFI para renovarla y reemplazarla por un sistema más moderno. Las diferencias de UEFI frente a BIOS ● La diferencia más notable para el usuario medio entre ambos firmwares está en el aspecto. El BIOS tiene un diseño muy MS-DOS, y sólo te puedes mover por él mediante el teclado. La UEFI en cambio tiene una interfaz muchísimo más moderna, permite incluir animaciones y sonidos, y te permite utilizar el ratón para interactuar con ella. ● La UEFI puede conectarse a Internet para actualizarse. ● Debajo del capó, el código de UEFI se ejecuta en 32 o 64 bits, mientras que la BIOS suele hacerlo en 16 bits. ● El arranque del ordenador es más rápido con UEFI de lo que lo era con BIOS. ● UEFI también intenta mejorar la seguridad con su funcionalidad Secure Boot. Se trata de un arranque seguro que empezó a utilizar Windows 8 con bastante polémica, y que evita el inicio de sistemas operativos que no estén autenticados para protegerte de los bootkits, un malware que se ejecutan al iniciar Windows. ● Y, por último, el UEFI se puede cargar en cualquier recurso de memoria no volátil, lo que permite que sea independiente de cualquier sistema operativo. También se le pueden añadir extensiones de terceros, como herramientas de overclocking o software de diagnóstico. (Xataka Basics, 2019a) (figura 1.42).

96 Capitulo I. Instala y configura el equipo de cómputo y periféricos Función principal del BIOS Las principales funciones del BIOS son las siguientes: ● Todo el proceso de inicio y carga de software. ● Comprobación e inventario de todo el Hardware del PC. ● Iniciación de ciertos dispositivos de Hardware e inicio del sistema operativo. ● Soporte para ciertos dispositivos de Hardware del sistema.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

La Interfaz de Firmware Extensible Unificada o UEFI (Unified Extensible Firmware Interface) es el firmware sucesor, escrito en C, del BIOS. A mediados de la década La Interfaz de Firmware Extensible Unificada o UEFI (Unified Extensible Firmware Interface)pasada las es empresasel firmware tecnológicassucesor, escrito se endieron C, del cuenta BIOS. deA mediados que el BIOSde la décadaestaba Figura 1.41.- El Chipset pasadaquedándose las obsoleto,empresas y 140tecnológicas de ellas se se unieron dieron en cuenta la fundación de que UEFI el paraBIOS renovarla estaba

quedándosey reemplazarla obsoleto, por un sistemay 140 de más ellas moderno. se unieron en la fundación UEFI para renovarla yLas reemplazarla diferencias por de un UEFI sistema frente más a BIOS moderno. Las● diferencias La diferencia de másUEFI notable frente apara BIOS el usuario medio entre ambos firmwares está ● Laen eldiferencia aspecto. más El BIOS notable tiene para un diseñoel usuario muy medio MS-DOS, entre y ambos sólo te firmwarespuedes mover está enpor el él aspecto. mediante El el BIOS teclado. tiene La un UEFI diseño en muy camb MSio- DOS,tiene unay sólo interfaz te puedes muchísimo mover más moderna, permite incluir animaciones y sonidos, y te permite utilizar el por él mediante el teclado. La UEFI en cambio tiene una interfaz muchísimo másratón moderna, para interactuar permite con incluir ella. animaciones y sonidos, y te permite utilizar el

● ratónLa UEFI para puede interactuar conectarse con ella. a Internet para actualizarse. ● LaDebajo UEFI del puede capó, conectarse el código dea Internet UEFI se para ejecuta actualizarse. en 32 o 64 bits, mientras que la BIOS suele hacerlo en 16 bits. ● Debajo del capó, el código de UEFI se ejecuta en 32 o 64 bits, mientras que ● laEl BIOSarranque suele del hacerlo ordenador en 16 es bits. más rápido con UEFI de lo que lo era con BIOS.

● ElUEFI arranque también del intenta ordenador mejorar es másla seguridad rápido con con UEFI su funcionalidad de lo que lo era Secure con BIOS. Boot. ● UEFISe trata también de un intenta arranque mejorar seguro la seguridad que empezó con su funcionalidada utilizar Windows Secure 8 Boot. con Sebastante trata polémica,de un arranque y que evita seguro el inicio que deempezó sistemas a utilizaroperativos Windows que no 8estén con autenticados para protegerte de los bootkits, un malware que se ejecutan al Fuente: bastante polémica, y que evita el inicio de sistemas operativos que no estén autenticadosiniciar Windows. para protegerte de los bootkits, un malware que se ejecutan al ● Y,iniciar por Windows.último, el UEFI se puede cargar en cualquier recurso de memoria no https://es.wikipedia.org/wiki/Multiplicador_de_CPU ● Y,volátil, por último,lo que permiteel UEFI quese puedesea independiente cargar en cualquier de cualquier recurso sistema de memoria operativo. no volátil,También lo quese le permite pueden que añadir sea independienteextensiones de de terceros, cualquier como sistema herramientas operativo. de overclocking o software de diagnóstico. (Xataka Basics, 2019a) (figura BIOS También se le pueden añadir extensiones de terceros, como herramientas de1.42). overclocking o software de diagnóstico. (Xataka Basics, 2019a) (figura El BIOS es un software que reside en un chip instalado en la motherboard de la PC, 1.42). y que realiza su tarea apenas presionamos el botón de encendido del equipo. El BIOS fue creado en 1975, y sus siglas significan Basic Input Output System o Función principal del BIOS sistema básico de entrada y salida. Su función principal es la de iniciar los LasFunción principales principal funciones del BIOS del BIOS son las siguientes: componentes de hardware y lanzar el sistema operativo de un ordenador cuando lo Las ●principales Todo el proceso funciones de del inicio BIOS y carga son lasde siguientes:software. encendemos. También carga las funciones de gestión de energía y temperatura del ● Comprobación e inventario de todo el Hardware del PC. ordenador. ● Todo el proceso de inicio y carga de software. ● ComprobaciónIniciación de ciertos e inventario dispositivos de todo de elHardware Hardware e iniciodel PC. del sistema operativo. Cuando enciendes tu ordenador lo primero que se carga en él es el BIOS. Este ● SoporteIniciación para de ciertosciertos dispositivosdispositivos dede HardwareHardware edel inicio sistema. del sistema operativo. firmware entonces se encarga de iniciar, configurar y comprobar que se encuentre ● Soporte para ciertos dispositivos de Hardware del sistema. Figura 1.42.- El BIOS y la UEFI en buen estado el hardware del ordenador, incluyendo la memoria RAM, los discos duros, la placa base o la tarjeta gráfica. Cuando termina selecciona el dispositivo de arranque (disco duro, CD, USB etcétera) y procede a iniciar el sistema operativo, y le cede a él el control de tu ordenador.

UEFI

La Interfaz de Firmware Extensible Unificada o UEFI (Unified Extensible Firmware Interface) es el firmware sucesor, escrito en C, del BIOS. A mediados de la década Capítulo I: Instala y configura el equipo de cómputo y periféricos pasada las empresas tecnológicas se dieron cuenta de que el BIOS estaba Capítulo I: Instala y configura el equipo de cómputo y periféricos quedándoseCapítulo I: Instala obsoleto, y configura y 140 elde equipo ellas sede unieroncómputo en y periféricosla fundación UEFI para renovarla y reemplazarla por un sistema más moderno.

Las diferencias de UEFI frente a BIOS Simuladores de BIOS y UEFI https://download.lenovo.com/bsco/index.html

● La diferencia más notable para el usuario medio entre ambos firmwares está https://www.grs-software.de/sims/bios/phoenix/pages/ http://appro.mit.jyu.fi/tools/biossimu/simu.html# en el aspecto. El BIOS tiene un diseño muy MS-DOS, y sólo te puedes mover https://geekprank.com/bios/ por él mediante el teclado. La UEFI en cambio tiene una interfaz muchísimo más moderna, permite incluir animaciones y sonidos, y te permite utilizar el ratón para interactuar con ella. Memoria principal ● La UEFI puede conectarse a Internet para actualizarse. Memoria principal, memoria central o memoria interna es la memoria de la ● Debajo del capó, el código de UEFI se ejecuta en 32 o 64 bits, mientras que computadora donde se almacenan temporalmente tanto los datos como los la BIOS suele hacerlo en 16 bits. programas que la unidad central de procesamiento (CPU) está procesando o va a ● El arranque del ordenador es más rápido con UEFI de lo que lo era con BIOS. procesar en un determinado momento. En este tipo de memoria se encuentra la ● UEFI también intenta mejorar la seguridad con su funcionalidad Secure Boot. memoria RAM, ROM y Caché. Se trata de un arranque seguro que empezó a utilizar Windows 8 con RAM (Memoria de acceso aleatorio) bastante polémica, y que evita el inicio de sistemas operativos que no estén autenticados para protegerte de los bootkits, un malware que se ejecutan al La ⇒RAM es la memoria principal del sistema, es decir, un espacio que permite iniciar Windows. almacenar datos temporalmente mientras un programa se está ejecutando. RAM es ● Y, por último, el UEFI se puede cargar en cualquier recurso de memoria no volátil, lo que significa que solamente almacena datos mientras recibe electricidad. volátil, lo que permite que sea independiente de cualquier sistema operativo. Por lo tanto, cada vez que el equipo se apaga, todos los datos de la memoria se También se le pueden añadir extensiones de terceros, como herramientas borran irremediablemente, (figura 1.43). de overclocking o software de diagnóstico. (Xataka Basics, 2019a) (figura Al momento de adquirir una memoria RAM se deben de tomar en cuenta la 1.42). velocidad y el tipo, esto depende de la tarjeta madre que se tenga. Se recomienda que cuando se van a poner dos tarjetas de memorias sean de la misma marca para Capitulo I. Instala y configura el equipo de cómputo y periféricos 97 que exista compatibilidad entre ellas. Función principal del BIOS Ver vídeo: https://www.youtube.com/watch?v=bhqrY0iUXqE Tipos de memoria RAM Las principales funciones del BIOS son las siguientes: para computadoras ● Todo el proceso de inicio y carga de software. Memoria ROM ● Comprobación e inventario de todo el Hardware del PC. ● Iniciación de ciertos dispositivos de Hardware e inicio del sistema operativo. La ⇒memoria de solo lectura (ROM) es un tipo de medio de almacenamiento que ● Soporte para ciertos dispositivos de Hardware del sistema. almacena permanentemente datos en computadoras personales (PC) y otros

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.42.- El BIOS y la UEFI

Simuladores de BIOS y UEFI https://download.lenovo.com/bsco/index.html https://www.grs-software.de/sims/bios/phoenix/pages/ http://appro.mit.jyu.fi/tools/biossimu/simu.html# https://geekprank.com/bios/

Memoria principal Memoria principal, memoria central o memoria interna es la memoria de la computadora donde se almacenan temporalmente tanto los datos como los programas que la unidad central de procesamiento (CPU) está procesando o va a procesar en un determinado momento. En este tipo de memoria se encuentra la memoria RAM, ROM y Caché. RAM (Memoria de acceso aleatorio)

La ⇒RAM es la memoria principal del sistema, es decir, un espacio que permite almacenar datos temporalmente mientras un programa se está ejecutando. RAM es volátil, lo que significa que solamente almacena datos mientras recibe electricidad. Por lo tanto, cada vez que el equipo se apaga, todos los datos de la memoria se borran irremediablemente, (figura 1.43). Al momento de adquirir una memoria RAM se deben de tomar en cuenta la velocidad y el tipo, esto depende de la tarjeta madre que se tenga. Se recomienda que cuando se van a poner dos tarjetas de memorias sean de la misma marca para que exista compatibilidad entre ellas. Ver vídeo: https://www.youtube.com/watch?v=bhqrY0iUXqE Tipos de memoria RAM para computadoras Memoria ROM

La ⇒memoria de solo lectura (ROM) es un tipo de medio de almacenamiento que almacena permanentemente datos en computadoras personales (PC) y otros dispositivos electrónicos. Contiene la programación necesaria para iniciar una PC, que es esencial para el arranque; realiza tareas principales de entrada / salida y Capítulocontiene I:programas Instala y configura o instrucciones el equipo de de software.cómputo y periféricos Debido a que la ROM es de solo lectura, no se puede cambiar; es permanente y no volátil, lo que significa que también guarda su memoria incluso cuando se elimina la alimentación. El software de la ROM está dividido en dos partes: 1. Rutina de arranque o POST (Power On Self Test, «Auto Diagnóstico de Encendido»): realiza el chequeo de los componentes de la computadora. 2. Rutina del BIOS (Basic Input-Output System o «Sistema Básico de Entrada- Salida»): permanece activa mientras se está usando la computadora. Permite la activación de los periféricos de entrada/salida: teclado, monitor, ratón, etcétera. Figura 1.43.- Memoria RAM

Memoria Chaché

Memoria⇒ especial SRAM que se coloca entre el microprocesador y la RAM principalmente cuyo tiempo de acceso es de 15 ns, optimiza la función del microprocesador acelerando el acceso a los datos que de manera frecuente utiliza para trabajar, es dos o tres veces más rápida que la memoria RAM convencional. La palabra caché significa escondite, escondrijo, reserva escondida. La memoria caché se le clasifica por el nivel, dependiendo de la ubicación en el equipo de cómputo y la cercanía al microprocesador (figura 1.44). L1: La memoria chacé L1 es una caché interna y está integrada en la CPU. Esta caché es la configuración más rápida, la que se encuentra más cerca de los núcleos. 98 Capitulo I. Instala y configura el equipo de cómputo y periféricos Ésta almacena los datos que inmediatamente van a ser usados por la CPU, y es por ello que las velocidades están en torno a los 1150 GB/s y la latencia en tan solo 0,9 ns. Se divide en dos tipos, la caché L1 de datos y la caché L1 de instrucciones, la primera se encarga de almacenar los datos que se procesarán y la segunda almacena la información sobre la operación a realizar (suma, resta, multiplicación, etc).

Capítulo I: Instala y configura el equipo de cómputo y periféricos

dispositivos electrónicos. Contiene la programación necesaria para iniciar una PC, que es esencial para el arranque; realiza tareas principales de entrada / salida y contiene programas o instrucciones de software. Debido a que la ROM es de solo lectura, no se puede cambiar; es permanente y no volátil, lo que significa que también guarda su memoria incluso cuando se elimina la alimentación. El software de la ROM está dividido en dos partes: 1. Rutina de arranque o POST (Power On Self Test, «Auto Diagnóstico de Encendido»): realiza el chequeo de los componentes de la computadora. 2. Rutina del BIOS (Basic Input-Output System o «Sistema Básico de Entrada- Salida»): permanece activa mientras se está usando la computadora. Permite la activación de los periféricos de entrada/salida: teclado, monitor, ratón, etcétera. Figura 1.43.- Memoria RAM

Memoria Chaché

Memoria⇒ especial SRAM que se coloca entre el microprocesador y la RAM principalmente cuyo tiempo de acceso es de 15 ns, optimiza la función del microprocesador acelerando el acceso a los datos que de manera frecuente utiliza para trabajar, es dos o tres veces más rápida que la memoria RAM convencional. La palabra caché significa escondite, escondrijo, reserva escondida. La memoria caché se le clasifica por el nivel, dependiendo de la ubicación en el equipo de cómputo y la cercanía al microprocesador (figura 1.44).

L1: La memoria chacé L1 es una caché interna y está integrada en la CPU. Esta caché es la configuración más rápida, la que se encuentra más cerca de los núcleos. Ésta almacena los datos que inmediatamente van a ser usados por la CPU, y es por dispositivos electrónicos. Contiene la programación necesaria para iniciar una PC, ello que las velocidades están en torno a los 1150 GB/s y la latencia en tan solo 0,9 que es esencial para el arranque; realiza tareas principales de entrada / salida y ns. contiene programas o instrucciones de software. Se divide en dos tipos, la caché L1 de datos y la caché L1 de instrucciones, la Debido a que la ROM es de solo lectura, no se puede cambiar; es permanente y no primera se encarga de almacenar los datos que se procesarán y la segunda volátil, lo que significa que también guarda su memoria incluso cuando se elimina la almacena la información sobre la operación a realizar (suma, resta, multiplicación, alimentación. etc). El software de la ROM está dividido en dos partes: L2: La memoria caché L2 es una caché externa y originalmente se montaba en la 1. Rutina de arranque o POST (Power On Self Test, «Auto Diagnóstico de Capítulotarjeta madre I: Instala cerca y configura de la CPU. el equipo Ahora de esta cómputo memoria y periféricos está integrada en la CPU. Esta Encendido»): realiza el chequeo de los componentes de la computadora. tiene mayor capacidad de almacenamiento, aunque será un poco más lenta, de 2. Rutina del BIOS (Basic Input-Output System o «Sistema Básico de Entrada- unos 470 GB/s y 2,8 ns de latencia. Salida»): permanece activa mientras se está usando la computadora. L3: La memoria caché L3 se utiliza en algunas estaciones de trabajo de alto Permite la activación de los periféricos de entrada/salida: teclado, monitor, rendimiento y en CPU de servidores. ratón, etcétera. Será la de mayor tamaño y también la más lenta, hablamos de más de 200 GB/s y Figura 1.43.- Memoria RAM 11 ns de latencia. Figura 1.44.- Memoria Caché en una PC

Memoria Chaché

Memoria⇒ especial SRAM que se coloca entre el microprocesador y la RAM principalmente cuyo tiempo de acceso es de 15 ns, optimiza la función del microprocesador acelerando el acceso a los datos que de manera frecuente utiliza para trabajar, es dos o tres veces más rápida que la memoria RAM convencional. La palabra caché significa escondite, escondrijo, reserva escondida. La memoria 1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a caché se le clasifica por el nivel, dependiendo de la ubicación en el equipo de equipo de cómputo. cómputo y la cercanía al microprocesador (figura 1.44). Los alumnos de la carrera de Técnicos en ofimática en el submódulo 1 (instala y L1: La memoria chacé L1 es una caché interna y está integrada en la CPU. Esta configura el equipo de cómputo y periféricos del módulo 1 (Gestiona hardware y caché es la configuración más rápida, la que se encuentra más cerca de los núcleos. Software de ofimática) requiere de herramientas que ayuden a ensamblar y Capitulo I. Instala y configura el equipo de cómputo y periféricos Ésta almacena los datos que inmediatamente van a ser usados por la CPU, y es por desensamblar equipo de cómputo ya sea para instalar algún componente interno,99 ello que las velocidades están en torno a los 1150 GB/s y la latencia en tan solo 0,9 periférico o para proporcionar mantenimiento. ns. Entre las herramientas destacan (figura 1.45): Se divide en dos tipos, la caché L1 de datos y la caché L1 de instrucciones, la primera se encarga de almacenar los datos que se procesarán y la segunda almacena la información sobre la operación a realizar (suma, resta, multiplicación, etc).

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

L2: La memoria caché L2 es una caché externa y originalmente se montaba en la tarjeta madre cerca de la CPU. Ahora esta memoria está integrada en la CPU. Esta tiene mayor capacidad de almacenamiento, aunque será un poco más lenta, de unos 470 GB/s y 2,8 ns de latencia. L3: La memoria caché L3 se utiliza en algunas estaciones de trabajo de alto rendimiento y en CPU de servidores. Será la de mayor tamaño y también la más lenta, hablamos de más de 200 GB/s y 11 ns de latencia. Figura 1.44.- Memoria Caché en una PC

1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a 1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a equipo de cómputo.equipo de cómputo. Los alumnos de la carrera de Técnicos en ofimática en el submódulo 1 (instala y configura el equipo de cómputo y periféricos del módulo 1 (Gestiona hardware y Software de ofimática) requiere de herramientas que ayuden a ensamblar y desensamblar equipo de cómputo ya sea para instalar algún componente interno, periférico o para proporcionar mantenimiento.

Entre las herramientas destacan (figura 1.45): Herramientas para ensamblar y dar mantenimiento a PC Figura 1.45.- Figura 1.45.- Herramientas para ensamblar y dar mantenimiento a PC

Capítulo I: Instala y configura el equipo de cómputo y periféricos

100 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos

L2: La memoria caché L2 es una caché externa y originalmente se montaba en la tarjeta madre cerca de la CPU. Ahora esta memoria está integrada en la CPU. Esta tiene mayor capacidad de almacenamiento, aunque será un poco más lenta, de unos 470 GB/s y 2,8 ns de latencia. L3: La memoria caché L3 se utiliza en algunas estaciones de trabajo de alto rendimiento y en CPU de servidores. Será la de mayor tamaño y también la más lenta, hablamos de más de 200 GB/s y 11 ns de latencia. Figura 1.44.- Memoria Caché en una PC

1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a 1.1.8. Selección1.1.8. Selección de los componentes de los componentes necesarios necesarios para armar para una armar PC atendiendo una PC la 1.1.8. Selección de los componentes necesarios para armar una PC equipo de cómputo. compatibilidad.atendiendo la compatibilidad. atendiendo la compatibilidad. Los alumnos de la carrera de Técnicos en ofimática en el submódulo 1 (instala y Para la selección de los componentes debemos dar respuesta a las siguientes Para la selección de los componentes debemos dar respuesta a las siguientes configura el equipo de cómputo y periféricos del módulo 1 (Gestiona hardware y preguntas: preguntas: Software de ofimática) requiere de herramientas que ayuden a ensamblar y 1. ¿Qué uso se le dará a la computadora?: hogar, oficina, diseño gráfico, desensamblar equipo de cómputo ya sea para instalar algún componente interno, 1. jugar,¿Qué etc. uso se le dará a la computadora?: hogar, oficina, diseño gráfico, periférico o para proporcionar mantenimiento. 2. ¿Cuántojugar, etc. costará? Que cantidad de recurso económico se dispone, el costo 2. ¿Cuánto costará? Que cantidad de recurso económico se dispone, el costo Entre las herramientas destacan (figura 1.45): dependerá del uso que se le dará. 3. ¿Quédependerá software del uso se ejecutará?que se le dará. Software de ofimática, diseño gráfico, análisis

Figura 1.45.- Herramientas para ensamblar y dar mantenimiento a PC 3. estadístico,¿Qué software etc. se ejecutará? Software de ofimática, diseño gráfico, análisis estadístico, etc. De los componentes básicos para el armado de una PC son (tabla 1.13): De los componentes básicos para el armado de una PC son (tabla 1.13): Tabla 1.13.- Aspectos a considerar al elegir los componentes de una PC TablaComponente 1.13.- Aspectos a considerar al elegirAspectos los componentes a considerar de una PC ComponenteComponente AspectosAspectos aa considerarconsiderar CPU Tipo de socket de la tarjeta madre, frecuencia del reloj y memoria CPU caché,Tipo de número socket dede lanúcleos tarjeta madre, frecuencia del reloj y memoria caché, número de núcleos Sistema de Tipo de sistema de enfriamiento, compatible con el CPU o enfriamientoSistema de gabinete.Tipo de sistema de enfriamiento, compatible con el CPU o (CPUenfriamiento Cooler) gabinete. (CPU Cooler) Tarjeta madre Factor de forma, puertos, que componentes trae incluidos. Capítulo I: Instala y configura el equipo de cómputo y periféricos (Motherboard)Tarjeta madre Factor de forma, puertos, que componentes trae incluidos. (Motherboard) Memoria RAM Factor de forma, tipo de ranura que trae la tarjeta madre. (Memory)Memoria RAM Factor de forma, tipo de ranura que trae la tarjeta madre. (Memory) Disco duro Puede ser disco duro o disco solido: velocidad de rotación, (Storage)Disco duro interfaz,Puede ser capacidad disco duro de almacenamiento o disco solido: y velocidadfactor de forma. de rotación, (Storage) interfaz, capacidad de almacenamiento y factor de forma. Tarjeta de vídeo Por lo general ya viene incluida en la tarjeta madre: tamaño, (VideoTarjeta Card)de vídeo configuración,Por lo general potencia ya viene y velocidad,incluida en cantidad la tarjeta y tipomadre: de memoria, tamaño, (Video Card) conectores,configuración, alimentación potencia y yvelocidad, salidas de cantidad vídeo, y tipo de memoria, conectores, alimentación y salidas de vídeo, Gabinete (Case) Factor de forma, tamaño, fuente de alimentación, tarjeta madre, Gabinete (Case) portabilidad,Factor de forma, versatilidad tamaño, y fuentecapacidad de alimentación, de almacenamiento. tarjeta madre, portabilidad, versatilidad y capacidad de almacenamiento. Fuente de poder Factor de forma, potencia, certificación, calidad, tipo y cantidad (PowerFuente desupply) poder deFactor conexiones. de forma, potencia, certificación, calidad, tipo y cantidad (Power supply) de conexiones. Monitor Nitidez de imagen, resolución, frecuencia de refresco, Monitor conectividad,Nitidez de tamaño,imagen, tiemporesolución, de respuesta frecuencia y ángulos de derefresco, visión. conectividad, tamaño, tiempo de respuesta y ángulos de visión.

Capítulo I: Instala y configura el equipo de cómputo y periféricos Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 101

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Componente Aspectos a considerar Unidad de disco En la actualidad ya lo equipos no traen unidad óptica debido al óptico (Optical uso y costo de las memorias USB. Velocidad de rotación, interfaz drive) y factor de forma. Sistema Uso, idioma, características del equipo de cómputo, costo, que operativo aplicaciones se instalaran, gestión y seguridad, Software Depende del uso y costo. Medios de Estos pudieran ser memorias USB, discos duros externos, etc. almacenamient o externo (External Storage) Otros Accesorios de caja, ventiladores de caja, controladores de accesorios ventilador, compuesto térmico, sistemas UPS Tarjetas de Tarjetas de sonido, adaptadores de red con cable, adaptadores expansión/Red de red inalámbrica Periféricos Auriculares, teclados, ratones, altavoces, impresoras Teclado Tipo de conectividad, tipo de teclas (switches), el diseño y las características, la ergonomía del teclado, la estructura del teclado (rígido o de goma flexible), idioma y distribución de las teclas (QWERTY, Dvorak). Mouse Tipo de conectividad, detección del movimiento, diseño y tipo de agarre. Escáner Sensor, resolución, profundidad de colores, velocidad, ruido, tamaño de los documentos admitidos, conectividad, software nativo y programas de reconocimiento de texto y formatos de salida. Micrófono Sensibilidad, respiración, la huella o curva de respuesta, directividad, Impresora Velocidad de impresión, resolución de impresora, buffer de memoria, interfaz de conexión, caracteres por línea, ancho del papel o longitud del carro en pulgadas, tipos de letra que puede usar la impresora, color o escala de grises, impresión a doble cara, precio de los consumibles (tinta o tóner), carga de papel y pantalla incorporada.

102Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Bocinas Tipo de bocina, costo, tamaño, fabricante, conexiones, potencia, compatibilidad.

Con información obtenida de la página de https://pcpartpicker.com/ se ha realizado la selección de componentes de una PC para oficina atendiendo la compatibilidad entre ellos (figura 1.46). Figura 1.46.- Selección de componentes atendiendo la compatibilidad.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 103

Para mayor información se pueden consultar las páginas: Para● mayorhttps://www.pccomponentes.com/configurador/ información se pueden consultar las páginas: ● https://pcpartpicker.com/ ● https://www.pccomponentes.com/configurador/ ● https://pcpartpicker.com/ 1.1.9. Instalación de componentes internos y periféricos del equipo de 1.1.9. Instalacióncómputo de componentes atendiendo las internos normas y deperiféricos seguridad del e equipohigiene. de 1.1.9. Instalación de componentes internos y periféricos del equipo de Cuandocómputo se atendiendo vacómputo a ensamblar lasatendiendo normas un equipo de las seguridad normas de cómputo de e seguridadhigiene. se deben e dehigiene. considerar las NOM´s antes mencionadas, así como las siguientes recomendaciones: Cuando se va a ensamblar un equipo de cómputo se deben de considerar las NOM´s1. Utilizar antes mencionadas,la manilla estática así como es muy las siguientesimportante recomendaciones: ya que evita descargas que pueden dañar el equipo. 1. Utilizar la manilla estática es muy importante ya que evita descargas que 2. Manejar todos los componentes con mucho cuidado. pueden dañar el equipo. 3. No forzarlos al momento de ensamblarlos, se pueden dañar. 2. Manejar todos los componentes con mucho cuidado. 3. No forzarlos al momento de ensamblarlos, se pueden dañar. En la revista USER, 2012a Componentes y armado de una PC, menciona que para ensamblar una PC se deben de seguir los siguientes pasos (figura 1.47): En la revista USER, 2012a Componentes y armado de una PC, menciona que para ensamblar una PC se deben de seguir los siguientes pasos (figura 1.47):

Capítulo I: Instala y configura el equipo de cómputo y periféricos

104Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Figura 1.47.- Pasos para ensamblar una computadora

Antes de iniciar se debe de Debemos ser pacientes, poner una todos los componentes pulsera Manuales a entran con suavidad y de Para mayor información se pueden consultar las páginas: antiestática la mano una manera única. ● https://www.pccomponentes.com/configurador/ ● https://pcpartpicker.com/

1.1.9. Instalación de componentes internos y periféricos del equipo de cómputo atendiendo las normas de seguridad e higiene. Cuando se va a ensamblar un equipo de cómputo se deben de considerar las NOM´s antes mencionadas, así como las siguientes recomendaciones: 1. Utilizar la manilla estática es muy importante ya que evita descargas que pueden dañar el equipo. 2. Manejar todos los componentes con mucho cuidado. 3. No forzarlos al momento de ensamblarlos, se pueden dañar.

En la revista USER, 2012a Componentes y armado de una PC, menciona que para ensamblar una PC se deben de seguir los siguientes pasos (figura 1.47): También se puede visitar el sitio web: https://www.pcguide.com/how-to/build-a-pc/

1.1.10.1.1.10. Sistemas Sistemas numéricos numéricos Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración

posicional es que un mismo símbolo tiene distinto valor según la posición que ocupe.

Desde años los hombres empezaron a contar, primero usaron los dedos, guijarros (piedras pequeñas), marcas en bastones, nudos en una cuerda y algunas otras Capítulo I: Instala y configura el equipo de cómputo y periféricos Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 105

formas para ir pasando de un número al siguiente. A medida que la cantidad crece se hace necesario un sistema de representación más práctico. La tecnología digital se basa en diversos sistemas numéricos, los más comunes son (tabla 1.14): ● Binario o base 2 (2 dígitos, 0 y 1): 0 y 1 (bit). ● Octal o Base 8 (8 dígitos, 0-7): 0, 1, 2, 3, 4, 5, 6 y 7 ● Decimal o base 10 (10 dígitos, 0-9): 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. ● Hexadecimal o base 16 (16 dígitos, 0-F): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Estos sistemas numéricos obedecen en su conformación al valor que adquiere cada dígito de acuerdo con su posición en el número compuesto (Martínez, 2016). Es decir:

n n-1 n-2 2 1 0 -1 -2 -3 and + an-1d + an-2d + …. a2n + a1d + a0d + a-1d + a-2d + a-3d + … a = Base del sistema d = Valor nominal del dígito (de los posible que conforman la base). N = Posición del dígito en el número compuesto. Entre las posiciones n = 0 y n = -1 se encuentra el punto decimal. Tabla 1.14.- Tabla de equivalencia de números en diferentes sistemas Dec Hex Oct Bin Dec Hex Oct Bin 0 0 0 0 16 10 20 10000 1 1 1 1 17 11 21 10001 2 2 2 10 18 12 22 10010 3 3 3 11 19 13 23 10011 4 4 4 100 20 14 24 10100 5 5 5 101 21 15 25 10101 6 6 6 110 22 16 26 10110 7 7 7 111 23 17 27 10111 8 8 10 1000 24 18 30 11000 9 9 11 1001 25 19 31 11001 10 A 12 1010 26 1A 32 11010 11 B 13 1011 27 1B 33 11011 12 C 14 1100 28 1C 34 11100 13 D 15 1101 29 1D 35 11101 14 E 16 1110 30 1E 36 11110 15 F 17 1111 31 1F 37 11111

106Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Dec Hex Oct Bin Dec Hex Oct Bin 32 20 40 100000 48 30 60 110000 33 21 41 100001 49 31 61 110001 34 22 42 100010 50 32 62 110010 35 23 43 100011 51 33 63 110011 36 24 44 100100 52 34 64 110100 37 25 45 100101 53 35 65 110101 38 26 46 100110 54 36 66 110110 39 27 47 100111 55 37 67 110111 40 28 50 101000 56 38 70 111000 41 29 51 101001 57 39 71 111001 42 2A 52 101010 58 3A 72 111010 43 2B 53 101011 59 3B 73 111011 44 2C 54 101100 60 3C 74 111100 45 2D 55 101101 61 3D 75 111101 46 2E 56 101110 62 3E 76 111110 47 2F 57 101111 63 3F 77 111111

Dec Hex Oct Bin Dec Hex Oct Bin 64 40 100 1000000 80 50 120 1010000 65 41 101 1000001 81 51 121 1010001 66 42 102 1000010 82 52 122 1010010 67 43 103 1000011 83 53 123 1010011 68 44 104 1000100 84 54 124 1010100 69 45 105 1000101 85 55 125 1010101 70 46 106 1000110 86 56 126 1010110 71 47 107 1000111 87 57 127 1010111 72 48 110 1001000 88 58 130 1011000 73 49 111 1001001 89 59 131 1011001 74 4A 112 1001010 90 5A 132 1011010 75 4B 113 1001011 91 5B 133 1011011 76 4C 114 1001100 92 5C 134 1011100 77 4D 115 1001101 93 5D 135 1011101 78 4E 116 1001110 94 5E 136 1011110 79 4F 117 1001111 95 5F 137 1011111

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 107

Dec Hex Oct Bin Dec Hex Oct Bin 96 60 140 1100000 112 70 160 1110000 97 61 141 1100001 113 71 161 1110001 98 62 142 1100010 114 72 162 1110010 99 63 143 1100011 115 73 163 1110011 100 64 144 1100100 116 74 164 1110100 101 65 145 1100101 117 75 165 1110101 102 66 146 1100110 118 76 166 1110110 103 67 147 1100111 119 77 167 1110111 104 68 150 1101000 120 78 170 1111000 105 69 151 1101001 121 79 171 1111001 106 6A 152 1101010 122 7A 172 1111010 107 6B 153 1101011 123 7B 173 1111011 108 6C 154 1101100 124 7C 174 1111100 109 6D 155 1101101 125 7D 175 1111101 110 6E 156 1101110 126 7E 176 1111110 111 6F 157 1101111 127 7F 177 1111111

Dec Hex Oct Bin Dec Hex Oct Bin 128 80 200 10000000 144 90 220 10010000 129 81 201 10000001 145 91 221 10010001 130 82 202 10000010 146 92 222 10010010 131 83 203 10000011 147 93 223 10010011 132 84 204 10000100 148 94 224 10010100 133 85 205 10000101 149 95 225 10010101 134 86 206 10000110 150 96 226 10010110 135 87 207 10000111 151 97 227 10010111 136 88 210 10001000 152 98 230 10011000 137 89 211 10001001 153 99 231 10011001 138 8A 212 10001010 154 9A 232 10011010 139 8B 213 10001011 155 9B 233 10011011 140 8C 214 10001100 156 9C 234 10011100 141 8D 215 10001101 157 9D 235 10011101 142 8E 216 10001110 158 9E 236 10011110 143 8F 217 10001111 159 9F 237 10011111

Capítulo I: Instala y configura el equipo de cómputo y periféricos

108 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Dec Hex Oct Bin Dec Hex Oct Bin 160 A0 240 10100000 176 B0 260 10110000 161 A1 241 10100001 177 B1 261 10110001 162 A2 242 10100010 178 B2 262 10110010 163 A3 243 10100011 179 B3 263 10110011 164 A4 244 10100100 180 B4 264 10110100 165 A5 245 10100101 181 B5 265 10110101 166 A6 246 10100110 182 B6 266 10110110 167 A7 247 10100111 183 B7 267 10110111 168 A8 250 10101000 184 B8 270 10111000 169 A9 251 10101001 185 B9 271 10111001 170 AA 252 10101010 186 BA 272 10111010 171 AB 253 10101011 187 BB 273 10111011 172 AC 254 10101100 188 BC 274 10111100 173 AD 255 10101101 189 BD 275 10111101 174 AE 256 10101110 190 BE 276 10111110 175 AF 257 10101111 191 BF 277 10111111

Dec Hex Oct Bin Dec Hex Oct Bin 192 C0 300 11000000 208 D0 320 11010000 193 C1 301 11000001 209 D1 321 11010001 194 C2 302 11000010 210 D2 322 11010010 195 C3 303 11000011 211 D3 323 11010011 196 C4 304 11000100 212 D4 324 11010100 197 C5 305 11000101 213 D5 325 11010101 198 C6 306 11000110 214 D6 326 11010110 199 C7 307 11000111 215 D7 327 11010111 200 C8 310 11001000 216 D8 330 11011000 201 C9 311 11001001 217 D9 331 11011001 202 CA 312 11001010 218 DA 332 11011010 203 CB 313 11001011 219 DB 333 11011011 204 CC 314 11001100 220 DC 334 11011100 205 CD 315 11001101 221 DD 335 11011101 206 CE 316 11001110 222 DE 336 11011110 207 CF 317 11001111 223 DF 337 11011111

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 109

Dec Hex Oct Bin Dec Hex Oct Bin 224 E0 340 11100000 240 F0 360 11110000 225 E1 341 11100001 241 F1 361 11110001 226 E2 342 11100010 242 F2 362 11110010 227 E3 343 11100011 243 F3 363 11110011 228 E4 344 11100100 244 F4 364 11110100 229 E5 345 11100101 245 F5 365 11110101 230 E6 346 11100110 246 F6 366 11110110 231 E7 347 11100111 247 F7 367 11110111 232 E8 350 11101000 248 F8 370 11111000 233 E9 351 11101001 249 F9 371 11111001 234 EA 352 11101010 250 FA 372 11111010 235 EB 353 11101011 251 FB 373 11111011 236 EC 354 11101100 252 FC 374 11111100 237 ED 355 11101101 253 FD 375 11111101 238 EE 356 11101110 254 FE 376 11111110 239 EF 357 11101111 255 FF 377 11111111

1.1.11. 1.1.11.Lógica Lógica computacional computacional La lógica computacional es la misma lógica matemática utilizada en el contexto de la computación. Su uso es muy importante en la construcción de circuitos, en la programación y en el análisis y optimización de algoritmos. En este apartado se estudiará la lógica enfocada a los circuitos computacionales. George Boole creo los fundamentos de la Lógica Matemática mediante el algebra de la lógica o comúnmente llamada algebra de Boole. Los niveles más abstractos de toda computadora están conformados por circuitos electrónicos que responden a diferentes señales eléctricas, siguiendo precisamente los patrones del algebra de Boole, esto a través de compuertas lógicas que devuelven un valor dependiendo de las entradas. La lógica computacional se encarga de modelar y optimizar tales sistemas a este nivel. Existen varias familias de compuertas lógicas, las cuales son circuitos integrados digitales monolíticos construidos con una estructura básica, usando diferentes diseños con niveles lógicos y características de manejo de potencia compatibles, lo que los hace con características técnicas similares y es por estas características que se agrupan y forman las diferentes familias lógicas (Martínez, 2016). ❖ DL (Lógica Diodo) ❖ RTL (Lógica Resistencia – Transistor) ❖ DTL (Lógica Diodo – Transistor) ❖ HTL (Lógica de alto umbral) ❖ ECL (Lógica de Acoplamiento de Emisor)

110Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

❖ TTL (Lógica Transistor – Transistor) ❖ ❖ MOSTTL (Lógica (Semiconductor Transistor Óxido – Transistor) Metal) ❖ ❖ PMOSMOS (Semiconductor (MOS Tipo P) Óxido Metal) ❖ PMOS (MOS Tipo P) ❖ NMOS (MOS Tipo N) ❖ ❖ CMOSNMOS (MOS Complementario)Tipo N) ❖ ❖ CMOSBiCMOS (MOS (CMOS Complementario) Bipolar) ❖ ❖ IIlBiCMOS o I2L (Lógica (CMOS Inyección Bipolar) Integrada) ❖ IIl o I2L (Lógica Inyección Integrada)

Los circuitos lógicos funcionan utilizando las tablas de verdad, la tabla de verdad es unaLos circuitosherramienta lógicos que funcionan permite describir utilizando el lascomportamiento tablas de verdad, de unla tablacircuito de lógico.verdad Eses una herramientalista con todas que posibles permite describircombinaciones el comportamiento de niveles lógicos de un circuitopresentes lógico. en lasEs variableuna listas decon entrada todas yposibles como resultado combinaciones se muestran de niveles los valores lógicos obtenidos presentes en laen o las variables de entrada y como resultado se muestran los valores obtenidos en la o las variables de salida. El número de posibles combinaciones en la entrada está directamentevariables de relacionado salida. El número con el número de posibles de variables combinaciones y se obtiene en la tomando entrada como está basedirectamente a 2 y como relacionado exponente con el elnúmero número de devariables variables de yentrada. se obtiene tomando como base a 2 y como exponente el número de variables de entrada. variables de entrada; 22 = 4 combinaciones variables de entrada; 22 = 4 combinaciones variables de entrada; 23 = 8 combinaciones 3 ⇒ variables de entrada; 24 = 8 combinaciones ⇒ variables de entrada; 2 = 16 combinaciones ⇒ variables de entrada; 24 = 16 combinaciones Tipo⇒ de operaciones Tipo⇒ de operaciones Al momento de realizar operaciones con las compuertas lógicas se debe de Al momento de realizar operaciones con las compuertas lógicas se debe de considerar la regla de prioridades de los operadores lógicos o booleanos (figura 1.48).considerar las operaciones la regla de más prioridades comunes de son los INV operadores o NOT, AND, lógicos NAND, o booleanos OR, NOR, (figura XOR, XNOR1.48). las y BUFFER operaciones o IF más(Tabla comunes 1.15). son INV o NOT, AND, NAND, OR, NOR, XOR, XNOR y BUFFER o IF (Tabla 1.15). Figura 1.48.- Regla de prioridades de operadores booleanos Figura 1.48.- Regla de prioridades de operadores booleanos

CapítuloCapitulo I. I:Instala Instala y configura y configura el equipoel equipo de cómputode cómputo y periféricos y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos 111

Tabla 1.15.- Operaciones lógicas TablaOperación 1.15.- OperacionesSímbolo lógicas Expresión Tabla de verdad Circuitos integrados Operación Símbolo Expresión Tabla de verdad Circuitos integrados Operación Símbolo Expresión Tabla de verdad Circuitos(74) integrados (74) NOT o INV 74LS04 -(74) Con salida NOT o INV Negación, !, invertida74LS04 - Con salida Negación,𝑄𝑄 = 𝐴𝐴 !, A Q invertida , ’. A Q 74LS05 - Con salida , ’.𝑄𝑄 = 𝐴𝐴 0 1 invertida74LS05 y- conCon salida salida de 𝐴𝐴 0 1 invertida y con salida de 𝐴𝐴 1 0 colector abierto colector abierto 1 0 74LS14 - Con salida invertida74LS14 - y Conentradas salida Schmittinvertida Trigger y entradas Schmitt Trigger AND Q = A * B 7408 - Compuerta AND de AND Q = A * B 27408 entradas. - Compuerta AND de *, Y, A B Q 2 entradas. Conjunción,*, Y, A B Q 7409 - Compuerta AND de 0 0 0 7409 - Compuerta AND de Conjunción, 2 entradas y salida de 0 0 0 2 entradas y salida de 0 1 0 colector abierto. colector abierto. ∧ 0 1 0 7411 - 3 Compuertas AND ∧ 1 0 0 7411 - 3 Compuertas AND 1 0 0 de 3 entradas. de 3 entradas. 1 1 1 7415 - 3 Compuertas AND 1 1 1 de7415 3 entradas- 3 Compuertas y salida AND de

colectorde 3 entradas abierto. y salida de colector abierto. 7421 - 2 Compuertas AND de7421 4 entradas. - 2 Compuertas AND de 4 entradas. NAND 7400 - 4 Compuertas NAND NAND7400 de- 24 entradas.Compuertas 𝑄𝑄 = 𝐴𝐴 ∗ 𝐵𝐵 A B Q NAND de 2 entradas. 𝑄𝑄 = 𝐴𝐴 ∗ 𝐵𝐵 A B Q 7410 - 3 Compuertas 0 0 1 NAND7410 de- 33 entradas.Compuertas 0 0 1 NAND de 3 entradas. 0 1 1 7420 - 2 Compuertas 0 1 1 NAND7420 de- 42 entradas.Compuertas 1 0 1 NAND de 4 entradas. 1 0 1 7430 - 1 Compuerta 1 1 0 NAND7430 de- 81 entradas. Compuerta 1 1 0 NAND de 8 entradas. OR C = A + B 74LS32 - 4 compuertas OR C = A + B OR74LS32 de 2 entradas.- 4 compuertas +, o, A B Q OR de 2 entradas. Disyunción,+, o, A B Q Disyunción, 0 0 0 0 0 0 0 1 1 ∨ 0 1 1 ∨ 1 0 1 1 0 1 1 1 1

1 1 1

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

112 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Tabla 1.15.- Operaciones lógicas TablaOperación 1.15.- OperacionesSímbolo lógicas Expresión Tabla de verdad Circuitos integrados Operación Símbolo Expresión Tabla de verdad Circuitos integrados (74) Operación Símbolo Expresión Tabla de verdad Circuitos integrados (74) NOT o INV 74LS04 - Con salida (74) NOR 7402 - 4 Compuertas NOR NOT o INV Negación, !, invertida74LS04 - Con salida Negación,𝑄𝑄 = 𝐴𝐴 !, A Q invertida de 2 entradas. , ’. A Q 74LS05 - Con salida 𝑄𝑄 = 𝐴𝐴 + 𝐵𝐵 A B Q , ’.𝑄𝑄 = 𝐴𝐴 0 1 invertida74LS05 y- conCon salida salida de 7427 - 3 Compuertas NOR 𝐴𝐴 0 1 invertida y con salida de 0 0 1 de 3 entradas. 𝐴𝐴 1 0 colector abierto colector abierto

0 1 0 1 0 74LS14 - Con salida 74260 - 2 Compuertas NOR de 4 entradas. invertida74LS14 - y Conentradas salida 1 0 0 Schmittinvertida Trigger y entradas Schmitt Trigger 1 1 0

AND Q = A * B 7408 - Compuerta AND de AND Q = A * B 27408 entradas. - Compuerta AND de XOR F = A B 7486 - 4 compuertas XOR *, Y, A B Q 2 entradas. de 2 entradas Conjunción,*, Y, A B Q 7409 - Compuerta AND de A B Q 0 0 0 7409 - Compuerta AND de 741G86 - 1 compuerta Conjunción, 2 entradas y salida de 𝐹𝐹 = 𝐴𝐴 ∗ 𝐵𝐵 + 𝐴𝐴 ∗ 𝐵𝐵 0 0 0 2 entradas y salida de 0 0 0 XOR de 2 entradas. 0 1 0 colector abierto. colector abierto. ∧ 0 1 0 7411 - 3 Compuertas AND 0 1 1 74135 - 4 compuertas ∧ 1 0 0 7411 - 3 Compuertas AND XOR. 1 0 0 de 3 entradas. 1 0 1 de 3 entradas. 1 1 1 7415 - 3 Compuertas AND 74136 - 4 compuertas 1 1 1 1 1 0 de7415 3 entradas- 3 Compuertas y salida AND de XOR de 2 entradas con

colectorde 3 entradas abierto. y salida de salida de colector abierto. colector abierto. 7421 - 2 Compuertas AND 74386 - 4 compuertas de7421 4 entradas. - 2 Compuertas AND XOR de 2 entradas de 4 entradas. NAND 7400 - 4 Compuertas XNOR 74266 - 4 compuertas NAND NAND7400 de- 24 entradas.Compuertas XNOR 𝐴𝐴 ∗ 𝐵𝐵 + 𝐴𝐴 ∗ 𝐵𝐵 A B Q 𝑄𝑄 = 𝐴𝐴 ∗ 𝐵𝐵 A B Q NAND de 2 entradas. 𝐹𝐹 = 𝐴𝐴 𝐵𝐵 𝑄𝑄 = 𝐴𝐴 ∗ 𝐵𝐵 A B Q 7410 - 3 Compuertas 𝐹𝐹 = 0 0 1 NAND7410 de- 33 entradas.Compuertas 0 0 1 0 0 1 NAND de 3 entradas. 0 1 1 7420 - 2 Compuertas 0 1 0 0 1 1 7420 - 2 Compuertas NAND de 4 entradas. 1 0 0 1 0 1 NAND de 4 entradas. 1 0 1 7430 - 1 Compuerta 1 1 1 1 1 0 NAND7430 de- 81 entradas. Compuerta

1 1 0 NAND de 8 entradas. OR C = A + B 74LS32 - 4 compuertas OR C = A + B 74LS32 - 4 compuertas OR de 2 entradas. +, o, A B Q OR de 2 entradas. Disyunción,+, o, A B Q Disyunción, 0 0 0 0 0 0 0 1 1 ∨ 0 1 1 ∨ 1 0 1 1 0 1 1 1 1

1 1 1

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 113

Capítulo I: Instala y configura el equipo de cómputo y periféricos

1.1.12. Diseño de circuitos con Simulador Digital. 1.1.12. Diseño de circuitos con Simulador Digital. Para poder diseñar circuitos lógicos se debe de tener el diagrama de cada circuito (tabla 1.16). Tabla 1.16.- Diagramas de los circuitos integrados Operació Circuito integrado Diagrama Operación Circuito integrado Diagrama n NOT 74LS04 - Con salida invertida

AND 7408 - Compuerta AND de 2 entradas.

NAND 7400 - 4 Compuertas NAND de 2 entradas.

OR 74LS32 - 4 compuertas OR de 2 entradas.

NOR 7402 - 4 Compuertas NOR de 2 entradas.

114Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Operación Circuito integrado Diagrama

XOR 7486 - 4 compuertas XOR de 2 entradas

XNOR 4077 familia CMOS 4 compuertas XNOR de 2 entradas

Para el proceso de la simulación se utilizará el programa “Constructor Virtual y Simulador de Circuitos Digitales 0.9.7” que puede descargar del sitio web http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/2014/1 1/12/simulador-de-construccion-de-circuitos-digitales/ El Simulador de Construcción de Circuitos Digitales con Escenarios Virtuales es un programa para construir circuitos digitales sobre un módulo digital virtual a partir de modelos lógicos de circuitos integrados estándares (familia TTL LS) y de aplicación específica (ASIC). Los circuitos pueden ser simulados en el módulo digital directamente y en algunos casos pueden ser validados con Escenarios Virtuales que representan al ambiente donde los circuitos operarán. Además, los circuitos hechos pueden ser almacenados, recuperados y editados. Las versiones 0.9.5 y 0.9.7 del programa son gratuitas, de copia y uso libre. El autor del programa estaba trabajando con la versión 0.9.8 pero no permitia grabar, esta versión aparte de los circuitos de las familia TTL trae también la familia CMOS y diferentes escenarios de trabajo. En la figura 1.49 se pueden observar los circuitos de compuertas NOT, AND y NAND con sus respectivos diagramas y tablas de verdad y en la tabla 1.50 se observan los circuitos OR, NOR, y XOR.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 115 Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.49.- Protoboard circuitos lógicos de compuertas NOT, AND y NAND.

Figura 1.50.- Protoboard circuitos lógicos de compuertas OR, NOR y XOR.

116Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Para reafirmar los expresado en las imágenes anteriores, puede ver los siguientes vídeos: https://youtu.be/fXJdJZarwdI Descripción del simulador de protoboard https://youtu.be/P55i6Z2nB-w Simulación de compuertas And y Nand. https://youtu.be/zL5O6avFTrw Simulación de compuertas Not https://youtu.be/I_TukyBewsk Simulación de compuertas Or y Nor

Para obtener las tablas de verdad se pueden hacer haciendo uso de las TIC, en este sentido puede hacerlas en línea o bien descargando algún programa. ❖ https://calculadorasonline.com/generador-de-tablas-de-verdad-logica- proposicional-algebra-booleana/ ❖ http://logicaunad.com/jtruth/ ❖ http://turner.faculty.swau.edu/mathematics/materialslibrary/truth/ ❖ http://anallogica.sourceforge.net/ Para ver las compuertas en el simulador ver los siguientes vídeos: Ejercicios: De las siguientes expresiones lógicas a*c+(b*!c)+(a*!b*c y (b*!c)+(a*c), realizar el diagrama, establecer las tablas de verdad, realizar la simulación y verificar si son idénticos los resultados. En la figura a).- a*c+(b*!c)+(a*!b*c) Figura 1.51.- Diagrama de a*c+(b*!c)+(a*!b*c)

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 117

Tabla 1.17.- Tabla de verdad de a*c+(b*!c)+(a*!b*c) (Resuelto con AnallogicA)

b).- (b*!c)+(a*c) Figura 1.52.- Diagrama de (b*!c)+(a*c)

Tabla 1.18.- Tabla de verdad de (b*!c)+(a*c) Resuelto con AnallogicA)

Figura 1.53.- Verificación de equivalencia (Resuelto con AnallogicA)

118Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Tabla 1.17.- Tabla de verdad de a*c+(b*!c)+(a*!b*c) (Resuelto con AnallogicA)

b).- (b*!c)+(a*c) Figura 1.52.- Diagrama de (b*!c)+(a*c)

Tabla 1.18.- Tabla de verdad de (b*!c)+(a*c) Resuelto con AnallogicA)

Figura 1.53.- Verificación de equivalencia (Resuelto con AnallogicA)

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Al observar las tablas de verdad de cada circuito se observa que los resultados son equivalente, así mismo cuando se realiza la simulación. Tabla 1.19.- Comparación de tablas de verdad

El software modifica el orden de las variables, pero al analizar los resultados se pueden observar que son idénticos.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 119 Capítulo I: Instala y configura el equipo de cómputo y periféricos

Actividades de aprendizaje 1.1

1: Relaciona los conceptos de seguridad e higiene Instrucciones: relaciona las columnas escribiendo dentro de cada paréntesis el número que antecede a la respuesta correcta. A).- Es el conjunto de acciones que ( ) Higiene y seguridad permiten localizar y evaluar los riesgos, y establecer las medidas para prevenir los accidentes de trabajo B).- Son las condiciones o prácticas ( ) Condiciones inseguras que conducen a un buen estado de salud, prevención de enfermedades C).- Se define como, el conjunto de ( ) Accidente en el trabajo normas y procedimientos que protegen la integridad física y mental del personal, preservando los riesgos de salud inherentes a las tareas del puesto y ambiente físico donde son ejecutados. D).- Es toda lesión orgánica o ( ) Higiene perturbación funcional, inmediata o posterior, o la muerte, producida repentinamente en ejercicio, o con motivo del trabajo, cualesquiera que sean el lugar y el tiempo en que se preste E).- Se refieren al grado de inseguridad ( ) Seguridad en el trabajo que pueden tener los locales, la maquinaria, los equipos, las herramientas y las áreas de operación 2: Realiza una visita a una institución educativa o de gobierno y escribe las normas de seguridad e higiene que tienen en el centro de cómputo. 3: Realiza una línea del tiempo de las generaciones de las computadoras. 4: Completa la palabra que hace falta. - El bus de ______transporta las direcciones de datos (pero no los datos) entre el procesador y la memoria - El bus de ______transporta datos entre el procesador, la unidad de memoria y los dispositivos de entrada / salida

Capítulo I: Instala y configura el equipo de cómputo y periféricos

120 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Actividades de aprendizaje 1.1 - El bus de ______lleva señales / comandos de control de la CPU (y señales de estado de otros dispositivos) para controlar y coordinar todas las 1: Relaciona los conceptos de seguridad e higiene actividades dentro de la computadora Instrucciones: relaciona las columnas escribiendo dentro de cada paréntesis el 5: Coloca las palabras correctas en el siguiente crucigrama número que antecede a la respuesta correcta. A).- Es el conjunto de acciones que ( ) Higiene y seguridad permiten localizar y evaluar los riesgos, y establecer las medidas para prevenir los accidentes de trabajo B).- Son las condiciones o prácticas ( ) Condiciones inseguras que conducen a un buen estado de salud, prevención de enfermedades C).- Se define como, el conjunto de ( ) Accidente en el trabajo normas y procedimientos que protegen la integridad física y mental del personal, preservando los riesgos de salud inherentes a las tareas del puesto y ambiente físico donde son ejecutados. D).- Es toda lesión orgánica o ( ) Higiene perturbación funcional, inmediata o posterior, o la muerte, producida repentinamente en ejercicio, o con motivo del trabajo, cualesquiera que sean el lugar y el tiempo en que se preste 6: En parejas, realicen una investigación para completar el siguiente cuadro. Dispositivo de: Función Ejemplos ¿Para qué sirve? E).- Se refieren al grado de inseguridad ( ) Seguridad en el trabajo Dispositivo de: Función Ejemplos ¿Para qué sirve? que pueden tener los locales, la Teclado maquinaria, los equipos, las Cámara Web herramientas y las áreas de operación Mouse Entrada Lápiz Óptico 2: Realiza una visita a una institución educativa o de gobierno y escribe las normas Escáner de seguridad e higiene que tienen en el centro de cómputo. Micrófono 3: Realiza una línea del tiempo de las generaciones de las computadoras. Monitor Impresora 4: Completa la palabra que hace falta. Salida Bocinas - El bus de ______transporta las direcciones de datos (pero no los Plóter datos) entre el procesador y la memoria Auriculares - El bus de ______transporta datos entre el procesador, la unidad Disco duro de memoria y los dispositivos de entrada / salida Almacenamiento Disco solido Memoria USB DVD ROM Capítulo I: Instala y configura el equipo de cómputo y periféricos 7: Realizar un mapa conceptual de los tipos de hardware de una PC. Capítulo I: Instala y configura el equipo de cómputo y periféricos 8: Selecciona una computadora del centro de cómputo de tu escuela y anota las Capitulo I. Instala y configura el equipo de cómputo y periféricos 121 características técnicas de cada componente (gabinete, fuente de poder, sistema de enfriamiento, microprocesador, tarjeta madre, Chipset, cantidad de memoria RAM, etc.). 9: Visita un distribuidor de equipo de cómputo o bien en alguna página de Internet y realiza la selección de los componentes de una PC atendiendo su compatibilidad. 10: De la actividad anterior investiga los precios, compárala con las de otros compañeros y determinen cuál es la mejor en cuanto a características y precios. 11: Realiza una práctica donde ensambles cada uno de los componentes de una PC y entrega el reporte al maestro. 12: Coloca de forma correcta las siguientes palabras: Dispositivos, Bus, ALU, Disco Duro, Teclado y Mouse. (Adaptado del libro Romero, P. (2011). Informática 1). Ed. Pearson, Pp. 14-15.

13: Diseña las tablas de verdad de circuito “A” y luego el circuito “B” y verifica si son iguales. Posteriormente, realiza los circuitos en el simulador.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

DVD ROM 7: Realizar un mapa conceptual de los tipos de hardware de una PC. 8: Selecciona una computadora del centro de cómputo de tu escuela y anota las características técnicas de cada componente (gabinete, fuente de poder, sistema de enfriamiento, microprocesador, tarjeta madre, Chipset, cantidad de memoria RAM, etc.). 9: Visita un distribuidor de equipo de cómputo o bien en alguna página de Internet y realiza la selección de los componentes de una PC atendiendo su compatibilidad. 10: De la actividad anterior investiga los precios, compárala con las de otros compañeros y determinen cuál es la mejor en cuanto a características y precios. 11: Realiza una práctica donde ensambles cada uno de los componentes de una PC y entrega el reporte al maestro. 12: Coloca de forma correcta las siguientes palabras: Dispositivos, Bus, ALU, Disco Duro, Teclado y Mouse. (Adaptado del libro Romero, P. (2011). Informática 1). Ed. Pearson, Pp. 14-15.

13: Diseña las tablas de verdad de circuito “A” y luego el circuito “B” y verifica si son iguales. Posteriormente, realiza los circuitos en el simulador.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

122 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Circuito “A”

Circuito “B” 14: Escribe en la línea que puedes utilizar en cada una de las etapas del funcionamiento de una computadora.

15: Busca en Internet información para que realices un dibujo o bien coloca una imagen donde puedas identificar: a) Los componentes principales de una PC (Hardware y Software)

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 123

b) Componentes de Hardware c) Componentes de la CPU d) Principales periféricos 16: De la tarjeta madre que muestra el profesor, identifica cada uno de sus elementos 17: En equipos realicen una exposición de los componentes de hardware de una PC a) Fuentes de poder b) Gabinetes c) Puertos externos de una tarjeta madre d) Tarjeta madre e) Memorias RAM y ROM f) Medios de almacenamiento (discos duros, SSD y memorias USB) g) Tarjetas de red 18: Ingresa a cualquiera de los sitios de simuladores de BIOS y UEFI, y en tu libreta realiza un resumen de la información importante que encuentres. a) https://download.lenovo.com/bsco/index.html b) https://www.grs-software.de/sims/bios/phoenix/pages/ c) http://appro.mit.jyu.fi/tools/biossimu/simu.html# d) https://geekprank.com/bios/ 19: Contesta el siguiente cuestionario a) ¿Qué significan las siglas BIOS? b) ¿Qué es el BIOS? c) ¿En qué tipo de memoria puede estar alojado? d) ¿Qué significan las siglas POST? e) ¿Qué sucede si el POST detecta un error? f) ¿Qué verifica el POST? g) ¿Qué sucede si el BIOS no detecta ningún error? h) Menciona los principales fabricantes de BIOS de las Tarjetas Madre. i) Menciona las principales teclas o grupos de teclas que debemos presionar para accesar al BIOS.

124Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

1.21.2. Configura Configura equipo equipo de cómputo de cómputo y periféricos y periféricos En este apartado el alumno podrá: ● Explicar los tipos de drivers o controladores necesarios para que una computadora funcione de forma adecuada. ● Utilizando drivers el alumno configurará los componentes internos y periféricos de una computadora.

1.2.1. Proceso1.2.1. Proceso de encendido de encendido de la computadora de la computadora El proceso de arranque inicia desde que se presiona el botón de encendido de la computadora y finaliza cuando se carga de forma completa el sistema operativo, la computadora realiza una serie de tareas para verificar el buen funcionamiento del hardware instalado. El análisis inicial que se realiza se denomina POST (Power On Self Test) y consiste en una prueba para comprobar que el equipo físico esté bien. Todo esto lo realiza el programa que se encuentra en el BIOS. Educared (2019b) considera que se llevan a cabo las siguientes acciones en el proceso de arranque de la computadora: Como se describió anteriormente el BIOS de sistema es el programa que se corre cuando suministra energía a la PC. La secuencia de los pasos de dicho programa es en general similar si bien varia del tipo de fabricante que diseña el BIOS. 1. La alimentación de la fuente llega a la tarjeta madre y con ella al sistema completo. Es de destacar que las fuentes de alimentación demoran un tiempo en generar voltajes estables y dentro de los parámetros de operación permisibles, por lo que típicamente se valen de una señal llamad Power Good indicándole a los circuitos lógicos asociados al procesador central que de un RESET al mismo para iniciar su operación. 2. Cuando el procesador sale del modo RESET el mismo inicia una búsqueda de instrucciones en una dirección alta de memoria, típicamente los últimos 16 bytes del arreglo de memoria ROM. Los fabricantes obligan al procesador a iniciar su ciclo de trabajo en esa zona con vistas a compatibilizar el trabajo de la PC y permitir que el programa almacenado en la ROM pueda variar de tamaño. En esa zona lo único que se coloca es un “salto” instruyendo al procesador a ir a la dirección de inicio del programa BIOS o Master Boot Record. 3. La primera subrutina grabada en el BIOS de una PC recibe el nombre de POST que viene del inglés Power On Self Test (o test de auto chequeo). El mismo no es más que un conjunto de instrucciones que posibilitan la inicialización, programación y chequeo de todos los subconjuntos que

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 125

componen una PC, como lo son los controladores de DMA, de interrupciones, de memoria, etc. Si el POST encuentra un error automáticamente detiene el proceso. En ocasiones brindando un código de error que se traduce en una secuencia de O y 1 por algunos puertos específicos o/ y un conjunto de beeps por la bocina. Los técnicos de computadoras utilizan dichos códigos para diagnosticar posibles fallas en la circuitería de la tarjeta madre. 4. Una vez concluido el POST, el BIOS busca la presencia de la tarjeta de vídeo, busca el programa propio que esta tiene grabada en su ROM y le cede el control temporalmente. Este a su vez inicializa la tarjeta de vídeo y es entonces cuando por primera vez aparece información en la pantalla del monitor. Aunque muchas veces fugazmente el fabricante de la tarjeta de vídeo informa de la marca de la misma, cantidad de memoria y versión del BIOS almacenado en ella. 5. Luego, retomando el control el BIOS de la PC busca por la presencia de otros dispositivos en la computadora que requieran de programas específicos de inicialización. Por ejemplo, los discos duros IDE/ATA o SSD. 6. El BIOS “imprime” en pantalla la información sobre su versión, fabricante, etc. 7. El programa inicia con un cheque general del sistema, como lo es el conteo completo de la memoria. En caso de encontrar algún error este generará en pantalla el correspondiente mensaje. Posteriormente, se realiza un inventario total del sistema, donde se inspecciona que tipo de hardware lleva la computadora. Los BIOS modernos poseen muchos parámetros que configuran de manera automática como lo son las cartas de tiempo de los accesos a memoria, los parámetros de los discos duros, características de los puertos de entrada / salida, tipo de procesador, etc. 8. Si el BIOS es PNP (Plug-and-Play o PnP, en español "enchufar, conectar y usar") compatible, detectara, inicializara y configurara los dispositivos con esta característica, mostrando en pantalla los mensajes correspondientes. 9. Finalmente, el BIOS pasa el control al dispositivo de BOOTEO. Los BIOS actuales permiten elegir cual es el dispositivo que iniciara el BOOT del sistema, ya sea el disco duro, unidad de CDROM o USB. Si el BIOS no encuentra a quien ceder el control del BOOT generalmente se detiene, mostrando el mensaje correspondiente. En páginas anteriores se describió que es el BIOS y la UEFI, por lo que describirá un poco que el SETUP.

