100% encontró este documento útil (1 voto)
790 vistas352 páginas

Manual Docente Modulo 1

Cargado por

jorge1214
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
790 vistas352 páginas

Manual Docente Modulo 1

Cargado por

jorge1214
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 352

Gestiona hardware

y software de ofimática

Dr. Pedro García Alcaraz, Ph. D.


Docente-Investigador del Centro de Bachillerato Tecnológico Agropecuario No. 148
de Comala, Col.
Gestiona hardware y software de ofimática
Primera edición, 2020

© Pedro García Alcaraz


D.R. © Puertabierta Editores, S. A. de C. V.
Ma. Refugio Morales No. 583, Col. El Porvenir, Colima, Col.
Tel. (312) 312 11 33
Para México: www.puertabierta.com.mx
Para España: www.puertabiertaeditores.com

ISBN: 978-607-8640-98-0

Impreso en México / Printed in Mexico

Todos los Derechos Reservados. Queda prohibida la reproducción total o parcial de esta obra por
cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, la fotocopia
o la grabación, sin la previa autorización por escrito de los editores.
Contenido

Presentación y agradecimientos...........................................................................8
Propósito...............................................................................................................11
Capítulo 1: Instala y configura el equipo de cómputo y periféricos...............11
Competencias a desarrollar..............................................................................12
1.1 Instala equipo de cómputo y periféricos......................................................13
1.1.1. Normas de seguridad e higiene en el ensamble y configuración de
equipo de cómputo............................................................................................13
1.1. 2. La computadora.....................................................................................19
1.1. 3. Generaciones de computadoras digitales..............................................21
1.1. 4. Arquitectura Von Neumann....................................................................26
1.1. 5. Componentes físicos de una computadora............................................27
1.1.6. Función, características y tipos de componentes internos del equipo
de cómputo.......................................................................................................75
1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a equipo
de cómputo.......................................................................................................100
1.1.8. Selección de los componentes necesarios para armar una PC
atendiendo la compatibilidad.............................................................................101
1.1.9. Instalación de componentes internos y periféricos del equipo de
cómputo atendiendo las normas de seguridad e higiene..................................104
1.1.10. Sistemas numéricos..............................................................................105
1.1.11. Lógica computacional............................................................................110
1.1.12. Diseño de circuitos con Simulador Digital.............................................114
Actividades de aprendizaje 1.1.........................................................................120
1.2 Configura equipo de cómputo y periféricos.................................................125
1.2.1. Proceso de encendido de la computadora..............................................125
1.2.2. EL SETUP...............................................................................................126
1.2.3. Controladores (Drivers)...........................................................................127
1.2.3.1. Función de los controladores...............................................................128
1.2.3.2. Tipos de controladores.........................................................................128
1.2.4. Herramientas para obtener información relevante de una PC................128
1.2.5. Configuración de componentes internos y periféricos de una PC..........131
Actividades de aprendizaje 1.2.........................................................................134
1.3. Mantiene el equipo de cómputo en óptimas condiciones..........................135
1.3.1. Normas de seguridad e higiene para dar mantenimiento a una
computadora.....................................................................................................135
1.3.2. Tipos de mantenimiento de una PC........................................................136
1.3.3. Bitácora de mantenimiento preventivo y correctivo................................138
1.3.4. Mantenimiento preventivo a hardware....................................................139
1.3.5. Mantenimiento preventivo al software.....................................................143
1.3.6. Mantenimiento correctivo a hardware.....................................................148
1.3.7. Mantenimiento correctivo a software......................................................150
1.3.8. Actualización del equipo de cómputo de acuerdo a las necesidades
del usuario.........................................................................................................152
1.3.9. Mantenimiento vía remota (TeamViewer)...............................................155
Actividad de aprendizaje 1.3.............................................................................157
Propósito...........................................................................................................159
Capítulo 1: Instala y configura sistemas operativos y aplicaciones
de la ofimática.....................................................................................................159
Competencias a desarrollar..............................................................................160
2.1 Instala sistema operativo............................................................................161
2.1.1 Definición de software..............................................................................161
2.1.2 Clasificación del software.........................................................................161
2.1.2.1 Clasificación del software por su función..............................................163
2.1.2.2 Clasificación del software según su licencia de uso.............................165
2.1.2.3 Clasificación del software según su forma de distribución....................169
2.1.3 Qué es un sistema operativo...................................................................170
2.1.3.1 Objetivos de un sistema operativo........................................................171
2.1.3.2 Funciones de un sistema operativo......................................................171
2.1.3.3 Evolución histórica de los sistemas operativos.....................................173
2.1.3.4 Componentes o elementos principales de un sistema operativo..........176
2.1.3.5 Tipos de sistemas operativos................................................................178
2.1.3.6 Aspectos a considerar al comprar un sistema operativo.......................181
2.1.4 Características de los sistemas operativos..............................................183
2.1.5 Métodos de instalación de un sistema operativo.....................................185
2.1.6 Sistema de archivos.................................................................................186
2.1.7 Particiones...............................................................................................189
2.1.8 Formateo de particiones..........................................................................195
2.1.9 Requerimientos de instalación.................................................................197
2.1.10 Instalación de un solo sistema operativo en una computadora.............199
2.1.11 Instalación de un sistema operativo de libre distribución.......................208
2.1.12 Instalación de dos sistemas operativos en una computadora...............213
Actividad de aprendizaje 2.1.............................................................................216
2.2 Configura sistema operativo.......................................................................218
2.2.1 El panel de control...................................................................................218
Actividad de aprendizaje 2.2.............................................................................220
2.3 Instala y configura programas de aplicación y seguridad...........................221
2.3.1 Seguridad informática..............................................................................221
2.3.1.1 Medidas de seguridad...........................................................................222
2.3.2 Software de seguridad.............................................................................224
2.3.3 Instalación de suite comercial..................................................................230
2.3.4 Instalación de suite libre...........................................................................236
Actividad de aprendizaje 2.3.............................................................................242
Propósito...........................................................................................................244
Capítulo 3: Gestionar archivos y dispositivos ofimáticos..............................244
Competencias a desarrollar..............................................................................245
3.1 Conceptos básicos......................................................................................246
3.1.1 Código binario..........................................................................................246
3.1.2 Archivo.....................................................................................................247
3.1.2.1 Tipos de archivos y extensiones...........................................................249
3.1.3 Atributos de archivo..................................................................................251
3.1.4 Comprimir y descomprimir archivos.........................................................253
3.1.5 Accesos directos......................................................................................256
3.1.6 Estructura de directorios..........................................................................257
3.1.6.1 Directorios de Windows........................................................................258
3.1.6.2 Directorios de GNU/Linux.....................................................................259
3.1.7 Operaciones con archivos y carpetas......................................................261
Actividad de aprendizaje 3.1.............................................................................262
3.2 Gestiona archivos con interface gráfica......................................................263
3.2.1 Qué es una interfaz gráfica......................................................................264
3.2.2 Gestión de archivos y carpetas desde un ambiente gráfico en un
sistema operativo comercial..............................................................................265
Actividades de aprendizaje 3.2.........................................................................275
3.3 Gestiona archivos con línea de comandos.................................................275
3.3.1 Qué es una línea de comandos...............................................................276
3.3.2 Comandos básicos de un sistema operativos comercial.........................276
3.3.3 Gestión de archivos y directorios de un sistema operativo comercial
desde la línea de comandos.............................................................................286
3.3.4 Comandos básicos de un sistema operativo de libre distribución...........291
3.3.5 Gestión de archivos y directorios desde línea de comandos en
un sistema operativo de libre distribución.........................................................292
Actividades de aprendizaje 3.3.........................................................................296
3.4 Administra unidades de almacenamiento...................................................298
3.4.1 Gestión de unidades de almacenamiento................................................299
3.4.2 Desfragmentar la unidad de almacenamiento.........................................303
Actividades de aprendizaje 3.4.........................................................................305
3.5 Administra dispositivos................................................................................306
3.5.1 Periféricos................................................................................................306
3.5.1 Periféricos................................................................................................307
3.5.3. Instalación y configuración de impresoras..............................................309
3.5.3.1 Instalación y configuración de una impresora local..............................309
3.5.3.2 Instalación y configuración de una impresora compartida....................311
3.5.3.3 Instalación y configuración de una impresora en red LAN....................313
3.5.3.4 Instalación y configuración de una impresora con Google
Cloud Print........................................................................................................316
3.5.4 Impresión de documentos........................................................................318
3.5.5 Significado las letras en las numeraciones de los modelos de las
impresoras........................................................................................................319
Actividades de aprendizaje 3.5.........................................................................320
Anexo I: Competencias genéricas del egresado de la educación media
superior en México..............................................................................................322
Anexo II: Competencias disciplinares básicas................................................323
Anexo III: Competencias profesionales del Técnico en Ofimática
(2017)....................................................................................................................329
Anexo IV: Competencias Laborales Genéricas (Competencias de
Productividad y Empleabilidad).............................................................................331
Anexo V: Competencias docentes.....................................................................333
Anexo VI: Habilidades socioemocionales........................................................336
Apéndice I: Clave de respuestas.......................................................................337
Glosario................................................................................................................342
Bibliografía...........................................................................................................346
Presentación y agradecimientos
Presentación y agradecimientos
Este libro se ha escrito pensando en los alumnos y maestros de los Bachilleratos
Tecnológicos pertenecientes a la Unidad de Educación Media Superior Tecnológica
Agropecuaria y Ciencias del Mar (UEMSTAyCM) que llevan la carrera de Técnico
en Ofimática. El objetivo de este texto es proporcionar conocimientos, comprensión
y dominio de las competencias profesionales del módulo I (Gestiona hardware y
software de la ofimática) del programa de estudios de la carrera Técnica de
Ofimática (2017).
Submódulo 1: Instala y configura el equipo de cómputo y periféricos
⇒ Instala equipo de cómputo y periféricos
⇒ Configura equipo de cómputo y periféricos
⇒ Mantiene el equipo de cómputo en óptimas condiciones
Submódulo
Submódulo 2:
2:Instalar
Instalary yconfigurar
configurarsistemas operativos
sistemas y aplicaciones
operativos de lade
y aplicaciones ofimática
la
ofimática
⇒ Instala sistema operativo
⇒ Configura sistema operativo
⇒ Instala y configura programas de aplicación y seguridad
Submódulo 3: Gestionar archivos y dispositivos ofimáticos
⇒ Gestiona archivos con interface gráfica
⇒ Gestiona archivos con línea de comandos
⇒ Administra unidades de almacenamiento
⇒ Administra dispositivos
Es importante hacer mención que la consecución de los temas tratados en el libro
dependerá de las técnicas de enseñanza-aprendizaje utilizadas, de manera que el
libro será solo un apoyo para reforzar lo que se trabaje en los escenarios de
aprendizaje.
Agradezco el apoyo a las autoridades de la UEMSTAyCM, a mis subdirectoras,
compañeros de la comisión dictaminadora local y nacional y compañeros del
Consejo Técnico Local, compañeros de la comisión académica del componente de
formación profesional de Ofimática del plantel, al Centro de Bachillerato Tecnológico
Agropecuario No. 148 (CBTA) de Comala y al Centro de Capacitación para el
Trabajo Industrial 145 (CECATI) de Colima, por permitirme tomar fotografía a los
materiales y componentes de cómputo, que confiaron en mi esfuerzo y dedicación
para lograr los contenidos de calidad, asegurando que el documento se apegue a
los Lineamientos Académicos y Administrativos que regulan la Operación del
Programa de Periodo Sabático.
EL AUTOR
Dr. Pedro García Alcaraz

8
Acerca del autor
Acerca del autor
Ingeniero en sistemas computacionales egresado del Instituto Tecnológico de
Colima (1999). Posee una Maestría en Computación por parte de la Universidad de
Colima (2004) y un Doctorado en Educación Ph. D. Universidad de Baja California,
Campus Colima (2016).
El Dr. García ha estudiado cinco diplomados:
● Diplomado Formación de Directores de Educación Media Superior. SEMS-ANUIES-
ITESO Guadalajara
● Diplomado Competencias Docentes en el Nivel Medio Superior. SEMS-ANUIES-
Universidad de Colima
● Diplomado Formación de docentes en Educación Media Superior: Ciencia,
Tecnología, Sociedad y Valores (Enfoque CTS en la Educación). La Organización
de Estados Iberoamericanos para la Educación la Ciencia y la Cultura (OEI) y la
Secretaría de Educación Pública de México con la coordinación académica de la
Universidad de Oviedo.
● Diplomado Formación de asesores para el sistema abierto de educación tecnológica
agropecuaria. Dirección General de Educación Tecnológica Agropecuaria.
● Diplomado Elaboración de materiales didácticos. Dirección General de Educación
Tecnológica Agropecuaria.
En el ámbito profesional se ha desempeñado como docente en las áreas de
Matemáticas y Computación en los niveles básico, media superior y superior en
diversas instituciones educativas. Actualmente labora como docente en el Centro
de Bachillerato Tecnológico Agropecuario No. 148.

Así mismo, el Dr. García es candidato en el Sistema Nacional de Investigadores


(SNI) del Consejo Nacional de Ciencia y Tecnología (CONACYT).
Ha participado en la publicación de cuatro capítulos de libros:
● The Role of ICT in Educational Innovation. Managing Innovation in Highly
Restrictive Environments “Lessons from Latin America and Emerging
Markets”, Cham, Switzerland: Springer.
● Importancia de las TIC en Educación. Experiencias de investigación social
en el ámbito educativo, México: Gasca.
● Validación de Cuestionario para analizar el impacto de las TIC en Educación
Superior. La Mercadotecnia y las Ciencias Sociales: Variables, métodos,
técnicas de análisis y usos en disciplinas afines, México: Gasca.
● Implementation of VoIP at the University of Colima. En Ahson, VoIP
Handbook, Applications, Technologies, Reability and Security, New York:
CRC Press Taylor & Francis Group.

9
Capítulo 1: Instala y configura
el equipo de cómputo y periféricos.
⮚ Instala equipo de cómputo y periféricos
⮚ Configura equipo de cómputo y periféricos
⮚ Mantiene el equipo de cómputo en óptimas condiciones

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Propósito
Capítulo 1: Instala y configura el equipo de cómputo y
periféricos
Propósito

Capitulo I. Instala y configura el equipo de cómputo y periféricos 11


Competencias a desarrollar
Competencias a desarrollar
Contenidos procedimentales (Aprender a saber)
Realizar investigaciones y exposiciones sobre:
Reglas de seguridad e higiene.
Componentes de un equipo de cómputo.
Mantenimiento de equipo de cómputo.
Realización de prácticas guiadas y autónomas de:
Identificación de los componentes internos de una PC.
Instalación y configuración de los componentes y periféricos de una PC
Proporcionar mantenimiento preventivo y correctivo a una PC

Contenidos actitudinales (Apredner a ser)


Muestra disposición para escuchar la posición de otros en la discusión colectiva
Atiende las recomendaciones del profesor y mejora su desempeño a partir de ellas
Trabaja con orden, responsabilidad y limpieza

Atributos y competencias genéricas


4.- Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos
y herramientas apropiados.
4.5.- Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas
5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos.
5.1.- Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos
contribuye al alcance de un objetivo.
5.6.- Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.
7.- Aprende por iniciativa e interés propio a lo largo de la vida.
7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento.

Atributos de competencias de productividad y empleabilidad


TE1 Realizar actividades para la concreción de objetivos y metas.
EP6 Cuidar y manejar los recursos y bienes ajenos siguiendo normas y disposiciones definidas.
TE5 Cumplir compromisos de trabajo en equipo.
EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado.

Competencias disciplinares
C12 Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas,
producir materiales y transmitir información.
CE8 Explica el funcionamiento de máquinas de uso común a partir de nociones científicas.
CE14.- Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en la realización
de actividades de su vida cotidiana.

Competencias profesionales (Aprender a saber)


Instala equipo de cómputo y periféricos
Configura el equipo de cómputo y periféricos
Mantiene el equipo de cómputo en óptimas condiciones

12 Capitulode
Capítulo I: Instala y configura el equipo I. Instala
cómputo y configura el equipo de cómputo y periféricos
y periféricos
1.1.Instala
1.1 Instala equipo
equipo de cómputo
de cómputo y periféricos
y periféricos
En este apartado el alumno adquirirá los siguientes conocimientos:
● Describirá los conceptos relacionados a las computadoras.
● Distinguirá la función, características y tipos de los componentes de una
computadora.
● Seleccionará los componentes internos de una computadora atendiendo la
compatibilidad entre cada componente.
● Instalará en equipos colaborativos los componentes internos y periféricos
atendiendo las normas de seguridad e higiene.
● Utilizará simuladores de lógica computacional.

1.1.1. Normas de seguridad e higiene en el ensamble y configuración de equipo


1.1.1. Normas de seguridad e higiene en el ensamble y configuración
de cómputo
de equipo de cómputo.
En toda área de trabajo deben de existir normas de seguridad e higiene para
resguardar la integridad del equipo y del usuario. En este sentido, es importante
definir algunos conceptos (Instituto Tecnológico Superior de Mascota, 2012). Ver
figura 1.1
Figura 1.1.- Conceptos de seguridad e higiene

Es el conjunto de acciones que permiten localizar y evaluar los riesgos, y establecer las medidas para prevenir los accidentes
Segurida de trabajo.
d en el

Son las condiciones o prácticas que conducen a un buen estado de salud, prevención de enfermedades.
Higiene

Se define como, el conjunto de normas y procedimientos que protegen la integridad física y mental del personal,
Higiene y preservando los riesgos de salud inherentes a las tareas del puesto y ambiente físico donde son ejecutados.
seguridad

Son los accidentes y enfermedades a que están expuestos los trabajadores en ejercicio o con motivo de trabajo
Riesgo
de
Es un acontecimiento no deseado que nunca resulta en una lesión y/o perdida material y económica, ya que el contacto no
sobrepasa la resistencia del cuerpo humano y/o material. Sin embargo, puede convertirse en accidente si sucede lo
Incidente inesperado.

Es toda lesión orgánica o perturbación funcional, inmediata o posterior, o la muerte, producida repentinamente en ejercicio,
Accidente o con motivo del trabajo, cualesquiera que sean el lugar y el tiempo en que se preste
en el

Es la causa humana que actualiza la situación de riesgo para que se produzca el accidente. Esta acción lleva aparejado el
Actos incumplimiento de un método o Norma de Seguridad, explícita o implícita, que provoca dicho accidente.
Inseguros

Se refieren al grado de inseguridad que pueden tener los locales, la maquinaria, los equipos, las herramientas y las áreas de
Condicio operación
nes

Fuente: Diseño personal con información de Instituto Tecnológico Superior de Mascota


(2012)
Según el Gobierno del Estado de Colima (2011) en su manual de seguridad e
Capítulo I: Instala y configura el equipo de cómputo y periféricos
higiene menciona que las principales condiciones de riesgo de trabajo son:
Capitulo I. Instala y configura el equipo de cómputo y periféricos 13
⇒ Paredes, techos y pisos inseguros.
⇒ Falta de limpieza.
Fuente: Diseño personal con información de Instituto Tecnológico Superior de Mascota
(2012)
Según el Gobierno del Estado de Colima (2011) en su manual de seguridad e
higiene menciona que las principales condiciones de riesgo de trabajo son:
⇒ Paredes, techos y pisos inseguros.
⇒ Falta de limpieza.
⇒ Escalera sin barandal.
⇒ Tapetes dañados.
⇒ Transito mal orientado.
⇒ Iluminación insuficiente.
⇒ Temperatura mal controlada.
⇒ Ruido.
⇒ Maquinas mal protegidas.
⇒ Herramientas defectuosas.
⇒ Ausencia de normas de seguridad.
Rivero (2019) considera que se deben de tomar en cuenta las siguientes normas de
seguridad e higiene en los centros de cómputo.
1. Debe de existir espacio adecuado para el equipo.
2. Se debe de revisar que las conexiones eléctricas estén en buen estado y
asegurarse que no estén a nivel de piso.
3. Tener reguladores de voltaje.
4. Ser ordenado en la acomodación del equipo.
5. Apagar la computadora cuando ya no se vaya a utilizar.
6. Actualización de programas antivirus.
Así mismo, se debe de tomar en cuentas las condiciones ambientales:
a) Las computadoras deben de estar en un lugar fresco y con el mueble ideal
para estas.
b) La corriente eléctrica debe de ser confiable y estable.
c) La computadora no debe de encontrarse junto a objetos que pueda caer
sobres ella, tales como ventanas, mesas, sillas, lámparas, etc.
d) La computadora no debe estar en el piso para evitar humedad.
e) Cada equipo de cómputo debe estar conectado a un regulador.
f) Apagar el equipo de manera correcta.
g) No se deben dejar discos dentro de la unidad de CD o DVD ROM
h) El equipo de cómputo debe estar cubierto por fundas especiales de cómputo
para que no penetre el polvo sobre él.
i) No desconectar ningún dispositivo sino ha sido apagado el gabinete.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

14 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Por otra parte, se recomiendan aspectos higiénicos:
⇒ Tener limpio el equipó.
⇒ Los usuarios deben de mantener limpios (manos limpia, no mojadas, etc.).
⇒ Evitar mojar las conexiones.
⇒ Identificar el uso y manejo de herramientas, equipos, materiales de limpieza
y servicio de mantenimiento.
⇒ No se debe de consumir alimentos y bebidas en el lugar donde se encuentra
el equipo de cómputo.
⇒ Limpiar regularmente el teclado, el ratón para liberar de polvo el espacio de
desplazamiento.
Atendiendo lo anteriormente mencionado, se recomienda la siguiente normatividad
para la sala de cómputo.
El Centro de Cómputo es un área de estudio y trabajo, por lo tanto, queda
estrictamente prohibido:
⇒ Introducir alimentos y/o bebidas, al igual que ingerirlos
En los centros de
cómputo deben
dentro de las instalaciones.
de estar visibles ⇒ Utilizar cámaras fotográficas y/o de video dentro del
los reglamentos Centro de Cómputo sin previa autorización.
de ingreso y
manejo de los
⇒ Escuchar música con o sin audífonos.
equipos. ⇒ Gritar y correr.
⇒ Maltratar o jugar con el mobiliario o accesorios del
Centro de Cómputo.
⇒ Acostarse en el mobiliario o piso.
⇒ Subir los pies al mobiliario y/o a las instalaciones.
⇒ Dañar el equipo de cómputo y/o las instalaciones.
⇒ Cualquier tipo de juegos, por ejemplo, vencidas, juegos de azar, jugar con tu
tabla, patines, balones, pelotas, etc.
⇒ Tirar basura.
⇒ Dormir dentro del Centro de Cómputo.
⇒ Tocar instrumentos musicales.
⇒ Cantar y bailar.
⇒ Agresión física.
⇒ Expresiones verbales o corporales obscenas.
⇒ El usuario será responsable de iniciar y terminar su sesión correctamente:
encenderá el equipo de cómputo, utilizará el equipo de cómputo
adecuadamente y apagará la computadora. Así mismo dejará debidamente
acomodados el gabinete, ratón, teclado, monitor y silla.
⇒ Los usuarios que cuenten con equipos de comunicación inalámbricos
Capítulodeberán
I: Instalamantenerlos
y configura elapagados
equipo deocómputo
en modo silencioso.
y periféricos
⇒ Los usuarios sólo podrán utilizar los equipos y servicios que se ofrecen en el
centro de cómputo con fines académicos.
⇒ Todo usuario debe respetar la configuración lógica actual de los equipos,
Capituloexcepto
I. Instala yque
configura
sea elactividad
equipo de cómputo y periféricos
del módulo y/o asignatura. Se tomará como15
modificaciones lógicas las siguientes acciones:
adecuadamente y apagará la computadora. Así mismo dejará debidamente
acomodados el gabinete, ratón, teclado, monitor y silla.
⇒ Los usuarios que cuenten con equipos de comunicación inalámbricos
deberán mantenerlos apagados o en modo silencioso.
⇒ Los usuarios sólo podrán utilizar los equipos y servicios que se ofrecen en el
centro de cómputo con fines académicos.
⇒ Todo usuario debe respetar la configuración lógica actual de los equipos,
excepto que sea actividad del módulo y/o asignatura. Se tomará como
modificaciones lógicas las siguientes acciones:
o Instalar o desinstalar programas y/o actualizaciones de estos.
o Instalar o desinstalar controladores de hardware
o Cambiar el fondo del escritorio
o Cambiar el protector de pantalla
o Eliminación de archivos del sistema operativo
o Cambiar la configuración y/o apariencia del sistema operativo
⇒ Ningún usuario está autorizado para realizar modificaciones a la estructura
física de los equipos, excepto que sea actividad del módulo y/o asignatura.
Se entiende como modificación de la estructura física las siguientes:
o Instalar o desinstalar hardware
o Intercambiar entre equipos Mouse, teclado, monitor o cualquier otro
dispositivo externo.
o Desconectar los cables de alimentación, el del Mouse, el teclado, el
del monitor y/o el de acceso a la red
⇒ Ningún usuario tiene permitido sustraer del centro de cómputo, equipos de
cómputo, cables, accesorios y/o muebles.
⇒ Ningún usuario podrá realizar, dentro de las instalaciones del centro de
cómputo, actos de piratería o actividades que violen los derechos de autor
vigentes en nuestro país.
⇒ Todo usuario será responsable del respaldo de su información. Deberá
respaldo en USB o bien en sistemas de almacenamiento en la nube.
⇒ Al inicio de la sesión el usuario deberá verificar visualmente que el equipo
asignado no presente daño o falta de periféricos, en cuyo caso deberá
notificarle al docente responsable o al encargado del aula de cómputo; así
como también las fallas y desperfectos que presente durante el trabajo
normal, caso contrario estos desperfectos serán imputados a él.
⇒ Al momento de hacer uso del Internet debe considerarse lo siguiente,
atendiendo las indicaciones del docente:
o Debe ser solo para fines académicos o de investigación.
o No está permitido abrir sesiones de sitios de pornografía.
Capítulo I: Instala y configura el equipo de cómputo y periféricos
o No está permitido descargar y escuchar música y/o vídeos.
o No está permitido descargar e instalar programas.
o No está permitido abrir sesiones de redes sociales y mensajería
instantánea.
16 Capitulo I. Instala y configura el equipo de cómputo y periféricos
o No está permitido descargar, instalar y/o ejecutar juegos.
o Al usar los servicios de internet, queda prohibido el uso e intercambio
o No está permitido abrir sesiones de sitios de pornografía.
o No está permitido descargar y escuchar música y/o vídeos.
o No está permitido descargar e instalar programas.
o No está permitido abrir sesiones de redes sociales y mensajería
instantánea.
o No está permitido descargar, instalar y/o ejecutar juegos.
o Al usar los servicios de internet, queda prohibido el uso e intercambio
de frases o palabras altisonantes, así como el lenguaje que pueda
ofender a terceros (atender la regla Netiqueta).
La Secretaría del Trabajo y Previsión Social (STPS) tiene como una de sus tareas
primordiales, “Estudiar y ordenar las medidas de seguridad e higiene industriales,
para la protección de los trabajadores, y vigilar su cumplimiento”. En este sentido,
la STPS ha desarrollado 43 Normas Oficiales Mexicanas (NOM) que rigen la
acciones que se deben de tomar en cuenta en el ámbito de seguridad e higiene
(figura 1.2).
Figura 1.2.- NOM emitidas por la STPS

En todo centro
Capítulo dey trabajo
I: Instala configuraeselmuy importante
equipo que
de cómputo se respeten las NOM las cuales
y periféricos
En todo centro de trabajo es muy importante que se respeten las NOM las cuales
son las normas de regulaciones técnicas de observancia obligatoria expedidas por
son las normas de regulaciones técnicas de observancia obligatoria expedidas por
dependencias de gobierno. No todas las NOM existentes se aplican en un centro de
dependencias de gobierno. No todas las NOM existentes se aplican en un centro de
trabajo debido a que cada norma regula asuntos diferentes. Por tanto, en la tabla
trabajo debido a que cada norma regula asuntos diferentes. Por tanto, en la tabla
1.1 se detallan las normas que pudieran ser aplicadas en un centro de cómputo. En
1.1 se detallan las normas que pudieran ser aplicadas en un centro de cómputo. En
el título de la norma usted puede dar clic y lo enlazará al sitio de Internet para ampliar
el título de la norma usted puede dar clic y lo enlazará al sitio de Internet para ampliar
los conocimientos sobre esa norma.
los conocimientos
Capitulo sobre esa
I. Instala y configura norma.
el equipo de cómputo y periféricos 17
Tabla 1.1.- NOM aplicables a un centro de cómputo
Tabla 1.1.- NOM aplicables a un centro de cómputo
Norma Título
En todo centro de trabajo es muy importante que se respeten las NOM las cuales
son las normas de regulaciones técnicas de observancia obligatoria expedidas por
dependencias de gobierno. No todas las NOM existentes se aplican en un centro de
trabajo debido a que cada norma regula asuntos diferentes. Por tanto, en la tabla
1.1 se detallan las normas que pudieran ser aplicadas en un centro de cómputo. En
el título de la norma usted puede dar clic y lo enlazará al sitio de Internet para ampliar
los conocimientos sobre esa norma.
Tabla 1.1.- NOM aplicables a un centro de cómputo

Norma Título
Seguridad
NOM-001-STPS- Edificios, locales, instalaciones y áreas en los centros de
NOM-001-STPS-2008
2008 trabajo -Condiciones de seguridad.
NOM-002-STPS-
NOM-002-STPS-2010 Condiciones de seguridad -Prevención y protección contra
2010 incendios en los centros de trabajo.
NOM-004-STPS-
NOM-004-STPS-1999 Sistemas de protección y dispositivos de seguridad en la
1999 maquinaria y equipo que se utilice en los centros de trabajo.
Salud
Capítulo I: Instala y configura el equipo de cómputo y periféricos
NOM-010-STPS-
NOM-010-STPS-1999 Condiciones de seguridad e higiene en los centros de
1999 trabajo donde se manejen, transporten, procesen o
almacenen sustancias químicas capaces de generar
contaminación en el medio ambiente laboral.
NOM-025-STPS-
NOM-025-STPS-2008 Condiciones de iluminación en los centros de trabajo.
2008
Organización
NOM-017-STPS- Equipo de protección personal - Selección, uso y manejo en
NOM-017-STPS-2008
2008 los centros de trabajo.
NOM-019-STPS-
NOM-019-STPS-2011 Constitución, integración, organización y funcionamiento de
2011 las comisiones de seguridad e higiene.
NOM-021-STPS-
NOM-021-STPS-1993 Relativa a los requerimientos y características de los
1993 informes de los riesgos de trabajo que ocurran, para integrar
las estadísticas.
NOM-030-STPS- Servicios preventivos de seguridad y salud en el trabajo -
NOM-030-STPS-2009
2009 Funciones y actividades

18 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Norma Título
Producto
NOM-100-STPS-
NOM-100-STPS-1994 Seguridad – Extintores contra incendio a base de polvo
1994 químico seco con presión contenida - Especificaciones.
NOM-101-STPS-
NOM-101-STPS-1994 Seguridad - Extintores a base espuma química.
1994
NOM-102-STPS-
NOM-102-STPS-1994 Seguridad – Extintores contra incendio a base de bióxido de
1994 carbono - Parte1: Recipientes.
NOM-104-STPS
NOM-104-STPS 2001 Agentes extinguidores - Polvo químico seco tipo ABC a base
2001 de fosfato mono amónico.
NOM-106-STPS1994 Seguridad – Agentes extinguidores – Polvo químico seco
NOM-106-STPS1994
tipo BC, a base de bicarbonato de sodio.
NOM-113-STPS2009 Seguridad - Equipo de protección personal - Calzado de
NOM-113-STPS2009
protección - Clasificación, especificaciones y métodos de
prueba.
NOM-116-STPS-
NOM-116-STPS-2009 Seguridad - Equipo de protección personal – Respiradores
2009 purificadores de aire de presión negativa contra partículas
nocivas - Especificaciones y métodos de prueba.
Fuente: Diseño personal con información de STPS (2015).

1.1. 2. 1.1.2.
La computadora
La computadora
El hombre constantemente trabaja con cantidades, cantidades grandes que se le
complica hacerlas de forma mental. Por tanto, es muy importante hacer uso de la
Tecnologías de la Información y la Comunicación – TIC – en este sentido, hace uso
de la computadora. La computadora es definida como “una máquina electrónica
capaz de almacenar información y tratarla automáticamente mediante operaciones
matemáticas y lógicas controladas por programas informáticos”.
También se puede definir, como un sistema electrónico que realiza operaciones
aritméticas y lógicas a altas velocidades, las cuales son ejecutadas sin intervención
humana (figura 1.3).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 19
Figura 1.3.- Representación esquemática de una computadora.

Fuente: Diseño personal


Cedano, Cedano, Rubio y Vega (2014) definen a la computadora como una máquina
capaz de realizar y controlar, a gran velocidad, cálculos y procesos complicados
que requieren una toma rápida de decisiones. Entre las principales funciones se
pueden mencionar las siguientes:
● Almacenar grandes volúmenes de información.
● Procesar rápidamente y con exactitud.
● Representar números gráficamente.
● Simular posibles resultados basados en un conjunto determinado de
condiciones.
● Recomendar o tomar una acción basada en resultados.
Martínez (2016) considera que según la forma en que procesan los datos, se tienen
sistemas de cómputo digitales, analógicas e hibridas.
La computadora digital: es una máquina electrónica de propósito general
compuesta por varios elementos cada uno con una función específica, controlados
por un núcleo central llamado microprocesador.
Características:
a) Su funcionamiento está basado en el conteo de los valores que le son
introducidos.
b) Este tipo de computadora debe ser programada antes de ser utilizada para
algún fin específico.
c) Son máquinas de propósito general; dado un programa, ellas pueden
resolver todo tipo de problemas.
d) Son precisas, proveen exactamente la respuesta correcta a algún problema
específico.
e) Estas computadoras tienen una gran memoria interna, donde pueden ser
introducidos millones de caracteres.
f) Estas computadoras son las más utilizadas.
g) En la actualidad el 95% de los computadores utilizados son digitales dado a
su gran utilidad a nivel comercial, científico y educativo.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


20 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Computadora analógica: esta procesa los datos que están registrados en una
escala continua,
Computadora medidos bajo
analógica: estacierto grado
procesa losdedatos
precisión.
que están registrados en una
escala continua, medidos bajo cierto grado de precisión.
Características:
Características:
a) Son rápidas pero la naturaleza directa de los circuitos que la componen las
hacerápidas
a) Son aún más rápidas.
pero la naturaleza directa de los circuitos que la componen las
b) hace
La programación en estas computadoras no es necesaria; las relaciones de
aún más rápidas.
b) Lacálculo son construidas
programación en estas y forman parte deno
computadoras éstas.
es necesaria; las relaciones de
c) cálculo
Son máquinas de propósitos específicos.
son construidas y forman parte de éstas.
d) Dan respuestas aproximadas,
c) Son máquinas de propósitos ya que están diseñadas para representar
específicos.
electrónicamente
d) Dan algunos conjuntos
respuestas aproximadas, ya quede daros
están del mundo real,
diseñadas parapor lo que sus
representar
resultados son cercanos
electrónicamente algunosaconjuntos
la realidad.
de daros del mundo real, por lo que sus
e) resultados
Estos se utilizan
son cercanos a la realidad. supervisar las condiciones del mundo
generalmente para
real, tales
e) Estos como viento,
se utilizan temperatura,
generalmente sonido, movimiento,
para supervisar etc. del mundo
las condiciones
real, tales como
Computadoras viento,
Híbridas: sontemperatura,
aquellas quesonido,
utilizanmovimiento, etc. los sistemas
simultáneamente
información adquiridos
Computadoras Híbridas:desonmanera
aquellasanalógica y digital.
que utilizan Para poder
simultáneamente los utilizar
sistemasla
información adquiridos
información proporcionada en la solución
de manera de yproblemas,
analógica se deben
digital. Para de utilizar
poder utilizar la
convertidores
información “digital - analógico”
proporcionada en la ysolución
“analógico
de- digital”.
problemas, se deben de utilizar
convertidores “digital - analógico” y “analógico - digital”.
Características:
Características:
a) Generalmente se usan en problemas especiales en los que los datos de
entrada provienen
a) Generalmente de mediciones
se usan en problemasconvertidas a dígitos
especiales y son
en los queprocesados
los datos por
de
una computadora
entrada pormediciones
provienen de ejemplo lasconvertidas
Computadoras Híbridas
a dígitos y soncontrolan el radar
procesados por
de la defensa de Estados Unidos y de los vuelos comerciales.
una computadora por ejemplo las Computadoras Híbridas controlan el radar
b) de
Unlasimulador
defensa dees Estados
un ejemplo de las
Unidos computadoras
y de de uso específico y puede
los vuelos comerciales.
b) Unsersimulador
un simulador
es unde vuelo, de
ejemplo delas
entrenamiento
computadoras y de
en uso
otros campos ycomo
específico puedela
enfermería,
ser la tecnología
un simulador de vuelo,delde cuarto de operaciones,
entrenamiento y en otrosla administración
campos como de la
plantas nucleares, los vuelos espaciales, el atletismo, la exploración
enfermería, la tecnología del cuarto de operaciones, la administración de marina,
etc.
plantas nucleares, los vuelos espaciales, el atletismo, la exploración marina,
etc.

1.1. 3. Generaciones de computadoras


1.1.3. Generaciones digitales
de computadoras digitales
Desde1.1.3.
épocasGeneraciones de computadoras
remotas el hombre digitalesa través de técnicas muy
realizaba cálculos
rudimentarias.
Desde Utilizaban
épocas remotas los dedos
el hombre de suscálculos
realizaba manos,a través
nudos de en técnicas
las cuerdas,
muy
agrupación de Utilizaban
rudimentarias. piedras, etc. losSin embargo,
dedos fueron
de sus surgiendo
manos, nudosnuevas
en lasnecesidades
cuerdas,
hasta inventar
agrupación el ábaco,etc.
de piedras, instrumento con barras
Sin embargo, fueronparalelas
surgiendohorizontales o verticales
nuevas necesidades
por las
hasta que corren
inventar bolasinstrumento
el ábaco, movibles utilizado paraparalelas
con barras efectuarhorizontales
operacionesoaritméticas
verticales
sencillas
por las que y que en la
corren actualidad
bolas es utilizado
movibles utilizado con
parafines educativos
efectuar en los procesos
operaciones de
aritméticas
enseñanza-aprendizaje.
sencillas y que en la actualidad es utilizado con fines educativos en los procesos de
enseñanza-aprendizaje.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Capitulo I. Instala y configura el equipo de cómputo y periféricos 21
Como antecesores a las computadoras pueden considerarse los siguientes
instrumentos:
● La máquina de Pascal (Pascalina).
● El telar de Jacquard.
● La máquina analítica de Babbage.
● La máquina tabuladora de Hollerith.
● La Mark I.
● La ENIAC.
En 1944 John Von Neumann propuso ideas para la construcción de una
computadora electrónica digital, basada en un concepto llamado programa interno
almacenado. Las computadoras han ido evolucionando, existen autores que
contemplan seis generaciones, la cuales son contempladas en la tabla 1.2. Las
fechas indicadas en las generaciones pueden cambiar dependiendo la fuente de
información.
Tabla 1.2.- Generaciones de computadoras.

Generación
Generación Elementos
Elementosdede Características
Características
yy periodo
periodo construcción
construcción
Primera Válvulas de vacío (18,000 Equipos muy grandes y disipaban
(1954-1959) bulbos), 200,000 piezas mucho calor, por tanto, consumían
mecánicas y 800,000 demasiada energía eléctrica. Los
metros de cable. trabajos se ejecutaban de forma
secuencial y se almacenaban en
tarjetas perforadas.
Su peso era aproximadamente de 70 a
80 toneladas y su longitud de 18 a 20
metros. La programación se hacía en
lenguaje máquina.
El almacenamiento interno se lograba
con un tambor magnético interno que
giraba rápidamente.
Segunda Transistores y circuitos El tamaño de las computadoras se
(1959-1964) impresos. redujo hasta un 200 por ciento. La
velocidad de operación era en
microsegundos y la programación se
hace en lenguaje de alto nivel (COBOL
y Fortran).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


22 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Generación Elementos de Características
y periodo construcción
Las computadoras se utilizaban para
nuevas aplicaciones, como, la
reservación en líneas aéreas, control de
tráfico aéreo y la simulación. Las
empresas comenzaron a utilizarlas en
el almacenamiento de registros, manejo
de inventarios, manejo de nómina y
contabilidad en general.
Algunas de las computadoras que se
construyeron con transistores fueron la
IBM 1401, las Honeywell 800 y sus
series 5000, UNIVAC M460, entre otras
muchas más.
Tercera Circuitos integrados El transistor es sustituido por el
(1964-1971) microtransistor. El tamaño físico de las
computadoras disminuye entre 60 y
70%. El control de calidad del aire
acondicionado es menos estricto. La
memoria continúa siendo interna, por
medio de núcleos magnéticos. La
velocidad de proceso permanece en
microsegundos. Software: aparición del
sistema operativo.
Se inician a utilizar los medios
magnéticos de almacenamiento.
Surge el concepto de
multiprogramación y multiproceso.
Multiprogramación es cuando muchos
programas que no están relacionados
unos con otros pueden residir en la
memoria de una computadora y tomar
turnos usando la unidad central de
procesamiento y multiproceso es
cuando se ejecutan varios procesos de
forma concurrente. También surge el
teleproceso, el cual es el
procesamiento a distancia.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 23

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Generación Elementos de Características
y periodo construcción
Tiempo compartido o time sharing es la
forma en que una computadora asigna
de forma alterna una parte del tiempo
del microprocesador a cada proceso
que ejecuta.
Surgen los sistemas operativos que
permiten la interactividad del usuario
con los procesos que ejecuta. Así surge
las funciones multiusuario y multitarea y
el concepto de máquina virtual.
Cuarta (1971- Microprocesador, chip de El tamaño físico de las computadoras
1981) memoria se reduce hasta un 90%. El
microtransistor es sustituido por
circuitos integrados, los cuales tienen
una capacidad de función equivalente a
64 microtransistores. El control de
calidad del aire acondicionado es nulo o
casi nulo. La velocidad de proceso es
de nanosegundos: 1x10-9. Los equipos
de computadoras trabajan a través de la
multiprogramación y el teleproceso
local y remoto.
Se incluye un sistema operativo sistema
estandarizado, el MS-DOS (Microsoft
Disk Operating System) con interfaz
gráfica (GUI). Surgen los procesadores
8088, 8086, 80286, 80386, 80486,8088,
8086, 80286, 80386, 80486, 80586 o
Pentium, Pentium II, Pentium III y
Celeron de Intel.
Quinta (1982- Arquitecturas RISC Crean la primera supercomputadora
1989) con capacidad de procesamiento en
paralelo, diseñada por Seymoury Cray
en 1982. Estarán hechas con
microcircuitos de muy alta integración,
que funcionarán con un alto grado de
paralelismo (capacidad de trabajar
simultáneamente con varios
microprocesadores) y emulando

24 Capitulode
Capítulo I: Instala y configura el equipo I. Instala
cómputo y configura el equipo de cómputo y periféricos
y periféricos
Generación Elementos de Características
y periodo construcción
algunas características de las redes
algunas características de las redes
neurales del cerebro humano. Se
neurales del cerebro humano. Se
considerarán computadoras con
considerarán computadoras con
inteligencia artificial. Se establecerá
inteligencia artificial. Se establecerá
una interconexión entre todo tipo de
una interconexión entre todo tipo de
computadoras, dispositivos y redes
computadoras, dispositivos y redes
(redes integradas). Poseerán
(redes integradas). Poseerán
integración de datos, imágenes y voz
integración de datos, imágenes y voz
(entorno multimedia). El
(entorno multimedia). El
almacenamiento se realiza en
almacenamiento se realiza en
dispositivos magneto ópticos con
dispositivos magneto ópticos con
capacidades de decenas de Gigabytes.
capacidades de decenas de Gigabytes.
Sexta (1990 a Arquitecturas Las arquitecturas cuentan con miles de
Sexta (1990 a Arquitecturas Las arquitecturas cuentan con miles de
la fecha) combinadas procesadores vectoriales trabajando al
la fecha) combinadas procesadores vectoriales trabajando al
paralelo/vectorial. mismo tiempo, con altas velocidades de
paralelo/vectorial. mismo tiempo, con altas velocidades de
operación, del orden de los petaflops
operación, del orden de los petaflops
(cuatrillones de operaciones de punto
(cuatrillones de operaciones de punto
flotante por segundo). Las redes WAN
flotante por segundo). Las redes WAN
siguen creciendo utilizando medios de
siguen creciendo utilizando medios de
comunicación a través de fibra óptica,
comunicación a través de fibra óptica,
satelital, medios inalámbricos 3G y 4G,
satelital, medios inalámbricos 3G y 4G,
Bluetooth, Firewire, etc. Los
Bluetooth, Firewire, etc. Los
microprocesadores con memoria caché
microprocesadores con memoria caché
interna de los tres niveles L1, L2 y L3,
interna de los tres niveles L1, L2 y L3,
así mismo surgen los robots y los
así mismo surgen los robots y los
aviones no tripulados (drones).
aviones no tripulados (drones).
Surgen los medios de almacenamiento
Surgen los medios de almacenamiento
de USB 2.0, Blu Ray, DVD HD, disco
de USB 2.0, Blu Ray, DVD HD, disco
duro de estado sólido y
duro de estado sólido y
almacenamiento en la “NUBE”.
almacenamiento en la “NUBE”.
Fuente: Diseño personal con información de Cedano, Cedano, Rubio, Vega (2014) y
Fuente: Diseño personal con información de Cedano, Cedano, Rubio, Vega (2014) y
Martínez (2016).
Martínez (2016).

Como se ha mencionado las computadoras ha evolucionado con el tiempo. En la


Como se ha mencionado las computadoras ha evolucionado con el tiempo. En la
figura 1.4 se muestran las características visuales de las computadoras.
figura 1.4 se muestran las características visuales de las computadoras.

Figura 1.4.- Línea del tiempo de las computadoras.


Figura 1.4.- Línea del tiempo de las computadoras.

Capítulo
Capitulo I. I: Instala y configura el equipo de cómputo y periféricos
Capítulo I:Instala y configura
Instala el equipo
y configura de cómputo
el equipo y periféricos
de cómputo y periféricos 25
Como se ha mencionado las computadoras ha evolucionado con el tiempo. En
figura 1.4 se muestran las características visuales de las computadoras.

Figura 1.4.- Línea del tiempo de las computadoras.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: Zambrano (2015).


Fuente: Zambrano (2015).

1.1. 4. 1.1.4. Arquitectura


Arquitectura Von Neumann
Von Neumann
1.1.4. Arquitectura
La arquitectura Von Neumann
de computadoras es el diseño conceptual y la estructura operacional
fundamental
La dede
arquitectura uncomputadoras
sistema que conforma unaconceptual
es el diseño computadora.y laEs decir, esoperacional
estructura un modelo
y una descripción
fundamental de unfuncional de los
sistema que requerimientos
conforma y las implementaciones
una computadora. Es decir, es undemodelo
diseño
ypara
unavarias partesfuncional
descripción de una computadora, con especial
de los requerimientos y las interés en la forma de
implementaciones en diseño
que la
unidad
para central
varias de proceso
partes (CPU) trabajacon
de una computadora, internamente y accede
especial interés en laaforma
las direcciones
en que la
de memoria.
unidad centralMorris (2003)(CPU)
de proceso considera
trabajaque la arquitectura
internamente de la acomputadora
y accede las direccionesse
ocupa de la estructura y comportamiento de la computadora desde
de memoria. Morris (2003) considera que la arquitectura de la computadora se el punto de vista
del usuario.
ocupa Incluye losy formatos
de la estructura de información,
comportamiento el conjuntodesde
de la computadora de instrucciones
el punto de yvista
las
técnicas
del paraIncluye
usuario. direccionamiento
los formatosdedememoria.
información, el conjunto de instrucciones y las
técnicas
Existen para direccionamiento
arquitecturas clásicas de memoria.
(Von Neumann y la arquitectura de Harvard),
arquitecturas
Existen segmentadas
arquitecturas y arquitecturas
clásicas (Von Neumannde multiprocesamiento.
y la arquitecturaPordeel momento
Harvard),
hablaremos de
arquitecturas la arquitectura
segmentadas de John Von de
y arquitecturas Neumann (28 de diciembre
multiprocesamiento. demomento
Por el 1903 – 8
de febrero de
hablaremos de1957) debido a de
la arquitectura queJohn
es elVon
diseño que muchas
Neumann computadoras
(28 de diciembre utilizan
de 1903 –8
de febrero de 1957) debido a que es el diseño que muchas computadoras utilizan

Capítulo I: Instala y configura el equipo


26 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Capítulo I: Instala y configura el equipo de cómputo y periféricos
actualmente. Esta arquitectura consiste en una unidad central de proceso que se
comunica a través de un solo bus con un banco de memoria en donde se almacenan
tanto los códigos de instrucción del programa, como los datos que serán procesados
y se basa en tres conceptos clave:
● Los datos y las instrucciones los cuales son almacenados en una sola
memoria de lectura - escritura.
● Los contenidos de esta memoria se direccionan indicando su posición,
sin considerar el tipo de dato contenido en la misma.
● La ejecución se produce siguiendo una secuencia de instrucción tras
instrucción.
Computer Science GCSE GURU (2018) considera que el diseño de la arquitectura
de computadora consiste en una Unidad de Control (CU), Unidad Aritmética y
Lógica (ALU), Unidad de memoria, Registros y Entradas / Salidas. La arquitectura
de Von Neumann se basa en el concepto de computadora del programa
almacenado, donde los datos de instrucción y los datos de programa se almacenan
en la misma memoria (Figura 1.5).
Figura 1.5.- Arquitectura de John Von Neumann

Fuente: Diseño personal


Unidad Central de Procesamiento (CPU) es el circuito electrónico responsable de
ejecutar las instrucciones de un programa de computadora. A veces denominado
microprocesador o procesador. Esta unidad está conformada por la ALU, CU y una
variedad de registros.
● La ALU permite realizar operaciones aritméticas (sumar, restar, multiplicar,
etc.) y lógicas (AND, OR, NOT, etc.).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 27
● LA CU controla el funcionamiento de la ALU de la computadora, la memoria
y los dispositivos de entrada/salida, diciéndoles cómo responder a las
instrucciones del programa que acaba de leer e interpretar desde la unidad
de memoria. También proporciona las señales de temporización y control
requeridas por otros componentes de la computadora.
● Registros son áreas de almacenamiento de alta velocidad en la CPU. Todos
los datos deben almacenarse en un registro antes de que puedan procesarse
(Tabla 1.3).
Tabla 1.3.- Registros de la CPU

Abreviatur Significado Descripción


Abreviatura Significado Descripción
a
MAR Memory Address Register Contiene la ubicación de la
(Registro de direcciones de memoria de los datos a los que
memoria) se debe acceder
MDR Memory Data Register (Registro Contiene datos que se
de datos de memoria) transfieren a o desde la
memoria
AC Accumulator (Acumulador) Registro donde se almacenan
resultados aritméticos y lógicos
temporales
PC Program Counter (Contador de Contiene la dirección de la
programa) siguiente instrucción que se
ejecutará
CIR Current Instruction Register Contiene la instrucción actual
(Registro de instrucción actual) durante el procesamiento

Buses: Los buses son el medio por el cual los datos se transmiten de una parte de
una computadora a otra, conectando todos los componentes internos principales a
la CPU y la memoria. También se pueden definir como las líneas de conducción
eléctrica a nivel digital (ceros y unos) que transfiere señales binarias entre los
componentes de una computadora.
Un sistema estándar de CPU está conformado por bus de direcciones, de datos y
bus de control (Figura 1.6).
Figura 1.6.- Buses de un sistema de cómputo de acuerdo a la función que realizan

Capítulo I: Instala y configura el equipo de cómputo y periféricos


28 Capitulo I. Instala y configura el equipo de cómputo y periféricos
componentes de una computadora.
Un sistema estándar de CPU está conformado por bus de direcciones, de datos y
bus de control (Figura 1.6).
Figura 1.6.- BusesTransporta lasde
de un sistema direcciones
cómputo dede datos (pero
acuerdo no losque
a la función datos) entre el
realizan
Bus de procesador y la memoria
direcciones
Transporta las direcciones de datos (pero no los datos) entre el
Bus de procesador y la memoria
direcciones
Capítulo I: Instala Transporta
y configura eldatos entre
equipo el procesador,
de cómputo la unidad de memoria y
y periféricos
los dispositivos de entrada / salida
Bus de datos
Transporta datos entre el procesador, la unidad de memoria y
los dispositivos de entrada / salida
Bus de datos Lleva señales / comandos de control de la CPU (y señales de estado de
otros dispositivos) para controlar y coordinar todas las actividades
Bus de dentro de la computadora
control
Lleva señales / comandos de control de la CPU (y señales de estado de
otros dispositivos) para controlar y coordinar todas las actividades
Bus de dentro de la computadora
control
Fuente: Diseño personal
Ver los vídeos
● https://www.youtube.com/watch?v=YNXzYi2PI8I
Fuente: Diseño personal Buses de una computadora
parte 1
Ver los vídeos
● https://www.youtube.com/watch?v=Vf4Y7tG7YjQ Buses de una
● https://www.youtube.com/watch?v=YNXzYi2PI8I
computadora parte 2 Buses de una computadora
parte 1
Unidad de memoria: Es una unidad de almacenamiento temporal de los datos e
● https://www.youtube.com/watch?v=Vf4Y7tG7YjQ Buses de una
instrucciones, esta unidad de memoria está conformada por la RAM (Random
computadora parte 2
Access Memory) y la ROM (Read Only Memory) que almacena información de
Unidad de memoria: Es una unidad de almacenamiento temporal de los datos e
manera permanente.
instrucciones, esta unidad de memoria está conformada por la RAM (Random
Dispositivos de entrada: Son todos los dispositivos que permiten alimentar
Access Memory) y la ROM (Read Only Memory) que almacena información de
información al sistema básico de cómputo.
manera permanente.
Dispositivo de salida: Así se le llamó desde entonces a cualquier dispositivo que
Dispositivos de entrada: Son todos los dispositivos que permiten alimentar
permitiera dar a conocer la información procesada por el equipo de cómputo al
información al sistema básico de cómputo.
usuario.
Dispositivo de salida: Así se le llamó desde entonces a cualquier dispositivo que
permitiera dar a conocer la información procesada por el equipo de cómputo al
usuario.

1.1. 5. Componentes físicosfísicos


1.1.5. Componentes de unade
computadora
una computadora
Todo equipo de cómputo está conformado por hardware y software. En este
apartado se estudiará solamente el hardware y en temas posteriores se hablará del
1.1.5. Componentes físicos de una computadora
Todo equipo de cómputo está conformado por hardware y software. En este
Capítulo I: Instala y configura el equipo de cómputo y periféricos
apartado se estudiará solamente el hardware y en temas posteriores se hablará del

Capitulo I. Instala y configura el equipo de cómputo y periféricos 29


Capítulo I: Instala y configura el equipo de cómputo y periféricos
software. La palabra Hardware proviene de dos palabras inglesas: Hard (duro) y
Ware (conjunto de elementos, herramientas, partes). Es decir, son todas las partes
tangibles de una computadora, sus componentes eléctricos, electrónicos,
electromecánicos y mecánicos. Es decir, el hardware es toda la parte que se puede
ver y tocar de una computadora.
La palabra “Hardware” se aplica en español y otros idiomas sin traducción, debido
a que no existe un equivalente, y además se ha convertido en una palabra de uso
común en el mundo.
El Hardware de acuerdo a su desempeño se clasifica en (Díaz, 2012) (ver figura
1.7):
● Hardware de procesamiento: En ella se encuentra el procesador (CPU) y
es la parte más importante de la computadora (denominado corazón o
cerebro) puesto que representa el centro neurológico de una computadora y
su misión consiste en coordinar y realizar todas las operaciones del sistema
computacional.
● Hardware de almacenamiento: Se trata de unidades que permiten
salvaguardar la información y posteriormente recuperarla, esta información
puede ser guardada tanto en soportes internos dentro del cuerpo de la
máquina, o en soportes retirables y portátiles.
● Hardware de entrada: Transforman los datos introducidos en códigos
binarios que puedan ser entendidos y procesados por la computadora.
● Hardware de salida: Posibilitan la obtención de resultados de los cálculos o
procesamiento de diversas maneras: visual, impresa, auditiva o audiovisual.
● Hardware de entrada y salida: Son los dispositivos o partes de la
computadora que realizan tanto las funciones del hardware de entrada como
del hardware de salida.

Figura 1.7.- Clasificación de hardware

Capítulo I: Instala y configura el equipo


30 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Figura 1.7.- Clasificación de hardware

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: Diseño personal con información de Diaz (2012).