1.2.2. EL1.2.2. SETUP EL SETUP SETUP es una palabra en ingles que significa preparación para una instalación, también se le puede traducir como organización o ajuste cuando se va a instalar un programa o software. Así mismo, es una expresión que se utiliza bastante en el

126Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

ámbito computacional o de informática. Cuando se trata de resolver problemas en tu computadora, o instalar nuevos componentes, probablemente has escuchado de «acceder a la BIOS», o el acceso a la configuración. En este sentido, el SETUP en una computadora es una interfaz gráfica a través del cual un usuario puede acceder a los recursos que están disponibles en la BIOS o UEFI de la PC.

Teclas para ingresar al SETUP Pulsa la tecla o combinación de ellas justo después de arrancar el PC. Debes ser rápido. Púlsalas varias veces seguidas si hace falta (1.54). Figura 1.54.- Teclas para ingresar al SETUP

Teclas para ingresar al SETUP

1.2.3. 1.2.3.Controladores Controladores (Drivers) (Drivers) Llamado normalmente controlador (en inglés, device driver), es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo (figura 1.55). Es una pieza esencial, sin la cual no se podría usar el hardware.

Figura 1.55.- Los drivers

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala1.2.3.1. y configura Función el equipo de losde cómputo controladores y periféricos 127 Como se mencionó anteriormente, los drivers son los ¡Recordemos! responsables de que todos los dispositivos y componentes Cada driver es funciones de forma correcta, por ejemplo, si no funciona el exclusivo para controlador de la tarjeta de red, esta no funcionará, otro ejemplo, cada es cuando se manda un documento a imprimir, el driver es el dispositivo encargado de que se mande de forma correcta las hojas a la impresora, así mismo, este se encargará de mandar un mensaje cuando se atasque el papel, ya no tenga tinta o tóner la impresora, etc. 1.2.3.2. Tipos de controladores Cada componente o dispositivos tiene su driver o controlador, sino este no funcionaría de forma adecuada, se recomienda que se consigan los controladores originales de cada componente o dispositivos. Controlador de dispositivo: Es el software que permite al sistema operativo comunicarse con los dispositivos. ⇒ Existen drivers para tarjeta de red, tarjeta de vídeo, tarjeta de sonido, red inalámbrica, impresoras, teclados, etc. Controlador de clase: Es un tipo de controlador de dispositivo que puede operar a un gran número de diferentes dispositivos que son de un tipo similar. ⇒ Controlador Wrapper: Es un software que funciona como adaptador entre el sistema operativo y un controlador que no fue diseñado para trabajar en ⇒ ese sistema operativo. Controlador JDBC: Es un software que permite a las aplicaciones escritas en JAVA interactuar con una base de datos. ⇒

Capítulo I: Instala y configura el equipo de cómputo y periféricos

1.2.3. Controladores (Drivers) Llamado normalmente controlador (en inglés, device driver), es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo (figura 1.55). Es una pieza esencial, sin la cual no se podría usar el hardware.

Figura 1.55.- Los drivers

1.2.3.1. Función1.2.3.1. de losFunción controladores de los controladores Como se mencionó anteriormente, los drivers son los ¡Recordemos! responsables de que todos los dispositivos y componentes Cada driver es funciones de forma correcta, por ejemplo, si no funciona el exclusivo para controlador de la tarjeta de red, esta no funcionará, otro ejemplo, cada es cuando se manda un documento a imprimir, el driver es el dispositivo encargado de que se mande de forma correcta las hojas a la impresora, así mismo, este se encargará de mandar un mensaje cuando se atasque el papel, ya no tenga tinta o tóner la impresora, etc. 1.2.3.2. Tipos1.2.3.2. de controladores Tipos de controladores Cada componente o dispositivos tiene su driver o controlador, sino este no funcionaría de forma adecuada, se recomienda que se consigan los controladores originales de cada componente o dispositivos. Controlador de dispositivo: Es el software que permite al sistema operativo comunicarse con los dispositivos. ⇒ Existen drivers para tarjeta de red, tarjeta de vídeo, tarjeta de sonido, red inalámbrica, impresoras, teclados, etc. Controlador de clase: Es un tipo de controlador de dispositivo que puede operar a un gran número de diferentes dispositivos que son de un tipo similar. ⇒ Controlador Wrapper: Es un software que funciona como adaptador entre el sistema operativo y un controlador que no fue diseñado para trabajar en ⇒ ese sistema operativo. Controlador JDBC: Es un software que permite a las aplicaciones escritas en JAVA interactuar con una base de datos. ⇒

1.2.4. Herramientas para obtener información relevante de una PC 1.2.4. Herramientas para obtener información relevante de una PC El abrir un equipo de cómputo para identificar el tipo o modelo del componente que tiene la computadora es riesgoso o bien por garantía no se debe de hacer. Por tal Capítulo I: Instala y configura el equipo de cómputo y periféricos motivo, existen programas que nos proporcionan toda la información necesaria y con esto poder buscar los drivers necesarios. Entre esos programas se pueden mencionar los siguientes (Tabla 1.20): Tabla 1.20.- Herramientas para obtener información de la PC Nombre Descripción CPU-Z CPU-Z es un programa gratuito que recopila información sobre algunos de los principales dispositivos de su sistema: ● Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché. ● Placa base y chipset. ● Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD). 128 ● MediciónCapitulo I. Instalaen tiempo y configura real deel equipo la frecuencia de cómputo internay periféricos de cada núcleo, frecuencia de memoria. CrystalDiskInfo Software especializado para obtener información de las unidades de almacenamiento (Disco duro, SSD, USB, etc.). Entre la información que proporciona es temperatura, el tiempo de rotación, el tiempo de actividad, las tasas de error y más. WinDirStat WinDirStat es un visor de estadísticas de uso de disco y una herramienta de limpieza para varias versiones de Microsoft Windows. HWiNFO64 Es una herramienta gratuita que proporciona una descripción detallada de los componentes de hardware. También es capaz de leer la información de los diferentes sensores del hardware de nuestro PC, mostrando con ello datos sobre el porcentaje de uso, la temperatura, la velocidad de los ventiladores y mucho más. DXDIAG La herramienta de Diagnóstico de DirectX es un software que se encuentra presente en cualquier distribución de Windows y que muestra información mucho más detallada del sistema. Además, tiene varias pestañas en las que muestra las características de los periféricos que tengas conectados (pantallas, sistemas de sonido, y otras entradas en general).

Capítulo I: Instala y configura el equipo de cómputo y periféricos

1.2.4. Herramientas para obtener información relevante de una PC El abrir un equipo de cómputo para identificar el tipo o modelo del componente que tiene la computadora es riesgoso o bien por garantía no se debe de hacer. Por tal motivo, existen programas que nos proporcionan toda la información necesaria y con esto poder buscar los drivers necesarios. Entre esos programas se pueden mencionar los siguientes (Tabla 1.20): Tabla 1.20.- Herramientas para obtener información de la PC NombreNombre DescripciónDescripción CPU-Z CPU-Z es un programa gratuito que recopila información CPU-Z sobre algunos de los principales dispositivos de su sistema: ● Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché. ● Placa base y chipset. ● Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD). ● Medición en tiempo real de la frecuencia interna de cada núcleo, frecuencia de memoria. CrystalDiskInfo Software especializado para obtener información de las CrystalDiskInfo unidades de almacenamiento (Disco duro, SSD, USB, etc.). Entre la información que proporciona es temperatura, el tiempo de rotación, el tiempo de actividad, las tasas de error y más. WinDirStat WinDirStat es un visor de estadísticas de uso de disco y una WinDirStat herramienta de limpieza para varias versiones de Microsoft Windows. HWiNFO64 Es una herramienta gratuita que proporciona una descripción HWiNFO64 detallada de los componentes de hardware. También es capaz de leer la información de los diferentes sensores del hardware de nuestro PC, mostrando con ello datos sobre el porcentaje de uso, la temperatura, la velocidad de los ventiladores y mucho más. DXDIAG La herramienta de Diagnóstico de DirectX es un software que DXDIAG se encuentra presente en cualquier distribución de Windows y que muestra información mucho más detallada del sistema. Además, tiene varias pestañas en las que muestra las características de los periféricos que tengas conectados (pantallas, sistemas de sonido, y otras entradas en general).

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 129

Nombre Descripción Aida Software que permite conocer las características de los Aida componentes de la computadora y el rendimiento de ciertas aplicaciones. Permite el enlace a Internet para descargar los controladores que hagan falta. Permite obtener detalles sobre el procesador, placa base, memoria, sistema operativo, procesos activos, DLL en uso, servicios en ejecución, carpetas compartidas y usuarios, configuración de audio y video, configuración de red local e Internet, software instalado, elementos de hardware instalados, entre otros y con la posibilidad de generar un reporte en diversos formatos con dicha información. Everest Analiza a profundidad el equipo de cómputo mostrando Everest reporte de hardware y software, puede encontrar los problemas que encuentre en la PC y muestra los enlaces de la WEB para descargar los drivers. SiSoftware Sandra Software que permite analizar a fondo el software y las SiSoftware Sandra características del hardware. Permite obtener un listado de todos los componentes del hardware (discos duros, memorias, CPU, etcétera), y el rendimiento de cada uno de ellos, así como también de otros aspectos como la BIOS, OpenGL, la cache, las particiones, red, ancho de banda, conexión a Internet y otros datos de interés. Speccy Proporciona un resumen de los componentes de la PC, Speccy incluyendo Modelo del procesador, marca y capacidad, espacio en disco duro (libre y total), y velocidad, tipo de memoria RAM y capacidad, información acerca del sistema operativo, tarjeta gráfica y de video, tarjeta de sonido, información sobre la tarjeta madre y tarjeta de red. Hardware Freak Hardware Freak es una herramienta que nos permitirá Hardware Freak acceder rápidamente a toda la información de nuestro equipo: CPU, BIOS, placa madre, memoria RAM, tarjeta gráfica, tarjeta de sonido, disco duro, disco de almacenamiento externo. Si además estamos trabajando desde un ordenador portátil, el programa será capaz de darnos toda la información de la batería: voltaje, porcentaje de carga, fabricante...

1.2.5. Configuración de componentes internos y periféricos de una PC

130Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

1.2.5. Configuración de componentes internos y periféricos de una PC

Dell tiene una aplicación de asistente de soporte que permite identificar buscar las actualizaciones necesarias en los componentes del equipo de cómputo, por ejemplo, en esta computadora describe que se requieren cinco actualizaciones de drivers (figura 1.56). Figura 1.56.- Actualización de drivers

Fuente: https://www.dell.com/support/home Se recomienda que se busque el driver en los sitios oficiales de las marcas de los equipos o componentes, se debe de buscar el driver por la marca de la PC o bien la marca de la tarjeta madre (figura 1.57). Figura 1.57.- Proceso de instalación de drivers

Como saber que driver están instalados.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 131 Capítulo I: Instala y configura el equipo de cómputo y periféricos

Como saber que driver están instalados.

Es importante saber si nuestro equipo de cómputo tiene los drivers correctos o están actualizados. Cuando se descargan o se actualizan los controladores, es importante seleccionar el controlador que va a funcionar correctamente con el dispositivo específico en su computadora. Por lo general, un dispositivo en particular podría ser hecho por diferentes fabricantes, cada dispositivo o componente requiere un controlador especifico hecho por su fabricante. Para saber si nuestro equipo de cómputo requiere actualizar algún driver los podemos hacer de forma manual o bien utilizando software especializado (figura 158). Figura 1.58.- Actualización manual de drivers (administrador de dispositivos)

Así mismo existen programas que nos permiten buscar y actualizar los drivers. De clic en cada icono de para que lo enlace a la página web oficial del programa (figura 159).

132 Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.59.- Programas que permiten buscar y actualizar drivers

Para mayor información sobre actualización e instalación de drives, visite los siguientes sitios web. ❖ https://capacitateparaelempleo.org/ ❖ https://www.intel.com/content/www/us/en/products/devices-systems.html

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 133

Actividades de aprendizaje 1.2

1: Busca en Internet que es un Driver o controlador y proporciona ejemplos de ellos. 2: ¿Qué pasaría si no existiera el driver de un escáner para el sistema operativo Windows 10? 3: ¿Cómo le harías para saber que controladores le hacen falta a tu computadora? 4: ¿Qué aspectos deben de considerar al momento de adquirir un driver para un dispositivo? 5: Realiza una investigación en Internet para identificar que componentes de tu computadora ocupan drivers para que el sistema operativo los reconozca. 6: Realiza un resumen de la importancia de instalar los drivers adecuados a tu PC. 7: Instala los drivers de una impresora multifuncional e imprime y escanea un documento. 8: Haciendo uso de las herramientas para obtener información de la PC, anota las características más relevantes de los componentes internos de la computadora.

ComponenteCompontes Modelo Modelo CaracterísticasCaracterísticas Procesador Tarjeta madre Tarjeta de vídeo Memoria cache Memoria RAM Tarjeta de gráficos Tarjeta de sonido Unidades de almacenamiento

9: Con algún programa busca y actualiza los drivers de una computadora. 10: Ingresa a cualquiera de los sitios de simuladores de BIOS y UEFI, y realiza ejercicios de configuración del BIOS o UEFI. a. https://download.lenovo.com/bsco/index.html b. https://www.grs-software.de/sims/bios/phoenix/pages/ c. http://appro.mit.jyu.fi/tools/biossimu/simu.html# d. https://geekprank.com/bios/

Capítulo I: Instala y configura el equipo de cómputo y periféricos

134 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Actividades de aprendizaje 1.2

1.3.1.3. Mantiene Mantiene el equipo el equipo de cómputo de cómputo en óptimas en condicionesóptimas condiciones 1: Busca en Internet que es un Driver o controlador y proporciona ejemplos de ellos. El equipo de cómputo como cualquier otro dispositivo para que funcione 2: ¿Qué pasaría si no existiera el driver de un escáner para el sistema operativo adecuadamente se le debe de dar mantenimiento, a sea Windows 10? Importante preventivo (prevenir fallas) o correctivo (corregir las fallas). El 3: ¿Cómo le harías para saber que controladores le hacen falta a tu computadora? El mantenimiento debe de realizarse cada cierto tiempo, pero este mantenimiento periodo depende de diversos factores: la cantidad de horas que 4: ¿Qué aspectos deben de considerar al momento de adquirir un driver para un a un equipo de es utilizada la computadora, las actividades (aplicaciones) que dispositivo? cómputo debe de hacer con se ejecutan, el ambiente donde se encuentra la computadora (si 5: Realiza una investigación en Internet para identificar que componentes de tu responsabilidad hay calor, polvo, etc.), su estado general (si es nueva o usada) y computadora ocupan drivers para que el sistema operativo los reconozca. el resultado obtenido en el último mantenimiento. 1.3.1. Normas de seguridad e higiene para dar mantenimiento a una 6: Realiza un resumen de la importancia de instalar los drivers adecuados a tu PC. 1.3.1. Normas de seguridad e higiene para dar mantenimiento a una computadora. computadora. 7: Instala los drivers de una impresora multifuncional e imprime y escanea un documento. Cuando se va a aplicar mantenimiento al equipo de cómputo de se deben de considerar las siguientes recomendaciones: 8: Haciendo uso de las herramientas para obtener información de la PC, anota las características más relevantes de los componentes internos de la computadora. Antes de iniciar a destapar el gabinete se deben de desconectar todos los cables (corriente, vídeo, dispositivos USB, etc.). ⇒ Componente Modelo Características Con la finalidad de evitar descargas al equipo de cómputo es recomendable Procesador utilizar la pulsera estática. Tarjeta madre ⇒ Tarjeta de vídeo Tocar la parte metálica por unos 15 segundos. Esto con la finalidad que la Memoria cache energía estática del cuerpo humano dañe algún componente del equipo. ⇒ Memoria RAM No conectar ni desconectar nada mientras está encendida la computadora. Tarjeta de gráficos Quitar como mucho cuidado cada componente. ⇒ Tarjeta de sonido Asegurarse que el microprocesador y disipador están fríos. ⇒ Unidades de Cuando vaya a conectar o desconectar algún componente no lo fuerce, la ⇒ almacenamiento mayoría de las piezas se ensamblan de una sola forma y en ciertos casos en ⇒ un solo lugar. 9: Con algún programa busca y actualiza los drivers de una computadora. La periodicidad que se recomienda para darle mantenimiento a la PC es de una vez 10: Ingresa a cualquiera de los sitios de simuladores de BIOS y UEFI, y realiza por semestre, esto quiere decir que como mínimo debe dársele dos veces al año, ejercicios de configuración del BIOS o UEFI. pero eso dependerá de cada usuario, de la ubicación y uso de la computadora, así como de los cuidados adicionales que se le dan a la PC. a. https://download.lenovo.com/bsco/index.html b. https://www.grs-software.de/sims/bios/phoenix/pages/ Por su parte, la ubicación física de la computadora en el hogar u oficina afectará o c. http://appro.mit.jyu.fi/tools/biossimu/simu.html# beneficiará a la PC, en este sentido CyTA (2019), recomienda que tengan en cuenta d. https://geekprank.com/bios/ los siguientes factores:

Hogar Es necesario mantener el equipo lejos de las ventanas, esto es para evitar que los rayos del sol dañen a la PC, así como para evitar que el polvo se acumule con mayor rapidez, también hay que tratar de ubicar a la PC en un mueble que se pueda limpiar

Capítulo I: Instala y configura el equipo de cómputo y periféricos Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 135

con facilidad, si en la habitación donde se encuentra la PC hay alfombra se debe aspirar con frecuencia para evitar que se acumule el polvo. Oficina Los mismos cuidados se deben tener en la oficina, aunque probablemente usted trabaje en una compañía constructora y lleve los registros de materiales, la contabilidad, los planos en Autocad, etc. Esto implicaría que la computadora se encuentre expuesta a una gran cantidad de polvo, vibraciones y probablemente descargas eléctricas. Consideraciones finales a) No exponer a la PC a los rayos del sol. b) No colocar a la PC en lugares húmedos. c) Mantener a la PC alejada de equipos electrónicos o bocinas que produzcan campos magnéticos ya que pueden dañar la información. d) Limpiar con frecuencia el mueble donde se encuentra la PC, así como aspirar con frecuencia el área si es que hay alfombras. e) No fumar cerca de la PC. f) Evitar comer y beber cuando se esté usando la PC. g) Usar “No-Break” para regular la energía eléctrica y por si la energía se corta que haya tiempo de guardar la información. h) Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe de hacer un especialista, así mismo, al sistema de aire acondicionado.

1.3.2. Tipos1.3.2. deTipos mantenimiento de mantenimiento de una de PC una PC Existen dos tipos de mantenimiento tal como se observa en la imagen (figura 1.60). Figura 1.60.- Tipos de mantenimiento de una PC

136Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

a).- Mantenimiento preventivo SENA (2019) considera que el mantenimiento preventivo es cuando se arregla lo que aún no se ha dañado. O sea, consiste en la atención general y periódica que se hace a los equipos de cómputo para garantizar su correcto funcionamiento y prolongar su vida útil. Con este mantenimiento se busca prevenir fallas tanto del hardware, como del software. Entre las principales actividades de este, tenemos: Limpiar periódicamente los equipos (interna y externamente). Instalar en ellos nuevos componentes de hardware. ⇒ Mantener actualizado el antivirus que los protege. ⇒ Eliminar los Spywares (programa espía) que lentifican el funcionamiento de ⇒ los equipos. ⇒ Eliminar de los equipos los archivos temporales. Desfragmentar los discos duros de los equipos. ⇒ Hacer copias de seguridad (backup) de los contenidos sensibles. ⇒ Revisar la configuración de la conectividad que permite la comunicación entre ⇒ equipos y su acceso a Internet. ⇒

Beneficios del mantenimiento preventivo ● Ahorro de dinero y alarga la vida útil de los equipos. ● Disminución de tiempos muertos cuando se manda a mantenimiento correctivo. ● Mejor funcionalidad del equipo. b).- Mantenimiento correctivo El arreglo se hace cuando ya el daño está hecho. O “de emergencia”, se realiza para solucionar fallas que se presenten tanto en el software como en el hardware. Por lo regular, el problema se presenta intempestivamente y es necesario que después de reportarlo se atienda en el menor tiempo posible, para que el computador pueda volverse a usar por parte de docentes, estudiantes u otros. Las actividades que en este caso se llevan a cabo pueden coincidir en buena medida con las realizadas en el mantenimiento preventivo; se diferencian en que las correctivas se realizan en respuesta a un problema de funcionamiento y no como medida preventiva. Las principales actividades de mantenimiento correctivo son: Formatear el disco duro. Eliminar virus. ⇒ Reinstalar el sistema operativo y los programas básicos de uso específico. ⇒ ⇒

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 137

Instalar y configurar los controladores (drivers) apropiados para los diferentes periféricos. ⇒ Restaurar las bases de datos. Configurar y restaurar las conexiones de red. ⇒ Limpiar el equipo. ⇒ Un completo reporte del mantenimiento realizado a cada equipo. ⇒ Observaciones que puedan mejorar el ambiente en funcionamiento. ⇒ ⇒ 1.3.3. Bitácora1.3.3. Bitácora de mantenimiento de mantenimiento preventivo preventivo y correctivo y correctivo Con la finalidad de llevar un control de las acciones realizadas durante el mantenimiento preventivo y/o correctivo es necesario programar los mantenimientos preventivos (tabla 1.21), cuando se presente la necesidad de enviar el equipo de cómputo a una revisión, se requiere llenar el reporte de soporte técnico (tabla 1.22) y cuando se realicen los mantenimientos preventivos o correctivos registrar las acciones en una bitácora (tabla 1.23). Tabla 1.21.- Cronograma de mantenimiento preventivo Área: Responsable: No. ActividadActividad FechaFecha 1 Diagnóstico general de la computadora 2 Limpieza externa al hardware 3 Respaldo de información 4 Respaldo de controladores 5 Liberar espacio 6 Eliminar cuentas de usuario innecesarias 7 Desfragmentación del disco duro 8 Eliminar accesos indirectos inválidos 9 Limpieza interna al equipo de cómputo 10 Amenazas de seguridad 11 Limpieza de registros 12 Actualización de software Observaciones:

Tabla 1.22.- Reporte de soporte técnico

InformaciónInformación del del usuario usuario Nombre: Día Mes Año Oficina: Teléfono: Email:

DatosDatos del del equipo equipo ComponenteComponente MarcaMarca ModeloModelo Serie Gabinete Monitor Teclado

138Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Mouse Impresora Bocinas Disco duro Memoria RAM Sistema operativo Nota: en disco duro y memoria RAM anotar la capacidad y en sistema operativo la versión.

IndiqueIndique el motivo el motivo de de la la solicitud solicitud HardwareHardware Instalar o reinstalarreinstalar softwaresoftware ● No enciende ● Sistema operativo ● Se reinicia ● Drivers ● Muy lento ● Software de aplicación ● No se conecta a la red ● Utilerías ● Otro: ● Otro: Observaciones:

Tabla 1.23.- Bitácora de mantenimiento preventivo / correctivo

1 Depo.Depo. alal que que Acción TipoTipo dede FechaFecha DispositivoDispositivo1 MarcaMarca SerieSerie Acción realizada ObservacionesObservaciones pertenecepertenece realizada mantenimientomantenimiento2 2

1 Teclado, mouse, impresora, monitor, gabinete, etc. 2 Correctivo o preventivo

1.3.4. Mantenimiento1.3.4. Mantenimiento preventivo preventivo a hardware a hardware Con la finalidad de prevenir y minimizar la probabilidad de fallas, mediante el reemplazo de algún componente se recomienda que se realicen dos mantenimientos preventivos al año. En este sentido, es necesario realizar una serie de pasos (Durán et al, 2011) figura 1.61: 1.- Revisar el equipo de cómputo 13.- Quitar los tornillos de la tarjeta 2.- Apagar el equipo de forma normal madre 3.- Desconectar el equipo

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 139

4.- Quitar la energía estática 14.- Retirar el ventilador del 5.- Destapar el gabinete microprocesador 6.- Desconectar los cables de la fuente 15.- Retirar el microprocesador de energía 16.- Limpieza de la fuente poder 7.- Retirar las unidades de CD o DVD- 17.- Limpieza del microprocesador y ROM (si existieran) disipador 8.- Retirar la unidad de disco duro 18.- Limpieza de la tarjeta madre 9.- Quitar los tornillos de la fuente de 19.- Limpieza de la RAM y tarjetas poder adicionales 10.- Retirar la RAM 20.- Limpieza de las unidades de 11.- Retirar los cables de almacenamiento encendido/apagado, RESET y de las 21.- Limpieza del teclado y mouse unidades frontales 22.- Limpieza del gabinete 12.- Quitar las tarjetas adicionales a la 23.- Limpieza del monitor tarjeta madre

Figura 1.61.- Pasos para realizar mantenimiento preventivo al hardware

140Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 141

Para ensamblar cada componente realizar los pasos del punto 1.1.9 instalación de componentes internos y periféricos del equipo de cómputo atendiendo las normas de seguridad e higiene. Consultar web: https://ami.com/en/products/firmware-tools-and-utilities/

Es necesario considerar los siguientes aspectos en el mantenimiento preventivo de hardware. Verificar que el equipo tenga su respectivo número de inventario, que compruebe que es de propiedad de la institución ⇒ Verificar que los equipos de cómputo tengan vigentes las garantías; en caso de ser necesario, para gestionarla ante el proveedor. ⇒ Verificar el estado de la computadora. Desmontaje, limpieza interna, aspirado, verificación de tarjetas, limpieza de ⇒ drivers, limpieza externa. ⇒

142Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

1.3.5. Mantenimiento preventivo al software 1.3.5. Mantenimiento preventivo al software Es necesario realizar periódicamente revisiones al software instalado en la PC. En este sentido, se recomienda considerar los siguientes aspectos: Revisión de errores del sistema. Desfragmentación, Scan Disk (buscador de errores en el disco duro). ⇒ Revisión de actualizaciones del sistema operativo. ⇒ Instalación del software ⇒ Instalación y configuración de antivirus ⇒ Revisión de virus y spam. ⇒ Visite⇒ la página web http://h10032.www1.hp.com/ctg/Manual/c00772999 Existen programas que nos pueden auxiliar en este proceso (Tabla 1.24). Tabla 1.24: Herramientas de apoyo en el mantenimiento preventivo

NombreNombre DescripciónDescripción Monitor de El Monitor de rendimiento es una herramienta de rendimiento visualización sencilla pero eficaz que sirve para visualizar datos sobre el rendimiento, en tiempo real y desde archivos de registro. Para ingresar a él, en la opción de buscar de Windows escriba “Monitor de rendimiento”. WiFi Analyser WiFi Analyzer puede ayudarle a identificar problemas de conexión Wi-Fi, encontrar el mejor canal o el mejor lugar tu router/punto de acceso-dando vuelta a su PC o portátil, tableta o dispositivo móvil en un analizador para la red inalámbrica. Angry IP Scanner Angry IP Scanner (o simplemente ipscan) es un escáner de red de código abierto y multiplataforma diseñado para ser rápido y fácil de usar. Escanea direcciones IP y puertos, además de muchas otras funciones. Es ampliamente utilizado por los administradores de red y solo por usuarios curiosos de todo el mundo, incluidas grandes y pequeñas empresas, bancos y agencias gubernamentales. WinDirStat WinDirStat es un visor de estadísticas de uso de disco y una herramienta de limpieza para varias versiones de Microsoft Windows.

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 143

Nombre Descripción JScreenFix Software utilizado para detectar el estado de los pixeles de la pantalla. MalwareBytes Software para detectar Malware (El término se utiliza para hablar de todo tipo de amenazas informáticas). Memtest 86+ Software para revisar la memoria RAM revisando si esta defectuosa. Furmark Furmark es una utilidad gratuita que está diseñada para evaluar el rendimiento de su tarjeta de vídeo y la estabilidad de la misma. HWMonitor HWMonitor es un programa de monitoreo de hardware que lee los principales sensores de los sistemas de la computadora: voltajes, temperaturas, velocidad de los ventiladores. Open Hardware Herramienta que permite supervisar los sensores de Monitor temperatura, velocidad del ventilador, voltajes de carga y velocidades de reloj de los núcleos del procesador de un ordenador. Además, realiza la lectura de los sensores de temperatura de la tarjeta gráfica, el disco duro, etc. Hardware Freak Hardware Freak es una herramienta que nos permitirá acceder rápidamente a toda la información de nuestro equipo: CPU, BIOS, placa madre, memoria RAM, tarjeta gráfica, tarjeta de sonido, disco duro, disco de almacenamiento externo. Si además estamos trabajando desde un ordenador portátil, el programa será capaz de darnos toda la información de la batería: voltaje, porcentaje de carga, fabricante... AMIDIAG Es una familia de herramientas de diagnóstico de PC vendidos solamente a fabricantes de equipos originales. Las versiones posteriores de AMIDIAG con soporte UEFI, que permite a los diagnósticos que se realizan directamente en los componentes de hardware, sin tener que utilizar los controladores de sistema de funcionamiento o instalaciones. Check~it PRO Proporciona un análisis más profundo de la memoria central de su computadora. Fuente: Diseño personal a).- Eliminación de archivos temporales

144 Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos a).- Eliminación de archivos temporales Este proceso consiste en la eliminación de los archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan. Ingrese al buscador de Windows y ponga %temp% para ingresar a la carpeta temporal y proceda a eliminarlos (figura 1.62). Figura 1.62.- Pasos para eliminar los archivos temporales

b).- Liberación de espacio en el disco duro Es necesario liberar el espacio del disco duro, quitar toda la información que ya no sirva, existen diferentes opciones de cómo hacerlo, en este caso con el software 360 Total Security (antivirus) figura 1.63. Figura 1.63.- Comprobación de errores en el sistema con 360 Total Security

c).- Ejecución de antivirus Es necesario que la computadora tenga instalado un software antivirus, con la finalidad de poder proteger la información que se tiene guardada. En el antivirus 360 Total Security se puede hacer un análisis rápido, completo o manual (figura 1.64).

CapítuloCapitulo I. I:Instala Instala y configura y configura el equipoel equipo de cómputode cómputo y periféricos y periféricos 145

Análisis rápido: Es un análisis que se realiza solamente a ciertas partes de la computadora. Los archivos y las carpetas que se suelen infectar más a menudo. Los procesos e hilos en ejecución. ⇒ La RAM. ⇒ Las carpetas de inicio de Windows. ⇒ El registro. ⇒ Análisis⇒ completo: Como su nombre indica, este es el tipo de escaneo más completo que nos ofrecen los antivirus, ya que analizará absolutamente todos los componentes de nuestro ordenador, como todos los discos duros, los procesos ejecutándose en la RAM, las copias de seguridad, los procesos que se arrancan con el ordenador y las entradas del registro de Windows. Análisis manual: En este tipo de análisis se revisan las unidades de almacenamiento o carpetas que el usuario elija.

Figura 1.64.- Opciones de revisión de antivirus.

Fuente: Personal Este mismo antivirus trae la opción de driver updater (figura 1.65), que permite actualizar los drivers de la PC. Así mismo, este módulo permite realizar un respaldo de los drivers de la PC. Figura 1.65.- Driver Updater del antivirus 360 Total Security

Capítulo I: Instala y configura el equipo de cómputo y periféricos 146 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Análisis rápido: Es un análisis que se realiza solamente a ciertas partes de la computadora. Los archivos y las carpetas que se suelen infectar más a menudo. Los procesos e hilos en ejecución. ⇒ La RAM. ⇒ Las carpetas de inicio de Windows. ⇒ El registro. ⇒ Análisis⇒ completo: Como su nombre indica, este es el tipo de escaneo más completo que nos ofrecen los antivirus, ya que analizará absolutamente todos los componentes de nuestro ordenador, como todos los discos duros, los procesos ejecutándose en la RAM, las copias de seguridad, los procesos que se arrancan con el ordenador y las entradas del registro de Windows. Análisis manual: En este tipo de análisis se revisan las unidades de almacenamiento o carpetas que el usuario elija.

Figura 1.64.- Opciones de revisión de antivirus.

Fuente: Personal Este mismo antivirus trae la opción de driver updater (figura 1.65), que permite actualizar los drivers de la PC. Así mismo, este módulo permite realizar un respaldo de los drivers de la PC.

Análisis rápido: Es un análisis que se realiza solamente a ciertas partes de la Figura 1.65.- Driver Updater del antivirus 360 Total Security computadora. Los archivos y las carpetas que se suelen infectar más a menudo. Capítulo I: Instala y configura el equipo de cómputo y periféricos Los procesos e hilos en ejecución. ⇒ La RAM. ⇒ Las carpetas de inicio de Windows. ⇒ El registro. ⇒ Análisis⇒ completo: Como su nombre indica, este es el tipo de escaneo más completo que nos ofrecen los antivirus, ya que analizará absolutamente todos los componentes de nuestro ordenador, como todos los discos duros, los procesos ejecutándose en la RAM, las copias de seguridad, los procesos que se arrancan con el ordenador y las entradas del registro de Windows.

Análisis manual: En este tipo de análisis se revisan las unidades de almacenamiento o carpetas que el usuario elija. Por otra parte, permite liberar espacio de las unidades de almacenamiento, haciendo limpieza de plugin y limpieza de archivos basura, así como limpieza de la

papelera. Figura 1.64.- Opciones de revisión de antivirus. Existen una gran variedad de software que permiten dar mantenimiento preventivo a nuestro equipo, entre las que se pueden mencionar: CCleaner: Herramienta que permite limpiar el sistema. Con esta aplicación se puede liberar espacio del disco duro, borrar los archivos temporales de todos los navegadores, vaciar la papelera de reciclaje. ShellMenuView: Todos los programas que se instalan por lo general agregan opciones en el menú contextual del explorador de Windows, este programa permite quitarlos. Advanced Uninstaller Pro: Aplicación gratuita que sirve para desinstalar programas en Windows de una forma completa, limpia por completo todas las entradas que hacen las aplicaciones en el registro. Remo : Indica lo que debe de reparar, permitiendo limpiar archivos basura, quitar los errores que haya en el registro, optimizar la memoria, quitar archivos duplicados, entre otras cosas. Tiny Deduplicator: Permite buscar los archivos duplicados y si se desea permite

dejar solamente uno. Fuente: Personal Privacy Eraser: Permite borrar los archivos generados por los navegadores de Este mismo antivirus trae la opción de driver updater (figura 1.65), que permite Internet, elimina los archivos de forma permanente. También puede administrar las actualizar los drivers de la PC. Así mismo, este módulo permite realizar un respaldo cookies, y los programas al inicio del sistema operativo. de los drivers de la PC. Spyware Search & Destroy: Es una herramienta gratuita que permite revisar si el Driver Updater del antivirus 360 Total Security Figura 1.65.- sistema operativo tiene malware y repara el problema de inmediato sin mucho trabajo.

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos 147

SlimCleaner: Permite desinstalar por completo algún programa, limpiar el registro, buscar archivos duplicados, analizar el disco duro, actualizar el sistema operativo, etc. Scandisk: Es un programa que viene en el grupo de herramientas administrativas de Windows. Detecta fragmentos perdidos de archivos, nombres y datos (fechas y horas) inválidos. Defrag: Esta herramienta permite acomodar los archivos de un disco para que cada uno ocupe un área contigua y no existan espacios entre las partes del archivo. Es necesario hacerlo frecuentemente para que la información no esté fragmentada (varios pedazos) y permita el acceso más rápido a la información (figura 1.66). Figura 1.66.- Optimizador y desfragmentador de Windows

1.3.6. Mantenimiento1.3.6. Mantenimiento correctivo correctivo a hardware a hardware El mantenimiento correctivo al hardware es cuando se realizan algunas reparaciones a algún componente del equipo de cómputo, incluso hasta llegar a reemplazar la pieza afectada. Castillo (2013), Richarte (2011), Benchimol (2011) proponen soluciones a los siguientes problemas (Tabla 1.25). Tabla 1.25.- Problemas comunes del Hardware, sus causas y soluciones ProblemaProblema CausasCausas SoluciónSolución Averías con las pilas (PC Se descargó (el tiempo de Cambiarla de escritorio) vida se agota) Averías con las pilas (PC Carga demasiado Utilizar ventilador o sino Lap-top) cambiar de equipo. Microprocesador Exceso de polvo o el Proporcionar limpieza al sobrecalentado ventilador este fallando microprocesador, cambiar el ventilador o agregar un

Capítulo I: Instala y configura el equipo de cómputo y periféricos 148 Capitulo I. Instala y configura el equipo de cómputo y periféricos

SlimCleaner: Permite desinstalar por completo algún programa, limpiar el registro, Problema Causas Solución buscar archivos duplicados, analizar el disco duro, actualizar el sistema operativo, sistema de enfriamiento, etc. se puede hacer un análisis Scandisk: Es un programa que viene en el grupo de herramientas administrativas con software (Everest o de Windows. Detecta fragmentos perdidos de archivos, nombres y datos (fechas y CoreTemp). horas) inválidos. La PC no arranca Revisar que componente Revisar la tarjeta madre o Defrag: Esta herramienta permite acomodar los archivos de un disco para que cada no enciende (Gabinete o la fuente de poder. uno ocupe un área contigua y no existan espacios entre las partes del archivo. Es monitor) necesario hacerlo frecuentemente para que la información no esté fragmentada Pantallas azules (pantalla Errores en archivos del Dependiendo del tipo de (varios pedazos) y permita el acceso más rápido a la información (figura 1.66). de la muerte) sistema operativo. error o bien reinstalar el Figura 1.66.- Optimizador y desfragmentador de Windows Mala instalación de sistema operativo. controladores de Realizar un análisis con el dispositivo. software AppCrashView o Diagnósticos ante fallas BlueScreenView. de inestabilidad Errores en el registro de Windows. Conflicto de recursos entre dos o más dispositivos. Exceso de temperatura

del procesador o puente 1.3.6. Mantenimiento correctivo a hardware norte del chipset. El mantenimiento correctivo al hardware es cuando se realizan algunas Memoria RAM reparaciones a algún componente del equipo de cómputo, incluso hasta llegar a defectuosa. reemplazar la pieza afectada. Castillo (2013), Richarte (2011), Benchimol (2011) Placa de expansión proponen soluciones a los siguientes problemas (Tabla 1.25). defectuosa Tabla 1.25.- Problemas comunes del Hardware, sus causas y soluciones Problemas en el disco Problema Causas Solución duro. Averías con las pilas (PC Se descargó (el tiempo de Cambiarla de escritorio) vida se agota) No se reproduce sonido La tarjeta de sonido tenga Limpiar la tarjeta de polvo, este dañada o bien sonido, cambiarla o Averías con las pilas (PC Carga demasiado Utilizar ventilador o sino no funcionen los drivers. reinstalar los drivers Lap-top) cambiar de equipo. ((www.driverguide.comwww.driverguide.com)). Microprocesador Exceso de polvo o el Proporcionar limpieza al Los ventiladores generan Exceso de polvo o este Hacer mantenimiento sobrecalentado ventilador este fallando microprocesador, cambiar mucho ruido dañado. preventivo (limpieza) o el ventilador o agregar un bien cambiarlo.

Capítulo I: Instala y configura el equipo de cómputo y periféricos Capitulo I. Instala y configura el equipo de cómputo y periféricos 149 Capítulo I: Instala y configura el equipo de cómputo y periféricos

Problema Causas Solución La computadora se El ventilador del Revisar el disipador o bien congela procesador está lleno de instalar un buen antivirus. polvo o bien algún virus. El sistema tarda en cargar La capacidad de la Agregar una RAM de diferentes programas memoria o bien algún mayor capacidad o virus desinfectarla con un antivirus. Pantallazos o Módulos de la RAM Retirar los módulos de la congelamientos defectuosos RAM, ejecutar alguna herramienta de diagnóstico y limpiar las RAM, también se debe de utilizar alguna herramienta de análisis (PC Check, MemTest86+). Fuente de poder ATX2 no No este suministrando Verificar el cable de enciende corriente o este corriente (verificar con defectuosa. multímetro o poner otro), hacer un puente en el pin 14 y el de masa (por lo general es negro) para analizar si enciende.

1.3.7. 1.3.7.Mantenimiento Mantenimiento correctivo correctivo a software a software Este tipo de mantenimiento se refiere a la corrección, reparación o reinstalación total de una aplicación (desde un software de aplicación hasta el sistema operativo). En ocasiones cuando se instala algún programa no funciona de forma correcta, esto puede ser debido a la incompatibilidad del programa y el sistema operativo. Cuando sucede esto se puede recuperar el sistema operativo a una sesión anterior. En el sitio de Microsoft se enlistan las opciones de recuperación (tabla 1.26).

Tabla 1.26.- Opciones de recuperación de Windows 10 Problema Consulta esta sección

Capítulo150 I: Instala y configura el equipoCapitulo de I. cómputoInstala y configura y periféricos el equipo de cómputo y periféricos

La computadora se El ventilador del Revisar el disipador o bien congela procesador está lleno de instalar un buen antivirus. polvo o bien algún virus. El sistema tarda en cargar La capacidad de la Agregar una RAM de diferentes programas memoria o bien algún mayor capacidad o virus desinfectarla con un antivirus. Pantallazos o Módulos de la RAM Retirar los módulos de la congelamientos defectuosos RAM, ejecutar alguna herramienta de diagnóstico y limpiar las RAM, también se debe de utilizar alguna herramienta de análisis (PC Check, MemTest86+). Fuente de poder ATX2 no No este suministrando Verificar el cable de enciende corriente o este corriente (verificar con defectuosa. multímetro o poner otro), hacer un puente en el pin 14 y el de masa (por lo general es negro) para analizar si enciende.

1.3.7. Mantenimiento correctivo a software Este tipo de mantenimiento se refiere a la corrección, reparación o reinstalación total de una aplicación (desde un software de aplicación hasta el sistema operativo). En ocasiones cuando se instala algún programa no funciona de forma correcta, esto puede ser debido a la incompatibilidad del programa y el sistema operativo. Cuando sucede esto se puede recuperar el sistema operativo a una sesión anterior. En el sitio de Microsoft se enlistan las opciones de recuperación (tabla 1.26).

Tabla 1.26.- Opciones de recuperación de Windows 10

ProblemaProblema Consulta Consulta esta esta sección sección El equipo no funciona correctamente Quitar una actualización de Windows y hace poco que has instalado una instalada actualización. La PC no funciona correctamente y Restablecer la PC Capítulo I: Instala y configura el equipo de cómputo y periféricos ha pasado algún tiempo desde que instalaste una aplicación, un controlador o una actualización. La PC no se inicia, no has creado Usar medios de instalación para volver a una unidad de recuperación y el instalar Windows 10 restablecimiento de la PC no ha funcionado. La PC no se inicia, pero no has Usar medios de instalación para restaurar creado una unidad de recuperación. el PC La PC no se inicia y has creado una Usar una unidad de recuperación para unidad de recuperación. restaurar o recuperar el PC Deseas volver a instalar el sistema Volver a la versión anterior de Windows operativo anterior. El PC no funciona correctamente y Restaurar desde un punto de restauración hace poco que has instalado una del sistema aplicación. Windows tarda mucho en iniciar y Optimización de programas de inicio. cerrar. Limpieza de software (virus, spyware, pop ups, etc.). La computadora se ha vuelto lenta. Limpieza de software virus, spyware, etc. Reparación o cambio de disco duro. Recuperación de los sectores dañados. Muchas ventanas Pop Up Limpieza de software (virus, spyware, (publicidad) al navegar en internet. adware, etc.), Paros de sistema inesperados. Optimización de sistema operativo y disco duro. Limpieza de software. La PC se reinicia o apaga sola. Cambio de fuente de poder Limpieza de software

Capitulo I. Instala y configura el equipo de cómputo y periféricos 151

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Limpieza de programas de inicio de Windows.

La CPU enciende,Problema pero no hay video CambioConsulta de memoria esta RAM. sección (pantalla negra) LimpiezaRevisar conectoresde programas de la tarjetade inicio madre de Al encender manda un mensaje que Windows.Recuperación de sistema. LaWindows CPU enciende, se cerró pero inesperadamente no hay video CambioInstalación de memoria y configuración RAM. de sistema y da varias opciones, pero se elija la (pantalla negra) Revisaroperativo. conectores de la tarjeta madre que sea regresa a la misma pantalla Alcon encender las mismas manda opciones. un mensaje que Recuperación de sistema. Windows se cerró inesperadamente La computadora no se apaga InstalaciónMal configurado y configuración el sistema dede apagado sistema y da varias opciones, pero se elija la operativo. que sea regresa a la misma pantalla La cuenta del usuario está dañada conFuente: las mismas Microsoft opciones. (2019a). LaTambién computadora pueden no utilizarse se apaga los programasMal que configurado anteriormente el sistema se mencionaron. de apagado Si es un problema de algún programa que La no cuenta funcione, del usuario este deberá está dañada ser desinstalado (figura 1.67). Fuente: Microsoft (2019a). Figura 1.67.- Desinstalación de un programa desde Windows También pueden utilizarse los programas que anteriormente se mencionaron. Si es un problema de algún programa que no funcione, este deberá ser desinstalado (figura 1.67). Figura 1.67.- Desinstalación de un programa desde Windows

Si no se puede desinstalar el programa desde el panel de control, se deberá de utilizar algún programa especial para desinstalar software (Advanced Uninstaller Pro).

Si no se puede desinstalar el programa desde el panel de control, se deberá de utilizar algún programa especial para desinstalar software (Advanced Uninstaller Pro). 1.3.8. Actualización del equipo de cómputo de acuerdo a las 1.3.8. Actualización del equipo de cómputo de acuerdo a las necesidades del usuario necesidades del usuario Es fundamental tener actualizada la PC tanto en el aspecto de Hardware y Software. En muchas ocasiones se quiere trabajar con nuevos formatos de documentos, por 1.3.8. Actualización del equipo de cómputo de acuerdo a las necesidades del usuario

EsCapítulo fundamental I: Instala tener y configura actualizada el equipo la PC de tanto cómputo en el yaspecto periféricos de Hardware y Software. En muchas ocasiones se quiere trabajar con nuevos formatos de documentos, por

152 Capitulo I. Instala y configura el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

ejemplo, se quiere escuchar un archivo de audio, ver un vídeo, ver imágenes, pero no se puede escuchar o no se pueden ver, debido a que el software que se tiene instalado no reconoce ese formato. En este sentido, se tienen que hacer actualizaciones al software. De igual forma, sucede con el hardware, cada programa tiene requerimientos mínimos de hardware, por lo que van de la mano. Actualización de hardware: actualizar el hardware es mucho más fácil hacerlo en una computadora de escritorio que en una laptop, generalmente en una computadora de escritorio se puede actualizar una tarjeta de vídeo cuando se requiere por ejemplo ejecutar un juego, audio para tener mejor sonido, memoria RAM para tener mayor velocidad, disco duro cambiarlo por uno de mejores características, etc. Los cambios tecnológicos son relevantes y si se tiene una actividad profesional es importante y necesario estar actualizando los componentes del equipo de cómputo y periféricos, con la finalidad de tener mayor rendimiento y no llegue a ser obsoleto (figura 1.68). Figura 1.68.- Actualización de hardware

Actualización de software: la actualización de software se realiza más cotidianamente que la actualización del hardware, al momento de adquirir un nuevo componente o periférico se deben de estar actualizando los drivers. En este sentido, es muy importante que se estén actualizando los drivers del equipo con la finalidad de que el dispositivo tenga mejor comunicación con la computadora (figura 1.69).

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 153

Figura 1.69.- Actualización de drivers Figura 1.69.- Actualización de drivers

Se debe de tomar en cuenta que las actualizaciones del software se realizan no por disponerSe debe dede tomarlas funcionalidades en cuenta que máslas actualizaciones importantes, sino del porquesoftware generalmente se realizan no cada por actualizacióndisponer de las viene funcionalidades no sólo con másnuevas importantes, prestaciones, sino sinoporque que generalmente añade parches cada de seguridadactualización que viene corrigen no sólo errores con quenuevas suelen prestaciones, volver vulnerable sino que a añadela computadora parches de a diferentesseguridad que“ataques corrigen informáticos. errores que Cuanto suelen más volver tiempo vulnerable se tarde a la encomputadora realizar una a actualizacióndiferentes “ataques a los equipos informáticos. más tiempo Cuanto se estarámás tiempo expuesto se atarde que cualquieren realizar tipo una de malwareactualización pueda a losexplotar equipos alguna más vultiemponerabilidad se estará y el expuesto equipo quede a que bajo cualquier el control tipo delde atacantemalware pueda(figura explotar1.70). alguna vulnerabilidad y el equipo quede bajo el control del atacante (figura 1.70). Figura 1.70.- Administrador de dispositivos de Windows Figura 1.70.- Administrador de dispositivos de Windows

La mayoría de aplicaciones y sistemas operativos tienen la opción de actualizar el sistemaLa mayoría automáticamente, de aplicaciones lo y quesistemas permite operativos tener los tienen programas la opción actualizados de actualizar sin ella necesidadsistema automáticamente, de comprobar manual lo que y permiteperiódicamente tener los si programasla versión utilizada actualizados es la últimasin la disponiblenecesidad y,de por comprobar tanto, la manualmás segura y periódicamente y con mayores si lafuncionalidades versión utilizada (figura es la 1.71).última disponible y, por tanto, la más segura y con mayores funcionalidades (figura 1.71).

154Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos Capítulo I: Instala y configura el equipo de cómputo y periféricos

Figura 1.71.- Actualización de Windows

1.3.9. Mantenimiento vía remota (TeamViewer) 1.3.9. Mantenimiento vía remota (TeamViewer) Actualmente se pueden encontrar varios tipos de software de conexión remota los cuales nos permiten configurar el escritorio remoto de algún equipo de cómputo para poder conectarnos a él, y tomar el control del mismo para poder trabajar. Esto ahorra dinero y agiliza los procesos de mantenimiento. TeamViewer es una aplicación intuitiva, rápida y segura para controlar un equipo de cómputo de forma remota e incluso para realizar reuniones en línea, compartir y controlar escritorios, videoconferencias y transferencia de archivos entre ordenadores (figura 1.72).

Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala y configura el equipo de cómputo y periféricos 155

Figura 1.72.- Uso de TeamViewer

Fuente: Diseño personal con información de https://www.teamviewer.com/ Existen otros programas que permiten el control remoto como son: Ultra VNC, AnyDesk, LogMeIn, Supremo Remote Desktop, Show MyPC, etc.

156Capítulo I: Instala y configura el equipoCapitulo de I. Instalacómputo y configura y periféricos el equipo de cómputo y periféricos

Actividad de aprendizaje 1.3 Actividad de aprendizaje 1.3 Actividad de aprendizaje 1.3 1: Realice un mapa conceptual donde se incluyan los siguientes conceptos 1: Realice un mapa conceptual donde se incluyan los siguientes conceptos a) Mantenimiento a) Mantenimiento b) Mantenimiento correctivo b) Mantenimiento correctivo c) Mantenimiento preventivo c) Mantenimiento preventivo d) Mantenimiento preventivo al hardware d) Mantenimiento preventivo al hardware e) Mantenimiento preventivo al software e) Mantenimiento preventivo al software f) Mantenimiento correctivo al hardware f) Mantenimiento correctivo al hardware g) Mantenimiento correctivo al software g) Mantenimiento correctivo al software 2: Realizar una tabla comparativa del mantenimiento preventivo y correctivo 2: Realizar una tabla comparativa del mantenimiento preventivo y correctivo MantenimientoMantenimiento preventivo preventivo Mantenimiento correctivo Mantenimiento preventivo Mantenimiento correctivo Definición Definición

Ventajas Ventajas

Ejemplos Ejemplos

3: Realiza una lista de las herramientas y productos necesarios para realizar 3: Realiza una lista de las herramientas y productos necesarios para realizar mantenimiento preventivo y correctivo a un equipo de cómputo. mantenimiento preventivo y correctivo a un equipo de cómputo. 4: Por medio de una lluvia de ideas, identificar cuáles son las reglas se seguridad 4: Por medio de una lluvia de ideas, identificar cuáles son las reglas se seguridad e higiene que se deben de tomar en cuenta para realizar un mantenimiento e higiene que se deben de tomar en cuenta para realizar un mantenimiento correctivo a una PC. correctivo a una PC. 5: En equipos supervisan el funcionamiento de una PC de la escuela y registran 5: En equipos supervisan el funcionamiento de una PC de la escuela y registran los datos en la bitácora. los datos en la bitácora. 6: Los estudiantes en equipos colaborativos realiza el mantenimiento de un equipo 6: Los estudiantes en equipos colaborativos realiza el mantenimiento de un equipo de cómputo bajo la supervisión del docente, ajustándose a las normas de de cómputo bajo la supervisión del docente, ajustándose a las normas de seguridad e higiene, tomando en cuenta el manual del fabricante y el diagnóstico seguridad e higiene, tomando en cuenta el manual del fabricante y el diagnóstico previo que registran en la bitácora correspondiente. previo que registran en la bitácora correspondiente. 7: Haciendo de los programas de auxilio en el mantenimiento preventivo, realice 7: Haciendo de los programas de auxilio en el mantenimiento preventivo, realice un estudio del estado de cada componente del equipo de cómputo. un estudio del estado de cada componente del equipo de cómputo. 8: Realice la limpieza de archivos temporales de la PC. 8: Realice la limpieza de archivos temporales de la PC. 9: Instale un software de antivirus y ejecútelo observando los resultados. 9: Instale un software de antivirus y ejecútelo observando los resultados. 10: Qué comendaciones daría para tener el equipo de cómputo perfectas 10: Qué comendaciones daría para tener el equipo de cómputo perfectas condiciones. condiciones. 11: Realice la actualización de software de la PC. 11: Realice la actualización de software de la PC. 12: En equipos realicen vía remota mantenimiento preventivo y/o correctivo 12: En equipos realicen vía remota mantenimiento preventivo y/o correctivo

Capítulo I: Instala y configura el equipo de cómputo y periféricos CapítuloCapitulo I. I:Instala Instala y configura y configura el equipoel equipo de cómputode cómputo y periféricos y periféricos 157

Capítulo 2: Instala y configura sistema operativos y aplicaciones de la ofimática. ⮚ Instala sistema operativo ⮚ Configura sistema operativo ⮚ Instala y configura programas de aplicación y seguridad

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Propósito Capítulo 1: Instala y configura sistemas operativos Propósito y aplicaciones de la ofimática

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 159 Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Competencias a desarrollar Competencias a desarrollar Contenidos procedimentales (Aprender a saber) Realizar investigaciones y exposiciones sobre: Defición del sistema operativo y requisitos técnicos para su instalación Cuáles son los programas de aplicación y seguridad Realización de prácticas guiadas y autónomas de: Instalación y configuración de sistemas operativos comerciales y de libre distribución Instalación de programas de aplicación y seguridad comerciales y de libre distribución

Contenidos actitudinales (Apredner a ser) Muestra disposición para escuchar la posición de otros en la discusión colectiva Atiende las recomendaciones del profesor y mejora su desempeño a partir de ellas Trabaja con orden, responsabilidad y limpieza Realizar las actividades respetando las opiniones de sus compañeros

Atributos y competencias genéricas 5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos. 5.1.- Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. 5.6.- Utiliza las tecnologías de la información y comunicación para procesar e interpretar información. 7.- Aprende por iniciativa e interés propio a lo largo de la vida. 7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento.

Atributos de competencias de productividad y empleabilidad TE1 Realizar actividades para la concreción de objetivos y metas. TE5 Cumplir compromisos de trabajo en equipo. EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado. AP5 Verificar que la realización de una labor no deteriore o afecte otra.

Competencias disciplinares C12 Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas, producir materiales y transmitir información.

Competencias profesionales (Aprender a saber) Instala sistemas operativos Configura sistemas operativos Instala y configura programas de aplicación y seguridad

160Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

2.1 Instala sistema operativo 2.1 Instala sistema operativo En este apartado se hablará de conceptos básicos de software; así como, la definición e instalación del sistema operativo. 2.1.1 Definición2.1.1 Definición de software de software Todo sistema de cómputo está conformado por la parte de hardware y software. Sin embargo, el hardware sin el software no es nada. Entonces el software o soporte lógico se define (en francés logiciel) lo componen todos los programas necesarios para realizar con el ordenador el tratamiento de la información, o bien, del inglés software, compuesto por soft “blando” y ware “utensilios, objetos”. Así, por ejemplo, los juegos digitales, softwares manejadores de textos, hojas de textos, sistemas operativos, etc. (Cueva, 2006). Para que todo dispositivo electrónico funcione (computadora, celulares, IPad, etc), el secreto está en el software (programas), los cuales son instrucciones que le dicen al hardware cómo transformar el dato de entrada (la información en un formato que puede leer) en la salida adecuada (Beekman, 2005). Entonces el software es todo lo intangible, todo lo no físico. Para Cedano, Cedano, Rubio y Vega (2014) consideran que el software es el conjunto de instrucciones que las computadoras utilizan para manipular datos. Sin él, la computadora sería un conjunto de mecanismos sin utilizar.

2.1.2 Clasificación2.1.2 Clasificación del software del software El software es clasificado de acuerdo a su función, su licencia de uso y su forma de distribución (figura 2.1).

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 161

Figura 2.1.- Clasificación del software

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 162 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

2.1.2.1 ClasificaciónClasificación del del software software por por su sufunción función El software es clasificado de acuerdo a la función que desarrolla en el sistema de cómputo. En este sentido se tiene: 1).- Software de sistema: Este tipo de software se encarga de controlar y administrar los componentes de hardware de un sistema informático, tanto externos como internos, proporcionando también un entorno (interfaz) amigable para que los usuarios puedan ejecutar otras aplicaciones de software (Calleros, Haro y Romo, 2016). El software de sistema también conocido como software de base, es el conjunto de software que se encarga de gestionar los recursos hardware del sistema informático, separando tanto a los usuarios finales como a los desarrolladores de software de sus características específicas. Aunque el elemento fundamental del software de sistema es el sistema operativo, también se incluyen en este nivel los controladores de dispositivo (drivers), las herramientas de diagnóstico y otras utilidades. Entre los sistemas operativos más utilizados se encuentran Microsoft Windows, GNU/Linux y Apple Mac OS X. 2.- Software de desarrollo: En esta clasificación se encuentran principalmente los lenguajes de programación, los cuales están integrados por programas y utilerías que permiten el desarrollo de programas. El software de programación son un conjunto de símbolos, instrucciones y enunciados que están sujetos a una serie de reglas (Villazán, 2010): ● Léxico: conjunto de símbolos conocidos como vocabulario ● Sintaxis: reglas para construir el lenguaje ● Semántica: conjunto de significado de un lenguaje. a).- Lenguaje de bajo nivel: Es el único y verdadero lenguaje de la computadora, cuyas instrucciones son directamente entendibles por la computadora y necesitan traducción posterior para que el microprocesador pueda comprender y ejecutar el programa. Por tanto, las instrucciones en lenguaje máquina se expresan en término de la unidad de memoria más pequeña (bit: 0 o 1). Características: ● Es el único que entiende directamente la computadora ● Las instrucciones se expresan en forma binaria ● No utiliza variables ● Los datos se localizan en lugares específicos de la memoria. b).- Lenguaje de medio nivel: Este tipo de lenguaje ya es más entendible para el usuario. Cada instrucción en lenguaje ensamblador representa una instrucción en

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 163

el lenguaje máquina. Algunos ejemplos de estos lenguajes son: TASM (Turbo Assembler de Borland), MASM (Microsoft Macro Assembler), NASM (Netwide Assembler - Libre). Características: ● Emplea representaciones simbólicas y utiliza procedimientos nemotécnicos de funciones matemáticas. ● Los datos se identifican con nombres y permiten la introducción de comentarios. c).- Lenguajes de alto nivel: Son lenguajes más afines con el programador en los que una instrucción puede representar varias instrucciones en lenguaje máquina. Algunos ejemplos son: Java, C, C++, Python y Visual Basic .NET. Características: ● Utilizan palabras y frases (por lo general en inglés). ● Permiten modificar los códigos de programas con facilidad. ● No aprovechan en su totalidad los recursos internos de la máquina. ● Son los más alejados al lenguaje de la máquina, por lo tanto, es necesario un traductor (intérpretes o compiladores). ● Depuración más sencilla: Debido a que el código es más legible, la depuración también se hace más fácil. Con la ayuda editores (IDEs – Entornos de Desarrollo Integrados) la compilación, depuración y ejecución se hacen más fácilmente. 3.- Software de aplicación: Llamados en muchas ocasiones como aplicaciones, son las herramientas software que permiten utilizar una computadora para propósitos específicos. Es decir, es aquel software que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros: ● Aplicaciones para Control de sistemas y automatización industrial ● Aplicaciones ofimáticas ● Software educativo ● Software empresarial ● Bases de datos ● Telecomunicaciones (por ejemplo, Internet y toda su estructura lógica) ● Videojuegos ● Software médico ● Software de cálculo Numérico y simbólico. ● Software de diseño asistido (CAD) ● Software de control numérico (CAM)

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 164 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

4.- Software malicioso: Son pequeños programas que realizan funciones específicas al ejecutarse en un dispositivo (computadora, celular IPad, etc.) con la finalidad de afectarlo o robarles la información de importancia (contraseña, datos personales, datos bancarios, etc.). Están escritos en lenguaje máquina, y algunas veces en lenguajes de alto nivel. Se reproducen por sí solos y toman el control de la computadora. 2.1.2.2 ClasificaciónClasificación del del software software según según su sulicencia licencia de deuso uso 1.- Software propietario (También llamado código cerrado o software no libre, privado o privativo): El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. Es desarrollado por una comunidad de voluntarios, y cualquier persona puede participar en el proceso de construcción del software. Esto implica que el código fuente ha de ser abierto para todo el mundo, sin restricciones. Podemos distribuir el software libremente entre familiares, amigos, compañeros de trabajo, ya que las licencias libres nos lo permiten (la más habitual es la GPL), teniendo en cuenta que hemos de seguir la normativa que ésta marca. Tenemos la seguridad que miles de voluntarios cooperan en la continua mejora del software, corrigiendo posibles errores y poniendo rápidamente el producto al alcance de todos. Aunque software, libre no implica necesariamente que el producto sea gratuito, lo habitual es que podamos obtener los programas descargándolos libremente de internet o a través de distribuciones. 2.- Software libre: Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Fundación, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo, no es obligatorio que sea así,

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 165

por lo tanto, no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa. Em la tabla 2.1 se puede observar las características, ventajas y desventajas del software libre y propietario. Tabla 2.1.- Comparación de software libre y software propietario

SoftwareSoftware libre libre Software propietario Características ● Se encuentra disponible el ● Este software no te pertenece no código fuente del software, puedes hacerle ningún tipo de por lo que puede modificarse modificación al código fuente. el software sin ningún límite. ● No puedes distribuirlo sin el ● Libertad de estudiarlo y permiso del propietario. adaptarlo. ● El usuario debe realizar cursos ● Libertad de distribuir copias. para el manejo del sistema como tal debido a su alta capacidad de ● Libertad de mejora y uso.

publicación de cambios. ● Este posee accesos para que el ● Libertad de usar el programa usuario implemente otro tipo de con cualquier propósito. sistema en él. ● Cualquier ayuda en cuanto a los antivirus. Ventajas ● El usuario no comete delito ● Propiedad y decisión de uso del por tenerlo o usarlo. software por parte de la empresa. ● Amplísima gama y variedad ● Soporte para todo tipo de de herramientas libres. hardware. ● Actualizaciones periódicas ● Mejor acabado de la mayoría de con lata frecuencia. aplicaciones. ● 100% libre de virus. ● Las aplicaciones número uno son ● Altísimo nivel de estabilidad propietarias. comprobada. ● Menor necesidad de técnicos ● Protege y defiende la especializados. SOBERANIA. ● El ocio para ordenadores ● Tiene una gran personales está destinado al comunidad de apoyo y mercado propietario. soporte. ● Mayor mercado laboral actual. ● Diversidad de ● Mejor protección de las obras con soluciones informáticas. copyright. ● Costo. ● Unificación de productos. ● Flexibilidad de las soluciones ● Facilidad de adquisición (puede informáticas. venir preinstalado con la compra ● Independencia tecnológica. del PC, o encontrarlo fácilmente en las tiendas).