En este apartado solamente se describirán los dispositivos periféricos, debido a que
en el siguiente apartado se describirán los componentes internos de la
computadora. Beekman (2005) considera que los periféricos son todos los
dispositivos externos conectados a través de algún medio de comunicación con la
computadora. Entre los dispositivos más comunes se encuentran: el teclado, el
ratón, monitor e impresora.
Dispositivos de entrada
Los dispositivos de entrada son los que permiten introducir datos a la computadora
para que sea procesada y nos proporcione la información deseada a través de los
dispositivos de salida.
A).- Teclado: El teclado es uno de los dispositivos más utilizados en la computadora
o dispositivos digitales (computadoras, celulares, IPAD, etc.), el cual permite, a
través de combinación de teclas, facilitar el funcionamiento de dichos dispositivos.
Un teclado general (computadora) presenta diferentes tipos de teclas, como
alfanuméricas, de control y especiales, por ejemplo. Sin embargo, de acuerdo a los
diferentes idiomas, existe gran variedad de disposiciones de teclado, pero el más
reconocido y usado es el QWERTY (teclado en español/inglés). Sin embargo,
existen otras variantes como son: Colemak, Carpalx, o Workman, Teclado
Simplificado Dvorak.
Revista educativa Partesdel.com, equipo de redacción profesional (2017) y
Tecnología-informática (2019) describen que el teclado está formado por cuatro

Capitulo I. Instala y configura el equipo de cómputo y periféricos 31


Capítulo I: Instala y configura el equipo de cómputo y periféricos
partes llamadas “bloques”, los cuales tienen una serie de teclas específicas para
realizar una determinada acción (figura 1.8).

Figura 1.8.- Parte del


teclado

Bloque de Teclas de
función: Grupo de
teclas que comprende las teclas desde “F1” hasta “F12”, incluyendo “Esc”, y que
varían su función de acuerdo al programa que se esté ejecutando en ese momento,
aunque por diseño se compartan alguna de estas funciones, como por ejemplo que
la ayuda del software en cuestión se encuentre en la tecla “F1”.
● F1: esta tecla sirve para abrir una ventana de ayuda en el programa o
aplicación que tengamos abierto en ese momento.
● F2: tócala las veces que quieras, no hará nada. Para que sirva de algo antes
se debe tener seleccionado algún archivo (desde tu escritorio se puede hacer
la prueba seleccionando cualquier carpeta). Allí veremos que al pulsar F2
nos darán la opción de cambiar el nombre de la carpeta o archivo. Este atajo
fue reemplazado y hoy se suele usar el mouse para cambiar el nombre.
● F3: esta tecla nos permitirá abrir el menú de búsqueda desde donde
estemos.
● F4: para poder utilizar esta función se debe combinar con la tecla ‘ALT’. Al
pulsarlas a la vez se cerrará la página o el programa que esté abierto.
● F5: la más famosa de todas. Sirve para refrescar la pantalla, especialmente
útil cuando se navega por Internet.
● F6: siguiendo en el navegador, esta tecla te envía directamente sobre la URL
y permite escribir encima de forma rápida.
● F7: esta quizá sea la segunda función más famosa, sobre todo entre los
usuarios de programas de edición de texto como el Word. Y sirve para abrir
una ventana emergente que revisa la ortografía y la gramática, en dicho
programa. Navegando por Internet no ocurre nada.
● F8: permite seleccionar texto en Word y –si se mantiene pulsada al encender
la PC- abrirá el modo a prueba de fallos.
● F9: aunque parezca que carece de funcionalidad, en realidad sirve para
actualizar un documento en Word, enviar o recibir mails en Outlook,

Capítulo I: Instala y configura el equipo de cómputo y periféricos


32 Capitulo I. Instala y configura el equipo de cómputo y periféricos
recalcular fórmulas en Excel o abrir una presentación en Corel Draw como
si fuera Microsoft PowerPoint, entre otras cosas.
● F10: sirve para acceder a la barra de navegación y, combinada con la tecla
Shift, muestra la misma ventana emergente que aparece al clickear con el
botón derecho del mouse.
● F11: esta tecla provoca más de un susto entre los usuarios cuando la tocan
sin querer. Sirve para que la ventana del navegador abierta se vea a pantalla
completa. Se recupera la vista normal volviendo a pulsar F11. En Word, en
cambio, ayuda a encontrar de forma rápida los hipervínculos introducidos
en el texto y en Excel permite insertar gráficos al instante.
● F12: abre el documento que estás visualizando en Internet en modo HTML,
mientras que en programas como Word o Excel sirve para acceder de forma
inmediata a la función de “Guardar como”.
● Tecla Escape (Esc) que se utiliza, comúnmente, para cancelar operaciones
y salir de diferentes programas.
Bloque de teclas alfanumérico: El principal grupo de teclas del teclado, ya que es
el que nos permite ingresar texto complejo a los programas. Ubicado debajo del
grupo de teclas de función, comprende los números del 1 al 0, los caracteres del
alfabeto como “a”, “s” y algunas teclas especiales como “Tab”, la barra espaciadora,
“Enter” y la tecla para bloquear las mayúsculas, entre otras.
Bloque de teclas especiales: Este grupo de teclas, ubicado a la derecha del
teclado alfanumérico, contiene algunas teclas de función especiales tales como
RePág, AvPág, Pausa, Impr Pant, que nos permite hacer una captura de pantalla,
o “PetSis”, “Bloq Despl”, “Insert”, “Supr”, “Inicio” y “Fin”, entre otras, como así
también un grupo de 4 teclas que nos permiten mover el cursor en las cuatro
direcciones.
Bloque de teclas numérico: Este grupo de teclas, generalmente ubicado a la
derecha del teclado es un bloque especial que nos permite ingresar cifras con
mucha más facilidad que con el bloque de números ubicado en el bloque de teclas
alfanumérico. Cuanta con una disposición similar a la de una calculadora, y es por
ello que también incluye teclas especiales para la suma, resta, división y
multiplicación, entre otras.
Los teclados de acuerdo a su forma física pueden clasificarse en (Tecnología
informática, 2019):
a) Teclado ergonómico: Este tipo de teclados han sido desarrollados teniendo
en cuenta ofrecerle al usuario la posibilidad de relajar sus brazos al momento
de utilizarlos durante largas jornadas laborales.
b) Teclado multimedia: es aquel que añade algunas teclas especiales con el
propósito de controlar ciertas funciones de los programas que estamos

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 33
usando, como por ejemplo teclas del tipo “Play”, “Stop” o “Volumen” para
controlar el software de reproducción de medios.
c) Teclado flexible: estos teclados, al estar fabricados en material como
silicona o plástico ofrecen características únicas al momento de usarlos en
ámbitos más extremos como fábricas y laboratorios, ya que estos teclados
pueden ser lavados y desinfectados de manera relativamente sencilla. Otro
punto a favor de los teclados flexibles es su portabilidad, ya que pueden ser
enrollados.
d) Teclados Inalámbricos: Este tipo de teclados en la actualidad están
tomando cada vez más popularidad, ya que ofrecen características muy
superiores en términos de comodidad. Este tipo de teclados ofrece la
particularidad de poder ser utilizados sin tener que estar conectado
físicamente a la PC mediante un cable, con todos los beneficios que esto
supone.
e) Teclado en pantalla: Los teclados en pantalla, también conocidos como
teclados virtuales, son aquellos teclados simulados en las pantallas de los
modernos dispositivos móviles como smartphones y tablets con Android,
Windows, iOS y demás.
Existen diferentes formas de comunicar un teclado con la computadora:
a) USB: Conector serial de 4 terminales, capaz de transmitir teóricamente hasta
480 Mbps. Actualmente la mayoría de teclados tienen un cable con conector
USB, que suelen ser plug-and-play, sin necesidad de instalar ningún software
adicional (driver o controlador).
b) PS/2 – miniDIN: Conector tipo DIN de 6 pines (ya no vendido en el mercado).
c) Teclado inalámbrico Wireless estándar: unciona con ondas similares a los
estándares de redes tipo Wi-Fi, pero no son necesariamente compatibles con
tales, sino solamente con el receptor que le corresponde.
d) Teclado inalámbrico Bluetooth: funciona con tal estándar y se puede
acoplar con cualquier computadora que tenga BlueTooth integrado ó que
tenga algún adaptador. Pero, si quieres más libertad y menos desorden de
cables en tu escritorio, existe el teclado inalámbrico. En lugar de una
conexión por cable, los teclados inalámbricos transmiten datos al PC a través
de uno de los dos medios principales: una conexión RF a un receptor USB o
a través de Bluetooth (Profesional Review, 2019a). La mayoría de los
teclados inalámbricos se conectan al PC a través de las mismas frecuencias
inalámbricas de 2,4 GHz que se utilizan para teléfonos inalámbricos e internet
Wi-Fi. Un pequeño dispositivo USB de tamaño reducido, lo suficientemente
pequeño como para enchufarlo y olvidarse del mismo, es el que proporciona
el enlace a tu PC. Una conexión Bluetooth te da aproximadamente 10 metros
de alcance inalámbrico

Capítulo I: Instala y configura el equipo de cómputo y periféricos


34 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Según las tecnologías de pulsación, los teclados se clasifican:
a) Virtuales: Básicamente las teclas no son físicas, sino que se trata de una
imagen de teclas proyectadas sobre una superficie. Un sensor determina las
"teclas" que el usuario toca.
b) Contacto-membrana: Se trata de un par de contactos separados entre sí
por una distancia mínima (espesor de una hoja de papel), los cuáles hacen
contacto al oprimir la tecla. La tecla regresa a su estado original por medio
de una membrana plástica que tienen una media burbuja que empuja la tecla
hacia arriba.
c) Mecánicos-capacitivos: Utilizan un resorte metálico, el cuál al ser oprimido
por la tecla, genera un contacto entre dos contactos. La tecla regresa a su
estado original gracias a este resorte.
Al momento de adquirir un teclado se debe de analizar el que ofrezca:
● Tipo de teclas (switches).
● El diseño y las características
● La ergonomía del teclado
● La estructura del teclado (rígido o de goma flexible)
● Idioma
● Distribución de las teclas (QWERTY, Dvorak).
Sitio a consultar: https://www.profesionalreview.com/perifericos/mejores-teclados/
B).- Mouse (Ratón): El mouse (o ratón) es un dispositivo de entrada diseñado para
mover con una mano un puntero en las dos dimensiones (x, y) y ejecutar acciones
con él gracias a sus botones (USERS, 2014a). El ratón del PC es algo que todos
los usuarios empleamos para hacer que un cursor se mueva en la pantalla
(Profesional Review, 2019b). Esté dispositivo fue inventado por el científico
informático estadounidense Douglas Engelbart (1925–2013). El mouse
generalmente viene con tres botones los cuales tienen funciones específicas (figura
1.9).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 35
Figura 1.9.- Botones del mouse

Fuente: Diseño personal

Al momento de seleccionar un mouse, el usuario debe de poner atención a los


siguientes aspectos:
I. Conectividad: forma de comunicarse con la computadora
a. Alámbrico: tiene una conexión de cable hacia el puerto de la tarjeta
madre de la computadora.
i. PS/2 – Es una clase de mouse, que cuenta con cinco pines
machos, su tamaño es menor y es de forma circular, este tipo
de mouse ya no son utilizados.
ii. USB – Son los más comunes en la actualidad.
b. Inalámbricos: Se comunica con la computadora a través de un sensor
de radiofrecuencia, infrarrojo o bluetooth.
i. Radiofrecuencia: Son el tipo más común y económico. Envía
señales a una frecuencia de 2.4 GHz y es muy popular en la
telefonía móvil o celular.
ii. Infrarrojo – Emplea una señal de onda para transmitir los datos
y es también muy popular en los controles o mandos remotos
de televisores, equipos de música, etc.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


36 Capitulo I. Instala y configura el equipo de cómputo y periféricos
iii. Bluetooth – Es la tecnología más reciente para transmisiones
inalámbricas y tiene bastante éxito en otros dispositivos.
II. Detección del movimiento: tipo de sensor
a. Óptico: Este mouse carece de la bola de goma (mouse mecánico),
evitando el frecuente problema de la acumulación de suciedad en el
eje de transmisión, y por sus características ópticas es menos
propenso a sufrir inconvenientes de este tipo. Es considerado uno de
los más modernos y prácticos actualmente, y logró desplazar al mouse
mecánico. Su funcionamiento se basa en un sensor óptico que
fotografía la superficie sobre la que se encuentra, detectando las
variaciones entre sucesivas fotografías, se determina si el mouse ha
cambiado su posición.
b. Láser: Este tipo es más sensible, haciéndolo aconsejable
especialmente para los diseñadores gráficos y los fanáticos de
videojuegos, por su excelente rendimiento. Usa también la superficie
donde se apoya, como el mouse pad, pero el haz de luz de tecnología
óptica se sustituye por un láser (invisible al ojo humano) de 2000 ppp
(Puntos por Pulgada o bien DPI siglas en inglés “Dots per Inch”) lo que
se traduce en un aumento significativo de la precisión y sensibilidad.
c. Touchpad: es el tipo de mouse utilizado en las notebooks y netbooks.
Se encuentra fijo debajo del teclado y se compone de una superficie
que reconoce la posición de un dedo al tocarla y al deslizarlo sobre
ella; además, la mayoría cuenta con dos botones en la parte inferior.
El golpe suave con la yema del dedo en dicha superficie suele
reconocerse como la presión del botón izquierdo.
III. Diseño:
a. Asimétrico: Existe asimetría en el diseño del mouse, es un mouse
irregular.
b. Simétrico: El diseño es simétrico, que, si el mouse es dividido por la
mitad, ambas partes son iguales.
c. Ambidiestro: Son los mouses que se diseñan especialmente para los
usuarios zurdos, sin embargo, en las propiedades del mouse en el
panel de control pueden intercambiar la configuración de los botones
primarios y secundarios.

IV. Tipo de agarre:


a. Palm grip o agarre con palma: Este tipo de mouse están diseñados
para ser agarrados apoyando la totalidad de la palma de la mano
(Tabla 1.4).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 37
Tabla 1.4.- Ventajas y desventajas del mouse palm grip
Ventajas Desventajas
Es ideal para jornadas largas, ya que Resulta un pelín menos preciso que los
brinda la comodidad necesaria al otros, aunque la diferencia es casi
gamer para pasar horas interminables mínima se puede apreciar.
de juego.
Puede ser manejado de forma simple Los movimientos se realizan de forma
y eficiente por cualquier mano del lenta que con los otros tipos.
jugador, bien sea la izquierda o
derecha.
El jugador se puede adaptar a este Me gusta para novatos, pero pensamos
estilo de agarre en cuestión de que no podrás desarrollar todo tu
segundos. potencial con este agarre.
Fuente: Mousegamer.com (2019).
b. Claw grip o forma de garra: Este tipo de agarre se caracteriza porque
la mano está colocada en forma de garra, es decir que los dedos crean
un arco de forma perpendicular entre ellos y los botones. Este arco
representa una ventaja significativa en cuanto a la precisión y agilidad
de los movimientos a la hora de hacer clic, lo que resulta positivo
durante la partida (Tabla 1.5).
Tabla 1.5.- Ventajas y desventajas del mouse claw grip
Ventajas Desventajas
Es bastante ágil. A diferencia del de Resulta mucho más trabajoso para la
agarre de palma, este permite que la muñeca por lo que el usuario se agota
muñeca se involucre en el movimiento mucho más rápido.
teniendo como resultado clic más
certeros.
La precisión es mayor, gracias a la Causa lesiones en la muñeca más
comodidad que les otorga a los dedos. rápidamente que el resto.
Fuente: Mousegamer.com (2019).
c. Fingertip Grip o agarre con las puntas de los dedos: El agarre de
la punta es el tipo de agarre más extremo de los tres, con puntos de
contacto mínimos entre la mano y el ratón. Los chasis de ratones
hechos para este tipo de agarre tienden a ser muy ligeros, muy cortos
y normalmente con el ángulo de arco posterior más plano de los tres.
Sin embargo, debido a los puntos de contacto mínimos y al soporte de
la mano, el agarre de la punta puede no ser ideal cuando se requiere
que los movimientos deslizantes sean más lentos, delicados y
precisos (Tabla 1.6).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


38 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Tabla 1.6.- Ventajas y desventajas del mouse fingertip Grip
Ventajas
Tabla 1.6.- Ventajas y desventajas del mouse fingertip Grip Desventajas
Resulta bastante preciso gracias al Suele agotar Desventajas
Ventajas de manera más veloz al
Resultaque
control bastante preciso
ejercen los dedos.gracias al Suele
usuario,agotar deamanera
debido la pocamás velozque
presión al
control que ejercen los dedos. usuario, debido
este ejercer a muñeca
con la la poca ypresión que
el brazo.
este ejercer con la muñeca y el brazo.
Los dedos están en la posición ideal para
Los dedos
dar clic de están en la posición
una manera ideal para
verdaderamente
dar clic de una manera verdaderamente
rápida.
rápida.
Fuente: Mousegamer.com (2019).
Fuente: Mousegamer.com (2019).
También es importante tomar en cuenta el peso del mouse, cantidad de botones,
También es importante
dimensiones, tomar en cuenta
sistemas operativos el peso del
que lo soportan, mouse,
fuente cantidad de botones,
de alimentación (pilas) y
dimensiones,
si sistemas
trae los drivers operativos que lo soportan, fuente de alimentación (pilas) y
incluidos.
si trae los drivers incluidos.
C).- Escáner: el scanner es el dispositivo que permite codificar la información
C).- Escáner:
gráfica en númerosel scanner
para que eslaelcomputadora
dispositivo que permite
la pueda codificar
entender la información
y, posteriormente,
gráfica en números
presentarla para que la computadora la pueda entender y, posteriormente,
en la pantalla.
presentarla en la pantalla.
Transforma las imágenes a formato digital, es decir en series de 0 y de 1, logrando
Transforma
entonces serlas imágenes a formato
almacenadas, retocadasdigital, es decir oenser
o impresas series de 0 ypara
utilizadas de 1,ilustrar
logrando un
entonces
texto. Si elser almacenadas,
documento que se retocadas o impresas
desea escanear o ser utilizadas
o digitalizar para por
es un texto, ilustrar
medioun
texto.
de Si el documento
programas que se desea
de reconocimiento de escanear
caracteres, o digitalizar es un texto,
también llamados por por
las medio
siglas
de programas
inglesas OCR de(“Optical
reconocimiento
Character de caracteres,
Recognition”),también llamadosreconstituirlo
es posible por las siglasy
inglesas OCR
convertirlo (“Optical
en texto Character
reconocible por el Recognition”),
ordenador, pudiendoes posible reconstituirlo
ser corregido o añadiry
convertirlo
texto nuevo,enestexto reconocible
decir, por elque
nos evita tener ordenador,
teclearlo.pudiendo ser corregido o añadir
texto nuevo, es decir, nos evita tener que teclearlo.
El proceso de escaneado es similar al de las fotocopiadoras. El documento que se
El proceso
quiere de escaneado
escanear se colocaesensimilar al de para
una placa las fotocopiadoras.
escanear y se El documento
cubre que se
con la tapa. El
quiere escanear
dispositivo cuenta secon
coloca
unosensensores
una placaque para escanear
cubren todo yelseancho
cubredelcondocumento.
la tapa. El
dispositivo
Mientras secuenta
proyecta conunaunos sensores
luz de que cubren
una lámpara sobre eltodo el ancho dichos
documento, del documento.
sensores
Mientraslos
captan sedistintos
proyectatonos
una luzde de
luz.una
Laslámpara
zonas mássobre el documento,
oscuras reflejarándichos
pocasensores
luz y las
captan los
blancas distintos
mucha más.tonos de luz.un
Si tenemos Las zonasque
equipo más oscuras
escanea enreflejarán poca
color, habrá una luztira
y las
de
blancas mucha
sensores más.
por cada Si tenemos
color. un equipo
La información que escanea
recogida por losen color, habrá
sensores una tira de
es trasmitida al
sensoresde
software porescaneado
cada color.que Lalainformación recogida porlalos
leerá y posteriormente sensoresen
introducirá eseltrasmitida
ordenador, al
software
donde la de escaneado
procesará que1.10).
(figura la leerá y posteriormente la introducirá en el ordenador,
donde la procesará (figura 1.10).

Tipos de escáner
Tipos de escáner
Arnau (2011a) y Educared (2019) clasifican los escáneres de la siguiente forma:
Arnau (2011a) y Educared (2019) clasifican los escáneres de la siguiente forma:
a) Escáner de sobremesa: Este tipo de escáner ya casi no existen en el
Escáner de
a) mercado. sobremesa:
Este Este
escáner está tipo depor
formado escáner ya casi no
una superficie existen
plana en el
de cristal,
mercado.
sobre Este deben
la cual escáner está formado
situarse por una superficie
los documentos plana de
que deseamos cristal,
escanear.
sobre la cual deben situarse los documentos que deseamos escanear.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Capitulo I. Instala y configura el equipo de cómputo y periféricos 39
Debajo del cristal está el lente de lectura, que está provisto de un brazo que
se desplaza por toda la superficie del cristal y así escanea el documento.
Sobre el cristal va una carcasa que se puede abrir y cerrar y sirve para tapar
los documentos que han sido puestos sobre el cristal; éstos deben estar
mirando hacia el lente y se deben colocar según las coordenadas que suelen
venir indicadas en el escáner (para un correcto enfoque).
b) Escáner de rodillo: Ofrecen menos calidad, tiene una inconveniencia, la
cual es que sólo permite escanear papel, no así los de sobremesa que
permiten escanear objetos no planos. Poseen un rodillo en el que se pone el
documento a escanear, y mediante un sistema de tracción que, arrastrado
sobre el rodillo, el cual posee sobre si los lentes de lectura y al ir pasando el
papel, las va leyendo y digitalizando.
c) Escáner de mano: Su parecido es al de los ratones o mouse, pero son más
grandes. Se pone el papel sobre una superficie plana, por ejemplo: una
mesa, y la persona en quien arrastra el escáner sobre el documento con su
mano y así pasa el lente leyendo el documento. Evidentemente son los que
ofrecen menor calidad que los otros dos.
d) Escáner aéreo: Los escáneres aéreos son superiores en varios aspectos.
Pero también pueden alcanzar resoluciones mayores a los 600 dpi. Este tipo
de dispositivos está enfocado a la digitalización de libros y documentos
antiguos o de gran tamaño.
Ver vídeo: https://www.youtube.com/watch?v=LiDikGu1UjM Escáner aéreo
e) Escáner de tambor: En el escáner de tambor los materiales son fijados a
una especie, precisamente, de tambor o rodillo, el cual gira para que se
efectúe la digitalización. Evidentemente, los materiales delicados están
descartados para su captura en este tipo de escáneres. Este escáner es
usado frecuentemente en el trabajo de preprensa y en el diseño gráfico con
materiales de uso corriente. También se recomienda para capturar
materiales como transparencias o negativos de gran tamaño, a partir de los
cuales puede obtener una digitalización de gran precisión, alcanzando
resoluciones superiores a los 3,000 dpi. Sin embargo, además de requerir
mayores conocimientos para su operación y mantenimiento, su costo es alto.
f) Escáner de ranura (para transparencias): Los escáneres de ranura están
diseñados para digitalizar transparencias como diapositivas, negativos y
exposiciones de 35 mm, entre otros formatos. Aunque es elevado el costo de
este tipo de escáneres, esto se ve compensado con la calidad del producto
final, pues alcanzan resoluciones de hasta 4,000 dpi. Generalmente estos
escáneres producen una imagen más refinada y detallada que los de cama
plana. Esto se debe a que las transparencias reciben mayores cantidades de
luz y tienen una mejor definición que los impresos.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


40 Capitulo I. Instala y configura el equipo de cómputo y periféricos
g) Escáner para Microfilm: El escáner de microfilm fue concebido para la
digitalización de rollos de película y microfichas. La calidad o resolución que
brinda no es totalmente buena, aunque alcanza los 1200 dpi. La definición
de las imágenes depende directamente del estado en que se encuentre la
película. Su funcionamiento es complicado y costoso y actualmente son
pocas las empresas que lo fabrican.
h) Escáner de alimentación múltiple (Auto-document Feed, ADF): Los
escáneres de alimentación múltiple permiten digitalizar grandes volúmenes
de documentos. Cuentan con una bandeja en la que se depositan las hojas
sueltas y el aparato las ingresa una por una hasta terminar; los documentos
pueden ser digitalizados por uno o ambos lados. Se recomiendan para la
digitalización de documentos como facturas, notas o documentos similares
conformados por hojas sueltas. Sin embargo, también son de gran ayuda
para digitalizar documentos como libros, revistas y similares, siempre y
cuando se puedan desencuadernar. Su resolución es de apenas 600 dpi en
color o escala de grises.
i) Escáner para grandes dimensiones: Los escáneres para grandes
dimensiones fueron diseñados para procesar planos y cartas geográficas,
además de otros materiales de gran tamaño en cuya captura interviene un
sistema de rodillos. En ocasiones el material sufre a través de éstos algún
desgarramiento o ruptura, razón por la cual no se recomienda este tipo de
escáner para trabajar con material delicado e irremplazable. Estos escáneres
alcanzan resoluciones de hasta 400 dpi y tienen una capacidad para
digitalizar documentos de hasta 54 pulgadas.
Ver vídeo: https://www.youtube.com/watch?v=BhshSOGlSHA ¿Qué plotter
de corte debo comprar?
j) Escáner de 3D: Un escáner 3D es un artefacto que analiza un objeto o el
ambiente físicos para reunir los datos en su forma y posiblemente color.
k) Escáner desde Google drive: En la actualidad se puede escanear desde la
aplicación de Google drive.
Ver vídeo: https://www.youtube.com/watch?v=-h21uRAVhHc Escanear
desde el celular

Aspectos a considerar al momento de adquirir un escáner:


DOS MIL PALABRAS S.L. (2019) considera que se deben de tomar en cuenta los
siguientes aspectos al momento de adquirir un escáner:
a) Sensor
En cuanto tengas claro el uso que harás del escáner, debes
profundizar en el tema del sensor. Hablamos de un
instrumento óptico que lo mismo que la fotografía, necesita
de la luz para captar un objeto real. De la calidad del sensor
depende
Capítulo I: Instala y configura obtener
el equipo una imagen
de cómputo digital lo más cercana a la
y periféricos
imagen real.
Capitulo I. Instala y configura el equipo de cómputo y periféricos 41
En los domésticos abunda más el CIS, equilibrio entre coste
de fabricación y calidad de imagen. El CCD es el mejor en
Aspectos a considerar al momento de adquirir un escáner:
DOS MIL PALABRAS S.L. (2019) considera que se deben de tomar en cuenta los
siguientes aspectos al momento de adquirir un escáner:
a) Sensor
En cuanto tengas claro el uso que harás del escáner, debes
profundizar en el tema del sensor. Hablamos de un
instrumento óptico que lo mismo que la fotografía, necesita
de la luz para captar un objeto real. De la calidad del sensor
depende obtener una imagen digital lo más cercana a la
imagen real.
En los domésticos abunda más el CIS, equilibrio entre coste
de fabricación y calidad de imagen. El CCD es el mejor en
los escáneres fotográficos y profesionales, donde es
necesario una buena calidad.

Figura 1.10.- Impresora multifuncional (escáner, impresora y fotocopiadora)


b) Resolución
La resolución óptica es uno de los aspectos decisivos en la comprar un
escáner ya que, a mayor resolución, mejor calidad en la imagen obtenida y
más fiel a la realidad será.
c) Profundidad de colores
Cuando hablamos de la profundidad del color, lo hacemos del valor que
indica la capacidad del escáner para el procesamiento del rango de color y
contraste de la imagen.
Cuantos más bits, más degradado de un color detecta el escáner y mayor
precisión habrá en los detalles, pudiendo así capturar todo el rango cromático
del original. La profundidad más habitual es de 24 bits, existiendo dispositivos
que trabajan con mayor profundidad, caso de los de 32 bits y 48 bits.
d) Velocidad
Esto puede parecer sin importancia para el usuario doméstico que quiera
escanear una foto o documento, pero es bastante importante en el entorno
profesional, donde deben escanearse una gran cantidad de documentos o
fotos.
e) Ruido
Lo mismo que la velocidad, este puede que no sea importante si se escanea
en casa o de manera esporádica. Los escáneres tienden a ser ruidosos y si
estás en una oficina, por ejemplo, es bastante importante que sea silencioso.
f) Tamaño de documentos admitidos
Al igual que sucede con las impresoras, el tamaño del escáner define el
tamaño de los documentos que puede procesar.
Capítulo
El I:tamaño
Instala ymás
configura el equipo
habitual de cómputo
es el formato A4, yelperiféricos
folio de toda la vida, pero si vas
a necesitar escanear diferentes tamaños de documentos es importante
asegurarte de que podrás hacerlo, ya que existen escáneres de diferentes
tamaños para cubrir las todas las necesidades de digitalización.
g) Conexión
42 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Aunque el tipo de conexión elegida por la gran mayoría de escáneres del
mercado es el USB, existen algunos modelos portátiles que permiten
Al igual que sucede con las impresoras, el tamaño del escáner define el
tamaño de los documentos que puede procesar.
El tamaño más habitual es el formato A4, el folio de toda la vida, pero si vas
a necesitar escanear diferentes tamaños de documentos es importante
asegurarte de que podrás hacerlo, ya que existen escáneres de diferentes
tamaños para cubrir las todas las necesidades de digitalización.
g) Conexión
Aunque el tipo de conexión elegida por la gran mayoría de escáneres del
mercado es el USB, existen algunos modelos portátiles que permiten
comunicarse con el ordenador de forma inalámbrica mediante Wi-Fi.
Otros, más orientados para el entorno empresarial, también permiten
conectarse a él a través de una red local, de forma que puedes enviar los
documentos escaneados a cualquier ordenador de la red.
h) Software nativo y programas de reconocimiento de texto
(computerhoy.com, 2019):
Aunque si bien es cierto que existen muchos programas que permiten
controlar la digitalización de documentos gracias al estándar de
comunicación de escaneado TWAIN, algunos fabricantes ofrecen soluciones
específicas que facilitan su uso.
Un ejemplo pueden ser las funciones de escaneado con un clic en el que,
tras insertar un documento en el escáner, basta con pulsar un determinado
botón en el escáner para crear una versión digitalizada del documento en
PDF en una determinada ubicación de tu ordenador.
Además, muchos escáneres incluyen programas de reconocimiento de texto
(OCR), que permite identificar cada letra y palabra del documento
escaneado, para crear un documento que podrás editar y modificar como si
lo hubieras creado con un editor de textos en tu ordenador.
i) Formatos de salida
Es importante considerar el tipo de formatos de los archivos, por ejemplo:
PDF, JPG, TIFF, etc. Así mismo, es relevante tomar en cuenta la salida de
PDF con opción de búsqueda.
Ver vídeo: https://www.youtube.com/watch?v=tXJBEDfrcHI ¿Qué es un Escáner y
cual comprar?
D).- Lápiz óptico: El lápiz óptico permite marcar un punto en la pantalla de tableta,
celular, computadora de pantalla táctil, IPad, etc. Este dispositivo consta, en
esencia, de una fotocélula y de un pulsador. Físicamente tiene la forma de una
pluma o lápiz grueso, de uno de cuyos extremos sale un cable para unirlo a un
monitor o bien puede tener comunicación de forma inalámbrica. El lápiz contiene un
pulsador, transmitiéndose información hacia el monitor sólo en el caso de estar
presionado.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 43


Aspectos al momento de adquirir un lápiz óptico (tabletagrafica.es, 2019):
Aspectos al momento
a) Tamaño: Existedeuna
adquirir
granuncantidad
lápiz ópticode (tabletagrafica.es,
tamaños de lápices 2019):
digitales, no
obstante, para
a) Tamaño: Existeagarrarlo
una grancon cantidad
comodidad dey tener
tamañosuna de experiencia similar a uno
lápices digitales, no
tradicional, su tamaño no debe superar los 20 cm.
obstante, para agarrarlo con comodidad y tener una experiencia similar a uno
Peso: Los su
b) tradicional, lápices
tamañoreales son muy
no debe ligeros,
superar los 20porcm.
lo que estos stylus también
deben Los
b) Peso: serlolápices
para que sintamos
reales son muy que ligeros,
utilizamos poruno real.estos
lo que Para stylus
que tengamos
también
una experiencia agradable en nuestra mano, el peso debe
deben serlo para que sintamos que utilizamos uno real. Para que tengamos ser menor de los
20 g.experiencia agradable en nuestra mano, el peso debe ser menor de los
una
Tipo
c) 20 g. de tecnología: Debemos elegirlo dependiendo del tipo de tecnología
de nuestra
c) Tipo tableta. PorDebemos
de tecnología: lo que al revisar
elegirlolas características
dependiendo del tenemos que saber
tipo de tecnología
si funciona
de o es compatible
nuestra tableta. Por lo quecon la tecnología
al revisar capacitiva otenemos
las características resistiva.que saber
Puntas:
d) si funcionaMuchos contienencon
o es compatible diferentes tipos capacitiva
la tecnología de puntas ocomo de goma, de
resistiva.
rotulador Muchos
d) Puntas: o estándar, debemos
contienen elegir tipos
diferentes la quede más
puntas se como
adaptedeagoma, nuestras
de
necesidades a la hora de trabajar. Antes de comprar
rotulador o estándar, debemos elegir la que más se adapte a nuestras también tenemos que
decidir si preferimos
necesidades a la horaundediseño básico,
trabajar. Antes 2 ende1comprar
o 3 en 1.también tenemos que
decidir si preferimos un diseño básico, 2e)en 1 o Niveles 3 en 1. de presión: Los
niveles de
e) presióndevanpresión:
Niveles a determinar
Los
el realismo o la impresión
niveles de presión van a determinar digital de
nuestros
el realismo trazos
o la al dibujar odigital
impresión escribir.
de
Los niveles nos permiten visualizar
nuestros trazos al dibujar o escribir. si
estamos
Los niveles utilizando
nos permiten menor o mayor
visualizar si
cantidad de “tinta digital”.
estamos utilizando menor o mayor Lo más
habitual es
cantidad decomprar un modelo
“tinta digital”. que
Lo más
tenga una
habitual es punta
comprar de un048modelo
nivelesquede
presiónuna
tenga (figura
punta 1.11).
de 048 niveles de
Figura 1.11.- Lápiz óptico presión (figura 1.11).
Figura 1.11.- Lápiz óptico

E).- Micrófono: Es un dispositivo de entrada de audio. Se pueden conectar a la


computadora
E).- para
Micrófono: grabar
Es un sonidode
dispositivo o entrada
para comunicarse
de audio. Sepor internet
pueden con otras
conectar a la
personas. Muchos equipos vienen con micrófonos incorporados
computadora para grabar sonido o para comunicarse por internet con otrasdentro de la
pantalla o monitor,
personas. Muchos especialmente
equipos vienen los con
computadores
micrófonosportátiles (figura dentro
incorporados 1.12). de la
pantalla o monitor, especialmente los computadores portátiles (figura 1.12).

Figura 1.12.-
Capítulo Micrófono
I: Instala USB de
y configura el condensador y Micrófono
equipo de cómputo Bluetooth In ear
y periféricos
Antes deI:elegir
Capítulo Instalaun tipo de micrófono
y configura el equipo desecómputo
deben yde dar respuesta a las siguientes
periféricos
preguntas
44 (info-micro.com, 2019):
Capitulo I. Instala y configura el equipo de cómputo y periféricos
¿Qué quieres grabar? Este es el criterio más importante que debes tener en cuenta
Figura 1.12.- Micrófono USB de condensador y Micrófono Bluetooth In ear
Antes de elegir un tipo de micrófono se deben de dar respuesta a las siguientes
preguntas (info-micro.com, 2019):
¿Qué quieres grabar? Este es el criterio más importante que debes tener en cuenta
a la hora de comprar un micrófono, porque dependiendo de lo que quieras grabar,
tendrás que ir a un tipo de grabación u otro. Los micrófonos dinámicos se utilizan a
menudo para grabar voces o instrumentos poderosos como tambores. Los
micrófonos capacitivos dan un sonido más detallado y natural, estos son los
micrófonos utilizados para voz y guitarra. Sin embargo, para usar un micrófono de
condensador, debe tener en cuenta que necesita alimentación fantasma para
funcionar.
¿Dónde vas a grabar? ¿Lo usarás en un estudio, en el escenario o al aire libre?
Esto tiene una influencia importante en el tipo de grabación que el micrófono debería
poder grabar. Por ejemplo, si está grabando en el estudio, puede dar preferencia a
una grabación omnidireccional que capte todos los sonidos. Sin embargo, si estás
en el escenario, debes evitarlo a toda costa porque provoca retroalimentación
debido a la captura del sonido que acaba de emitir.
¿Desea un sonido natural u optimizado? Algunos micrófonos le permiten hacer
pequeños cambios básicos sin tocar el mezclador, puede ahorrarle tiempo si lo usa
con frecuencia o puede ahorrarle la compra de un mezclador si no necesita más
efectos.
Bien, una vez contestadas las preguntas, es momento de tomar en cuenta los
siguientes aspectos al momento de adquirir un micrófono:
I. Sensibilidad: Se expresa en decibelios, permite determinar la sensibilidad
de un micrófono. Para tener el micrófono más sensible posible, este valor
debe ser alto, al contrario de tener un micrófono menos sensible (para grabar
un instrumento como la batería) debe ser bajo.
II. Respiración: Este es el ruido creado por el propio micrófono.
III. La huella o curva de respuesta: Esta es la amplitud de las frecuencias de
sonido que el micrófono es capaz de grabar. La impresión en sí es sobre la
“personalidad” del micrófono, ya sea que grabe agudos, medios o graves.
Capítulo
IV. LaI: directividad:
Instala y configura
Como el equipo de cómputo
se muestra en lasy imágenes
periféricos de abajo, cada tipo de
micrófono graba con precisión:
a. La captura omnidireccional: captura todos los sonidos en todas las
direcciones. Este tipo de micrófono se utiliza extensamente para
capturar ambientes y grabar sonido en ambientes exteriores.
b. El Cardioide (Uni-direccional) permite grabar delante del micrófono, es
la directividad más extendida ya que permite grabar bien las voces.
c. El super-cardioide permite captar un poco más apretado que el
cardioide, este formato no es muy utilizado desde la aparición del
hipercardioide. Esta directividad también le permite recoger un poco
en la parte trasera.
d. El hipercardioide le permite captar sonidos aún más apretados y un
Capitulo I. Instala y configura el equipo de cómputo y periféricos 45
poco más adelante y atrás. Son muy populares en los escenarios
porque son menos sensibles a la retroalimentación.
b. El Cardioide (Uni-direccional) permite grabar delante del micrófono, es
la directividad más extendida ya que permite grabar bien las voces.
c. El super-cardioide permite captar un poco más apretado que el
cardioide, este formato no es muy utilizado desde la aparición del
hipercardioide. Esta directividad también le permite recoger un poco
en la parte trasera.
d. El hipercardioide le permite captar sonidos aún más apretados y un
poco más adelante y atrás. Son muy populares en los escenarios
porque son menos sensibles a la retroalimentación.
e. El micrófono bidireccional es la característica especial de los
micrófonos de cinta, este tipo de micrófono ya no se utiliza mucho
excepto para necesidades muy específicas como la entrevista.
Tipos de micrófonos
El micrófono dinámico permite captar sonidos de cerca, se recomiendan para el
canto y el escenario. Estos micrófonos no requieren una fuente de energía (bobina
móvil). A menudo son muy fuertes y tienen una larga vida útil. Estos micrófonos son
bastante asequibles.
El micrófono de condensador le permite grabar sonidos distantes, la definición
del sonido es muy grande, pero son bastante frágiles. Requieren energía externa y
se utilizan a menudo en el estudio para grabar voces. Pueden clasificarse en dos
familias: pastillas de membrana grandes que captan menos frecuencias altas (para
voces e instrumentos acústicos) y pastillas de membrana pequeñas que requieren
amplificación y a menudo tienen una frecuencia de respiración más alta.
Los micrófonos Electret son pequeños, más bien sensibles. Se utilizan en la
industria audiovisual por su relación tamaño/sensibilidad.
El micrófono de cinta permite captar el sonido con una direccionalidad
bidireccional, como señalé un poco más arriba, se utiliza a menudo para las
entrevistas.

F).- Cámara Web: Una cámara web o webcam es un tipo de dispositivo de entrada
con el que puedes grabar videos o tomar fotos. También, la
puedes usar para hacer videollamadas con personas de
cualquier parte del mundo, transmisión de videos en la red en
tiempo real. Actualmente todas las computadoras portátiles lo
Capítulo I: Instala y configura el equipo de cómputo y periféricos
traen integrado, así mismo, lo encontramos en todos los
celulares, IPad, etc. (figura 1.13)

Figura 1.13.- Cámara web

Al momento de adquirir una Webcam se deben de tomar en cuenta los siguientes


aspectos:
● FPS (Frame Per Second). Las siglas FPS significa la cantidad de cuadros
(escenas, imágenes) que la cámara puede capturar por segundo. Cuanto
mayor es el número de FPS, mejor la calidad en el movimiento de las
imágenes.
46 ● Portabilidad. Existen cámaras
Capitulo web quey pueden
I. Instala configuraser utilizadas
el equipo como ycámaras
de cómputo periféricos
fotográficas.
● Software. Es importante considerar las funciones que se pueden realizar con
Figura 1.13.- Cámara web

Al momento de adquirir una Webcam se deben de tomar en cuenta los siguientes


aspectos:
● FPS (Frame Per Second). Las siglas FPS significa la cantidad de cuadros
(escenas, imágenes) que la cámara puede capturar por segundo. Cuanto
mayor es el número de FPS, mejor la calidad en el movimiento de las
imágenes.
● Portabilidad. Existen cámaras web que pueden ser utilizadas como cámaras
fotográficas.
● Software. Es importante considerar las funciones que se pueden realizar con
el software instalado.
● Resolución. Uno de los primeros aspectos en el que deberemos hacer
hincapié es la resolución que ofrece la webcam, ya que en ello reside la
calidad de imagen que ofrezca el aparato.
● Conexión. Lo ideal es que incluya conectores del tipo USB 2.0, que nos
permitirán una comunicación eficaz y rápida con la computadora. Así mismo,
la cámara web puede transmitir la información a la computadora de forma
inalámbrica (Bluetooth).
● La óptica. Una webcam que se precie debe incluir una óptica de buena
calidad, que ofrezca la posibilidad de ser utilizada a diferentes distancias de
los objetos enfocados, y en diversas condiciones lumínicas.
● El diseño. Es importante tomar en cuenta el diseño (forma) de la cámara
considerando el espacio físico que se dispone.

G).- Tableta digitalizadora: Las tabletas digitalizadoras (o digitalizador) son


unidades de entrada que generan las coordenadas de un puntero móvil en el plano
o incluso en el espacio (modelos tridimensionales). El puntero puede ser un lápiz o
un cursor móvil, que un operador puede desplazar siguiendo un dibujo u objeto. El
puntero puede disponer de pulsadores para seleccionar la función deseada del
computador, por ejemplo, para marcar un punto, solicitar digitalización continua o
parar dicha digitalización. Es éste un periférico que nos permite utilizar un ratón
como si fuera un bolígrafo. La tableta digitalizadora permite introducir con mucha
Capítulo I: Instala y configura el equipo de cómputo y periféricos
facilidad formulas en software de aplicaciones (Microsoft Word). (figura 1.14).

Figura 1.14.- Tableta digitalizadora

Tabletas digitalizadoras sin


pantalla (estas medidas son
aproximadas, y se refieren al tamaño
del área activa, no al tamaño total de
la tableta). Tamaño L (Large)
corresponde a un área activa de,
aproximadamente, el tamaño de un
Capitulo I. Instala y configura el equipo de cómputo y periféricos 47
folio A4, es decir unos 30cm x 21cm
o 12''x8.3'' (el área activa es la zona de la tableta donde se dibuja, sin contar los
como si fuera un bolígrafo. La tableta digitalizadora permite introducir con mucha
facilidad formulas en software de aplicaciones (Microsoft Word). (figura 1.14).

Figura 1.14.- Tableta digitalizadora

Tabletas digitalizadoras sin


pantalla (estas medidas son
aproximadas, y se refieren al tamaño
del área activa, no al tamaño total de
la tableta). Tamaño L (Large)
corresponde a un área activa de,
aproximadamente, el tamaño de un
folio A4, es decir unos 30cm x 21cm
o 12''x8.3'' (el área activa es la zona de la tableta donde se dibuja, sin contar los
bordes). Se puede transportar en una mochila amplia, si hace falta.
⮚ Tamaño M (Medium) sería aproximadamente en torno a un folio A5 (unos
21cm x 15cm o 8.3''x6''), es decir la mitad del anterior. Se puede transportar
en una mochila normal, o en un bolso amplio.
⮚ Tamaño S (Small) sería en torno a un folio A6 (aproximadamente 15cm x
10.5cm o 6''x4''), es decir la mitad del anterior. Se puede transportar muy
fácilmente, normalmente en cualquier bolso pequeño o mediano.
Tabletas con pantalla. El tamaño de las tabletas digitalizadoras con pantalla propia
se suele especificar por la diagonal de su pantalla, en pulgadas, como si fueran un
monitor normal. Es decir, 7”, 10'', 13'', 22'', 24'', etc. te dice cuánto mide la diagonal
de la pantalla de la tableta gráfica (figura 1.15).
Figura 1.15.- Dimensiones típicas de la tableta digital con pantalla

Capítulo I: Instala y configura el equipo de cómputo y periféricos

48 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Tabletas con pantalla. El tamaño de las tabletas digitalizadoras con pantalla propia
se suele especificar por la diagonal de su pantalla, en pulgadas, como si fueran un
monitor normal. Es decir, 7”, 10'', 13'', 22'', 24'', etc. te dice cuánto mide la diagonal
de la pantalla de la tableta gráfica (figura 1.15).
Figura 1.15.- Dimensiones típicas de la tableta digital con pantalla

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Al momento de adquirir una tableta digitalizadora se deben de tomar en cuenta los


Al momento
siguientes de adquirir una tableta digitalizadora se deben de tomar en cuenta los
aspectos:
siguientes aspectos:
● Niveles de presión (ndp)

● Niveles de presión
Sensibilidad (ndp)
a la inclinación

● Sensibilidad
Sensibilidad a
a la
la inclinación
rotación
● Sensibilidad a la rotación
● Que use pilas/baterías o no

● Que use pilas/baterías
Precisión o no(cuanta más precisión mejor)
y efecto parallax

● Precisión
Comodidad,y efecto parallax
ergonomía (cuanta
y tacto más
sobre precisión(sensación
la pantalla mejor) parecida al papel
● Comodidad,
o parecida alergonomía
cristal) y tacto sobre la pantalla (sensación parecida al papel
● o parecida al cristal)
Dimensiones de la tableta
● Dimensiones
● Área activa de la tableta

● Área activa
Resolución

● Resolución
Velocidad de datos
● Velocidad de datos

Dispositivo de salida
Dispositivo de salida
Son los dispositivos que permiten visualizar de forma digital o impresa una
Son los dispositivos
información o bien queque permiten
pueda visualizar
reproducirse de forma
en forma digital o impresa una
de sonido.
información o bien que pueda reproducirse en forma de sonido.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 49


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Capítulo I: Instala y configura el equipo de cómputo y periféricos
H).- Monitor: El monitor es el dispositivo más común en una computadora para
mostrar texto, números e imágenes procedentes de la memoria (figura .
Pineda (2014) considera que existen diferentes tipos de monitores (figura 1.16):
Figura 1.16.- Tipos de monitores

Fuente: Diseño personal


⮚ CRT (Cathode Ray Tube). Los CRT o monitores de rayos catódicos fueron
los primeros utilizados en el mundo del PC. Eran muy voluminosos y
gastaban mucha más potencia que los actuales. Entre sus ventajas esta que
se adaptaban mejor a cualquier ancho o alto de pantalla que tecnologías más
modernas. Además, carecían de ciertos problemas como la visualización de
los colores oscuros o los ángulos de visión limitados que si tienes los
monitores actuales. Este tipo de monitores ya no existen en el mercado.
⮚ LCD (Liquid Cristal Display). El acrónimo LCD en castellano es pantalla de
cristal líquido. En estos la tecnología usada es muy parecida a la de las
calculadoras y relojes electrónicos. Su principal problema es que necesitan
un panel posterior que retroilumine la imagen ya que este material no emite
luz.
Sin esta capa las imágenes no se verían por ejemplo si lo utilizas en una sala
a oscura.
Otro de sus problemas es la resolución nativa. En una pantalla que usa esta
tecnología tienes subdividida la imagen en millones de pequeños pixeles. El
número de ellos está definido desde que sale de la fábrica y un monitor
siempre tendrás problemas si no eliges exactamente esa y quieres trabajar
con otra distinta.
Existen tres tipos de pantallas LCD:
❖ TN (Twisted Nematic): es un tipo encontrado en los monitores LCD más
baratos. En ese tipo, las moléculas de cristal líquido trabajan en ángulos

Capítulo I: Instala y configura el equipo de cómputo y periféricos


50 Capitulo I. Instala y configura el equipo de cómputo y periféricos
de 90º. Los monitores que usan TN pueden tener una exhibición de
imagen desmejorada en animaciones muy rápidas.
❖ STN (Super Twisted Nematic): es una evolución del standard TN, capaz
de trabajar con imágenes que cambian de estado rápidamente. Además
de eso, sus moléculas tienen movimientos mejorados, haciendo que el
usuario consiga ver la imagen del monitor satisfactoriamente en ángulos
muchas veces superiores a 160º.
❖ GH (Guest Host): el GH es una especie de pigmento contenido en el
cristal líquido que absorbe la luz. Ese proceso ocurre de acuerdo al nivel
del campo eléctrico aplicado. Con esto, es posible trabajar con varios
colores.
⮚ LED (Light Emitting Diode). Las pantallas LED, son parecidas a las
anteriores. Pero, en este caso la capa que ilumina desde atrás está
construida con una matriz de pequeños LEDs. Se consigue mejor calidad de
imagen, un menor consumo y que el monitor sea mucho más fino. Tiene
ventajas las cuales se enlistan en la tabla 1.7.
Tabla 1.7.- Ventajas y desventajas de las pantallas de Leds

Ventajas
Ventajas Desventajas
Desventajas
● Colores más puros. ● Mas caros.
● Mayor contraste. ● Consumen mayor energía.
● Monitores más delgados. ● Luz despareja.
● Negros reales, en Ful Led sobre
todo.
● Imagen más amplia.
● Menor consumo.
● Mas durabilidad.
● Mayor ángulo de visión.

⮚ OLED (Organic Light-Emitting Diode). Las siglas significan “diodo


orgánico de emisión de luz”. Se utilizan materiales que tienen la propiedad
de iluminarse al pasar una corriente eléctrica a través de ellos, de esta forma
ya no es necesario tener una pantalla retroiluminada. Su gran problema es
que su precio, ya que al menos por ahora, es muy alto.
Ventajas de los monitores OLED:
● Televisores más delgados y curvos, con formas que se adaptan mejor al uso
diario

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 51
● Una reducción de costes de producción en materiales y cuando la tecnología
se extienda y abarate, será una compra más que interesante para el
consumidor.
● Una mayor calidad de imagen teniendo en cuenta los colores y el contraste,
con unos negros más profundos.
● Mejor visibilidad en condiciones de luz extrema.
● Menor consumo eléctrico energético.
Entre los distintos condicionantes que definen la calidad de una pantalla,
destacamos los siguientes:
a) Nitidez de la Imagen: Dada por el tamaño del punto (en inglés, Dot Pitch)
que permite establecer una distancia entre dos puntos de un mismo color,
teniendo mayor precisión las imágenes que tienen una menor distancia. No
debe confundirse con los Píxeles, ya que en este último caso este tamaño
variará de acuerdo a la resolución utilizada en la pantalla
b) Resolución: Justamente, es uno de los valores que define la calidad de un
monitor, siendo el número de píxeles que es capaz de representar el monitor
en una pantalla, siendo expresados en Píxeles de Horizontal por Píxeles de
Vertical, y teniendo una proporción directa con lo que es la calidad de imagen,
siendo mucho mejor cuanto más píxel pueda representar.
c) Frecuencia de Refresco: Otro de los puntos que debemos tener en cuenta,
se refiere a estabilidad de imagen, siendo medida en Hertzios y significando
la cantidad de "parpadeos" que realiza un monitor en cada cambio de
imágenes.
d) Conectividades: Por último, recomendamos verificar la forma en la cual un
monitor se puede conectar con una Tarjeta de Video, junto a otros
dispositivos, o bien la fuente de alimentación que puede poseer, lo que
aumenta sus funcionalidades y su utilidad.
e) Tamaño: Diagonal de Pantalla (la cual es medida en Pulgadas).
f) Tiempo de respuesta: Mide la rapidez con la que los píxeles cambian de
color. Importante si lo vas a usar para juegos.
g) Ángulos de visión: Máximo ángulo en relación a la pantalla desde el que
puedes mirar sin que la imagen empiece a no verse.

I).- Impresora: Las impresoras son dispositivos de salida que escriben la


información sobre papel. Las impresoras son, junto a los monitores, los dispositivos
más utilizados para poder ver en forma directamente inteligible para el hombre los
resultados de un programa de ordenador. Son dispositivos de salida de datos que
permiten la impresión de la información sobre un soporte de escritura permanente,
el papel.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


52 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Todas las impresoras tienen memoria RAM (zona de almacenamiento temporal de
datos en la impresora) llamado buffer de impresión. El tamaño de este es muy
importante, ya que determina el rendimiento de las comunicaciones entre la
computadora y la impresora. La computadora funciona a una velocidad
considerablemente más rápida que la impresora. Por tanto, sin un buffer, la
computadora debería esperar continuamente a la impresora entre envío y envío.
Gracias al buffer, la computadora envía datos a la impresora, y pasa a realizar otras
tareas mientras la impresora procesa dicha información.
Clasificación de las impresoras
En el sitio de Internet impresorasmultifuncion.org (2019) se da a conocer las
impresoras más utilizadas actualmente (figura 1.17), así como, las ventajas y
desventajas de las mismas (tabla 1.8).
Tabla 1.8.- Ventajas y desventajas de cada tipo de impresoras
Ventajas
Ventajas Desventajas
Inyección de tinta: Estas impresoras usan inyectores que disparan la tinta
sobre el papel. La tinta se encuentra en cartuchos y una pequeña bomba movida
por motor extrae la tinta y la lleva por los canales de tinta hasta las boquillas de un
cabezal. La tinta puede venir en varios colores que se pueden combinar. Los colores
de tinta más comunes son negro, amarillo, cyan y magenta.
⇒ Las impresoras de inyección de ⇒ La calidad de impresión es media
tinta son las más baratas del en comparación con las
mercado. impresoras láser o las de tinta
⇒ Tienes impresiones a color de continua.
calidad media por bajo costo. ⇒ No se pueden usar con papel de
⇒ La relación precio – volumen de reciclaje.
impresión es mejor que las
impresoras láser. ⇒ Los cartuchos de tinta suelen ser
⇒ Consumen menos energía pequeños y durarán poco tiempo,
eléctrica que las de tipo láser. con lo cual deberás recargar
⇒ Suelen ser equipos livianos y constantemente dichos
pequeños. cartuchos.
⇒ Ideales para principiantes o para ⇒ Los cartuchos de tinta suelen ser
el hogar donde se le dará poco costosos en comparación con su
uso y no quieren hacer una gran durabilidad.
inversión en una impresora.
⇒ Son más lentas que las
impresoras láser.
⇒ Duran poco tiempo y las tareas
de mantenimiento suelen ser

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 53
Ventajas Desventajas
reemplazo de piezas o de la
misma impresora.
Impresoras láser: Una impresora láser usa tóner en vez de tinta. El tóner es un
polvo que se impregna en el papel.
⇒ No se obstruyen si las usas poco ⇒ El valor inicial de la impresora
porque no usan inyectores. suele ser más alto.
⇒ Son más duraderas y más ⇒ Los cartuchos suelen ser mucho
resistentes a usos descuidados más costosos que las de
que incluyen trabas de papel, etc. inyección.
⇒ Se pueden usar con papel de ⇒ La relación precio – volumen de
reciclaje. impresión es peor que las de
⇒ Son más rápidas que las de inyección.
inyección de tinta. ⇒ Consumen más energía eléctrica
⇒ Las impresiones de texto son más que las de inyección de tinta.
nítidas.
⇒ Los costos de mantenimiento
suelen ser más bajos
Impresoras de Tinta Continua (Inkjet): El proceso de impresión de estas
multifuncionales es similar al de las impresoras de inyección de tinta. La diferencia
radica en que no es necesario cambiar los cartuchos debido a que tienen tanques
o depósitos de tinta conectados por mangueras a dichos cartuchos. Por eso,
son conocidas también como impresoras de tanque de tinta. Al igual que los
cartuchos de tinta, los colores de la tinta en botella más comunes son negro,
amarillo, cyan y magenta.
⇒ Ofrecen los mejores resultados en ⇒ Este tipo de impresoras son las
impresión de fotografías. más caras de este grupo.
⇒ Ahorro a largo plazo en costos de ⇒ El llenado de tinta puede ser un
impresión. reto para algunas personas y
⇒ Las botellas de tinta originales puede haber derrames no
suelen ser muy económicas y deseados al principio.
duraderas.
⇒ Se pueden usar diferentes tipos ⇒ Los conductos de inyección se
de tinta, aunque no sean las suelen tapar debido a que la tinta
originales. se seca si no se usa de forma
⇒ Consumo de energía bajo. constante.
⇒ Contribuyen al medio ambiente al ⇒ Son más delicadas y deben ser
ahorrar el desecho de cartuchos. usadas por personas más
⇒ Son livianas. cuidadosas.

54 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Figura 1.17.- Tipo de impresoras

Fuente: Diseño personal con información de impresorasmultifuncion.org (2019).