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 166 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Software libre Software propietario ● Existencia de programas diseñados específicamente para desarrollar una tarea. ● Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobre todo económicos, en el desarrollo e investigación. ● Interfaces gráficas mejor diseñadas. ● Más compatibilidad en el terreno de multimedia y juegos. ● Mayor compatibilidad con el hardware. Desventajas ● No existen aplicaciones para ● El hardware debe ser de todas las plataformas (Windows calidad y estándares y Mac OS). abiertos. ● Imposibilidad de copia. ● Carece de una ● Imposibilidad de modificación. estructura ampliada ● Restricciones en el uso mercadeo (marketing). (marcadas por la licencia). ● Algunas aplicaciones ● Imposibilidad de redistribución. específicas no están en ● Por lo general suelen ser menos el mercado. seguras. ● Requiere profesionales ● El coste de las aplicaciones es debidamente calificados mayor. para la administración del ● El soporte de la aplicación es sistema (es un sistema exclusivo del propietario. administrado). ● El usuario que adquiere software ● Dificultad en el intercambio propietario depende al 100% de de archivos. la empresa propietaria. ● Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de instalar. ● Inexistencia de garantía por parte del autor. ● Interfaces gráficas menos amigables. ● Poca estabilidad y flexibilidad en el campo de multimedia y juegos. ● Menor compatibilidad con el hardware. Fuente: Atopo (2011). Es importante conocer los derechos y responsabilidades del consumidor debe de considerar, en este sentido Arriola, Tecuatl y González (2011) consideran: Derechos como consumidor:

CapituloCapítulo II. II:Instala Instala y configura y configura sistema sistemas operativos operativos y aplicaciones y aplicaciones de la ofimática de la ofimática 167

Derecho como consumidor: ● Tengo derecho a saber lo que existe ahora y cuál es su potencial funcionalidad futura. ● Tengo derecho a usar lo que compro. ● Tengo derecho al API (Application Programming Interface Interfaz de Programación para la Aplicación) si he comprado el producto. ● Tengo derecho a contar con documentación completa y actualizada. ● Tengo derecho a mis datos. ● Tengo derecho a tener acceso de sólo lectura a la base de datos. ● Tengo derecho a no hacer las cosas sencillas innecesariamente complicadas. ● Tengo derecho a conocer las líneas de desarrollo y la estimación de tiempo de desarrollo del producto que he comprado. ● Tengo derecho a hacerle preguntas técnicas a un equipo capaz de comprenderlas y responderlas. ● Tengo derecho a no ser un probador involuntario. ● Tengo derecho a que se conserven mis personalizaciones y configuraciones en futuras actualizaciones. Responsabilidades como consumidor ● Tengo la responsabilidad de conocer las necesidades de mis usuarios. ● Tengo la responsabilidad de poner las necesidades de mis usuarios por delante de las mías. ● Tengo la responsabilidad de comunicar mis necesidades clara y específicamente. ● Tengo la responsabilidad de que las mejoras que pido sean realmente lo que quiero. ● Tengo la responsabilidad de asignar honestamente las prioridades de las mejoras. ● Tengo la responsabilidad de darme cuenta de que no soy especial. ● Tengo la responsabilidad de elegir software usando un procedimiento limpio y razonable. ● Tengo la responsabilidad de informar de los errores reproducibles de forma que puedan reproducirse. ● Tengo la responsabilidad de informar de los errores irreproducibles con todos los detalles que pueda. ● Tengo la responsabilidad de ver críticamente cualquier ajuste a las configuraciones predefinidas. Responsabilidades compartidas ● Tenemos la responsabilidad de comenzar desde una posición de respeto mutuo.

168Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

● Tenemos la responsabilidad de comunicarnos correctamente. ● Tenemos la responsabilidad de establecer y mantener un proceso de mejora racional. ● Tenemos la responsabilidad de mantener las necesidades del usuario final como primordiales. ● Tenemos la responsabilidad de relajarnos y divertirnos

2.1.2.32.1.2.3 Clasificación Clasificación del del software software según según su formasu forma de dedistribució distribuciónn Existen una amplia clasificación de software según su forma de distribución, en esta ocasión nos basaremos a las clasificaciones de Free Software Foundation, Inc. (2019), Gómezín (2005) y Tecnología + informática (2019). 1.- Software Libre o Free Software: Este tipo de software cualquier usuario puede utilizarlo, copiarlo y distribuirlo, ya se dé su forma original o con modificaciones. Esto quiere decir que el código fuente está disponible y puede ser modificado. 2.- Freeware: El término freeware no posee una definición ampliamente aceptada, pero esta licencia de software es utilizada para programas que permiten la redistribución, pero no la modificación (su código fuente no está disponible). 3.- Shareware: Shareware es el software disponible con el permiso para que sea redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es imposible realizar modificaciones. Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos restringidos. A través del pago de un valor definido por el autor del programa, se puede obtener el registro del programa o la versión integral con todos los recursos. 4.- Software propietario: El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. 5.- Trial: Versión de programa pago, distribuido gratuitamente con todos los recursos activos, pero por un tiempo determinado. Es como un programa freeware, que después de determinado tiempo deja de funcionar. Para continuar con la utilización del programa, se debe comprar la clave de registro e insertarla en el programa, para que vuelva a ejecutarse. 6.- Demo: Versión de demostración, liberada por el autor, que no contiene todas las funciones del programa original. Es distribuida gratuitamente, y no tiene plazo de validez, pero también tiene pocos recursos y funciones. 7.- Abandonware: Programa cuyo desarrollo fue abandonado. El autor debe anunciar públicamente el abandono del programa para ser “abandoware”, mientras tanto el programa está protegido contra los derechos de copia (copyright). Si la

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 169

discontinuidad es anunciada, el programa puede ser distribuido y modificado por cualquier usuario o desarrollador. 8.- GNU: El proyecto GNU es auspiciado por la Free Software Foundation. Está formado en su totalidad por software libre, mayoritariamente bajo términos de copyleft. 9.- Software con copyleft. El software protegido con copyleft es un software libre cuyos términos de distribución no les permite a los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el software. Esto significa que cada copia del software, aun si se ha modificado, debe ser software libre. 2.1.3 Qué2.1.3 es Quéun sistema es un sistema operativo operativo La mayoría de los aparatos electrónicos que tienen un microprocesador (computadora, teléfonos móviles, televisiones, refrigeradores modernos, carros, etc.) llevan un sistema operativo incorporado. El sistema operativo (Operating System, OS por sus siglas en inglés) es el conjunto de programas que controla y verifica que se realice correctamente el funcionamiento de los programas que se ejecutan, y administra el uso de los recursos materiales internos de la computadora (hardware), Villazán (2010). El OS proporciona las herramientas (comandos) que le permiten interactuar con la PC y actúa como el mecanismo de control principal del hardware de la computadora, (Norton, 2006). Por lo tanto, se puede decir que el sistema operativo es el conjunto de programas que gestionan los recursos de la computadora y controlan sus actividades. El propósito principal de este conjunto de programas es crear un entorno en el que el usuario pueda ejecutar programas de forma cómoda y eficiente, es decir, no es más que una interfaz entre el ordenador y usuario que facilita a éste un entorno para que pueda ejecutar programas de aplicación y pueda controlar los dispositivos o periféricos conectados al ordenador. (Quero, 2003), figura 2.2. Figura 2.2.- Interacción del sistema operativo con los demás elementos de un sistema de cómputo.

170Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Entonces se puede decir, que el sistema operativo es el software (programa o conjunto de programas) que siempre se ejecuta en modo privilegiado y es el encargado de gestionar los recursos de la computadora y provee los servicios básicos a los programas de aplicación. 2.1.3.1 Objetivos2.1.3.1 de Objetivosun sistema de operativo un sistema operativo Los dos objetivos principales de los sistemas operativos son (Cernuda y Gayo, 2006) figura 2.3. Figura 2.3.- Objetivos de los sistemas operativos

2.1.3.2 Funciones2.1.3.2 deFunciones un sistema de operativo un sistema operativo Cómo se ha mencionado anteriormente, el sistema operativo es el software principal de un equipo de cómputo, en este sentido, el sistema operativo realiza una serie de funciones (Cernuda y Gayo, 2006 y Stallings, W., 2005): Arranque del sistema: Cuando se ejecuta la máquina, el sistema operativo se carga directamente en la memoria principal de la máquina (computadora, ⇒ Tablet, celulares, IPad, etc.) y se mantiene en ella mientras este encendida. Una vez cargado en la memoria, el sistema operativo en empieza a ejecutar, haciendo posible la utilización del equipo. Entonces el sistema operativo

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 171

verifica la situación de la máquina: cuántos y cuáles son los recursos que debe manejar y ofrecer al usuario. Carga y supervisión de las tareas del usuario: Cuando un usuario desea ejecutar una tarea (por ejemplo, un programa), el sistema operativo se ⇒ encarga de ir a buscarlo en disco, llevarlo a memoria principal e iniciar su ejecución. Una vez que el sistema operativo tiene cargado el programa, este debe de encargarse de asignarle recursos (memoria adicional, almacenamiento ⇒ necesario, periféricos, etc.) para que pueda ejecutarse. Coordinación de las comunicaciones entre la unidad central y los periféricos: En este sentido los sistemas operativos tienen la función de que ⇒ cuando se va a utilizar un dispositivo periférico, el sistema verifica que este libre o bien enviarlo al buffer del dispositivo y estar al pendiente de que todo salga bien. Así mismo, los sistemas operativos se encargan de gestionar las interrupciones, las cuales son señales que llegan a la unidad central desde el exterior. Tratamiento de errores: El sistema operativo recopila todos los errores que se produzcan en el sistema durante la ejecución de una tarea, tanto por ⇒ errores de programación del usuario como del mal funcionamiento de la máquina. Por ejemplo, cuando se manda imprimir y no está conectada la impresora, el sistema envía un mensaje de error indicando que el usuario debe de conectarla para poder cumplir con la tarea. Gestión de ficheros o archivos: Los usuarios o programas requieren agrupar datos bajo un nombre que les permita identificaros, y posteriormente ⇒ poder realizar operaciones con ellos. En este sentido, al momento de ponerle un nombre (fichero) el sistema operativo los localiza por su nombre. Por ejemplo, el nombre que se le pone a los archivos o bien a las carpetas o directorios. Administración de recursos: Los sistemas operativos realizan la actividad de moderadores debido a que cuando varios usuarios envían alguna tarea a ⇒ un solo dispositivo, el sistema operativo debe de ordenarlos para que el dispositivo vaya atendiéndolos de forma correcta. Acceso a redes: El sistema operativo realiza la función de establecer conexión con otros equipos y poder compartir recursos. Por ejemplo, ⇒ establecer la conexión a Internet. Protección de la información: El sistema operativo es capaz de proteger la información, ósea, permite la privacidad de la misma. Por ejemplo, debe de ⇒ protegerla de intrusos externos o bien si en una computadora trabajan dos usuarios, cada usuario puede ingresar con su nombre de usuario y contraseña, en este sentido, solamente puede ver la información de él.

172Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Ejecución de programas: El sistema operativo realiza las acciones en lugar del usuario, él se encarga de subir los datos a la memoria, verificar que ⇒ dispositivos requiere el programa, preparar todos los recursos que se requieren. Contabilidad: El sistema operativo lleva la estadística de uso de los diferentes recursos y monitoriza los parámetros de rendimiento. ⇒

2.1.3.3 Evolución2.1.3.3 históricaEvolución de los histórica sistemas de operativoslos sistemas operativos Los sistemas operativos están relacionados con la arquitectura de las computadoras donde se está ejecutando y conforme va evolucionando el equipo de cómputo, se va modernizando el sistema operativo o viceversa, la evolución de los sistemas operativos ha permitido que sean más accesibles, con una mejor interfaz y un mejor orden de datos. Espinoza (s.f.) realiza una reseña histórica de la evolución de los sistemas operativos de Microsoft. Generación Cero ⮚ 1940: No existe sistema operativo, la computadora se comunicaban a través de lenguaje máquina (0 y 1). Generación Uno ⮚ 1950: En esta época existían los siguientes sistemas operativos: o General Motors OS El GM-NAA I/O fue el primer sistema operativo que utilizaba tarjetas perforadas. o Besys: Salido al mercado el 16 de octubre de 1957 y diseñado para 704 tambores, 8K palabras de 32 bits la memoria principal. El programa de control del sistema funciona en varios niveles: 1.- Operador, 2.- Usuario, 3.- Programa y 4.- Hardware. o SHARE OS: Inicialmente funcionaba en computadoras IBM 704, pero posteriormente fue pasado a los IBM 709. o UMES: (Sistema Operativo para el IBM PC 7090, de la Universidad de Michigan). Generación Dos: En esta época se desarrollan sistemas operativos compartidos con multiprogramación y principios de multiprocesamiento, así mismo, se desarrollan sistemas operativos de tiempo compartido y de tiempo real. ⮚ 1960: o Atlas supervisor: Este sistema operativo se caracterizaba por la velocidad de cálculo del Atlas y el uso de múltiples entradas y equipos

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 173

periféricos de salida que permitían manejar gran cantidad u variedad de problemas. o DOS/360: System/360 Disk Operating System IBM fue diseñada para proporcionar una transición ordenada entre los programas que se ejecutan en un apilado puesto de trabajo en el medio ambiente. o EXEC I y II: Sistema operativo desarrollado para la UNIVAC, marca registrada de Unisys Corporation. El Exec II constaba de 45000 líneas de código ensamblador y ocupaba 12 K de memoria. o SABRE: Sistema operativo diseñado para ser utilizado en vuelos comerciales. En 1976 fue instalado en una agencia de viajes y provocó la ola de la automatización de vuelos. Generación Tres (Segunda mitad de la década de 1960 a la primera mitad de 1970). Los sistemas operativos de esta generación eran de modos múltiples, de tiempo compartido, procesamiento en tiempo real y multiprocesamiento. Comienza en 1964 con la introducción de computadoras IBM Sistema 360 e introducen su sistema operativo para ese equipo (OS/360). A partir de esta aparición de máquina (184360) surgieron otros sistemas operativos, medianos y grandes; OS/MVT para los sistemas 360 grandes, CP-67/CNOS para el poderoso sistema 360/67 de tiempo compartido, ISS para el 360/67, VMOS de RCA, KRONOS de CD para su serie 6000. Generación cuatro (de la Segunda mitad de la década de 1970 a la actualidad). Surgen las redes de computación, para poder compartir recursos tanto hardware como software que será administrado por el sistema operativo. Surge el procesamiento en línea relacionado con el sistema en tiempo real surge el concepto de máquinas virtuales, y los sistemas de bases de datos. ⮚ 1980 PC-DOS: Familia de sistemas operativos creado inicialmente para las computadoras IBM de 16 bits en 1981, utilizaba línea de comandos, tuvo 7 versiones hasta el año 2000. ⮚ 1982 DOS: (sigla de Disk Operating System, "Sistema Operativo de Disco" y "Sistema Operativo en Disco") es una familia de sistemas operativos para computadoras personales (PC). Creado originalmente para computadoras de la familia IBM PC, que utilizaban los procesadores Intel8086 y 8088, de 16 bits, siendo el primer sistema operativo popular para esta plataforma. Utilizaba una línea de comandos, era pequeño y relativamente sencillo. Algunas de las versiones fueron: DOS 1.0, DOS 1.1, DOS 1.25, DOS 2.0, DOS 2.1, DOS 3.0, DOS 3.1, DOS 3.2, DOS 3.3, DOS 4.0, DOS 4.01, DOS 5.0, DOS 5.0a, DOS 6.0, DOS 6.1, DOS 6.2, DOS 6.21, DOS 6.22 y DOS 7.0.

174Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

⮚ 1985 sistema operativo de red: También llamado N.O.S (Network Operating System), es un software que permite la interconexión de ordenadores para tener el poder de acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. ⮚ 1993 sistema operativo UNIX: Sistema operativo, es decir, es una colección de programas que ejecutan otros programas en una computadora. UNIX nació en los Laboratorios Bell de AT&T en 1969, desarrollado por Ken Thompson y Dennis Ritchie (también creador del lenguaje de programación C). UNIX ofrecía solo una serie de pequeños programas, tan poco como fuese posible con respecto a sus predecesores, y tal vez esperando que la gente querría unir todos esos programas. ⮚ 1995 Windows 95: El 24 de agosto de 1995, Microsoft lanzó Windows 95, una versión nueva para los consumidores, y grandes fueron los cambios que se realizaron a la interfaz de usuario, y también se utiliza multitarea preventiva. Windows 95 fue diseñado para sustituir no sólo a Windows 3.1, sino también de Windows para Workgroups y MS-DOS. También fue el primer sistema operativo Windows para utilizar las capacidades Plug and Play. ⮚ 1997 Windows 97: Microsoft Office 97, más conocido como Office 97, es una suite ofimática desarrollada por Microsoft para Windows, y fue lanzada el 19 de noviembre de 1996. Esta fue la última versión soportada para Windows NT 3.51. ⮚ 1999 Windows NT: Previamente a la aparición del famoso Windows 95, la empresa Microsoft concibió una nueva línea de sistemas operativos (SO) orientados a estaciones de trabajo y servidor de red. La idea era diseñar un sistema operativo, con interfaz gráfica propia y estable, y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología". ⮚ 2000 Windows Me: lanzado el 14 de septiembre de 2000 diseñado por Microsoft Corporation para el mayoritario mercado de usuarios de PC. Windows ME fue un proyecto rápido de un año para rellenar el hueco entre Windows 98 y el nuevo Windows XP, lo que se reflejó en la poca estabilidad de esta versión. ⮚ 2001 Windows XP: Fue lanzado al mercado el 25 de octubre de 2001. basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento.

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 175

⮚ 2007 Windows Vista: Microsoft Windows Vista está diseñado para mejorar considerablemente la experiencia informática de todo tipo de usuario de PC: ⮚ 2007desde Windows quienes la Vista: utilizan Microsoft en el hogar Windows simplemente Vista está para diseñado navegar para por Internetmejorar hastaconsiderablemente los profesionales la experiencia que deben informática organizarse de y todo actuar tipo a de partir usuario de grandes de PC: cantidadesdesde quienes de ladatos utilizan o en científicos el hogar simplementeque realizan para asiduamente navegar por Internetanálisis matemáticoshasta los profesionales complejos. que Para deben responder organizarse de y actuarforma aespecífica partir de grandes a las necesidadescantidades de de unadatos gran o diversidadcientíficos de que usuarios. realizan asiduamente análisis ⮚ 2009matemáticos Windows complejos. 7: El desarrollo Para deresponder Windows 7de se completóforma específica el 22 de julioa lasde necesidades2009, siendo deentonces una gran confirmada diversidad su de fechausuarios. de venta oficial para el 22 de ⮚ 2009octubre Windows de 2009 7:junto El desarrolloa su equivalente de Windows para servidores 7 se completó Windows el 22 Server de julio 2008 de R2.2009, Windows siendo entonces 7 fue concebido confirmada como su fecha una deactualización venta oficial incrementalpara el 22 dey focalizadaoctubre de de2009 Vista junto y su a sunúcleo equivalente NT 6.0, paralo qu servidorese permitió mantenerWindows Servercierto grado 2008 deR2. compatibilidadWindows 7 fuecon concebidoaplicaciones como y hardware una actualización en los que incremental éste ya era y compatible.focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado ⮚ 2012de compatibilidad Windows 8: conEl principal aplicaciones cambio y eshardware la polémica en los decisión que éste de eliminarya era compatible.Menú Inicio, existente desde Windows 95 como estándar de facto en cómo ⮚ 2012presentar Windows aplicaciones 8: El principalen interfaces cambio gráficas. es la Elpolémica 2 de abril decisión de 2014, de Microsoft eliminar reconocióMenú Inicio, el existente error de desde la eliminación Windows del 95 menúcomo deestándar inicio dey anunció facto en que cómo lo volveríanpresentar aaplicaciones implementar en en interfaces la siguiente gráficas. versión El de 2 deWindows, abril de 2014,el cual Microsoft llegó en 2015.reconoció el error de la eliminación del menú de inicio y anunció que lo ⮚ 2015volverían Windows a implementar 10: Último en la y siguiente vigente versiónsistema de operativo Windows, desarrollado el cual llegó por en 2015.Microsoft como parte de la familia de sistemas operativos Windows NT. Fue ⮚ 2015dado a Windows conocer oficialmente 10: Último eny vigenteseptiembre sistema de 2014, operativo seguido desarrollado por una breve por presentaciónMicrosoft como de parte demostración de la familia en dela conferenciasistemas operativos Build 201 Windows4. Entró NT.en faseFue betadado de a conocerprueba enoficialmente octubre de en 2014 septiembre y fue lanzado de 2014, al público seguido en por general una breve el 29 depresentación julio de 2015. de demostración en la conferencia Build 2014. Entró en fase beta de prueba en octubre de 2014 y fue lanzado al público en general el 29

de julio de 2015. 2.1.3.4 Componentes o elementos principales de un sistema 2.1.3.4 Componentesoperativo o elementos principales de un sistema operativo 2.1.3.4 Componentes o elementos principales de un sistema Maya (2014) considera que los sistemas operativos están conformados por (figura operativo 2.4): Maya (2014) considera que los sistemas operativos están conformados por (figura a).- Kernel o núcleo: Es el programa medular que ejecuta programas y gestiona 2.4): dispositivos de hardware tales como los discos y las impresoras. El núcleo a).normalmente- Kernel o representanúcleo: Es sólo el programa una pequeña medular parte que de todoejecuta el sistema programas operativo, y gestiona pero dispositivoses el código que de más hardware se utiliza. tales Por como esta situación, los discos es alojado y las impresoras.en la memoria El principal núcleo normalmentey el resto de representalos componentes sólo una son pequeña cargadas parte en de la todo memoria el sistema principal operativo, solamente pero escuando el código se les que requiere. más se utiliza. Por esta situación, es alojado en la memoria principal y el resto de los componentes son cargadas en la memoria principal solamente El kernel está constituido por tres componentes principales: cuando se les requiere. El kernel está constituido por tres componentes principales: Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

176Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

⮚ Drivers: Son un conjunto de utilidades que le garantizan al sistema operativo en primer término la comunicación con todos los dispositivos conectados al sistema principal. Sin los drivers el sistema operativo no reconocería los componentes conectados a la computadora. ⮚ Programas: Estos permiten poner en marcha al sistema operativo para atender a las tareas que debe realizar para mantener funcionando correctamente al sistema (administración de la memoria, ejecución de tareas, almacenamiento de datos y configuraciones, etc). ⮚ Servicios: Un conjunto de funcionalidades que le permiten reaccionar ante un evento que suceda en el sistema para dar una respuesta dinámica y eficaz El núcleo se encarga de realizar las funciones de más bajo nivel, como son: Manejo y control de los dispositivos físicos. Control de interrupciones. ⇒ Control de procesos (creación/destrucción) y tiempos. ⇒ Control de ficheros. ⇒ Control de memoria. ⇒ Manipulación de las interrupciones ⇒ Cambios de estados de procesos ⇒ Planificación de los procesadores ⇒ Suspensión/Reanudación de procesos ⇒ Sincronización de procesos ⇒ Comunicación entre procesos ⇒ Manipulación de bloques de control de procesos ⇒ Soporte de las actividades de entrada/salida ⇒ Soporte de la asignación/liberación del almacenamiento ⇒ Soporte del sistema de archivos ⇒ Soporte de un mecanismo de llamada/regreso al procedimiento ⇒ Soporte de ciertas funciones contables del sistema ⇒ Características⇒ del Kernel ● Se encuentra residente en Memoria Principal ● Tienden a ser ininterrumpibles ● Se ejecutan con el máximo privilegio b).- Shell: Proporciona una interfaz para el usuario. Recibe órdenes del usuario y las envía al núcleo para ser ejecutadas. Actúa como intérprete de comandos, es decir, acepta las órdenes del usuario o las sentencias de control de trabajos, las interpreta, crea y controla los procesos según sea necesario. Algunas de las funciones del Shell o programa de proceso, son: ● Editar programas

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 177

● Inicializar procesos ● Comparar, copiar, mostrar e imprimir archivos ● Traducir e interpretar instrucciones ● Gestor de gráficos ● Depuración y encadenar programas c).- Sistema de archivos: Organiza la forma en que se almacenan los archivos en dispositivos de almacenamiento tales como los discos. Da soporte al almacenamiento a largo plazo de los archivos con nombre. d).- Utilidades: Son programas especializados, tales como editores, compiladores y programas de comunicaciones, que realizan operaciones de computación estándar.

Figura 2.4.- Elementos principales de un sistema operativo

2.1.3.5 Tipos de sistemas operativos 2.1.3.5 Tipos de sistemas operativos Existen una serie de clasificaciones de los sistemas operativos, en este apartado atenderemos a Cernuda y Gayo (2006) y Villazán (2010), que hacen una clasificación de los sistemas operativos tal como se puede observar en la figura 2.5. Sistemas operativos por su estructura Cuando se diseña un sistema operativo se deben de atender dos requisitos: a) Requisitos de usuario: Quiere decir que el sistema operativo debe de ser fácil de usar y de aprender, seguro, rápido y adecuado al uso que se le desea destinar.

178Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

b) Requisitos del software: Es decir, debe de atender aspectos como mantenimiento, forma de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y flexibilidad. Sistemas operativos por servicios Este tipo de clasificación es la más conocida por el usuario final, a continuación, se describen un poco cada uno de los tipos de clasificaciones. a) Monousuario: Este tipo de sistemas operativos soportan solamente un usuario a la vez, sin importar el número de procesadores que tenga la computadora, como ejemplo se tiene al MS-DOS. b) Multiusuario: Como su nombre lo indica, en este tipo de sistemas operativos son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores que tenga la máquina ni el número de proceso que cada usuario pueda ejecutar simultáneamente. c) Monotarea: Los sistemas operativos monotarea son aquellos que soportan solamente una tarea a la vez por usuario. En este sentido, puede darse el caso de que existan sistemas operativos multiusuario – monotarea, es decir, el sistema operativo soporta varios usuarios, pero cada uno realiza solamente una tarea a la vez. Por ejemplo, el sistema operativo MS-DOS solamente se podía ejecutar Word o Excel, no se podían ejecutar los dos programas a la vez. d) Multitarea: Este tipo de sistemas operativos son los más utilizados actualmente, debido a que ejecutan varias tareas de forma simultánea. Por ejemplo, puede estar trabajando Word y Excel a la vez, bien estar escuchando música mientras trabaja en otro programa, etc. e) Uniproceso: Estos sistemas operativos soportan solamente un microprocesador, es decir si la máquina tuviera dos o más procesadores de nada servirían debido a que el sistema operativo no los manipular. Ejemplo de estos sistemas operativos son: MS-DOS y MacOS. f) Multiproceso: Este tipo de sistemas operativos se refiere a que pueden trabajar con más de un procesador a la vez y con esto distribuyen la carga de trabajo. a. Simétrico: En este tipo de sistemas operativos un microprocesador será el maestro el cual se encargará de distribuir las cargas en los demás microprocesadores denominados esclavos.

b. Asimétrico: En este tipo de sistemas operativos, los procesos o partes de ellos (threads) son enviados indistintamente a cualquiera que esté disponible, considerando que se tiene una mejor distribución y equilibrio en la carga de trabajo. Sistemas operativos por la forma de ofrecer sus servicios Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática En esta clasificación de los de sistemas operativos, se refiere a una visión externa Capitulo(usuario), II. Instala o sea, y configura el ¿cómo sistema el sistema operativos operativo y aplicaciones accesa de a la los ofimática servicios? 179 a) Sistemas operativos de red: Esta clasificación se refiere a los sistemas operativos que tienen la capacidad de interactuar con otros sistemas operativos de otras computadoras a través de un medio de transmisión con el propósito de intercambiar información, transferir archivos, ejecutar comandos de forma remotas, etc. b) Sistemas operativos distribuidos: Este tipo de sistemas operativos abarcan los sistemas de red, logrando integrar recursos (impresoras, unidades de respaldo, memoria, procesos, etc.) en una sola máquina virtual donde el usuario accesa de forma transparente. O sea, que el usuario desconoce la ubicación de los recursos, sino que los conoce por su nombre y simple los utiliza como si todos estuvieran de forma local. Espinoza (s.f.) hace una clasificación de los sistemas operativos de la siguiente forma: a) Sistemas por lotes sencillos: Fueron utilizados antes de los años 1950, debido a que las primeras computadoras eran muy grandes y funcionaban únicamente a través de una consola, la salida de la información era por medio de tarjetas perforadas. b) Sistemas por lotes multiprogramados: El spooling (superposición de la entrada/salida de un trabajo) dio origen a la ejecución de un trabajo, mientras ya se han leído varios en el disco. c) Sistemas de tiempo compartido: Estos sistemas fueron la pauta para la multiprogramación, debido a que permite que mientras se ejecuta un trabajo o proceso, el usuario puede interactuar con el mismo y darle instrucciones. d) Sistemas de computadora personal: Son sistemas que permiten que el usuario de una computadora realice sus actividades de una manera rápida y sencilla. e) Sistemas paralelos: Estos sistemas operativos han sido implementados debido a que la tendencia de los equipos de computo es que sean multiprocesadores. f) Sistemas distribuidos: Consiste en distribuir el cómputo entre varios procesadores, cada uno su propia memoria local. Esto con la finalidad de: a. Compartir recursos b. Computación más rápida c. Confiabilidad

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

que esté disponible, considerando que se tiene una mejor distribución y equilibrio en la carga de trabajo. Sistemas operativos por la forma de ofrecer sus servicios Fig. 2.5.- Clasificación de los sistemas operativos En esta clasificación de los de sistemas operativos, se refiere a una visión externa Requisitos de usuario (usuario), o sea, el ¿cómo el sistema operativo accesa a los servicios? Por su estructura (visión interna) Requisitos de a) Sistemas operativos de red: Esta clasificación se refiere a los sistemas software operativos que tienen la capacidad de interactuar con otros sistemas Monousuario

operativos de otras computadoras a través de un medio de transmisión con Por el número de usuarios el propósito de intercambiar información, transferir archivos, ejecutar Multiusuario comandos de forma remotas, etc. b) Sistemas operativos distribuidos: Este tipo de sistemas operativos Monotareas Por el número de Por servicios abarcan los sistemas de red, logrando integrar recursos (impresoras, tareas Multitareas unidades de respaldo, memoria, procesos, etc.) en una sola máquina virtual

donde el usuario accesa de forma transparente. O sea, que el usuario Uniproceso Tipos de sistemas operativos sistemas de Tipos Por el número de desconoce la ubicación de los recursos, sino que los conoce por su nombre Simétricos procesadores y simple los utiliza como si todos estuvieran de forma local. Multiproceso De red Asimétricos Espinoza (s.f.) hace una clasificación de los sistemas operativos de la siguiente Por la forma de ofrecer los servicios forma: Distribuidos

a) Sistemas por lotes sencillos: Fueron utilizados antes de los años 1950, Diseño personal con información de Cernuda y Gayo (2006) y Villazán (2010). debido a que las primeras computadoras eran muy grandes y funcionaban Fuente: únicamente a través de una consola, la salida de la información era por medio de tarjetas perforadas. 2.1.3.6 Aspectos a considerar al comprar un sistema operativo b) Sistemas por lotes multiprogramados: El spooling (superposición de la entrada/salida de un trabajo) dio origen a la ejecución de un trabajo, mientras Con la finalidad de poder hacer una buena selección del sistema operativo, es muy ya se han leído varios en el disco. importante considerar una serie de aspectos (UOC, 2016): c) Sistemas de tiempo compartido: Estos sistemas fueron la pauta para la Precio: El sistema operativo OS X y Linux son gratuitos, mientras que el sistema multiprogramación, debido a que permite que mientras se ejecuta un trabajo Windows 10 sólo es gratuito si se actualiza desde una versión anterior. En equipos o proceso, el usuario puede interactuar con el mismo y darle instrucciones. nuevos el sistema operativo Windows tiene un precio, aunque este viene oculto en d) Sistemas de computadora personal: Son sistemas que permiten que el el precio del equipo de cómputo. usuario de una computadora realice sus actividades de una manera rápida y Sin embargo, a la hora de discutir el precio del sistema operativo es necesario tener sencilla. en cuenta otros elementos: e) Sistemas paralelos: Estos sistemas operativos han sido implementados debido a que la tendencia de los equipos de computo es que sean ● El precio del hardware: OS X sólo puede ejecutarse sobre ordenadores multiprocesadores. MAC, debido a que tienen un costo más elevado que sus equivalentes en f) Sistemas distribuidos: Consiste en distribuir el cómputo entre varios versión PC. Sin embargo, Linux y Windows pueden ejecutarse en procesadores, cada uno su propia memoria local. Esto con la finalidad de: computadoras con características similares y ofrecen una mayor posibilidad a. Compartir recursos de personalización a la hora de elegir los componentes que vamos a utilizar

b. Computación más rápida en la PC. c. Confiabilidad ● Los servicios con cuota de subscripción: Cada vez más, las empresas d. Comunicación que desarrollan sistemas operativos ofrecen servicios de subscripción g) Sistemas de tiempo real: Estos sistemas son para funciones estrictitas y integrados en el S.O.: correo electrónico, almacenamiento de documentos e Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática que se requiera que se respuesta a la petición de forma inmediata.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 180 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Fig. 2.5.- Clasificación de los sistemas operativos

Requisitos de usuario Por su estructura (visión interna) Requisitos de software

Monousuario

Por el número de usuarios Multiusuario

Monotareas Por el número de Por servicios tareas Multitareas

Uniproceso Tipos de sistemas operativos sistemas de Tipos Por el número de Simétricos procesadores Multiproceso De red Asimétricos Por la forma de ofrecer los servicios Distribuidos

Fuente: Diseño personal con información de Cernuda y Gayo (2006) y Villazán (2010).

2.1.3.6 Aspectos2.1.3.6 a considerarAspectos ala considerarcomprar un al sistema comprar operativo un sistema operativo Con la finalidad de poder hacer una buena selección del sistema operativo, es muy importante considerar una serie de aspectos (UOC, 2016): Precio: El sistema operativo OS X y Linux son gratuitos, mientras que el sistema Windows 10 sólo es gratuito si se actualiza desde una versión anterior. En equipos nuevos el sistema operativo Windows tiene un precio, aunque este viene oculto en el precio del equipo de cómputo. Sin embargo, a la hora de discutir el precio del sistema operativo es necesario tener en cuenta otros elementos: ● El precio del hardware: OS X sólo puede ejecutarse sobre ordenadores MAC, debido a que tienen un costo más elevado que sus equivalentes en versión PC. Sin embargo, Linux y Windows pueden ejecutarse en computadoras con características similares y ofrecen una mayor posibilidad de personalización a la hora de elegir los componentes que vamos a utilizar en la PC. ● Los servicios con cuota de subscripción: Cada vez más, las empresas que desarrollan sistemas operativos ofrecen servicios de subscripción integrados en el S.O.: correo electrónico, almacenamiento de documentos e

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 181

imágenes en la nube, contenido multimedia en la nube (música, películas, libros, etc.), servicios de videoconferencia, etc. Estos servicios pueden tener una cuota mensual o anual. ● La privacidad: El sistema operativo Windows 10 envía información privada sobre el uso del equipo de cómputo a los servidores de Microsoft. Sin embargo, Apple no se gana la vida con los datos de los usuarios y respeta la privacidad. ● La publicidad: Una característica muy criticada de Windows 10 es la posibilidad de mostrar anuncios, ya sea en el menú de inicio o en la pantalla de bloqueo. En el caso de Ubuntu, en la versión 12.04 incluía anuncios, pero debido a las quejas de los usuarios fueron eliminadas. Software y aplicaciones: En este aspecto se debe de considerar tanto el precio como la disponibilidad de las aplicaciones. Se debe tomar en cuenta que las aplicaciones de ofimática tienen un precio en Windows. Así mismo, se debe de tomar en cuenta que tipo de software se ejecutará en el sistema operativo. Gestión y seguridad: El sistema operativo de Windows ha tomado una mala reputación, debido a que es el más que tiene un costo por adquirirlo y es que más susceptibles a ataques informáticos. Por tanto, se convierte en el sistema operativo más inseguro por el número de virus y vulnerabilidades que aparecen. Aunque los virus, ransonware y troyanos existen en todas las plataformas, incluso OS X y Linux. OS X cuenta como ventaja que el hardware de los Mac está muy acotado, por lo que el sistema es mucho más estable: no hay tantos problemas de incompatibilidad de hardware como puede haber en Linux, o bien problemas de drivers como puede haber en Windows 10 con hardware antiguo. Por último, para los amantes de lo mejor de cada mundo, cabe recordar que es posible utilizar varios sistemas operativos en el mismo ordenador, utilizando el arranque dual: cuando se inicia el ordenador, un menú permite elegir qué sistema operativo se va a instalar. Para OS X, Boot Camp permite instalar Windows en un Mac. Linux puede coexistir tanto con Windows como con OS X, aunque es algo más complicado en este último caso. Cabe destacar, eso sí, que, aunque técnicamente se puede instalar OS X en un PC, legalmente sólo es posible hacerlo en hardware de Apple. Soporte: Otro aspecto a considerar, es el soporte: durante cuánto tiempo existe el compromiso de tener actualizaciones y parches de seguridad para el sistema operativo. En el caso de OS X, no hay información concreta. Típicamente, Apple ha soportado las tres últimas versiones del sistema operativo y esto hace que el ⇒ tiempo de soporte oscile entre los 2.5 y 3 años.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 182 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Para Linux, depende de la distribución y la versión seleccionada. Ubuntu publica dos tipos de versiones: cada 6 meses se publica una versión con el ⇒ software más reciente y soporte de 9 meses; cada dos años se publica una versión LTS (Long Term Support) con 5 años de soporte. En el caso de Windows, Microsoft ha anunciado que el end-of-life para Windows 10 será el 14/10/2025. ⇒

2.1.4 Características2.1.4 Características de los sistemas de los sistemas operativos operativos Los sistemas operativos dependiendo de la forma de distribución tienen sus ventajas y desventajas, en este sentido, al momento de instalarlo se debe de considerar estos aspectos. a).- Sistema operativo propietario (comercial) Los sistemas operativos comerciales, son los que producen las compañías y cobran por el producto, o sea, es un software que no es libre. Este término no está totalmente aceptado, en ocasiones se utiliza la palabra privado, privativo o de propiedad. Este tipo de sistema operativo tiene limitados los derechos de uso, copia, distribución o modificación. En muchos casos el sistema operativo viene preinstalado de fábrica cuando se adquiere un equipo de cómputo, pero el precio viene incluido en el costo total de la computadora. Un ejemplo de ellos es el sistema operativo de Microsoft Windows. Algunas de las ventajas y desventajas de este tipo de sistemas operativos se puede observar en la tabla 2.2.

Tabla 2.2.- Ventajas y desventajas de un sistema operativo propietario Ventajas DesventajasDesventajas ● Más sencillo de utilizar ● Tiene un costo (pagar la licencia ● Mas interactivo de uso) ● Se proporciona soporte técnico ● No se pueden distribuir copias sin ● Las aplicaciones son la autorización del distribuidor desarrolladas en menor tiempo ● Son muy vulnerables a los virus ● Su manejo es más intuitivo, que ● No puede hacerse ningún tipo de facilita su aprendizaje modificación ● Más compatible con la multimedia ● No se permite redistribuirlo y juegos ● Los cursos de capacitación tienen ● Es el más utilizado en el mercado costo ● Mayor compatibilidad con el ● El código fuente se tiene hardware protegido

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 183

Ventajas Desventajas ● Se tiene un mejor control de ● Se tiene el derecho exclusivo de calidad innovación ● Se destinan recursos para ● Utilizan mucho recurso debido al investigación ambiente gráfico ● Interfaces gráficas mejor diseñadas ● El personal que lo desarrollan, son personas altamente capacitadas ● Es el que más se utiliza en los centros educativos b).- Sistema operativo de libre distribución El sistema operativo de libre distribución presenta las siguientes características: ● Se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite. ● Libertad de estudiarlo y adaptarlo. ● Libertad de distribuir copias. ● Libertad de mejora y publicación de cambios. ● Libertad de usar el programa con cualquier propósito. ● No tiene costo alguno. Así como el sistema operativo propietario, esté también tiene sus ventajas y desventajas (tabla 2.3).

Tabla 2.3.- Ventajas y desventajas de un sistema operativo de libre distribución VentajasVentajas DesventajasDesventajas ● El usuario no comete delito por ● El hardware debe ser de calidad y tenerlo o usarlo. estándares abiertos. ● Amplísima gama y variedad de ● Carece de una estructura herramientas libres. ampliada mercadeo (marketing). ● Actualizaciones periódicas con ● Algunas aplicaciones específicas lata frecuencia. no están en el mercado. ● 100% libre de virus. ● Requiere profesionales ● Altísimo nivel de estabilidad debidamente calificados para la comprobada. administración del sistema (es un ● Tiene una gran comunidad de sistema administrado). apoyo y soporte.

Capítulo184 II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Ventajas Desventajas ● Diversidad de soluciones ● Dificultad en el intercambio de informáticas. archivos. ● Costo. ● Algunas aplicaciones (bajo Linux) ● Flexibilidad de las soluciones pueden llegar a ser algo informáticas. complicadas de instalar. ● Independencia tecnológica. ● Inexistencia de garantía por parte del autor. ● Interfaces gráficas poco amigables. ● Poca estabilidad y flexibilidad en el campo de multimedia y juegos. ● Menor compatibilidad con el hardware. ● Muy eficaces para ser utilizados como servidores.

2.1.5 Métodos2.1.5 Métodos de instalación de instalación de un sistema de un sistemaoperativo operativo Al momento de hacer la instalación del sistema operativo, se deben de analizar qué tipo de instalación se va a realizar: a) Instalación atendida: En este tipo de instalación del sistema operativo, se le debe de indicar al programa paso a paso la información que este requiere. (Por ejemplo: fecha/hora, huso horario, ubicación geográfica, distribución del teclado, nombre de la computadora, usuario y contraseña, dirección IP, etc). b) Instalación silenciosa: La instalación silenciosa se realiza mediante el asistente del sistema operativo en donde se reciben los datos por parte del usuario en forma de respuesta a cuadros de diálogo. Los datos se obtienen del archivo de respuesta Install Shield Silent (archivo iss). c) Instalación desatendida: Una instalación desatendida permite introducir el Disco, iniciarla y volver cuando el sistema/programa está completamente instalado sin haber realizado un clic después de que haya arrancado. d) Instalación automatizada: La instalación automatizada se realiza a través de la red. En este sentido los clientes pueden personalizar los parámetros de instalación, como diseño de disco y selección del software, configuración del sistema, etc. Una instalación automatizada de un cliente a través de la red consta de los siguientes pasos de nivel superior: El sistema cliente se inicia a través de la red y obtiene la configuración de red y la ubicación del servidor de instalación del servidor DHCP. ⇒ El servidor de instalación proporciona una imagen de inicio para el cliente.

⇒ CapituloCapítulo II. II:Instala Instala y configura y configura sistema sistemas operativos operativos y aplicaciones y aplicaciones de la ofimática de la ofimática 185

Las características del cliente determinan qué instrucciones de instalación y quéLas característicasinstrucciones dedel configuración cliente determinan del sistema qué instrucciones se utilizan depara instalación instalar ely ⇒ cliente.qué instrucciones de configuración del sistema se utilizan para instalar el ⇒ e) Instalacióncliente. limpia: Este tipo de instalación también es conocida como e) Instalación“Clean Install”, limpia: se refiere Este generalmente tipo de instalación a una metodología también es de conocida instalación como de un“Clean sistema Install”, operativo se refiere en unageneralmente computadora a una nueva metodología o bien cuando de instalación se reinstala de elun sistema sistema operativo operativo y en los una datos computadora son eliminados nueva completamente. o bien cuando se reinstala Esteel sistema tipo deoperativo instalación y los generadatos son temor eliminados a los usuarios,completamente. pero, es bastante sencilloEste tipo de de realizar, instalación y puede genera ser una temor alternativa a los usuarios,mucho más pero, cómoda, es bastante segura ysencillo sólida. de realizar, y puede ser una alternativa mucho más cómoda, segura y sólida. Por otra parte, también se debe de determinar el método de instalación que se va a realizar:Por otra parte, también se debe de determinar el método de instalación que se va a realizar: a) Instalación limpia: Es como el tipo de instalación mencionado a) anteriormente,Instalación limpia: se realiza Es cuandocomo elel equipo tipo dede cómputoinstalación es nuevomencionado o bien cuandoanteriormente, se desea se formatear realiza cuando la partición el equipo y se requiere de cómputo que se es vuelva nuevo a instalaro bien todocuando el softwarese desea de formatear aplicación, la partición drivers, etc.y se requiere que se vuelva a instalar b) Actuatodo ellización: software Sede aplicación,instala una drivers, nueva etc.versión del sistema. Se conserva la b) mismaActualización: plataforma Se de instala sistema una operativo. nueva versión Con una del actualización sistema. Se se conserva preservan la lasmisma opciones plataforma de configuración de sistema operativo.del sistema, Con las una aplicaciones actualización y los se datos. preservan Sólo selas reemplazanopciones de los configuración archivos del del sistem sistema,a operativo las aplicaciones antiguo por y loslos datos.del nuevo. Sólo c) Arranquese reemplazan múltiple los archivos (Dual- Boot):del sistem Sea puedeoperativo instalar antiguo más por de los undel sistemanuevo. c) Arranqueoperativo en múltiple una computadora (Dual-Boot): para Se crear puede un sistemainstalar demás arranque de un múltiple.sistema Cadaoperativo sistema en una operativo computadora tiene su para propia crear partición un sistema y puede de arranquetener sus múltiple. propios arCadachivos sistema y sus operativopropias opciones tiene su de propia configuración. partición yEn puede el inicio, tener se suspresenta propios al usuarioarchivos un y sus menú propias donde opciones puede seleccionarde configuración. el sistema En el operativoinicio, se presentaque quiere al seusuario ejecute. un menúSolamente donde se puede puede seleccionar ejecutar un el sistema sistema operativo operativo a quela vez, quiere y el sistemase ejecute. operativo Solamente seleccionado se puede tiene ejecutar el control un sistema absoluto operativo del hardware. a la vez, Esto y el essistema importante operativo debido seleccionado a que si se tiene daña el un control sistema absoluto operativo del hardware.se tiene el Estootro oes bien, importante en ocasiones debido sea que tiene si softwarese daña deun aplicaciónsistema operativo que es específicose tiene el paraotro unao bien, versión en ocasiones de sistema se operativo. tiene software de aplicación que es específico para d) Virtualización:una versión de sistema La virtu alizaciónoperativo. es una técnica que se suele implementar en d) servidores.Virtualización: Permite La virtu ejecutaralización varias es copiasuna técnica de un que mismo se suele sistema implementar operativo en elservidores. mismo grupo Permite de ejecutarhardware, varias lo cual copias crea de varias un mismo máquinas sistema virtuales. operativo Cada en máquinael mismo virtualgrupo sede puedehardware, tratar lo comocual crea una variascomputadora máquinas diferente. virtuales. Así, Cada un mismomáquina recurso virtual físico se puede parece tratar funcionar como como una computadoravarios recursos diferente. lógicos. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.

2.1.6 Sistema2.1.6 Sistema de archivos de archivos 2.1.6 Sistema de archivos El sistema de archivos o sistema de ficheros es la forma de administrar el espacio deEl sistemaalmacenamiento de archivos secundario, o sistema defundamentalmente ficheros es la forma con de el administrar almacenamiento el espacio de de almacenamiento secundario, fundamentalmente con el almacenamiento de

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 186Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

disco. Es decir, son el conjunto de normas y procedimientos que el sistema operativo utiliza para almacenar la información (Samperio, s.f.). Una forma de organización de un sistema de archivos puede ser la siguiente: ● Se utiliza una “raíz” para indicar en qué parte del disco comienza el “directorio raíz”. ● El “directorio raíz” apunta a los “directorios de usuarios”. ● Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario. ● Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado. Se debe de tomar en cuenta que los nombres de los archivos deben de ser únicos dentro un directorio o carpeta. El nombre de un directorio o carpeta debe ser único en un directorio. En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo. Cada sistema operativo utiliza un sistema de archivos diferente. Morales (2018) y Xataka Basics (2019b) mencionan las diferentes características de los sistemas de archivos más actuales: FAT32 (File Allocation Table): Es el sistema de archivos de Windows más antiguo (Establecido en 1996), pero todavía se utiliza en dispositivos de medios extraíbles, solo en los dispositivos más pequeños. NTFS (New Technology File System): Las versiones modernas de Windows – desde Windows XP – utilizan el sistema de archivos NTFS para su partición del sistema. Las unidades externas se pueden formatear con FAT32 o NTFS. HFS+ (Hierarchical File System Plus): Se da la casualidad de que mientras los sistemas GNU/Linux pueden trabajar con él sin problemas, en Windows sólo podrás leer el contenido de los discos formateados con él, pero no escribir en ellos. APFS (Apple File System): Es el sucesor del HFS+ creado por Apple, y que vio la luz por primera vez con iOS 10.3. Está especialmente diseñado para memorias de estado sólido (SSD), y es el que utiliza ahora en todos los iPhone, iPads de 64 bits, así como los Mac con memoria SSD y macOS High Sierra, y dispositivos tvOS, watchOS y audioOS. Ext2, ext3 y ext4 (Extended File System): Así como Apple y Microsoft tienen sus propios sistemas, estos tres (cada uno evolución del anterior) son los utilizados por las distribuciones GNU/Linux. El principal inconveniente es que sólo puede ser utilizado en esta familia de sistemas operativos.

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 187

exFAT (External FAT): es un sistema de archivos que fue lanzado por Microsoft en 2006 con Windows CE 6.0 para utilizarse de forma exclusiva en dispositivos de almacenamiento extraíbles y así eliminar las limitaciones que se presentan en éstos al trabajar con FAT32. No todos los sistemas de archivos son compatibles entre sí. En la tabla 2.4 se puede observar la compatibilidad que existe entre cada una de ellas. Tabla 2.4.- Compatibilidad entre sistemas operativos Sistemas MacOS Windows iOS 11 en PlayStation de (10.6.5 o GNU/Linux Android Xbox One 8/10 adelante 4 Archivos posterior) FAT32 Sí Sí Sí Sí No Sí Sí Sí, aunque Con apps puede NTFS Sí de No No No Sí necesitar terceros drivers Sí, aunque puede ExFAT Sí Sí Sí No Sí, con MBR Sí necesitar drivers Con apps HFS+ de Sí Sí No No No Sí terceros No Sí, con Con apps inicialmente, macOS APFS de aunque hay No Sí No No 10.13 o terceros drivers para posterior intentarlo Con apps Con apps EXT4 de de Sí Sí No No Sí terceros terceros Fuente: Xataka Bacics (2019b).

Así mismo, es importante conocer la capacidad de cada sistema de archivos, en la tabla 2.5 se realiza esta comparación. Tabla 2.5.- Comparación entre sistemas de archivo Sistemas de archivo Tamaño máximo de volumen Tamaño máximo de archivo FAT32 4 GB 8 TB 16 EiB (1,845^7 TB) teóricos NTFS 16 EiB (1,845^7 TB) En la práctica el límite 256 TB

exFAT 16 EiB (1,845^7 TB) 64 ZiB (6,4^10 TB)

188Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

HFS+ 8 EiB (9,223^6 TB) 8 EiB (9,223^6 TB) APFS 8 EiB (9,223^6 TB) 16 EiB (1,845^7 TB) EXT4 1 EiB (1,153^6 TB) 16 TiB (17,5921 TB) Fuente: Xataka Basics (2019b).

2.1.7 Particiones2.1.7 Particiones Los discos duros utilizan: ● Estructura física: se refiere a como está compuesto el disco duro, o sea, a los platos, cabezal de lectura/escritura, impulsor del cabezal, pistas, cilindros y sectores para los discos duros rígidos. o Recordemos que Nº sectores = Nº caras * Nº pistas/cara * Nº de sectores/pista o Capacidad = Nº cabezas * Nº de cilindros * Nº sectores/pista * 512 byte por sector. ● Estructura lógica: está conformada por: o Sector de arranque o MBR: es el primer sector de todo el disco duro (cabeza 0, cilindro 0, sector 1). En él se almacena la tabla de particiones y un pequeño programa de inicialización. o Espacio no particionado: es el espacio no accesible del disco debido a que no ha sido asignado a ninguna partición. o Espacio particionado: es el espacio que ya ha sido asignado a una partición. Por tanto, se entiende por partición a las distintas divisiones virtuales presentes en un disco duro y que son creadas por los programas constructores de sistemas de archivos. Si un disco duro sólo tiene una división, significa que sólo tiene una partición. Tipos de particiones I. Partición primaria: Son las divisiones primarias del disco que dependen de una tabla de particiones, y son las que detecta el ordenador al arrancar, por lo que es en ellas donde se instalan los sistemas operativos. Puede haber un máximo de cuatro, y prácticamente cualquier sistema operativo las detectará y asignará una unidad siempre y cuando utilicen un sistema de archivo compatible. Un disco duro completamente formateado contiene en realidad una partición primaria ocupando todo su espacio. II. Partición extendida o secundaria: Fue ideada para poder tener más de cuatro particiones en un disco duro, aunque en ella no se puede instalar un sistema operativo. Esto quiere decir que sólo la podremos usar para

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 189

almacenar datos. Sólo puede haber una de ellas, aunque dentro podremos hacer tantas otras particiones como queramos. Si utilizas esta partición, el disco sólo podrá tener tres primarias, siendo la extendida la que actúe como cuarta. III. Partición lógica: Son las particiones que se hacen dentro de una partición extendida. Lo único que necesitarás es asignarle un tamaño, un tipo de sistema de archivos (FAT32, NTFS, ext2, etc.), y ya estará lista para ser utilizada. Funcionan como si fueran dispositivos independientes, y puedes utilizarla para almacenar cualquier archivo. Las primarías son las divisiones principales o «crudas» de un disco, solo pueden existir 4. Este tipo de particiones pueden ser detectadas por cualquier sistema operativo. Las extendidas o secundarias, fueron creadas para romper el límite de las 4 particiones primarías. Básicamente, están hechas solo para contener varias particiones lógicas dentro de ella, y no tienen un sistema de archivos como tal. Siempre se sugiere que se hagan dos particiones debido a las siguientes razones: En una partición se instala el sistema operativo y en la otra se guardan los datos del usuario. ⇒ Cuando por alguna razón se dañe el sistema operativo, la partición donde se encuentra instalado podrá ser formateada y se podrá reinstalar el sistema ⇒ operativo, quedando intacta la partición donde se guardó la información del usuario. La búsqueda de la información se hará mucho más rápido, debido a que es mucho más fácil encontrar una información en un espacio de 300 Gb a ⇒ tenerlo que buscar en todo el disco de 1 Tb. Es decir, es más fácil localizar a una persona en un municipio a tenerla que buscar en todo el estado o país. Cuando un disco duro tiene varios sectores dañados, estos se pueden dejar en una sola partición la cual se deja inaccesible para el disco, de esta forma ⇒ se evita que se siga propagando el daño en todo el disco. Cuando se tiene un disco duro con varias particiones, se pueden instalar varios sistemas operativos (uno por partición) en la computadora. ⇒ Por ejemplo, en esta imagen 2.6 se observa que en la partición C se tiene instalado el sistema operativo y las aplicaciones y es de 300 Gb (30%) y la unidad o partición D: se deja reservada para los datos y es también de 300 Gb (30%) y la unidad E: es para guardar fotos y vídeos y es 400 Gb (40%), es decir el disco duro es de 1 Terabyte (Tb).

190Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Figura 2.6.- Particiones de un disco duro Debido a que cuando se van a crear las particiones pide las cantidades en megabytes, entonces se hace importante a cuantos megabytes equivale cada partición (tabla 2.6). Tabla 2.6.- Converso de medidas de almacenamiento (particiones) Conversor de medida MedidasMedidas del del disco disco terabyte (TB): 1 Partición C: 30% 314,572.8 MB gigabyte (GB): 1024 El disco duro mide 1,048,576 MB entonces esta cantidad multiplicarla por 0.30 megabyte (MB): 1,048,576 Partición D: 30% 314,572.8 MB kilobyte (kB): 1,073,741,824 El disco duro mide 1,048,576 MB entonces esta cantidad multiplicarla por 0.30 byte (B): 1,099,511,627,776 Partición E: 40% 419,430.4 MB bit (b): 8,796,093,022,208 El disco duro mide 1,048,576 MB

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 191

Conversor de medida Medidas del disco entonces esta cantidad multiplicarla por 0.40

Para reforzar los conocimientos sobre la conversión de medidas de almacenamiento de datos e información, puede consultar la página web: https://www.translatorscafe.com/unit-converter/es-ES/data-storage/ Cuando se desea saber el tamaño de las particiones que se tienen en el disco duro se puede ingresar sistema de información de Windows. Para ingresar se debe de buscar la aplicación “Información del sistema” Componentes  Almacenamiento Discos, y se obtendrá la información que se muestra en la figura 2.7. Figura 2.7.- Información de los discos utilizando información del sistema

Así mismo, se puede obtener la información con el comando diskmgmt.msc que mostrará la información que se muestra en la figura 2.8.

192Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Figura 2.8.- Información de las particiones utilizando el comando diskmgmt.msc

En el sistema operativo Windows existen dos formas de hacer particiones sin necesidad de recurrir a programas adicionales (Paragon Partition Manager, EaseUS Partition Master, Mini Tool Partition Wizard, GParted). 1. Mediante el programa de instalación de Windows, proceso que se realiza al momento de instalar el sistema operativo (figura 2.9). Cuando se llega a la ventana ¿Dónde quieres instalar Windows?, se debe de elegir que se desea hacer con las particiones. En este sentido, se tienen diferentes opciones. ● Actualizar: sirve para refrescar la pantalla y ver los discos instalados en caliente. ● Eliminar: Borra la partición seleccionada. Se debe de tener cuidado porque se borra toda la información. ● Formatear: Sirve para dejar la partición seleccionada en ceros (vacía) y lista para poder almacenar información en ella. ● Nuevo: Permite crear una nueva partición al disco duro del tamaño que se desee medida en megabytes.

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 193

● Cargar controladores: En ocasiones se instalan discos duros que no son reconocidos por la computadora debido a que requiere instalar algunos controladores especiales. No siempre que no se vea un disco duro es por motivo de los controladores, puede ser que esta movida alguna opción en el BIOS o bien no esté bien conectado. ● Extender: Esta opción sirve para ampliar una partición, por ejemplo, si se tiene un disco duro de 500 Gb y se ha creado una partición de 300 Gb, quedan 200 Gb sin asignar. Al momento de dar extender se toma el tamaño total del disco. La opción extender es ampliar no reducir. Figura 2.9.- Creación de particiones mediante el instalador de Windows

NOTA: Se recomienda hacer un respaldo (backup) completo de los datos antes de realizar las particiones o formatear. 2. Desde el Administrador de discos incluido en Windows, opción disponible en Windows 7 o superior, se hacen las particiones una vez instalado el sistema operativo siempre que exista espacio libre disponible (figura 2.10). Para abrir el Administrador de discos ejecuta su acceso directo que encontrarás en: Mi PC, Administrar, Administración de discos.

194Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Figura 2.10.- Creación de particiones mediante el administrador de discos

O bien, en la opción de Inicio o Ejecutar, escribir: diskmgmt.msc y presiona la tecla Enter. 2.1.8 Formateo2.1.8 Formateo de particiones de particiones Formatear es el proceso que permite eliminar toda la información de un disco duro, algo que se diferencia del concepto de “formateo rápido”, que hace referencia al proceso de hacer ver que el disco está vacío cuando en verdad la información sigue intacta. La opción de formateo rápido no debe hacerse cuando se va a deshacer del disco o bien se lo vas a proporcionar a otra persona. El formateo de disco duro, es una de las tareas más importantes dentro del mantenimiento preventivo de una computadora, ya que no solamente elimina los archivos que tenemos en este dispositivo de almacenamiento masivo, sino que también es utilizado para eliminar de raíz virus y malware, y para realizar instalaciones limpias, eficientes y perfectas de cualquier sistema operativo. Por tanto, cuando se dice “formateo de disco duro”, nos referimos a la acción de preparar la superficie magnética del disco duro (u otro dispositivo de almacenamiento masivo) para que se pueda añadir información a dicho dispositivo, y que esta información, pueda ser utilizada por el sistema operativo que se desea instalar en ese disco duro. Existen varias formas para formatear un disco duro o unidad de almacenamiento, por ejemplo: a) Cuando se está instalando el sistema operativo (cuando se hacen las particiones).

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 195

b) Desde el administrador de discos c) Haciendo uso del comando Diskpart desde la línea de comandos. o D: \ diskpart o Diskpart> list disk o Diskpart> select disk [introduce el número del elegido] o Diskpart> clean o Diskpart> create partition primary o Diskpart> select partition 1 o Diskpart> active o Diskpart> format fs=NTFS Al finalizar de formatear, se debe de escribir lo siguiente:

o Diskpart> assign o Diskpart> exit d) O bien, si de sedea formatear alguna unidad, se puede hacer desde Windows, presionando botón derecho del mouse y seleccionar la opción formatear (figura 2.11). Figura 2.11.- Formatear una unidad desde Windows

Tipos de formateo de una unidad de almacenamiento ● Formateo físico (formateo de bajo nivel): este tipo de formateo no lo hace el usuario de forma convencional, se requiere una herramienta o utilería para realizarlo. Cuando se adquiere un disco duro nuevo, esté tipo de formateo

196Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

viene por de fábrica. Una vez que se realiza este tipo de formateo, es imposible recuperar la información. ● Formateo lógico (formato de alto nivel o formato rápido): este tipo de formateo es el que comúnmente realiza el usuario. Con este sistema no se llegan a perder los datos que hay almacenados en el disco duro, lo que realmente hace es borrar las tablas de partición que albergan la información de cómo y dónde se encuentran los datos en el disco duro. Concretamente es el índice maestro de arranque (MBR) que es un sector del disco que inicia en 001. Existen dos formas de hacerlo, la llamada rápida y la completa. Las dos borran la tabla de partición, pero la diferencia es que el completo, además de borrar la tabla, examina todos los sectores del disco duro en busca de errores.

2.1.9 Requerimientos2.1.9 Requerimientos de instalación de instalación Cada versión de sistema operativo tiene los requerimientos mínimos de hardware para su correcta instalación. Analicemos algunos de ellos (tabla 2.7). Tabla 2.7.- Requerimientos para la instalación de Windows 10 Procesador: Procesador a 1 GHz o más rápido o sistema en un chip (SoC)

RAM: 1 GB para 32 bits o 2 GB para 64 bits

Espacio en 16 GB para SO de 32 bits; 32 GB para SO de 64 bits disco duro:

Tarjeta DirectX 9 o posterior con controlador WDDM 1.0 gráfica:

Pantalla: 800x600

Para realizar las actualizaciones y descargar y aprovechar algunas características se requiere conexión a Internet. Windows 10 Pro en modo S, Windows 10 Pro Education en modo S, Windows 10 Conexión a Education en modo S y Windows 10 Enterprise en modo S requieren Internet una conexión a Internet durante la configuración inicial del dispositivo (configuración rápida u OOBE) así como una cuenta de Microsoft (MSA) o una cuenta de Azure Activity Directory (AAD). El cambio fuera de Windows 10 en modo S también requiere conexión a Internet.

Fuente: https://www.microsoft.com/es-mx/windows/windows-10-specifications Existen varias versiones de Windows 10, a continuación, se describirán algunas características específicas de cada una de ellas:

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 197

1.- Windows 10 Home: Es la edición básica original orientada a computadoras de sobremesa y portátiles, tabletas y convertibles. Así mismo, en ella se incluyen Cortana, el navegador Microsoft Edge, el soporte del modo tableta y de la tecnología biométrica Windows Hello. 2.- Windows 10 Pro: Como en el caso anterior, esta edición está orientada a esos mismos tipos de dispositivo, pero además de integrar todo lo que ya tiene la versión Home se añaden diversas opciones específicas para profesionales y PYMES. Entre otras mejoras se tiene soporte para unir equipos a un dominio de trabajo, para contar con el soporte de la gestión de políticas de grupo o para poder usar la tecnología Bitlocker y el Escritorio Remoto. 3.- Windows 10 Enterprise: Va dirigida a compañías de mayor tamaño y que sobre todo añade capacidades en la protección de esos equipos empresariales y de los datos que se manejan en ellos. Para adquirirla es a través del programa Volume Licensing de Microsoft, y entre las características más destacadas está el llamado DirectAccess, que permite a usuarios remotos acceder a una red interna a través de un sistema similar a una VPN. También trae el programa AppLocker, que permite a los administradores restringir ciertas aplicaciones en ciertos dispositivos, algo importante para trabajadores con mucha movilidad. 4.- Windows 10 Education: No es una edición específica para centro educativos, sino, para las plantillas que conforman esas organizaciones académicas. En esta edición esta deshabilitada la utilería Cortana. 5.- Windows 10 Pro Education: Se lanzó en julio de 2016 para fabricantes de hardware que podían disfrutar de licencias especiales para la educación primaria y secundaria (en ciertos países le llaman K-12). Trae la aplicación "Set Up School PCs" que permite instalar el sistema operativo y ciertas preferencias comunes a un entorno educativo/académico mediante una unidad USB. No incluye ni Cortana, ni las sugerencias de la tienda de Windows ni Windows Spotlight. 6.- Windows 10 Enterprise LTSB: Tiene planes de soporte extendidos se publican cada dos o tres años y lo más interesante es que garantizan 10 años de soporte con actualizaciones de seguridad tras su lanzamiento. 7.- Windows 10 Mobile: La edición de Windows 10 orientada a smartphones y pequeñas tabletas no está teniendo (de momento) el éxito que se esperaba, pero sigue siendo una de las variantes más llamativas de este sistema operativo. 8.- Windows 10 Mobile Enterprise: Es una edición empresarial para móviles y tiene mejoras de seguridad. 9.- Windows 10 IoT: Edición pensada para dar soluciones en la Internet de las Cosas y de hecho tiene tres sub-ediciones: IoT Core, IoT Enterprise e IoT Mobile Enterprise.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 198 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

10.- Windows 10 S: Una de las ediciones más polémicas de este sistema operativo ha sido Windows 10 S, la apuesta por la nube y la educación de Microsoft para competir con las prestaciones de plataformas como Chrome OS. Esta versión ha acabado desapareciendo: Microsoft anunció en marzo de 2018 que esta edición pasaría a ser el "Modo S" en todas las ediciones de Windows 10, un cambio que se hará efectivo en 2019. 11.- Windows 10 Team: Pensada para los televisores inteligentes con una versión muy especial de Windows 10 que estaba orientada a salas de conferencias. Esa versión es una adaptación de Windows 10 Enterprise. Trae programas como la pizarra (Whiteboard) y Skype for Business. 12.- Windows 10 Pro for Workstations: Esta edición ha sido creada para los usuarios de estaciones de trabajo y servidores con especificaciones hardware más avanzadas y ambiciosas. Trae integrado un sistema de ficheros llamado Resilient File System (ReFS) especializado para grandes volúmenes de datos, el soporte de memoria persistente (módulos NVDIMM-N), mejores transferencias en carpetas compartidas con SMB Direct y soporte para configuraciones hardware especializadas con micros Intel Xeon y AMD Opteron con hasta cuatro CPUs (el límite era dos anteriormente) y hasta 6 TB de memoria (el límite era 2 TB).

2.1.10 Instalación de un solo sistema operativo en una computadora 2.1.10 Instalación de un solo sistema operativo en una computadora Antes de comprar un sistema operativo de 32 bits, es importante definir para qué utilizará el sistema, si se encuentra implementado el hardware actual y si existen versiones de 32 bits de los controladores de dispositivos y de las aplicaciones que se usarán. O bien, si utilizará la versión a 64 bits donde el proceso es mucho más rápido. Si se va a reinstalar el sistema operativo en la máquina y está ya tenía información, es recomendable que realice una copia de seguridad de los datos. Recuerda que se formateara el disco y se borrara toda la información que se contenga en él o en la partición seleccionada. Así mismo, es recomendable tomar en cuenta: ● La falta de compatibilidad de dispositivos, no todos los dispositivos funcionan con todas las versiones de sistemas operativos. ● En ciertas versiones de sistemas operativos no se tiene soporte. ● Si va hacer una prueba de manejo de algún sistema operativo, instálelo en otra computadora.

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 199

● Cuando surge un sistema operativo beta, recuerde que existe muy poco o nulo apoyo técnico. ● Requerimientos de hardware para su funcionamiento. Haciendo uso de las TIC, docentes de Honduras han creado un “Simulador Interactivo de Instalación de Sistemas Operativos”. El software consta de un solo archivo ejecutable el cual es fácilmente distribuible y consiste en un simulador de instalación de sistemas operativos, como son: Windows XP, Windows 8, Fedora, Ubuntu y Windows server 2008, igualmente el programa muestra a los usuarios los requerimientos mínimos de hardware para poder instalar cada uno de los sistemas en equipos reales, facilitando la labor del maestro ya que no tiene que instalar máquinas virtuales o formatear equipos para realizar estas prácticas y tampoco tiene problemas con los requerimientos propios de instalación de cada sistema. Este software fue desarrollado por los Licenciados en Informática Educativa, Amílcar David Nieto, Héctor Edgardo Bonilla y Roberto Eduardo Vallejo (figura 2.12). Para descargar el simulador visite el siguiente sitio: http://www.mediafire.com/file/wmgmsmnrbjmswg3/simuladorinteractivoSO.rar Para ver el vídeo explicativo del Simulador Interactivo de Instalación de Sistemas Operativos, vea el vídeo del siguiente enlace: https://www.facebook.com/instalaSO/videos/613516182126112/ Figura 2.12.- Simulador Interactivo de Instalación de Sistemas Operativos

200Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

para realizar la instalación de un solo sistema operativo en una computadora se recomienda hacer dos particiones, una para el sistema operativo/programas y la otra para la información del usuario. Se puede instalar el sistema operativo desde una unidad de CD/DVD, USB o desde una unidad virtual. Pero toma en cuenta, que antes de la instalación del sistema operativo, se debe de revisar los requisitos de hardware que requiere el sistema operativo que se instalará. Existen varios programas que permiten hacer USB Bootables (arrancables) o bien CD/DVD. Sin embargo, puede descargar los sistemas operativos utilizando la herramienta de creación de medios para descargar Windows. Esta herramienta proporciona la mejor experiencia de descarga para los clientes con Windows 7, 8.1 y 10. La herramienta incluye: ● Formatos de archivo optimizados para la velocidad de descarga. ● Opciones integradas para la creación de medios USB y DVD. ● Conversión opcional para el formato de archivo ISO. Sitio para descargar la herramienta: https://www.microsoft.com/es-mx/software- download/vlacademicwindows10 La palabra booteable es una españolización de la palabra boot, que en términos informáticos significa arranque. Por lo tanto, cuando nos referimos a un USB booteable realmente queremos decir USB de arranque, que son esos que son capaces de ejecutarse automáticamente en un ordenador sin necesidad de que tenga un sistema operativo instalado (tabla 2.8). Tabla 2.8.- Programas para crear USB booteable ProgramaPrograma DescripciónDescripción SitioSitio de de descargadescarga Rufus Posiblemente el mejor y más https://rufus.ie/ completo programa para crear unidades USB de arranque a partir de archivos ISO en Windows. Llevo años usándolo sin ningún problema, y te permite crear unidades booteables de prácticamente cualquier sistema operativo o distribución GNU/Linux. Herramienta Una aplicación para Windows que https://www.microsoft.com/es- de instalación está especialmente diseñada para mx/software- de Windows crear un USB con el que instalar download/vlacademicwindows10 10 Windows 10 en cualquier ordenador o crear un archivo ISO

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 201

Programa Descripción Sitio de descarga con la imagen del sistema le permite crear casi cualquier tipo operativo. de USB. UNetbootin Una herramienta similar a las https://unetbootin.github.io/ RMPrepUSB Te permite crear unidades USB https://www.rmprepusb.com/ anteriores, pero que tiene con multiboot, y no se limita a documents/release-2-0 versiones tanto para Windows archivos ISO sino que también como para GNU/Linux o macOS. A permite utilizar casi cualquier otro la hora de crear los USB, te permite formato alternativo. utilizar una ISO que tengas Novicorp Una herramienta que se diferencia https://wintoflash.com/ descargada o utilizar su lista de WinToFlash del resto por utilizar un installation fuentes para que la propia wizard, que es como los procesos aplicación descargue la ISO de instalación de algunas automáticamente antes de ponerla aplicaciones y te va guiando paso en el USB. a paso explicándote todo lo que Etcher Otra completísima aplicación que https://www.balena.io/etcher/ haces. está disponible en versiones DiskMakerX Una aplicación especialmente https://diskmakerx.com/ instalables y portátiles, y tanto con creada para poder crear tus versiones de 32 como de 64 bits unidades de arranque desde para Windows, GNU/Linux y cualquier versión de Mac OS X o macOS macOS. Linux Live Otra aplicación libre y de código http://www.linuxliveusb.com/ LiveUSB Esta aplicación escrita en python y http://live.learnfree.eu/en/ USB Creator abierto, y aunque sólo se puede Install diseñada específicamente para utilizar en Windows también te facilitar la instalación de distros permite crear unidades USB de GNU/Linux. La aplicación es de arranque de distribuciones hecho para crear los USB en Linux, GNU/Linux. aunque también tiene una versión Yumi Es una aplicación que se ha https://www.pendrivelinux.com/yumi- para Windows. especializado en permitir crear multiboot-usb-creator/ MultiBootUSB Aplicación de código abierto escrita http://multibootusb.org/ unidades USB multiboot, lo que en python. Tiene versiones page_download/ quiere decir que en una misma específicas para instalarla en unidad de almacenamiento puedes Debian/Ubuntu, Fedora, SUSE y instalar varios sistemas operativos, Mageia, y también para Windows. y que luego podrás elegir cuál de ellos quieres utilizar. Windows Herramienta oficial de Microsoft https://www.microsoft.com/es- USB/DVD para crear USBs de arranque, pero es/download/details.aspx?id=56485 SUSE Studio Una herramienta muy parecida a https://es.opensuse.org/SDB:Live Download diseñada para Windows 7 y ImageWriter las anteriores, pero que se _USB_stick#Descargar_ImageWrite Tool: Windows 8.1. especializa en crear USBs de r arranque para la distribución Fuente: Diseño personal con información de https://www.xataka.com/basics/usb- openSUSE en Windows. booteable-que-mejores-programas-para-windows-linux-macos Universal USB Una herramienta de creación de https://www.pendrivelinux.com/ También se puede instalar el sistema operativo sin USB o CD / DVD. Esto se hace Installer USB de arranque de Windows que universal-usb-installer-easy-as-1-2- a través del programa WinToHDD el cual se encarga de crear una unidad de 3/ arranque virtual dentro del sistema, es decir, de 'emular' una unidad DVD para

202 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Programa Descripción Sitio de descarga

lele permitepermite crearcrear casicasi cualquiercualquier tipotipo de USB. RMPrepUSB Te permite crear unidades USB https://www.rmprepusb.com/ con multiboot, y no se limita a documents/release--2--0 archivos ISO sino que también permite utilizar casi cualquier otro formatoformato alternativo.alternativo. Novicorp Una herramienta que se diferencia https://wintoflash.com/ WinToFlash del resto por utilizar un installation wizard, que es como los procesos de instalación de algunas aplicaciones y te va guiando paso a paso explicándote todo lo que haces. DiskMakerX Una aplicación especialmente https://diskmakerx.com/ creada para poder crear tus unidades de arranque desde cualquier versión de Mac OS X o macOS. LiveUSB Esta aplicación escrita en python y http://live.learnfree.eu/en/ InstallInstall diseñada específicamente para facilitarfacilitar lala instalacióninstalación dede distrosdistros GNU/Linux. La aplicación es de hecho para crear los USB en Linux, aunque también tiene una versión para Windows. MultiBootUSB Aplicación de código abierto escrita http://multibootusb.org/ en python. Tiene versiones page_download/ específicas para instalarla en Debian/Ubuntu, Fedora, SUSE y Mageia, y también para Windows. Windows Herramienta oficial de Microsoft https://www.microsoft.com/es-- USB/DVD para crear USBs de arranque, pero es/download/details.aspx?id=56485 Download diseñada para Windows 7 y Tool: Windows 8.1. Diseño personal con información de https://www.xataka.com/basics/usb- Fuente: Diseño personal con información de https://www.xataka.com/basics/usb- booteable--que--mejores--programas--para--windows--linuxlinux--macos También se puede instalar el sistema operativo sin USB o CD / DVD. Esto se hace a través del programa el cual se encarga de crear una unidad de a través del programa WinToHDD el cual se encarga de crear una unidad de arranque virtual dentro del sistema, es decir, de 'emular' una unidad DVD para

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 203 Instala y configura sistemas operativos y aplicaciones de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

La unidad flash USB de arranque WinPE creada por esta función también contiene la función de clonación del sistema, por lo que puede usarla para permitir que el ordenador se inicie directamente desde la imagen del sistema (figura clonar la instalación del sistema operativo Windows de un disco a otro. 2.13). La herramienta de WinToHDD puede ser descargada desde https://www.easyuefi.com/wintohdd/index.html Pasos para instalar Windows 10 desde una memoria USB Reinstalar Windows Primeramente, se debe de introducir la memoria USB a la computadora apagado y La función Reinstalar Windows le permite reinstalar Windows 10 / 8.1 / 8/7 / posteriormente encenderlo. Pero si se tiene la BIOS/UEFI en la computadora ⇒ Vista y Windows Server 2016/2012/2008 directamente desde un archivo ISO, configurada para arrancar primero desde dispositivos extraíbles como memorias WIM, ESD, SWM, VHD o VHDX sin usar un CD / DVD o unidad USB. Con USB, se debe de pulsar durante el arranque la tecla F8 repetidas veces (o esta característica, puede reinstalar fácilmente Windows con solo unos pocos equivalente, según modelos de placas base) para que nos aparezca el menú de clics, incluso si no sabe Boot y seleccionar en él nuestro USB con Windows 10 para instalar. nada sobre tecnología Para realizar la instalación del sistema operativo te recomendamos ver el vídeo del informática. siguiente enlace: Instalar Windows Con esta función, puede Para conocer un poco más a fondo de cómo instalar el Windows 10 desde cero o ⇒ instalar fácilmente Windows cualquier otro sistema operativo (paso a paso) se recomienda ver el vídeo de 10 / 8.1 / 8/7 / Vista y TecnoTv (2017) https://www.youtube.com/watch?v=YGwa7CB4aIA Windows Server Recuerda que antes de iniciar con la instalación del sistema operativo Windows 10 2016/2012/2008 en discos se recomienda que la computadora cuente con los siguientes requisitos mínimos: distintos de aquel en el que está instalado su sistema Procesador 1 Ghz. 2 GB de memoria RAM. operativo Microsoft ⇒ 16 GB de espacio en el disco duro para Windows 10 de 32 bits y 20 GB de Windows, utilizando un ISO, ⇒ espacio para la versión de 64 bits. WIM, ESD, SWM, VHD, ⇒ archivo de imagen VHDX o Tarjeta gráfica compatible con DirectX 9.0. Pantalla con resolución mínima de 800×600. una unidad de CD / DVD como fuente de instalación. ⇒ Figura 2.13.- Herramienta WinToHDD ⇒ Clon del sistema Si se tiene Windows 7 o 8.1 se puede realizar la actualización a Windows 10, sin La función de clonación del sistema le permite clonar la instalación existente embargo, no siempre funciona este proceso y puede ser que, la computadora no ⇒ del sistema operativo Windows (Windows 10 / 8.1 / 8/7 / Vista y Windows Server 2016/2012/2008) desde el disco antiguo a un disco nuevo (HDD / SSD), con esta función usted puede generar una copia exacta del sistema Windows existente en otro disco. Creador USB de múltiples instalaciones Con esta característica, puede crear una unidad flash USB de instalación de ⇒ Windows para instalar cualquier versión de Windows 10 / 8.1 / 8/7 / Vista y Windows Server 2016/2012/2008 (64 y 32 bits) desde la misma unidad USB en ambos BIOS y computadoras UEFI.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

204Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

La unidad flash USB de arranque WinPE creada por esta función también contieneLa unidad la flashfunción USB de de clonación arranque del WinPE sistema, creada por lopor que esta puede función usarla también para clonarcontiene la instalaciónla función dedel clonación sistema operativo del sistema, Windows por lo de que un puededisco ausarla otro. para clonar la instalación del sistema operativo Windows de un disco a otro.

Pasos para instalar Windows 10 desde una memoria USB Primeramente,Pasos para instalar se debe Windows de introducir 10 desde la memoria una memoria USB a la USB computadora apagado y posteriormentePrimeramente, seencenderlo. debe de introducir Pero si lase memoria tiene la USB BIOS/UEFI a la computadora en la computadora apagado y configuradaposteriormente para encenderlo. arrancar primero Pero sidesde se tiene dispositivos la BIOS/UEFI extraíbles en comola computadora memorias USB,configurada se debe para de arrancar pulsar primerodurante desdeel arranque dispositivos la tecla extraíbles F8 repetidas como memoriasveces (o equivalente,USB, se debe según de modelospulsar du derante placas el arranquebase) para la que tecla nos F8 aparezca repetidas el menúveces de(o Bootequivalente, y seleccionar según enmodelos él nuestro de placasUSB con base) Windows para que10 para nos instalar.aparezca el menú de ParaBoot realizary seleccionar la instalación en él nuestro del sistema USB conoperativo Windows te recomendamos 10 para instalar. ver el vídeo del siguientePara realizar enlace: la instalación del sistema operativo te recomendamos ver el vídeo del Parasiguiente conocer enlace: un poco más a fondo de cómo instalar el Windows 10 desde cero o cualquierPara conocer otro unsistema poco másoperativo a fondo (paso de cómo a paso) instalar se recomiendael Windows 10ver desde el vídeo cero de o TecnoTvcualquier (2017)otro sistema https://www.youtube.com/watch?v=YGwa7CB4aIA operativo (paso a paso) se recomienda ver el vídeo de RecuerdaTecnoTv (2017) que antes https://www.youtube.com/watch?v=YGwa7CB4aIA de iniciar con la instalación del sistema operativo Windows 10 seRecuerda recomienda que antesque la de computadora iniciar con la cuente instalación con los del sig sistemauientes operativo requisitos Windows mínimos: 10 se recomienda Procesador que 1 la Ghz. computadora cuente con los siguientes requisitos mínimos: 2 GB de memoria RAM. ⇒ Procesador 1 Ghz. 162 GB GB de de memoria espacio RAM.en el disco duro para Windows 10 de 32 bits y 20 GB de ⇒ espacio16 GB de para espacio la versión en el de disco 64 bits.duro para Windows 10 de 32 bits y 20 GB de ⇒ Tarjetaespacio gráfica para la compatible versión de con64 bits.DirectX 9.0. ⇒ Pantalla con resolución mínima de 800×600. ⇒ Tarjeta gráfica compatible con DirectX 9.0. Pantalla con resolución mínima de 800×600. ⇒ Si se⇒ tiene Windows 7 o 8.1 se puede realizar la actualización a Windows 10, sin embargo,Si se tiene no Windows siempre 7 funciona o 8.1 se este puede proceso realizar y puedela actualización ser que, laa Windowscomputadora 10, sinno embargo, no siempre funciona este proceso y puede ser que, la computadora no

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 205

arranque, es por ello que mejor se recomienda realizar una instalación limpia, desde cero del sistema operativo. Recuerda: Para que la computadora pueda arrancar desde la USB es necesario que en la BIOS/UEFI se encuentre habilitada la unidad USB en primer orden en el Boot Device. Si no sabes cuál es la tecla de debes de presionar, puedes consultar la siguiente página: http://boot-keys.org/ En la primera ventana se debe de configurar el idioma del sistema operativo, el formato de hora y moneda y el tipo de teclado que se va a utilizar. Siguiente ventana se debe de dar clic en el botón Instalar ahora. Posteriormente es poner el número de serie del sistema operativo, sino se tiene, puede continuar dando clic en «No tengo clave de producto» para continuar sin dicha licencia. A continuación, el asistente preguntará qué versión de Windows 10 se quiere que se instale.

206Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

La siguiente ventana es una de las más importantes. En ella se debe de elegir el tipo de instalación que se desea realizar: Si se desea actualizar ⇒ Windows y no perder los datos ni aplicaciones, elegir «Actualización». Para una instalación limpia, ⇒ se debe de seleccionar

«Personalizada». Al seleccionar la segunda opción, se presentará la siguiente ventana donde se especifica en que partición se instalará el sistema operativo. Si se desea crear particiones, se dará clic en «Nuevo» y se procederá a la configuración del espacio que se desea utilizar para el sistema operativo. Si no se desea hacer nada, el asistente utilizará automáticamente todo el espacio para instalar Windows (y crear la partición de recuperación de 500 MB).

Si no nos preocupa el envío de datos de Windows a Microsoft, se debe de seleccionar la opción Usar configuración rápida. Sin embargo, si se desea todo lo que Windows 10 puede o no puede hacer, se debe de seleccionar la opción Personalizar. Al momento de seleccionar la opción rápida al final aparecería la ventana de Cortana.

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 207

2.1.11 Instalación dede unun sistemasistema operativooperativo de de libre libre distribución distribución 2.1.11 Instalación de un sistema operativo de libre distribución Los sistemas operativos libres son aquellos sistemas que permiten a las personas operarLos sistemas sus computadoras operativos libres sin sonrestricciones aquellos sistemas de uso, quedesarrollo permiten y amejoramiento. las personas Debidooperar susal libre computadoras desarrollo ysin mejoramiento restricciones existe de uso,una desarrollogran cantidad y mejoramiento. de sistemas operativosDebido al librede libre desarrollo distribución, y mejoramiento entre los que existe pueden una mencionar: gran cantidad de sistemas operativos de libre distribución, entre los que pueden mencionar: BodhiBodhi Linux Linux InfernoInferno PlanPlan 9 9 Bodhi Linux Inferno Plan 9 ⇒ FreeBSDFreeBSD ⇒ ReactOSReactOS ⇒ FreeDOSFreeDOS ⇒ FreeBSD ⇒ ReactOS ⇒ FreeDOS ⇒ HaikuHaiku ⇒ illumosillumos ⇒ SyllableSyllable ⇒ Haiku ⇒ illumos ⇒ Syllable ⇒ AROSAROS (Research(Research ⇒ MenuetOSMenuetOS o MeOSo ⇒ DexOSDexOS AROS (Research MenuetOS o MeOS DexOS ⇒ OperOperatingating System) System) ⇒ MeOS ⇒ ⇒ Operating System) ⇒ ⇒ ⇒ VisopsysVisopsys ⇒ GentooGentoo ⇒ DebianDebian Visopsys Gentoo Debian ⇒ FedoraFedora ⇒ NayuNayu OS OS ⇒ WineWine ⇒ Fedora ⇒ Nayu OS ⇒ Wine ⇒ UbuntuUbuntu ⇒ OpenOpen BSD BSD ⇒ MkLinuxMkLinux ⇒ Ubuntu ⇒ Open BSD ⇒ MkLinux ⇒ MiNTMiNT ⇒ KubuntuKubuntu ⇒ XubuntuXubuntu ⇒ MiNT ⇒ Kubuntu ⇒ Xubuntu ⇒ LubuntuLubuntu ⇒ CentOSCentOS ⇒ SlacSlackwarekware ⇒ Lubuntu ⇒ CentOS ⇒ Slackware ⇒ ArchArch ⇒ OpenSUSEOpenSUSE ⇒ RedRed Hat Hat ⇒ Arch ⇒ OpenSUSE ⇒ Red Hat ⇒ SlackelSlackel ⇒ PureOSPureOS ⇒ MageiaMageia ⇒ Slackel ⇒ PureOS ⇒ Mageia ⇒ PCLinuxOSPCLinuxOS ⇒ PuppyPuppy Linux Linux ⇒ ZorinZorin OS OS ⇒ PCLinuxOS ⇒ Puppy Linux ⇒ Zorin OS ⇒ BunsenLabsBunsenLabs ⇒ ManjaroManjaro Linux Linux ⇒ NetrunnerNetrunner ⇒ BunsenLabs ⇒ Manjaro Linux ⇒ Netrunner ⇒ NeptuneOSNeptuneOS ⇒ KaliKali ⇒ BlackBlack Lab Lab ⇒ NeptuneOS ⇒ Kali ⇒ Black Lab ⇒ SolusSolus ⇒ ⇒ ⇒ Solus ⇒ ⇒ Apoyándonos⇒ en la información que proporciona el sitio web https://www.muylinux.com/2018/06/18/guia Apoyándonos⇒ en la información -instalacionque proporciona-ubuntu-18 -04el -lts/sitio se haráweb unahttps://www.muylinux.com/2018/06/18/guia pequeña referencia de como instalar Ubuntu.-instalacion -ubuntu-18-04-lts/ se hará una pequeña referencia de como instalar Ubuntu. Dependiendo el tipo y versión de sistema operativo son los pasos a seguir para poderDependiendo realizar ella instalacióntipo y versión de dichode sistema sistema, operativo en este son caso los se pasos hará referenciaa seguir para a la guíapoder de realizar instalación la instalación Ubuntu 18.04 de dicho LTS. sistema, en este caso se hará referencia a la guía de instalación Ubuntu 18.04 LTS.

208Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

1.- Selección de idioma / ¿Instalar o probar? Ubuntu ofrece la posibilidad de probar el sistema sin instalarlo en disco y sin afectar a cualquier otro sistema operativo que haya instalado. Si escoges esa opción se iniciará el escritorio de Ubuntu, desde donde puedes continuar la instalación.

2.- Configuración de la red Permite realizar la configuración de la conexión a Internet a través de una red ya sea por cable o wifi. 3.- Disposición del teclado Siguiente paso es configurar el idioma del teclado. Se debe de tomar en cuenta lo siguiente: En nuestro caso elegimos el ⇒ idioma español y la disposición por defecto es la española, por lo que basta con darle a continuar. Puedes comprobar que todo está correcto en el campo «Escriba aquí para probar el teclado», por ejemplo, introduciendo letras como ñ o ç, típicas de ⇒ los teclados españoles.

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 209

Usa «Detectar la distribución del teclado» solo si tienes problemas, por lo general no es necesario. ⇒ 4.- Actualizaciones y otro software Se debe de considerar: ● La diferencia entre la «Instalación normal» y la «Instalación mínima» te la explicamos con detalle en ese enlace. Si tienes dudas, elige la normal. ● Marcar la casilla «Descargar actualizaciones al instalar Ubuntu» es recomendable solo si ha pasado poco tiempo desde que salió la imagen de instalación y tienes una buena conexión a Internet. ● Marcar la casilla “Instalar programas de terceros…» es aconsejable en todos los casos. 5.- Tipo de instalación En este paso se debe de tener mucho cuidado, debido a que la configuración varía en un disco vacío, instalar junto a otro sistema operativo, crear o modificar particiones, etc; y se puede perder información, si no se hace bien. Una vez que se acepte este paso se empieza el proceso de instalación. Hasta este momento se puede cancelar el proceso sin afectar lo que se tenga instalado en la computadora.

a).- Instalación de Ubuntu con Windows

210Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Usa «Detectar la distribución del teclado» solo si tienes problemas, por lo general no es necesario. ⇒ 4.- Actualizaciones y otro software Se debe de considerar: ● La diferencia entre la «Instalación normal» y la «Instalación mínima» te la explicamos con detalle en ese enlace. Si tienes dudas, elige la normal. ● Marcar la casilla «Descargar actualizaciones al instalar Ubuntu» es recomendable solo si ha pasado poco tiempo desde que salió la imagen de instalación y tienes una buena conexión a Internet. ● Marcar la casilla “Instalar programas de terceros…» es aconsejable en todos los casos. 5.- Tipo de instalación En este paso se debe de tener mucho cuidado, debido a que la configuración varía en un disco vacío, instalar junto a otro sistema operativo, crear o modificar particiones, etc; y se puede perder información, si no se hace bien. Una vez que se acepte este paso se empieza el proceso de instalación. Hasta este momento se puede cancelar el proceso sin afectar lo que se tenga instalado en la computadora.

a).- Instalación de Ubuntu con Windows

Si el sistema operativo Windows 10 Capítulo II: Instala y configura sistemas operativos y aplicaciones de laocupa ofimática todo el espacio del disco duro, se deberá liberar espacio y crear las particiones, este proceso se puede hacer de una forma intuitiva.

b).- Instalación básica Si instalas Ubuntu en un equipo con uno o varios discos vacíos o con datos que no te interese conservar, la opción “Borrar disco e instalar Ubuntu” no falla y lo hará todo de manera automática.

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 211

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

c).- Instalación básica cifrada De manera adicional puedes marcar la casilla “Cifrar la instalación de Ubuntu para mayor seguridad”, en cuyo caso se marcará forzosamente “Utilizar LVM en la instalación de Ubuntu”. Es el método más sencillo y directo de cifrar el disco, lo cual suele ser una buena práctica de seguridad, especialmente recomendada en ordenadores portátiles. d).- Instalación avanzada Eligiendo “Más opciones” accederás al particionador de sistema, donde se podrá configurar todo al por menor, incluyendo el cifrado de particiones, puntos de montaje, etc.

6.- Localización En este apartado se deberá de proporcionar la hora del sistema y seleccionar el país del usuario. 7.- Creación de usuarios Es este apartado se debe de proporcionar el nombre del equipo y crear el usuario Zorin OS https://www.onworks.net/osessionx08/ del sistema y contraseña. #/client/REVGQVVMVABjAGRlZmF1bHQ=

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Si se requiere que los dos sistemas operativos tengan acceso completo al hardware funcionen a pleno rendimiento, la única opción es el Dual-Boot. Sin embargo, si uno de los sistemas operativos será utilizado de forma esporádica y ocasional, en lugar 212 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática de un arranque dual, probablemente sea mucho mejor montar una máquina virtual con VirtualBox o VMware, donde se permitirá instalar el sistema operativo de forma segura y, además, se podrá ejecutar a los dos (reduciendo los problemas de pérdida de productividad). VirtualBox Este software de virtualización cuenta con un kit de herramientas llamado Guest Additions. Este programa se instala una vez instalado el sistema operativo, instala los drivers necesarios para el correcto funcionamiento de las máquinas virtuales y habilita otra serie de opciones de cara a poder interactuar con el sistema operativo anfitrión, como las carpetas compartidas. Algunas características son: ● Permite configurar hasta 32 CPUs. ● Soporte para dispositivos USB. ● Compatibilidad con todo tipo de hardware, y soporte completo ACPI. ● Múltiples resoluciones de pantalla. ● Completo sistema de instantáneas. ● Permite agrupar máquinas virtuales. ● Funciones de clonado de máquinas. ● Pantalla remota para controlar la máquina virtual desde otro ordenador. ● Permite realizar virtualización sin problema en: o Windows (desde XP hasta la última versión de Windows 10). o Ubuntu. o Debian.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

2.1.12 Instalación de dos sistemas operativos en una computadora. 2.1.12 Instalación de dos sistemas operativos en una computadora. En una sola computadora se pueden instalar dos o más sistemas operativos de la versión Linux y ambiente Windows e incluso OS X haciendo uso de la herramienta hackintosh (https://hackintosh.com/). Solamente que se debe de tener espacio de almacenamiento libre, las particiones o máquinas virtuales necesarias, cuidar el orden de instalación, lidiar con los tipos de partición, UEFI y Secure Boot (o anularlos en su caso) y tener tiempo y ganas para completar un proceso que ofrecerá grandes satisfacciones y el máximo de rendimiento. (ver el vídeovídeo InternetInternet Suface,Suface, 2017).2017). Bien, entonces se debe cuidar el orden de instalación de los sistemas operativos, no se pueden instalar a tu parecer, por ejemplo, si se desea instalar Windows XP, Windows 7 y Ubuntu. En primer lugar, se debe de instalar los sistemas operativos Windows (la versión antigua primero) y posteriormente Ubuntu, entonces el orden de la instalación sería Windows XP, Windows 7 y por último Ubuntu. Si el proceso se hace al revés, el instalador de Windows borra el grub (gestor de arranque de Ubuntu), y se tendrían problemas para arrancar la computadora. Si deseas instalar Mac OS sobre Windows 10 puedes visitar el sitio donde explica paso a paso https://www.softzone.es/windows-10/como-se-hace/instalar-macos- windows-10/. Si desea realizar ejercicios sobre el manejo de algunos sistemas operativos, puede visitar los sitios que se muestran en la tabla 2.9. Tabla 2.9.- Sitios simuladores de manejo de sistemas operativos

SistemaSistema Operativo operativo EnlaceEnlace Windows XP https://geekprank.com/xp-simulator.php Windows 10 https://www.onworks.net/runos/create- os.html?os=win10_emulator&home=init Ubuntu 19 https://www.onworks.net/runos/create- os.html?os=ubuntu-19.10-desktop- amd64&home=init Red Hat https://www.onworks.net/runos/create- os.html?os=rhel-server-7.5-x86_64-dvd&home=init Zorin OS https://www.onworks.net/osessionx08/ #/client/REVGQVVMVABjAGRlZmF1bHQ=

SiCapítulo se requiere II: Instala que ylos configura dos sistemas sistemas operativos operativos tengan y aplicaciones acceso decompleto la ofimática al hardware funcionen a pleno rendimiento, la única opción es el Dual-Boot. Sin embargo, si uno de los sistemas operativos será utilizado de forma esporádica y ocasional, en lugar Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 213 de un arranque dual, probablemente sea mucho mejor montar una máquina virtual con VirtualBox o VMware, donde se permitirá instalar el sistema operativo de forma segura y, además, se podrá ejecutar a los dos (reduciendo los problemas de pérdida de productividad). VirtualBox Este software de virtualización cuenta con un kit de herramientas llamado Guest Additions. Este programa se instala una vez instalado el sistema operativo, instala los drivers necesarios para el correcto funcionamiento de las máquinas virtuales y habilita otra serie de opciones de cara a poder interactuar con el sistema operativo anfitrión, como las carpetas compartidas. Algunas características son: ● Permite configurar hasta 32 CPUs. ● Soporte para dispositivos USB. ● Compatibilidad con todo tipo de hardware, y soporte completo ACPI. ● Múltiples resoluciones de pantalla. ● Completo sistema de instantáneas. ● Permite agrupar máquinas virtuales. ● Funciones de clonado de máquinas. ● Pantalla remota para controlar la máquina virtual desde otro ordenador. ● Permite realizar virtualización sin problema en: o Windows (desde XP hasta la última versión de Windows 10). o Ubuntu. o Debian.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Zorin OS https://www.onworks.net/osessionx08/ #/client/REVGQVVMVABjAGRlZmF1bHQ=

Si se requiere que los dos sistemas operativos tengan acceso completo al hardware funcionen a pleno rendimiento, la única opción es el Dual-Boot. Sin embargo, si uno de los sistemas operativos será utilizado de forma esporádica y ocasional, en lugar de un arranque dual, probablemente sea mucho mejor montar una máquina virtual con VirtualBoxVirtualBox o VMwareVMware, donde se permitirá instalar el sistema operativo de forma segura y, además, se podrá ejecutar a los dos (reduciendo los problemas de pérdida de productividad). VirtualBox Este software de virtualización cuenta con un kit de herramientas llamado Guest Additions. Este programa se instala una vez instalado el sistema operativo, instala los drivers necesarios para el correcto funcionamiento de las máquinas virtuales y habilita otra serie de opciones de cara a poder interactuar con el sistema operativo anfitrión, como las carpetas compartidas. Algunas características son: ● Permite configurar hasta 32 CPUs. ● Soporte para dispositivos USB. ● Compatibilidad con todo tipo de hardware, y soporte completo ACPI. ● Múltiples resoluciones de pantalla. ● Completo sistema de instantáneas. ● Permite agrupar máquinas virtuales. ● Funciones de clonado de máquinas. ● Pantalla remota para controlar la máquina virtual desde otro ordenador. ● Permite realizar virtualización sin problema en: Windows (desde XP hasta la última versión de Windows 10). o o Ubuntu. o Debian. ● Compatible con máquinas virtuales creadas en otros programas.

o SUSE / OpenSUSE. ● Medidas de seguridad avanzadas.

o Fedora. ● Es compatible con: Capítulo II: Instala Oracle y configura Linux. sistemas operativos y aplicaciones de la ofimática o o Windows 10 / 8.x / 7 / XP RHEL. o o Ubuntu Arch Linux. o o Red Hat Solaris. o o SUSE Mac OS X Server (Leopard, Snow Leopard). o o Oracle Linux 214 FreeBSD.Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática o o Debian DOS. o o Fedora FreeDOS. o o openSUSE OS/2 o o Mint VMware o CentOS VMware es uno de los programas más completos que se encuentran para crear máquinas virtuales Actividad de aprendizaje 2.1 (computadoras dentro de nuestra computadora) en los que montar y probar todo tipo 1.- Realiza una presentación digital donde contemple lo siguiente: de sistemas operativos. ● Definición de software Algunas de las características ● Clasificación del software son: ● Comparación de software libre y software propietario ● Gran rendimiento 3D. 2.- Realiza un mapa conceptual donde se contemplen los siguientes términos: Es compatible con DirectX ● Sistema operativo 10.1 y OpenGL 3.3, lo que ● Objetivos del sistema operativo mejora enormemente el rendimiento al ejecutar aplicaciones 3D, como ● Funciones del sistema operativo juegos, AutoCAD o Solidworks. ● Componentes de un sistema operativo ● Soporta máquinas virtuales inmensas, con 16 núcleos virtuales, 8 TB de almacenamiento, 64 GB de RAM y 3 GB de memoria gráfica. 3.- Realice un resumen donde explique las ventajas y desventajas de un sistema propietario y libre de distribución. ● Soporta resoluciones de hasta 4K UHD (3840×2160). ● Permite crear redes virtuales complejas. 4.- A continuación, relaciona las preguntas que aparecen en la columna de la ● Varias posibilidades para clonar máquinas virtuales. Podemos usar los derecha, dando forma y sentido correcto con la columna de las respuestas que «Linked Clones» para duplicar una máquina rápidamente y ahorrar espacio, aparece al lado izquierdo.

o crear clones completos. 1.- Instalación atendida ( ) Este tipo de instalación permite ● Las instantáneas, o snapshots, permiten restaurar la máquina virtual a un introducir el Disco, iniciarla y volver estado anterior en segundos. cuando el sistema/programa está ● La REST API brinda más de 20 controlar para gestionar la máquina virtual. completamente instalado sin haber ● Integración con vSphere. realizado un click después de que haya ● Funciones para compartir configuraciones y máquinas con otros usuarios. arrancado.

● Una máquina virtual creada en un PC funciona en cualquier otro. Da igual que se haya creado en Windows o en Linux.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

o SUSE / OpenSUSE. o Fedora. o Oracle Linux. o RHEL. o Arch Linux. o Solaris. o Mac OS X Server (Leopard, Snow Leopard). o FreeBSD. o DOS. o FreeDOS. o OS/2 VMware VMware es uno de los programas más completos que se encuentran para crear máquinas virtuales (computadoras dentro de nuestra computadora) en los que montar y probar todo tipo de sistemas operativos. Algunas de las características son: ● Gran rendimiento 3D. Es compatible con DirectX 10.1 y OpenGL 3.3, lo que mejora enormemente el rendimiento al ejecutar aplicaciones 3D, como juegos, AutoCAD o Solidworks. ● Soporta máquinas virtuales inmensas, con 16 núcleos virtuales, 8 TB de almacenamiento, 64 GB de RAM y 3 GB de memoria gráfica. ● Soporta resoluciones de hasta 4K UHD (3840×2160). ● Permite crear redes virtuales complejas. ● Varias posibilidades para clonar máquinas virtuales. Podemos usar los «Linked Clones» para duplicar una máquina rápidamente y ahorrar espacio, o crear clones completos. ● Las instantáneas, o snapshots, permiten restaurar la máquina virtual a un estado anterior en segundos. ● La REST API brinda más de 20 controlar para gestionar la máquina virtual. ● Integración con vSphere. ● Funciones para compartir configuraciones y máquinas con otros usuarios. ● Una máquina virtual creada en un PC funciona en cualquier otro. Da igual que se haya creado en Windows o en Linux. ● Compatible con máquinas virtuales creadas en otros programas. ● Medidas de seguridad avanzadas. Capítulo● Es II: compatible Instala y configura con: sistemas operativos y aplicaciones de la ofimática o Windows 10 / 8.x / 7 / XP o Ubuntu o Red Hat o SUSE o Oracle Linux Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 215 o Debian o Fedora o openSUSE o Mint o CentOS

Actividad de aprendizaje 2.1

1.- Realiza una presentación digital donde contemple lo siguiente: ● Definición de software ● Clasificación del software ● Comparación de software libre y software propietario 2.- Realiza un mapa conceptual donde se contemplen los siguientes términos: ● Sistema operativo ● Objetivos del sistema operativo ● Funciones del sistema operativo ● Componentes de un sistema operativo 3.- Realice un resumen donde explique las ventajas y desventajas de un sistema propietario y libre de distribución. 4.- A continuación, relaciona las preguntas que aparecen en la columna de la derecha, dando forma y sentido correcto con la columna de las respuestas que aparece al lado izquierdo. 1.- Instalación atendida ( ) Este tipo de instalación permite introducir el Disco, iniciarla y volver cuando el sistema/programa está completamente instalado sin haber realizado un click después de que haya arrancado.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

● Compatible con máquinas virtuales creadas en otros programas. ● Medidas de seguridad avanzadas. ● CompatibleEs compatible con con: máquinas virtuales creadas en otros programas.

● Medidaso Windows de seguridad 10 / 8.x avanzadas. / 7 / XP

● Es compatibleo Ubuntu con:

o WindowsRed Hat 10 / 8.x / 7 / XP

o UbuntuSUSE

o RedOracle Hat Linux

o SUSEDebian

o OracleFedora Linux

o DebianopenSUSE

o FedoraMint

o openSUSECentOS Mint o o CentOS Actividad de aprendizaje 2.1 Actividad de aprendizaje 2.1

Actividad1.- Realiza de una aprendizaje presentación 2.1 digital donde contemple lo siguiente:

● Definición de software 1.- Realiza una presentación digital donde contemple lo siguiente: ● Clasificación del software ● DefiniciónComparación de softwarede software libre y software propietario ● Clasificación del software 2.- Realiza un mapa conceptual donde se contemplen los siguientes términos: ● Comparación de software libre y software propietario ● Sistema operativo 2.- Realiza un mapa conceptual donde se contemplen los siguientes términos: ● Objetivos del sistema operativo ● SistemaFunciones operativo del sistema operativo ● ObjetivosComponentes del sistema de un sistema operativo operativo ● Funciones del sistema operativo 3.- Realice un resumen donde explique las ventajas y desventajas de un sistema

propietario● Componentes y libre de distribución.de un sistema operativo 3.- Realice un resumen donde explique las ventajas y desventajas de un sistema 4.- A continuación, relaciona las preguntas que aparecen en la columna de la propietario y libre de distribución. derecha, dando forma y sentido correcto con la columna de las respuestas que 4.aparece- A continuación, al lado izquierdo. relaciona las preguntas que aparecen en la columna de la derecha, dando forma y sentido correcto con la columna de las respuestas que 1.- Instalación atendida ( ) Este tipo de instalación permite aparece al lado izquierdo. introducir el Disco, iniciarla y volver 1.- Instalación atendida (cuando ) Este el tipo sistema/programa de instalación permite está introducircompletamente el Disco, instalado iniciarla sin y volverhaber cuandorealizado unel clicksistema/programa después de que hayaestá completamentearrancado. instalado sin haber realizado un click después de que haya Partición C: 20% ______MB 2.- Instalación silenciosa ( ) Este tipo de instalación se realiza arrancado. Sistema operativo y aplicaciones mediante el asistente del sistema operativo en donde se reciben los datos Partición D: 30% ______MB Capítulo II: Instala y configura sistemas operativospor partey aplicaciones del usuario de la ofimática en forma de respuesta a cuadros de diálogo. Los Vídeos Capítulo II: Instala y configura sistemas operativosdatos y aplicacionesse obtienen de ladel ofimática archivo de Partición E: 50% ______MB respuesta Install Shield Silent (archivo iss). Datos

Posteriormente verifique la información utilizando la información del sistema y 3.- Instalación desatendida ( ) Este tipo de instalación también es conocida como “Clean Install”, se utilizando el comando diskmgmt.msc refiere generalmente a una 8.- Haciendo uso del Simulador Interactivo de Instalación de Sistemas Operativos, 216 Capitulo II. Instala y configurametodología sistema operativos de y aplicacionesinstalación de lade ofimática un practique la instalación del sistema Windows XP, Windows 8, Fedora, Ubuntu y sistema operativo en una computadora Windows server 2008. nueva o bien cuando se reinstala el sistema operativo y los datos son 9.- En una PC particiona el disco duro en dos particiones (la primera el 60% y la eliminados completamente. segunda el 40% del tamaño). En la primera instala Windows XP utilizando una USB Booteable 4.- Instalación automatizada ( ) En este tipo de instalación del sistema operativo, se le debe de indicar 10.- En una PC particiona el disco duro en dos particiones (la primera el 45% y la al programa paso a paso la información segunda el 55% del tamaño). En la primera instala un sistema operativo de libre que este requiere. (Por ejemplo: distribución utilizando una USB Booteable. fecha/hora, huso horario, ubicación geográfica, distribución del teclado, 11.- En una PC instala un sistema operativo comercial y en otra un sistema nombre de la computadora, usuario y operativo de libre distribución. contraseña, dirección IP, etc). 12.- En una PC que tenga instalado Windows instala haciendo uso de una

máquina virtual un sistema operativo de libre distribución. 5.- Instalación limpia ( ) Este tipo de instalación se realiza a través de la red. En este sentido los clientes pueden personalizar los parámetros de instalación, como diseño de disco y selección del software, configuración del sistema, etc.

5.- Cuál es la importancia del sistema de archivos en un sistema operativo 6.- Porqué es importante realizar particiones en un disco duro 7.- Realizar las operaciones para calcular el tamaño que deben de tener las siguientes particiones en un disco duro de 2 TB.

Medidas del disco Partición Tamaño en MB

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

2.- Instalación silenciosa ( ) Este tipo de instalación se realiza mediante el asistente del sistema operativo en donde se reciben los datos por parte del usuario en forma de respuesta a cuadros de diálogo. Los datos se obtienen del archivo de respuesta Install Shield Silent (archivo iss).

3.- Instalación desatendida ( ) Este tipo de instalación también es conocida como “Clean Install”, se refiere generalmente a una metodología de instalación de un sistema operativo en una computadora nueva o bien cuando se reinstala el sistema operativo y los datos son eliminados completamente.

4.- Instalación automatizada ( ) En este tipo de instalación del sistema operativo, se le debe de indicar al programa paso a paso la información que este requiere. (Por ejemplo: fecha/hora, huso horario, ubicación geográfica, distribución del teclado, nombre de la computadora, usuario y contraseña, dirección IP, etc).

5.- Instalación limpia ( ) Este tipo de instalación se realiza a través de la red. En este sentido los clientes pueden personalizar los parámetros de instalación, como diseño de disco y selección del software, configuración del sistema, etc.

5.- Cuál es la importancia del sistema de archivos en un sistema operativo 6.- Porqué es importante realizar particiones en un disco duro 7.- Realizar las operaciones para calcular el tamaño que deben de tener las siguientes particiones en un disco duro de 2 TB.

MedidasMedidas del del disco disco

ParticiónPartición TamañoTamaño enen MBMB

Partición C: 20% ______MB Sistema operativo y aplicaciones CapítuloPartición II: D: Instala 30% y configura sistemas operativos______y aplicaciones MB de la ofimática Vídeos Partición E: 50% ______MB Datos Posteriormente verifique la información utilizando la información del sistema y utilizando el comando diskmgmt.msc 8.- Haciendo uso del Simulador Interactivo de Instalación de Sistemas Operativos, Capitulopractique II. Instalala instalación y configura del sistema sistema operativos Windows y aplicaciones XP, Windows de la ofimática8, Fedora, Ubuntu y 217 Windows server 2008. 9.- En una PC particiona el disco duro en dos particiones (la primera el 60% y la segunda el 40% del tamaño). En la primera instala Windows XP utilizando una USB Booteable 10.- En una PC particiona el disco duro en dos particiones (la primera el 45% y la segunda el 55% del tamaño). En la primera instala un sistema operativo de libre distribución utilizando una USB Booteable. 11.- En una PC instala un sistema operativo comercial y en otra un sistema operativo de libre distribución. 12.- En una PC que tenga instalado Windows instala haciendo uso de una máquina virtual un sistema operativo de libre distribución.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

2.2 Configura sistema operativo Una vez instalado el sistema operativo es importante verificar que todos los drivers Partición C: 20% ______MB de los dispositivos estén funcionando correctamente o bien verificar si existen actualizaciones de los drivers o bien del mismo sistema operativo. Esta Sistema operativo y aplicaciones configuración se realiza desde el Panel de Control. Partición D: 30% ______MB 2.2.1 El panel de control Vídeos El panel de control es una parte de la interfaz gráfica del sistema operativo, la cual Partición E: 50% ______MB permite a los usuarios ver ajustes y controles básicos del sistema, tales como agregar nuevo hardware, gestionar las cuentas de usuario del sistema operativo y Datos otras más opciones. Entonces el Panel de control permite modificar la Posteriormente verifique la información utilizando la información del sistema y configuración de la computadora. Incluye diversas herramientas, como las que se utilizando el comando diskmgmt.msc muestran en la figura 2.13. 8.- Haciendo uso del Simulador Interactivo de Instalación de Sistemas Operativos, Figura 2.13.- Panel de control de Windows 10 practique la instalación del sistema Windows XP, Windows 8, Fedora, Ubuntu y Windows server 2008. 9.- En una PC particiona el disco duro en dos particiones (la primera el 60% y la segunda el 40% del tamaño). En la primera instala Windows XP utilizando una USB Booteable 10.- En una PC particiona el disco duro en dos particiones (la primera el 45% y la segunda el 55% del tamaño). En la primera instala un sistema operativo de libre distribución utilizando una USB Booteable. 11.- En una PC instala un sistema operativo comercial y en otra un sistema operativo de libre distribución. 12.- En una PC que tenga instalado Windows instala haciendo uso de una máquina virtual un sistema operativo de libre distribución.

2.2 Configura Configura sistema sistema operativo operativo

Una vez instalado el sistema operativo es importante verificar que todos los drivers de los dispositivos estén funcionando correctamente o bien verificar si existen Formas de ingresar al Panel de Control actualizaciones de los drivers o bien del mismo sistema operativo. Esta configuración se realiza desde el Panel de Control. ● A través del buscador y escribir “Panel de Control” ● Entrar al CMD y escribir “control” 2.2.1 El panel de control 2.2.1 El panel de control ● Hacer un acceso directo, en este caso escribo El panel de control es una parte de la interfaz gráfica del sistema operativo, la cual “C:\Windows\WinSxS\amd64_microsoft-windows- permite a los usuarios ver ajustes y controles básicos del sistema, tales como control_31bf3856ad364e35_10.0.18362.1_none_6bc9693927b6434d\contro agregar nuevo hardware, gestionar las cuentas de usuario del sistema operativo y l.exe”, depende que sistema operativo tengan y como este configurado. Sino otras más opciones. Entonces el Panel de control permite modificar la lo encuentran, pueden buscarlo haciendo uso del Explorador de Archivos el configuración de la computadora. Incluye diversas herramientas, como las que se programa llamado “Control”. muestran en la figura 2.13. ● Colocarlo en la barrar de tareas de Windows.

Figura 2.13.- Panel de control de Windows 10 Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Elementos del panel de Control

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Agregar o quitar programas: por aquí se quita y pone el software, esto es, los programas que instalamos en el equipo, por ejemplo, el Microsoft Office, el Antivirus, el Messenger, programas diversos como enciclopedias, contabilidad, etc.... Centro de redes y recursos compartidos: permite configurar las redes de comunicación de la computadora, Wifi, Ethernet, Bluetooth, etc. ⇒ Región: permite cambiar la configuración regional del sistema y seleccionar el formato de fecha y hora. Es importante seleccionar el idioma de forma ⇒ adecuada debido a que se ve reflejado en el teclado. Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes y administrar las credenciales. ⇒ Programas predeterminados: permite modificar la configuración de los programas que se instalan de forma predeterminada con el sistema ⇒ 218 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática operativo. Opciones de energía: en esta opción se puede elegir el comportamiento de los botones de encendido/apagado, en el caso de las computadoras ⇒ Formas de ingresar al Panel de Control portátiles se puede elegir el comportamiento al cierre de la tapa, y el power manager. ● A través del buscador y escribir “Panel de Control” Fecha y hora: permite establecer la fecha y hora, además, cambiar la zona ● Entrar al CMD y escribir “control” horaria. ● Hacer un acceso directo, en este caso escribo ⇒ Programas y características: permite desinstalar o cambiar un programa y “C:\Windows\WinSxS\amd64_microsoft-windows- activar o desactivar las características de Windows. control_31bf3856ad364e35_10.0.18362.1_none_6bc9693927b6434d\contro ⇒ Teclado: en esta opción se permite configurar el retraso de la repetición de l.exe”, depende que sistema operativo tengan y como este configurado. Sino caracteres y la velocidad de repetición. lo encuentran, pueden buscarlo haciendo uso del Explorador de Archivos el ⇒ Administrador de dispositivos: permite ver la configuración de los programa llamado “Control”. dispositivos y el estado de los mismos (si está fallando el driver). ⇒ Firewall de Windows Defender: permite configurar la protección del equipo Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática a través del Firewall de Windows Defender. ⇒ Sistema: permite ver la información básica del equipo de cómputo. Dispositivos e impresoras: permite ver las propiedades de cada dispositivo ⇒ conectado a la computadora. ⇒ Mouse: esta opción permite cambiar la configuración de botones primario y secundario del ratón, para los zurdos. También se puede cambiar el puntero ⇒ del ratón. Recuperación: permite crear una unidad de recuperación, abrir y configurar la opción de la restauración del sistema. ⇒

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

2.2 Configura sistema operativo Una vez instalado el sistema operativo es importante verificar que todos los drivers de los dispositivos estén funcionando correctamente o bien verificar si existen actualizaciones de los drivers o bien del mismo sistema operativo. Esta configuración se realiza desde el Panel de Control. 2.2.1 El panel de control El panel de control es una parte de la interfaz gráfica del sistema operativo, la cual permite a los usuarios ver ajustes y controles básicos del sistema, tales como agregar nuevo hardware, gestionar las cuentas de usuario del sistema operativo y otras más opciones. Entonces el Panel de control permite modificar la configuración de la computadora. Incluye diversas herramientas, como las que se muestran en la figura 2.13. Figura 2.13.- Panel de control de Windows 10

Formas de ingresar al Panel de Control ● A través del buscador y escribir “Panel de Control” ● Entrar al CMD y escribir “control” ● Hacer un acceso directo, en este caso escribo “C:\Windows\WinSxS\amd64_microsoft-windows- control_31bf3856ad364e35_10.0.18362.1_none_6bc9693927b6434d\contro l.exe”, depende que sistema operativo tengan y como este configurado. Sino

lo encuentran, pueden buscarlo haciendo uso del Explorador de Archivos el programa llamado “Control”. ● Colocarlo en la barrar de tareas de Windows.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Elementos del panel de Control Agregar o quitar programas: por aquí se quita y pone el software, esto es, los programas que instalamos en el equipo, por ejemplo, el Microsoft Office, el Antivirus, el Messenger, programas diversos como enciclopedias, contabilidad, etc.... Centro de redes y recursos compartidos: permite configurar las redes de comunicación de la computadora, Wifi, Ethernet, Bluetooth, etc. ⇒ Región: permite cambiar la configuración regional del sistema y seleccionar el formato de fecha y hora. Es importante seleccionar el idioma de forma ⇒ adecuada debido a que se ve reflejado en el teclado. Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes y administrar las credenciales. ⇒ Programas predeterminados: permite modificar la configuración de los programas que se instalan de forma predeterminada con el sistema ⇒ Capitulooperativo. II. Instala y configura sistema operativos y aplicaciones de la ofimática 219 Opciones de energía: en esta opción se puede elegir el comportamiento de los botones de encendido/apagado, en el caso de las computadoras ⇒ portátiles se puede elegir el comportamiento al cierre de la tapa, y el power manager. Fecha y hora: permite establecer la fecha y hora, además, cambiar la zona horaria. ⇒ Programas y características: permite desinstalar o cambiar un programa y activar o desactivar las características de Windows. ⇒ Teclado: en esta opción se permite configurar el retraso de la repetición de caracteres y la velocidad de repetición. ⇒ Administrador de dispositivos: permite ver la configuración de los dispositivos y el estado de los mismos (si está fallando el driver). ⇒ Firewall de Windows Defender: permite configurar la protección del equipo a través del Firewall de Windows Defender. ⇒ Sistema: permite ver la información básica del equipo de cómputo. Dispositivos e impresoras: permite ver las propiedades de cada dispositivo ⇒ conectado a la computadora. ⇒ Mouse: esta opción permite cambiar la configuración de botones primario y secundario del ratón, para los zurdos. También se puede cambiar el puntero ⇒ del ratón. Recuperación: permite crear una unidad de recuperación, abrir y configurar la opción de la restauración del sistema. ⇒

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

● Colocarlo en la barrar de tareas de Windows.

Elementos del panel de Control Agregar o quitar programas: por aquí se quita y pone el software, esto es, los programas que instalamos en el equipo, por ejemplo, el Microsoft Office, el Antivirus, el Messenger, programas diversos como enciclopedias, contabilidad, etc.... Centro de redes y recursos compartidos: permite configurar las redes de comunicación de la computadora, Wifi, Ethernet, Bluetooth, etc. ⇒ Región: permite cambiar la configuración regional del sistema y seleccionar el formato de fecha y hora. Es importante seleccionar el idioma de forma ⇒ adecuada debido a que se ve reflejado en el teclado. Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes y administrar las credenciales. ⇒ Programas predeterminados: permite modificar la configuración de los programas que se instalan de forma predeterminada con el sistema ⇒ operativo. Opciones de energía: en esta opción se puede elegir el comportamiento de los botones de encendido/apagado, en el caso de las computadoras ⇒ portátiles se puede elegir el comportamiento al cierre de la tapa, y el power manager. Fecha y hora: permite establecer la fecha y hora, además, cambiar la zona horaria. ⇒ Programas y características: permite desinstalar o cambiar un programa y activar o desactivar las características de Windows. ⇒ Teclado: en esta opción se permite configurar el retraso de la repetición de caracteres y la velocidad de repetición. ⇒ Administrador de dispositivos: permite ver la configuración de los dispositivos y el estado de los mismos (si está fallando el driver). ⇒ Firewall de Windows Defender: permite configurar la protección del equipo a través del Firewall de Windows Defender. ⇒ Sistema: permite ver la información básica del equipo de cómputo. Dispositivos e impresoras: permite ver las propiedades de cada dispositivo ⇒ conectado a la computadora. ⇒ Mouse: esta opción permite cambiar la configuración de botones primario y secundario del ratón, para los zurdos. También se puede cambiar el puntero ⇒ del ratón. permite crear una unidad de recuperación, abrir y configurar Recuperación: la opción de la restauración del sistema. Actividad⇒ de aprendizaje 2.2 Actividad de aprendizaje 2.2 1.- Configura todos los dispositivos de la PC. Capítulo2.- Verifica II: Instalaque todos y configura los dispositivos sistemas operativosestén funcionando y aplicaciones de forma de la ofimáticacorrecta. 3.- Revisa los programas que se ejecutan cuando se inicia Windows y deshabilita los que no se utilizarían. 4.- Porqué se deben de deshabilitar los programas que no se utilizan al inicio de Windows. 5.- Modifica la región (español: España) en el panel de control y observa lo que sucede en el programa de Excel. 6.- Ingresa a la opción del sistema y anota en tu libreta la información que se proporciona. 7.- Intercambia los botones del mouse, cambia el puntero, movimiento y visibilidad. 8.- Personaliza las opciones del Firewall de Windows.

220 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

2.3 InstalaInstala y configura y configura programas programas de aplicación de aplicación y seguridad y seguridad Cuando se adquiere una computadora tiene instalados muy pocos programas, por lo que se deben de instalar y configurar software de aplicación y software de seguridad. La instalación del software es el proceso por el cual los programas son transferidos a la computadora o dispositivo, con la finalidad ser utilizados con el fin para el que fueron utilizados. 2.3.1 Seguridad2.3.1 Seguridad informática informática Jerez (2004) considera que la seguridad informática es la protección de ventajas de información de la revelación no autorizada, de la modificación, o de la destrucción de la información, sea de una forma intencional o accidental. En otras palabras, se puede decir que la seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. La seguridad informática consiste en un estado de bienestar, es la ausencia de riesgo por la confianza que existe en alguien o algo, si la seguridad se aborda desde el tema disciplinario el concepto se puede definir como una ciencia interdisciplinaria para evaluar y gestionar los riesgos a los que se encuentra una persona, un animal, el ambiente o un bien (Romero et al, 2018). La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones para evitar esas situaciones de la mejor forma. En el aspecto de seguridad informática se deben de considerar los usuarios, la información (el oro de la seguridad informática) y la infraestructura. Cuando se habla de seguridad informática, se relaciona inmediatamente con los virus informáticos. Los virus son pequeños programas que realizan funciones específicas en la computadora. Están escritos en código máquina o bien en lenguaje de alto nivel. Este programa tiene el poder destructivo y puede auto reproducirse. Por lo general los virus vienen adheridos a algún programa, casi siempre de fuente ilegal, el cual se instala junto con dicho software sin que el usuario se dé cuenta de ello. El virus se instala en la memoria RAM y cada vez que se ejecute la computadora el infecta más programas y hace que la PC se vuelva lenta y algunos programas no funcionen de forma correcta. Si la computadora está infectada y se conecta una memoria USB, está ya queda infectada e infectará a otras computadoras cuando se inserte. Otra forma de infectarse en cuando se visitan páginas web inseguras o no confiables, al aceptar mensajes de correos desconocidos o hasta en las redes sociales.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 221

Debido a que la seguridad informática es el conjunto de procedimientos, estrategias, y herramientas que permitan garantizar la integridad, disponibilidad y la confidencialidad de la información.

Integridad Disponibilidad Condifencialidad

Es la cualidad que Se trata de la Se trata de la posee un documento o capacidad de un cualidad que debe archivo que no ha sido servicio, de unos datos poseer un documento alterado y que además o de un sistema a ser o archivo para que permite comprobar accesible y utilizable éste solo se entienda que no se ha por los usuarios o de manera producido procesos autorizados comprensible o sea manipulación alguna cuando lo requieran. leído por la persona o en el documento También se refiere a la sistema que esté original. capacidad de que la autorizado. información pueda ser recuperada en el momento que se necesite.