Aspectos a considerar al momento de adquirir una impresora
a) Velocidad de impresión: En primer lugar, la velocidad de la impresora se
determina en páginas por minuto (ppm).
b) Resolución de impresora (densidad de líneas y pulgadas): Parámetro
íntimamente ligado a la calidad de impresión. Indica la cantidad de puntos
(píxeles) que la impresora puede crear sobre el papel, por unidad de
superficie. Se suele medir en puntos por pulgada (ppp), tanto en dirección
horizontal como vertical.
c) El buffer de memoria de la impresora: El tamaño del buffer de memoria
(zona de almacenamiento temporal de datos en la impresora) es otro dato
importante, ya que determina el rendimiento de las comunicaciones entre la
PC y la impresora.
d) La interfaz de conexión: La forma de comunicarse la computadora y la
impresora. La interfaz de conexión más utilizados son los puertos de
infrarrojos, USB, Ethernet, enlace Bluetooth, inalámbrico o Wifi, Wifi Direct,
Apple AirPrint, Google CloudPrint.
e) Caracteres por línea: Cantidad de dígitos imprime por línea.
f) Ancho del papel o longitud del carro en pulgadas: Tamaño del carro y
dependiendo de este es el tamaño del papel que puede soportar, por lo
general soporta: carta, legal, oficio y A4.
g) Tipos de letra que puede usar la impresora: Que tipografía (tipos de letras)
Capítulosoporta, sey debe
I: Instala de tener
configura cuidado
el equipo al momento
de cómputo de hacer uso de algún tipo de
y periféricos
letra especial porque puede ser que si el archivo se lee en otra computadora
y no tiene instalado ese tipo de letra no se visualizara de forma correcta.
Capitulo I. Instala y configura el equipo de cómputo y periféricos 55
Descarga fuentes de forma gratuita: https://www.dafont.com/es/
h) Color o escala de grises: Verificar si solo imprime a blanco y negro (escala
dependiendo de este es el tamaño del papel que puede soportar, por lo
f) Ancho
general del papelcarta,
soporta: o longitud del carro
legal, oficio y A4. en pulgadas: Tamaño del carro y
g) dependiendo
Tipos de letrade que este
puede es el tamaño
usar del papelQue
la impresora: quetipografía
puede soportar, por lo
(tipos de letras)
general
soporta,soporta:
se debe carta,
de tener legal, oficioal
cuidado y A4.
momento de hacer uso de algún tipo de
Tiposespecial
g) letra de letraporque
que puede puede usar
ser laqueimpresora:
si el archivo Que setipografía
lee en otra (tipos de letras)
computadora
soporta,
y no tieneseinstalado
debe de ese tener cuidado
tipo de letra al no
momento de hacer
se visualizara deuso
formade algún tipo de
correcta.
letra
Descarga especial porque
fuentes puede gratuita:
de forma ser que si el archivo se lee en otra computadora
https://www.dafont.com/es/
y no tiene instalado ese tipo
h) Color o escala de grises: Verificar si solo de letra no se visualizara
imprime a blancode forma correcta.
y negro (escala
Descarga fuentes de forma
de grises) o bien imprime también a color. gratuita: https://www.dafont.com/es/
h) Color
i) Impresión o escala de grises:
a doble cara: Verificar
Ahorrar papelsi soloes imprime a blanco ytanto
recomendable negro (escala
por fines
de grises) o bien imprime también a color.
prácticos como por respeto al medioambiente. Así, imprimir a doble cara es
i) Impresión
siempre un a doble
buen cara: Ahorrar papel es recomendable tanto por fines
consejo.
prácticos
Los modelos comomás por básicos
respeto al nosmedioambiente.
permitirán hacerlo Así, imprimir
a mano a(en doble cara es
ocasiones,
siempre
guiándonos un buen consejo.
a través de software o con indicaciones en la propia impresora
Los
para introducir el papel en nos
modelos más básicos permitirán
la posición hacerlo mientras
correcta), a mano (en que ocasiones,
otros son
guiándonos a través
capaces de hacerlo por sí solos. de software o con indicaciones en la propia impresora
para
j) Precio introducir el papel en la(tinta
de los consumibles posición correcta),
o tóner): mientras sale
En ocasiones que masotroscaros
son
capaces de hacerlo
los consumibles (tintaporo sí solos.
tóner) que el dispositivo en sí. Por tanto, se debe de
j) Precio de los consumibles
considerar este aspecto. (tinta o tóner): En ocasiones sale mas caros
k) los
Carga consumibles
de papel: (tintaLas o tóner) que el dispositivo
impresoras más avanzadas en sí. Por cuentan
tanto, se debecon de un
considerar este aspecto.
compartimento en el que podemos almacenar el papel para no tener que
k) Carga
cargarlo de cuandopapel: Las impresoras
queramos imprimir (por más avanzadas
ejemplo, cuentanpara
con capacidad con50un o
compartimento en el que podemos almacenar el
100 hojas), y otras son capaces de admitir la entrada desde la parte superior, papel para no tener que
cargarlo
trasera ocuandofrontal. queramos imprimir (por ejemplo, con capacidad para 50 o
l) 100
Pantallahojas), y otras son capaces
incorporada: Aunquedelos admitir
botonesla entrada desde la parte
y el software nos superior,
permiten
trasera o frontal.
manejar todas las funciones de la impresora, es mucho más sencillo hacerlo
l) Pantalla
si cuenta con incorporada: Aunque los botones y el software nos permiten
su propia pantalla.
manejar todas las funciones de la impresora, es mucho más sencillo hacerlo
si cuenta con su propia pantalla.
J).-J)Bocinas
Bocinas (parlantes,
(parlantes,altavoces):
altavoces):Las Lasbocinas
bocinasno noson
son propias
propias del del equipo
equipo de de
cómputo, pero se volvieron indispensables para disfrutar
cómputo, pero se volvieron indispensables para disfrutar el contenido mul- el contenido multimedia.
J).-
Son Bocinas
lostimedia. (parlantes,
Son los
dispositivos altavoces):
dispositivos
encargados Las bocinas
de encargados
traducir una de no eléctrica
son propias
traducir
señal unaenseñal deleléctrica
sonora, equipo
audiblede
en
cómputo, serpero
para elsonora, se volvieron
audible
humano y lopara
másel indispensables
ser
fiel humano
posible ypara
lo más
comparada disfrutar
fiel la
con elfuente
contenido
posible comparada multimedia.
original, con la
desde
Son losfuente
voz hasta original,encargados
dispositivos
instrumentos desde
musicalesla voz dehasta
traducir
(USERS, instrumentos
una señal musicales
2014b). eléctrica en (USERS,
sonora, 2014b).
audible
para el ser humano y lo más fiel posible comparada con la fuente original, desde la
Tipos de bocinas
voz hasta instrumentos musicales (USERS, 2014b).
Existen diferentes tipos de bocinas, entre las que se pueden mencionar:
Tipos de bocinas
❖ Dinámico o de bobina móvil: son las más utilizadas, y constan de una
Existen diferentes tipos de bocinas, entre las que se pueden mencionar:
bobina eléctrica rodeada de un imán. La señal de entrada llega a la bobina
❖ creando
Dinámico unocampo
de bobinamagnético móvil: son las más
dependiente utilizadas,
de dicha señal.yAlconstan de una
interactuar con
el flujo magnético
bobina fijo del imán
eléctrica rodeada de unque rodea
imán. La laseñal
bobina, se produce
de entrada llega una
a laatracción
bobina
o repulsión
creando de la bobina
un campo magnético que, dependiente
además, mueve el diafragma
de dicha señal. Aladherido
interactuar a ella.
con
Capítulo I: Instala y configura el equipo de cómputo
Cuando vibra este diafragma, se general las ondas sonoras. y periféricos
❖ Electrostático o de condensador: tiene la estructura de una placa fija y otra
Capítulo I: Instala y configura el equipo de cómputo y periféricos
móvil, también llamada diafragma, entre las cuales se almacena energía
eléctrica proporcionada por una fuente de tensión continua. El movimiento
del diafragma (y, por consiguiente, la generación de ondas sonoras) se
produce al aumentar la energía almacenada en las placas.
56 Capitulo I. Instala y configura el equipo de cómputo y periféricos
❖ Piezoeléctrico: consta de un motor de un material piezoeléctrico (compuesto
de un cristal o sintético con la propiedad de tener cargas de signos opuestos
Cuando vibra este diafragma, se general las ondas sonoras.
❖ Electrostático o de condensador: tiene la estructura de una placa fija y otra
móvil, también llamada diafragma, entre las cuales se almacena energía
eléctrica proporcionada por una fuente de tensión continua. El movimiento
del diafragma (y, por consiguiente, la generación de ondas sonoras) se
produce al aumentar la energía almacenada en las placas.
❖ Piezoeléctrico: consta de un motor de un material piezoeléctrico (compuesto
de un cristal o sintético con la propiedad de tener cargas de signos opuestos
en sus caras enfrentadas). Al recibir una señal eléctrica entre las superficies
metalizadas, estas sufren comprensiones y alargamientos. Para producir las
ondas sonoras, una de estas caras está unida a un cono de un material
propicio para esto suceda.
❖ De cinta: similar al dinámico que se mencionó primero, pero, en vez de una
bobina, tiene una cinta corrugada.
Ver vídeo: https://www.youtube.com/watch?time_continue=9&v=PLLoXuP0i5g
Funcionamiento de las bocinas
Por su distribución de los componentes se tienen los tipos de bocinas
⇒ Sistemas 2.0: es el más común y sencillo, consta de dos parlantes
conectados a los canales izquierdo y derecho.
⇒ Sistemas 2.1: consta de tres parlantes en total, dos para los canales
izquierdo y derecho, más uno central para los sonidos graves (denominado
subwoofer).
⇒ Sistemas 5.1: similar al anterior, pero este consta de seis parlantes en total,
uno central, uno trasero derecho, uno trasero izquierdo, uno delantero
derecho, uno delantero izquierdo y un subwoofer. Genera un sonido
envolvente (el receptor se ubica en medio de esta configuración y escucha
los sonidos ambientales de modo realista).
⇒ Sistema 7.1: similar al 5.1, solo que se añaden dos parlantes laterales más.
Existen otros modelos (4.1, 6.1, 7.2) que son muy similares a las mencionadas, pero
no tan comunes (Figura 1.18). Los sistemas 5.1 y 7.1 se denominan surround
system, que significa sonido envolvente o sonido 3D. En la actualidad existen varios
medios de comunicación con la PC, como son USB, Jack de 3.5 mm o bien
Bluetooth (tabla 1.9).
Ver vídeo: https://www.youtube.com/watch?v=lt8WROqPyS0 Explicación básica
sobre tipos de altavoces

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 57


Figura 1.18.- Bocinas
Figura 1.18.- Bocinas

Fuente: Diseño personal


Fuente: Diseño personal

Tabla 1.9.- Tipos de conexión de las bocinas.


TablaConector
1.9.- Tipos de conexión deCaracterísticas
las bocinas. Imagen
Conector Características Imagen
Imagen
Audio input Audio input 3.5 mm., utilizado para
Audio input Audio input 3.5las
interconectar mm., utilizado
bocinas conpara
el
interconectar
puerto de audiolasdel bocinas
computadorcon el
puerto de audio del computador

USB-A El conector USB transmite datos y


USB-A El conectoreléctrico
suministro USB transmite datos y
para pequeños
suministro
dispositivos,eléctrico para pequeños
se encuentra presente
dispositivos,
en una amplia se gama
encuentra presente
de elementos
en una amplia gama de elementos
informáticos
informáticos

Bluetooth Actualmente existen muchos


Bluetooth Actualmente existen muchos
dispositivos que se conectan de
dispositivos que a
forma inalámbrica sela conectan de
computadora
forma
y se inalámbrica a la computadora
evita el tener un cable,
ysolamente
se evita el tener un cable,
se debe de considerar la
solamente se debe de considerar
distancia que soporte el enlace. la
distancia que soporte el enlace.

Fuente:
Fuente:
https://www.steren.com.mx/bocina-
bluetooth-mini-bazooka-xbass.html
https://www.steren.com.mx/bocina-
bluetooth-mini-bazooka-xbass.html

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capítulo
58 I: Instala y configura el equipo
Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Recomendaciones al momento de adquirir bocinas para computadora
❖ Tipo de bocina: es importante analizar que tipo de bocina se requiere,
Recomendaciones
inalámbrica monoal momento
o estereo,debocinas
adquirirestereo
bocinas conpara computadora
cable, bocinas multicanal,
❖ para
Tipo teatro en casa
de bocina: es oimportante
barra de sonido,
analizarsiquese requiere un buen
tipo de bocina sesonido se
requiere,
recomienda que se adquieran bocinas con cable (alámbricas) o bien bocinas
inalámbrica mono o estereo, bocinas estereo con cable, bocinas multicanal,
que traigan su propia bateria (autorecargables).
para teatro en casa o barra de sonido, si se requiere un buen sonido se
❖ Costo:
recomiendalas que
bocinas de mejor
se adquieran calidad
bocinas tienen(alámbricas)
con cable un costo omás bienalto, es
bocinas
recomendable
que traigan su gastar
propia un poco(autorecargables).
bateria más te garantiza un mejor sonido a largo plazo.
❖ Tamaño: El tamaño del lugar donde se vaya a colocar las bocinas es un
❖ Costo: las bocinas de mejor calidad tienen un costo más alto, es
factor importante. Las bocinas más grandes tienen mejores sonidos graves y
recomendable gastar un poco más te garantiza un mejor sonido a largo plazo.
❖ más volumen
Tamaño: con menor
El tamaño del distorsión
lugar dondequeselasvaya
másapequeñas.
colocar las bocinas es un
❖ Fabricante: Es recomendable adquiri bocinas de
factor importante. Las bocinas más grandes tienen mejores marcas sonidos
que llevan añosy
graves
fabricandolas.
más volumen con Existen
menorempresas que las
distorsión que fabrican dispositivos que son de
más pequeñas.
calidad, tienen muy buenos precios, la duración de las baterías o pilas es
❖ Fabricante: Es recomendable adquiri bocinas de marcas que llevan años
excelente y además con diseños muy innovadores.
fabricandolas. Existen empresas que fabrican dispositivos que son de
❖ Conexiones:
calidad, tienenSe debe
muy de poner
buenos atención
precios, al tipo de
la duración de las
conexión queo tenga
baterías la
pilas es
tarjeta de ysonido
excelente además decon
la computadora (Audio input, USB-A, RCA, HDMI o
diseños muy innovadores.
Bluetooth).
❖ Conexiones: Se debe de poner atención al tipo de conexión que tenga la
❖ Potencia: La potencia, es definida como la cantidad de watts (w) que puede
tarjeta de sonido de la computadora (Audio input, USB-A, RCA, HDMI o
llegar a alcanzar las bocinas, la potencia determina el volumen que pueden
Bluetooth).
❖ reproducir.
Potencia: La potencia, es definida como la cantidad de watts (w) que puede
❖ Compatibilidad:
llegar a alcanzar lasSebocinas,
debe prestar atención
la potencia determina a que las bocinas
el volumen sean
que pueden
compatibles con el sistema operativo instalado.
reproducir.
K).-❖Auriculares
Compatibilidad:
(audífonos):
Se debe prestar atención
Los auriculares son bocinasa que
paralas
unabocinas sean
sola persona.
Existencompatibles con el sistema
una gran cantidad operativo
de modelos, cadainstalado.
uno con sus particularidades.
K).- Auriculares (audífonos): Los auriculares son bocinas para una sola persona.
Existen una gran cantidad de modelos, cada uno con sus particularidades.

Tipos de auriculares:
⇒ Supraaurales (on-ear): estos auriculares están apoyados sobre el pabellón
Tipos de auriculares:
auditivo.
o mini-supra,
⇒ Supraaurales un tipo
(on-ear): de auricular
estos de mayor
auriculares tamaño que
están apoyados se sujeta
sobre en la
el pabellón
parte trasera, como la patilla de una gafa, emitiendo el sonido desde
auditivo.
un punto menos
o mini-supra, central.
un tipo de auricular de mayor tamaño que se sujeta en la
⇒ Circumaurales (over-ear):
parte trasera, como laEstos rodean
patilla de unacompletamente la el
gafa, emitiendo oreja.
sonido desde
⇒ Intrauriculares (IEM, in-ear monitor): Estos son pequeños audífonos que
un punto menos central.
se introducen dentro del oído. Aislados del ruido exterior y proporcionando
⇒ Circumaurales (over-ear): Estos rodean completamente la oreja.
un sonido muy rico
⇒ Intrauriculares aúnin-ear
(IEM, con tamaños
monitor):deEstos
pabellón
sonrealmente
pequeñospequeños.
audífonos Son
que
ideales
se en entornos
introducen dentro radiofónicos, como del
del oído. Aislados monitor
ruidopara músicos
exterior en directo y
y proporcionando
para
un usarlos realizando actividades deportivas.
Capítulo I:sonido
Instala muy rico aún
y configura con tamaños
el equipo de pabellón
de cómputo realmente pequeños. Son
y periféricos
⇒ Botón: Similares a los intraurales, insertándose de manera superficial.
Algunos disponen de una extensión para el propio canal auditivo y otros se
Capítulo I: Instala
apoyan en yelconfigura
diseño deel la
equipo
orejade cómputo
para y periféricos
crear una especie de “pinza” de sujeción.
Conexión: Existen auriculares alámbricos conectados al puerto USB o la conexión
jack
Capitulo I. Instala y configura el equipo de de 3,5mm.
cómputo Además, existen los auriculares
y periféricos 59
inalámbricos que pueden conectarse a la PC a
través de bluetooth, muy útiles cuando se
ideales en entornos radiofónicos, como monitor para músicos en directo y
para usarlos realizando actividades deportivas.
⇒ Botón: Similares a los intraurales, insertándose de manera superficial.
Algunos disponen de una extensión para el propio canal auditivo y otros se
apoyan en el diseño de la oreja para crear una especie de “pinza” de sujeción.
Conexión: Existen auriculares alámbricos conectados al puerto USB o la conexión
jack de 3,5mm. Además, existen los auriculares
inalámbricos que pueden conectarse a la PC a
través de bluetooth, muy útiles cuando se
requiere movilidad y comodidad para desplazarse
(figura 1.19).

Figura 1.19.- Audífonos Bluetooth In ear

Ver vídeo: https://www.youtube.com/watch?time_continue=120&v=btdz6GPtRxY


Los 9 auriculares gaming más interesantes
Aspectos técnicos al momento de adquirir unos auriculares:
a) Sensibilidad: esta determina la potencia que emite el altavoz del auricular.
Se mide en decibelios.
b) Frecuencia: este valor hace referencia al rango que emite el auricular dentro
del espectro audible. Un oído humano percibe aproximadamente de los 20
Hertzios a los 20.000. En esa franja de frecuencias escuchamos todo, así
que el auricular debe cubrir, como mínimo, ese campo.
c) Impedancia: Hace referencia a la capacidad de resistencia que tienen los
auriculares a la reactancia o, lo que es lo mismo, la tolerancia dinámica que
tiene un altavoz a soportar mayor o menor potencia. Si su tolerancia es muy
baja, se sobrecargará y se comportará de manera anómala, vibrando y
metiendo ruido. El valor estándar son los 32 ohmios, pero lo ideal son los
auriculares con gran impedancia dinámica hasta los 60 ohm.
d) Divers: El driver hace referencia al núcleo del auricular. Todos los elementos
deben estar construidos en torno a su ancho, su masa y sus valores.

Dispositivos de entrada/salida:
Son los dispositivos que permiten introducir información a la computadora, pero
también permiten verla o escucharla.
L).- Pantalla táctil: Una pantalla táctil es una pantalla que mediante un toque directo
sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su vez

Capítulo I: Instala y configura el equipo de cómputo y periféricos

60 Capitulo I. Instala y configura el equipo de cómputo y periféricos


muestra los resultados introducidos previamente; actuando como periférico de
muestra
entrada ylos resultados
salida introducidos
de datos, previamente;
así como
emulador actuando
de datos comoerróneos
interinos periférico de
al no
entrada
muestra ylos
salida de datos,
resultados así como
emulador
introducidos de datos
tocarse
previamente; interinos
comoerróneos
efectivamente
actuando (figura al no
1.20).
periférico de
tocarse
En otrasefectivamente
palabras, la (figura
pantalla
entrada y salida de datos, así como emulador de datos interinos erróneos al no 1.20).
táctil
En otrasefectivamente
permite
tocarse palabras,
que la pantalla
el usuario táctil
introduzca
(figura 1.20).
permite
En otrasque
información alelsistema
palabras, usuario introduzca
y también
la pantalla se
táctil
información
encarga alelsistema
de mostrar
permite que y también
el resultado
usuario se
del
introduzca
encarga de mostrar
procesamiento
información el resultado
de dicha
al sistema tambiéndel
y información se
procesamiento
(García, 2014). de dicha información
encarga de mostrar el resultado del
(García, 2014). de dicha información
procesamiento
(García, 2014).
Figura 1.20.- Monitor táctil (touch)
Figura 1.20.- Monitor táctil (touch)
Tipos
Figura de monitores
1.20.- táctiles
Monitor táctil (touch)
Tipos de monitores táctiles
a) Resistivas: Son más baratas y no les afectan el polvo ni el agua, y además
Tipos
a) de
de monitores
Resistivas: Son
ser más precisastáctiles
máspueden
baratasser y nousadas Tipos
les afectan
con unde monitores
el puntero
polvo ni o táctiles
el con
agua, el ydedo.
además
Sin
de ser más
a) embargo,
Resistivas: precisas
pierden
Son más pueden
hasta un 25%
baratas ser usadas
y del
no brillo
les ycon
sonun
afectan el puntero
más ni oel con
gruesas,
polvo por el
agua, ydedo.
lo que Sin
están
además
embargo,
siendo
de ser más pierden
sustituidas
precisashasta
por un 25%
otras
pueden endel
ser losbrillo
usadas ycon
sonunmás
dispositivos gruesas,
móviles
puntero por el
o que
con lo que
precisan
dedo.están
un
Sin
siendo
tamaño
embargo, sustituidas
y un
pierden por otras
peso hasta
ajustados
un 25% y en losbrillo
mayor
del dispositivos
brillo en lamás
y son móviles
pantalla porque
gruesas, la precisan
posibilidad
por lo que estánun
de
tamaño
estar y un peso
siendoexpuestos
sustituidas a ajustados
lapor
luz otras y en
directa mayor
dellos brillo
sol. en la pantalla
dispositivos móviles porquela posibilidad
precisan de un
estar expuestos
b) Capacitivas: Laa la luz
calidad directa
de del
imagen sol. es mejor, tienen
tamaño y un peso ajustados y mayor brillo en la pantalla por la posibilidad demejor respuesta y
Capacitivas:
b) algunas La
permitena el
estar expuestos calidad
la uso de imagen
de varios
luz directa sol. a la vez (multitouch). Sin embargo,y
deldedos es mejor, tienen mejor respuesta
algunas
b) son máspermiten
Capacitivas: carasLayel nouso
sedepueden
calidad devarios
imagendedos
usarescon amejor,
la puntero
vez (multitouch).
tienennormal,
mejorsinoSin embargo,
con unoy
respuesta
son más
especial caras y no
para las pantallas
algunas permiten se pueden
el uso decapacitivas. usar con puntero normal,
varios dedos a la vez (multitouch). Sin embargo,sino con uno
especial
son máspara
c) Infrarrojas: caras lastecnología
La ypantallas capacitivas.
infrarroja
no se pueden usar basaconsupuntero
funcionamiento
normal, sino en elcon usouno
de
Infrarrojas:
c) emisores
especial para La tecnología
y receptores infrarroja
de infrarrojos
las pantallas capacitivas. instalados a lo largo de los ejes X e de
basa su funcionamiento en el uso Y.
emisores
c) Esto y receptores
genera La
Infrarrojas: unatecnologíade infrarrojos
matriz de infrarroja instalados
luz infrarrojabasa ensutodaa lo largo de
la superficie de
funcionamiento los ejes X e Y.
en lael pantalla
uso de
Esto
táctil,
emisoresgenera una matriz
de ymanera
receptoresque de deinfrarrojos
luz infrarroja
cuando un punto enes
instaladostodaa la
lo superficie
tocado, largoel de de
hazlos la pantalla
infrarrojo
ejes X e se
Y.
táctil, de
interrumpe manera
en ambos queejescuando un
detectando punto
el es tocado,
controlador la el haz
coordenada
Esto genera una matriz de luz infrarroja en toda la superficie de la pantalla infrarrojo
donde se
interrumpe
produce en ambos
táctil, deelmanera
toque. queejes
Entre lasdetectando
ventajas
cuando un está el controlador
punto queessetocado,
puedela coordenada
tocar
el haz además donde se
de con
infrarrojo se
produce
el dedo, el
contoque. Entre
cualquier las
otro ventajas
objeto oestá
con que se
guantes.puede tocar
También
interrumpe en ambos ejes detectando el controlador la coordenada donde se además
son de con
multitouch
el dedo,son
aunque
produce con
el cualquier
más
toque. Entre otro
caras. objetoson
Lo último
las ventajas oestá
con guantes.
las que
pantallas
se puede También
LED son multitouch
infrarrojas.
tocar además de con
aunque son más caras. Lo último son las pantallas LED
el dedo, con cualquier otro objeto o con guantes. También son multitouch infrarrojas.
aunque son más caras. Lo último son las pantallas LED infrarrojas.
M).- Tarjeta de red: Network Interface Card (NIC), es el dispositivo electrónico que
M).- Tarjeta
permite a unde red: Network
terminal Interface
(ordenador, Card (NIC),
impresora, etc.) es el dispositivo
acceder electrónico
a una red que
y compartir
permite
recursos a(datos
M).- Tarjetaundeterminal
o
red: (ordenador,
dispositivos).
Network Hayimpresora,
diversos
Interface etc.)
tipos
Card (NIC), de acceder
es a unadered
adaptadores
el dispositivo redyen
compartir
función
electrónico que
recursos
del tipo (datos
de o
cableadodispositivos).
o Hay
arquitectura diversos
que se tipos
utilice de
en adaptadores
la red (figura de red
1.21).
permite a un terminal (ordenador, impresora, etc.) acceder a una red y compartir en función
del tipo de
recursos cableado
(datos o arquitectura que
o dispositivos). se utilice endelaadaptadores
red (figura 1.21).
Las características de la tarjeta Hay diversos
de red definentipos
en parte, de red en
las características defunción
la red.
del
Las tipo de cableado
características deo arquitectura
la tarjeta de que
red se utilice
definen en en la
parte, red
Al escoger e instalar una NIC se debe tener en cuenta lo siguiente:las (figura 1.21).
características de la red.
Al
Lasescoger e instalar
características deuna NIC sededebe
la tarjeta tener enencuenta
red definen parte,lo lassiguiente:
características de la red.
Al escoger e instalar una NIC se debe tener en cuenta lo siguiente:
Capítulo I: Instala y configura el equipo de cómputo y periféricos
Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 61
Capítulo I: Instala y configura el equipo de cómputo y periféricos
⇒ Velocidad de conexión. (10/100/1000) Megabits por segundo.
⇒ Tipo de conexión (PCI, USB, Inalámbrica…)
⇒ Conectores y Topología (RJ45)
⇒ Wake-On-LAN (WOL)
⇒ Indicadores de estado (LED) (Conexión, actividad de la red)
⇒ Soporte Full-duplex (para doblar la velocidad de comunicación)
⇒ Normas compatibles. (Ethernet, IEEE 802.x…)
⇒ Controladores de LAN (Sistemas operativos en que funciona)
⇒ Precio

Figura 1.21.- Tarjetas de red

Dispositivos de almacenamiento
Son el conjunto de dispositivos electrónicos que permiten leer o grabar datos de
forma temporal o permanente.
Durante el arranque del equipo de cómputo, esta carga en la memoria RAM un
aparte de los archivos almacenados en el disco duro que forman el sistema
operativo. Cuando la memoria RAM no es suficiente, el sistema operativo utiliza una
porción del disco duro llamada memoria virtual. En este sentido Gaumé (2016)
clasifica los medios de almacenamiento en los siguientes tipos:
⇒ Memoria volátil: los datos que se guardan en la memoria volátil se perderán
cuando la computadora se apague. Un ejemplo de esta memoria es la
memoria RAM.
⇒ Memoria no volátil: al contario que la memoria volátil, los datos se guardan
en esta memoria y no se pierden cuando se apaga la computadora. Por
ejemplo, el disco duro, DVD-ROM, etc.
⇒ Almacenamiento magnético: en esta categoría se encuentra la mayoría de
los dispositivos de almacenamiento que funcionan según el principio del
Capítulo I: Instala y configura(combinan
electromagnetismo el equipo delas cómputo y periféricos
propiedades eléctricas y magnéticas (el
62 Capitulo I. Instala y configura
disco duro es el dispositivo principal del almacenamiento el equipo de cómputo y periféricos
magnético de la
computadora).
memoria RAM.
⇒ Memoria no volátil: al contario que la memoria volátil, los datos se guardan
en esta memoria y no se pierden cuando se apaga la computadora. Por
ejemplo, el disco duro, DVD-ROM, etc.
⇒ Almacenamiento magnético: en esta categoría se encuentra la mayoría de
los dispositivos de almacenamiento que funcionan según el principio del
electromagnetismo (combinan las propiedades eléctricas y magnéticas (el
disco duro es el dispositivo principal del almacenamiento magnético de la
computadora).
⇒ Almacenamiento óptico: con este término se conoce el soporte de datos
digitales legibles mediante un sistema óptico (láser): CD-ROM, DVD-ROM,
etc.
⇒ Almacenamiento electrónico: este término de almacenamiento identifica a
los dispositivos y periféricos de memoria flash. Esta memoria, no volátil y
sobre la que se puede sobre escribir, utiliza componentes de tipo semi-
conductores para el almacenamiento de los datos. Los discos SSD y las
memorias USB son ejemplos de este tipo de memoria.
Es importante conocer las unidades con las que se miden estos dispositivos de
almacenamiento (figura 1.22).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Figura 1.22.- Unidades de medidas de almacenamiento digital
A).- Disco duro: Un disco duro es un disco rígido y magnetizado que gira rápida y
continuamente dentro del chasis de la computadora o como una estructura aparte
conectada a algunos de los puertos de la máquina. El primer disco duro fue
desarrollado por Reynold B. Johnson y anunciado el 4 de septiembre de 1956 como
IBM 350 Disk Storage Unit.
Los discos duros por lo general se encuentran recubiertos de una capa magnética
fina, normalmente de óxido de hierro, y se dividen en círculos concéntricos o
cilindros (como las pistas de los disquetes), que empiezan en la parte exterior del
disco (primer cilindro) y terminan en la parte interior (último cilindro); a su vez, estos
cilindros se dividen en sectores, cuyo número está dispuesto por el tipo de disco y
formato; sin embargo, todos tienen un tamaño fijo (figura 1.22).