2.3.1.1 Medidas2.3.1.1 de seguridad Medidas de seguridad Con la finalidad que se tenga integridad, disponibilidad y confidencialidad de la información, se recomienda tomar en cuenta medidas de seguridad física y lógica. Las medidas de seguridad física consisten en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial. Este tipo de seguridad se refiere a las amenazas ocasionadas tanto por el hombre como por el medio físico donde se encuentra la información. En este tipo de amenazas pueden ser los robos o destrucción de la información, disturbios internos y externos, incendios accidentales, tormentas e inundaciones. Por su parte la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.

Mecanismos preventivos de seguridad Este tipo de mecanismos en la seguridad informática son los más olvidados, son vistos como una pérdida de tiempo y perdida de costos, debido a que son mecanismos preventivos a largo plazo. Este tipo de mecanismos consiste en hacer

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 222 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

revisiones periódicas, realizar algunos cambios o mejoras de diferentes aspectos que pueden ser de hardware o software. Entre este tipo de mecanismos se pueden mencionar: ⮚ Respaldos de información: Es importante respaldar la información periódicamente ya sea en medios magnéticos o bien en la nube (internet). ⮚ Horarios de respaldo: Se recomienda hacer los respaldos de la información en horarios de poco tráfico de información. ⮚ Control de medios: Los medios donde se respalde la información debe de estar bien resguardada. ⮚ Comprensión de la información: No toda la información puede comprimirse, pero es importante realizar este proceso para aumentar el espacio de almacenamiento. ⮚ Así mismo, se debe de tener mucho cuidado al momento de navegar por Internet, se deben de poner contraseñas, actualizar los sistemas, poner antivirus, firewall, controlar los accesos remotos, etc. Mecanismos correctivos de seguridad informática Los mecanismos correctivos son las acciones que se implementan cuando se desea corregir las consecuencias. Este tipo de mecanismos tienen una serie características, entre las que se pueden mencionar: tiempo limitado para dar solución al problema y son muy caros, es por ellos mejor prevenir. Otras acciones que se deben de implementar, son: ⮚ Instalar un software de antivirus confiable para detectar y eliminar virus y malware, adware y spyware, así mismo, exploran y filtran descargas y correos electrónicos potencialmente dañinos. ⮚ Utilizar contraseñas complejas para el acceso de plataformas, cuentas de correo electrónico, cuentas bancarias, etc. ⮚ Protección con firewall para proteger el tráfico de la red de datos entrantes y salientes, para protegerse de un ataque de hackers. ⮚ Instalar software de cifrado para proteger los datos personales, bancarios, etc. esta información al momento de viajar por la red se convierte en códigos ilegibles. ⮚ Ignorar los correos sospechosos, no se deben de abrir ni responder correos electrónicos de aspecto sospechoso, incluso si parecen de un remitente conocido (correos electrónicos de phishing). ⮚ Se deben de limitar el acceso a la información de datos críticos. ⮚ Como se mencionó anteriormente se deben de hacer respaldos de la información de forma periódica, ya sea en medios externos o en la propia nube.

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 223

⮚ Proteger los puntos de acceso de la red Wifi con contraseñas complejas. ⮚ Los dispositivos móviles (laptop, celulares, iPad, etc) protegerlos con contraseñas o con los sistemas de protección que traigan consigo. Así mismo, Velez (2018) considera que es necesario adquirir una mentalidad de prevención creando algunos hábitos al momento de acceder a internet, como lo son: ⮚ No ingresar a sitios desconocidos o de poca confianza ⮚ No descargar archivos ejecutables, adquirir software de organizaciones con prestigio. ⮚ No permitir la instalación automática de software. ⮚ No permitir el acceso a juegos o sitios para adultos por internet. ⮚ Supervisar que los sitios web tengan certificado de seguridad. ⮚ Evitar abrir correos electrónicos de dudosa procedencia. ⮚ Configurar cortafuegos o firewalls para impedir la vulnerabilidad del computador. Al momento de utilizar una memoria USB, se debe de considerar lo siguiente: ⮚ Utilizar la memoria externa o pendrive en equipos confiables. ⮚ Utilizar antivirus cada vez que se acceda al dispositivo de almacenamiento. ⮚ Reiniciar el computador para que el virus sea eliminado de la memoria interna. ⮚ Asignar atributos de lectura y escritura al dispositivo de almacenamiento.

2.3.2 Software2.3.2 Software de seguridad de seguridad Uno de los mecanismos de seguridad de la información es instalar software de seguridad en los equipos de cómputo, en este sentido se hará una pequeña descripción de aspectos a considerar al momento de instalar este tipo de software. a).- Antivirus Los antivirus son programas escritos específicamente para prevenir posibles infecciones. Existen también programas que funcionan como vacunas, que suelen ser de dominio público o shareware, que informan al usuario cuando encuentran un fragmento de código cuestionable (posiblemente infectado). La utilización de este tipo de vacunas es muy recomendable, aunque no pueden detectar todo tipo de virus. Por tanto, es una buena costumbre sacar copias de seguridad de los datos críticos en discos que únicamente se utilicen con este fin (Cernuda y Gayo, 2006). Se recomienda que, al momento de elegir un antivirus, se tomen en cuenta las siguientes consideraciones: Habilidad para detectar malware: cantidad y tipo de virus que pueda detectar.

224Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Consumo de recursos en la computadora: es importante analizar cuanto espacio de disco duro se requiere para su instalación y cuanta memoria. Facilidad de uso: en este aspecto se debe de considerar: ⮚ El proceso de instalación. ⮚ La estructura del menú principal y la accesibilidad a las funciones principales. ⮚ La relevancia de la función de Ayuda, tanto online como offline. ⮚ Los ajustes del firewall. ⮚ La programación de escaneos automáticos y la realización de escaneos manuales. ⮚ La claridad de los mensajes y notificaciones en caso de detección de virus. Tabla 2.10.- Comparación de antivirus

AntivirusAntivirus VentajasVentajas DesventajasDesventajas Kaspersky Es muy efectivo, tiene Consume https://latam.kaspersky.com/ excelente soporte, demasiados recursos realiza buen análisis de la PC, cuando un Heurístico. virus llega a afectar al antivirus, no queda otro remedio que reinstalarlo. En ocasiones exagera la seguridad en internet. Eset (Nod32) Muy liviano y noble con La actualización de la https://www.eset.com/ los recursos de la base de datos de los computadora, muy virus es muy tardía. buena protección y análisis heurístico de los archivos, realiza una rápida respuesta a los virus. Avast Muy liviano, realiza una La definición de los https://www.avast.com revisión de los archivos virus no es muy a través de un análisis completa. heurístico y la actualización de la base

de datos es muy rápida. Panda Antivirus Es económico, fácil de Es deficiente la instalar y configurar. protección con las

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 225

https://www.pandasecurity.comAntivirus Ventajas nuevasDesventajas definiciones https://www.pandasecurity.com nuevasde virus. definiciones de virus. Avira Muy liviano y generoso No posee una https://anAvira tivirus.avira.com Muycon losliviano recursos y generoso de la Noprotección posee completa una PC; económico; buena en cuanto al firewall https://antivirus.avira.com con los recursos de la protección completa PC;actualización económico; buenade enincorporado, cuanto al firewallcontrol actualizacióndefiniciones de virus. de incorporado,de la red e internet. control definiciones de virus. de la red e internet. 360 Total Security El propósito de este Pobre desempeño https://www.360totalsecurity.co360 Total Security Elantivirus, propósito es combatirde este y Pobrefrente Spywaredesempeño y m antivirus,eliminar esel combatirmalware, y frenteotras amenazasSpyware ay https://www.360totalsecurity.co tales como virus pesar de decir que las m eliminar el malware, otras amenazas a talestroyanos comoy virus pesarataca. deSe decir limita que a laslos troyanosinformáticos fantasmas.y virus ataca.virus. Se limita a los informáticosAdemás, el antivirusfantasmas. te virus. Además,da un elsistema antivirus dete dasegu ridadun sistemaresistente de segupara ridadtu resistenteMicrosoft paraWindows. tu Microsoft Fuente: Diseño personal con informaciónWindows. de Botello (2015). ExistenFuente: Diseñootros antivirus personal gratuitos con información de código de Botello abierto, (2015). como son: ClamAV, ClamWin y ExistenMoon Secure otros antivirusAV. gratuitos de código abierto, como son: ClamAV, ClamWin y EnMoon ocasiones Secure AV.las memorias USB se infectan de virus de acceso directo (es cuando Ense infectaocasiones la PC las o memorias memoria USBUSB secon infectan algún programade virus de malicioso acceso directoy como (es resultado, cuando setodos infecta los laarchivos PC o memoria y carpetas USB se con cambian algún programaen archivos malicioso de acceso y como directo resultado, y los toriginalesodos los searchivos ocultan), y carpetaspara quitar se este cambian virus seen puede archivos hacer de a acceso través dedirecto la línea y losde originalescomandos se o bienocultan), con lospara programas quitar este Shortcut virus se virus puede remover hacer ya Fixtravés USB. de la línea de comandos o bien con los programas Shortcut virus remover y Fix USB. Usando CMD Usando1. Vaya CMD a Inicio -> Ejecutar (Ctrl+R) -> Escriba cmd y pulsa enter. 1.2. VayaConecte a Inicio la memoria -> Ejecutar o Dispositivo (Ctrl+R) -que> Escriba tiene elcmd virus y pulsa al PC enter. 3.2. AhoraConecte escriba: la memoria attrib og: Dispositivo *. * /d /s -quer -h tiene-s. (Reemplaza el virus al PC G: Por la letra de la 3. Ahoraunidad escriba:extraíble attrib infectada) g: *. *y /da continuación,/s -r -h -s. (Reemplaza pulse Enter. G: Por la letra de la 4. Si sale este resultado: “attrib” no se reconoce como un comando interno unidad extraíble infectada) y a continuación, pulse Enter. 4. oSi sale externo, este resultado: programa “attrib” o archivo no se por reconoce lotes ejecutablecomo un comando., dale “Enter” interno y escribe:o externo, path programa c:\windows o \system32 archivo por lotes ejecutable., dale “Enter” y 5. Repiteescribe: el path paso c: 3\ windows\system32

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 226b).Capítulo- Cortafuegos II: Instala Capituloyo configurafirewall II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de la computadora se hacen a través de ellos) y muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Normalmente están incorporados en los sistemas operativos y en mismos programas antivirus (figura 2.13). Figura 2.13.- Firewall de Windows

El antivirus 360 total security trae en su suite de herramientas un firewall (figura 2.14).

Figura 2.14.- Firewall de antivirus 360 total security

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

5. Repite el paso 3

b).- Cortafuegos o firewall https://www.pandasecurity.com nuevas definiciones Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las de virus. conexiones de la computadora se hacen a través de ellos) y muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Avira Muy liviano y generoso No posee una Normalmente están incorporados en los sistemas operativos y en mismos programas antivirus (figura 2.13). https://antivirus.avira.com con los recursos de la protección completa PC; económico; buena en cuanto al firewall Figura 2.13.- Firewall de Windows actualización de incorporado, control definiciones de virus. de la red e internet.

360 Total Security El propósito de este Pobre desempeño https://www.360totalsecurity.co antivirus, es combatir y frente Spyware y m eliminar el malware, otras amenazas a tales como virus pesar de decir que las troyanos y virus ataca. Se limita a los informáticos fantasmas. virus. Además, el antivirus te da un sistema de seguridad resistente para tu Microsoft Windows. Fuente: Diseño personal con información de Botello (2015). Existen otros antivirus gratuitos de código abierto, como son: ClamAV, ClamWin y Moon Secure AV. En ocasiones las memorias USB se infectan de virus de acceso directo (es cuando se infecta la PC o memoria USB con algún programa malicioso y como resultado, todos los archivos y carpetas se cambian en archivos de acceso directo y los El antivirus 360 total security trae en su suite de herramientas un firewall (figura originales se ocultan), para quitar este virus se puede hacer a través de la línea de 2.14). comandos o bien con los programas Shortcut virus remover y Fix USB.

Usando CMD 1. Vaya a Inicio -> Ejecutar (Ctrl+R) -> Escriba cmd y pulsa enter. 2. Conecte la memoria o Dispositivo que tiene el virus al PC Figura 2.14.- Firewall de antivirus 360 total security 3. Ahora escriba: attrib g: *. * /d /s -r -h -s. (Reemplaza G: Por la letra de la unidad extraíble infectada) y a continuación, pulse Enter. 4. Si sale este resultado: “attrib” no se reconoce como un comando interno Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática o externo, programa o archivo por lotes ejecutable., dale “Enter” y 5. Repiteescribe: el path paso c: 3\ windows\system32

b).Capítulo- Cortafuegos II: Instala yo configurafirewall sistemas operativos y aplicaciones de la ofimática Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 227 Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de la computadora se hacen a través de ellos) y muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Normalmente están incorporados en los sistemas operativos y en mismos programas antivirus (figura 2.13). Figura 2.13.- Firewall de Windows

El antivirus 360 total security trae en su suite de herramientas un firewall (figura 2.14).

Figura 2.14.- Firewall de antivirus 360 total security

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

5. Repite el paso 3 b).- Cortafuegos o firewall Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de la computadora se hacen a través de ellos) y muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Normalmente están incorporados en los sistemas operativos y en mismos programas antivirus (figura 2.13). Figura 2.13.- Firewall de Windows

El antivirus 360 total security trae en su suite de herramientas un firewall (figura 2.14).

Figura 2.14.- Firewall de antivirus 360 total security

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

c).- Antispyware Los antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazas en una computadora. Son llamados, así como alusión a su tendencia a obtener y enviar información personal de una persona sin su consentimiento. Existen varios programas antispyware, se pueden mencionar: Malwarebytes: Ofrece Anti-Malware, Anti-Exploit, Anti-Ransomware, Protección frente a sitios web maliciosos, y las tecnologías de desinfección ⇒ en un solo producto. IFS (InfoSpyware First Steps): Detecta Adwares, Toolbars y PUPs (programas potencialmente no desdados) con el nuevo motor mejorado de ⇒ antispywares AT-Destroyer (pero no elimina). AdwCleaner: Busca y elimina adware, barras de herramientas, ⇒ programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador.

228 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

5. Repite el paso 3 b).- Cortafuegos o firewall Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de la computadora se hacen a través de ellos) y muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Normalmente están incorporados en los sistemas operativos y en mismos programas antivirus (figura 2.13). Figura 2.13.- Firewall de Windows

El antivirus 360 total security trae en su suite de herramientas un firewall (figura 2.14).

Figura 2.14.- Firewall de antivirus 360 total security Junkware Removal Tool: Programa de seguridad gratuita que busca y elimina adware común, barras de herramientas no deseadas y programas ⇒ potencialmente no deseados (PUP) del equipo de cómputo. Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática SpywareBlaster: Proporciona inmunidad protegiendo el sistema de cómputo contra Web maliciosos y contra la instalación de códigos ActiveX maliciosos ⇒ utilizados por Spywares, Hijackers, Adwares, y otros Malwares para llegar a nuestro sistema. SpyBot Search & Destroy: Software en español, gratuito y que se actualiza semanalmente. Este programa permite detectar y eliminar miles de ⇒ Spywares, Adwares, Troyanos y otros tipos de Malwares. SUPERAntiSpyware: Permite controlar cualquier tipo de amenazas como Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro ⇒ tipo de software malintencionado.

d).- Antipop-Ups Es un software que permite bloquear las ventanas emergentes de las páginas web. Es decir, su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups. Entre los antipop-Ups se encuentran: Adblok Plus, Anvi AD Blocker, POP Stopper, POP Stopper IE, Silence Anti-Popup, PopUp Sweeper, etc.

e).- Antispam Es un software que permite a los usuarios prevenir o restringir la entrega de e-mails no deseados. Al activar los filtros de spam para las cuentas de correo electrónico, es importante tomar en cuenta las siguientes recomendaciones: ● Más allá de que notemos que el filtro antispam está funcionando correctamente, se recomienda revisar periódicamente la carpeta de “Spam” de nuestra casilla de correo electrónico, ya que lo cierto es que el programa anti-spam al no ser perfecto podría haber detectado un mail que necesitamos recibir como correo basura. ● Al configurar el software antispam es recomendable no establecer demasiadas reglas específicas, ya que lo ideal es que pueda aprender con

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 229

el tiempo por sí sólo cuáles son los correos no deseados y cuáles no debe ● Procesador de 1.6 GHZ, dos núcleos. mandar a la carpeta spam. ● Equipo con 4 GB de memoria RAM; procesador de 2 GB de memoria RAM. ● GB de espacio libre en el disco duro. ● Resolución de pantalla de 1280 x 768. 2.3.3 Instalación2.3.3 Instalación de suite de comercial suite comercial ● DirectX 9 para la aceleración de gráficos. Existe una gran diversidad de programas comerciales, o sea, que tiene una licencia ● Sistema operativo Windows 10 SAC o Windows Server 2019. con costo. Por lo general se instala la paquetería de Microsoft Office. ● Última versión de Chrome, Firefox o Microsoft Edge. Antes de instalar alguna suite, se debe de analizar qué tipo de sistemas operativo ● .NET versión 3.5 o 4.6. se tiene instalado en la PC, así mismo, el sistema operativo va a depender de la ● Cuenta de Microsoft para la asignación de licencias. arquitectura del microprocesador. Existen microprocesadores con arquitectura de ● Para acceder a algunas funciones de búsqueda, se requiere Windows 32 (ya obsoletos) y 64 bits. El número de valores que una CPU puede almacenar Search. en sus registros es 2 ^ 32. Estos valores se utilizan para mapear la dirección de las ● Conexión a internet. ubicaciones de memoria presentes en la memoria física. Entonces, 2 ^ 32 = 4 ● Dispositivo táctil, mouse o cualquier dispositivo con entrada estándar o USB gigabytes es la cantidad de memoria o RAM a la que puede acceder un procesador para acceder a las funciones multitáctiles. de 32 bits durante su funcionamiento. En el caso de 64 bits, el registro puede almacenar 2 ^ 64 valores que pueden Plataforma Mac vincularse a 16EB (exabytes) de RAM. Una gran cifra en comparación con la ● Procesador Intel. memoria de 4 GB a la que se podía acceder con su contraparte anterior de 32 bits. ● GB de memoria RAM. Además, una CPU de 32 bits puede procesar 4 bytes de datos en un ciclo de CPU ● Disco duro ocn formado HFS+, también conocido como macOS Extended, ya que 8 bits son iguales a 1 byte. Entonces, si el tamaño de los datos a procesar con al menos 10 GB de espacio libre. es mayor a 4 bytes, requeriría que la CPU vaya a otro ciclo para procesar los datos ● Pantalla con resolución de 1280 x 800. restantes. ● Los sistemas operativos compatibles con Office son las tres versiones más recientes de macOS. Algunas funciones pueden variar según el sistema En el caso de una CPU de 64 bits, los datos completos, si tienen menos de 8 bytes, operativo que poseas en tu mac. Si deseas aprovechar al máximo los podrían procesarse de una sola vez. Incluso si los datos son más de 8 bytes, el servicios de Office, te recomendamos tener la versión de macOS más procesador de 64 bits requerirá menos tiempo que el otro. actualizada. En 1989 surge la primera versión de Microsoft Office para Apple Macintosh, donde ● En cuanto a los navegadores, puedes utilizar las últimas versiones de Internet la versión estándar solamente incluía Word, Excel y Power Point y la versión Pro Explorer, Safari, Chrome o Firefox. traía además Access y Schedule Plus y hasta 1990 surge la primera versión para ● Conexión estable a internet, red de área local o una unidad de disco DVD Windows. El 22 de septiembre de 2015 surge la versión 2016 Word 2016, Excel para proceder con la instalación del paquete de Office. Las conexiones a 2016, PowerPoint 2016, Access 2016, Outlook 2016, Publisher 2016, OneNote 2016 internet pueden tener tarifas y costos adicionales a la licencia de Office. y en 2018 surge Office 2019 lanzado para Windows 10, esta versión incluye Word ● Cuenta de Microsoft o de una organización para obtener la licencia necesaria 2019, Excel 2019, PowerPoint 2019, Outlook 2019, SharePoint, OneNote, Access, para instalar Office. and Publisher. Para mayor información visite: https://products.office.com/es-es/office-resources Antes de instalar una versión de Microsoft Office o de cualquier programa, se deben Se debe de recordar que: de analizar los requisitos de instalación, en este sentido se describen los requisitos para instalar Microsoft Office 2016. ● Word: es un procesamiento de texto. ● Excel: son hojas de cálculo en las que se pueden realizar cálculos de Plataforma Windows porcentajes y otras operaciones. ● PowerPoint: sirve para la creación dinámica de diapositivas de presentación.

230Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Plataforma Windows ● Procesador de 1.6 GHZ, dos núcleos.

● ProcesadorEquipo con 4de GB 1.6 de GHZ, memoria dos núcleos. RAM; procesador de 2 GB de memoria RAM.

● EquipoGB de espaciocon 4 GB libre de enmemoria el disco RAM; duro. procesador de 2 GB de memoria RAM.

● GBResolución de espacio de pantallalibre en elde disco 1280 duro. x 768.

● ResoluciónDirectX 9 para de pantallala aceleración de 1280 de x gráficos. 768.

● DirectXSistema 9 operativo para la a celeraciónWindows 10 de SAC gráficos. o Windows Server 2019.

● SistemaÚltima versión operativo de Chrome,Windows Firefox 10 SAC o oMicrosoft Windows Edge. Server 2019.

● Última.NET versión versión 3.5 de oChrome, 4.6. Firefox o Microsoft Edge.

● .NETCuenta versión de Microsoft 3.5 o 4.6. para la asignación de licencias.

● CuentaPara acceder de Microsoft a algunas para la funciones asignación de de búsqueda,licencias. se requiere Windows ● ParaSearch. acceder a algunas funciones de búsqueda, se requiere Windows

● Search.Conexión a internet.

● ConexiónDispositivo a táctil,internet. mouse o cualquier dispositivo con entrada estándar o USB ● Dispositivopara acceder táctil, a las mouse funciones o cualquier multitáctiles. dispositivo con entrada estándar o USB

para acceder a las funciones multitáctiles.

Plataforma Mac Plataforma Mac ● Procesador Intel.

● ProcesadorGB de memoria Intel. RAM.

● GBDisco de duromemoria ocn RAM.formado HFS+, también conocido como macOS Extended, ● Discocon al duromenos ocn 10 formado GB de espacio HFS+, tambiénlibre. conocido como macOS Extended,

● conPantalla al menos con resolución 10 GB de deespacio 1280 libre.x 800.

● PantallaLos sistemas con resolución operativos de compatibles 1280 x 800. con Office son las tres versiones más ● Losrecientes sistemas de macOS.operativos Algunas compatibles funciones con Office pueden son variar las tres según versiones el sistema más recientesoperativo deque macOS. poseas Algunasen tu mac. funciones Si deseas pueden aprovechar variar según al máximo el sistema los operativoservicios deque Office, poseas te enrecomendamos tu mac. Si deseas tener laaprovechar versión de al macOSmáximo máslos serviciosactualizada. de Office, te recomendamos tener la versión de macOS más

● actualizada.En cuanto a los navegadores, puedes utilizar las últimas versiones de Internet ● EnExplorer, cuanto Safari, a los navegadores, Chrome o Firefox. puedes utilizar las últimas versiones de Internet

● Explorer,Conexión Safari, estable Chrome a internet, o Firefox. red de área local o una unidad de disco DVD ● Conexiónpara proceder estable con a lainternet, instalación red dedel área paquete local deo unaOffice. unidad Las deconexiones disco DVD a parainternet proceder pueden con tener la tarifasinstalación y costos del adicionalespaquete de aOffice. la licencia Las deconexiones Office. a

● internetCuenta depueden Microsoft tener o tarifasde una y organización costos adicionales para obtener a la licencia la licencia de Office. necesaria ● Cuentapara instalar de Microsoft Office. o de una organización para obtener la licencia necesaria para instalar Office. Para mayor información visite: https://products.office.com/es-es/office-resources Para mayor información visite: https://products.office.com/es-es/office-resources Se debe de recordar que: Se debe de recordar que: ● Word: es un procesamiento de texto.

● Word:Excel: esson un hojasprocesamiento de cálculo de entexto. las que se pueden realizar cálculos de ● Excel:porcentajes son hojasy otras de operaciones. cálculo en las que se pueden realizar cálculos de

● porcentajesPowerPoint: y sirve otras para operaciones. la creación dinámica de diapositivas de presentación. ● PowerPoint: sirve para la creación dinámica de diapositivas de presentación.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II: Instala Instala y configura y configura sistema sistemas operativos operativos y aplicaciones y aplicaciones de la ofimática de la ofimática 231

● Outlook: presta el servicio de correo electrónico. ● Access: manejador de base de datos. ● Publisher: es un programa de creación de publicaciones. ● OneNote: aplicación que sirve para tomar notas en cualquier momento y de forma libre. ● OneDrive: aplicación en la que se podrá asegurar los documentos en línea y revisarlos desde cualquier dispositivo, sólo ingresando tu usuario y contraseña. ● Skype empresarial: programa que sirve para realizar videollamadas grupales desde la comodidad de tu hogar. ● InfoPath: es un programa que le permite diseñar, distribuir, completar y enviar formularios electrónicos. Pasos para instalar Office 2016 NOTA: Antes de instalar el software de Office 2016 se debe de verificar que no se tenga instalado alguna versión más antigua (2007, 2010, 2013, etc.). Para desinstalar el programa existen varias formas de hacerlo, una opción es ir al panel de control e ingresa a la opción de “Programas y características” (figura 2.15). Figura 2.15.- Programas y características del panel de control

Del listado de programas selecciona la versión de Office a desinstalar y luego hacer clic en “Desinstalar” (figura 2.16).

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 232 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Figura 2.16.- Desinstalar o cambiar un programa

Luego se iniciará la desinstalación del programa y nos avisará cuando termine. Una vez que se desinstala el programa se procede a instalarlo. 1) Si se tiene el software en DVD, inserta este en la unidad de CD/DVD de la computadora. También puede ser que lo tenga en una memoria USB. a. Si se tiene una cuenta institucional, puede ingresar al sitio web portal.office.comportal.office.com e instalar la suite de Microsoft Office desde el portal. 2) Si no auto arranca la instalación: a. Vaya al explorador de archivos b. Ingrese a la unidad c. Localice el archivo Setup.exe y de doble clic sobre él. 3) Se inicia el proceso de instalación 4) Se mostrará ventana de los términos de la licencia 5) Leer el contrato de licencia 6) Ir a: Casilla Acepto los términos del Contrato de licencia / Clic sobre ella. Para aceptar las condiciones.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 233

7) Clic en botón CONTINUAR. Continuamos con la instalación. 8) En la siguiente ventana pulsar sobre la pestaña: Actualizar. Mostrará las opciones de actualizar las versiones anteriores.

Si se dispone de una versión anterior a ⇒ Microsoft Office 2016, se puede instalar de dos formas diferentes. Seleccionar la opción deseada para la instalación con versión anterior. Seleccionar la opción: Quitar versiones ⇒ anteriores de Microsoft Office Excel. Para borrar versiones anteriores instaladas de Excel. Seleccionar la opción: Mantener todas las versiones anteriores. Para instalar Excel 2016 junto a la versión anterior instalada en nuestro equipo. ⇒ 9) Pulsar sobre la pestaña: Idioma. Mostrará las opciones de los idiomas disponibles. 10) Pulsar sobre la pestaña: Opciones de instalación. Mostrará las opciones para personalizar la instalación de Office (figura 2.17). Figura 2.17.- Personalización de los programas a instalar

11) Pulsar sobre la pestaña: UBICACIÓN DE ARCHIVOS. Permite indicar donde 16) Al final mostrará un mensaje de aviso para reiniciar el equipo / Pulsare el instalar el programa Microsoft Office 2016. Por lo general se deja la opción botón Sí. Reinicia el equipo para terminar la instalación. Por último, activar el que presenta por default (figura 2.18). producto.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática 234 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 2.3.4 Instalación de suite libre Así como existen programas comerciales, existen programas de libre uso. En este caso, se hablará de una suite libre que es similar a Microsoft Office, estamos hablando de LibreOffice. Requisitos para su instalación (Obtenido de https://es.libreoffice.org) Microsoft Windows Los prerrequisitos de hardware y software para instalar LibreOffice en sistemas Windows son los siguientes: ● Microsoft Windows 7 SP1, Windows 8, Windows Server 2012, o Windows 10; ● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un sistema más reciente); ● 256 MB de RAM (se recomiendan 512 MB de RAM); ● Al menos 1,5 GB disponibles en el disco duro; ● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al menos 256 colores. Es necesario contar con privilegios de administrador para el proceso de instalación. Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de quitar o instalar software. Para ciertas características del software —pero no para la mayor parte— se requiere Java. Resulta especialmente necesario para Base. Apple macOS (Mac OS X)

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Figura 2.18.- Ubicación de la instalación de Microsoft Office

12) Pulsar sobre la pestaña: INFORMACIÓN DEL USUARIO. Permite indicar las propiedades del archivo de Office 2016. ⮚ Ir a: NOMBRE COMPLETO / Escribir el nombre del usuario. Nombre que figurará en las propiedades de los archivos. ⮚ Ir a: INICIALES / Escribir las iniciales del usuario. Iniciales que figurarán en las propiedades de los archivos. ⮚ Ir a: ORGANIZACIÓN / Escribir el nombre de nuestra empresa. Nombre de la empresa que figurará en las propiedades de los archivos. 13) Dar clic en el botón INSTALAR AHORA. Para continuar con la instalación. 14) Aparecerá una ventana donde mostrará el progreso de la instalación. Se debe de esperar hasta que confirme su finalización. 15) Pulsar el botón: SEGUIR CONECTADO. Muestra las novedades del programa en la Web de Microsoft y posteriormente dar clic en el botón Cerrar (figura 2.19). Figura 2.19.- Fin de la instalación de Microsoft Office

Capítulo16) Al II:final Instala mostrará y configura un mensaje sistemas deoperativos aviso para y aplicaciones reiniciar elde equipola ofimática / Pulsare el botón Sí. Reinicia el equipo para terminar la instalación. Por último, activar el producto.

Capitulo2.3.4 II. Instala Instalación y configura desistema suite operativos libre y aplicaciones de la ofimática 235 Así como existen programas comerciales, existen programas de libre uso. En este caso, se hablará de una suite libre que es similar a Microsoft Office, estamos hablando de LibreOffice. Requisitos para su instalación (Obtenido de https://es.libreoffice.org) Microsoft Windows Los prerrequisitos de hardware y software para instalar LibreOffice en sistemas Windows son los siguientes: ● Microsoft Windows 7 SP1, Windows 8, Windows Server 2012, o Windows 10; ● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un sistema más reciente); ● 256 MB de RAM (se recomiendan 512 MB de RAM); ● Al menos 1,5 GB disponibles en el disco duro; ● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al menos 256 colores. Es necesario contar con privilegios de administrador para el proceso de instalación. Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de quitar o instalar software. Para ciertas características del software —pero no para la mayor parte— se requiere Java. Resulta especialmente necesario para Base. Apple macOS (Mac OS X)

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

16) Al final mostrará un mensaje de aviso para reiniciar el equipo / Pulsare el botón Sí. Reinicia el equipo para terminar la instalación. Por último, activar el producto.

2.3.4 Instalación2.3.4 Instalación de suite de libre suite libre Así como existen programas comerciales, existen programas de libre uso. En este caso, se hablará de una suite libre que es similar a Microsoft Office, estamos hablando de LibreOffice. Requisitos para su instalación (Obtenido de https://es.libreoffice.org) Microsoft Windows Los prerrequisitos de hardware y software para instalar LibreOffice en sistemas Windows son los siguientes: ● Microsoft Windows 7 SP1, Windows 8, Windows Server 2012, o Windows 10; ● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un sistema más reciente); ● 256 MB de RAM (se recomiendan 512 MB de RAM); ● Al menos 1,5 GB disponibles en el disco duro; ● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al menos 256 colores. Es necesario contar con privilegios de administrador para el proceso de instalación. Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de quitar o instalar software.

Para ciertas características del software —pero no para la mayor parte— se requiere Java. Resulta especialmente necesario para Base. Pasos para instalar LibreOffice (para más información puede consultar Apple macOS (Mac OS X) https://es.libreoffice.org/obten-ayuda/instrucciones-de-instalacion/) Los prerrequisitos de software y hardware para instalar LibreOffice en sistemas Paso 1: Primero debe de descargar el instalador principal de LibreOffice, visite la Apple macOS son los siguientes: Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática página web: https://es.libreoffice.org/descarga/libreoffice/ selecciones el sistema ● LibreOffice 6.3.x: macOS 10.10 (Yosemite) o superior operativo atendiendo la arquitectura del sistema operativo (figura 2.20). ● LibreOffice 6.2.x: macOS 10.9 (Mavericks) o superior

● Procesador Intel ● 512 MB de RAM;

● Al menos 800 MB disponibles en el disco duro; ● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al menos 256 colores. Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de quitar o instalar software. Notas: ● Para ciertas características del software —pero no para la mayor parte— se requiere Java. Resulta especialmente necesario para Base. ● Debido a un problema, existen las siguientes restricciones con Java: en macOS 10.10 y posteriores, no se encuentra JRE, se requiere JDK. ● LibreOffice 4.3 aún puede ejecutarse bajo OS X 10.6+, pero comprenda que su soporte finalizó cuando la versión 4.3 fue retirada el 27 de Mayo de 2015. 236 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática GNU/Linux Los prerrequisitos de software y hardware para la instalación en Linux son los siguientes: ● Linux kernel versión 3.10 o superior; ● glibc2 versión 2.17 o superior; ● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un sistema más reciente); ● 256 MB de RAM (se recomienda 512 MB de RAM); ● Al menos 1,55 GB disponibles en disco; ● X Server con resolución de 1024 × 768 (se recomienda más alta), con al menos 256 colores; ● Gnome 3.18 o más reciente, con el paquete at-spi 1.32 (necesario para la compatibilidad con las herramientas de tecnología de asistencia [AT]), u otra interfaz gráfica de usuario compatible (tal como KDE, entre otras). Para ciertas características del software —pero no para la mayor parte— se requiere Java. Resulta especialmente necesario para Base. Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de quitar o instalar software.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Los prerrequisitos de software y hardware para instalar LibreOffice en sistemas Apple macOS son los siguientes: ● LibreOffice 6.3.x: macOS 10.10 (Yosemite) o superior ● LibreOffice 6.2.x: macOS 10.9 (Mavericks) o superior ● Procesador Intel ● 512 MB de RAM; ● Al menos 800 MB disponibles en el disco duro; ● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al menos 256 colores. Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de quitar o instalar software.

Notas: 16) Al final mostrará un mensaje de aviso para reiniciar el equipo / Pulsare el botón Sí. Reinicia el equipo para terminar la instalación. Por último, activar el ● Para ciertas características del software —pero no para la mayor parte— se producto. requiere Java. Resulta especialmente necesario para Base. ● Debido a un problema, existen las siguientes restricciones con Java: en

macOS 10.10 y posteriores, no se encuentra JRE, se requiere JDK. 2.3.4 Instalación de suite libre ● LibreOffice 4.3 aún puede ejecutarse bajo OS X 10.6+, pero comprenda que Así como existen programas comerciales, existen programas de libre uso. En este su soporte finalizó cuando la versión 4.3 fue retirada el 27 de Mayo de 2015. caso, se hablará de una suite libre que es similar a Microsoft Office, estamos GNU/Linux hablando de LibreOffice. Los prerrequisitos de software y hardware para la instalación en Linux son los Requisitos para su instalación (Obtenido de https://es.libreoffice.org) siguientes: Microsoft Windows ● Linux kernel versión 3.10 o superior; Los prerrequisitos de hardware y software para instalar LibreOffice en sistemas ● glibc2 versión 2.17 o superior; Windows son los siguientes: ● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un sistema más reciente);

● Microsoft Windows 7 SP1, Windows 8, Windows Server 2012, o Windows 10; ● 256 MB de RAM (se recomienda 512 MB de RAM); ● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un ● Al menos 1,55 GB disponibles en disco; sistema más reciente); ● X Server con resolución de 1024 × 768 (se recomienda más alta), con al

● 256 MB de RAM (se recomiendan 512 MB de RAM); menos 256 colores;

● Al menos 1,5 GB disponibles en el disco duro; ● Gnome 3.18 o más reciente, con el paquete at-spi 1.32 (necesario para la ● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al compatibilidad con las herramientas de tecnología de asistencia [AT]), u otra menos 256 colores. interfaz gráfica de usuario compatible (tal como KDE, entre otras). Es necesario contar con privilegios de administrador para el proceso de instalación. Para ciertas características del software —pero no para la mayor parte— se requiere Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de Java. Resulta especialmente necesario para Base. quitar o instalar software. Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de Para ciertas características del software —pero no para la mayor parte— se requiere quitar o instalar software. Java. Resulta especialmente necesario para Base. Pasos para instalar LibreOffice (para más información puede consultar Apple macOS (Mac OS X) https://es.libreoffice.org/obten-ayuda/instrucciones-de-instalacion/)

PasoCapítulo 1: PrimeroII: Instala debe y configura de descargar sistemas eloperativos instalador y aplicaciones principal de de LibreOffice, la ofimática visite la Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática página web: https://es.libreoffice.org/descarga/libreoffice/ selecciones el sistema operativo atendiendo la arquitectura del sistema operativo (figura 2.20).

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 237

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Figura 2.20.- Descargar el instalador de LibreOffice

Paso 2: Una vez descargado el archivo, abra la carpeta donde fue almacenado y ejecútelo (dar doble clic).

Paso 3: En la pantalla de bienvenida, se informa que se iniciará el proceso de instalación de la paquetería. Para continuar, haga clic en “Siguiente >” (figura 2.21).

238Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Figura 2.21.- Pantalla de bienvenida al instalar LibreOffice

Paso 4: Otra caja de diálogo se abre (tipo de instalación), dando la opción de elegir entre la instalación típica, o si prefiere escoger una ubicación especial y componentes adicionales. Si desea una instalación típica, solo presione “Siguiente >”. Si desea hacer elecciones especiales, haga clic en “Personalizada” y luego presione “Siguiente >” (figura 2.22). Figura 2.22.- Tipo de instalación de LibreOffice

Paso 4a: Instalación personalizada La instalación personalizada permite cambios a las características que serán instaladas (figura 2.23).

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 239

Figura 2.23.- Instalación personalizada

Paso 5: Una nueva caja de diálogo se abre, preguntando si: ● Un acceso directo para abrir LibreOffice debe ser colocado en su escritorio. La opción predeterminada es crearlo. ● Se debe cargar LibreOffice al arrancar el sistema. Luego de su selección presione “Instalar” (figura 2.24). Figura 2.24.- Inicio de instalación de LibreOffice

Paso 6: Seguir las indicaciones del proceso de instalación

240Capítulo II: Instala Capituloy configura II. Instala sistemas y configura operativos sistema y aplicaciones operativos y deaplicaciones la ofimática de la ofimática

Paso 7: Al terminar la instalación aparecerá una ventana que indicará que el proceso ha terminado (figura 2.25). Figura 2.25.- Fin de la instalación

Instala y configura sistemas operativos y aplicaciones de la ofimática CapituloCapítulo II. II:Instala y configura sistema operativos y aplicaciones de la ofimática 241

Actividad dede aprendizajeaprendizaje 2.32.3

1.- Porqué es importante considerar la seguridad informática. 2.- Realicen una lluvia de ideas de las medidas de seguridad que se deben de implementar en un centro de cómputo. 3.- Instala en un PC un antivirus 4.- Realiza la instalación de Microsoft Office y Libre Office, posteriormente has una comparación de las ventajas entre ellos. 5.- Instala un Antispyware, ejecútalo y observa lo que hace. 6.- Cuál es la ventaja y desventaja de instalar un Antipop-Ups. 7.- Desinstala el programa Libre Office 8.- En equipos de grupos colaborativos busquen en la PC algún antivirus que se tenga instalado, seleccionen una o varias memorias USB y revísenlas de virus. Escribe los pasos que seguiste para realizar el proceso y anota el nombre y tipo de virus en dado caso de que se detecte.

Nombre del antivirus: Pasos para vacunar la memoria USB Nombre y tipo del virus (en caso de haberlo detectado)

Después de hacer el análisis de virus en las memorias, contesten las siguientes preguntas: a) ¿Cuál es el tipo de virus que más detectaron? b) ¿Por qué consideran que es el que más predominó? c) ¿Para qué se crean los virus informáticos? d) ¿Qué beneficios obtiene un creador de virus? e) ¿Cuál es la importancia de proteger la información? f) ¿Cuál es la importancia de realizar respaldos de la información?

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

242 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Capítulo 3: Gestiona archivos y dispositivos ofimáticos. ⮚ Gestiona archivos con interface gráfica ⮚ Gestiona archivos con línea de comandos ⮚ Administra unidades de almacenamiento ⮚ Administra dispositivos

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Propósito Capítulo 3: Gestionar archivos y dispositivos ofimáticos Propósito

244 Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Competencias a desarrollar Competencias a desarrollar Contenidos procedimentales (Aprender a saber) Realización de prácticas guiadas y autónomas de: Gestión de archivos en interfaz gráfica en sistemas operativos comerciales y de libre distribución Gestión de archivos en línea de comandos en sistemas operativos comerciales y de libre distribución Administración de unidades de almacenamiento Instala dispositivos en diferentes escenarios Participa en foros de discusión Realiza investigaciones documentales

Contenidos actitudinales (Apredner a ser) Muestra disposición para escuchar la posición de otros en la discusión colectiva Atiende las recomendaciones del profesor y mejora su desempeño a partir de ellas Trabaja con orden, responsabilidad y limpieza Respeta las normas de seguridad e higiene

Atributos y competencias genéricas 4.- Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados. 4.5.- Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas 5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos. 5.1.- Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. 5.6.- Utiliza las tecnologías de la información y comunicación para procesar e interpretar información. 7.- Aprende por iniciativa e interés propio a lo largo de la vida. 7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento.

Atributos de competencias de productividad y empleabilidad TE1 Realizar actividades para la concreción de objetivos y metas. EP6 Cuidar y manejar los recursos y bienes ajenos siguiendo normas y disposiciones definidas. TE5 Cumplir compromisos de trabajo en equipo. EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado. AP1 Detectar y reportar inconsistencias o errores en el producto, en el proceso o en los insumos.

Competencias disciplinares C12 Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas, producir materiales y transmitir información.

Competencias profesionales (Aprender a saber) Gestiona archivos con interface gráfica Gestiona archivos con línea de comandos Administra unidades de almacenamiento Administra dispositivos

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 245

3.1 ConceptosConceptos básicos básicos En este capítulo de gestión archivos y dispositivos ofimáticos es importante tener el conocimiento de algunos conceptos básicos, desde el código binario que se explicó en el primer capítulo, qué es un archivo y su estructura hasta las operaciones que se pueden realizar con los archivos. 3.1.1 Código3.1.1 Códigobinario binario Morris (2003) considera que los sistemas digitales emplean señales que tienen dos valores distintos, y elementos de circuito que tienen dos estados estables. Las computadoras solamente pueden almacenar información binaria (0 y 1). En muchas ocasiones cuando no se tiene configurado el teclado en el idioma adecuado, se tiene que hacer uso del código ASCII (American Standard Comitee on Information Interchange), este código tiene palabras de n = 7 bits, pudiendo representar 2n = 27 = 128 símbolos fuente distintos (26 letras mayúsculas, 26 letras minúsculas, 10 dígitos decimales, signos de puntuación, caracteres especiales y caracteres de control no imprimibles. Sin embargo, actualmente se utiliza el código ASCII extendido de ocho bits, el cual dispone de un segundo mapa de 128 códigos, los cuales corresponden a los símbolos gráficos y a los códigos del alfabeto internacional, permitiendo la compatibilidad con los registros de ocho bits utilizados ampliamente en los sistemas digitales (De Mora et al 2013) figura 3.1.

Figura 3.1.- Código ASCII (Fuente: https://elcodigoascii.com.ar/)

Capítulo III: Gestionar archivos y dispositivos ofimáticos 246 Capitulo III.Gestiona archivos y dispositivos ofimáticos

3.1.2 Archivo3.1.2 Archivo Un archivo en informática es un conjunto de bits (0 y 1) o un grupo de datos estructurados y almacenados en un dispositivo y pueden ser utilizados por las aplicaciones. Los archivos informáticos adquieren este nombre porque son los equivalentes digitales de los archivos escritos en expedientes, tarjetas, libretas, etc. Características de los archivos Los archivos tienen características específicas, como son: nombre, extensión, tamaño, ubicación y tipo. Los archivos tienen nombre y extensión, es este Archivo1.docx sentido se debe recordar que cada archivo es individual e identificable por su nombre y extensión,

esté último sirve para identificar el contenido del Nombre Extensión archivo, o sea, en que programa puede ser leído. Por ejemplo, el archivo1.docx quiere decir que es un documento de Microsoft Word versiones superiores a la 2007. Originalmente los nombres de los archivos eran de ocho caracteres más tres caracteres de la extensión, sin embargo, en la actualidad permiten más caracteres dependiendo del sistema de archivos (sistema de archivos). Vídeo: https://www.youtube.com/watch?v=Ub7guhuy7_A Entonces el tamaño del nombre del archivo depende del sistema operativo, por ejemplo, Unix/Linux tiene un límite de largo del nombre del archivo de 255 caracteres incluyendo el nombre del archivo, el punto y la extensión. MS-DOS tiene la restricción de tamaño de archivo de “8.3”, o sea, ocho caracteres para el nombre y tres para extensión, posteriormente cuando emerge Windows los nombres de los archivos pueden ser de hasta 260 caracteres incluyendo la ubicación completa del archivo. Mac OS X permite los nombres largos hasta de 256 caracteres (Byron, 2019). El tamaño del archivo se refiere a el tamaño del espacio que ocupa en el medio de almacenamiento, otra característica es la ubicación es como la dirección de una casa, nos deben de especificar calle, número, colonia, ciudad, etc. aquí se refiere a la dirección donde se encuentra almacenado y por último el tipo, determinado por la extensión del archivo, el cual nos indica si es un archivo de texto, imágenes, etc. y que da la pauta para ver en qué programa debe ser leído (figura 3.2).

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 247

Figura 3.2.- Características de los archivos

En resumen, los archivos se caracterizan por: ● Nombre ● Identificador único ● Tipo de archivo ● Ubicación ● Tamaño ● Protección ● Fechas ● Identificador del propietario ● Información de control Recomendaciones para organizar mejor los archivos digitales (Signaturit, 2017): a) Establece un protocolo sobre cómo almacenar la información digital: es recomendable que dentro de la organización se estipule un protocolo de cómo van a ser nombrados los archivos y carpetas de forma local o bien en la nube. b) Guardar los archivos en carpetas: los archivos que sean de la misma estructura ponerlos en una sola carpeta. c) Utiliza nombres auto explicativos y cortos: se recomienda se pongan nombres a los archivos y carpetas de una forma explicativa. Ejemplo: D:\Clases 2019-2020\libro M1.docx. Además, los nombres de los archivos deben de respetar el tamaño máximo de los mismos dependiendo el sistema operativo que se esté manejando. d) Separar los documentos por carpetas: es recomendable separar los archivos por carpetas como si fuera un archivero de documentos. e) Codifica documentos digitales con la fecha invertida: se recomienda poner al nombre del archivo la fecha invertida, por ejemplo: Libro_20190924, en ocasiones se incorpora la versión del documento, por ejemplo: Libro_ver3.

248Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

f) Guarda cada documento digital a su carpeta adecuada desde el inicio: se deben de guardar los archivos en una misma carpeta para no andar buscándola por todos lados. g) No borrar nada: se recomienda no borrar las versiones anteriores de los archivos, debido a que pueden contener información que posteriormente nos pueda servir. h) Realizar copias de seguridad: es muy importante realizar cada cierto periodo copias de seguridad de la información. i) El escritorio no es una carpeta de almacenamiento: nunca utilices el escritorio como un espacio para almacenar los archivos, guárdalos en una carpeta especial. j) Particiona el disco duro: es recomendable poner una partición para el sistema operativo y programas y en la otra partición la documentación, para si en un momento dado tengas que reinstalar el sistema operativo, toda tu información está en otra unidad.

3.1.2.1 TiposTipos de dearchivos archivos y extensiones y extensiones Los archivos son clasificados de acuerdo a su extensión, a los datos contenidos o bien por el mecanismo de acceso a ellos (figura 3.3).

Figura 3.3.- Clasificación de los archivos

Ahora bien, la extensión como se mencionó anteriormente indica que tipo de archivo es, o bien qué tipo de información contiene (Díaz, 2010). De textos: dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc., ● .TXT: archivo de texto plano, sin gráficos. Se abre con cualquier editor de texto, incluido el Bloc de Notas, de Windows. ● .NFO: archivo de texto plano que suele incluirse como descripción del contenido de un archivo compactado .zip. Se ve con cualquier editor de texto. ● .HTML / .HTM: archivo de hipertexto, utilizado para la publicación de contenidos en la Web. Es un Standard utilizado por los principales

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 249

navegadores de Internet. Sirve para abrir estos archivos: Internet Explorer, Mozilla, Google Chrome, etc. ● .DIC: diccionario para procesadores de texto. Se compone de texto plano y se abre como tal con cualquier procesador de texto. ● .DOC o .DOCX: archivo de texto con estilo. Se genera y se abre con los principales procesadores de texto para Windows: Microsoft Word. ● .RTF: Formato de archivo de texto enriquecido que permite intercambiar texto entre distintos procesadores de texto y en distintos sistemas operativos. Comprimidos: los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo. ● .RAR: archivo compactado con la aplicación WinRAR y extraíble con la misma, uno de los dos más populares formatos de archivo compactado en la Web. ● .ZIP: archivo compactado con la aplicación Win Zip y extraíble con esta aplicación. Es uno de los dos formatos de archivo de compactado más populares. De audio: los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital ● .CDA: pista de audio digital de un CD de música. Haciendo clic sobre él se lanza el reproductor de CDS de Windows. ● .MID: archivo de música MIDI (Interfase Digital de Instrumento Musical). El software de instalación de la mayoría de las tarjetas de sonido dispone de un módulo para ejecutar archivos de sonido .mid. ● .MP3: archivo de audio comprimido bajo norma MPEG. Se ejecuta con aplicaciones como Winamp, Xing MPEG Player o Real Player, entre otros. ● .WAV: sonido de onda de Windows, se puede abrir con la Grabadora de Sonidos de Windows De vídeo: los formatos de video no sólo contienen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen, aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos. ● .AVI: archivo de película de video de Microsoft Windows. Se abre con el Reproductor Multimedia de Windows.

250Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

● .MPA, .M1V, .MPG, .MPE, .MPEG: archivo de video comprimido bajo norma MPEG. Se ejecuta con el Reproductor Multimedia de Windows, o con reproductores comerciales como el Xing MPEG Player. ● .MOV, .QT: archivo de video en formato de Quicktime. Se ejecuta con la aplicación Quicktime Player. ● .RM, .RAM, .RV: archivo de video en formato propietario de Real Video. Se ejecuta con Real Player. ● .DiVX: conocido como el MP3 del video ya que permite niveles muy altos de compresión. Logra que una película que ocuparía un DVD entero (de hasta 7 GB), pueda grabarse en un CD -Rom común (de 700 MB) sin perder calidad. De imágenes: cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes. ● .BMP: archivo de mapa de bits de Windows. Se ve con el accesorio de Microsoft Paint o con cualquier visor de gráficos, como el ACD See. Archivo de diseño de la aplicación Corel Draw. ● .GIF: uno de los dos formatos de archivo de gráficos preferido en la Web (el otro es .JPG). ● .JPG: permite imágenes de hasta 16 millones de colores, teniendo un alto grado de compresión sin perder la calidad y además es el formato universalmente trabajado. ● .ICO: archivo de gráfico de ícono. Es utilizado por Windows para lanzar una aplicación con un clic sobre el mismo. ● .PSD: archivo de mapa de bits hecho con Adobe Photoshop. ● .PNG: Archivo que tiene dos modos de compresión: estándar y progresivo.

3.1.3 Atributos3.1.3 Atributos de archivo de archivo Los atributos son las características que asocian y determinan el tipo de archivo o carpeta. Pero, esto está definido por el sistema de archivos de cada sistema operativo. Por ejemplo, en Windows se pueden utilizar los siguientes atributos en archivos o carpetas, se mencionan los más utilizados (Medina, 2019): ● ReadOnly: Se trata de un archivo de sólo lectura. Su activación impide que se pueda sobrescribir (modificar) o eliminar un fichero. ● Hidden: El archivo está oculto y, por lo tanto, no se incluye en un listado de directorios ordinario. Entonces, el archivo o carpeta, no se pude copiar ni

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 251

suprimir, a no ser que se conozca su nombre o que tengamos activa la opción de mostrar archivos ocultos. ● System: Es un archivo de sistema, o sea, forma parte del sistema operativo o bien es utilizado exclusivamente por el sistema. ● Directory: Indica que es un directorio o carpeta. Para modificar los atributos se puede hacer desde la consola del MS-DOS o bien desde la ventana de Windows. Si se entra a la consola y se escribe el comando attrib /? indica que se desea muestra la estructura de ese comando. C:\Users\pedro>attrib /? Muestra o cambia los atributos de un archivo. ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H] [+O | -O] [+I | -I] [+X | -X] [+P | -P] [+U | -U] [unidad:][ruta][nombre_de_archivo] [/S [/D]] [/L] + Establece un atributo. - Borra un atributo. ● R Atributo de archivo de solo lectura. ● A Atributo de archivo de almacenamiento. ● S Atributo de archivo del sistema. ● H Atributo de archivo oculto. ● O Atributo sin conexión. ● I Atributo de archivo sin indexado de contenido. ● X Atributo de archivo sin limpieza. ● V Atributo de integridad. ● P Atributo anclado. ● U Atributo desanclado. ● B Atributo de blob SMR. [unidad:][ruta][nombre_de_archivo] Especifica los archivos que procesará el atributo. ● /S Procesa archivos que coinciden en la carpeta actual y todas las subcarpetas. ● /D También procesa carpetas. ● /L Se trabaja en los atributos del vínculo simbólico frente al destino del vínculo simbólico. Existen varias formas de usar este comando:

252Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

● Si se teclea attrib sin ningún parámetro ni modificador, mostrará todos los archivos y sus propiedades en el directorio de trabajo actual ● Se puede especificar una unidad: Por ejemplo, para mostrar todos los archivos y propiedades de la unidad C. o attrib C: ● Se puede hacer que muestre solo los archivos que cumplen con ciertas propiedades: ● Por ejemplo, si se desea ver todos los archivos ocultos dentro de C: o C:\>attrib +H ● Si se quiere ver los de solo lectura: o C:\>attrib +R ● De la misma manera se puede cambiar las propiedades de un archivo: ● por ejemplo, si se quiere proteger un archivo, ocultándolo, Por ejemplo, el archivo, example.log que está dentro de C: o C:\>attrib libro.docx +H ● si se quiere que un archivo de solo lectura sea editable: o C:\>attrib libro.docx –R Para ingresar a los atributos de un archivo desde Windows se debe de seleccionar el archivo y dar clic en el botón derecho del mouse, donde aparecerá la opción de propiedades (figura 3.4).

Figura 3.4.- Acceso a los atributos de un archivo desde Windows

3.1.4 Comprimir3.1.4 Comprimir y descomprimir y descomprimir archivos archivos En ocasiones se hace importante comprimir los archivos o carpetas. Comprimir significa hacer que el archivo, grupo de archivos o bien algunas carpetas hacerlos que ocupen espacio de almacenamiento más pequeño. La importancia de comprimir

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 253

los archivos es en ocasiones para liberar espacio en la unidad de almacenamiento o bien para crear un respaldo de la información. Algunos programas de compresión incluyen funciones de encriptación y de protección por contraseña. Software para comprimir archivos Existe una gran variedad de programas para comprimir y descomprimir archivos, sin embargo, los que más se utilizan es el Winzip y Winrar, el primero viene en las funcionalidades del sistema operativo. Existen plataformas (páginas web) que permiten comprimir y descomprimir archivos en línea: ● https://www.files2zip.es/ ● https://www.ezyzip.com Winzip: es una de las mejores herramientas para la gestión de archivos comprimidos, utilería que viene ya en el sistema operativo de Windows. Una de las principales características de Winzip es su capacidad para crear autoejecutables, la encriptación avanzada de archivos comprimidos, la administración interna del contenido de los archivos, el soporte para el análisis con antivirus, la comprensión inteligente de imágenes, y la división unión de archivos de gran tamaño. Pasos para comprimir un archivo o carpeta (Microsoft, 2019b) 1. Busca el archivo o carpeta que deseas comprimir. 2. Mantén presionado el archivo o carpeta (o haz clic en el archivo o carpeta con el botón derecho), selecciona o coloca el cursor en Enviar a y, a continuación, selecciona Carpeta comprimida (en zip). ● Se creará una nueva carpeta comprimida con el mismo nombre en la misma ubicación. Para cambiarla de nombre, mantén presionada la carpeta (o haz clic en ella con el botón derecho), selecciona Cambiar nombre y, a continuación, escribe el nuevo nombre. Pasos para descomprimir (extraer) archivos o carpetas de una carpeta comprimida 1. Busca la carpeta comprimida de la que quieres descomprimir (o extraer) archivos o carpetas. 2. Realiza una de las siguientes acciones: ● Para descomprimir un solo archivo o carpeta, abre la carpeta comprimida y después arrastra el archivo o carpeta desde la carpeta comprimida a una nueva ubicación. ● Para descomprimir todo el contenido de la carpeta comprimida, mantén presionada la carpeta (o haz clic en ella con el botón derecho), selecciona Extraer todo y sigue las instrucciones.

254Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Winrar: Es considerado una de las mejores herramientas para la gestión de archivos compactados, gracias a su interfaz, capacidad y simplicidad. Algunas de las características de este programa son (Winrar.es, 2019): ● Potente: WinRAR es un compresor de archivos técnicamente superior. Permite mayores relaciones de compresión que otras herramientas de compresión de archivos, especialmente en ficheros ejecutables, bibliotecas de objetos y grandes archivos de texto, dispone de un algoritmo de compresión altamente optimizado para datos multimedia, así como de compresión sólida. ● Seguro: protección con contraseña con cifrado Rinjdael (AES-128), bloqueo contra modificaciones, protección avanzada contra daños que permite recuperar ficheros en mal estado, verificación antivirus configurable y eliminación segura para eliminar datos sensibles. ● Escalable: RAR es el primer compresor que implementa manejo de ficheros de 64 bits, lo que le permite manejar grandes cantidades de ficheros y tamaños muy grandes (solo limitado por el sistema operativo). RAR soporta ficheros y archivos de hasta 9.000 PetaBytes. El número de ficheros archivados es, a efectos prácticos, ilimitado. ● Fácil de usar: Asistente para usuarios principiantes, integración con el explorador de Windows, versiones en castellano, catalán y gallego, así como ayuda y soporte en castellano. ● Versátil: Puede crear archivos multi-volumen (partidos) de cualquier tamaño, archivos auto-extraíbles programables y también archivos auto-extraíbles multi-volumen. ● Compatible: programas gratuitos de descompresión de archivos RAR para múltiples plataformas (Windows, OS/2, Mac OSX, BeOS, Linux, FreeBSD, Solaris, BSD Unix, HP_UX, Irix, Pocket PC, ... ) así como soporte completo de archivos ZIP 2.0 y descompresión de archivos CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO, Z, 7Z. WinRAR también soporta atributos de seguridad y flujos de datos en ficheros NTFS. ● Ideal para copias de seguridad: Todas las operaciones de compresión y descompresión pueden automatizarse a través de su completa interface de línea de órdenes, puede almacenar varias versiones de cada fichero y además puede añadir información redundante que permite recuperar datos de ficheros dañados. ● Económico: Las licencias de uso son válidas de por vida y para cualquier versión, para cualquier sistema operativo y para cualquier idioma. Una vez comprada la licencia no hay ningún tipo de costo adicional de por vida. Sitio de descarga de Winrar https://www.winrar.es/descargas

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 255

3.1.5 Accesos3.1.5 Accesos directos directos Un acceso directo es un método que permite crear un icono que abrirá más rápidamente la carpeta, archivo o programa que esté asociado a él. Casi siempre se hacen accesos directos en el escritorio, sin embrago, también se pueden crear accesos directos en cualquier carpeta o unidad de almacenamiento (Valentín, 2015). Cómo crear un acceso directo Seleccionar la carpeta, archivo o programa al que se desea realizar el Acceso Directo y pulsar Menú contextual o de aplicaciones o Mayúscula + F10. ⇒ En el menú contextual seleccionar “Enviar a (submenú)” con Flecha abajo o Flecha arriba. Para que se abra el submenú pulsar Enter. ⇒ Seleccionamos “Escritorio (crear acceso directo)” con Flecha abajo o Flecha arriba y confirmar con Enter. ⇒ Cuando se desea crear un acceso directo en el escritorio se puede hacer mediante el menú contextual (figura 3.5).

Figura 3.5.- Pasos para realizar accesos directos

Combinación de teclas en los accesos directos Para situarse en el escritorio pulsar Windows + D. Para localizar el icono en el escritorio al que deseamos asignar la ⇒ combinación de teclas pulsar la inicial o usar las teclas de Flechas. ⇒ Para mostrar las propiedades del icono seleccionado en el escritorio pulsar Alt + Enter. ⇒

Capítulo III: Gestionar archivos y dispositivos ofimáticos

256 Capitulo III.Gestiona archivos y dispositivos ofimáticos

Para situarse en el cuadro de edición «Tecla de método abreviado» pulsando Tabulador. ⇒ Para seleccionar la combinación de teclas que se le desea asignar pulsar Control + Alt + [Una letra]. ⇒ Si la combinación de teclas ya está siendo usada por otro elemento no dejará asignarla y en el cuadro de edición se escribirá «Ninguna». Hay que probar ⇒ con otra combinación de teclas o eliminar antes la combinación de teclas al elemento que la tiene asignada. Para aceptar la combinación pulsar Enter.

⇒ 3.1.6 Estructura3.1.6 Estructura de directorios de directorios La estructura del directorio es la forma en que se organizan los archivos o carpetas en la computadora. Los directorios o carpetas contienen archivos y/o subdirectorios. Un subdirectorio es un directorio dentro de otro directorio. El directorio que contiene el subdirectorio se denomina directorio padre. Cada sistema operativo tiene una forma diferente de estructurar los directorios. Existen tres tipos de organización de directorios (González, 2005): 1. Directorio de un nivel. ● Todos los archivos se encuentran en un solo directorio. ● Es la estructura más simple y más fácil de soportar. ● No permite clasificar la información de ninguna manera. ● Los nombres de los archivos deben de ser diferentes para cada uno. ● En sistemas multiusuario existen problemas para nombrar los archivos. 2. Directorio de dos niveles. ● Se asigna un directorio a cada usuario o tipo de archivo. ● Existe un directorio maestro o padre, por encima. ● Las operaciones de un usuario sobre los archivos están restringidas a su directorio. ● Existen operaciones de actualización del directorio maestro. ● Fácil gestión en cuanto a la protección. 3. Estructura jerárquica en árbol ● Directorio raíz del que parten todos los directorios (y archivos). ● Simplicidad en la gestión agrupando en un mismo directorio todos los archivos relacionados. ● Conceptos: directorio “home”, directorio de trabajo, ... ● Los nombres de los archivos se pueden especificar mediante nombres de camino relativos y absolutos.