Capitulo I. Instala y configura el equipo de cómputo y periféricos 63


Figura 1.22.- Disco duro

Estructura física de un disco duro:


⇒ Platos (platters).
⇒ Pistas (tracks), que se ubican en la superficie de cada una de sus dos caras
concéntricas, como surcos de un disco de vinilo.
⇒ Sectores (sectors), parte en las que se dividen, a su vez, las pistas.
⇒ Cabeza (head), ésta se ubica en cada lado de cada plato. La cabeza es
movida por un servomotor cuando busca los datos almacenados en una pista
y en un sector concreto.
⇒ Cilindro (cylinder), éste constituye un parámetro de organización. El cilindro
está formado por las pistas concéntricas de cada cara de cada plato que
están situadas unas justo encima de las otras, de modo que la cabeza no
tiene que moverse para acceder a las diferentes pistas de un mismo cilindro.
En cuanto a organización lógica, cuando se da formato lógico (el físico, o
abajo nivel, viene hecho de fábrica y no es recomendable hacerlo de nuevo,
excepto en casos excepcionales).
Ver vídeo: https://www.youtube.com/watch?v=fTRxLMJn_Jg Funcionamiento de un
Disco Duro
https://www.youtube.com/watch?v=tNESYAFoli8 Tipos de discos duros
para computadoras

Capítulo I: Instala y configura el equipo de cómputo y periféricos


64 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Características de un disco duro:
● Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en
la pista y el sector deseado; es la suma del Tiempo medio de búsqueda
(situarse en la pista), Tiempo de lectura/escritura y la Latencia media
(situarse en el sector). Los tiempos oscilan entre 9 y 12 milisegundos.
● Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse
en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde
la pista más periférica hasta la más central del disco. Los tiempos de
búsqueda oscilan entre 8 y 12 milisegundos.
● Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o
escribir nueva información: Depende de la cantidad de información que se
quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo
por vuelta y la cantidad de sectores por pista.
● Latencia media: Tiempo medio que tarda la aguja en situarse en el sector
deseado; es la mitad del tiempo empleado en una rotación completa del
disco. Es decir, se define como el tiempo necesario para que gire el disco y
el sector alcance la posición correcta. Cuanto mayor es la velocidad de
rotación del disco, menor será la latencia. Se calcula dividiendo 60 (segundos
por minuto) entre la velocidad de rotación.
● Velocidad de rotación: Revoluciones por minuto de los platos. A mayor
velocidad de rotación, menor latencia media. Los valores típicos se
encuentran entre 5400, normalmente en discos duros de las computadoras
portátiles, y 7200 rpm (revoluciones por minuto). En discos duros con interfaz
SCSI, las velocidades de giro pueden ser mayores, 10 000 e incluso 15 000
rpm.
● Tasa de transferencia: Velocidad a la que puede transferir la información a
la computadora una vez la aguja está situada en la pista y sector correctos.
EN este sentido es importante analizar el modo de transferencia (referencia
a cómo se transfieren los datos desde la unidad de disco duro hacia la
memoria RAM:
o PIO: entrada/salida programada. Utiliza el microprocesador del
sistema como intermediario para el intercambio de datos. Algunos
modos de transferencia PIO son:
▪ PIO Modo 1: 5.2 MB/s
▪ PIO Modo 2: 8.3 MB/s
▪ PIO Modo 3: 11.1 MB/s
▪ PIO Modo 4: 16.6 MB/s
o DMA: es un sistema pensado para transferir datos desde la memoria
RAM hasta el disco duro y, viceversa, sin que el microprocesador

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 65
tenga que intervenir en esta tarea, lo cual libera al microprocesador
para realizar otras tareas.
▪ DMA16 o Ultra DMA: 16.6 MB/s
▪ DMA33 o Ultra DMA Mode 2 o ultra ATA/33: 33.3 MB/s
▪ UDMA66 o Ultra DMA Mode 4 o Ultra ATA/66: 66.6 MB/s
▪ UDMA100 o Ultra DMA Mode 5 o Ultra ATA//100: 100 MB/s
▪ UDMA133 o Ultra DMA Mode 6 o Ultra ATA/133: 133 MB/s
● Caché del disco: Es una memoria tipo Flash dentro del disco duro. Esta
memoria almacenará las lecturas, de forma que cuando la controladora
solicite del disco ya los tenga disponibles en su caché y no haya que esperar
a que los cabezales cambien de posición.
● Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede
ser IDE/ATA, SCSI, SATA, USB,Firewire, Serial Attached SCSI (figura 1.23)
Figura 1.23.- Tipo de conectores disco duros

● Landz: Zona sobre las que aparcan las cabezas una vez se apaga la
computadora.
● Capacidades de almacenamiento: Es el total de Bytes o símbolos que es
capaz de almacenar un disco duro. Su unidad de medida es el byte, pero
actualmente se utilizan medidas como el GigaByte (GB) y el TeraByte (TB).
● Factor de forma: El factor de forma también resulta decisivo a la hora de
seleccionar el disco duro que necesitas para tu ordenador o portátil. Existen
HDD en el tamaño tradicional de 3,5" que es el más habitual para instalar en
el interior del ordenador por su tamaño y peso; o el de 2,5" que acostumbra
a usarse en portátiles o unidades externas por su tamaño compacto y
ligereza.

B).- Disco duro solido: Los discos duros solidos (Solid State Drive) son memorias
que generalmente son tipo RAM, que primero utilizaban una tecnología similar a las
memorias RAM de una PC y que fueron rápidamente reemplazadas por el tipo flash.
En el interior de un disco duro encontramos un circuito impreso (PCB) sobre el que
se sitúan los chips de memoria NAND, la controladora, los conectores para datos y
alimentación principalmente (figura 1.24).

Capítulo I: Instala y configura el equipo de cómputo y periféricos


66 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Figura 1.24.- Disco duro solido

Fuente: https://pcpartpicker.com/product/N7zkcf/sabrent-1-tb-m2-2280-solid-state-drive-sb-rocket-
1tb

Estos dispositivos de almacenamiento tienen varias ventajas frente a los discos


duros mecánicos (USER, 2012a y Profesional Review, 2019c):
● Arranque más rápido, al no tener platos que requieran de un tiempo hasta
que llegan a una velocidad contante.
● Gran velocidad de escritura.
● Mayor rapidez de lectura, incluso 10 veces más que los discos duros
tradicionales.
● Menor consumo de energía y producción de calor, y menor ruido, debido a
que no tienen elementos mecánicos.
● Más vida útil sin fallos.
● Mayor seguridad
● Menor tamaño y peso.
● Más resistencia a golpes y caídas.
Sin embargo, presentan unos inconvenientes:
● El precio es más elevado que un disco duro tradicional de la misma
capacidad.
● Después de un fallo físico se pierden por completo los datos debido a que la
celda es destruida.
Los SSD se presentan en diferentes formatos siendo el más habitual de ellos el de
2,5 pulgadas con conector SATA III, estos SSD son muy similares a los HDD de 2,5
pulgadas y son los más populares por su relación precio/prestaciones y por tener la
mayor compatibilidad con las placas base, puedes instalar uno en cualquier placa
base.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 67


Ver vídeo: https://www.youtube.com/watch?time_continue=1&v=x7QOiNsajyA
Tipos y clases de discos SSD M.2, PCIe y NVMe

Aspectos a considerar al momento de adquirir un SSD


⇒ Precio: El precio es más elevado que un disco duro convencional. Por
ejemplo: Team GX2 de 128 GB SSD cuesta $ 0.156 Dlls/GB y un Western
Digital AV-25 de 500 GB cuesta $0.040 Dlls/GB, en este sentido, existe una
diferencia de 0.116 Dlls/GB (PCPartPicker, 2019).
⇒ Formato: Las SSDs más populares son las que utilizan un formato estándar
de 2,5 pulgadas (igual que los discos duros) pero se debe de tener cuidado
con su altura porque no todas sirven para todos los portátiles. Las hay de 9,5
mm y 7 mm.
Formato en cuanto al tamaño (figura 1.25):
o 2230: ofrece unas medidas de 22 mm de ancho y 30 de largo, y
normalmente se utiliza para conectar tarjeta Wi-Fi y Bluetooth tanto a
portátiles como PC de sobremesa. Usa interfaz SATA o PCIe x2.
o 2242: las medidas son de 22 x 42 mm de largo, y es un formato común
para SSD usados en Mini-PC y portátiles con interfaz SATA y PCIe
x2.
o 2260: subimos a los 22 x 60 mm para ser usados en interfaces de
PCIe x4 y para unidades ya de mayor velocidad y capacidad.
o 2280: era y es el tamaño más habitual hasta que apareció el 22110
con 22 x 80 mm. Es más común encontrarlo en placas bases ATX para
PC de escritorio, aunque también se ven en portátiles.
o 22110: para finalizar tenemos las unidades más grandes, y casi
siempre las más rápidas y de mayor coste. Usado para placas ATX en
donde el espacio no es problema con unas medidas de 22 x 110 mm
de largo.
⇒ Buses de conexión: Existen diferentes tipos de conexiones para discos
SSD, por ejemplo: SSD M.2, conexiones PCIe y discos NVMe. Se debe tener
cuidado al momento de seleccionar el SSD que la tarjeta madre tenga ese
puerto. En los SSD M.2. las 2 primeras cifras indican el ancho de la memoria
SSD y las 2 o 3 siguientes la longitud.
o B Key: se basa en un conector con una fila de 6 contactos a la derecha
y otra más ancha ambas separadas por una ranura a la derecha. Se
usa en conexiones PCIe x2 normalmente.
o M Key: en este caso la pequeña fila de 5 contactos se sitúa a la
izquierda, separada por una ranura de otra más ancha de entre 59 y
66 contactos. Esta se usa en interfaz PCIe x4.

Capítulo I: Instala y configura el equipo


68 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
o B & M Key: ahora tendremos las dos de arriba unidas, 5 contactos en
el extremo izquierdo, 6 en el extremo derecha y dos ranuras que
separan la zona central. De esta forma es compatible con las de tipo
B y M simultáneamente. Esta conexión es la que se utiliza
actualmente.

Figura 1.25.- Formato de disco duro sólido.

Fuente: MyMemory (2018).

⇒ Rendimiento: Se debe de considerar las velocidades de transferencia de


datos tanto en lectura como en escritura.
⇒ Capacidad: Capacidad de almacenamiento de información. En muchas
ocasiones se coloca un disco duro SSD + Disco duro convencional, en el
SSD se instala el sistema operativo y paquetería haciendo que la
computadora sea mucho muy rápida.
⇒ Resistencia y longevidad: Los SSD son más propensos a fallos de energía
eléctrica. Los fabricantes ofrecen 3 o 5 años de garantía y la vida media oficial
de una SSD se estima entre 5 o 7 años.

C).- Memoria USB (Universal Serial Bus): llamadas también lápiz de memoria,
lápiz USB, memoria externa, pen drive o pendrive. Es un dispositivo de
almacenamiento masivo que utiliza memoria flash igual que los disco SSD; sirve
para guardar información, la cual pude ser cambiada varias veces.
En la actualidad ha ido siendo sustituida por los medios de almacenamiento en la
NUBE (Internet).

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 69
Ver el vídeo: https://www.youtube.com/watch?v=eAbFoUtJyaM Implementación
para aplicaciones de nube
Características generales
⇒ Posee memoria flash.
⇒ Se conecta a un puerto USB.
⇒ La información puede ser modificada cuantas veces uno requiere.
⇒ Son muy resistentes al polvo.
⇒ Es de transporte personal.
Características específicas:
⇒ Tipo de dispositivo: Enchufar y activar.
⇒ Hardware compatible: PC, Notebook o Macintosh con puertos USB
⇒ Sistemas operativos compatibles: Windows 98/SE, ME,2000, XP, Vista y Mac
OS9.1.
⇒ Drivers: Solo necesarios para Windows 98.
⇒ Tipo de memoria: Nand flash.
⇒ Velocidad de lectura: 1015KB/s.
⇒ Velocidad de escritura: 950KB/s.
⇒ Chip: Nand Flash memory.
⇒ Retención de datos: más de 10 años.
Aspectos al momento de comprar una USB (Geekland, 2019).
⇒ La velocidad de lectura y escritura de la memoria USB (tabla 1.10 y figura
1.26): La velocidad de escritura y lectura se acostumbra a indicar en
megabytes por segundo (MB/s). Cuando más alta sea la tasa de escritura y
lectura, mayor será el rendimiento y velocidad que obtendremos.
Versión del estándar USB: El estándar USB presenta varias versiones. La
1.0, la 1.1, la 2.0 y la 3.0.
Tabla 1.10.- Comparación velocidad de USB

VersiónUSB
Versión USB Velocidadde
Velocidad deescritura
escritura Velocidad
Velocidad de lectura
USB 2.0 4 – 10 MB/s 15 – 25 MB/s
USB 3.0 10 – 20 MB/s 40 – 50 MB/s
Fuente: Diseño personal con información de (Geekland, 2019).
⇒ Marca de la memoria USB: La marca de la memoria USB es un factor
importante. En el mercado existen multitud de marcas genéricas y
desconocidas en que el rendimiento o durabilidad que ofrecen acostumbran
a ser pésimos.

Capítulo I: Instala y configura el equipo


70 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
⇒ Construcción física de la USB: Hay muchos tipos de construcción de
memorias USB. Hay USB retráctiles, con tapa, con distintas calidades de
plástico y materiales, con superficies de plástico engomado, etc.
⇒ Capacidad de almacenamiento: Se debe de comprar una USB con los
requerimientos necesarios para almacenar la información.
⇒ Tamaño de la memoria USB: Se deben de adquirir la memoria USB de un
tamaño adecuado que permita conectar más dispositivos a la PC.
Las memorias pequeñas y delgadas son más fáciles de transportar.
Las memorias grandes y gruesas pueden generar problemas de espacio
cuando las conectamos a las entradas USB de nuestro ordenador. Alguna
vez he querido enchufar 2 memorias USB en mi notebook y sencillamente no
he podido por falta de espacio.
⇒ Sensibilidad de los datos que almacenará la memoria USB: puede ser
interesante adquirir memorias USB que dispongan de un sistema de cifrado
de seguridad por Hardware.
⇒ Precio: El precio va a depender de los factores anteriores.
Figura 1.26.- Velocidad de transferencia de datos USB

Fuente: Tab-tv.com (2019)


D).- CD-ROM: Compact Disc Read-Only Memory o disco compacto con memoria
de solo lectura. Es un medio de almacenamiento masivo de datos que usa un láser
óptico para la lectura de unos relieves microscópicos que están estampados en la
superficie de un disco de aluminio recubierto de policarbonato. Con la llegada de las

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 71
memorias USB han ido desapareciendo el uso de estos dispositivos para almacenar
datos, son utilizados prácticamente para guardar películas. El CD apareció por
primera vez en 1982 en formato de audio. Los CD-ROM aparecieron en 1984.
Al momento de hacer grabaciones en los CD se deben de tener en cuenta dos
términos. Una sesión es el conjunto de datos que se escriben de una vez en un CD.
Multisesión es cuando se puede escribir varias sesiones en un CD.
Existen varios formatos de disco; la diferencia entre uno y otros está en la forma en
que se codifique la información:
⇒ CD-DA (Compart Disck Digital Audio). Está destinado al formato de audio.
La norma que define este formato se encuentra en el libro rojo.
⇒ CD-ROM (Compact Disk Read Only Memory). Es el utilizado habitualmente
para datos. La norma se encuentra en el Libro amarillo.
⇒ CD-I (Compact Disk Interactive). Define el formato para los CD interactivos,
que integran texto, gráficos, vídeo, audio y datos binarios (juegos,
enciclopedias, películas, etc.). La norma se encuentra en el Libro verde.
⇒ CD-ROM XA (CD-ROM Extended Architecture). Es una conjunción del
formato CD-ROM y el CDI, diseñado para mejorar las capacidades de audio
y vídeo; puede ser utilizado también para almacenar solo datos.
⇒ CD-R Multisesion (CD Recordable). Define el formato para los discos
grabables multisesión. Contempla la posibilidad de agregar datos a un CD-
ROM ya grabado. La norma se encuentra en el Libro naranja.
⇒ CD-RW Multisesion (CD ReWritable). Define el formato para los discos
regrabables multisesión. Permite grabar, borrar y volver a grabar, como si de
un disquete se tratara. La norma se encuentra en el Libro naranja.
⇒ Vídeo CD (VCD)-Photo CD. Define el formato de vídeo original (Video CD),
que permite la grabación de vídeo con compresión MPEG1, con posibilidad
de almacenar 70 min de grabación, con calidad equivalente a la de un vídeo
VHS, tanto en audio como en imagen, así como el formato Photo CD. La
norma se encuentra en el Libro blanco.
⇒ Súper Vídeo CD (SVCD). Se puede decir que es una versión más moderna
del VCD. Emplea MPEG2, en lugar de MPEG1, y su resolución es bastante
aceptable, pero la calidad de imagen y audio es inferior a la de un DVD.
Velocidad de transferencia del CD:
La velocidad de una unidad CD-ROM expresa la tasa de transferencia de datos y
se expresa con un número seguido de una «x»; por ejemplo: «52x». Los primeros
CD-ROM operaban a la misma velocidad que los CD de audio estándar: 150 kB/s.
El signo «x» se utiliza para expresar que el CD-ROM alcanza una velocidad de
transferencia 2, 4, 16, 24, 48, 52 veces la velocidad anterior. Por tanto, la tasa de
transferencia para un CD-ROM 52x es de 52 × 150 = 7 800 kB/s.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


72 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Ver vídeo: https://www.youtube.com/watch?v=iepMwHYnW1E Como funciona una
Ver vídeo:
unidad ópticahttps://www.youtube.com/watch?v=iepMwHYnW1E Como funciona una
unidad óptica
E).- DVD: Inicialmente, al DVD se le llamó disco de vídeo digital, porque se
E).- DVD:aInicialmente,
destinaba al DVD
guardar películas; perosecuando se disco
le llamó descubrióde su
vídeo digital,
potencial paraporque se
guardar
destinaba
datos a guardar
se cambió películas;
el nombre porpero
el decuando se descubrió
disco digital versátil.su potencial para guardar
datos se cambió el nombre por el de disco digital versátil.
En cuanto a la velocidad de transferencia, hemos de tener en cuenta que un DVD
En cuanto
«1x» a la datos
transfiere velocidad de transferencia,
a 1 385 hemos
kB/s, que equivale de tener
a una unidadendecuenta
CD-ROMque unde DVD
8x.
«1x» transfiere datos a 1 385 kB/s, que equivale a una unidad de CD-ROM de 8x.
Existen unidades lectoras de DVD con una velocidad de 16x, aunque la mayoría
Existen unidades lectoras de DVD con unaleen velocidad
CD-ROM de a16x,
unaaunque
velocidadla superior
mayoría
aleen CD-ROM
48x. a una velocidad
Sin embargo, superior
por lo general las
a 48x.
PC Sintraen
no lo embargo, por lo
integrado, porgeneral
lo que las
se
PC no lo traen
pueden integrado,
adquirir unidadespor lo que se
externas
pueden
USB (figuraadquirir
1.27). unidades externas
USB (figura 1.27).

Figura 1.27.- Lectora externa de CD-DVD.


Figura 1.27.- Lectora externa de CD-DVD.
La capacidad de almacenamiento en una capa de un DVD es de 4,7 GB. Si se
La capacidad
utilizan de almacenamiento
dos capas en la
para grabar datos, una capa de
segunda un DVD
tiene es de 4,7 de
una capacidad GB.
3,8SiGB
se
utilizan1.11).
(Tabla dos capas para grabar datos, la segunda tiene una capacidad de 3,8 GB
(Tabla 1.11).
Tabla 1.11.- Lectora externa de CD y DVD-ROM
Tabla 1.11.- Lectora
DVD externa de CD
Capas y DVD-ROM
Caras Capacidad en Gb
DVD Capas
Capas Caras
Caras Capacidad en
Capacidad en Gb
Gb
DVD 5 1 1 1ra. capa x 1 cara = 4.7 Gb
DVD 5 1 1 1ra. capa x 1 cara = 4.7 Gb
DVD 9 2 1 1ra. capa x 2da. capa x 1 cara = 8.5 Gb
DVD 9 2 1 1ra. capa x 2da. capa x 1 cara = 8.5 Gb
DVD 10 1 2 1ra. capa x 2 caras = 9.4 Gb
DVD 10 1 2 1ra. capa x 2 caras = 9.4 Gb
DVD 18 2 2 1ra. capa x 2da. capa x 2 caras = 17 Gb
DVD 18 2 2 1ra. capa x 2da. capa x 2 caras = 17 Gb

Formatos
Formatos

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Capitulo I. Instala y configura el equipo de cómputo y periféricos 73
Formatos

Existen varios formatos de DVD:


⇒ DVD-ROM: se utiliza para el almacenamiento digital de datos de solo lectura.
⇒ DVD-Vídeo: se utiliza para el almacenamiento de vídeo digital para películas
en formato MPEG2.
⇒ DVD-Audio: se utiliza para el almacenamiento de audio digital.
⇒ DVD-R (grabable): es un disco tipo WORM (siglas inglesas de «escribe una
vez, lee muchas»), que puede grabar hasta 4,7 GB, pero solo una vez.
⇒ DVD-R DL: DVD grabable de doble capa, cada una con una capacidad de
4,7 GB, proporcionándole una capacidad total de 8,5 GB. Solo pueden ser
gradados por dispositivos DVD-R DL.
⇒ DVD-RW (lectura/escritura): es un DVD regrabable que puede reescribirse
hasta unas mil veces. El sistema de grabación es similar al de los discos
CDRW. Puede leerse en una unidad de DVD-ROM.
⇒ DVD+R: este formato utiliza un sistema de grabación es diferente a los
anteriores. Solo se puede grabar una vez.
⇒ DVD+RW: es un formato DVD+R con reescritura.
⇒ DVD+R DL: es un derivado de DVD+R. Se trata de un DVD grabable de
doble capa, cada una con una capacidad de 4,7 GB, con una capacidad total
de 8,5 GB.
⇒ DVD-RAM: viene en cartuchos; es un DVD reescribible, dirigido a ámbitos
profesionales.

F).- Blu-Ray: El disco Blu-ray, conocido como Blu-ray o simplemente BD, es un


formato de disco óptico de nueva generación, desarrollado por la Blu-ray Disc
Association, empleado para vídeo de alta definición, 3D y UltraHD y con mayor
capacidad de almacenamiento de
datos de alta densidad que la del
DVD.
Sus capacidades de
almacenamiento llegan actualmente
a los 25 GB los de una capa y 50 GB
a doble capa. Actualmente se está
trabajando en la tecnología
multicapa, de forma que se llegará a
capacidades superiores a los 400
GB. Existen lectoras externas (1.28).

Figura 1.28.- Lectoras externa de CD, DVD y BluRay.


Formatos

74 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Formatos
⇒ BD-ROM: Disco de sólo lectura.
⇒ BD-R: Grabable una vez.
⇒ BD-RE: Regrabable, grabable más de una vez.
La velocidad de transferencia de datos oscila entre 36 Mbps y 54 Mbps (para BD-
ROM), pero ya están desarrollando prototipos con velocidades de transferencia 2x
(el doble, 72 Mbit/s).

1.1.6. Función, características


1.1.6. Función, y tipos ydetipos
características componentes internos internos
de componentes del equipo
delde
cómputo equipo de cómputo
Es importante conocer cuál es la función de cada uno de los componentes internos
del equipo de cómputo, así mismo, conocer sus características esenciales para
poder hacer una buena adquisición (calidad) y que ese componente sea compatible
con el resto de los componentes.
A).- Gabinete
El gabinete de una PC es una pieza en cuya construcción se emplean materiales
como el plástico y metales como el aluminio y el acero, y básicamente es una caja
preparada para colocar en su interior todos los componentes que conforman una
PC, es decir discos rígidos, unidades ópticas, motherboards, procesadores,
memorias, placas de video y audio y demás. Los gabinetes de computadoras se
diferencian entre sí por su tamaño y al tipo de servicio al cual la PC será destinada,
el gabinete puede venir con o sin fuente de alimentación eléctrica, debido a que la
fuente puede según sus características físicas y técnicas, que obedecen a la
demanda energética de un equipo de cómputo (Tecnología & Informática, 2018).
Factor de forma de los gabinetes
Los tamaños de los gabinetes se ajustan al factor de forma de la tarjeta madre
(motherboard), para que se pueda instalar de manera cómoda, práctica y eficiente
al interior, evitando sobrecalentamiento (Martínez, 2016) (figura 1.29).
⇒ Barebone: Son gabinetes de tamaño pequeño, su principal función es la de
optimizar el espacio de trabajo bajo un diseño agradable. Tiene la limitación
de espacio para la expansión de dispositivos y debido al reducido tamaño
sufren sobrecalentamiento. Debido al poco espacio, cuentan con varios
puertos de USB.
⇒ Minitorre: Son cajas que generalmente se colocan verticalmente, disponen
de una o dos bahías de expansión de 5 1/4” y dos o tres habías de 31/2”.
Dependiendo de la tarjeta madre que se requiera instalar. Tiene varios
puertos USB y el sobrecalentamiento es resuelto.

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 75
⇒ Sobremesa: Del mismo tamaño que las minitorre, solamente en disposición
horizontal. Se colocan sobre la mesa o escritorio, utilizadas para ahorrar
espacio, ya que soportaban encima al monitor, pero están cada vez más en
desuso.
⇒ Mediatorre o semitorre: Esta aumenta más su tamaño que la minitorre para
poder colocar más dispositivos, contiene cuatro bahías de 5 ¼ y 4 de 3 ½ y
un gran número de huecos internos para poder colocar tarjetas de expansión,
aunque esto depende siempre de la tarjeta madre.
⇒ Torre: Es el gabinete más grande de forma vertical, tiene capacidad para
alojar una gran cantidad de dispositivos periféricos fijos externamente e
internamente, dependiendo de la tarjeta madre la instalación de tarjetas de
expansión. Cuenta con eficientes sistemas de enfriamiento.
⇒ Servidor: Suelen ser gabinetes más anchos que los otros y sin cuidas
aspectos estéticos, ya que se encuentran confinados en lugares
especialmente destinados para brindar antes que otra cosa la eficiencia del
proceso de datos y la ventilación debido a sobrecargas de trabajo de nivel
24/7 (24 horas de los 7 días de la semana).
⇒ Rack: Son tipos de caja dedicados a entornos profesionales como servidores
dedicados de una potencia muy superior a cualquier computadora. Este tipo
de servidores se colocan precisamente en un mueble llamado Rack donde
van atornillados. Son colocados en salas bien aclimatadas debido a las
temperaturas que alcanzan.
⇒ Modding: Es la modalidad de querer personalizar un gabinete. Buscan la
estética y el decorado integrándoles luces led o de neón, dibujos, colores
extraños cayendo en la extravagancia. No muy funcionales y muy limitados
a la expansión.
⇒ Portátiles: El tamaño depende del monitor que tiene integrado, además son
muy prácticos debido a que integran teclado, y un controlador de puntero.
Las posibilidades de expansión son limitadas y suelen sobrecalentarse.
Suelen encontrase en las Notebook y Laptop.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


76 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Imagen 1.29.- Factor de forma de los gabinetes

Fuente: Diseño personal con imágenes de Internet.