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 257

● El identificador de archivos distingue entre archivos ordinarios y directorios. ● El identificador de archivos distingue entre archivos ordinarios y a. De grafo acíclico: Se permite que un directorio o un fichero cuelgue directorios. de varios directorios. a. De grafo acíclico: Se permite que un directorio o un fichero cuelgue b. De grafo general: Acceso rápido entre niveles. de varios directorios. 3.1.6.1 Directorios de Windows 3.1.6.1 Directoriosb. De grafo de Windowsgeneral: Acceso rápido entre niveles. El3.1.6.1 sistema Directorios operativo deWindows Windows tiene carpetas especiales, estás carpetas son directorios que contienen archivos en su interior para su acceso y uso por el usuario, El sistema operativo Windows tiene carpetas especiales, estás carpetas son los programas, aplicaciones y el sistema operativo. directorios que contienen archivos en su interior para su acceso y uso por el usuario, Lalos ubicaciónprogramas, de aplicaciones las carpetas y elespeciales sistema operativo.es la misma en los sistemas operativos Windows 7 8 y 10, en este último se adicionan solo algunas debido a funciones La ubicación de las carpetas especiales es la misma en los sistemas operativos nuevas disponibles (tabla 3.1 y figura 3.6). Windows 7 8 y 10, en este último se adicionan solo algunas debido a funciones Tablanuevas 3.1. disponibles- Carpetas especiales(tabla 3.1 yde figura Windows 3.6). Tabla 3.1.- Carpetas especialesCarpeta de Windows Descripción C:\Windows Carpeta de Windows C:\Windows\System32 CarpetaCarpeta CarpetaDescripciónDes delcripción sistema C:\\ProgramWindows Files ArchivosCarpeta dede Windowsprograma C:\Windows\System32 ArchivosCarpeta delde programa,sistema C:\Program Files\Common Files C:\Program Files datosArchivos comunes de programa DatosArchivos de deprogramas programa, C:\\ProgramDataProgram Files \Common Files compartidosdatos comunes Datos de programas C:\\WindowsProgramData\Fonts Fuentes Herramientascompartidos C:\ProgramData\Microsoft\Windows\Start C:\Windows\Fonts administrativasFuentes Menu\Programs\Administrative Tools Herramientas C:\ProgramData\Microsoft\Windows\Start compartidas Programasadministrativas en el C:Menu\ProgramData\Programs\AdministrativeMicrosoft\Windows Tools\Start Menu menucompartidas de Inicio Programas en el C:\\ProgramData\\Microsoft\\Windows\\Start Menu Programas que inician Menu\Programs\Startup conmenu Windows de Inicio C:\ProgramData\Microsoft\Windows\Start CarpetasProgramas compartidas que inician C:\Users\Public Menu\Programs\Startup (Publcon Windowsicas) CacheCarpetas de compartidasbúsquedas C:\\ProgramDataUsers\Public \Microsoft\Search\Data\Applications\Windows hechas(Publicas) en Windows Cache de búsquedas Fuente:C:\ProgramData Norfipc.com\Microsoft (2019a).\Search \Data\Applications\Windows hechas en Windows Fuente: Norfipc.com (2019a).

258Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.6.- Las principales carpetas del sistema Windows (Norfipc.com, 2019a). 3.1.6.2 DirectoriosDirectorios de deGNU/Linux GNU/Linux En el sistema de ficheros de UNIX (y similares, como GNU/Linux), existen varias sub- jerarquías de directorios que poseen múltiples y diferentes funciones de almacenamiento y organización en todo el sistema. Estos directorios pueden clasificarse en (desdelinux.net, 2019): a) Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin…) b) Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos sólo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. (/var/mail, /var/spool, /var/run, /var/lock, /home…) c) Compartidos: Contiene archivos que se pueden encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre usuarios. d) Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables por el administrador. (/etc, /boot, /var/run, /var/lock…)

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 259

root: es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es también llamado superusuario. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario común no puede, tales como cambiar el dueño o permisos de archivos y enlazar a puertos de numeración pequeña. No es recomendable utilizar el usuario root para una simple sesión de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecución. Es preferible utilizar una cuenta de usuario normal y utilizar el comando su para acceder a los privilegios de root de ser necesario (figura 3.7 y 3.8).

Figura 3.7.- Estructura de árbol del sistema GNU/Linux (desdelinux.net, 2019)

260Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

root: es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es también llamado superusuario. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario común no puede, tales como cambiar el dueño o permisos de archivos y enlazar a puertos de numeración pequeña. No es recomendable utilizar el usuario root para una simple sesión de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecución. Es preferible utilizar una cuenta de usuario normal y utilizar el comando su para acceder a los privilegios de root de ser necesario (figura 3.7 y 3.8).

Figura 3.7.- Estructura de árbol del sistema GNU/Linux (desdelinux.net, 2019)

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.8.- Directorios más importantes de Linux. (vitalinux, 2017)

3.1.7 Operaciones3.1.7 Operaciones con archivos con archivos y carpetas y carpetas Con los archivos se pueden realizar varias operaciones, entre las más comunes son: a) Creación de un archivo: Primero se busca un espacio en el sistema de archivos y posteriormente se inserta la nueva entrada para el archivo en el directorio (esta entrada registra el nombre del archivo y su ubicación en el sistema de archivos). b) Eliminar un archivo: Se libera todo que ocupa el archivo y se borra la entrada del directorio. c) Escritura de un archivo: Se especifica el nombre del archivo y la información que contendrá. Siempre se debe de mantener un puntero de escritura (que se irá actualizando cada vez que se escriba en el archivo) que indique en qué posición del archivo se efectuará la siguiente escritura.

Capitulo III.Gestiona archivos y dispositivos ofimáticos 261 Capítulo III: Gestionar archivos y dispositivos ofimáticos

d) Lectura de un archivo: Se especifica el nombre y lugar (medio de almacenamiento) y un puntero que indica en donde se encuentra el archivo. d) Lectura de un archivo: Se especifica el nombre y lugar (medio de e) Reubicación dentro de un archivo: Es la búsqueda de información dentro almacenamiento) y un puntero que indica en donde se encuentra el archivo. del mismo archivo. e) Reubicación dentro de un archivo: Es la búsqueda de información dentro f) Truncar un archivo: Borrar información del archivo, pero haciendo que sus del mismo archivo. atributos no cambien (solamente cambia el tamaño). f) Truncar un archivo: Borrar información del archivo, pero haciendo que sus g) Appending: Añadir información nueva al final de un archivo ya existente. atributos no cambien (solamente cambia el tamaño). h) Rename: Cambiar el nombre al archivo. g) Appending: Añadir información nueva al final de un archivo ya existente. Ahorah) Rename:bien, con Cambiar las carpetas el nombre o directorios al archivo. se pueden realizar las siguientes operaciones: Ahora bien, con las carpetas o directorios se pueden realizar las siguientes operaciones:a) Buscar un archivo por nombre: Buscar un archivo por su nombre en una carpeta. a) Buscar un archivo por nombre: Buscar un archivo por su nombre en una b) Crear una carpeta: Añadir una entrada y en ella se pueden agregar archivos. carpeta. c) Borrar una carpeta: Eliminar una entrada, al momento de eliminar la carpeta b) Crear una carpeta: Añadir una entrada y en ella se pueden agregar archivos. se elimina todo su contenido. c) Borrar una carpeta: Eliminar una entrada, al momento de eliminar la carpeta d) Listar un directorio (total o parcialmente): Se puede ver el listado de se elimina todo su contenido. carpetas y archivos. d) Listar un directorio (total o parcialmente): Se puede ver el listado de e) Renombrar una carpeta: Se le cambia de nombre a la carpeta. carpetas y archivos. e) Renombrar una carpeta: Se le cambia de nombre a la carpeta. Actividad de aprendizaje 3.1 Actividad de aprendizaje 3.1 Actividad de aprendizaje 3.1 1: Realice una investigación para que dé respuesta a las siguientes preguntas: 1: Realicea) Cuál una es lainvestigación importancia para de poner que dé nombre respuesta y extensión a las siguientes a un archivo. preguntas: b) Al momento de poner un nombre a un archivo que aspectos se deben de a) Cuál es la importancia de poner nombre y extensión a un archivo. considerar b) Al momento de poner un nombre a un archivo que aspectos se deben de c) Qué es un archivo considerar d) Cuál es la ventaja de comprimir archivos o carpetas c) Qué es un archivo e) Cuál es la importancia de hacer accesos directos en el escritorio del sistema 3.2 Gestiona archivos con interface gráfica d) Cuál es la ventaja de comprimir archivos o carpetas operativo. e) Cuál es la importancia de hacer accesos directos en el escritorio del sistema Actualmente los sistemas operativos traen una interfaz gráfica que facilita la f) Por qué es importante una estructura de directorios operativo. interacción con el usuario – hardware, sin embargo, en los sistemas operativos que 2: Enf) laPor siguiente qué es sopaimporta dente letras una encuentre estructura las de extensiones directorios de archivos que se se utilizaran como servidores se recomienda que se trabaje en modo texto para que muestran abajo del cuadro no consuma mucha memoria y realice las acciones con más rapidez. 2: En la siguiente sopa de letras encuentre las extensiones de archivos que se muestran abajo del cuadro Recuerde que en la administración de archivos se deben de tomar en cuenta los siguientes aspectos: ● Emplee nombres descriptivos. ● Conserve las extensiones de los archivos. ● Agrupe los archivos similares. ● Organice sus carpetas de los general a lo particular. ● Considere emplear el directorio predeterminado “Mis documentos”. Capítulo III: Gestionar archivos y dispositivos ofimáticos ● No mezcle archivos de datos y archivos de programas. ● No guarde archivos en el directorio raíz. Capítulo III: Gestionar archivos y dispositivos ofimáticos ● Realice respaldos de la información antes de consultarla. 262 Capitulo III.Gestiona archivos y dispositivos ofimáticos ● Elimine o guarde de manera permanente los archivos que ya no utilice. ● Recupere la ubicación de almacenamiento. ● Realice respaldos de la información.

3.2.1 Qué es una interfaz gráfica La interfaz gráfica de usuario, es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una computadora o dispositivo digital. 3.2.2 Gestión de archivos y carpetas desde un ambiente gráfico en un sistema operativo comercial. El sistema operativo Windows trae instalado un programa llamado “explorador de Windows” o bien “explorador de archivos”, esta función surgió en el sistema operativo Windows 95, que permite administrar el equipo, crear archivos y carpetas, ejecutar aplicaciones, ver, eliminar, copiar o mover archivos y carpetas, entre otras funciones (Tabla 3.2). Para ingresar al explorador de Windows se puede hacer de diferentes formas (figura 3.9 y en la figura 3.10 las áreas que lo conforman:

Capítulo III: Gestionar archivos y dispositivos ofimáticos

3: A un archivo cambiarle los atributos 4: Genere una carpeta con archivo y comprima la carpeta, posteriormente descomprímala.

5: Genere accesos directos en el escritorio de una PC.

3.2 Gestiona Gestiona archivos archivos con interface con interface gráfica gráfica Actualmente los sistemas operativos traen una interfaz gráfica que facilita la interacción con el usuario – hardware, sin embargo, en los sistemas operativos que se utilizaran como servidores se recomienda que se trabaje en modo texto para que no consuma mucha memoria y realice las acciones con más rapidez. Recuerde que en la administración de archivos se deben de tomar en cuenta los siguientes aspectos: ● Emplee nombres descriptivos. ● Conserve las extensiones de los archivos. ● Agrupe los archivos similares. ● Organice sus carpetas de los general a lo particular. ● Considere emplear el directorio predeterminado “Mis documentos”. ● No mezcle archivos de datos y archivos de programas. ● No guarde archivos en el directorio raíz. Capítulo III: Gestionar archivos y dispositivos ofimáticos ● Realice respaldos de la información antes de consultarla. Capitulo III.Gestiona archivos y dispositivos ofimáticos 263 ● Elimine o guarde de manera permanente los archivos que ya no utilice. ● Recupere la ubicación de almacenamiento. ● Realice respaldos de la información.

3.2.1 Qué es una interfaz gráfica La interfaz gráfica de usuario, es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una computadora o dispositivo digital. 3.2.2 Gestión de archivos y carpetas desde un ambiente gráfico en un sistema operativo comercial. El sistema operativo Windows trae instalado un programa llamado “explorador de Windows” o bien “explorador de archivos”, esta función surgió en el sistema operativo Windows 95, que permite administrar el equipo, crear archivos y carpetas, ejecutar aplicaciones, ver, eliminar, copiar o mover archivos y carpetas, entre otras funciones (Tabla 3.2). Para ingresar al explorador de Windows se puede hacer de diferentes formas (figura 3.9 y en la figura 3.10 las áreas que lo conforman:

Capítulo III: Gestionar archivos y dispositivos ofimáticos

3.2 Gestiona archivos con interface gráfica Actualmente los sistemas operativos traen una interfaz gráfica que facilita la interacción con el usuario – hardware, sin embargo, en los sistemas operativos que se utilizaran como servidores se recomienda que se trabaje en modo texto para que no consuma mucha memoria y realice las acciones con más rapidez. Recuerde que en la administración de archivos se deben de tomar en cuenta los siguientes aspectos: ● Emplee nombres descriptivos. ● Conserve las extensiones de los archivos. ● Agrupe los archivos similares. ● Organice sus carpetas de los general a lo particular. ● Considere emplear el directorio predeterminado “Mis documentos”. ● No mezcle archivos de datos y archivos de programas. ● No guarde archivos en el directorio raíz. ● Realice respaldos de la información antes de consultarla. ● Elimine o guarde de manera permanente los archivos que ya no utilice. ● Recupere la ubicación de almacenamiento. ● Realice respaldos de la información.

3.2.1 Qué3.2.1 es Quéuna interfazes una interfazgráfica gráfica La interfaz gráfica de usuario, es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una computadora o dispositivo digital. 3.2.2 Gestión3.2.2 Gestión de archivos de archivos y carpetas y carpetas desde un desde ambiente un ambiente gráfico gráficoen un sistema en un ope- rativo comercial.sistema operativo comercial. El sistema operativo Windows trae instalado un programa llamado “explorador de Windows” o bien “explorador de archivos”, esta función surgió en el sistema operativo Windows 95, que permite administrar el equipo, crear archivos y carpetas, ejecutar aplicaciones, ver, eliminar, copiar o mover archivos y carpetas, entre otras funciones (Tabla 3.2). Para ingresar al explorador de Windows se puede hacer de diferentes formas (figura 3.9 y en la figura 3.10 las áreas que lo conforman:

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.9.- Formas de acceder al Explorador de Windows

264 Capitulo III.Gestiona archivos y dispositivos ofimáticos

Figura 3.10.- Áreas que conforman la ventana del explorador de archivos

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.9.- Formas de acceder al Explorador de Windows

Figura 3.10.- Áreas que conforman la ventana del explorador de archivos

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 265

Figura 3.9.- Formas de acceder al Explorador de Windows

Figura 3.10.- Áreas que conforman la ventana del explorador de archivos

1.- Barra de herramientas de acceso 5.- Caja de búsqueda Dar clic con el botón derecho del mouse y en menú rápido emergente seleccionar la opción “cortar”. 6.- Panel de navegación ⇒ Gestionar archivos y dispositivos ofimáticos Pegar Utilizando el teclado Capítulo2.- Cinta III: de opciones 7.- Ventana de archivos Seleccionar el archivo o carpeta 3.- Botones de navegación 8.- Barra de estado Dar clic de forma conjunta “Ctrl + P” 4.- Barra de direcciones ⇒ ⇒Utilizando el mouse Tabla 3.2.- Acciones en la gestión de archivos en Windows Seleccionar el archivo o carpeta con botón izquierda del mouse. ⇒ Acción ProcedimientoProcedimiento Dar clic con el botón derecho del mouse y en menú Crear carpeta Pulsar el botón derecho del mouse en el área donde se emergente seleccionar la opción “pegar”. ⇒ desea crear la carpeta. ⇒ Mover Opción 1: “Cortar” el archivo o la carpeta y posteriormente Dar clic sobre la opción “Nuevo” y en la ventaja que “Pegar”. emergente dar clic con el botón izquierdo sobre la ⇒ opción “Carpeta” Opción 2: Seleccionar el archivo o carpeta con el botón Se creará una carpeta con el nombre de “Nueva izquierdo y arrastrarlo y soltarlo en el lugar que se desea carpeta”. pegar (esto funciona solamente cuando es dentro de la ⇒ misma unidad de almacenamiento). Copiar Utilizando el teclado Renombrar Opción 1: Dar clic con el botón izquierdo del mouse en el

Seleccionar el archivo o carpeta nombre del archivo o carpeta. Dar clic de forma conjunta “Ctrl + C” ⇒ Opción 2: Seleccionar el archivo o carpeta con botón ⇒Utilizando el mouse izquierda del mouse. Seleccionar el archivo o carpeta con botón izquierda del Dar clic con el botón derecho del mouse y en menú mouse. ⇒ emergente seleccionar la opción “cambiar nombre”. Dar clic con el botón derecho del mouse y en menú emergente seleccionar la opción “copiar”. Ocultar Selecciona el archivo o carpeta con el botón izquierdo del ⇒ Seleccionar el archivo o carpeta con el botón izquierdo y mouse. ⇒ arrastrarlo y soltarlo en el lugar que se desea pegar (esto Da clic con el botón derecho del mouse los archivo ⇒ funciona solamente cuando es de una unidad de seleccionados y elige la opción “propiedades”. ⇒ almacenamiento a otra). En la ventana de propiedades selecciona la pestaña general y localiza en la parte de abajo la casilla “ocultar”. ⇒ Cortar Utilizando el teclado Da clic en aceptar. Seleccionar el archivo o carpeta Hacer visible ⇒ En la barra de herramientas de acceso rápido del Dar clic de forma conjunta “Ctrl + X” ⇒ explorador de archivos seleccionar la opción la opción ⇒ ⇒Utilizando el mouse “archivo”.

Seleccionar el archivo o carpeta con botón izquierda del En el menú desplegable elegir la opción “opciones” En la ventana emergente en la pestaña “ver” seleccionar mouse. ⇒ ⇒ la casilla “mostrar archivos, carpetas y unidades ocultas” ⇒

Capítulo III: Gestionar archivos y dispositivos ofimáticos 266 Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Acción Procedimiento Dar clic con el botón derecho del mouse y en menú emergente seleccionar la opción “cortar”. ⇒ Pegar Utilizando el teclado Seleccionar el archivo o carpeta Dar clic de forma conjunta “Ctrl + P” ⇒ ⇒Utilizando el mouse Seleccionar el archivo o carpeta con botón izquierda del mouse. ⇒ Dar clic con el botón derecho del mouse y en menú emergente seleccionar la opción “pegar”. ⇒ Mover Opción 1: “Cortar” el archivo o la carpeta y posteriormente “Pegar”. Opción 2: Seleccionar el archivo o carpeta con el botón izquierdo y arrastrarlo y soltarlo en el lugar que se desea pegar (esto funciona solamente cuando es dentro de la misma unidad de almacenamiento). Renombrar Opción 1: Dar clic con el botón izquierdo del mouse en el nombre del archivo o carpeta. Opción 2: Seleccionar el archivo o carpeta con botón izquierda del mouse. Dar clic con el botón derecho del mouse y en menú emergente seleccionar la opción “cambiar nombre”. Ocultar Selecciona el archivo o carpeta con el botón izquierdo del mouse. ⇒ Da clic con el botón derecho del mouse los archivo seleccionados y elige la opción “propiedades”. ⇒ En la ventana de propiedades selecciona la pestaña general y localiza en la parte de abajo la casilla “ocultar”. ⇒ Da clic en aceptar.

Hacer visible ⇒ En la barra de herramientas de acceso rápido del explorador de archivos seleccionar la opción la opción ⇒ “archivo”. En el menú desplegable elegir la opción “opciones” En la ventana emergente en la pestaña “ver” seleccionar ⇒ la casilla “mostrar archivos, carpetas y unidades ocultas” ⇒

Capitulo III.Gestiona archivos y dispositivos ofimáticos 267 Capítulo III: Gestionar archivos y dispositivos ofimáticos

Acción Procedimiento Comprimir y Comprimir descomprimir Selecciona el archivo o carpeta que deseas comprimir. Mantén presionado el archivo o carpeta (o haz clic en el ⇒ archivo o carpeta con el botón derecho), selecciona o ⇒ coloca el cursor en la opción de la ventana emergente “Enviar a” y, a continuación, selecciona “Carpeta comprimida (en zip)”. Descomprimir o extraer Selecciona el archivo o carpeta que deseas descomprimir o extraer. ⇒ Para descomprimir todo el contenido de la carpeta comprimida, mantén presionada la carpeta (o haz clic en ⇒ ella con el botón derecho), selecciona “Extraer todo” y sigue las instrucciones. Asignar atributos Selecciona el archivo o carpeta que se desea cambiar los atributos. ⇒ Dar clic al botón derecho, en la ventana emergente seleccionar la opción “propiedades”. ⇒ En la ventana emergente de “propiedades” seleccionar en la parte inferior de la “pestaña de general” los atributos ⇒ que se desean cambiar.

Para mejorar los tiempos de accesos a una acción, es recomendable utilizar los atajos, los cuales son combinaciones de teclas que permiten realizar una acción más rápidamente. Entre muchos más se pueden mencionar (Gizmodo, 2019): “Snap” de aplicaciones y ventanas ● Tecla Windows + Izquierda: hacer snap de la ventana activa a la izquierda ● Tecla Windows + Derecha: hacer snap de la ventana activa a la derecha ● Tecla Windows + Arriba: hacer snap de la ventana activa a arriba ● Tecla Windows + Abajo: hacer snap de la ventana activa abajo Escritorios virtuales ● Tecla Windows + Ctrl + D: crea un nuevo escritorio virtual ● Tecla Windows + Ctrl + Izquierda: desplazarse al escritorio de la izquierda ● Tecla Windows + Ctrl + Derecha: desplazarse al escritorio de la derecha ● Tecla Windows + Ctrl + F4: cerrar el escritorio actual ● Tecla Windows + Tab: visualizar todos tus escritorios y aplicaciones

268 Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Cortana y ajustes ● Tecla Windows + Q: inicia Cortana lista para recibir órdenes de voz ● Tecla Windows + S: inicia Cortana lista para recibir órdenes escritas ● Tecla Windows + I: abre la página de ajustes de Windows 10 ● Tecla Windows + A: abre el centro de acciones (o notificaciones) de Windows ● Tecla Windows + X: abre el menú contextual del botón de inicio (ese con acceso rápido a funciones como la ventana de la terminal, de la cual hablaremos en las siguientes líneas) La Terminal ● Shift + Izquierda: destacar texto a la izquierda del cursor ● Shift + Derecha: destacar texto a la derecha del cursor ● Ctrl + Shift + Izquierda (o Derecha): destacar bloques de texto en lugar de simplemente un ítem a la vez ● Ctrl + C: copiar el texto seleccionado al “clipboard” de Windows ● Ctrl + V: pegar el texto del “clipboard” a la terminal ● Ctrl + A: seleccionar todo el texto Atajos clásicos ● Tecla Windows + ,: temporalmente esconde todas las aplicaciones para mostrar el escritorio ● Tecla Windows + D: minimizar todas las aplicaciones para ir directamente al escritorio ● Ctrl + Shift + M: restaurar todas las aplicaciones minimizadas (muy útil después de Win + D) ● Tecla Windows + Home: minimizar todas las ventanas excepto la que estás usando ● Tecla Windows + L: bloquear tu PC e ir a la ventana de bloqueo ● Tecla Windows + E: abrir el explorador de archivos ● Alt + Arriba: subir un nivel en el explorador de archivos ● Alt + Izquierda: ir a la carpeta anterior en el explorador de archivos ● Alt + Derecha: ir a la siguiente carpeta en el explorador de archivos ● Alt + Tab: cambiar de ventana (mantén presionado Alt mientras presionas Tab para elegir visualmente a cuál ventana dirigirte) ● Alt + F4: cerrar la ventana actual ● Tecla Windows + Shift + Izquierda (o Derecha): mover una ventana a tu siguiente monitor ● Tecla Windows + T: cambiar de aplicación entre las que se encuentran en la barra de tareas (presiona Enter para elegir)

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 269

● Tecla Windows + Cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda aplicación es ubicada de izquierda a derecha en la barra de tareas) Explorar Windows a fondo ● Ctrl + Shift + Esc: abrir el administrador de tareas de Windows ● Tecla Windows + R: abrir la caja de diálogo “Ejecutar” ● Shift + Borrar: borrar archivos permanentemente sin enviarlos a la papelera de reciclaje ● Alt + Enter: mostrar las propiedades del artículo seleccionado ● Tecla Windows + U: abrir el centro de acceso fácil ● Tecla Windows + Espacio: cambiar el idioma del teclado ● Tecla Windows + Ctrl + Shift + cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición, pero con permisos de administrador Imágenes, vídeo y pantallas ● Tecla Windows + PrtScr: tomar una captura de pantalla y enviarla directo a tu carpeta de imágenes ● Tecla Windows + G: iniciar la aplicación de DVR para grabar la pantalla (siempre y cuando tu tarjeta gráfica lo soporte) ● Tecla Windows + Alt + G: inicia la grabación de pantalla en la ventana que te encuentras ● Tecla Windows + Alt + R: detener la grabación ● Tecla Windows + P: cambiar entre modo de pantalla secundaria (si tienes otro monitor conectado) ● Tecla Windows + tecla de “mas”: ampliar o acercar la pantalla usando la lupa virtual ● Tecla Windows + tecla de “menos”: alejar o disminuir la pantalla usando la lupa virtual También existen comandos que permiten ejecutar programas específicos (Tabla 3.3).

Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d). Comando Descripción ● Tecla Windows + Cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda Comandos para mostrar información del sistema aplicación es ubicada de izquierda a derecha en la barra de tareas) MSINFO32 Mostrará toda la información relativa al sistema y al hardware que tenemos instalado en nuestro equipo. Capítulo III: Gestionar archivos y dispositivos ofimáticos Explorar Windows a fondo WINVER Mostrará la información acerca de la versión actual de Windows que tenemos instalada ● Ctrl + Shift + Esc: abrir el administrador de tareas de Windows ● Tecla Windows + R: abrir la caja de diálogo “Ejecutar” TELEPHON.CPL Abre la información acerca de la localización del sistema operativo ● Shift + Borrar: borrar archivos permanentemente sin enviarlos a la papelera DXDIAG Abre la herramienta de diagnóstico de DirectX de reciclaje PERFMON Abre el monitor de rendimiento ● Alt + Enter: mostrar las propiedades del artículo seleccionado Comandos para abrir utilidades de Windows ● Tecla Windows + U: abrir el centro de acceso fácil MAGNIFY Abre la herramienta Lupa ● Tecla Windows + Espacio: cambiar el idioma del teclado OSK Abre el teclado virtual ● Tecla Windows + Ctrl + Shift + cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición, pero con permisos de CALC Abre la calculadora administrador SNIPPINGTOOL Abre la herramienta de recortes Imágenes, vídeo y pantallas NOTEPAD Abre el bloc de notas WRITE Abre el Wordpad ● Tecla Windows + PrtScr: tomar una captura de pantalla y enviarla directo a tu carpeta de imágenes TABTIP Abre el panel de escritura táctil de Windows ● Tecla Windows + G: iniciar la aplicación de DVR para grabar la pantalla STIKYNOT Abre las notas rápidas (siempre y cuando tu tarjeta gráfica lo soporte) WMPLAYER Abre el Reproductor de Windows Media ● Tecla Windows + Alt + G: inicia la grabación de pantalla en la ventana que DVDPLAY Abre el lector de DVD con Windows Media Player para su reproducción

te encuentras SNDVOL Abre el mezclador de volumen ● Tecla Windows + Alt + R: detener la grabación MSPAINT Abre la aplicación Paint ● Tecla Windows + P: cambiar entre modo de pantalla secundaria (si tienes IEXPLORE Abre el navegador Internet Explorer otro monitor conectado) ● Tecla Windows + tecla de “mas”: ampliar o acercar la pantalla usando la WINWORD Abre Microsoft Word en caso de tenerlo instalado lupa virtual EXCEL Abre Microsoft Excel en caso de tenerlo instalado ● Tecla Windows + tecla de “menos”: alejar o disminuir la pantalla usando MOVIEMK Abre Windows Movie Maker en caso de tenerlo instalado la lupa virtual MSTSC Abre el asistente de conexión a un escritorio remoto de Windows También existen comandos que permiten ejecutar programas específicos (Tabla Comandos de utilidades de Windows 3.3). CMD Abre el símbolo del sistema

TASKMGR Abre el administrador de tareas SERVICES.MSC Abre los servicios de Windows EXPLORER Abre el explorador de carpetas de Windows REGEDIT Abre el editor de registro del sistema

Abre la herramienta de eliminación de software malintencionado de MRT Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d). Microsoft

Comando Descripción IEXPRESS Abre la herramienta de creación de archivos autoextraíbles de Windows

MSRA Abre el asistente de asistencia remota

270Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

● Tecla Windows + Cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda aplicación es ubicada de izquierda a derecha en la barra de tareas) Explorar Windows a fondo ● Ctrl + Shift + Esc: abrir el administrador de tareas de Windows ● Tecla Windows + R: abrir la caja de diálogo “Ejecutar” ● Shift + Borrar: borrar archivos permanentemente sin enviarlos a la papelera de reciclaje ● Alt + Enter: mostrar las propiedades del artículo seleccionado ● Tecla Windows + U: abrir el centro de acceso fácil ● Tecla Windows + Espacio: cambiar el idioma del teclado ● Tecla Windows + Ctrl + Shift + cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición, pero con permisos de administrador Imágenes, vídeo y pantallas ● Tecla Windows + PrtScr: tomar una captura de pantalla y enviarla directo a tu carpeta de imágenes ● Tecla Windows + G: iniciar la aplicación de DVR para grabar la pantalla (siempre y cuando tu tarjeta gráfica lo soporte) ● Tecla Windows + Alt + G: inicia la grabación de pantalla en la ventana que te encuentras ● Tecla Windows + Alt + R: detener la grabación ● Tecla Windows + P: cambiar entre modo de pantalla secundaria (si tienes otro monitor conectado) ● Tecla Windows + tecla de “mas”: ampliar o acercar la pantalla usando la lupa virtual ● Tecla Windows + tecla de “menos”: alejar o disminuir la pantalla usando la lupa virtual También existen comandos que permiten ejecutar programas específicos (Tabla 3.3).

Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d). Comando Descripción ComandosComandos para para mostrar mostrar información información deldel sistema sistema MSINFO32 Mostrará toda la información relativa al sistema y al hardware que tenemos instalado en nuestro equipo. Capítulo III: Gestionar archivos y dispositivos ofimáticos WINVER Mostrará la información acerca de la versión actual de Windows que tenemos instalada

TELEPHON.CPL Abre la información acerca de la localización del sistema operativo

DXDIAG Abre la herramienta de diagnóstico de DirectX

PERFMON Abre el monitor de rendimiento ComandosComandos para para abrir abrir utilidades utilidades dede WindowsWindows MAGNIFY Abre la herramienta Lupa

OSK Abre el teclado virtual

CALC Abre la calculadora

SNIPPINGTOOL Abre la herramienta de recortes

NOTEPAD Abre el bloc de notas

WRITE Abre el Wordpad

TABTIP Abre el panel de escritura táctil de Windows

STIKYNOT Abre las notas rápidas

WMPLAYER Abre el Reproductor de Windows Media

DVDPLAY Abre el lector de DVD con Windows Media Player para su reproducción

SNDVOL Abre el mezclador de volumen

MSPAINT Abre la aplicación Paint

IEXPLORE Abre el navegador Internet Explorer

WINWORD Abre Microsoft Word en caso de tenerlo instalado

EXCEL Abre Microsoft Excel en caso de tenerlo instalado

MOVIEMK Abre Windows Movie Maker en caso de tenerlo instalado

MSTSC Abre el asistente de conexión a un escritorio remoto de Windows

ComandosComandos de de utilidades utilidades de WindowsWindows CMD Abre el símbolo del sistema

TASKMGR Abre el administrador de tareas

SERVICES.MSC Abre los servicios de Windows

EXPLORER Abre el explorador de carpetas de Windows

REGEDIT Abre el editor de registro del sistema

Abre la herramienta de eliminación de software malintencionado de MRT Microsoft

IEXPRESS Abre la herramienta de creación de archivos autoextraíbles de Windows

MSRA Abre el asistente de asistencia remota

Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos 271

● Tecla Windows + Cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda aplicación es ubicada de izquierda a derecha en la barra de tareas) Explorar Windows a fondo ● Ctrl + Shift + Esc: abrir el administrador de tareas de Windows ● Tecla Windows + R: abrir la caja de diálogo “Ejecutar” ● Shift + Borrar: borrar archivos permanentemente sin enviarlos a la papelera de reciclaje ● Alt + Enter: mostrar las propiedades del artículo seleccionado ● Tecla Windows + U: abrir el centro de acceso fácil ● Tecla Windows + Espacio: cambiar el idioma del teclado ● Tecla Windows + Ctrl + Shift + cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición, pero con permisos de administrador Imágenes, vídeo y pantallas ● Tecla Windows + PrtScr: tomar una captura de pantalla y enviarla directo a tu carpeta de imágenes ● Tecla Windows + G: iniciar la aplicación de DVR para grabar la pantalla (siempre y cuando tu tarjeta gráfica lo soporte) ● Tecla Windows + Alt + G: inicia la grabación de pantalla en la ventana que te encuentras ● Tecla Windows + Alt + R: detener la grabación ● Tecla Windows + P: cambiar entre modo de pantalla secundaria (si tienes otro monitor conectado) ● Tecla Windows + tecla de “mas”: ampliar o acercar la pantalla usando la lupa virtual ● Tecla Windows + tecla de “menos”: alejar o disminuir la pantalla usando la lupa virtual También existen comandos que permiten ejecutar programas específicos (Tabla 3.3).

Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d). Comando Descripción Abre la herramienta de diagnóstico para el soporte técnico. Requiere una MSDT clave suministrada por el centro de soporte

MDSCHED Abre el comprobador de errores de memoria en Windows Capítulo III: Gestionar archivos y dispositivos ofimáticos EVENTVWR Abre el visor de eventos del sistema

Abre el centro de movilidad de Windows. Solo disponible en equipos MBLCTR portátiles

EUDCEDIT Abre la herramienta de edición de caracteres privados

SIGVERIF Abre el centro de comprobación de firmas de los archivos de Windows

CHARMAP Abre el mapa de caracteres

WAB Abra la carpeta de contactos de Windows

DIALER Abre el marcador de teléfono, útil cuando estamos en un dispositivo portátil

FSQUIRT Abre el asistente de transferencia de archivos por Bluetooth

IRPROPS.CPL Abre el dispositivo de infrarrojos que existe uno

HDWWIZ.CPL Abre el asistente para agregar nuevos dispositivos hardware

CONTROL SCHEDTASKS Abre el programador de tareas de Windows

CERTMGR.MSC Abre la herramienta de certificados de usuario

ODBCAD32 Abre el Administrador de orígenes de datos ODBC

CREDWIZ Abre el asistente de copias de seguridad de usuarios y contraseñas

SHUTDOWN (CMD) Ejecuta el comando para apagar el sistema

LOGOFF (CMD) Ejecuta el comando para cerrar la sesión del usuario activo ComandosComandos de de gestión gestión de de unidadesunidades dede almacenamiento almacenamiento DISKPART Abre la herramienta de particiones y configuración de discos

CHKDSK (CMD) Ejecuta el comando de análisis y corrección de errores de discos duros

SFC (CMD) Ejecuta el comando de escaneo y reparación de archivos del sistema

DEFRAG Abre la herramienta de optimización y desfragmentación de discos duros

CLEANMGR Abre la herramienta para liberar espacio en el disco ComandoComando de de configuración configuración de de red red INETCPL.CPL Abre las propiedades de internet del panel de control

IPCONFIG (CMD) Abre la configuración e información de la red

FIREWALL.CPL Abre la configuración del Firewall de Windows

WF.MSC Abre la seguridad avanzada del Firewall

NCPA.CPL Abre las conexiones de red del panel de control ComandosComandos dede configuraciónconfiguración CONTROL Abre la ventana de configuración de cuentas de usuario del panel de USERPASSWORDS control

272 Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

● Tecla Windows + Cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda aplicación es ubicada de izquierda a derecha en la barra de tareas) Explorar Windows a fondo ● Ctrl + Shift + Esc: abrir el administrador de tareas de Windows ● Tecla Windows + R: abrir la caja de diálogo “Ejecutar” ● Shift + Borrar: borrar archivos permanentemente sin enviarlos a la papelera de reciclaje ● Alt + Enter: mostrar las propiedades del artículo seleccionado ● Tecla Windows + U: abrir el centro de acceso fácil ● Tecla Windows + Espacio: cambiar el idioma del teclado ● Tecla Windows + Ctrl + Shift + cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición, pero con permisos de administrador Imágenes, vídeo y pantallas ● Tecla Windows + PrtScr: tomar una captura de pantalla y enviarla directo a tu carpeta de imágenes ● Tecla Windows + G: iniciar la aplicación de DVR para grabar la pantalla (siempre y cuando tu tarjeta gráfica lo soporte) ● Tecla Windows + Alt + G: inicia la grabación de pantalla en la ventana que te encuentras ● Tecla Windows + Alt + R: detener la grabación ● Tecla Windows + P: cambiar entre modo de pantalla secundaria (si tienes otro monitor conectado) ● Tecla Windows + tecla de “mas”: ampliar o acercar la pantalla usando la lupa virtual ● Tecla Windows + tecla de “menos”: alejar o disminuir la pantalla usando la lupa virtual También existen comandos que permiten ejecutar programas específicos (Tabla 3.3).

Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d). Comando Descripción CONTROL Abre el panel de control

CONTROL ADMINTOOLS Abre la carpeta de herramientas administrativas para Windows

CapítuloCONTROL III: FOLDERS Gestionar archivosAbre y las dispositivos opciones del ofimáticosexplorador de archivos y carpetas CONTROL COLOR Abre la configuración de apariencia y personalización de Windows

CONTROL KEYBOARD Abre las propiedades del teclado

CONTROL MOUSE Abre las propiedades del mouse

CONTROL FONTS Abre las fuentes instaladas en Windows

CONTROL PRINTERS Abre los dispositivos e impresoras del panel de control

COMPUTERDEFAULTS Abre la configuración de aplicaciones predeterminadas

MSCONFIG Abre la configuración de inicio y arranque del sistema

RSTRUI Abre el asistente de restauración del sistema Windows

NETPLWIZ Abre la configuración avanzada de cuentas de usuario

INTL.CPL Abre la configuración de Región e idioma

APPWIZ.CPL Abre la herramienta de desinstalación de programas del panel de control

DESK.CPL Abre la configuración de propiedades de pantalla

SYSDM.CPL Abre las propiedades del sistema

POWERCFG.CPL Abre la configuración de opciones de energía del panel de control

JOY.CPL Abre los dispositivos de juegos instalados en el sistema

MMSYS.CPL Abre las propiedades de los dispositivos de audio y sonido

TIMEDATE.CPL Abre las propiedades de fecha y hora del sistema

WSCUI.CPL Abre el centro de opciones de seguridad y mantenimiento

FSMGMT.MSC Abre la configuración de carpetas compartidas con otros usuarios

COMPMGMT.MSC Abre el administrador de equipos

DEVMGMT.MSC Abre el administrador de dispositivos

GPEDIP.MSC Abre el editor de directivas de grupo

LUSRMGR.MSC Abre la ventana de usuarios y grupos locales

SECPOL.MSC Abre las directivas de seguridad local

RSOP.MSC Abre el conjunto resultante de directivas de Windows

WMIMGMT.MSC Abre la consola Raíz/control WMI de Windows

MMC Abre una consola de configuración

TPM.MSC Abre el administrador del módulo de plataforma segura en Windows

UTILMAN Abre el administrador de utilidades de Windows

CLICONFG Abre el administrador del comprobador de controlador

SLUI Abre la configuración de activación de Windows

VERIFIER Abre el administrador del comprobador de controladores

CapituloCapítulo III.Gestiona III: Gestionar archivos archivos y dispositivos y dispositivos ofimáticos ofimáticos 273

● Tecla Windows + Cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda aplicación es ubicada de izquierda a derecha en la barra de tareas) Explorar Windows a fondo ● Ctrl + Shift + Esc: abrir el administrador de tareas de Windows ● Tecla Windows + R: abrir la caja de diálogo “Ejecutar” ● Shift + Borrar: borrar archivos permanentemente sin enviarlos a la papelera de reciclaje ● Alt + Enter: mostrar las propiedades del artículo seleccionado ● Tecla Windows + U: abrir el centro de acceso fácil ● Tecla Windows + Espacio: cambiar el idioma del teclado ● Tecla Windows + Ctrl + Shift + cualquier tecla numeral: abrir la aplicación de tu barra de tareas ubicada en esa posición, pero con permisos de administrador Imágenes, vídeo y pantallas ● Tecla Windows + PrtScr: tomar una captura de pantalla y enviarla directo a tu carpeta de imágenes ● Tecla Windows + G: iniciar la aplicación de DVR para grabar la pantalla (siempre y cuando tu tarjeta gráfica lo soporte) ● Tecla Windows + Alt + G: inicia la grabación de pantalla en la ventana que te encuentras ● Tecla Windows + Alt + R: detener la grabación ● Tecla Windows + P: cambiar entre modo de pantalla secundaria (si tienes otro monitor conectado) ● Tecla Windows + tecla de “mas”: ampliar o acercar la pantalla usando la lupa virtual ● Tecla Windows + tecla de “menos”: alejar o disminuir la pantalla usando la lupa virtual También existen comandos que permiten ejecutar programas específicos (Tabla 3.3).

Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d). Comando Descripción MOBSYNC Abre en centro de sincronización

Abre el asistente para la administración de certificados de cifrado de REKEYWIZ archivos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Actividades de aprendizaje 3.2 Actividades de aprendizaje 3.2 1: Realice una investigación en Internet o libros para dar respuesta a las siguientes preguntas. a) Qué es una interfaz gráfica b) Cuál es la ventaja y desventaja de una interfaz gráfica 2: Realice los siguientes ejercicios con interfaz gráfica en un sistema operativo comercial y en un sistema operativo de libre distribución (puedes utilizar los simuladores). a).- Crear una estructura de carpetas ● En tu memoria USB crea la carpeta ofimatica ● Dentro de la carpeta ofimatica crea el árbol de carpetas que su muestra en la siguiente figura.

b).- Mover carpetas Observa la siguiente figura y te darás cuenta que existe carpetas que no corresponden al semestre, por tanto, mueve las carpetas para que el árbol quede bien estructurado.

274Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

MOBSYNC Abre en centro de sincronización

Abre el asistente para la administración de certificados de cifrado de REKEYWIZ archivos

Actividades de aprendizaje 3.2 1: Realice una investigación en Internet o libros para dar respuesta a las siguientes preguntas. a) Qué es una interfaz gráfica b) Cuál es la ventaja y desventaja de una interfaz gráfica 2: Realice los siguientes ejercicios con interfaz gráfica en un sistema operativo comercial y en un sistema operativo de libre distribución (puedes utilizar los simuladores). c).- Renombrar carpetas a).- Crear una estructura de carpetas Cambia el nombre a las carpetas subm I por submodulo I, subm II por submodulo ● En tu memoria USB crea la carpeta ofimatica II y subm III por submodulo III ● Dentro de la carpeta ofimatica crea el árbol de carpetas que su muestra en la siguiente figura. d).- Copiar carpetas Dentro de la carpeta MIS3 crea la siguiente estructura de carpetas

Copia las carpetas de primera, segunda y tercera parcial dentro de las carpetas del primer semestre (algebra, ingles I, química I, TIC, Logica y LEOE I) e).- Eliminar carpetas De la carpeta de lógica y LEOE I del semestre I, elimina las carpetas de primera, segunda y tercera parcial.

Antes de retirarte no olvides apagar tu equipo de cómputo, acomodar el teclado y mouse en

su lugar y además acomodar tu silla

b).- Mover carpetas 3.3 Gestiona archivos con línea de comandos Observa la siguiente figura y te darás cuenta que existe carpetas que no 3.3 Gestiona archivos con línea de comandos corresponden al semestre, por tanto, mueve las carpetas para que el árbol quede En ocasiones nos hemos preguntado, ¿para qué saber sobre el uso de comandos bien estructurado. si todo lo hacemos a través de Windows?, en este apartado sabrás la importancia que tiene el saber utilizar los comandos.

Capítulo III: Gestionar archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos Capitulo III.Gestiona archivos y dispositivos ofimáticos 275

3.3.1 Qué3.3.1 es Quéuna líneaes una de línea comandos de comandos Es una interfaz que permite comunicarse con el sistema operativo mediante una interfaz textual, que utiliza comandos escritos en lenguaje de alto nivel, parecidos al lenguaje natural. Los sistemas operativos actuales utilizan una interfaz gráfica (GUI, Graphical ). Sin embargo, en ocasiones se utiliza una interfaz textual (CLI, Command Line Interface). Es muy importante aprender a utilizar la línea de comandos debido a que los sistemas operativos de red hacen uso de este método de comunicación con el sistema operativo. Otras líneas de comandos son: el prompt, la shell o el command line.

3.3.2 Comandos3.3.2 Comandos básicos básicos de un sistema de un sistema operativos operativos comercial comercial En Windows no se diferencian las letras mayúsculas de las minúsculas y recuerda que, si eliminas un archivo desde la línea de comandos, esté no va a la papelera. En el sistema operativo de Windows existen dos comodines (carácter que representa cualquier otro carácter desconocido): * (asterisco): Representa a cero, uno o más caracteres. ? (interrogación): Representa a un carácter o bien ayuda (/?). ⇒ Ejemplo⇒ de uso de los comodines a* Muestra todos los archivos y carpetas que empiezan con la letra a (figura 3.11)

Figura 3.11.- Uso del comodín * DIR archive*.* Muestra los archivos y carpetas que tienen inician su nombre con la palabra archive y no importa los demás caracteres y ni la extensión (figura 3.12).

276Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Figura 3.12.- Uso del comodín *.*

DIR archive?.* Muestra los archivos y carpetas que inician con la palabra archive y lleva otro carácter y no importa la extensión (figura 3.13).

Figura 3.13.- Uso del comodín ?.* Existe una gran cantidad de comandos que pueden ser utilizados en la consola del MS-DOS (tabla 3.4).

Tabla 3.4.- Lista de comandos que pueden ser utilizados desde la consola del símbolo del sistema

Comando Descripción

Mantiene en cache la correspondencia entre las direcciones IP y las direcciones físicas del adaptador o tarjeta de red. Es utilizado en tareas ARP de redes para optimizar el rendimiento de las conexiones y para solucionar conflictos. Muestra o modifica las asociaciones de las extensiones de archivos, o ASSOC sea la acción que Windows debe realizar de acuerdo a la extensión que posea el archivo.

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 277

Comando Descripción El comando AT programa la ejecución de comandos y programas en un Redirecciona el resultado de las herramientas de la línea de comandos AT equipo a una hora y fecha especificadas. El servicio de programación CLIP al Portapapeles de Windows. Esta salida de texto se puede pegar en debe estar en ejecución para utilizar el comando AT. otros programas. Borra los símbolos o el texto en la pantalla de la consola. Se usa como Muestra o cambia los atributos de un archivo. En Windows se le asigna una especie de borrador. Sin opciones, solo es necesario introducir CLS a cada archivo, de acuerdo a la función o al objetivo que van a y presionar Enter. ATTRIB desempeñar en el equipo un atributo, ya sea de archivo oculto, de Inicia una nueva instancia de la consola, con opciones para abrir una sistema, solo lectura, etc. Con el comando ATTRIB es posible saber los CMD establecidos en un archivo determinado y retirárselo o asignarle otro. nueva ventana. Crea, presenta y elimina nombres de usuario y contraseñas AUDITPOL Es usado para mostrar o cambiar configuraciones de permisos CMDKEY almacenados. Es usado para crear, administrar y monitorear tareas de descargas y BITSADMIN subidas de archivos. COLOR Establece los colores de primer plano y fondo de la consola BREAK Establece o elimina la comprobación extendida de Ctrl+C en la consola. COMP Compara el contenido de dos archivos o un conjunto de archivos. Muestra o cambia el estado de compresión de archivos en particiones COMPACT Herramienta de reparación y creación de archivos de arranque BCD. La NTFS. herramienta de línea de comandos bcdboot.exe se usa para copiar Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la BCDBOOT CONVERT archivos de arranque imprescindibles a la partición del sistema y para unidad actual. crear un nuevo almacén de BCD en el sistema. Copia uno o más archivos en otra ubicación Editor de la base de datos de la configuración de arranque (BCD) del Permite ejecutar en la consola archivos VBS conteniendo scripts escritos equipo. en lenguaje VBScript. También puede utilizarse en archivos batch con la CSCRIPT BCDEDIT Podemos usarlo para establecer el orden de los sistemas operativos, su opción //B, con lo que se evitarán los mensajes de error y avisos de nombre en el menú de arranque, usar sistemas en discos virtuales, secuencias de comando habilitar o deshabilitar efectos, etc. DATE Muestra o establece la fecha. Esta herramienta de la línea de comandos se puede usar para configurar, consultar, cambiar o eliminar la configuración de la entrada de arranque DEL Elimina uno o más archivos. BOOTCFG Localiza y consolida archivos fragmentados en volúmenes locales para en el archivo BOOT.INI en sistemas operativos anteriores a Windows DEFRAG Vista. mejorar el rendimiento del sistema. CACLS Muestra o modifica las listas de control de acceso (ACLs) de archivos. DIR Muestra una lista de archivos y subdirectorios en un directorio. Llama un segundo archivo batch desde uno en ejecución o sea permite DISPDIAG Escribe información de diagnóstico de la pantalla en un archivo log. CALL ejecutarlos en forma de cadena secuencialmente. Ofrece información, instala, desinstala, configura y actualiza DISM Muestra el nombre o cambia al directorio actual. Es uno de los comandos características adicionales y paquetes de imágenes de Windows. CD más empleados, usado para iniciar una acción directamente en un directorio determinado. DISKCOMP Compara el contenido de dos disquetes. DISKCOPY Copia el contenido de un disquete en otro. CHCP Muestra o establece el número de página de códigos activa. CHDIR Muestra el nombre o cambia al directorio actual, igual que CD DISKPART Muestra o configura las propiedades de partición de disco. Chequea, comprueba y repara errores de disco. Es uno de los comandos Edita líneas de comando, memoriza comandos de Windows y crea DOSKEY CHKDSK más importantes que incluye Windows, con funcionalidades superiores macros. a los programas o aplicaciones creados para estas tareas. Muestra el estado y las propiedades actuales del controlador de Muestra o modifica la comprobación del disco de sistema antes de iniciar DRIVERQUERY CHKNTFS dispositivo. Windows ECHO Muestra mensajes, o activa y desactiva el eco Esta herramienta permite que los usuarios seleccionen un elemento de CHOICE una lista de opciones y devuelve el índice de la opción seleccionada. EDIT Inicia el editor del Símbolo del Sistema. CIPHER Muestra o altera el cifrado de directorios [archivos] en particiones NTFS. ENDLOCAL Termina la búsqueda de variables de entorno del archivo por lotes Libera espacio innecesario en disco. Posee varias opciones para ERASE Elimina uno o más archivos, igual que DEL CLEANMGR personalizar la tarea y las guarda en memoria. EXPAND Expande uno o varios archivos comprimidos EXIT Sale del programa CMD.EXE (interfaz de comandos)

278Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Comando Descripción Redirecciona el resultado de las herramientas de la línea de comandos CLIP al Portapapeles de Windows. Esta salida de texto se puede pegar en otros programas. Borra los símbolos o el texto en la pantalla de la consola. Se usa como CLS una especie de borrador. Sin opciones, solo es necesario introducir CLS y presionar Enter. Inicia una nueva instancia de la consola, con opciones para abrir una CMD nueva ventana. Crea, presenta y elimina nombres de usuario y contraseñas CMDKEY almacenados. COLOR Establece los colores de primer plano y fondo de la consola COMP Compara el contenido de dos archivos o un conjunto de archivos. Muestra o cambia el estado de compresión de archivos en particiones COMPACT NTFS. Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la CONVERT unidad actual. COPY Copia uno o más archivos en otra ubicación Permite ejecutar en la consola archivos VBS conteniendo scripts escritos en lenguaje VBScript. También puede utilizarse en archivos batch con la CSCRIPT opción //B, con lo que se evitarán los mensajes de error y avisos de secuencias de comando DATE Muestra o establece la fecha. DEL Elimina uno o más archivos. Localiza y consolida archivos fragmentados en volúmenes locales para DEFRAG mejorar el rendimiento del sistema. DIR Muestra una lista de archivos y subdirectorios en un directorio. DISPDIAG Escribe información de diagnóstico de la pantalla en un archivo log. Ofrece información, instala, desinstala, configura y actualiza DISM características adicionales y paquetes de imágenes de Windows. DISKCOMP Compara el contenido de dos disquetes. DISKCOPY Copia el contenido de un disquete en otro. DISKPART Muestra o configura las propiedades de partición de disco. Edita líneas de comando, memoriza comandos de Windows y crea DOSKEY macros. Muestra el estado y las propiedades actuales del controlador de DRIVERQUERY dispositivo. ECHO Muestra mensajes, o activa y desactiva el eco EDIT Inicia el editor del Símbolo del Sistema. ENDLOCAL Termina la búsqueda de variables de entorno del archivo por lotes ERASE Elimina uno o más archivos, igual que DEL EXPAND Expande uno o varios archivos comprimidos EXIT Sale del programa CMD.EXE (interfaz de comandos)

CapituloCapítulo III.Gestiona III: Gestionar archivos archivos y dispositivos y dispositivos ofimáticos ofimáticos 279

Comando Descripción Compara dos archivos o conjunto de archivos y muestra las diferencias FC entre ellos FIND Busca una cadena de texto en uno o más archivos. FINDSTR Busca cadenas de texto en archivos. Habilitas funciones adicionales de Windows, descargando los archivos FONDUE requeridos desde Windows Update. Ejecuta un comando de forma simultánea en varios archivos, permite FOR reducir la cantidad de código necesario en varias tareas. Es uno de los comandos que ofrece mayores beneficios prácticos. Comando de uso algo similar a FOR, selecciona uno o varios archivos y FORFILES ejecuta un comando en cada uno de ellos. Permite multitud de opciones útiles poco explotadas. Permite darles diferentes formatos a discos duros u otros dispositivos FORMAT para usarlo con Windows Muestra o configura las propiedades de sistema de archivos. Posee FSUTIL varios subcomandos para la administración efectiva del sistema de archivos y volúmenes. Muestra o modifica los tipos de archivo usados en una asociación de FTYPE extensión de archivo Muestra la MAC Address o dirección física del adaptador de red de existir GETMAC uno en el equipo. Direcciona el intérprete de comandos de Windows a una línea en un GOTO archivo batch. GPRESULT Muestra información de directivas de grupo por equipo o usuario GPUPDATE Actualiza los cambios hechos en el Editor de directivas de grupo local. Permite que se active cualquiera de las directivas establecidas ya sea

inmediatamente, al reiniciar o al iniciar sesión. Permite a Windows mostrar un juego de caracteres extendidos en modo GRAFTABL gráfico Proporciona información de ayuda para los comandos de Windows Muestra, modifica, hace copias de seguridad o restaura listas de control ICACLS de acceso (ACL) para archivos y directorios Ejecuta comandos de forma condicional, se utiliza para definir valores de IF error, comparar cadenas, demostrar existencia de archivos y hacer comparaciones matemáticas entre otros. Muestra los parametros de una conexion de red. De forma predeterminada, se muestra solamente la dirección IP, la máscara de IPCONFIG subred y la puerta de enlace predeterminada para cada adaptador enlazado conTCP/IP. IRFTP Envía archivos mediante una conexión de infrarrojo existente. LABEL Crea, cambia o elimina la etiqueta del volumen de un disco Permite manejar y administrar el Monitor de rendimiento de Windows LOGMAN desde la línea de comandos MAKECAB Comprime archivos y crea un contenedor CAB, sin perdidas.

280Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Comando Descripción MEM Muestra la cantidad de memoria libre y usada en el sistema MD Crea un directorio o carpeta Crea un directorio, igual que el anterior MKLINK Crea vínculos simbólicos y vínculos físicos MMC Inicia MMC la Consola de Administración de Windows MODE Configura un dispositivo de sistema MORE Muestra la información pantalla por pantalla MSIEXEC Permite la instalación de aplicaciones mediante la línea de comandos MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad Inicia la herramienta Información del sistema que muestra datos técnicos MSINFO32 del equipo y sistema operativo. MSTSC Inicia una conexión remota al escritorio Muestra las estadísticas del protocolo y las conexiones actuales de NBTSTAT TCP/IP usando NBT (NetBIOS sobre TCP/IP) NET Configura una amplia variedad de parámetros en redes. Es utilizado para instalar Windows Preinstallation Environment (WinPE), NETCFG una versión mínima y ligera de Windows usada por desarrolladores El comando NETSH (Network Shell) permite configurar, determinar NETSH conflictos y administrar diferentes componentes de redes mediante la línea de comandos de forma local o remota. Muestra estadísticas del protocolo y conexiones TCP/IP actuales. NETSTAT Permite el monitoreo de todas las conexiones activas NLSFUNC Carga la información específica de un país o región El comando NLTEST se utiliza para realizar pruebas mediante canales NLTEST seguros entre los ordenadores Windows de diferentes dominios y entre controladores de dominio que son de confianza Muestra información sobre los servidores DNS asignados a tu conexión NSLOOKUP de red. Permite hacer peticiones a estos servidores. Inicia Windows Optional Component Setup herramienta que instala OCSETUP opciones adicionales de Windows OPENFILES Muestra archivos compartidos abiertos por usuarios remotos PATH Muestra o establece una ruta de búsqueda para archivos ejecutables Envía múltiples peticiones sobre la red y devuelve información sobre PATHPING latencia y la pérdida de paquetes. PAUSE Pausa la consola y muestra un mensaje PERFMON Inicia el Monitor de rendimiento de Windows Permite probar una conexión de red, enviando y recibiendo un paquete PING de datos.

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 281

Comando Descripción Revisa el estado de los controladores de los dispositivos del equipo y de PNPUNATTEND ser necesario los actualiza desde la red de forma automática PNPUTIL Administra los drivers de los dispositivos de almacenamiento POPD Restaura el valor anterior del directorio actual guardado por PUSHD Ejecuta una instancia de Windows PowerShell, la nueva consola de POWERSHELL comandos que incluye Windows en sistemas posteriores a Windows Vista. PRINT Imprime un archivo de texto PROMPT Cambia el símbolo de comandos de Windows PUSHD Guarda el directorio actual y después lo cambia Muestra los servidores host de sesión de Escritorio remoto disponibles QAPPSRV en la red QPROCESS Muestra información sobre procesos QUERY Muestra el status actual y los parámetros de un servicio especifico Mostrar información sobre los usuarios que han registrado la entrada en QUSER el sistema QWINSTA Muestra información sobre las sesiones de Escritorio remoto Es usado para iniciar o detener una conexión de acceso telefónico o dial RASDIAL up RD Quita o elimina un directorio o carpeta

RECOVER Recupera la información legible de un disco dañado o defectuoso

Es usado para administrar todos los parámetros del Editor del Registro desde la línea de comandos y archivos batch. Es posible agregar, modificar claves, valores, exportar ramas, etc. REG QUERY, REG ADD, REG REG DELETE, REG COPY, REG SAVE, REG RESTORE, REG LOAD, REG UNLOAD, REG COMPARE, REG EXPORT, REG IMPORT y REG FLAGS El comando REGEDIT permite importar, exportar o eliminar REGEDIT configuraciones en el registro desde un archivo de texto plano de extensión .reg. REGSVR32 Registra librerías DLL para incorporarlas al registro Relog crea nuevos registros de rendimiento a partir de datos de registros RELOG de rendimiento existentes cambiando el intervalo de muestreo o convirtiendo el formato de archivo. Marca comentarios en archivos por lotes o CONFIG.SYS. La línea en un REM o batch que comienza con REM es considerada un comentario RENAME Cambia el nombre de uno o más archivos, igual que el anterior REPLACE Reemplaza archivos Quita un directorio

282Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Comando Descripción Utilidad avanzada para copiar carpetas y directorios en Windows. ROBOCOPY Permite realizar copias a la velocidad máxima que permite el hardware del equipo, superior a cualquier aplicación o programa de terceros. (Rwinsta) Volver a establecer el hardware y el software de subsistema RESET SESSION de la sesión con los valores iniciales conocidos ROUTE Manipula tablas de enrutamiento de red RPCPING Hace ping al servidor mediante RPC RUNDLL32 Inicia funciones incluidas en librerías DLL del sistema. Es usado para ejecutar un programa utilizando credenciales o derechos RUNAS de otro usuario Analiza la seguridad del sistema y hace la comparación con una plantilla SECEDIT determinada Muestra, establece o elimina variables de entorno de Windows. Las SET variables creadas solo permanecerán durante la sesión creada con la consola. SETLOCAL Comienza la sección de cambios locales de entorno en la consola

El comando SETVER se utiliza para establecer el número de versión de SETVER MS-DOS que se informa a un programa Crea o modifica variables de entorno en el entorno de usuario o de SETX sistema. Los cambios se guardan en el Registro, por lo que las variables pueden usarse aun después de cerrar la sesión actual. SC Muestra o configura servicios (procesos en segundo plano). Ejecuta el Programador de tareas. Programa comandos y programas SCHTASKS para ejecutarse en un equipo. Comprobador de recursos de Microsoft, examina la integridad de todos los archivos de sistema protegidos y reemplaza las versiones incorrectas SFC por las correctas de Microsoft desde una carpeta del sistema o el disco de instalación. SHADOW Supervisar otra sesión de Servicios de Escritorio remoto El comando SHARE se utiliza para bloquear archivos y funciones en MS- SHARE DOS SXSTRACE Utilidad de seguimiento de WinSxs SHIFT Cambia posición de modificadores reemplazables en archivos por lotes Permite el apagado, reinicio, suspensión e hibernación local o remoto de SHUTDOWN un equipo con varias opciones, como el tiempo de espera, mensajes de información, cerrado forzado de aplicaciones, etc. Ordena los resultados de un comando seleccionado, por ejemplo los SORT resultados de una búsqueda con FIND START ejecuta e inicia programas, aplicaciones u otros comandos en START Windows.

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 283

Comando Descripción SUBST Asocia una ruta de acceso con una letra de unidad

SYSTEMINFO Muestra las propiedades y la configuración específicas del equipo Permite la comunicación con otros equipos mediante el servicio Telnet. TELNET Es necesario habilitar esta función en opciones adicionales de Windows. Esta herramienta permite que el administrador recupere el acceso a un TAKEOWN archivo denegado mediante la reasignación de la propiedad del archivo. Muestra todos los procesos ejecutándose en el equipo con el número de TASKLIST identidad del proceso (PID) y la memoria que utilizan. Permite detener tareas o procesos usando el PID (número de identidad TASKKILL del proceso) o el nombre. Es usado para configurar o deshabilitar el cliente de telefonía Telephony TCMSETUP Application Programming Interface (TAPI) TIME Muestra o establece la hora del sistema Esta utilidad acepta un parámetro de tiempo de espera para esperar el un período de tiempo determinado (en segundos) o hasta que se TIMEOUT presiona alguna tecla. También acepta un parámetro para omitir la presión de tecla TITLE Establece el título de la ventana de una sesión de CMD.EXE El comando TRACERPT se utiliza para procesar los registros de TRACERPT seguimiento de sucesos o datos en tiempo real Permite hacer un seguimiento de la ruta entre un equipo y otro en la red, TRACERT es muy utilizado para conocer dónde se ha detenido un paquete de datos en la red. Muestra gráficamente la estructura de directorios de una unidad o ruta TREE de acceso

TSDISCON Desconecta una sesión de Escritorio remoto

TSKILL Termina un proceso TYPE Muestra el contenido de un archivo de texto Typeperf escribe información de rendimiento en la ventana de comandos TYPEPERF o en un archivo de registro. Para detener Typeperf presione CTRL+C TZUTIL Utilidad de zona horaria de Windows Quita el nombre de contador y texto explicativo para el contador UNLODCTR extensible especificado VER Muestra la versión de Windows Inicia el "Verificador de drivers de Windows", herramienta para VERIFIER comprobar el funcionamiento de los controladores instalados en el sistema. Comunica a Windows si debe comprobar que los archivos se escriben VERIFY de forma correcta en un disco

284Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Comando Descripción VOL Muestra la etiqueta del volumen y el número de serie del disco Herramienta administrativa del Servicio de instantáneas de volumen, las VSSADMIN imágenes creadas por Windows para la función Restaurar sistema. Herramienta usada para diagnosticar conflictos del equipo local o de uno W32TM en la red con el servicio Hora de Windows (Windows time) al tratar de sincronizar o de actualizar el reloj del sistema Esta herramienta envía o espera a que llegue una señal en un sistema. Si no se especifica /S la señal se difundirá a todos los sistemas de un WAITFOR dominio. Si se especifica /S la señal sólo se enviará al dominio especificado WBADMIN Herramienta de línea de comandos de copia de seguridad Utilidad de línea de comandos de eventos de Windows. Permite recuperar información acerca de registros de eventos y publicadores, WEVTUTIL instalar y desinstalar manifiestos de eventos, ejecutar consultas y exportar, archivar y borrar registros Muestra la ubicación de archivos que coinciden con el patrón de búsqueda. De manera predeterminada, la búsqueda se realiza en el WHERE directorio actual y en las rutas especificadas por la variable de entorno PATH Esta utilidad se puede usar para obtener el destino de información de grupo y nombre de usuario junto con los respectivos identificadores de seguridad (SID), privilegios, identificador de inicio de sesión (Id. de inicio WHOAMI de sesión) del usuario actual (testigo de acceso) en el sistema local. Es decir, quién es el usuario actualmente conectado. Si no se especifica ningún modificador, la herramienta muestra nombre de usuario en formato NTLM (dominio\nombre_usuario) WINHLP32 Ejecuta los archivos de ayuda de Windows que usan la extensión HLP Herramienta de la línea de comandos de Administración remota de Windows Administración remota de Windows (WinRM) es la WINRM implementación de Microsoft del protocolo WS-Management, que proporciona una forma segura de comunicarse con equipos locales y remotos mediante servicios web WINRS Abre una ventana de comandos en modo seguro con un equipo en la red Herramienta de evaluación del sistema de Windows. Permite comprobar WINSAT y conocer las posibilidades de los principales componentes de la computadora, como la CPU, memoria, disco y video. Muestra información de WMI en el Shell de comandos interactivo. Permite acceder a todo tipo de informaciones, tanto del equipo local o a WMIC otro en la red, enumera todos los datos del hardware y del software disponibles WSCRIPT Configuración de Windows Script host XCOPY Copia archivos y árboles de directorios Fuente: Modificado con información de norfipc.com (2019b)

3.3.3 Gestión de archivos y directorios de un sistema operativo comercial desde la línea de comandos

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 285

3.3.3 Gestión de archivos y directorios de un sistema operativo comercial desde la línea de comandos A través del uso de los comandos se pueden realizar la gestión de archivos y directorios (carpetas), para ingresar a la ventana de la línea de comando puede hacerlos escribiendo CMD en la opción de buscar y las versiones más actualizadas de Windows 10 traen el uso de Windows PowerShell, la versión avanzada del símbolo del sistema (figura 3.14).