Algunos autores clasifican los gabinetes cómo ATX, BTX y ITX que van relacionados
con el factor de forma de la tarjeta madre y de la fuente de poder (USER, 2013).
⇒ AT: Este tipo de estándar es utilizado desde 1983 es llamado AT es un tipo
de larga data de oficina y es cada vez más difícil encontrar computadoras
que utilizan este estándar, una de las principales causas por la que ya no se
utilizó este estándar fue porque el espacio interno esa muy reducido y esto
impedía la circulación de aire y en algunos casos esto dañaba las maquinas.
⇒ ATX: Estos gabinetes son los más comunes en la actualidad. Vienen en
distintos tamaños: Mid-Tower- Full Tower, etc. Existen grandes ventajas
comparándolo con el AT: posicionamiento del procesador por detrás del
panel I/O (Input / Output) y la reubicación de los zócalos de memoria en una
aposición cercana al procesador para simplificar el diseño de la tarjeta madre.
⇒ BTX: Fue diseñado por Inter y sacado al mercado en el 2004. No tuvo éxito
debido a que existieron cambios muy grandes en el diseño de las tarjetas
madres y este tipo de gabinetes no fueron compatibles.
⇒ ITX: Son los gabinetes orientados a lo portátil y bajo consumo. La razón es,
puntualmente, el hecho de que las tarjetas madres compatibles con este
formato son pequeños.
NOTA: Por lo general los gabinetes los venden con la fuente de poder integrada.
Factores a considerar al momento de comprar un gabinete:
● Factor de forma
● El tamaño
● La fuente de alimentación

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 77
● La tarjeta madre
Otros aspectos que se deben de tomar en cuenta son:
● Performance: Se refiere a la potencia de procesamiento de información
(velocidad, estabilidad, continuidad en el trabajo).
● Portabilidad: Se refiere a la facilidad de poderlo trasladar de un lugar a otro.
● Versatilidad: Se refiere al número de aplicaciones que se le puede dar.
● Capacidad de almacenamiento: Se refiere a la capacidad del
espacio que tiene del gabinete para poder agregar nuevos componentes.
Se ha realizado un análisis de las características de un gabinete desde la página
web de https://pcpartpicker.com/product/ZHmxFT/fractal-design-focus-g-black-atx-mid-tower-case-fd-ca-
focus-bk-w

Características de un gabinete Fractal Design Focus G ATX Mid Tower Case

Capítulo I: Instala y configura el equipo de cómputo y periféricos


78 Capitulo I. Instala y configura el equipo de cómputo y periféricos
B).- Fuente de poder, fuentes de energía (PSU: Power Suply Unit)
La fuente de poder generalmente se encuentra en una esquina de la parte posterior
de la caja de su computadora. En el lado que mira hacia afuera de la computadora,
tiene un solo enchufe para su cable de alimentación y aberturas para el ventilador
de enfriamiento. En el lado que mira hacia el interior del sistema, tiene un conjunto
de cables de alimentación que utiliza para suministrar energía a todos los
dispositivos internos de la computadora. Algunos dispositivos, como RAM o tarjetas
de expansión pequeñas, reciben suficiente energía a través de la placa madre, por
lo que no necesitan una conexión directa a la fuente de alimentación, pero la
mayoría de los otros dispositivos deben estar conectados a uno de estos cables
para funcionar (It Still Works, 2018). (figura 1.30).

Figura 1.30.- Fuente de poder

Características de una fuente de poder Corsair CXM 550 W 80+ Bronze Certified
Semi-modular ATX Power Supply (Fuente:
https://pcpartpicker.com/product/3hkwrH/corsair-power-supply-cp9020102na)

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 79


Tipos de fuentes de poder (USER, 2013).
En la revista Curso visual y práctico “Técnico PC” Mantenimiento y reparación de
la revista USERS, hace la siguiente clasificación.
⇒ Semimodulares
Son similares a las modulares, excepto porque el cable de alimentación a la
tarjeta madre no puede quitarse. Además, en algunos casos, no es posible
retirar todos los cables para alimentar los distintos componentes.
⇒ Modulares
Vienen preparadas para utilizar solamente los cables de tensión que se
necesitan en la PC, y permite quitar los no usados para, así, mejorar el flujo
de aire del gabinete y mantenerlo organizado.
⇒ Alto rendimiento
Utilizan todos los componentes necesarios para asegurar la máxima eficacia
y eficiencia donde cada Watt cuenta. Son de alta gama y se pueden ver en
equipo de producción multimedia y gamers avanzados.
⇒ Genéricas
Se encuentran dentro de la gama baja / media-baja. Reducen su costo al
obviar etapas presentes en fuentes de alta gama. Suelen estar presentes en
las computadoras de oficina y equipos que no requieren grandes consumos.

Capítulo I: Instala y configura el equipo


80 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Martínez (2016) describe la siguiente clasificación:
⇒ Fuente de poder AT: Es una fuente muy antigua, que en la actualidad ya no
se comercializa, debido a su encendido y apagado es análogo, es decir utiliza
un interruptor de corriente, se apaga manualmente cuando Windows muestra
el mensaje “Ahora puede apagar su equipo”. Entrega cuatro niveles
diferentes de voltaje +12V, -12V, +5V y -5V. Suministra a la tarjeta madre a
un conector de 12 pines a través de los conectores, P8 y P9.
Fueron usadas hasta que apareció el microprocesador Pentium MMX.
⇒ Fuente de poder ATX: Este tipo de fuente se enciende por medio de un
botón de encendido y cuando se requiere apagar se hace desde la opción de
apagado que trae el sistema operativo. Entrega cinco niveles de voltaje +12V,
-12V, +5V, -5V, +3V y -3V.
o ATX 1.1: Conector de 20 pines y un conector auxiliar de 12v.
o ATX 2: Incorpora un conector de 24 pines para soportar PCI-e.
Para ampliar los conocimientos consultar:
1. https://www.taringa.net/+ciencia_educacion/todo-sobre-fuentes-de-
poder-actualizado_hknbp
2. https://www.pcinside.info/inside/inside-power-supplies/power-supply-
cables-connectors/

Ver vídeo:
https://www.youtube.com/watch?v=guWAXxClemk Tipos de fuentes de
alimentación para computadoras parte 1
https://www.youtube.com/watch?v=yVrPKio0gX8 Tipos de fuentes de
alimentación para computadoras parte 2.
¿Cuánta energía consume nuestra PC?
Aprender a calcular el consumo de energía de nuestra PC nos permitirá saber no
solo cuál es la fuente de poder que se debe de adquirir, sino también el gasto que
presenta.
Para ello se recomienda
visitar la página de Internet

https://outervision.com/power-supply-calculator

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 81
Figura 1.31.- Calculadora de cantidad de energía consume una PC
Pero si se está pensando en agregar periféricos a la computadora, es necesario
hacer el cálculo del consumo total de energía. En este sentido puede visitar el sitio
de internet: https://ec.europa.eu/energy/en/energy-star

También puede consultar los sitios:


1. http://promos.asus.com/MX/powercalculator/
2. https://www.coolermaster.com/power-supply-calculator/
3. https://seasonic.com/wattage-calculator
4. https://www.bequiet.com/en/psucalculator

Aspectos a considerar al momento de adquirir una fuente de poder


⇒ La potencia (Watts): se debe de considerar los componentes que tenemos
instalados en la PC.
⇒ La certificación.
⇒ Calidad: no conviene elegir un modelo de más potencia si su calidad es
inferior.
⇒ Tipo y cantidad de conexiones que se requieren.
⇒ Formato (ATX, SFX, etc.)
⇒ Periodo de garantía.

C).- Sistema de enfriamiento


El sistema de enfriamiento, se encarga de retirar el exceso de calor del CPU, para
mantenerlo a su temperatura óptima de trabajo. Es decir, el sistema de enfriamiento
de un equipo garantiza que los componentes del mismo no se recalienten por su
funcionamiento, en el caso de los sistemas informáticos evita que los materiales de
los cuales están confeccionadas las placas y las tarjetas pierdan propiedades
producto de las altas temperaturas que pudieran alcanzar.
Los límites de temperatura operativa de acuerdo con lo establecido por el comité de
Instalaciones de Misión Crítica, Centros de Datos, Espacios de Tecnología y
Equipos Electrónicos TC9.9 de ASHRAE son: recomendada 20 – 25°C (68-77°F) y
permitida 15 – 32°C(59-90°F) (López, 2017).
Los sistemas de enfriamiento se clasifican de acuerdo al tipo de elemento para
enfriar el CPU en algunos casos es líquido y en otros es de aire (figura 1.32):

Capítulo I: Instala y configura el equipo de cómputo y periféricos


82 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Existen componentes internos (microprocesador, tarjeta gráfica, mosfet) que
consumen mucha energía y el sobrecalentarse se puede dañar el equipo, por lo que
es importante mantener la computadora con una temperatura óptima para alargar
el rendimiento y el tiempo de vida del equipo de cómputo.
a).- Sistema de enfriamiento por aire
Es el sistema de enfriamiento más antiguo y el más utilizado en la actualidad. Este
método se basa en un intercambio térmico (convección) entre el medio ambiente y
el equipo a enfriar.
Cuando en la computadora se tiene un microprocesador, este debe de contar con
un disipador con una cantidad de aletas considerable, de tal forma que se logre el
intercambio de calor con el aire que viene del cooler y, si dichas aletas son muy
delgadas, el intercambio de calor será mayor.
● Enfriamiento por aire activa: Los sistemas de refrigeración de aire activos,
combinan la eficiencia del sistema pasivo combinándolo con un ventilador o
una pequeña turbina que adiciona flujo de aire fresco para retirar el calor más
rápidamente de las aletas del disipador. Utilizan un pequeño ventilador, por
lo cual, poseen una emisión de ruido que en algunos casos es considerable
y en otras no, ya que algunos ventiladores son bastante silenciosos.
● Enfriamiento por aire pasiva: Son sistemas simples de bajo costo,
integrados, por lo general, por una sola pieza de metal. Son completamente
silenciosos, pero con una capacidad de intercambio de calor limitado. Sin
embargo, en la actualidad los disipadores pasivos modernos (heatskin), son
capaces de enfriar un CPU sin ayuda de un cooler o ventilador. Estas piezas,
generalmente, están hechas de cobre o aluminio.
b).- Sistema de enfriamiento líquido (Watercooling)
Los sistemas que utilizan agua son más complejos de instalar y utilizar, pero son
más eficientes, silenciosos y versátiles que los sistemas por aire.
● Sistemas por inmersión: Son sistemas que se basan en sumergir el equipo
a enfriar en un líquido de baja conductividad térmica, que puede ser un aceite
o lubricante, manteniendo un sistema de enfriamiento eficiente entre las
partes sumergidas y el entorno, no es un método muy práctico, pero es muy
utilizado en overclocking.
● Sistemas de refrigeración con metal líquido: Estos sistemas utilizan una
especie de bomba que circula el líquido refrigerante (metal), a través de todo
el sistema de hardware del PC.

c).- Sistemas de enfriamiento Termoeléctrica (TEC)

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capitulo I. Instala y configura el equipo de cómputo y periféricos 83
especie de bomba que circula el líquido refrigerante (metal), a través de todo
el sistema de hardware del PC.

c).- Sistemas de enfriamiento Termoeléctrica (TEC)


Este sistema de enfriamiento utiliza técnicas industriales que se basan en el
principio de Peltier para retirar calor de las caras opuestas del procesador o de la
Capítulo I: Instala y configura el equipo de cómputo y periféricos
parte del hardware. Estos sistemas pueden utilizar aire o agua.

d).- Sistemas de refrigeración Heatpipes


Un Heatpipe, es una máquina térmica que utiliza el concepto de convección natural
y la dilatación de líquidos. Utilizando estos conceptos, crea un sistema de flujo
continuo de líquido que al calentarse se mueve para enfriarse y baja, retirando calor
del procesador.
e).- Sistema de enfriamiento por criogenia
Este tipo de sistema de enfriamiento es bastante extraño, pero sumamente eficiente,
son sistemas avanzados que utilizan hielo seco (CO2) ónitrógeno líquido.
Estos sistemas se basan en las características de estos elementos químicos que,
por estar a tan bajas temperaturas: hielo seco (-78 ºC) y nitrógeno (-196 ºC),
mantiene el elemento a enfriar a temperaturas óptimas, ya que con un intercambio
térmico por conducción mantienen el procesador y otros elementos bien
refrigerados.

Figura 1.32.- Sistemas de enfriamiento

84 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
térmico por conducción mantienen el procesador y otros elemento
refrigerados.

Figura 1.32.- Sistemas de enfriamiento

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: Diseño personal con información de (Ritsa, 2016)


D).- Microprocesador
Al inicio se habló un poco del microprocesador, en este apartado se describirá más
a detalle el funcionamiento y estructura de este componente muy importante en una
PC.
Es un conjunto de transistores conectados entre ellos por cables, y ordenados de
manera que forman puertas lógicas, y poder así, hacer operaciones de toda clase.
Se encarga del control y el procesamiento de datos en todo el ordenador. Para esta
tarea es necesario que le ayuden otros elementos capaces de realizar funciones
específicas y así liberar de trabajo costoso y difícil al microprocesador. El
microprocesador en una esquina para identificarse como debe de ir ensamblado
tiene una muesca (figura 1.33)

Figura 1.33.- El microprocesador

Capitulo I. Instala y configura el equipo de cómputo y periféricos 85

Capítulo I: Instala y configura el equipo de cómputo y periféricos


microprocesador en una esquina para identificarse como debe de ir en
tiene una muesca (figura 1.33)

Figura 1.33.- El microprocesador

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Los microprocesadores están conformador principalmente por (figura 1.34):


⇒ Unidad Aritmético-Lógica (ALU): Lleva a cabo las funcione
procesamiento de datos.
Los microprocesadores están conformador
⇒ Unidades principalmente
Funcionales: seporencargan
(figura 1.34):
de operaciones matemá
específicas,
⇒ Unidad Aritmético-Lógica y asíLleva
(ALU): sacan ay facilitan
cabo las el trabajo al microprocesador.
funciones de (su
multiplicaciones, dividir por números enteros, etc.)
procesamiento de datos.
⇒ Registros:
⇒ Unidades Funcionales: Almacenande
se encargan datos durante cierto
operaciones tiempo, dentro la CPU. etc
matemáticas
específicas, y así
Ver sacan
vídeo:y facilitan el trabajo al microprocesador. (sumas,Cómo se hace
https://www.youtube.com/watch?v=r0ZMsGgOvqk
multiplicaciones, dividir por números enteros, etc.)
microprocesador
⇒ Registros: Almacenan datos durante cierto tiempo, dentro la CPU. etc.
Todos estos elementos están conectados entre sí por medio de un conjun
circuitos o conexiones nombrado bus.
Ver vídeo: https://www.youtube.com/watch?v=r0ZMsGgOvqk Cómo
Todosesuhace un
funcionamiento se bas
microprocesador interpretar las señales eléctricas como números y de esta forma poder operar
Todos estos elementos ellas,
estánpara lo cualentre
conectados hace servir
sí por mediométodos como el
de un conjunto de álgebra de
circuitos o conexiones (Hardware12v.com,
nombrado bus. 2019). Todo su funcionamiento se basa en
interpretar las señales eléctricas como números y de esta forma poder operar sobre
ellas, para lo cual hace servir métodos como el álgebra de Boole
(Hardware12v.com, 2019).

Figura 1.34.- Partes de un microprocesador

Figura 1.34.- Partes de un microprocesador

CapítuloaI:considerar
Características principales Instala y configura
en un el equipo de cómputo y periféricos
microprocesador
Las características más importantes de un microprocesador son:
86 Capitulo I. Instala y configura el equipo de cómputo y periféricos
⇒ Frecuencia
Capítulo de reloj:elcantidad
I: Instala y configura decómputo
equipo de ciclos2yque realiza por segundo. Se mide
periféricos
en hercios. Actualmente los microprocesadores varían su frecuencia de reloj
Características principales a considerar en un microprocesador
Características principales a considerar en un microprocesador
Las características más importantes de un microprocesador son:
Las características más importantes de un microprocesador son:
⇒ Frecuencia de reloj: cantidad de ciclos2 que realiza por segundo. Se mide
⇒ Frecuencia de reloj: cantidad de ciclos2 que realiza por segundo. Se mide
en hercios. Actualmente los microprocesadores varían su frecuencia de reloj
en hercios. Actualmente los microprocesadores varían su frecuencia de reloj
entre 1,5 y 4 G H z. Conviene saber que 1 GHz equivale a aproximadamente
entre 1,5 y 4 G H z. Conviene saber que 1 GHz equivale a aproximadamente
mil millones de ciclos por segundo.
mil millones de ciclos por segundo.
⇒ Instrucciones por ciclo (En inglés Instruction Set): Es el número de bits
⇒ Instrucciones por ciclo (En inglés Instruction Set): Es el número de bits
(unos y ceros) que recibe en cada ciclo. Actualmente los microprocesadores
(unos y ceros) que recibe en cada ciclo. Actualmente los microprocesadores
trabajan con paquetes de 64 bits.
trabajan con paquetes de 64 bits.
⇒ Memoria caché: Es una memoria de poca capacidad que permite al
⇒ Memoria caché: Es una memoria de poca capacidad que permite al
microprocesador almacenar los datos que usa con más frecuencia, pues el
microprocesador almacenar los datos que usa con más frecuencia, pues el
acceso a la memoria RAM es más lento que el ritmo de trabajo del mismo.
acceso a la memoria RAM es más lento que el ritmo de trabajo del mismo.
⇒ Número de núcleos: Antiguamente, los desarrolladores de
⇒ Número de núcleos: Antiguamente, los desarrolladores de
microprocesadores buscaban mejorar su frecuencia de reloj, pero con el
microprocesadores buscaban mejorar su frecuencia de reloj, pero con el
tiempo el esfuerzo dedicado era muy grande para la escasa evolución de los
tiempo el esfuerzo dedicado era muy grande para la escasa evolución de los
mismos, así que se empezaron a desarrollar microprocesadores con más de
mismos, así que se empezaron a desarrollar microprocesadores con más de
un núcleo. Cada núcleo es prácticamente un microprocesador en sí mismo,
un núcleo. Cada núcleo es prácticamente un microprocesador en sí mismo,
y los núcleos trabajan de forma paralela, de manera que un procesador con
y los núcleos trabajan de forma paralela, de manera que un procesador con
cuatro núcleos posee cuatro áreas de trabajo paralelas.
cuatro núcleos posee cuatro áreas de trabajo paralelas.
⇒ Velocidad a la que se conecta con el resto de la placa base: El
⇒ Velocidad a la que se conecta con el resto de la placa base: El
microprocesador se conecta mediante buses y la velocidad a la que recibe
microprocesador se conecta mediante buses y la velocidad a la que recibe
los datos desde la placa base es otro aspecto que marca mucho el ritmo que
los datos desde la placa base es otro aspecto que marca mucho el ritmo que
es capaz de adquirir a pleno rendimiento. Si la conexión es lenta en un
es capaz de adquirir a pleno rendimiento. Si la conexión es lenta en un
microprocesador que trabaje a buen ritmo no podremos sacar un alto
microprocesador que trabaje a buen ritmo no podremos sacar un alto
rendimiento de éste.
rendimiento de éste.
Tipo socket del microprocesador
Tipo socket del microprocesador
Martínez (2016) describe que el socket es la interfaz entre el microprocesador y la
motherboard (tarjeta madre), existen bases de varios tipos, sin embargo, los diseños
más empleados son (figura 1.35):
Capítulo I: Instala y configura el equipo de cómputo y periféricos
Capítulo I: Instala y configura el equipo de cómputo y periféricos
● Socket LGA (Land Grid Array). Es la base de microprocesador que cuenta
con contactos distribuidos que empatan con los contactos del
microprocesador al ser colocado con él.
● PGA (Pin Grid Array). Es la base del microprocesador que cuenta con
orificios alineados en una matriz uniforme para insertar los pines del
microprocesador, generalmente con una fuerza de inserción cero (ZIF).
● Ranura. Los procesadores con este tipo de socket tienen una forma de
cartucho y se insertan en una ranura de expansión especial sobre la tarjeta
madre.

Figura 1.35.- Tipos de socket


Capitulo I. Instala y configura el equipo de cómputo y periféricos 87
cartucho y se insertan en una ranura de expansión especial sobre la tarjeta
madre.

Figura 1.35.- Tipos de socket

Identificador de un microprocesador (figura 1.36)


La imagen es muy explicativa de cada una de las partes del esquema
alfanumérico empleado. Las repasamos al detalle:
⇒ Marca Intel (Core, Pentium, Celeron…)
⇒ Modificador de marca (i7, i5, i3…).
⇒ Indicador de generación, en este caso el número 6 que corresponde a la
sexta generación de procesadores Core, Skylake.
⇒ Dígitos numéricos SKU (Stock-keeping unit o número de referencia).
Identificador usado para el seguimiento de un producto.
⇒ Sufijos opcionales que representan la línea de procesadores:
o “K”: Sobremesa – Multiplicador desbloqueado para facilitar
overclocking
o “T”: Sobremesa – Optimizado para la potencia
o “HK”: Portátil – Gráficos de alto rendimiento y Multiplicador
desbloqueado
o “H”: Portátil – Gráficos de alto rendimiento
o “HQ”:
Capítulo I: Instala y configura el equipo de cómputo y periféricos Portátil –
Gráficos de alto
rendimiento y CPU de
cuatro núcleos
o “U”: Portátil –
Consumo ultra bajo

Figura 1.36.- Identificar de un microprocesador i7 Intel

En la figura 1.37 se muestran las especificaciones de un microprocesador AMD


Ryzen 5.

Figura 1.37.- Especificaciones técnicas


88 Capitulode un microprocesador
I. Instala AMD de
y configura el equipo Ryzen 5. y periféricos
cómputo
Figura 1.36.- Identificar de un microprocesador i7 Intel

En la figura 1.37 se muestran las especificaciones de un microprocesador AMD


Ryzen 5.

Figura 1.37.- Especificaciones técnicas de un microprocesador AMD Ryzen 5.

Fuente: https://pcpartpicker.com/product/9nm323/amd-ryzen-5-3600-36-thz-6-core-
processor-100-100000031box
Capítulo I: Instala y configura el equipo de cómputo y periféricos
Para mayor información puede consultar la página web:
● https://www.muycomputer.com/2016/03/24/identificar-un-procesador-intel/
● https://www.muycomputer.com/2018/04/22/procesadores-amd-guia/
● https://www.pcguide.com/how-to/build-a-pc/

E).- Tarjeta madre (motherboard)


La placa madre o motherboard es “la gran placa” que se encuentra en el interior de
la computadora. Se encarga de coordinar y de comunicar a todos los demás
componentes de la PC. Hasta los elementos más comunes en una computadora,
como el teclado o el mouse, están conectados a ella. Algunos motherboards son
complejos y grandes, otros son sencillos y con pocos componentes, pero el
funcionamiento básico en todos es idéntico en cualquier modelo o fabricante. Como
con todos
Capitulo losy configura
I. Instala componentes, hay
el equipo de variaciones
cómputo de precio según la calidad
y periféricos 89
(universidadcultural, 2018).
La placa madre o motherboard es “la gran placa” que se encuentra en el interior de
la computadora. Se encarga de coordinar y de comunicar a todos los demás
componentes de la PC. Hasta los elementos más comunes en una computadora,
como el teclado o el mouse, están conectados a ella. Algunos motherboards son
complejos y grandes, otros son sencillos y con pocos componentes, pero el
funcionamiento básico en todos es idéntico en cualquier modelo o fabricante. Como
con todos los componentes, hay variaciones de precio según la calidad
(universidadcultural, 2018).
Cuando se va a adquiri una tarjeta madre se deben de contemplar las
especificaciones (figura 1.38).
Figura 1.38.- Especificaciones técnicas de una tarjeta madre MSI MPG X570 GAMING
EDGE WIFI ATX AM4

Fuente: I: Instala
Capítulo https://pcpartpicker.com/product/gwPgXL/msi-mpg-x570-gaming-edge-wifi-atx-
y configura el equipo de cómputo y periféricos
am4-motherboard-mpg-x570-gaming-edge-wifi
Factor de forma de una tarjeta madre
Se denomina ¨form factor” (factor de forma) al tamaño físico y a la forma de un
dispositivo. En nuestro caso nos ocuparemos de los factores de forma
correspondientes al Motherboard y su relación con el gabinete y la fuente de
alimentación. El factor de forma del motherboard es el que determina el diseño
general, tamaño y prestaciones del mismo (tabla 1.12).

Tabla 1.12.- Factor forma de las tarjetas madre


Factor Imagen Características
AT Aparece en el año 1984. Tenemos
12 pulgadas de ancho y hasta 13 de
90 Capitulo I. Instala y configura el equipo de cómputo y periféricos
alto. Esto equivale a 305 milímetros
Advanced por 330 milímetros. Es de las más
alimentación. El factor
correspondientes de forma del
al Motherboard motherboard
y su relación cones el
el que determina
gabinete el diseño
y la fuente de
general, tamaño y prestaciones del mismo (tabla 1.12).
alimentación. El factor de forma del motherboard es el que determina el diseño
general, tamaño y prestaciones del mismo (tabla 1.12).

Tabla 1.12.- Factor forma de las tarjetas madre


TablaFactor Imagen
1.12.- Factor forma de las tarjetas madre Características
Factor
Factor
AT Imagen
Imagen Aparece Características
Características
en el año 1984. Tenemos
AT 12 pulgadas
Aparece en el deaño
ancho y hasta
1984. 13 de
Tenemos
Aparece
alto. en el
Esto equivale año 1984.
a 305 Tenemos
milímetros
12 pulgadas de ancho y hasta
12 pulgadas de ancho y hasta 13 de
13 de
Advanced por 330 milímetros. Es de las más
alto.
alto. Esto
Esto equivale
equivale a a 305
305 milímetros
milímetros
Technology
Advanced antiguas, es una Es placa que
por 330 milímetros.
por 330 milímetros. Es
de de
las las mide
más más
an-
Technology 33.28
tiguas, cm.
antiguas, es es
una deunalargo
placa queX mide
placa 30.72
que de
33.28
mide
cm.
ancho,de largo
por loX 30.72
que esde
33.28 cm. de largo X 30.72 de ancho,
muy por
grande loy
Tecnología que es muy grande y dificulta la inser-
dificulta
ancho, la inserción
por lo que es y manipulación
Avanzada
Tecnología ción y manipulación demuy grandein-y
elementos
de elementos
dificulta
ternos y la internos
inserción
utilizan fuente y AT y utilizan
manipulación
de alimen-
Avanzada fuente AT de alimentación.
de elementos
tación. Puede ó internos
no integrar y Puede
utilizan
puertos ó
no
en integrar
la placa.
fuente AT de puertos en la placa.
alimentación. Puede ó
ATX no integrar12
Tenemos puertos
pulgadasen lade placa.
ancho y
ATX hasta
Tenemos 9.612 de alto. deSon
pulgadas ancho 305 y
milímetros por 244.
hasta 9.6 de alto. Son 305 Aparece en
Advanced 1996.
Tenemos Era 12lapor
más común
pulgadas de de todas
ancho y
milímetros 244. Aparece en
Technology
Advanced hasta
hasta Era9.6
hacede alto. Son
pococomún 305 milíme-
tiempode es el
1996. la más todas
Extended
Technology tros por
estándar 244. Aparece en 1996.
más tiempoutilizadoEra la
hasta
más comúnhacede poco
todas hasta hacees poco el
Extended actualmente,
estándar mide
más 24.58 cm. de
tiempo es el estándar más utilizado
utilizado
largo X 30.72mide
actualmente,
actualmente, cm.
mide de 24.58
ancho.
24.58 cm. de Integra
cm. de
largo
Tecnología
ciertos
X 30.72
largo X puertos
cm. decm.
30.72 yadeintegrados
ancho. en la
Integra Integra
ancho. ciertos
Avanzada
Tecnología puertos ya integrados en la placa
Extendida
placa por
ciertos lo que
puertos evita el uso
ya integrados enpor
dela
Avanzada lo que
cables porevita
extras el uso de
y utilizan cables extras
fuente de
placa lo que
y utilizan fuente evita el
de alimentación uso de
ATX.
Extendida alimentación
cables extrasATX. y utilizan fuente de
alimentación ATX.