Figura 3.14.- Formas de ingresar a la línea de comandos

Ejemplo se van a realizar las siguientes acciones (tabla 3.5): 1. Realizar el árbol de directorios a través de la línea de comandos de la figura anexa. Nota: Se va a crear en la carpeta D:\Clases 2019-2020\Libros digitales debido a que es donde se está trabando con el proyecto.

286 Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

2. Una vez creadas las carpetas ver el directorio en forma de árbol. 3. Crear el archivo texto1.txt en la carpeta de física_I. 4. Ver el contenido del archivo texto1.txt. 5. Copiar el archivo text1.txt a la carpeta VI_sem. 6. Cambiar el nombre al archivo al archivo texto1.text que se encuentra en VI_Sem y ponerle texto3.txt. 7. El archivo texto3.txt moverlo a la carpeta I_Sem. 8. Eliminar el archivo texto1.txt de la capeta de física_I. 9. Eliminar la carpeta VI_Sem. 10. Ver las carpetas en forma de árbol.

Tabla 3.5.- Manejo de carpetas en Windows DesarrolloDesarrollo ExplicaciónExplicación 1.- Realizar el árbol de directorios a través de la línea de comandos de la figura anexa. D:\Clases 2019-2020\Libros digitales>md CBTA_148 Se crea la carpeta CBTA_148 D:\..\Libros digitales>cd CBTA_148 Se ingresa a la carpeta CBTA_148 D:\..\Libros digitales\CBTA_148>Md Tec_Agrop Se crea la carpeta Tec_Agrop D:\..\Libros digitales\CBTA_148>Md Tec_Ofimatica Se crea la carpeta Tec_Ofimatica D:\..Libros digitales\CBTA_148>cd tec_agrop Se ingresa a la carpeta Tec_Agrop. Observa que Windows no diferencia entre mayúsculas y minúsculas. D:\..\Libros digitales\CBTA_148\Tec_Agrop>md Se crea la carpeta I_Sem, III_Sem y V_Sem. Observa I_Sem III_Sem V_Sem que se crean las tres carpetas al mismo tiempo dentro de la carpeta Tec_Agrop D:\..\Libros digitales\CBTA_148\Tec_Agrop>cd Se ingresa a la carpeta V_Sem V_Sem D:\..\Libros Se crean las carpetas al mismo tiempo: Fisica_II y digitales\CBTA_148\Tec_Agrop\V_Sem>md Fisica_II CTSyV CTSyV D:\..\Libros digitales \CBTA_148\Tec_Agrop\V_Sem Regresa a la carpeta CBTA_148, se regresan dos >cd ../.. niveles (cd ../..) o bien, se puede poner cd.. dos veces. Se queda en D:\..\Libros digitales \CBTA_148\ D:\..\Libros digitales\CBTA_148>cd tec ofimatica Se ingresa a la carpeta Tec_Ofimatica

D:\..\Libros digitales\CBTA_148\Tec_Ofimatica>md Se crean las carpetas II_Sem, IV_Sem y VI_Sem II_Sem IV_Sem VI_Sem

D:\..\Libros digitales\CBTA_148\Tec_Ofimatica>cd Se ingresa a la carpeta II_Sem II_Sem D:\..\Libros Se crean las carpetas GeomyTrig y Quimica_II digitales\CBTA_148\Tec_Ofimatica\II_Sem>md GeomyTrig Quimica_II D:\..\Libros Se regresa un nivel digitales\CBTA_148\Tec_Ofimatica\II_Sem>cd.. D:\..\Libros digitales\CBTA_148\Tec_Ofimatica D:\..\..\CBTA_148\Tec_Ofimatica>cd IV_sem Se ingresa a la carpeta IV_Sem D:\..\..\CBTA_148\Tec_Ofimatica\IV_Sem>md Se genera la carpeta Fisica_I y Ecologia Fisica_I Ecologia D:\..\..\CBTA_148\Tec_Ofimatica\IV_Sem >cd ../.. Se regresa dos niveles D:\..\Libros digitales\CBTA_148 2. Una vez creadas las carpetas ver el directorio en forma de árbol. D:\Clases 2019-2020\Libros digitales\CBTA_148>tree Ver las carpetas en forma de árbol

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 287

3.- Crear el archivo texto1.txt en la carpeta de física_I. D:\..\Libros digitales\CBTA_148>Cd Se ingresa a la carpeta Fisica_I Tec_Ofimatica/IV_Sem/Fisica_I D:\..\Libros digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> D:\..\Libros Se crea el archivo texto1.txt digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> A continuación, es posible añadir el contenido a dicho copy con texto1.txt archivo, y pulsando la combinación de teclas Ctrl+Z se Pedro Garcia Alcaraz finalizará. CBTA 148 de Comala, Colima. ^Z

4.- Ver el contenido del archivo texto1.txt. D:\..\Libros Se ve el contenido del archivo texto1.txt digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> type texto1.txt

5.- Copiar el archivo texto1.txt a la carpeta VI_sem. D:\Clases 2019-2020\Libros Copia el archivo texto1.txt a la carpeta VI_Sem digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> Se pone la ruta destino entre comillas debido a que los copy texto1.txt "D:\Clases 2019-2020\Libros nombres de las carpetas tienen espacios. digitales\CBTA_148\Tec_Ofimatica\VI_Sem"

6.- Cambiar el nombre al archivo al archivo texto1.text que se encuentra en VI_Sem y ponerle texto3.txt. D:\...\CBTA_148\Tec_Ofimatica\VI_Sem>ren Cambia el nombre al archivo de texto1.txt a texto3.txt texto1.txt texto3.txt

288Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

7.- El archivo texto3.txt moverlo a la carpeta I_Sem D:\Clases 2019-2020\Libros Mueve el archivo texto3.txt de la carpeta VI_Sem a la digitales\CBTA_148\Tec_Ofimatica\VI_Sem>move carpeta Tec_Agrop\I_Sem. texto3.txt "D:\Clases 2019-2020\Libros Va entrecomillas la ruta destino debido a que el digitales\CBTA_148\Tec_Agrop\I_Sem" nombre de las carpetas tiene espacios en blanco.

8.- Eliminar el archivo texto1.txt de la capeta de física_I D:\...\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> Borra el archivo texto1.txt del texto1.txt

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 289

9.- Eliminar la carpeta VI_Sem. D:\...\CBTA_148\Tec_Ofimatica>rd VI_Sem Elimina la carpeta texto1.txt

10.- Ver las carpetas en forma de árbol. D:\...\CBTA_148>tree Se ve como quedo el árbol del directorio

290Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

3.3.4 Comandos básicos de un sistema operativo de libre distribución 3.3.4 Comandos básicos de un sistema operativo de libre distribución De igual forma que un sistema operativo comercial (Windows), en el sistema operativo de libre distribución existen una gran cantidad de comandos (Tabla 3.6). Existen una gran cantidad de comandos, recuerda que GNU/Linux es un sistema operativo que trabaja mucho con comandos, así mismo, recuerda que en este sistema operativo si diferencia las mayúsculas y minúsculas. Tabla 3.6.- Algunos comandos utilizados en GNU/Linux. ComandoComando DescripciónDescripción Información del sistema Arch Muestra la arquitectura de la máquina uname -m uname -r Muestra la versión del kernel usado dmidecode -q Muestra los componentes (hardware) del sistema hdparm -i /dev/hda Muestra las características de un disco duro cat /proc/cpuinfo Muestra información de la CPU cat /proc/meminfo Verifica el uso de memoria cat /proc/net/dev Muestra adaptadores de red y estadísticas lspci -tv Muestra los dispositivos PCI lsusb -tv Muestra los dispositivos USB date Muestra la fecha del sistema clock -w Guarda los cambios de la fecha en el BIOS Apagar (reiniciar el sistema o cerrar sesión) shutdown -h now Apaga el sistema init 0 telinit 0 halt shutdown -r now Reinicia el sistema reboot logout Cierra el sistema Archivos y directorios cd /home Entra en el directorio “home” cd .. Retrocede un nivel cd ../.. Retrocede dos niveles cd: Va al directorio raíz cd - Regresa al directorio anterior pwd Muestra el camino del directorio de trabajo ls Muestra los ficheros de un directorio

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 291

Comando Descripción ls -a Muestra los ficheros ocultos mkdir dir1 Crea una carpeta o directorio con nombre ‘dir1′ rm -f file1 Borra el fichero llamado ‘file1′ rmdir dir1 Borra la carpeta llamada ‘dir1′ cp file1 Copia un archivo cp -a dir1 Copia un directorio clear Borra la pantalla Encontrar archivos find / -name file1 Busca fichero y directorio a partir de la raíz del sistema Espacio en disco df -h Muestra la lista de las particiones montadas du -sk * | sort -rn Muestra el tamaño de los ficheros y directorios ordenados por tamaño Usuarios y grupos

groupadd Crea un nuevo grupo nombre_del_grupo groupdel Borra un grupo nombre_del_grupo useradd user1 Crea un nuevo usuario passwd Cambia la contraseña Permisos ls -lh Mostrar permisos Red ifconfig eth0 Muestra la configuración de una tarjeta de red Ethernet ifup eth0 Activa una interface ‘eth0′ ifdown eth0 Deshabilita una interface eth0′ ifconfig eth0 Cconfigura una dirección IP. X.X.X.X netmask X.- Es el número IP X.X.X.X iwlist scan Muestra las redes inalámbricas iwconfig eth1 Muestra la configuración de una tarjeta de red inalámbrica

3.3.5 Gestión3.3.5 Gestión de archivos de archivos y directorios y directorios desde línea desde de líneacomandos de comandos en un sistema en un operativo de sistemalibre distribución operativo de libre distribución

Los sistemas operativos de Linux son los más potentes para el manejo de servidores web, en este sentido, se trabaja la mayor parte a través de línea de comandos debido a que de esta forma no utiliza mucho recurso de memoria. Figura 3.16.- Creación de directorios en Linux a través de línea de comandos

En el intérprete de la terminal bash podemos usar las siguientes combinaciones de teclas: 292Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos ● Ctrl+a: lleva el cursor al inicio de la línea de comandos. ● Ctrl+e: lleva el cursor al final de la línea de comandos. ● Ctrl+l: limpia la terminal, similar a lo que hace el comando clear. ● Ctrl+u: limpia desde la posición del cursor hasta el inicio de la línea. Si se está al final limpia la línea entera. ● Ctrl+k: limpia desde la posición del cursor hasta el final de la línea. Si se está al inicio limpia la línea entera. ● Ctrl+h: hace lo mismo que la tecla backspace, borra el carácter inmediatamente anterior a la posición del cursor. ● Ctrl+w: borra la palabra inmediatamente antes del cursor. ● Alt+d o Esc+d: borra la palabra siguiente después del cursor. ● Ctrl+p: establece la línea de comandos con el último comando introducido. ● Ctrl+r: inicia la búsqueda de comandos usados anteriormente, tecleando parte de un comando usos anteriores que hayamos realizado incluyendo las

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Se creará el árbol de directorios igual al que se hizo con Windows (figura 3.15).

Figura 3.15.- Creación de directorios en Linux

Para crear este conjunto de directorios los comandos utilizados serían mkdir y cd prácticamente.

En la figura 3.16 se puede observar en la columna de la izquierda el árbol de forma

gráfica y en la columna de la derecha se observan los pasos en línea de comandos para crear el conjunto de directorios.

FiguraFigura 3.16. 3.16.- Creación- Creación de dedirectorios directorios en en LinuxLinux a travéstravés de de línea línea de decomandos comandos

En el intérprete de la terminal bash podemos usar las siguientes combinaciones de En el intérprete de la terminal bash podemos usar las siguientes combinaciones de Capítuloteclas: III: Gestionar archivos y dispositivos ofimáticos teclas: Capitulo III.Gestiona archivos y dispositivos ofimáticos 293 ● Ctrl+a: lleva el cursor al inicio de la línea de comandos. ● Ctrl+a:● Ctrl+e: lleva lleva el cursorel cursor al al inicio final dede la la línea línea de de comandos. comandos. ● Ctrl+e:● Ctrl+l: lleva limpia el cursor la terminal, al final similar de laa lolínea que hacede comandos. el comando clear. ● Ctrl+l:● Ctrl+u: limpia limpia la terminal, desde la similarposición a del lo quecursor hace hasta el elcomando inicio de laclear. línea. Si se

● Ctrl+u:está limpiaal final desdelimpia la la línea posición entera. del cursor hasta el inicio de la línea. Si se ● Ctrl+k: limpia desde la posición del cursor hasta el final de la línea. Si se está está al final limpia la línea entera. al inicio limpia la línea entera. ● Ctrl+k:● Ctrl+h: limpia hace desde lo lamismo posición que del la cursortecla hastabackspace, el final borra de la línea.el carácter Si se está al inicioinmediatamente limpia la línea anterior entera. a la posición del cursor. ● Ctrl+h:● Ctrl+w: hace borra lo la palabramismo inmediatamente que la tecla antes backspace, del cursor. borra el carácter inmediatamente● Alt+d o Esc+d: anterior borra la a palabra la posición siguiente del despuéscursor. del cursor. ● Ctrl+w:● Ctrl+p: borra establece la palabra la línea inmediatamente de comandos con antes el último del cursor.comando introducido. ● Alt+d● Ctrl+r: o Esc+d: inicia borra la búsqueda la palabra de comandos siguiente usadosdespués anteriormente, del cursor. tecleando parte de un comando usos anteriores que hayamos realizado incluyendo las ● Ctrl+p: establece la línea de comandos con el último comando introducido. ● Ctrl+r: inicia la búsqueda de comandos usados anteriormente, tecleando Gestionar archivos y dispositivos ofimáticos Capítuloparte deIII: un comando usos anteriores que hayamos realizado incluyendo las

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.16.- Creación de directorios en Linux a través de línea de comandos

En el intérprete de la terminal bash podemos usar las siguientes combinaciones de teclas:

● Ctrl+a: lleva el cursor al inicio de la línea de comandos. ● Ctrl+e: lleva el cursor al final de la línea de comandos. ● Ctrl+l: limpia la terminal, similar a lo que hace el comando clear. ● Ctrl+u: limpia desde la posición del cursor hasta el inicio de la línea. Si se está al final limpia la línea entera. ● Ctrl+k: limpia desde la posición del cursor hasta el final de la línea. Si se está al inicio limpia la línea entera. ● Ctrl+h: hace lo mismo que la tecla backspace, borra el carácter inmediatamente anterior a la posición del cursor. ● Ctrl+w: borra la palabra inmediatamente antes del cursor. ● Alt+d o Esc+d: borra la palabra siguiente después del cursor. ● Ctrl+p: establece la línea de comandos con el último comando introducido.

● Ctrl+r: inicia la búsqueda de comandos usados anteriormente, tecleando parte de un comando usos anteriores que hayamos realizado incluyendo las opciones y parámetros. Hecha una búsqueda pulsando de nuevo la combinación de teclas encontraremos coincidencias anteriores. Capítulo III: Gestionar archivos y dispositivos ofimáticos ● Ctrl+c: termina el proceso que se esté ejecutando, útil para recuperar el control del sistema. ● Ctrl+d: sale de la terminal, similar al comando exit. ● Ctrl+z: suspende la ejecución del proceso que se está ejecutando y lo pone en segundo plano, con el comando fg podremos volver a continuar su ejecución. ● Ctrl+t: intercambia la posición de los dos caracteres antes del cursor, útil para corregir malos tecleos. ● Esc+t: intercambia la posición de las dos palabras antes del cursor, útil para corregir malos tecleos. ● Alt+f: mueve el cursor al inicio de la palabra siguiente de la línea, lo mismo que Ctrl+right en la terminal de GNOME. ● Alt+b: mueve el cursor al inicio de la palabra anterior de la línea, lo mismo que Ctrl+left en la terminal de GNOME. ● Tab: autocompleta comandos o rutas de directorios o archivos.

En la actualidad existen muchos sitios de simuladores donde los alumnos pueden practicar en manejo de carpetas o directorios desde la línea de comandos. https://ubunlog.com/terminales-online-gnulinux-navegador/ https://www.tutorialspoint.com/codingground.htm ⇒ https://bellard.org/jslinux/ ⇒ https://github.com/copy/v86 ⇒ https://copy.sh/v86/?profile=linux26 ⇒ https://www.webminal.org/register/ ⇒ https://www.masswerk.at/jsuix/index.html ⇒ http://cb.vu/ 294 ⇒ Capitulo III.Gestiona archivos y dispositivos ofimáticos https://linuxcontainers.org/lxd/try-it/ ⇒ https://codeanywhere.com/login ⇒ ⇒

Capítulo III: Gestionar archivos y dispositivos ofimáticos

opciones y parámetros. Hecha una búsqueda pulsando de nuevo la combinación de teclas encontraremos coincidencias anteriores. ● Ctrl+c: termina el proceso que se esté ejecutando, útil para recuperar el control del sistema. ● Ctrl+d: sale de la terminal, similar al comando exit. ● Ctrl+z: suspende la ejecución del proceso que se está ejecutando y lo pone en segundo plano, con el comando fg podremos volver a continuar su ejecución. ● Ctrl+t: intercambia la posición de los dos caracteres antes del cursor, útil para corregir malos tecleos. ● Esc+t: intercambia la posición de las dos palabras antes del cursor, útil para corregir malos tecleos. ● Alt+f: mueve el cursor al inicio de la palabra siguiente de la línea, lo mismo que Ctrl+right en la terminal de GNOME. ● Alt+b: mueve el cursor al inicio de la palabra anterior de la línea, lo mismo que Ctrl+left en la terminal de GNOME. ● Tab: autocompleta comandos o rutas de directorios o archivos.

En la actualidad existen muchos sitios de simuladores donde los alumnos pueden practicar en manejo de carpetas o directorios desde la línea de comandos. https://ubunlog.com/terminales-online-gnulinux-navegador/ https://www.tutorialspoint.com/codingground.htm ⇒ https://bellard.org/jslinux/ ⇒ https://github.com/copy/v86 ⇒ https://copy.sh/v86/?profile=linux26 ⇒ https://www.webminal.org/register/ ⇒ https://www.masswerk.at/jsuix/index.html ⇒ http://cb.vu/ ⇒ https://linuxcontainers.org/lxd/try-it/ ⇒ https://codeanywhere.com/login ⇒ ⇒

opciones y parámetros. Hecha una búsqueda pulsando de nuevo la combinación de teclas encontraremos coincidencias anteriores. Capítulo III: Gestionar archivos y dispositivos ofimáticos ● Ctrl+c: termina el proceso que se esté ejecutando, útil para recuperar el control del sistema. ● Ctrl+d: sale de la terminal, similar al comando exit. ● Ctrl+z: suspende la ejecución del proceso que se está ejecutando y lo pone en segundo plano, con el comando fg podremos volver a continuar su ejecución. ● Ctrl+t: intercambia la posición de los dos caracteres antes del cursor, útil para corregir malos tecleos. ● Esc+t: intercambia la posición de las dos palabras antes del cursor, útil para corregir malos tecleos. ● Alt+f: mueve el cursor al inicio de la palabra siguiente de la línea, lo mismo que Ctrl+right en la terminal de GNOME. ● Alt+b: mueve el cursor al inicio de la palabra anterior de la línea, lo mismo que Ctrl+left en la terminal de GNOME. ● Tab: autocompleta comandos o rutas de directorios o archivos.

En la actualidad existen muchos sitios de simuladores donde los alumnos pueden practicar en manejo de carpetas o directorios desde la línea de comandos. https://ubunlog.com/terminales-online-gnulinux-navegador/ https://www.tutorialspoint.com/codingground.htm ⇒ https://bellard.org/jslinux/ ⇒ https://github.com/copy/v86 ⇒ https://copy.sh/v86/?profile=linux26 ⇒ https://www.webminal.org/register/ ⇒ https://www.masswerk.at/jsuix/index.html ⇒ http://cb.vu/ ⇒ Capitulo III.Gestiona archivos y dispositivos ofimáticos 295 https://linuxcontainers.org/lxd/try-it/ ⇒ https://codeanywhere.com/login ⇒ ⇒

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Actividades de aprendizaje 3.3 Actividades de aprendizaje 3.3

1: Realice los siguientes ejercicios a través de la línea de comandos en un sistema operativo comercial y en un sistema operativo de libre distribución (puedes utilizar los simuladores). a).- Crear una estructura de carpetas ● En tu memoria USB crea la carpeta Ofimatica ● Dentro de la carpeta ofimatica crea el árbol de carpetas que su muestra en la siguiente figura.

b).- Mover carpetas Observa la siguiente figura y te darás cuenta que existe carpetas que no corresponden al semestre, por tanto, mueve las carpetas para que el árbol quede bien estructurado.

Capítulo III: Gestionar archivos y dispositivos ofimáticos

296 Capitulo III.Gestiona archivos y dispositivos ofimáticos

c).- Renombrar carpetas Cambia el nombre a las carpetas subm I por submodulo I, subm II por submodulo II y subm III por submodulo III d).- Copiar carpetas Dentro de la carpeta Ofimatica crea la siguiente estructura de carpetas

Copia las carpetas de primera, segunda y tercera parcial dentro de las carpetas del primer semestre (algebra, ingles I, química I, TIC, Logica y LEOE I) e).- Eliminar carpetas De la carpeta de lógica y LEOE I del semestre I, elimina las carpetas de primera, segunda y tercera parcial. Antes de retirarte no olvides apagar tu equipo de cómputo, acomodar el teclado y mouse en su lugar y además acomodar tu silla

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 297

3.4 Administra Administra unidades unidades de almacenamiento de almacenamiento Es muy importante realizar los respaldos de información ya sea archivos Algo importante de un administrador de sistemas, es la administración de los individuales o la restauración completa del sistema de almacenamiento. Los dispositivos de almacenamiento. Pareciera pensarse que nunca se terminaría el respaldos puede hacerlos en memorias USB, discos duros externos o en la NUBE espacio en el disco duro, que se haría lenta la computadora por tanta información o (Internet). procesos realizados, que de repente fallo, todo esto son aspectos que se deben de tomar en cuenta al momento de trabajar con un equipo de cómputo. f) Problemas relacionados con el rendimiento Recordemos que una unidad de almacenamiento es el hardware que permite Se requiere hacer periódicamente un análisis del rendimiento del disco duro. Por guardar la información de forma permanente. Las unidades de almacenamientos las ejemplo: si se está alentando, analizar si es por saturación de información, algún designa el sistema operativo y generalmente, pueden ser de la letra A: \ hasta la Z: problema físico del disco o algún virus. \. g) Añadir/Eliminar almacenamiento Diariamente se debe de prestar atención a la administración de los dispositivos de Debido al poco espacio que se tenga o bien por alguna falla se debe de añadir o almacenamiento, los aspectos que se debe de considerar son (Massachusetts eliminar algún dispositivo de almacenamiento. Recuerde que si instala un nuevo Institute of Technology, 2005): dispositivo de almacenamiento debe de tomar en cuenta los siguientes pasos: a) Monitorizar el espacio libre ● Instalar el hardware Es una de las tareas muy importantes, debido que en la actualidad por lo general ● Particionar se manejas dos unidades de disco duro (uno sólido y otro rígido) y debido a la ● Formatear las particiones velocidad se instala el sistema operativo y paquetería en el sólido, pero se llena ● Actualizar la configuración del sistema fácilmente. ● Modificar la planificación de los respaldos Por lo general existen tres razones para tener espacio insuficiente en disco: ● Uso excesivo por parte del usuario. 3.4.1 Gestión de unidades de almacenamiento ● Uso excesivo de una aplicación. La gestión de las unidades de almacenamiento se define como la infraestructura ● Crecimiento normal de la información. necesaria para guardar y pode recuperar los datos en el momento que se requiera, b) Problemas con cuotas de disco o sea, es el proceso encargado de optimizar el uso de los dispositivos de La asignación de las cuotas debe de ser de acuerdo a la información que va a almacenamiento y proteger la integridad de los datos. Este proceso consta manejar cada usuario. principalmente de cuatro puntos principales: c) Problemas relacionados a archivos ● Capacidad: Se debe de tomar en cuenta la capacidad que debe de tener el dispositivo de almacenamiento de acuerdo a las necesidades del cliente. En este apartado se debe de tomar en cuenta lo relacionado con el acceso a los ● Rendimiento: Debe de considerar la compatibilidad entre los componentes archivos y la forma de compartirlos. En la actualidad ya se manejan espacios para internos de la PC para obtener el mejor rendimiento y obtener la información compartir información en la nube, lo cual es más fácil de manejar este tipo de la información en un tiempo razonable. problemas. ● Fiabilidad: Conseguir que los datos siempre estén disponibles, por ejemplo, d) Problemas relacionados a directorios con la configuración RAID (Redundant Array of Independent Disks - Matriz

De igual forma que el punto anterior se debe de tomar en cuenta a que usuarios se Redundante de Discos Independientes). les comparte la información y los permisos. ● Recuperabilidad: Poder recuperar datos perdidos, a través de copias de seguridad. e) Problemas relacionados a respaldos El sistema operativo Windows 10 proporciona una opción que permite administrar las unidades de almacenamiento del equipo de cómputo. Por una parte, indica los espacios ocupados en las unidades y en qué (sistema operativo, aplicaciones,

Capítulo III: Gestionar archivos y dispositivos ofimáticos 298 Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

3.4 Administra unidades de almacenamiento Algo importante de un administrador de sistemas, es la administración de los dispositivos de almacenamiento. Pareciera pensarse que nunca se terminaría el espacio en el disco duro, que se haría lenta la computadora por tanta información o procesos realizados, que de repente fallo, todo esto son aspectos que se deben de tomar en cuenta al momento de trabajar con un equipo de cómputo. Recordemos que una unidad de almacenamiento es el hardware que permite guardar la información de forma permanente. Las unidades de almacenamientos las designa el sistema operativo y generalmente, pueden ser de la letra A: \ hasta la Z: \.

Diariamente se debe de prestar atención a la administración de los dispositivos de almacenamiento, los aspectos que se debe de considerar son (Massachusetts Institute of Technology, 2005): a) Monitorizar el espacio libre Es una de las tareas muy importantes, debido que en la actualidad por lo general se manejas dos unidades de disco duro (uno sólido y otro rígido) y debido a la velocidad se instala el sistema operativo y paquetería en el sólido, pero se llena fácilmente. Por lo general existen tres razones para tener espacio insuficiente en disco: ● Uso excesivo por parte del usuario. ● Uso excesivo de una aplicación. ● Crecimiento normal de la información. b) Problemas con cuotas de disco La asignación de las cuotas debe de ser de acuerdo a la información que va a manejar cada usuario. c) Problemas relacionados a archivos En este apartado se debe de tomar en cuenta lo relacionado con el acceso a los archivos y la forma de compartirlos. En la actualidad ya se manejan espacios para compartir información en la nube, lo cual es más fácil de manejar este tipo de problemas. d) Problemas relacionados a directorios De igual forma que el punto anterior se debe de tomar en cuenta a que usuarios se les comparte la información y los permisos.

e) Problemas relacionados a respaldos Es muy importante realizar los respaldos de información ya sea archivos individuales o la restauración completa del sistema de almacenamiento. Los respaldos puede hacerlos en memorias USB, discos duros externos o en la NUBE (Internet).Capítulo III: Gestionar archivos y dispositivos ofimáticos f) Problemas relacionados con el rendimiento Se requiere hacer periódicamente un análisis del rendimiento del disco duro. Por ejemplo: si se está alentando, analizar si es por saturación de información, algún problema físico del disco o algún virus. g) Añadir/Eliminar almacenamiento Debido al poco espacio que se tenga o bien por alguna falla se debe de añadir o eliminar algún dispositivo de almacenamiento. Recuerde que si instala un nuevo dispositivo de almacenamiento debe de tomar en cuenta los siguientes pasos:

● Instalar el hardware

● Particionar

● Formatear las particiones

● Actualizar la configuración del sistema

● Modificar la planificación de los respaldos

3.4.1 Gestión de unidades de almacenamiento 3.4.1 Gestión de unidades de almacenamiento La gestión de las unidades de almacenamiento se define como la infraestructura necesaria para guardar y pode recuperar los datos en el momento que se requiera, o sea, es el proceso encargado de optimizar el uso de los dispositivos de almacenamiento y proteger la integridad de los datos. Este proceso consta principalmente de cuatro puntos principales: ● ● Capacidad: Se debe de tomar en cuenta la capacidad que debe de tener el

dispositivo de almacenamiento de acuerdo a las necesidades del cliente. ● ● Rendimiento: Debe de considerar la compatibilidad entre los componentes internos de la PC para obtener el mejor rendimiento y obtener la información

la información en un tiempo razonable. ● ● Fiabilidad: Conseguir que los datos siempre estén disponibles, por ejemplo, con la configuración RAID (Redundant Array of Independent Disks - Matriz

Redundante de Discos Independientes). ● ● Recuperabilidad: Poder recuperar datos perdidos, a través de copias de

seguridad. El sistema operativo Windows 10 proporciona una opción que permite administrar las unidades de almacenamiento del equipo de cómputo. Por una parte, indica los espacios ocupados en las unidades y en qué (sistema operativo, aplicaciones,

Capítulo III: Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: Gestionar archivos archivos y dispositivos y dispositivos ofimáticos ofimáticos 299

Figura 3.18.- Acciones que se pueden hacer desde el administrador de dispositivos de almacenamiento. imágenes, escritorio, etc.), por otra parte, se puede seleccionar en unidad de Desde el administrador de dispositivos de almacenamiento puede el usuario puede almacenamiento se desean grabar las nuevas aplicaciones, se recomienda que si ver las aplicaciones y desinstalarlas si lo desea, eliminar los archivos temporales, se tienen dos unidades de almacenamiento una se utilice para instalar el sistema ver la carpeta de documentos, etc. operativo y aplicaciones y la segunda para la información (figura 3.17 y 3.18). Así mismo, cuando se tiene instalado algún antivirus (ejemplo: 360 Total Sicurity) informa al usuario cuando es necesario realizar una optimización del sistema (figura 3.19).

Figura 3.19.- Opción de optimización que ayuda a acelerar la PC.

Capítulo III: Gestionar archivos y dispositivos ofimáticos Recomendaciones para extraer una memoria USB de la PC

Figura 3.17.- Pasos para ingresar al administrador de los dispositivos de almacenamiento Cuando el usuario termina de trabajar con la memoria USB y desea extraerla debe de ser con mucho cuidado, debido a que si no lo hace de forma correcta puede afectar toda la información que se contenga en ella. Entonces se debe de separar la memoria del sistema de archivos, porque es indispensable: ● No tener ningún archivo de la memoria USB abierto (en edición con algún procesador de textos, por ejemplo). ● No estar ejecutando ningún archivo o aplicación contenida en la memoria USB. ● No estar navegando con el explorador de archivos dentro de alguna de las carpetas contenidas en la memoria USB. Al cumplirse con estas tres condiciones, el usuario ya podrá “expulsar la USB” de forma segura. Entonces se deben de seguir los siguientes pasos (figura 3.20): 1.- Dar clic izquierdo del mouse en el icono de “quitar hardware de forma segura

y expulsar el medio” que aparece en la parte derecha de la barra de tareas. Figura 3.18.- Acciones que se pueden hacer desde el administrador de dispositivos de almacenamiento. 2.- Clic en la opción “expulsar Flash Disk” de la ventana emergente (seleccione la unidad que desea expulsar. Desde el administrador de dispositivos de almacenamiento puede el usuario puede Capítulo III:ver Gestionar las aplicaciones archivos y desinstalarlas y dispositivos si lo ofimáticos desea, eliminar los archivos temporales, 3.- Cuando aparece el mensaje “Es seguro quitar el hardware” ya puede retirar ver la carpeta de documentos, etc. 300 Capitulo III.Gestiona archivos y dispositivos ofimáticos la USB. Así mismo, cuando se tiene instalado algún antivirus (ejemplo: 360 Total Sicurity) informa al usuario cuando es necesario realizar una optimización del sistema (figura 3.19).

Figura 3.20.- Quitar USB de forma segura.

Así mismo, se recomienda que dependiendo del trabajo que se realice en la PC, se realicen la acción “Liberar espacio” de las unidades de almacenamiento, en este caso se hará desde el antivirus 360 Total Sicurity (figura 3.21).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.18.- Acciones que se pueden hacer desde el administrador de dispositivos de almacenamiento.

Desde el administrador de dispositivos de almacenamiento puede el usuario puede ver las aplicaciones y desinstalarlas si lo desea, eliminar los archivos temporales, ver la carpeta de documentos, etc. Así mismo, cuando se tiene instalado algún antivirus (ejemplo: 360 Total Sicurity) informa al usuario cuando es necesario realizar una optimización del sistema (figura 3.19).

Figura 3.19.- Opción de optimización que ayuda a acelerar la PC. Figura 3.19.- Opción de optimización que ayuda a acelerar la PC.

Capítulo III: Gestionar archivos y dispositivos ofimáticos Recomendaciones para extraer una memoria USB de la PC Recomendaciones para extraer una memoria USB de la PC Cuando el usuario termina de trabajar con la memoria USB y desea extraerla debe Cuando el usuario termina de trabajar con la memoria USB y desea extraerla debe de ser con mucho cuidado, debido a que si no lo hace de forma correcta puede de ser con mucho cuidado, debido a que si no lo hace de forma correcta puede afectar toda la información que se contenga en ella. Entonces se debe de separar afectar toda la información que se contenga en ella. Entonces se debe de separar la memoria del sistema de archivos, porque es indispensable: la memoria del sistema de archivos, porque es indispensable: ● No tener ningún archivo de la memoria USB abierto (en edición con algún ● No tener ningún archivo de la memoria USB abierto (en edición con algún procesador de textos, por ejemplo). procesador de textos, por ejemplo). ● No estar ejecutando ningún archivo o aplicación contenida en la memoria ● No estar ejecutando ningún archivo o aplicación contenida en la memoria USB. USB. ● No estar navegando con el explorador de archivos dentro de alguna de las ● No estar navegando con el explorador de archivos dentro de alguna de las carpetas contenidas en la memoria USB. carpetas contenidas en la memoria USB. Al cumplirse con estas tres condiciones, el usuario ya podrá “expulsar la USB” de Al cumplirse con estas tres condiciones, el usuario ya podrá “expulsar la USB” de forma segura. forma segura. Entonces se deben de seguir los siguientes pasos (figura 3.20): Entonces se deben de seguir los siguientes pasos (figura 3.20): 1.- Dar clic izquierdo del mouse en el icono de “quitar hardware de forma segura 1.- Dar clic izquierdo del mouse en el icono de “quitar hardware de forma segura y expulsar el medio” que aparece en la parte derecha de la barra de tareas. y expulsar el medio” que aparece en la parte derecha de la barra de tareas. 2.- Clic en la opción “expulsar Flash Disk” de la ventana emergente (seleccione la 2.- Clic en la opción “expulsar Flash Disk” de la ventana emergente (seleccione la unidad que desea expulsar. unidad que desea expulsar. 3.- Cuando aparece el mensaje “Es seguro quitar el hardware” ya puede retirar 3.- Cuando aparece el mensaje “Es seguro quitar el hardware” ya puede retirar la USB. Capitulola USB. III.Gestiona archivos y dispositivos ofimáticos 301

Figura 3.20.- Quitar USB de forma segura. Figura 3.20.- Quitar USB de forma segura.

Así mismo, se recomienda que dependiendo del trabajo que se realice en la PC, se Así mismo, se recomienda que dependiendo del trabajo que se realice en la PC, se realicen la acción “Liberar espacio” de las unidades de almacenamiento, en este realicen la acción “Liberar espacio” de las unidades de almacenamiento, en este caso se hará desde el antivirus 360 Total Sicurity (figura 3.21). caso se hará desde el antivirus 360 Total Sicurity (figura 3.21).

Capítulo III: Gestionar archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.19.- Opción de optimización que ayuda a acelerar la PC.

Recomendaciones para extraer una memoria USB de la PC Cuando el usuario termina de trabajar con la memoria USB y desea extraerla debe de ser con mucho cuidado, debido a que si no lo hace de forma correcta puede afectar toda la información que se contenga en ella. Entonces se debe de separar la memoria del sistema de archivos, porque es indispensable: ● No tener ningún archivo de la memoria USB abierto (en edición con algún procesador de textos, por ejemplo). ● No estar ejecutando ningún archivo o aplicación contenida en la memoria USB. ● No estar navegando con el explorador de archivos dentro de alguna de las carpetas contenidas en la memoria USB. Al cumplirse con estas tres condiciones, el usuario ya podrá “expulsar la USB” de forma segura. Entonces se deben de seguir los siguientes pasos (figura 3.20): 1.- Dar clic izquierdo del mouse en el icono de “quitar hardware de forma segura y expulsar el medio” que aparece en la parte derecha de la barra de tareas. 2.- Clic en la opción “expulsar Flash Disk” de la ventana emergente (seleccione la unidad que desea expulsar. 3.- Cuando aparece el mensaje “Es seguro quitar el hardware” ya puede retirar la USB.

Figura 3.20.- Quitar USB de forma segura.

Así mismo, se recomienda que dependiendo del trabajo que se realice en la PC, se Obsérvese que se han ahorrado 9.4 GB, en este caso es importante ahorrar espacio realicen la acción “Liberar espacio” de las unidades de almacenamiento, en este en la unidad de almacenamiento “C”, debido, a que es una unidad de caso se hará desde el antivirus 360 Total Sicurity (figura 3.21). almacenamiento de Disco Solido.

3.4.2 Desfragmentar la unidad de almacenamiento

El Desfragmentador de disco de Windows reorganiza los datos fragmentados para Capítulo III: Gestionar archivos y dispositivos ofimáticos que los discos y las unidades puedan funcionar de forma más eficaz. Es decir, consiste en reagrupar los fragmentos de los archivos que se encuentran dispersos en la unidad de almacenamiento (discos duros y USB) a fin de optimizar el tiempo de acceso. Para que se pueda realizar esta acción el disco duro debe estar formateado con un sistema de archivo de NTFS, FAT o FAT32. Por ejemplo, si te mandan a comprar 6 kilogramos de azúcar, vas a una tienda y te dice que solamente tiene 4 kilos, entonces te vas a otra tienda y compras los otros 2 kilos que te hacen falta, sería mucho más rápido si los 6 kilos los hubieras comprado en la primera tienda. Para ingresar a esta opción en Windows 10 puede ingresarse de dos formas distintas (figura 3.23). En la opción 1 es desde el explorador de Windows, cuando se selecciona la unidad en barra de herramientas se encuentra la opción optimizar. En la opción 2 es dar clic derecho del mouse sobre la unidad de almacenamiento Figura 3.21.- Liberar espacio del disco duro que se quiere realizar la optimización, en el menú emergente seleccionar la opción propiedades, en la siguiente ventana emergente seleccionar la opción herramientas En ocasiones es importante comprimir archivos para ahorrar espacio en el y seleccionar optimizar. dispositivo de almacenamiento, el antivirus 360 Total Security ofrece esta herramienta, donde busca los archivos que pueden comprimidos y lo realiza de forma automática (figura 3.22).

302 Capitulo III.Gestiona archivos y dispositivos ofimáticos

Figura 3.22.- Comprimir archivos desde 360 Total Security

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.21.- Liberar espacio del disco duro En ocasiones es importante comprimir archivos para ahorrar espacio en el dispositivo de almacenamiento, el antivirus 360 Total Security ofrece esta herramienta, donde busca los archivos que pueden comprimidos y lo realiza de forma automática (figura 3.22).

Figura 3.22.- Comprimir archivos desde 360 Total Security

Obsérvese que se han ahorrado 9.4 GB, en este caso es importante ahorrar espacio en la unidad de almacenamiento “C”, debido, a que es una unidad de almacenamiento de Disco Solido.

Capítulo III: Gestionar archivos y dispositivos ofimáticos 3.4.2 DesfragDesfragmentarmentar lala unidadunidad dede almacenamientoalmacenamiento

El Desfragmentador de disco de Windows reorganiza los datos fragmentados para que los discos y las unidades puedan funcionar de forma más eficaz. Es decir, consiste en reagrupar los fragmentos de los archivos que se encuentran dispersos en la unidad de almacenamiento (discos duros y USB) a fin de optimizar el tiempo de acceso. Para que se pueda realizar esta acción el disco duro debe estar formateado con un sistema de archivo de NTFS, FAT o FAT32. Por ejemplo, si te mandan a comprar 6 kilogramos de azúcar, vas a una tienda y te dice que solamente tiene 4 kilos, entonces te vas a otra tienda y compras los otros 2 kilos que te hacen falta, sería mucho más rápido si los 6 kilos los hubieras comprado en la primera tienda. Para ingresar a esta opción en Windows 10 puede ingresarse de dos formas distintas (figura 3.23). En la opción 1 es desde el explorador de Windows, cuando se selecciona la unidad en barra de herramientas se encuentra la opción optimizar. En la opción 2 es dar clic derecho del mouse sobre la unidad de almacenamiento que se quiere realizar la optimización, en el menú emergente seleccionar la opción propiedades, en la siguiente ventana emergente seleccionar la opción herramientas y seleccionar optimizar.

Capitulo III.Gestiona archivos y dispositivos ofimáticos 303

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.23.- Formas de ingresar a la herramienta de optimización.

304Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Actividades de aprendizaje 3.4 Actividades de aprendizaje 3.4

1).- Defina que es una unidad de almacenamiento, proporcione ejemplos y la capacidad de información que puede ser almacenada. 2).- Inserta la memoria USB a la PC y retírala de forma correcta y anota los pasos que seguiste para realizar la actividad. 3).- Haciendo uso de las herramientas del sistema operativo compruebe si tiene errores la unidad de almacenamiento de la PC. 4).- Realice la optimización y desfragmentación de la unidad de almacenamiento haciendo uso de las herramientas del sistema operativo. 5).- Ingrese al administrador de disco y observe lo siguiente: a).- Cuántos disco se tienen instalados y complete el cuadro (agregue las columnas que requiera) Disco 0 Disco 1 Volúmenes Sistema de archivos Capacidad Espacio disponible % de espacio disponible

b).- Realice una investigación de cuáles son las acciones que se pueden realizar en el administrador de discos duros de Windows.

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 305

3.5 Administra Administra dispositivos dispositivos Los dispositivos periféricos juegan un papel indispensable en el equipo de cómputo, para obtener el mejor rendimiento de ellos es necesario saber administrarlos. Sin los periféricos el equipo de cómputo sería totalmente inservible, debido a que a través de ellos se introduce (dispositivos de entrada) o se obtiene (dispositivos de salida) información.

3.5.1 Periféricos3.5.1 Periféricos Los periféricos son las unidades que permiten la entrada y salida de información (E/S, en inglés I/O). Todo periférico consta de tres elementos esenciales que permiten conectar el dispositivo a la PC. ● El periférico propiamente dicho (hardware). ● Un circuito controlador que viene en el dispositivo y otra en la PC (una tarjeta). ● Un programa controlador (software, conocido como driver). Entonces se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la CPU (memoria central) permita realizar operaciones de entrada/salida, complementarias al proceso de datos que realiza la CPU (Arnau, 2011) Figura 3.24.

Figura 3.24.- Periféricos más comunes de una PC

Capítulo3.5.2 III: GestionarAdministrador archivos dey dispositivos dispositivos ofimáticos 306El administrador de dispositivos esCapitulo la herramienta III.Gestiona que archivos muestra y dispositivos los dispositivos ofimáticos que están instalados en la computadora y además permite actualizar los drivers (controladores) de todos los dispositivos instalados, así mismo, permite modificar la configuración del hardware. Para ingresar al administrador de dispositivos existen varias formas de cómo hacerlos, en este apartado se explican tres formas. Formas de acceder al administrador de dispositivos en Windows 10 (figura 3.25) Método 1: Haz clic con el botón derecho del ratón en Inicio o pulsa a la vez las teclas de logotipo de Windows + X del teclado y, en la lista, haz clic en Administrador de dispositivos. Método 2: En la barra de tareas, en el campo Buscar junto al botón Inicio, escribe Administrador de dispositivos y haz clic en la opción de administrador de dispositivos.

Figura 3.25.- Método 1 y 2 para acceder al administrador de dispositivos en Windows

Método 3: En la barra de tareas, en el campo Buscar junto al botón Inicio, escribe Panel de control, posteriormente en la ventana Panel de control, haz clic en Administrador de dispositivos (figura 3.26).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.24.- Periféricos más comunes de una PC 3.5.1 Periféricos3.5.2 Administrador de dispositivos El administrador de dispositivos es la herramienta que muestra los dispositivos que están instalados en la computadora y además permite actualizar los drivers (controladores) de todos los dispositivos instalados, así mismo, permite modificar la configuración del hardware. Para ingresar al administrador de dispositivos existen varias formas de cómo hacerlos, en este apartado se explican tres formas. Formas de acceder al administrador de dispositivos en Windows 10 (figura 3.25) Método 1: Haz clic con el botón derecho del ratón en Inicio o pulsa a la vez las teclas de logotipo de Windows + X del teclado y, en la lista, haz clic en Administrador de dispositivos. Método 2: En la barra de tareas, en el campo Buscar junto al botón Inicio, escribe Administrador de dispositivos y haz clic en la opción de administrador de dispositivos.

Figura 3.25.- Método 1 y 2 para acceder al administrador de dispositivos en Windows

Método 3: En la barra de tareas, en el campo Buscar junto al botón Inicio, escribe Panel de control, posteriormente en la ventana Panel de control, haz clic en Administrador de dispositivos (figura 3.26).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 307

Figura 3.26.- Método 3 para acceder al administrador de dispositivos en Windows

Desde el administrador de dispositivos se puede actualizar el controlador, deshabilitar o desinstalar el dispositivo (figura 3.27).

Figura 3.27.- Acciones a realizar con los dispositivos

308Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

En ocasiones se presentan códigos de error del dispositivo y para ver dichos códigos, realice los siguientes pasos: 1. En el Administrador de dispositivos, haga doble clic en el tipo de dispositivo que tiene el problema. 2. Haga clic con el botón derecho en el dispositivo que tiene el problema y luego haga clic en Propiedades. Se abre el cuadro de diálogo Propiedades. Puede ver el código de error en el área Estado del dispositivo de este cuadro de diálogo. Para ver el significado del código de error, la causa y la solución recomendada, visite el siguiente sitio web: https://support.microsoft.com/es-mx/help/310123/error- codes-in-device-manager-in-windows

3.5.3.3.5.3. Instalación Instalación y configuración y configuración de impresoras de impresoras Las impresoras es uno de los dispositivos más importantes debido a que es el dispositivo de salida donde se puede obtener la información de forma impresa. Por tal motivo se realizan los procesos para instalar y configurar una impresora local, impresora compartida, impresora en una red LAN o bien Google Cloud Print. Para ver las características específicas de las impresoras, se recomienda visiten el sitio web del fabricante. Por ejemplo, las características específicas de la impresora Samsung Xpress M2885FW puede ver en el sitio: https://www8.hp.com/mx/es/samsung-printers/product-details/product- specifications/17309923 3.5.3.1 InstalaciónInstalación y configuración y configuración de deuna una impresora impresora local local Cuando se instala una impresora de forma local, cada computadora debe de tener su propia impresora. Es decir, si se tuvieran 20 computadoras en una oficina, se requerirían 20 impresoras, una para cada PC, situación no funcional en la actualidad (figura 3.28).

Figura 3.28.- Esquema de una impresora local

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 309

Pasos 1.- Si tienes la guía de instalación de la impresora, léela. Existen impresoras que se complica realizar el proceso de instalación, en este caso, si no se tiene la guía debe de descargarla de Internet poniendo “fabricante + modelo + soporte” (figura 3.29).

Figura 3.29.- Guía de impresora en Internet 2.- Conecte la impresora directamente al puerto USB y al tomacorriente. 3.- Encienda la impresora, debe de escucharse un sonido y quedar encendidos los botones. 4.- Esperar a que el sistema operativo instale los drivers. Todas las versiones modernas del sistema operativo detectan la impresora e instala automáticamente los controladores necesarios. Sin embargo, si se tiene un sistema operativo de una versión antigua, el sistema no detectará la impresora, así mismo, en ocasiones los sistemas operativos instalan el driver general de la impresora. En este caso, se deben instalar los drivers del CD que traiga la impresora o bien descargarlos del sitio web del fabricante (figura 3.30).

Figura 3.30.- Descarga de drivers de la impresora desde el sitio del fabricante

Capítulo III: Gestionar archivos y dispositivos ofimáticos

310 Capitulo III.Gestiona archivos y dispositivos ofimáticos

3.5.3.23.5.3.2 Instalación Instalación y configuración y configuración de deuna una impresora impresora compartida. compartida. Para poder compartir una impresora debe de existir una red de datos (LAN). La impresora compartida es una impresora que está conectada a una de las computadoras de la red (figura 3.31). Sin embargo, la computadora donde se encuentra instalada la impresora debe estar encendida para que las demás puedan imprimir.

Figura 3.31.- Diseño de una impresora compartida

Pasos para configurar una impresora compartida Paso 1: Configuración del servidor de la PC 1. Instale el controlador de la impresora (puede descargarlo del sitio del fabricante). 2. Abra la carpeta la carpeta de dispositivos e impresoras localizado en el panel de control (figura 3.32).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 311

Figura 3.32.- Carpeta de dispositivos e impresoras

3. Haga clic derecho de la impresora que va a compartir y luego haga clic en Propiedades de la Impresora (figura 3.33).

Figura 3.33.- Propiedades de la impresora En la pestaña de compartir seleccione la opción compartir esta impresora y la opción de presentar trabajos de impresión de equipos cliente. 4. Por último, de clic en el botón de Aceptar.

Capítulo III: Gestionar archivos y dispositivos ofimáticos 312 Capitulo III.Gestiona archivos y dispositivos ofimáticos

Paso 2: Configuración de la PC cliente 1. Abra el Panel de control. 2. Haga clic en Red e Internet. (Solo los usuarios de Windows 10, Windows 8 o Windows 8.1) 3. Haga clic en Centro de la red y recursos compartidos. 4. Haga clic en Cambiar las configuraciones para compartir avanzadas. 5. Seleccione Activar detección de la red y Activar compartir archivos e impresora y haga clic en Guardar cambios (figura 3.34).

Figura 3.34.- Configuración del cliente

6. Abra el Panel de control. 7. Haga clic en Equipos y Sonido (Solo los usuarios de Windows 10, Windows 8 o Windows 8.1) => Dispositivos e Impresoras. 8. Haga clic en Agregar una impresora. 9. Seleccione una impresora y haga clic en Siguiente. 10. Si aparece el mensaje de advertencia, haga clic en Instalar controlador. 11. Haga clic en Siguiente. 12. Haga clic en Terminar.

3.5.3.33.5.3.3 Instalación Instalación y y configuración configuración de una impresora impresora enen red red LAN.LAN. La impresora de red se conecta directamente con cable RJ45 a la red, o sea, no va conectada a la computadora, sino directamente a la red de datos. Por lo general, existen dos formas de conectar una impresora de red a una red doméstica: cableada o inalámbrica (figura 3.35).

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 313

Red cableada: conecta tu impresora al router de la red mediante un cable de red Ethernet. A menudo, este tipo de instalación no necesita mayor configuración de red. Red inalámbrica: conecta tu impresora a una red inalámbrica usando su pantalla (si tiene una). La mayoría de impresoras inalámbricas tienen una pantalla pequeña que puedes usar para conectarla a una red doméstica. Si tu red está protegida, se te pedirá ingresar tu contraseña. Si no tienes dicha pantalla, necesitarás conectar tu impresora a tu computadora usando el Puerto USB y configurándola en Windows primero.

Figura 3.36.- Agregar una impresora en red LAN

Sino lo encuentra, debe dar clic en la opción “La impresora que quiero no está en la lista”, seleccionar la opción “Agregar una impresora por medio de dirección

Figura 3.35.- Diseño de una impresora en red LAN TCP/IP o un nombre de host (figura 3.37).

En algunos casos puede descargar el programa que permite configurar la impresora en red, si es que no trae pantalla, si trae pantalla configure la dirección IP. Paso 1: Busque la impresora que se encuentre compartida en nuestra red local, para ello, entre al “Panel de control”, y luego a “Dispositivos e impresoras”. Paso 2: Clic en el botón “Agregar una impresora”, lo que nos permitirá agregar todas las impresoras, tanto sean impresora de red, impresoras inalámbricas o impresoras vía Bluetooth. Paso 3: En este punto, el sistema ofrece dos opciones: La primera es para añadir una impresora local, es decir conectada a nuestra propia computadora, y la segunda opción contempla la búsqueda de impresoras de red. Paso 4: A continuación, el sistema comenzará con la búsqueda de cualquier impresora que se encuentre compartida en la red. Al encontrarla la pondrá en la lista y seleccionar la que se desea instalar (figura 3.36).

Figura 3.37.- Agregar una impresora por medio de dirección TCP/IP

Capítulo III: Gestionar archivos y dispositivos ofimáticos 314Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Figura 3.36.- Agregar una impresora en red LAN Figura 3.36.- Agregar una impresora en red LAN

Sino lo encuentra, debe dar clic en la opción “La impresora que quiero no está Sinoen la lo lista”, encuentra, seleccionar debe darla opción clic en “Agregar la opción una “La impresora impresora por que medio quiero de dirección no está enTCP/IP la lista”, o un nombreseleccionar de host la opción (figura “Agregar 3.37). una impresora por medio de dirección TCP/IP o un nombre de host (figura 3.37).

Figura 3.37.- Agregar una impresora por medio de dirección TCP/IP Figura 3.37.- Agregar una impresora por medio de dirección TCP/IP

Capítulo III: Gestionar archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos Capitulo III.Gestiona archivos y dispositivos ofimáticos 315

Posteriormente colocar la dirección IP que le ha puesto a la impresora (figura 3.38).

Figura 3.38.- Búsqueda de la impresora con la dirección IP

3.5.3.43.5.3.4 InstalaciónInstalación y y configuración configuración dede unauna impresoraimpresora con GoogleGoogle Cloud Cloud Print Print

Google Cloud Print es un servicio que conecta las impresoras al Internet. Cuando la impresora está conectada a la Web, se puede mandar imprimir desde cualquier parte utilizando cualquier dispositivo conectado a Internet, como PC, Mac, Chromebooks, teléfonos o tablets. Este servicio funciona con una gran cantidad de impresoras y regularmente se pueden agregar más. Se pueden enviar trabajos de impresión desde cualquier lugar, mediante los dispositivos móviles o bien desde la computadora. Puede imprimir conectar su impresora directamente a la red LAN (figura 3.39) o bien tenerla conectada a una PC a través del puerto USB (figura 3.40), esta última opción es más complicado debido a que la computadora donde está conectada la impresora debe de estar encendida para que los usuarios puedan imprimir a través de la nube. La impresora Samsung Xpress M2885FW tiene la capacidad de impresión móvil (Apple AirPrint, certificado por Mopria, impresión directa inalámbrica, aplicaciones móviles, Samsung Cloud Print, Google Cloud Print). Las impresoras listas para imprimir en la nube se conectan directamente a Internet y pueden registrarse por su cuenta en Google Cloud Print sin necesidad de usar una laptop o PC (figura 3.41).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

316 Capitulo III.Gestiona archivos y dispositivos ofimáticos

Desde su cuenta de Google ingrese a la opción “Cloud Print” y agregue la impresora que desea compartir a través de Cloud Print (figura 3.42). Para ampliar los conocimientos https://www.youtube.com/watch?v=0UtgzR18z3c

Figura 3.39.- Escenario donde se conecta la impresora directamente a la LAN.

Figura 3.40.- Escenario donde se conecta la impresora a través del puerto USB.

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 317

Figura 3.41.- Impresoras agregadas en la Cloud Print

Figura 3.42.- Atributos de los usuarios.

3.5.4 Impresión3.5.4 Impresión de documentos de documentos La impresión de documentos es cuando se envía la información de forma impresa (en papel), como se mencionó anteriormente existe impresoras a color y blanco y negro, así mismo, se puede imprimir a doble cara, esto quiere decir que la impresora de forma automática imprime por los dos lados de la hoja. Al momento de mandar imprimir aparece el menú de impresión que permite seleccionar la impresora que se utilizará y realizar la configuración de la hoja (figura 3.43).

318Capítulo III: Gestionar archivos y dispositivosCapitulo ofimáticos III.Gestiona archivos y dispositivos ofimáticos

Figura 3.43.- Opciones en el panel de impresión

3.5.5 Significado3.5.5 Significado las letras las enletras las ennumeraciones las numeraciones de los demodelos los modelos de las impresoras de las impresoras En la nomenclatura de los modelos de las impresoras tienen letras, estas letras tienen un significado (tabla 3.7). Tabla 3.7.- Significado letras en las numeraciones de los modelos de la impresora

LetraLetra SignificadoSignificado C La "C" significa que es una impresora láser a color. Esta nomenclatura es un poco redundante ya que la mayoría de los fabricantes incluyen esta letra como parte del nombre de la impresora. M La "M" significa que es una impresora láser monocromáticas, lo contrario de impresoras láser a color. Estas impresoras incluyen "M" en su nombre del producto para indicar que sólo imprimen en blanco y negro. D La "D" es sinónimo de impresión a doble cara. Impresión dúplex es la capacidad de imprimir en ambas caras del papel. Una impresora láser

Gestionar archivos y dispositivos ofimáticos CapituloCapítulo III.Gestiona III: archivos y dispositivos ofimáticos 319

Letra Significado que tiene una "D" en su nombre indica impresión automática por las dos caras. N La letra "N" en el nombre del producto significa que tiene conexión de red. La conexión en red permite que varios equipos se conecten a la misma impresora láser a través de una red LAN. W La "W" significa inalámbrica. Esto significa que puede conectarse en red varios usuarios a la misma impresora láser sin necesidad de cables. T Esta "T" indica que la impresora láser tiene una segunda bandeja de papel. Muchas impresoras láser tienen bandejas de entrada adicionales en la parte inferior de la impresora y permiten tener aún más capacidad de almacenamiento de papel. F La "F" significa Fax. Esto significa que la impresora tiene una opción de fax.

Actividades de aprendizaje 3.53.5

1).- Defina los siguientes conceptos a).- Dispositivo periférico b).- Qué es el administrador de dispositivos, qué pasaría si Windows no viniera instalado en el Sistema Operativo. 2).- Ingrese al administrador de dispositivos y verifique cuáles tienen error de instalación de drivers 3).- En equipos de trabajo colaborativo, realice las siguientes prácticas. a).- Instalación y configuración de una impresora local b).- Instalación y configuración de una impresora compartida c).- Instalación y configuración de una impresora en red LAN d).- Instalación y configuración de una impresora utilizando Google Cloud Print NOTA: En cada una de las prácticas debes de realizar un manual de los procesos realizados para realizar la práctica y deveras imprimir un documento de prueba. 4).- En equipos de trabajo colaborativo realicen una práctica donde puedan utilizar el celular como cámara Web.

320 Capitulo III.Gestiona archivos y dispositivos ofimáticos Capítulo III: Gestionar archivos y dispositivos ofimáticos

Anexos ANEXOS

Anexos 321

Anexo I: Competencias genéricas del egresado de la educación media superior en MéxicoAnexo I: Competencias genéricas del egresado de la educación media superior en México 1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue. 1.1 Enfrenta las dificultades que se le presentan y es consciente de sus valores, fortalezas y debilidades. 1.2 Identifica sus emociones, las maneja de manera constructiva y reconoce la necesidad de solicitar apoyo ante una situación que lo rebase. 1.3 Elige alternativas y cursos de acción con base en criterios sustentados y en el marco de un proyecto de vida. 1.4 Analiza críticamente los factores que influyen en su toma de decisiones. 1.5 Asume las consecuencias de sus comportamientos y decisiones. 1.6 Administra los recursos disponibles teniendo en cuenta las restricciones para el logro de sus metas. 2 Es sensible al arte y participa en la apreciación e interpretación de sus expresiones en distintos géneros. 2.1 Valora el arte como manifestación de la belleza y expresión de ideas, sensaciones y emociones. 2.2 Experimenta el arte como un hecho histórico compartido que permite la comunicación entre individuos y culturas en el tiempo y el espacio, a la vez que desarrolla un sentido de identidad. 2.3 Participa en prácticas relacionadas con el arte. 3 Elige y practica estilos de vida saludables. 3.1 Reconoce la actividad física como un medio para su desarrollo físico, mental y social. 3.2 Toma decisiones a partir de la valoración de las consecuencias de distintos hábitos de consumo y conductas de riesgo. 3.3 Cultiva relaciones interpersonales que contribuyen a su desarrollo humano y el de quienes lo rodean. 4 Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados. 4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas. 4.2 Aplica distintas estrategias comunicativas según quienes sean sus interlocutores, el contexto en el que se encuentra y los objetivos que persigue. 4.3 Identifica las ideas clave en un texto o discurso oral e infiere conclusiones a partir de ellas. 4.4 Se comunica en una segunda lengua en situaciones cotidianas.

322 Anexos

4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas. 5 Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos. 5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. 5.2 Ordena información de acuerdo a categorías, jerarquías y relaciones. 5.3 Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenómenos. 5.4 Construye hipótesis y diseña y aplica modelos para probar su validez. 5.5 Sintetiza evidencias obtenidas mediante la experimentación para producir conclusiones y formular nuevas preguntas. 5.6 Utiliza las tecnologías de la información y comunicación para procesar e interpretar información. 6 Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva. 6.1 Elige las fuentes de información más relevantes para un propósito específico y discrimina entre ellas de acuerdo a su relevancia y confiabilidad. 6.2 Evalúa argumentos y opiniones e identifica prejuicios y falacias. 6.3 Reconoce los propios prejuicios, modifica sus puntos de vista al conocer nuevas evidencias, e integra nuevos conocimientos y perspectivas al acervo con el que cuenta. 6.4 Estructura ideas y argumentos de manera clara, coherente y sintética. 7 Aprende por iniciativa e interés propio a lo largo de la vida. 7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento. 7.2 Identifica las actividades que le resultan de menor y mayor interés y dificultad, reconociendo y controlando sus reacciones frente a retos y obstáculos. 7.3 Articula saberes de diversos campos y establece relaciones entre ellos y su vida cotidiana. 8 Participa y colabora de manera efectiva en equipos diversos. 8.1 Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos. 8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva. 8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo. 9 Participa con una conciencia cívica y ética en la vida de su comunidad, región, México y el mundo.

Anexos 323

9.1 Privilegia el diálogo como mecanismo para la solución de conflictos. 9.2 Toma decisiones a fin de contribuir a la equidad, bienestar y desarrollo democrático de la sociedad. 9.3 Conoce sus derechos y obligaciones como mexicano y miembro de distintas comunidades e instituciones, y reconoce el valor de la participación como herramienta para ejercerlos. 9.4 Contribuye a alcanzar un equilibrio entre el interés y bienestar individual y el interés general de la sociedad. 9.5 Actúa de manera propositiva frente a fenómenos de la sociedad y se mantiene informado. 9.6 Advierte que los fenómenos que se desarrollan en los ámbitos local, nacional e internacional ocurren dentro de un contexto global interdependiente. 10 Mantiene una actitud respetuosa hacia la interculturalidad y la diversidad de creencias, valores, ideas y prácticas sociales. 10.1 Reconoce que la diversidad tiene lugar en un espacio democrático de igualdad de dignidad y derechos de todas las personas, y rechaza toda forma de discriminación. 10.2 Dialoga y aprende de personas con distintos puntos de vista y tradiciones culturales mediante la ubicación de sus propias circunstancias en un contexto más amplio. 10.3 Asume que el respeto de las diferencias es el principio de integración y convivencia en los contextos local, nacional e internacional. 11 Contribuye al desarrollo sustentable de manera crítica, con acciones responsables. 11.1 Asume una actitud que favorece la solución de problemas ambientales en los ámbitos local, nacional e internacional. 11.2 Reconoce y comprende las implicaciones biológicas, económicas, políticas y sociales del daño ambiental en un contexto global interdependiente. 11.3 Contribuye al alcance de un equilibrio entre los intereses de corto y largo plazo con relación al ambiente.

324 Anexos

Anexo II: Competencias disciplinares básicas Anexo II: Competencias disciplinares básicas M.- Matemáticas M1.- "Construye e interpreta modelos matemáticos mediante la aplicación de procedimientos aritméticos, algebraicos, geométricos y variacionales, para la comprensión y análisis de situaciones reales, hipotéticas o formales." M2.- Formula y resuelve problemas matemáticos, aplicando diferentes enfoques. M3.- Explica e interpreta los resultados obtenidos mediante procedimientos matemáticos y los contrasta con modelos establecidos o situaciones reales. M4.- Argumenta la solución obtenida de un problema, con métodos numéricos, gráficos, analíticos o variacionales, mediante el lenguaje verbal, matemático y el uso de las tecnologías de la información y la comunicación. M5.- Analiza las relaciones entre dos o más variables de un proceso social o natural para determinar o estimar su comportamiento. M6.- Cuantifica, representa y contrasta experimental o matemáticamente las magnitudes del espacio y las propiedades físicas de los objetos que lo rodean." M7.- Elige un enfoque determinista o uno aleatorio para el estudio de un proceso o fenómeno, y argumenta su pertinencia. M8.- Interpreta tablas, gráficas, mapas, diagramas y textos con símbolos matemáticos y científicos. CE.- Ciencias Experimentales CE1.- Establece la interrelación entre la ciencia, la tecnología, la sociedad y el ambiente en contextos históricos y sociales específicos. CE2.- Fundamenta opiniones sobre los impactos de la ciencia y la tecnología en su vida cotidiana, asumiendo consideraciones éticas. CE3.- Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas. CE4.- Obtiene, registra y sistematiza la información para responder a preguntas de carácter científico, consultando fuentes relevantes y realizando experimentos pertinentes. CE5.- Contrasta los resultados obtenidos en una investigación o experimento con hipótesis previas y comunica sus conclusiones. CE6.- Valora las preconcepciones personales o comunes sobre diversos fenómenos naturales a partir de evidencias científicas.

Anexos 325

CE7.- Hace explícitas las nociones científicas que sustentan los procesos para la solución de problemas cotidianos. CE8.- Explica el funcionamiento de máquinas de uso común a partir de nociones científicas. CE9.- Diseña modelos o prototipos para resolver problemas, satisfacer necesidades o demostrar principios científicos. CE10.- Relaciona las expresiones simbólicas de un fenómeno de la naturaleza y los rasgos observables a simple vista o mediante instrumentos o modelos científicos. CE11.- Analiza las leyes generales que rigen el funcionamiento del medio físico y valora las acciones humanas de impacto ambiental. CE12.- Decide sobre el cuidado de su salud a partir del conocimiento de su cuerpo, sus procesos vitales y el entorno al que pertenece. CE13.- Relaciona los niveles de organización química, biológica, física y ecológica de los sistemas vivos. CE14.- Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en la realización de actividades de su vida cotidiana. CS.- Ciencias Sociales CS1.- Identifica el conocimiento social y humanista como una construcción en constante transformación. CS2.- Sitúa hechos históricos fundamentales que han tenido lugar en distintas épocas en México y el mundo con relación al presente. CS3.- Interpreta su realidad social a partir de los procesos históricos locales, nacionales e internacionales que la han configurado. CS4.- Valora las diferencias sociales, políticas, económicas, étnicas, culturales y de género y las desigualdades que inducen. CS5.- Establece la relación entre las dimensiones políticas, económicas, culturales y geográficas de un acontecimiento. CS6.- Analiza con visión emprendedora los factores y elementos fundamentales que intervienen en la productividad y competitividad de una organización y su relación con el entorno socioeconómico. CS7.- Evalúa las funciones de las leyes y su transformación en el tiempo. CS8.- Compara las características democráticas y autoritarias de diversos sistemas sociopolíticos.

326 Anexos

CS9.- Analiza las funciones de las instituciones del Estado Mexicano y la manera en que impactan su vida. CS10.- Valora distintas prácticas sociales mediante el reconocimiento de sus significados dentro de un sistema cultural, con una actitud de respeto. H.- Humanidades H1.- Analiza y evalúa la importancia de la filosofía en su formación personal y colectiva. H2.- Caracteriza las cosmovisiones de su comunidad. H3.- Examina y argumenta, de manera crítica y reflexiva, diversos problemas filosóficos relacionados con la actuación humana, potenciando su dignidad, libertad y autodirección. H4.- Distingue la importancia de la ciencia y la tecnología y su trascendencia en el desarrollo de su comunidad con fundamentos filosóficos. H5.- Construye, evalúa y mejora distintos tipos de argumentos, sobre su vida cotidiana de acuerdo con los principios lógicos. H6.- Defiende con razones coherentes sus juicios sobre aspectos de su entorno. H7.- Escucha y discierne los juicios de los otros de una manera respetuosa. H8.- Identifica los supuestos de los argumentos con los que se le trata de convencer y analiza la confiabilidad de las fuentes de una manera crítica y justificada. H9.- Evalúa la solidez de la evidencia para llegar a una conclusión argumentativa a través del diálogo. H10.- Asume una posición personal (crítica, respetuosa y digna) y objetiva, basada en la razón (lógica y epistemológica), en la ética y en los valores frente a las diversas manifestaciones del arte. H11.- Analiza de manera reflexiva y critica las manifestaciones artísticas a partir de consideraciones históricas y filosóficas para reconocerlas como parte del patrimonio cultural. H12.- Desarrolla su potencial artístico, como una manifestación de su personalidad y arraigo de la identidad, considerando elementos objetivos de apreciación estética. H13.- Analiza y resuelve de manera reflexiva problemas éticos relacionados con el ejercicio de su autonomía, libertad y responsabilidad en su vida cotidiana.

Anexos 327

H14.- Valora los fundamentos en los que se sustentan los derechos humanos y los practica de manera crítica en la vida cotidiana. H15.- Sustenta juicios a través de valores éticos en los distintos ámbitos de la vida. H16.- Asume responsablemente la relación que tiene consigo mismo, con los otros y con el entorno natural y sociocultural, mostrando una actitud de respeto y tolerancia. C.- Comunicación C1.- Identifica, ordena e interpreta las ideas, datos y conceptos explícitos e implícitos en un texto, considerando el contexto en el que se generó y en el que se recibe. C2.- Evalúa un texto mediante la comparación de su contenido con el de otros, en función de sus conocimientos previos y nuevos. C3.- Plantea supuestos sobre los fenómenos naturales y culturales de su entorno con base en la consulta de diversas fuentes. C4.- Produce textos con base en el uso normativo de la lengua, considerando la intención y situación comunicativa. C5.- Expresa ideas y conceptos en composiciones coherentes y creativas, con introducciones, desarrollo y conclusiones claras. C6.- Argumenta un punto de vista en público de manera precisa, coherente y creativa. C7.- Valora y describe el papel del arte, la literatura y los medios de comunicación en la recreación o la transformación de una cultura, teniendo en cuenta los propósitos comunicativos de distintos géneros. C8.- Valora el pensamiento lógico en el proceso comunicativo en su vida cotidiana y académica. C9.- Analiza y compara el origen, desarrollo y diversidad de los sistemas y medios de comunicación. C10.- Identifica e interpreta la idea general y posible desarrollo de un mensaje oral o escrito en una segunda lengua, recurriendo a conocimientos previos, elementos no verbales y contexto cultural. C11.- Se comunica en una lengua extranjera mediante un discurso lógico, oral o escrito, congruente con la situación comunicativa. C12.- Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas, producir materiales y transmitir información.

328 Anexos

AnexoAnexo III: Competencias III: Competencias profesionales profesionales del Técnico del enTécnico Ofimática en Ofimática(2017) (2017) Módulo I: Gestionar hardware y software de la ofimática Submódulo 1: Instalar y configurar equipos de cómputo y periféricos Instala equipo de cómputo y periféricos Configura equipo de cómputo y periféricos ⇒ Mantiene el equipo de cómputo en óptimas condiciones ⇒ ⇒ Submódulo 2: Instalar y configurar sistemas operativos y aplicaciones de la ofimática Instala sistema operativo Configura sistema operativo ⇒ Instala y configura programas de aplicación y seguridad ⇒ ⇒ Submódulo 3: Gestionar archivos y dispositivos ofimáticos Gestiona archivos con interface gráfica Gestiona archivos con línea de comandos ⇒ Administra unidades de almacenamiento ⇒ Administra dispositivos ⇒ Módulo II: Gestionar información de manera local ⇒ Submódulo 1: Gestionar información mediante el uso de procesadores de texto Elabora documentos de texto Aplica formato a documento de texto ⇒ ⇒ Submódulo 2: Gestionar información mediante el uso de hojas de cálculo Elabora libros de hojas de cálculo Aplica formato avanzado a libros de hojas de cálculo ⇒ ⇒ Submódulo 3: Gestionar información mediante el uso de software de presentaciones Elabora documentos de presentación Aplica características avanzadas a documentos de presentación ⇒ Módulo III: Gestionar información de manera remota ⇒ Submódulo 1: Gestionar información mediante el uso de software en línea Genera y almacena documentos en línea Convierte documentos en línea ⇒ Importa e imprime documentos ⇒ Submódulo⇒ 2: Gestionar recursos mediante el uso de redes de computadoras Configura conexiones de red Configura y comparte recursos en red ⇒ ⇒ Módulo IV: Diseñar y gestionar bases de datos ofimáticas Submódulo 1: Diseñar bases de datos ofimáticas Diseña bases de datos Instala software de bases de datos Anexos⇒ Crea y modifica estructura de bases de datos 329 ⇒ Gestiona información de bases de datos ⇒ Relaciona bases de datos ⇒ Submódulo⇒ 2: Gestionar Información mediante el uso de sistemas manejadores de bases de datos ofimáticas Diseña bases de datos Crea y modifica estructura de bases de datos ⇒ Gestiona información de bases de datos ⇒ Relaciona bases de datos ⇒ Crea y modifica consultas de bases de datos ⇒ Crea y modifica reportes de bases de datos ⇒ Crea y modifica formularios de bases de datos ⇒ ⇒ Módulo V: Establecer comunicación ofimática Submódulo 1: Establecer comunicación y gestionar información mediante el uso de dispositivos móviles Modela páginas electrónicas Administra contenidos en páginas electrónicas ⇒ Submódulo⇒ 2: Gestionar información a través de plataformas digitales Establece comunicación mediante el uso de dispositivos móviles Gestiona información mediante el uso de dispositivos móviles ⇒

Configura conexiones de red Configura y comparte recursos en red ⇒ ⇒ Módulo IV: Diseñar y gestionar bases de datos ofimáticas Submódulo 1: Diseñar bases de datos ofimáticas Diseña bases de datos Instala software de bases de datos ⇒ Crea y modifica estructura de bases de datos ⇒ Gestiona información de bases de datos ⇒ Relaciona bases de datos ⇒ Submódulo⇒ 2: Gestionar Información mediante el uso de sistemas manejadores de bases de datos ofimáticas Diseña bases de datos Crea y modifica estructura de bases de datos ⇒ Gestiona información de bases de datos ⇒ Relaciona bases de datos ⇒ Crea y modifica consultas de bases de datos ⇒ Crea y modifica reportes de bases de datos ⇒ Crea y modifica formularios de bases de datos ⇒ ⇒ Módulo V: Establecer comunicación ofimática Submódulo 1: Establecer comunicación y gestionar información mediante el uso de dispositivos móviles Modela páginas electrónicas Administra contenidos en páginas electrónicas ⇒ Submódulo⇒ 2: Gestionar información a través de plataformas digitales Establece comunicación mediante el uso de dispositivos móviles Gestiona información mediante el uso de dispositivos móviles ⇒

330 Anexos

Anexo IV: Competencias Laborales Genéricas (CompetenciasAnexo de Productividad IV: Competencias y Empleabilidad) Laborales Genéricas (Competencias de Productividad y Empleabilidad)

Trabajo en equipo Atención al proceso

TE1 Realizar actividades para la concreción de AP1 Detectar y reportar inconsistencias o errores en el objetivos y metas. producto, en el proceso o en los insumos.

TE2 Valorar las fortalezas de cada integrante del AP2 Verificar el cumplimiento de los parámetros de calidad equipo. exigidos.

TE3 Participar en la generación de un clima de AP3 Registrar y revisar información para asegurar que sea confianza y respeto. correcta.

TE4 Compartir su experiencia, conocimiento y recursos AP4 Observar permanentemente y reportar los cambios para el desempeño armónico del equipo. presentes en los procesos, infraestructura e insumos.

TE5 Cumplir compromisos de trabajo en equipo. AP5 Verificar que la realización de una labor no deteriore o afecte otra.

TE6 Retroalimentar con base a los resultados del AP6 Hacer caso omiso a distracciones del medio que trabajo en equipo. puedan afectar su desempeño.

Comunicación efectiva Orientación al logro

CE1 Indagar los argumentos, evidencias y hechos que OL1 Orientar las acciones llevadas a cabo a lograr y llevan a los otros a pensar o expresarse de una superar los estándares de desempeño y los plazos determinada forma. establecidos.

CE2 Sustentar sus ideas y puntos de vista con OL2 Diseñar y utilizar indicadores para medir y comprobar argumentos, basados en evidencias, hechos y datos. los resultados obtenidos.

CE3 Expresar sus ideas de forma verbal o escrita, OL3 Mostrar interés porque la empresa reconozca los teniendo en cuenta las características de su (s) resultados obtenidos, fruto del esfuerzo propio y de los interlocutor (es) y la situación dada. colaboradores.

CE4 Manifiesta sus ideas y puntos de vista de manera OL4 Trabajar hasta alcanzar las metas o retos propuestos. que los otros lo comprendan.

CE5 Precisar el mensaje escrito a la vez que escribe OL5 Mejorar la relación entre objetivos logrados y los ideas con lenguaje claro, conciso. recursos invertidos en términos de calidad, costo y oportunidad.

Adaptabilidad Planeación y organización

AD1 Enfrentar situaciones distintas a la que se está PO1 Anticipar los posibles obstáculos que puedan acostumbrado/a en la rutina de trabajo de forma presentarse en el desarrollo de los objetivos. abierta

AD2 Modificar su conducta para adecuarse a nuevas PO2 Tener claras las metas y objetivos de su área y de su estrategias. puesto.

AD3 Se adapta para un cambio positivo. PO3 Definir sistemas y esquemas de trabajo.

AD4 Utilizar los nuevos conocimientos en el trabajo PO4 Establecer prioridades y tiempos. diario.

Anexos 331

AD5 Aceptar y aplicar los cambios de los PO5 Organizar y distribuir adecuadamente el procedimientos y de las herramientas de trabajo. cumplimiento de los objetivos y corregir las desviaciones si fuera necesario.

PO6 Evaluar mediante seguimiento el cumplimiento de los objetivos y corregir las desviaciones si fuera necesario.

Anexo V: Competencias docentes

1.- Organiza su formación continua a lo largo de su trayectoria profesional. Atributos: ⮚ Reflexiona e investiga sobre la enseñanza y sus propios procesos de construcción del conocimiento. ⮚ Incorpora nuevos conocimientos y experiencias al acervo con el que cuenta y los traduce en estrategias de enseñanza y de aprendizaje. ⮚ Se evalúa para mejorar su proceso de construcción del conocimiento y adquisición de competencias, y cuenta con una disposición favorable para la evaluación docente y de pares. ⮚ Aprende de las experiencias de otros docentes y participa en la conformación y mejoramiento de su comunidad académica. ⮚ Se mantiene actualizado en el uso de la tecnología de la información y la comunicación. ⮚ Se actualiza en el uso de una segunda lengua. 2.- Domina y estructura los saberes para facilitar experiencias de aprendizaje significativo. Atributos: ⮚ Argumenta la naturaleza, los métodos y la consistencia lógica de los saberes que imparte. ⮚ Explicita la relación de distintos saberes disciplinares con su práctica docente y los procesos de aprendizaje de los estudiantes. ⮚ Valora y explicita los vínculos entre los conocimientos previamente adquiridos por los estudiantes, los que se desarrollan en su curso y aquellos otros que conforman un plan de estudios. 3.- Planifica los procesos de enseñanza y de aprendizaje atendiendo al enfoque por competencias, y los ubica en contextos disciplinares, curriculares y sociales amplios. Atributos:

332 Anexos

AD5 Aceptar y aplicar los cambios de los PO5 Organizar y distribuir adecuadamente el procedimientos y de las herramientas de trabajo. cumplimiento de los objetivos y corregir las desviaciones si fuera necesario.

PO6 Evaluar mediante seguimiento el cumplimiento de los objetivos y corregir las desviaciones si fuera necesario.

Anexo V: CompetenciasAnexo docentes V: Competencias docentes

1.- Organiza su formación continua a lo largo de su trayectoria profesional. Atributos: ⮚ Reflexiona e investiga sobre la enseñanza y sus propios procesos de construcción del conocimiento. ⮚ Incorpora nuevos conocimientos y experiencias al acervo con el que cuenta y los traduce en estrategias de enseñanza y de aprendizaje. ⮚ Se evalúa para mejorar su proceso de construcción del conocimiento y adquisición de competencias, y cuenta con una disposición favorable para la evaluación docente y de pares. ⮚ Aprende de las experiencias de otros docentes y participa en la conformación y mejoramiento de su comunidad académica. ⮚ Se mantiene actualizado en el uso de la tecnología de la información y la comunicación. ⮚ Se actualiza en el uso de una segunda lengua. 2.- Domina y estructura los saberes para facilitar experiencias de aprendizaje significativo. Atributos: ⮚ Argumenta la naturaleza, los métodos y la consistencia lógica de los saberes que imparte. ⮚ Explicita la relación de distintos saberes disciplinares con su práctica docente y los procesos de aprendizaje de los estudiantes. ⮚ Valora y explicita los vínculos entre los conocimientos previamente adquiridos por los estudiantes, los que se desarrollan en su curso y aquellos otros que conforman un plan de estudios. 3.- Planifica los procesos de enseñanza y de aprendizaje atendiendo al enfoque por competencias, y los ubica en contextos disciplinares, curriculares y sociales amplios. Atributos:⮚ Identifica los conocimientos previos y necesidades de formación de los estudiantes, y desarrolla estrategias para avanzar a partir de ellas. ⮚ Identifica los conocimientos previos y necesidades de formación de los ⮚ Diseña planes de trabajo basados en proyectos e investigaciones estudiantes, y desarrolla estrategias para avanzar a partir de ellas. disciplinarios e interdisciplinarios orientados al desarrollo de competencias. ⮚ Diseña planes de trabajo basados en proyectos e investigaciones ⮚ Diseña y utiliza en el salón de clases materiales apropiados para el desarrollo disciplinarios e interdisciplinarios orientados al desarrollo de competencias. de competencias. ⮚ Diseña y utiliza en el salón de clases materiales apropiados para el desarrollo de competencias. ⮚ Contextualiza los contenidos de un plan de estudios en la vida cotidiana de los estudiantes y la realidad social de la comunidad a la que pertenecen. ⮚ Contextualiza los contenidos de un plan de estudios en la vida cotidiana de 4.- Llevalos estudiantes a la práctica y la procesos realidad social de enseñanza de la comunidad y de aprendizaje a la que pertenecen. de manera efectiva, creativa e innovadora a su contexto institucional. 4.- Lleva a la práctica procesos de enseñanza y de aprendizaje de manera Anexos 333 Atributos:efectiva, creativa e innovadora a su contexto institucional. Atributos:⮚ Comunica ideas y conceptos con claridad en los diferentes ambientes de aprendizaje y ofrece ejemplos pertinentes a la vida de los estudiantes. ⮚ Comunica ideas y conceptos con claridad en los diferentes ambientes de ⮚ Aplica estrategias de aprendizaje y soluciones creativas ante contingencias, aprendizaje y ofrece ejemplos pertinentes a la vida de los estudiantes. teniendo en cuenta las características de su contexto institucional, y ⮚ Aplica estrategias de aprendizaje y soluciones creativas ante contingencias, utilizando los recursos y materiales disponibles de manera adecuada. teniendo en cuenta las características de su contexto institucional, y ⮚ Promueve el desarrollo de los estudiantes mediante el aprendizaje, en el utilizando los recursos y materiales disponibles de manera adecuada. marco de sus aspiraciones, necesidades y posibilidades como individuos, y ⮚ Promueve el desarrollo de los estudiantes mediante el aprendizaje, en el en relación a sus circunstancias socioculturales. marco de sus aspiraciones, necesidades y posibilidades como individuos, y ⮚ Provee de bibliografía relevante y orienta a los estudiantes en la consulta de en relación a sus circunstancias socioculturales. fuentes para la investigación. ⮚ Provee de bibliografía relevante y orienta a los estudiantes en la consulta de ⮚ Utiliza la tecnología de la información y la comunicación con una aplicación fuentes para la investigación. didáctica y estratégica en distintos ambientes de aprendizaje. ⮚ Utiliza la tecnología de la información y la comunicación con una aplicación 5.- Evalúadidáctica los y procesos estratégica de en enseñanzadistintos ambientes y de aprendizaje de aprendizaje. con un enfoque formativo. 5.- Evalúa los procesos de enseñanza y de aprendizaje con un enfoque Atributos:formativo. Atributos:⮚ Establece criterios y métodos de evaluación del aprendizaje con base en el enfoque de competencias, y los comunica de manera clara a los estudiantes. ⮚ Establece criterios y métodos de evaluación del aprendizaje con base en el ⮚ Da seguimiento al proceso de aprendizaje y al desarrollo académico de los enfoque de competencias, y los comunica de manera clara a los estudiantes. estudiantes. ⮚ Da seguimiento al proceso de aprendizaje y al desarrollo académico de los ⮚ Comunica sus observaciones a los estudiantes de manera constructiva y estudiantes. consistente, y sugiere alternativas para su superación. ⮚ Comunica sus observaciones a los estudiantes de manera constructiva y ⮚ Fomenta la autoevaluación y coevaluación entre pares académicos y entre consistente, y sugiere alternativas para su superación. los estudiantes para afianzar los procesos de enseñanza y de aprendizaje. ⮚ Fomenta la autoevaluación y coevaluación entre pares académicos y entre 6.- Construyelos estudiantes ambientes para para afianzar el aprendizaje los procesos autónomo de enseñanza y colaborativo. y de aprendizaje. 6.Atributos:- Construye ambientes para el aprendizaje autónomo y colaborativo. Atributos:

⮚ Identifica los conocimientos previos y necesidades de formación de los estudiantes, y desarrolla estrategias para avanzar a partir de ellas. ⮚ Diseña planes de trabajo basados en proyectos e investigaciones disciplinarios e interdisciplinarios orientados al desarrollo de competencias. ⮚ Diseña y utiliza en el salón de clases materiales apropiados para el desarrollo de competencias.

⮚ Contextualiza los contenidos de un plan de estudios en la vida cotidiana de los estudiantes y la realidad social de la comunidad a la que pertenecen. 4.- Lleva a la práctica procesos de enseñanza y de aprendizaje de manera efectiva, creativa e innovadora a su contexto institucional. Atributos: ⮚ Comunica ideas y conceptos con claridad en los diferentes ambientes de aprendizaje y ofrece ejemplos pertinentes a la vida de los estudiantes. ⮚ Aplica estrategias de aprendizaje y soluciones creativas ante contingencias, teniendo en cuenta las características de su contexto institucional, y utilizando los recursos y materiales disponibles de manera adecuada. ⮚ Promueve el desarrollo de los estudiantes mediante el aprendizaje, en el marco de sus aspiraciones, necesidades y posibilidades como individuos, y en relación a sus circunstancias socioculturales. ⮚ Provee de bibliografía relevante y orienta a los estudiantes en la consulta de fuentes para la investigación. ⮚ Utiliza la tecnología de la información y la comunicación con una aplicación didáctica y estratégica en distintos ambientes de aprendizaje. 5.- Evalúa los procesos de enseñanza y de aprendizaje con un enfoque formativo. Atributos: ⮚ Establece criterios y métodos de evaluación del aprendizaje con base en el enfoque de competencias, y los comunica de manera clara a los estudiantes. ⮚ Da seguimiento al proceso de aprendizaje y al desarrollo académico de los estudiantes. ⮚ Comunica sus observaciones a los estudiantes de manera constructiva y consistente, y sugiere alternativas para su superación. ⮚ Fomenta la autoevaluación y coevaluación entre pares académicos y entre los estudiantes para afianzar los procesos de enseñanza y de aprendizaje.

6. - Construye ambientes para el aprendizaje autónomo y colaborativo. ⮚ Favorece entre los estudiantes el autoconocimiento y la valoración de sí Atributos: mismos. ⮚ ⮚ Favorece entre loslos estudiantesestudiantes elel autoconocimientodeseo de aprender y lay valoraciónles proporciona de sí mismos. oportunidades y herramientas para avanzar en sus procesos de construcción ⮚ Favorece entre los estudiantes el deseo de aprender y les proporciona del conocimiento. oportunidades y herramientas para avanzar en sus procesos de construcción del conocimiento. ⮚ Promueve el pensamiento crítico, reflexivo y creativo, a partir de los contenidos educativos establecidos, situaciones de actualidad e inquietudes ⮚ Promueve el pensamiento crítico, reflexivo y creativo, a partir de los de los estudiantes. ⮚ Motivacontenidos a los educativos estudiantes establecidos, en lo individual situaciones y en grupo, de actualidad y produce e expectativas inquietudes

de superaciónlos estudiantes. y desarrollo. ⮚ Motiva a los estudiantes en lo individual y en grupo, y produce expectativas ⮚ Fomenta el gusto por la lectura y por la expresión oral, escrita o artística. de superación y desarrollo. ⮚ Propicia la utilización de la tecnología de la información y la comunicación ⮚ Fomenta el gusto por la lectura y por la expresión oral, escrita o artística. por parte de los estudiantes para obtener, procesar e interpretar información, ⮚ 334 asíPropicia como la para utilización expresar de ideas. la tecnología de la información y la comunicaciónAnexos por parte de los estudiantes para obtener, procesar e interpretar información, 7.- Contribuyeasí como a para la generación expresar ideas. de un ambiente que facilite el desarrollo sano e integral de los estudiantes. 7.- Contribuye a la generación de un ambiente que facilite el desarrollo sano e Atributos:integral de los estudiantes. Atributos:⮚ Practica y promueve el respeto a la diversidad de creencias, valores, ideas y prácticas sociales entre sus colegas y entre los estudiantes. ⮚ Practica y promueve el respeto a la diversidad de creencias, valores, ideas y ⮚ Favorece el diálogo como mecanismo para la resolución de prácticas sociales entre sus colegas y entre los estudiantes. conflictos personales e interpersonales entre los estudiantes y, en su caso, ⮚ losFavorece canaliza elpara diálogo que reciban como una atenciónmecanismo adecuada. para la resolución de ⮚ Estimulaconflictos la personales participación e interpersonalesde los estudiantes entre en los la estudiantes definición de y, ennormas su caso, de los canaliza para que reciban una atención adecuada. trabajo y convivencia, y las hace cumplir. ⮚ Estimula la participación de los estudiantes en la definición de normas de ⮚ Promueve el interés y la participación de los estudiantes con una conciencia

cívica,trabajo éticay convivencia, y ecológica y lasen lahace vida cumplir. de su escuela, comunidad, región, México ⮚ yPromueve el mundo. el interés y la participación de los estudiantes con una conciencia cívica, ética y ecológica en la vida de su escuela, comunidad, región, México ⮚ Alienta que los estudiantes expresen opiniones personales, en un marco de y el mundo. respeto, y las toma en cuenta. ⮚ ⮚ ContribuyeAlienta que alos que es latudiantes escuela expresenreúna y preserve opiniones condiciones personales, físicas en un e higiénicasmarco de respeto, y las toma en cuenta. satisfactorias. ⮚ Contribuye a que la escuela reúna y preserve condiciones físicas e higiénicas ⮚ Fomenta estilos de vida saludables y opciones para el desarrollo humano, satisfactorias. como el deporte, el arte y diversas actividades complementarias entre los ⮚ Fomenta estilos de vida saludables y opciones para el desarrollo humano, estudiantes. ⮚ Facilitacomo el ladeporte, integración el arte armónica y diversas de actividadeslos estudiantes complementarias al entorno escolarentre los y

favoreceestudiantes. el desarrollo de un sentido de pertenencia. ⮚ Facilita la integración armónica de los estudiantes al entorno escolar y favorece el desarrollo de un sentido de pertenencia.

⮚ Favorece entre los estudiantes el autoconocimiento y la valoración de sí mismos. ⮚ Favorece entre los estudiantes el deseo de aprender y les proporciona oportunidades y herramientas para avanzar en sus procesos de construcción del conocimiento.

⮚ Promueve el pensamiento crítico, reflexivo y creativo, a partir de los contenidos educativos establecidos, situaciones de actualidad e inquietudes de los estudiantes. ⮚ Motiva a los estudiantes en lo individual y en grupo, y produce expectativas de superación y desarrollo. ⮚ Fomenta el gusto por la lectura y por la expresión oral, escrita o artística. ⮚ Propicia la utilización de la tecnología de la información y la comunicación por parte de los estudiantes para obtener, procesar e interpretar información, así como para expresar ideas. 7.- Contribuye a la generación de un ambiente que facilite el desarrollo sano e integral de los estudiantes. Atributos: ⮚ Practica y promueve el respeto a la diversidad de creencias, valores, ideas y prácticas sociales entre sus colegas y entre los estudiantes. ⮚ Favorece el diálogo como mecanismo para la resolución de conflictos personales e interpersonales entre los estudiantes y, en su caso, los canaliza para que reciban una atención adecuada. ⮚ Estimula la participación de los estudiantes en la definición de normas de trabajo y convivencia, y las hace cumplir. ⮚ Promueve el interés y la participación de los estudiantes con una conciencia cívica, ética y ecológica en la vida de su escuela, comunidad, región, México y el mundo. ⮚ Alienta que los estudiantes expresen opiniones personales, en un marco de respeto, y las toma en cuenta. ⮚ Contribuye a que la escuela reúna y preserve condiciones físicas e higiénicas satisfactorias. ⮚ Fomenta estilos de vida saludables y opciones para el desarrollo humano, como el deporte, el arte y diversas actividades complementarias entre los estudiantes. ⮚ Facilita la integración armónica de los estudiantes al entorno escolar y

favorece el desarrollo de un sentido de pertenencia.

8. Participa en los proyectos de mejora continua de su escuela y apoya la gestión institucional.

Atributos: ⮚ Colabora en la construcción de un proyecto de formación integral dirigido a los estudiantes en forma colegiada con otros docentes y los directivos de la escuela, así como con el personal de apoyo técnico pedagógico. ⮚ Detecta y contribuye a la solución de los problemas de la escuela mediante el esfuerzo común con otros docentes, directivos y miembros de la comunidad. ⮚ Promueve y colabora con su comunidad educativa en proyectos de participación social. ⮚ Crea y participa en comunidades de aprendizaje para mejorar su práctica educativa.

Anexos 335

Anexo VI: Habilidades socioemocionales Anexo VI: Habilidades socioemocionales (Programa construye-T) Semestre Dimensión Habilidades socioemocionales (HSE) Primero Autoconocimiento Conoce T Segundo Autorregulación Tercero Conciencia social Relaciona T Cuarto Colaboración Quinto Toma de decisiones Elige T responsable Sexto Perseverancia Fuente: Secretaria de Educación Pública (2020). Programa Construye T. https://www.construye-t.org.mx/

336 Anexos

Apéndice I: Clave de respuestas Apéndice I: Clave de respuestas Respuesta a algunas preguntas de las actividades de aprendizaje. Actividades de aprendizaje 1.1 1: Relaciona los conceptos de seguridad e higiene Instrucciones: relaciona las columnas escribiendo dentro de cada paréntesis el número que antecede a la respuesta correcta. A).- Es el conjunto de acciones que ( C ) Higiene y seguridad permiten localizar y evaluar los riesgos, y establecer las medidas para prevenir los accidentes de trabajo B).- Son las condiciones o prácticas ( E ) Condiciones inseguras que conducen a un buen estado de salud, prevención de enfermedades C).- Se define como, el conjunto de ( D ) Accidente en el trabajo normas y procedimientos que protegen la integridad física y mental del personal, preservando los riesgos de salud inherentes a las tareas del puesto y ambiente físico donde son ejecutados. D).- Es toda lesión orgánica o ( B ) Higiene perturbación funcional, inmediata o posterior, o la muerte, producida repentinamente en ejercicio, o con motivo del trabajo, cualesquiera que sean el lugar y el tiempo en que se preste E).- Se refieren al grado de inseguridad ( A ) Seguridad en el trabajo que pueden tener los locales, la maquinaria, los equipos, las herramientas y las áreas de operación 4: Completa la palabra que hace falta. - El bus de direcciones transporta las direcciones de datos (pero no los datos) entre el procesador y la memoria - El bus de datos transporta datos entre el procesador, la unidad de memoria y los dispositivos de entrada / salida - El bus de control lleva señales / comandos de control de la CPU (y señales de estado de otros dispositivos) para controlar y coordinar todas las actividades dentro de la computadora

Anexos 337

5: Coloca las palabras correctas en el siguiente crucigrama según la clasificación 13: Diseña las tablas de verdad de circuito “A” y luego el circuito “B” y verifica si son del hardware. iguales. Posteriormente, realiza los circuitos en el simulador.

Circuito “A”

Circuito “B”

12: Coloca de forma correcta las siguientes palabras: Dispositivos, Bus, ALU, Disco ((!a*!c)*!b*a)+(a*b*c) Duro, Teclado y Mouse. (Adaptado del libro Romero, P. (2011). Informática 1). Ed. Pearson, Pp. 14-15. (!b+c)*a Actividad de aprendizaje 2.1

4.- A continuación, relaciona las preguntas que aparecen en la columna de la derecha, dando forma y sentido correcto con la columna de las respuestas que aparece al lado izquierdo. 1.- Instalación atendida ( 3 ) Este tipo de instalación permite introducir el Disco, iniciarla y volver cuando el sistema/programa está completamente instalado sin haber realizado un click después de que haya arrancado.

2.- Instalación silenciosa ( 2 ) Este tipo de instalación se realiza mediante el asistente del sistema operativo en donde se reciben los datos por parte del usuario en forma de respuesta a cuadros de diálogo. Los datos se obtienen del archivo de respuesta Install Shield Silent (archivo 338 Anexos iss).

3.- Instalación desatendida ( 5 ) Este tipo de instalación también es conocida como “Clean Install”, se refiere generalmente a una metodología de instalación de un sistema operativo en una computadora nueva o bien cuando se reinstala el sistema operativo y los datos son eliminados completamente.

4.- Instalación automatizada ( 1 ) En este tipo de instalación del sistema operativo, se le debe de indicar al programa paso a paso la información que este requiere. (Por ejemplo: fecha/hora, huso horario, ubicación geográfica, distribución del teclado, nombre de la computadora, usuario y contraseña, dirección IP, etc).

5.- Instalación limpia ( 4 ) Este tipo de instalación se realiza a través de la red. En este sentido los clientes pueden personalizar los parámetros de instalación, como diseño

13: Diseña las tablas de verdad de circuito “A” y luego el circuito “B” y verifica si son iguales. Posteriormente, realiza los circuitos en el simulador.

Circuito “A”

Circuito “B”

((!a*!c)*!b*a)+(a*b*c) (!b+c)*a Actividad de aprendizaje 2.1

4.- A continuación, relaciona las preguntas que aparecen en la columna de la derecha, dando forma y sentido correcto con la columna de las respuestas que aparece al lado izquierdo. 1.- Instalación atendida ( 3 ) Este tipo de instalación permite introducir el Disco, iniciarla y volver cuando el sistema/programa está completamente instalado sin haber realizado un click después de que haya arrancado.

2.- Instalación silenciosa ( 2 ) Este tipo de instalación se realiza mediante el asistente del sistema operativo en donde se reciben los datos por parte del usuario en forma de respuesta a cuadros de diálogo. Los datos se obtienen del archivo de respuesta Install Shield Silent (archivo Anexos iss). 339

3.- Instalación desatendida ( 5 ) Este tipo de instalación también es conocida como “Clean Install”, se refiere generalmente a una metodología de instalación de un sistema operativo en una computadora nueva o bien cuando se reinstala el sistema operativo y los datos son eliminados completamente.

4.- Instalación automatizada ( 1 ) En este tipo de instalación del sistema operativo, se le debe de indicar al programa paso a paso la información que este requiere. (Por ejemplo: fecha/hora, huso horario, ubicación geográfica, distribución del teclado, nombre de la computadora, usuario y contraseña, dirección IP, etc).

5.- Instalación limpia ( 4 ) Este tipo de instalación se realiza a través de la red. En este sentido los clientes pueden personalizar los parámetros de instalación, como diseño

(!b+c)*a Actividad de aprendizaje 2.1 4.- A continuación, relaciona las preguntas que aparecen en la columna de la derecha, dando forma y sentido correcto con la columna de las respuestas que aparece al lado izquierdo. 1.- Instalación atendida ( 3 ) Este tipo de instalación permite introducir el Disco, iniciarla y volver cuando el sistema/programa está completamente instalado sin haber realizado un click después de que haya arrancado.

2.- Instalación silenciosa ( 2 ) Este tipo de instalación se realiza mediante el asistente del sistema operativo en donde se reciben los datos por parte del usuario en forma de respuesta a cuadros de diálogo. Los datos se obtienen del archivo de respuesta Install Shield Silent (archivo iss).

3.- Instalación desatendida ( 5 ) Este tipo de instalación también es conocida como “Clean Install”, se refiere generalmente a una metodología de instalación de un sistema operativo en una computadora nueva o bien cuando se reinstala el sistema operativo y los datos son eliminados completamente.

4.- Instalación automatizada ( 1 ) En este tipo de instalación del sistema operativo, se le debe de indicar al programa paso a paso la información que este requiere. (Por ejemplo: fecha/hora, huso horario, ubicación geográfica, distribución del teclado, nombre de la computadora, usuario y contraseña, dirección IP, etc).

5.- Instalación limpia ( 4 ) Este tipo de instalación se realiza a través de la red. En este sentido los clientes pueden personalizar los parámetros de instalación, como diseño de disco y selección del software, configuración del sistema, etc.

Actividad de aprendizaje 3.1 2: En la siguiente sopa de letras encuentre las extensiones de archivos que se 340muestran abajo del cuadro Anexos

de disco y selección del software, configuración del sistema, etc.

Actividad de aprendizaje 3.1 2: En la siguiente sopa de letras encuentre las extensiones de archivos que se muestran abajo del cuadro

Anexos 341

Glosario Glosario A Antivirus: comúnmente llamados vacunas, son programas escritos específicamente para prevenir posibles infecciones. Archivo: Un archivo en informática es un conjunto de bits (0 y 1) o un grupo de datos estructurados y almacenados en un dispositivo y pueden ser utilizados por las aplicaciones. Arquitectura de computadoras: Se define como el diseño conceptual y la estructura operacional fundamental de un sistema que conforma una computadora. B BIOS (Basic Input / Output System): Es un software que reside en un chip instalado en la motherboard de la PC, y que realiza su tarea apenas presionamos el botón de encendido del equipo. Bitácora de mantenimiento: Es el registro de las acciones realizadas durante el mantenimiento preventivo y/o correctivo. Buses: Se consideran como el medio por el cual los datos se transmiten de una parte de una computadora a otra, conectando todos los componentes internos principales a la CPU y la memoria. C Código binario: Llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente dos cifras: cero y uno. Computadora analógica: Este tipo de computadora procesa los datos que están registrados en una escala continua, medidos bajo cierto grado de precisión. Computadora digital: Se define como una máquina electrónica de propósito general compuesta por varios elementos cada uno con una función específica, controlados por un núcleo central llamado microprocesador. Computadora híbrida: son aquellas que utilizan simultáneamente los sistemas información adquiridos de manera analógica y digital. Computadora: Es considerada como una máquina electrónica capaz de almacenar información y tratarla automáticamente mediante operaciones matemáticas y lógicas controladas por programas informáticos.

342

D Dispositivos de almacenamiento: Son el conjunto de dispositivos electrónicos que permiten leer o grabar datos de forma temporal o permanente. Dispositivos de entrada/salida: Son los dispositivos que permiten introducir información a la computadora, pero también permiten verla o escucharla. Dispositivos de entrada: Son los dispositivos que permiten introducir datos a la computadora para que sea procesada y nos proporcione la información deseada a través de los dispositivos de salida. Dispositivos de salida: Son los dispositivos que permiten introducir datos a la computadora para que sea procesada y nos proporcione la información deseada a través de los dispositivos de salida. Drivers: Es el programa informático conocido comúnmente como controlador, que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. E Estructura del directorio: Es definido como la forma en que se organizan los archivos o carpetas en la computadora. F Firewall: Conocidos comúnmente cortafuegos, se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Formatear particiones: Es el proceso que permite eliminar toda la información de un disco duro, algo que se diferencia del concepto de “formateo rápido”, que hace referencia al proceso de hacer ver que el disco está vacío cuando en verdad la información sigue intacta. H Hardware: Se consideran todas las partes tangibles de una computadora, sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. L Línea de comandos: Es una interfaz que permite comunicarse con el sistema operativo mediante una interfaz textual, que utiliza comandos escritos en lenguaje de alto nivel, parecidos al lenguaje natural. M

343

D Dispositivos de almacenamiento: Son el conjunto de dispositivos electrónicos que permiten leer o grabar datos de forma temporal o permanente. Dispositivos de entrada/salida: Son los dispositivos que permiten introducir información a la computadora, pero también permiten verla o escucharla. Dispositivos de entrada: Son los dispositivos que permiten introducir datos a la computadora para que sea procesada y nos proporcione la información deseada a través de los dispositivos de salida. Dispositivos de salida: Son los dispositivos que permiten introducir datos a la computadora para que sea procesada y nos proporcione la información deseada a través de los dispositivos de salida. Drivers: Es el programa informático conocido comúnmente como controlador, que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. E Estructura del directorio: Es definido como la forma en que se organizan los archivos o carpetas en la computadora. F Firewall: Conocidos comúnmente cortafuegos, se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Formatear particiones: Es el proceso que permite eliminar toda la información de un disco duro, algo que se diferencia del concepto de “formateo rápido”, que hace referencia al proceso de hacer ver que el disco está vacío cuando en verdad la información sigue intacta. H Hardware: Se consideran todas las partes tangibles de una computadora, sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. L Línea de comandos: Es una interfaz que permite comunicarse con el sistema operativo mediante una interfaz textual, que utiliza comandos escritos en lenguaje de alto nivel, parecidos al lenguaje natural.

M

Mantenimiento de equipo de cómputo: Son acciones que se realizan con la finalidad de que la computadora funcione adecuadamente, el mantenimiento puede ser preventivo (prevenir fallas) o correctivo (corregir las fallas).

Memoria caché: Es una memoria intermedia que almacena datos de forma temporal y guarda datos para que las solicitudes futuras de esos datos se puedan atender con mayor rapidez. Memoria principal: Es considerada la memoria de la computadora donde se almacenan temporalmente tanto los datos como los programas que la unidad central de procesamiento (CPU) está procesando o va a procesar en un determinado momento (RAM, ROM y Caché). N Normas de seguridad e higiene: Se define como el conjunto de medidas destinadas a proteger la salud de todo, prevenir accidentes y promover el cuidado del material de las instalaciones. P Panel de control de Windows: Es una parte de la interfaz gráfica del sistema operativo, la cual permite a los usuarios ver ajustes y controles básicos del sistema. Particiones de disco duro: Son las distintas divisiones virtuales presentes en un disco duro y que son creadas por los programas constructores de sistemas de archivos. Periféricos: Se consideran todos los dispositivos externos conectados a través de algún medio de comunicación con la computadora. Es decir son las unidades que permiten la entrada y salida de información (E/S, en inglés I/O). R RAM (Memoria de acceso aleatorio): Es considerada la memoria principal del sistema, es decir, un espacio que permite almacenar datos temporalmente mientras un programa se está ejecutando. ROM (Memoria de solo lectura): Es un tipo de medio de almacenamiento que almacena permanentemente datos en computadoras personales (PC) y otros dispositivos electrónicos. S Seguridad informática: Consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

344

SETUP: Es el programa de configuración grabado dentro del Chip del BIOS, por lo que significa prepararla para el arranque. Sistema de archivos: Es la forma de administrar el espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco. Sistema Operativo: (Operating System, OS por sus siglas en inglés) es el conjunto de programas que controla y verifica que se realice correctamente el funcionamiento de los programas que se ejecutan, y administra el uso de los recursos materiales internos de la computadora (hardware). Sistemas numéricos: Son considerados el conjunto de símbolos y reglas que permiten representar datos numéricos. Software: Llamado también como soporte lógico (en francés logiciel), lo conforman todos los programas necesarios para realizar con el ordenador el tratamiento de la información, o bien, del inglés software, compuesto por soft “blando” y ware “utensilios, objetos”. Software libre: Es cuando se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite. Software propietario: Este software no te pertenece no puedes hacerle ningún tipo de modificación al código fuente. U UEFI (Unified Extensible Firmware Interface): Es considerada interfaz de firmware extensible unificada, es de forma gráfica. Unidad Central de Procesamiento (CPU): Se considera el circuito electrónico responsable de ejecutar las instrucciones de un programa de computadora. V Virus: Son pequeños programas que realizan funciones específicas en la computadora.

345

ibliografía Bibliografía B Arnau, V. (2011). Periféricos. Universitat de Valencia. Recuperado el 15 de septiembre de 2019 de https://www.uv.es/varnau/AEC_01.pdf Arriola, O., Tecuatl, G., & González, G. (2011). Software propietario vs software libre: una evaluación de sistemas integrales para la automatización de bibliotecas. Investigación bibliotecológica, 25(54), 37-70. Recuperado en 13 de marzo de 2020 de http://www.scielo.org.mx/pdf/ib/v25n54/v25n54a3.pdf Atopo, M. (2011). Software libre y software propietario. Universidad Nacional Experimental de las Fuerzas Armadas. Beekman, G. (2005). Introducción a la informática (6ta. Edición). Pearson Prentice Hall. Madrid, España. Beekman, G. (2005). Introducción a la informática. Madrid, España: Prentice Hall. https://tisgtacna.files.wordpress.com/2017/10/introduccion_a_la_informatica _beekman_ge.pdf Benchimol, D. (2011). Técnico Hardware desde Cero. Volumen 26. Botello, H. (2015). Comparación de antivirus. Recuperado el 6 de febrero de 2020. https://es.scribd.com/doc/266949493/Cuadro-Comparativo-de-Antivirus Byron, S. (2019). El largo máximo para el nombre de un archivo. Recuperado el 18 de diciembre de 2019 de https://techlandia.com/maximo-nombre-archivo- info_288352/ Calleros, A. R., Haro, R. H. y Romo, U. A. (2016). Informática 1 formación básica. Sonora, México: Colegio de Bachilleres del Estado de Sonora. http://www.cobachsonora.edu.mx/files/semestre1-2016/informatica1.pdf Castillo, L. del M. (2013). Manual de mantenimiento preventivo y correctivo”. Colegio de Covadonga, Orizaba, Veracruz. Recuperado el 16 de noviembre de 2019 de http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/fi les/formidable/youblisher-com-487604-Manual_de_inform_tica.pdf Cedano, M. A., Cedano, A., Rubio, J. A. y Vega A. C. (2014). Fundamentos de computación para ingenieros. Grupo editorial Patria. Cedano, M. A., Cedano, A., Rubio, J. A. y Vega, A. C. (2014). Fundamentos de computación para ingenieros. México, D.F.: Grupo Editorial Patria. https://editorialpatria.com.mx/pdffiles/9786074382082.pdf Cernuda, A. y Gayo, D. (2006). Cuaderno 48. Cuadernos didácticos de informática general. Recuperado el 20 de marzo de 2020 de http://di002.edv.uniovi.es/~cueva/publicaciones/monografias/48_Informatica General.pdf

346

Computer Science GCSE GURU (2018). Von Neuman Architecture. Recuperado el 15 de septiembre de 2019 de https://www.computerscience.gcse.guru/ Computerhoy.com (2019). Consejos para comprar un escáner. Computer Hoy. Recuperado el 19 de octubre de 2019 de https://computerhoy.com/noticias/hardware/consejos-comprar-escaner- 37759 Cosmosdigitalart.com (2019). Qué tableta gráfica comprar – mega guía de selección y consejos. Recuperado el 20 de octubre de 2019 de https://cosmosdigitalart.com/que-tableta-grafica-comprar/ Cueva, J. M. (2006). Cuaderno 48 de informática general de Ingeniería Informática de la Universidad Oviedo de España. Ed. Servitec. Recuperado el 12 de enero de 2020 de http://di002.edv.uniovi.es/~cueva/publicaciones/monografias/48_Informatica General.pdf CyTA, 2019. Revista de Ciencia y Técnica Administrativa. Mantenimiento de equipo de cómputo. Recuperado el 13 de noviembre de 2019 de http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/mantenimientodepc/pc.pdf De Mora, C. et al (2013). Estructura y tecnología de computadores I (Gestión y Sistemas). Madrid: UNED. Desdelinux.net (2019). Cómo se encuentran estructurados los directorios en GNU/Linux?. Recuperado el 13 de febrero de 2020 de https://blog.desdelinux.net/estructura-de-directorios-en-linux/ Díaz, M. (2010). Tipos de archivos y sus extensiones. Recuperado el 18 octubre de 2019 de http://labiblio2010.blogspot.com/2010/11/tipos-de-archivos-y-su- extensiones.html Díaz, S. A. (2012). Hardware de una computadora. Universidad Autónoma del Estado de Hidalgo. Recuperado el 12 de diciembre de 2019 de https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdf DOS MIL PALABRAS S.L. (2019). Guía de compra: consejos para comprar un escáner. Recuperado el 16 de octubre de 2019 de https://okdiario.com/tecnologia/guia-compra-consejos-comprar-escaner- 1918559 Durán, Y. et al (2011). Mantenimiento preventivo y correctivo. Recuperado el 12 de noviembre de 2019 de https://es.scribd.com/document/273187992/Manual- de-Mantenimiento-Del-Computador-t Educared (2019). Escáner. Recuperado el 3 de octubre de 2019 de https://www.ecured.cu/Escaner

347

Espinoza (s.f.). Evolución de los sistemas operativos desde 1940 a la fecha. Recuperado el 2 de febrero de 2020 http://asteriscus.com/sistemas- operativos/espinoza_a.pdf Free Software Foundation, Inc. (2019). Categorías de software libre y software que no es libre. Recuperado el 12 de diciembre de 2019 de https://www.gnu.org/philosophy/categories.es.html García, P. (2014). Tipos de monitores. Recuperado el 18 de octubre de 2019 de https://pablogarciarobledo.wordpress.com/2014/12/18/tipos-de-monitores/ Gaumé, S. (2016). Mantenimiento y reparación de un PC en red. Ediciones ENI. Barcelona España. Geekland (2019). Consejos para comprar memoria USB. Recuperado el 1 de septiembre de 2019 de https://geekland.eu/consejos-para-comprar-memoria- usb/ Gizmodo (2019). La guía definitiva de atajos de teclado para Windows 10. Recuperado el 14 de febrero de 2020 de https://es.gizmodo.com/la-guia- definitiva-de-atajos-de-teclado-para-windows-10-1720856213 Gobierno del estado de Colima (2011). Manual de seguridad e higiene. Recuperado el 13 de septiembre de 2019 de http://www.col.gob.mx/transparencia/archivos/MANUAL-SEGURIDAD- HIGIENE-MEG-2011.pdf Gómez, Ramón, M. (2005). Tipos de licencia de software. Recuperado el 15 de diciembre de 2019 de http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf González, F. J. (2005). Ampliación de Sistemas Operativos. Escuela Universitaria de Informática, Universidad de Valladolid, Campus de Segovia, España. Recuperado el 13 de enero de 2020 de https://www2.infor.uva.es/~fjgonzalez/aso.html hardware12v.com, 2019. El microprocesador (CPU). Recuperado el 7 de septiembre de 2019 de https://www.hardware12v.com/conocimientospc/21.php impresorasmultifuncion.org (2019). Tipos de Impresoras – Características, Ventajas y Desventajas 2019. Recuperado el 19 de octubre de 2019 de https://impresoramultifuncion.org/comparativa/tipos-de-impresoras/ Info-micro (2019). Mejores micrófonos. Recuperado el 16 de octubre de 2019 de http://www.info-micro.com/ Instituto Tecnológico Superior de Mascota (2012, mayo). Manual de seguridad, higiene y protección civil del instituto tecnológico superior de mascota.

348

Recuperado el 12 septiembre de 2019 de https://studylib.es/doc/715323/manual-de-seguridad--higiene-y-proteccion- civil-itsmascota Internet Suface (18 de noviembre de 2017). Instalar varios sistemas operativos en un mismo ordenador. [Vídeo]. YouTube. https://www.youtube.com/watch?v=uKPObJAm3iQ It Still Works (2018). Internal Parts of a Computer. Recuperado el 2 de septiembre de 2019 de https://itstillworks.com/internal-parts-computer-1017.html Jerez, C. A. (2004). Seguridad para lograr Confiabilidad y Calidad de los Servicios Digitales en Internet (tesis de licenciatura). Escuela de Ingeniería, Universidad de las Américas Puebla. Cholula, Puebla, México. López, I. C. (2017). La refrigeración de las computadoras / CoolingComputers. Revista TINO (58). Recuperado el 28 de octubre de 2019 de https://revista.jovenclub.cu/la-refrigeracion-de-las-computadoras/ Martínez, H. (2016). Arquitectura de computadoras. Cd. de México: Grupo editorial Éxodo. Massachusetts Institute of Technology (2005). La administración del almacenamiento día a día. Recuperado el 13 de enero de 2020 de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-storage-dtd.html Maya, N. (2014). Sistemas operativos. Recuperado el 2 de febrero de 2020 de http://proyectoticsmn.com/VirtSO/contenidos/fundamentosso.pdf Medina, J. (2019). Atributos de un fichero. Recuperado el 19 de diciembre de 2019 de http://www.joaquin.medina.name/web2008/documentos/informatica/lenguaje s/puntoNET/System/IO/FileAttributes/2011_10_07_FileAttributesEnumeraci on.html Microsoft (2019a). Opciones de recuperación en Windows 10. Recuperado el 13 de noviembre de https://support.microsoft.com/es-mx/help/12415/windows-10- recovery-options Microsoft (2019b). Comprimir y descomprimir archivos. Recuperado el 20 de diciembre de 2019 de https://support.microsoft.com/ Morales, D. B. (2018). Tipos de sistemas operativos. Universidad de Mariano Gálvez. Morris, M. (2003). Diseño digital. Ciudad de México: Pearson. Mousegamer.com (2019). Tienda online de mouse gamers. Recuperado el 28 de septiembre de 2019 de https://mousegamer.org/tipos-de-agarre/

349

MyMemory (2018). How to choose the right SSD. Recuperado el 29 de octubre de https://www.mymemory.co.uk/blog/how-to-choose-the-right-ssd/ Norfipc.com (2019a). Lista, ubicación y ruta de las carpetas especiales en Windows. Recuperado el 13 de febrero de 2020 de https://norfipc.com/inf/lista- ubicacion-ruta-carpetas-especiales-windows.html Norfipc.com (2019b). Lista de comandos disponibles en la Consola de CMD de Windows o Símbolo del sistema. Recuperado el 14 de febrero de 2020 de https://norfipc.com/inf/comandos-consola-windows-7.html Norton, P. (2006). Introducción a la computación. Cd. de México, México: McGraw- Hill Interamericana de España S.L. Pineda, E. (2014). Hardware de Computadoras. Universidad Nacional Autónoma de Honduras Valle de Sula. Profesional Review (2019a). ¿Qué teclado comprar? Te explicamos todo lo que necesitas saber. Recuperado el 20 de septiembre de 2019 de https://www.profesionalreview.com/2017/12/11/que-teclado-comprar/ Profesional Review (2019b). Mejores ratones del mercado. Te explicamos todo lo que necesitas saber. Recuperado 20 de septiembre de 2019 de https://www.profesionalreview.com/perifericos/mejores-ratones/ Profesional Review (2019c). Mejores SSD del mercado. Te explicamos todo lo que necesitas saber. Recuperado el 19 de octubre de 2019 de https://www.profesionalreview.com/hardware/mejores-ssd-del-mercado/ Profesional Review (2019d). Lista de comandos en Windows 10 más importantes y uso. Recuperado el 14 de diciembre de 2019 de https://www.profesionalreview.com/2018/11/07/comandos-windows-10/ Quero, E. (2003). Sistemas operativos y leguajes de programación. Madrid, España: Thomson, Paraninfo. Revista educativa Partesdel.com (2017), equipo de redacción profesional. (2017). Partes del teclado. Equipo de Redacción PartesDel.com. Recuperado el 08 de septiembre de 2019 de https://www.partesdel.com/teclado.html Richarte, J. (2011). Manuales USERS, Técnico Hardware. Volumen 27. Ritsa El Salvador (2016). Sistemas de enfriamiento para el ordenador. Recuperado el 6 de septiembre de 2019 de http://www.ritsasv.com/tag/pc/ Rivero, F. (2019). Manual de políticas de seguridad e higiene. Instituto Universitario de Tecnología del Oeste. Recuperado el 12 de septiembre de 2019 de http://files.proyectoiutoms.webnode.com.ve/200000081-

350

e3eafe4e58/Manual%20de%20politicas%20de%20seguridad%20e%20higie ne.pdf Romero et al (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. 3Ciencias. Editorial Área de Innovación y Desarrollo, S.L. Samperio, T. I. (s.f.). Sistemas Operativos, apuntes digitales. Recuperado el 20 de febrero de 2020. http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro26/ SENA (2019). Programa de mantenimiento de Equipos de Cómputo. Servicio Nacional de Aprendizaje. Recuperado el 12 de noviembre de 2019 de http://www.sena.edu.co Signaturit, 2017. 10 consejos para organizar mejor tus documentos digitales. Recuperado el 16 de diciembre de 2019 de https://www.signaturit.com/es Stallings, W. (2005). Sistemas Operativos: Aspectos internos y principios de diseño. Pearson; Prentice Hall. Recuperado el 5 de enero de 2020 http://cotana.informatica.edu.bo/downloads/Sistemas%20Operativos.pdf STPS (2015). Vigilancia del cumplimiento de la normatividad en seguridad y salud en el trabajo. Recuperado el 13 de septiembre de 2019 de http://www.stps.gob.mx/bp/anexos/minas2012/Manual%20EC0397.pdf Tabletagrafica.es (2019). Lápices para Tablet. Recuperado el 18 de octubre de 2019 de https://tabletagrafica.es/lapiz/ Tab-tv.com (2019). USB 2.0 vs USB 3.0 vs USB 3.1, USB inalámbrico (UWB) óptico USB 3.0 velocidad, diferencia. Recuperado el 17 de octubre de 2019 de http://es.tab-tv.com/?p=556 Tecnología & Informática (2018). Qué es el gabinete de la computadora. Recuperado el 29 de octubre de 2019 de https://tecnologia- informatica.com/gabinete-computadora/ Tecnología + informática (2019). Tipos de licencias de software. Software Libre y comercial. Recuperado el 17 de diciembre de 2019 de https://tecnologia- informatica.com/tipos-licencias-software-libre-comercial/ Tecnología-informática (2019). Tipos de teclados. Recuperado el 18 de septiembre de 2019 de https://tecnologia-informatica.com/ Tecno-Tv (7 de junio de 2017). Como instalar Windows 10 desde cero o cualquier otro sistema operativo (paso a paso). [vídeo] YouTube. https://www.youtube.com/watch?v=YGwa7CB4aIA Universidadcultural (2018). Componentes internos de una PC. Recuperado el 7 de septiembre de 2019 de http://www.universidadcultural.com.mx

351

UOC (2016). Guía para elegir el sistema operativo de tu ordenador: ¿Windows, OS X o Linux?. Recuperado el 13 de enero de 2020 de http://informatica.blogs.uoc.edu/2016/03/08/guia-para-elegir-el-sistema- operativo-de-tu-ordenador-windows-os-x-o-linux/ USER, 2012a. Componentes y armado de una PC. USERS, Técnico PC. Volumen (02). p. 19. USER, 2013. Fuentes de energía y gabinetes. USERS, Técnico PC. Volumen (032). p. 15. USER, 2014a. Periféricos: Teclado, mouse y parlantes. USERS, Técnico PC. Volumen (22). Pp. 3-5. USER, 2014b. Periféricos: Teclado, mouse y parlantes. USERS, Técnico PC. Volumen (22). Pp. 18-21. Valentín, M. (2015). Accesos directos. Recuperado el 15 de enero de 2020 de https://www.compartolid.es/accesos-directos/ Velez, E. O. (2018). Actualización tecnológica y medidas de seguridad del Centro de Cómputo de la escuela fiscal mixta Alejandro Campoverde Andrade. (tesis de licenciatura). Universidad Técnica de Machala, Ecuador. Villazán, F. J. (2010). Manual de informática I. Morelia, Michoacán, México: Facultad de contaduría y ciencias administrativas de la Universidad Michoacana de San Nicolás Hidalgo.

Vitalinux (2017) ¿Cómo se Organizan los Directorios y Archivos?. Recuperado el 12 de enero de 2020 de https://wiki.vitalinux.educa.aragon.es/index.php/Curso_Aularagon/Sistema_ de_Archivos-Estructura Winrar.es (2019). Características de Winrar. Recuperado el 29 de enero de 2020 de https://www.winrar.es/soporte/articulo/63 Xataka Basics (2019a). UEFI y BIOS: ¿cuáles son las diferencias? Recuperado el 27 de septiembre de 2019 de https://www.xataka.com/basics/uefi-y-bios- cuales-son-las-diferencias Xataka Basics (2019b). Qué sistemas de archivo son compatibles con cada sistema operativo. Recuperado el 03 de marzo de 2020. https://www.xataka.com/basics/que-sistemas-archivo-compatibles-cada- sistema-operativo

Zambrano, J. P. (2015). Diseño de gabinete de computadora optimizado para reducción de temperaturas y disminución de espacio en estaciones de trabajo (Tesis de licenciatura). Universidad Rafael Landívar, Guatemala de la Asunción. Repositorio institucional http://recursosbiblio.url.edu.gt/tesiseortiz/2015/03/04/Zambrano-Jose.pdf

352