BTX La
La placa
placa estándar
estándar es es dede 12.7
12.7 por
por
10.4
10.4 pulgadas
pulgadas (32.25 por 26.41
(32.25 por 26.41 cm)
cm)
La placabase
La placa base BTXBTX fue diseñada
fue diseñada para
Balanced ofrecer un mejor enfriamiento
para ofrecer un mejor enfriamiento y ma-
Technology yor flujo de aire dentro de los gabine-
y mayor flujo de aire dentro de los
Capítulo I: Instala y configura el equipo de cómputo y tes
periféricos
de las computadoras La ubicación
Extended gabinetes de las
de las ranuras
Capítulo I: Instala y configura el equipo de cómputo y periféricos de computadoras
expansión tiene La la
ubicación
intención de de ayudarlasa queranuras de
el calor de
expansión tiene la
las tarjetas gráficas intención
y otras de
tarjetas de
Tecnología expansión no se transmita a la RAM
ayudar a que el calor de las tarjetas
Balanceada y el CPU
gráficas y otras tarjetas de
Extendida
expansión no se transmita a la RAM
y el CPU
ITX Respaldado por Via, es un formato
muy compacto diseñado para
Tecnología
configuraciones en miniatura como
de
lo son las mini-PC. Existen dos tipos
Información
Capitulo I. Instala y configura el equipo de cómputo y periféricos 91
de formatos ITX principales:
Extendida
mini-ITX, con dimensiones
ayudar a que el calor de las tarjetas
Balanceada
gráficas y otras tarjetas de
Extendida
expansión no se transmita a la RAM
y el CPU
ITX Respaldado por Via, es un formato
ITX Respaldado por Via, es un formato
muy compacto diseñado para
Tecnología
Tecnología de muy compacto diseñado para confi-
Información configuraciones
guraciones en miniatura
en miniatura como locomo
son
de
Extendida lo son
las las mini-PC.
mini-PC. Existen Existen
dos tiposdos
de tipos
for-
Información
matos ITX principales:
de formatos ITX principales:
Extendida
mini-ITX,con dimensiones
mini-ITX, con dimensiones
pequeñas
pequeñas (170 x 170 mm) y una
(170 x 170 mm) y una ranura PCI;
ranura PCI;
nano-ITX, con dimensiones muy pe-
nano-ITX,
queñas (120 con
x 120 dimensiones
mm) y una ranura muy
pequeñas
mini PCI. Por(120
estaxrazón,
120 mm) y una
la elección
de la placa madre y su factor
ranura mini PCI. Por esta razón, de for-la
ma dependen de la elección de la car-
elección de la placa madre y su
casa. La tabla que se muestra a conti-
factor de
nuación forma
resume dependen dedela
las características
elección
los defactores
distintos la carcasa. La tabla que
de forma.
se muestra a continuación resume
las características de los distintos
factores de forma.

Es importante identificar cada una de las partes y características de los elementos


que conforman la tarjeta madre (figura 1.39).
Figura 1.39.- Arquitectura de una tarjeta madre

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente: https://www.asus.com/Motherboards/PRIME-Q370M-C/overview/

Ver vídeo: https://www.youtube.com/watch?v=TZCoyi8qfKo Puertos de Interfaz de la


Computadora

F).- Buses
En párrafos anteriores se definió el concepto de un bus y se explicaron los buses
por las funciones que realizan, ahora se analizaran los buses por la forma en que
92 Capitulo I. Instala y configura el equipo de cómputo y periféricos
se envía la información.
● Bus paralelo
Fuente: https://www.asus.com/Motherboards/PRIME-Q370M-C/overview/

Ver vídeo: https://www.youtube.com/watch?v=TZCoyi8qfKo Puertos de Interfaz de la


Computadora

F).- Buses
En párrafos anteriores se definió el concepto de un bus y se explicaron los buses
por las funciones que realizan, ahora se analizaran los buses por la forma en que
se envía la información.
● Bus paralelo
Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda
de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante
grande con una frecuencia moderada y es igual al ancho de los datos por la
frecuencia de funcionamiento. Este tipo de buses son los utilizados desde el bus del
procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las
impresoras.
El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier
bus presenta unas funciones en líneas dedicadas:
⮚ Las líneas de dirección son las encargadas de indicar la posición de memoria
o el dispositivo con el que se desea establecer comunicación.
⮚ Las líneas de control son las encargadas de enviar señales de arbitraje entre
los dispositivos. Entre las más importantes están las líneas de interrupción,
DMA y los indicadores de estado.
⮚ Las líneas de datos transmiten los bits de forma aleatoria de manera que por
Un busloparalelo
generaltiene
un bus tiene un ancho
conexiones físicasque es potencia
complejas, perodela2.lógica es sencilla, que
lo hace
Un útil en sistemas
bus paralelo con poco poder
tiene conexiones físicasde cómputo. pero la lógica es sencilla, que
complejas,
lo hace útil en
● Bus sistemas con poco poder de cómputo.
serie
Capítulo I: Instala y configura el equipo de cómputo y periféricos
Busserie
En ●el bus serielos datos son enviados, bit a bit y se reconstruyen por medio de
registros
En el busoserie
rutinas. Está formado
los datos por pocos
son enviados, bit a conductores y su ancho
bit y se reconstruyen por de banda
medio de
depende de la frecuencia. Aunque originalmente fueron usados
registros o rutinas. Está formado por pocos conductores y su ancho de banda para conectar
dispositivos
depende delentos (como el teclado
la frecuencia. Aunqueo originalmente
un ratón), actualmente se están
fueron usados usando
para para
conectar
conectar dispositivos
dispositivos lentos (comomucho más rápidos
el teclado como actualmente
o un ratón), discos duros,seunidades de estado
están usando para
sólido, tarjetas de expansión e incluso para el bus del procesador.
conectar dispositivos mucho más rápidos como discos duros, unidades de estado También es
utilizadotarjetas
sólido, en los puertos USB, Firewire,
de expansión e incluso SATA,
paraincluso
el busdel delmicroprocesador al Chipset
procesador. También es
dentro de la tarjeta madre debido a las ventajas a ofrecido comparado
utilizado en los puertos USB, Firewire, SATA, incluso del microprocesador al Chipsetcon el bus
paralelo.
dentro de la tarjeta madre debido a las ventajas a ofrecido comparado con el bus
paralelo.
Ranuras de expansión o buses de expansión
Ranuras de expansión
Estas ranuras o buses
se encuentran de expansión
cerca de la parte posterior de la computadora y le
permiten instalar dispositivos para actualizar
Estas ranuras se encuentran cerca de la parte el sistema (figura
posterior de 1.40). De las ranuras
la computadora y le
de expansión que se utilizan actualmente son:
permiten instalar dispositivos para actualizar el sistema (figura 1.40). De las ranuras
de expansión
PCI: que se
Interconexión deutilizan actualmente
componentes son: (PCI), ranura de expansión de 32 o
periféricos
63 bits,
PCI: tipo paralelo.
Interconexión de componentes periféricos (PCI), ranura de expansión de 32 o
63 bits, tipo paralelo. AGP: Puerto de gráficos avanzados
Capitulo I. Instala y configura el equipo de cómputo(AGP)
y periféricos 93
AGP: Puerto ranura
es una de expansión
de gráficos de 32
avanzados
bits. Diseñado
(AGP) paradelas
es una ranura interfaces
expansión de
de 32
Estas ranuras se encuentran cerca de la parte posterior de la computadora y le
permiten instalar dispositivos para actualizar el sistema (figura 1.40). De las ranuras
de expansión que se utilizan actualmente son:
PCI: Interconexión de componentes periféricos (PCI), ranura de expansión de 32 o
63 bits, tipo paralelo.
AGP: Puerto de gráficos avanzados
(AGP) es una ranura de expansión de 32
bits. Diseñado para las interfaces de
vídeo.
PCI-Express: Ranura de expansión de
bus serial. Compatible con ranura PCI
anteriores. Existen ranuras PCI 1X, 4X,
8X, 16X.

Figura 1.40.- Buses de expansión

G).- Chipset
El Chipset es uno de los componentes más importantes de cualquier sistema, ya
que gobierna y coordina el flujo de datos que se manejan y la forma de cómo
interactúan los componentes del sistema, determina qué tipo de CPU puede ser
utilizado en la tarjeta madre (Martínez, 2016).
Funciones principales del chipset
⮚ Soporte
Capítulo para
I: Instala el microprocesador:
y configura una lasy periféricos
el equipo de cómputo principales funciones del chipset
es la correcta detección del microprocesador. Este uno de los motivos por el
cual el chipset tiene que evolucionar con los micros, nuevos
microprocesadores más rápidos necesitan nuevos chipsets que ofrezcan un
soporte continuo. El chipset también es el encargado directo de que las
placas base puedan utilizar más de un microprocesador.
⮚ Controlador de memoria: el controlador de memoria es el encargado de
distribuir la memoria RAM del sistema y toda la memoria en general incluida
la memoria caché.
⮚ Controlador IDE/ATA: se utiliza para los discos duros y otros dispositivos de
almacenamiento. Este controlador del chipset es el encargado de controlar
los conectores IDE (obsoletos), ya que las actuales placas utilizan conectores
con el estándar SATA.
⮚ Control de periféricos y del bus de E/S: en este punto el chipset ofrece
soporte para el bus de gráficos y la gestión de los buses PCI. También ofrece
soporte para el USB y el IEEE (firewire).
⮚ Control de interrupciones: como su nombre indica es la parte que gestiona el
sistema de interrupciones del ordenador.
⮚ Reloj de tiempo real: es un módulo que integra el chipset que mantiene la
hora del sistema, el módulo se llama RTC (Real Time Clock).(Circuito
integrado DALLAS)
94 Capitulo I. Instala y configura el equipo de cómputo y periféricos
⮚ Soporte para la gestión de energía: es la función que se encarga de la gestión
y ahorro de energía.
soporte para el bus de gráficos y la gestión de los buses PCI. También ofrece
soporte para el USB y el IEEE (firewire).
⮚ Control de interrupciones: como su nombre indica es la parte que gestiona el
sistema de interrupciones del ordenador.
⮚ Reloj de tiempo real: es un módulo que integra el chipset que mantiene la
hora del sistema, el módulo se llama RTC (Real Time Clock).(Circuito
integrado DALLAS)
⮚ Soporte para la gestión de energía: es la función que se encarga de la gestión
y ahorro de energía.
⮚ Controlador de acceso directo a memoria (DMA): la función DMA ofrece un
acceso directo a memoria para algunos dispositivos, sin necesidad de tener
que pasar por el microprocesador.
El chipset maneja dos grandes áreas de trabajo, una de alto nivel dirigida por el
Northbridge, y otra de menor rendimiento que es el Southbridge (figura 1.41).
El Northbridge (puente norte) que se puede apreciar en la placa base por ser uno
de los más grandes, tiene como principal función el tráfico de datos entre el
microprocesador, la memoria y la tarjeta gráfica.
El Southbridge (puente sur) son los que gestionan la conexión de los componentes
secundarios que no utilizan un elevado tráfico de información con el
microprocesador. Como por ejemplo los puertos USB, Fireware, SATA, LAN, etc.

Figura 1.41.- El Chipset

Figura 1.41.- El Chipset

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Fuente:

g/wiki/Multiplicador_de_CPU

Fuente:

are que reside en un chip instalado en la motherboard de la PC,


https://es.wikipedia.org/wiki/Multiplicador_de_CPU
ea apenas presionamos el botón de encendido del equipo. El
n 1975, y sus siglas significan Basic Input Output System o
Capitulo
entrada y salida. I. Instala yprincipal
Su función configura eles
equipo de cómputo y periféricos 95
BIOS la de iniciar los
dware y lanzar el sistema operativo de un ordenador cuando lo
https://es.wikipedia.org/wiki/Multiplicador_de_CPU

BIOS
El BIOS es un software que reside en un chip instalado en la motherboard de la PC,
y que realiza su tarea apenas presionamos el botón de encendido del equipo. El
BIOS fue creado en 1975, y sus siglas significan Basic Input Output System o
sistema básico de entrada y salida. Su función principal es la de iniciar los
componentes de hardware y lanzar el sistema operativo de un ordenador cuando lo
encendemos. También carga las funciones de gestión de energía y temperatura del
ordenador.
Cuando enciendes tu ordenador lo primero que se carga en él es el BIOS. Este
firmware entonces se encarga de iniciar, configurar y comprobar que se encuentre
en buen estado el hardware del ordenador, incluyendo la memoria RAM, los discos
duros, la placa base o la tarjeta gráfica. Cuando termina selecciona el dispositivo de
arranque (disco duro, CD, USB etcétera) y procede a iniciar el sistema operativo, y
le cede a él el control de tu ordenador.
UEFI
UEFI

La Interfaz de Firmware Extensible Unificada o UEFI (Unified Extensible Firmware


Interface) es el firmware sucesor, escrito en C, del BIOS. A mediados de la década
pasada las empresas tecnológicas se dieron cuenta de que el BIOS estaba
Capítulo I: Instala
quedándose y configura
obsoleto, y 140 el
deequipo deunieron
ellas se cómputoen
y periféricos
la fundación UEFI para renovarla
y reemplazarla por un sistema más moderno.
Las diferencias de UEFI frente a BIOS
● La diferencia más notable para el usuario medio entre ambos firmwares está
en el aspecto. El BIOS tiene un diseño muy MS-DOS, y sólo te puedes mover
por él mediante el teclado. La UEFI en cambio tiene una interfaz muchísimo
más moderna, permite incluir animaciones y sonidos, y te permite utilizar el
ratón para interactuar con ella.
● La UEFI puede conectarse a Internet para actualizarse.
● Debajo del capó, el código de UEFI se ejecuta en 32 o 64 bits, mientras que
la BIOS suele hacerlo en 16 bits.
● El arranque del ordenador es más rápido con UEFI de lo que lo era con BIOS.
● UEFI también intenta mejorar la seguridad con su funcionalidad Secure Boot.
Se trata de un arranque seguro que empezó a utilizar Windows 8 con
bastante polémica, y que evita el inicio de sistemas operativos que no estén
autenticados para protegerte de los bootkits, un malware que se ejecutan al
iniciar Windows.
● Y, por último, el UEFI se puede cargar en cualquier recurso de memoria no
volátil, lo que permite que sea independiente de cualquier sistema operativo.
También se le pueden añadir extensiones de terceros, como herramientas
de overclocking o software de diagnóstico. (Xataka Basics, 2019a) (figura
1.42).

96 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Función principal del BIOS
autenticados para protegerte de los bootkits, un malware que se ejecutan al
● Y, por Windows.
iniciar último, el UEFI se puede cargar en cualquier recurso de memoria no
volátil,
● Y, lo que permite
por último, el UEFIque sea independiente
se puede de cualquier
cargar en cualquier sistema
recurso operativo.
de memoria no
También se le pueden añadir extensiones de terceros, como herramientas
volátil, lo que permite que sea independiente de cualquier sistema operativo.
de overclocking
También o software
se le pueden deextensiones
añadir diagnóstico.de
(Xataka Basics,
terceros, como2019a) (figura
herramientas
1.42).
de overclocking o software de diagnóstico. (Xataka Basics, 2019a) (figura
1.42).
Función principal del BIOS
Función
Las principal
principales del BIOS
funciones del BIOS son las siguientes:
Las ●principales funciones
Todo el proceso dedel BIOS
inicio son las
y carga de siguientes:
software.

● Comprobación
Todo el procesoe deinventario de todo
inicio y carga deelsoftware.
Hardware del PC.
● Comprobación
● Iniciación de ciertos dispositivos
e inventario de el
de todo Hardware
Hardware e inicio del sistema operativo.
del PC.

● Soporte
Iniciaciónpara ciertos dispositivos
de ciertos dispositivos de
de Hardware
Hardware edel sistema.
inicio del sistema operativo.
● Soporte para ciertos dispositivos de Hardware del sistema.
Figura 1.42.- El BIOS y la UEFI

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos

Simuladores de BIOS y UEFI


https://download.lenovo.com/bsco/index.html
https://www.grs-software.de/sims/bios/phoenix/pages/
http://appro.mit.jyu.fi/tools/biossimu/simu.html#
https://geekprank.com/bios/

Memoria principal
Memoria principal, memoria central o memoria interna es la memoria de la
computadora donde se almacenan temporalmente tanto los datos como los
programas que la unidad central de procesamiento (CPU) está procesando o va a
procesar en un determinado momento. En este tipo de memoria se encuentra la
memoria RAM, ROM y Caché.
⇒ RAM (Memoria de acceso aleatorio)
La RAM es la memoria principal del sistema, es decir, un espacio que permite
almacenar datos temporalmente mientras un programa se está ejecutando. RAM es
volátil, lo que significa que solamente almacena datos mientras recibe electricidad.
Por lo tanto, cada vez que el equipo se apaga, todos los datos de la memoria se
borran irremediablemente, (figura 1.43).
Al momento de adquirir una memoria RAM se deben de tomar en cuenta la
velocidad y el tipo, esto depende de la tarjeta madre que se tenga. Se recomienda
que cuando se van a poner dos tarjetas de memorias sean de la misma marca para
Capitulo I. Instala y configura el equipo de cómputo y periféricos 97
que exista compatibilidad entre ellas.
Ver vídeo: https://www.youtube.com/watch?v=bhqrY0iUXqE Tipos de memoria RAM
almacenar datos temporalmente mientras un programa se está ejecutando. RAM es
volátil, lo que significa que solamente almacena datos mientras recibe electricidad.
Por lo tanto, cada vez que el equipo se apaga, todos los datos de la memoria se
borran irremediablemente, (figura 1.43).
Al momento de adquirir una memoria RAM se deben de tomar en cuenta la
velocidad y el tipo, esto depende de la tarjeta madre que se tenga. Se recomienda
que cuando se van a poner dos tarjetas de memorias sean de la misma marca para
que exista compatibilidad entre ellas.
Ver vídeo: https://www.youtube.com/watch?v=bhqrY0iUXqE Tipos de memoria RAM
para computadoras
⇒ Memoria ROM
La memoria de solo lectura (ROM) es un tipo de medio de almacenamiento que
almacena permanentemente datos en computadoras personales (PC) y otros
dispositivos electrónicos. Contiene la programación necesaria para iniciar una PC,
que es esencial para el arranque; realiza tareas principales de entrada / salida y
Capítulo
contiene I:programas
Instala y configura el equipode
o instrucciones de software.
cómputo y periféricos

Debido a que la ROM es de solo lectura, no se puede cambiar; es permanente y no


volátil, lo que significa que también guarda su memoria incluso cuando se elimina la
alimentación.
El software de la ROM está dividido en dos partes:
1. Rutina de arranque o POST (Power On Self Test, «Auto Diagnóstico de
Encendido»): realiza el chequeo de los componentes de la computadora.
2. Rutina del BIOS (Basic Input-Output System o «Sistema Básico de Entrada-
Salida»): permanece activa mientras se está usando la computadora.
Permite la activación de los periféricos de entrada/salida: teclado, monitor,
ratón, etcétera.
Figura 1.43.- Memoria RAM

⇒ Memoria Chaché
Memoria especial SRAM que se coloca entre el microprocesador y la RAM
principalmente cuyo tiempo de acceso es de 15 ns, optimiza la función del
microprocesador acelerando el acceso a los datos que de manera frecuente utiliza
para trabajar, es dos o tres veces más rápida que la memoria RAM convencional.
La palabra caché significa escondite, escondrijo, reserva escondida. La memoria
caché se le clasifica por el nivel, dependiendo de la ubicación en el equipo de
cómputo y la cercanía al microprocesador (figura 1.44).
L1: La memoria chacé L1 es una caché interna y está integrada en la CPU. Esta
caché es la configuración más rápida, la que se encuentra más cerca de los núcleos.
98 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Ésta almacena los datos que inmediatamente van a ser usados por la CPU, y es por
ello que las velocidades están en torno a los 1150 GB/s y la latencia en tan solo 0,9
⇒ Memoria Chaché
Memoria especial SRAM que se coloca entre el microprocesador y la RAM
principalmente cuyo tiempo de acceso es de 15 ns, optimiza la función del
microprocesador acelerando el acceso a los datos que de manera frecuente utiliza
para trabajar, es dos o tres veces más rápida que la memoria RAM convencional.
La palabra caché significa escondite, escondrijo, reserva escondida. La memoria
caché se le clasifica por el nivel, dependiendo de la ubicación en el equipo de
cómputo y la cercanía al microprocesador (figura 1.44).
L1: La memoria chacé L1 es una caché interna y está integrada en la CPU. Esta
caché es la configuración más rápida, la que se encuentra más cerca de los núcleos.
Ésta almacena los datos que inmediatamente van a ser usados por la CPU, y es por
ello que las velocidades están en torno a los 1150 GB/s y la latencia en tan solo 0,9
ns.
Se divide en dos tipos, la caché L1 de datos y la caché L1 de instrucciones, la
primera se encarga de almacenar los datos que se procesarán y la segunda
almacena la información sobre la operación a realizar (suma, resta, multiplicación,
etc).
L2: La memoria caché L2 es una caché externa y originalmente se montaba en la
tarjeta madre
Capítulo cerca
I: Instala de la CPU.
y configura Ahorade
el equipo esta memoria
cómputo está integrada en la CPU. Esta
y periféricos
tiene mayor capacidad de almacenamiento, aunque será un poco más lenta, de
unos 470 GB/s y 2,8 ns de latencia.
L3: La memoria caché L3 se utiliza en algunas estaciones de trabajo de alto
rendimiento y en CPU de servidores.
Será la de mayor tamaño y también la más lenta, hablamos de más de 200 GB/s y
11 ns de latencia.
Figura 1.44.- Memoria Caché en una PC

1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a


equipo de cómputo.
Los alumnos de la carrera de Técnicos en ofimática en el submódulo 1 (instala y
configura el equipo de cómputo y periféricos del módulo 1 (Gestiona hardware y
Software de ofimática) requiere de herramientas que ayuden a ensamblar y
desensamblar
Capitulo I. Instala equipo deelcómputo
y configura equipo deya sea para
cómputo instalar algún componente interno,
y periféricos 99
periférico o para proporcionar mantenimiento.
1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a
1.1.7. Herramientas para ensamblar y proporcionar mantenimiento a
equipo de cómputo.
equipo de cómputo.
Los alumnos de la carrera de Técnicos en ofimática en el submódulo 1 (instala y
configura el equipo de cómputo y periféricos del módulo 1 (Gestiona hardware y
Software de ofimática) requiere de herramientas que ayuden a ensamblar y
desensamblar equipo de cómputo ya sea para instalar algún componente interno,
periférico o para proporcionar mantenimiento.
Entre las herramientas destacan (figura 1.45):
Figura 1.45.- Herramientas para ensamblar y dar mantenimiento a PC
Figura 1.45.- Herramientas para ensamblar y dar mantenimiento a PC

Capítulo I: Instala y configura el equipo de cómputo y periféricos

100 Capitulo I. Instala y configura el equipo de cómputo y periféricos


1.1.8. Selección de los componentes
1.1.8. Selección necesarios
de los componentes para armar
necesarios una
para PC atendiendo
armar una PC la
1.1.8. Selección
compatibilidad. de los componentes
atendiendo la compatibilidad. necesarios para armar una PC
atendiendo la compatibilidad.
Para la selección de los componentes debemos dar respuesta a las siguientes
Para la selección de los componentes debemos dar respuesta a las siguientes
preguntas:
preguntas:
1. ¿Qué uso se le dará a la computadora?: hogar, oficina, diseño gráfico,
¿Qué etc.
1. jugar, uso se le dará a la computadora?: hogar, oficina, diseño gráfico,
jugar, etc.costará? Que cantidad de recurso económico se dispone, el costo
2. ¿Cuánto
2. ¿Cuánto
dependerácostará? Quese
del uso que cantidad
le dará.de recurso económico se dispone, el costo
dependerá
3. ¿Qué del uso
software que se le dará.
se ejecutará? Software de ofimática, diseño gráfico, análisis
¿Qué software
3. estadístico, etc. se ejecutará? Software de ofimática, diseño gráfico, análisis
estadístico, etc.
De los componentes básicos para el armado de una PC son (tabla 1.13):
De los componentes básicos para el armado de una PC son (tabla 1.13):
Tabla 1.13.- Aspectos a considerar al elegir los componentes de una PC
Tabla 1.13.- Aspectos a considerar al elegirAspectos
Componente los componentes de una PC
a considerar
Componente
Componente Aspectos aa considerar
Aspectos considerar
CPU Tipo de socket de la tarjeta madre, frecuencia del reloj y memoria
CPU Tipo
caché,denúmero
socket de
de la tarjeta madre, frecuencia del reloj y memoria
núcleos
caché, número de núcleos
Sistema de Tipo de sistema de enfriamiento, compatible con el CPU o
Sistema
enfriamiento de Tipo de sistema de enfriamiento, compatible con el CPU o
gabinete.
enfriamiento
(CPU Cooler) gabinete.
(CPU Cooler)
Tarjeta madre Factor de forma, puertos, que componentes trae incluidos.
Tarjeta madre Factor de forma, puertos, que componentes trae incluidos.
(Motherboard)
(Motherboard)
Memoria RAM Factor de forma, tipo de ranura que trae la tarjeta madre.
Memoria
(Memory) RAM Factor de forma, tipo de ranura que trae la tarjeta madre.
(Memory)
Disco duro Puede ser disco duro o disco solido: velocidad de rotación,
Disco
(Storage) duro Puede
interfaz,ser disco duro
capacidad o disco solido:y velocidad
de almacenamiento de rotación,
factor de forma.
(Storage) interfaz, capacidad de almacenamiento y factor de forma.
Tarjeta de vídeo Por lo general ya viene incluida en la tarjeta madre: tamaño,
Tarjeta de vídeo Por
(Video Card) lo generalpotencia
configuración, ya vieney velocidad,
incluida encantidad
la tarjeta madre:
y tipo tamaño,
de memoria,
(Video Card) configuración, potencia y yvelocidad,
conectores, alimentación salidas decantidad
vídeo, y tipo de memoria,
conectores, alimentación y salidas de vídeo,
Gabinete (Case) Factor de forma, tamaño, fuente de alimentación, tarjeta madre,
Gabinete (Case) Factor de forma,
portabilidad, tamaño,y fuente
versatilidad de alimentación,
capacidad tarjeta madre,
de almacenamiento.
portabilidad, versatilidad y capacidad de almacenamiento.
Fuente de poder Factor de forma, potencia, certificación, calidad, tipo y cantidad
Fuente
(Power de poder Factor
supply) de forma, potencia, certificación, calidad, tipo y cantidad
de conexiones.
(Power supply) de conexiones.
Monitor Nitidez de imagen, resolución, frecuencia de refresco,
Monitor Nitidez de tamaño,
conectividad, imagen, tiempo
resolución, frecuencia
de respuesta y ángulosde derefresco,
visión.
conectividad, tamaño, tiempo de respuesta y ángulos de visión.

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 101
Componente Aspectos a considerar
Unidad de disco En la actualidad ya lo equipos no traen unidad óptica debido al
óptico (Optical uso y costo de las memorias USB. Velocidad de rotación, interfaz
drive) y factor de forma.
Sistema Uso, idioma, características del equipo de cómputo, costo, que
operativo aplicaciones se instalaran, gestión y seguridad,
Software Depende del uso y costo.
Medios de Estos pudieran ser memorias USB, discos duros externos, etc.
almacenamient
o externo
(External
Storage)
Otros Accesorios de caja, ventiladores de caja, controladores de
accesorios ventilador, compuesto térmico, sistemas UPS
Tarjetas de Tarjetas de sonido, adaptadores de red con cable, adaptadores
expansión/Red de red inalámbrica
Periféricos Auriculares, teclados, ratones, altavoces, impresoras
Teclado Tipo de conectividad, tipo de teclas (switches), el diseño y las
características, la ergonomía del teclado, la estructura del teclado
(rígido o de goma flexible), idioma y distribución de las teclas
(QWERTY, Dvorak).
Mouse Tipo de conectividad, detección del movimiento, diseño y tipo de
agarre.
Escáner Sensor, resolución, profundidad de colores, velocidad, ruido,
tamaño de los documentos admitidos, conectividad, software
nativo y programas de reconocimiento de texto y formatos de
salida.
Micrófono Sensibilidad, respiración, la huella o curva de respuesta,
directividad,
Impresora Velocidad de impresión, resolución de impresora, buffer de
memoria, interfaz de conexión, caracteres por línea, ancho del
papel o longitud del carro en pulgadas, tipos de letra que puede
usar la impresora, color o escala de grises, impresión a doble
cara, precio de los consumibles (tinta o tóner), carga de papel y
pantalla incorporada.

102 Capitulode
Capítulo I: Instala y configura el equipo I. Instala
cómputo y configura el equipo de cómputo y periféricos
y periféricos
Bocinas Tipo de bocina, costo, tamaño, fabricante, conexiones, potencia,
compatibilidad.

Con información obtenida de la página de https://pcpartpicker.com/ se ha realizado


la selección de componentes de una PC para oficina atendiendo la compatibilidad
entre ellos (figura 1.46).
Figura 1.46.- Selección de componentes atendiendo la compatibilidad.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 103


Para mayor información se pueden consultar las páginas:
● mayor
Para https://www.pccomponentes.com/configurador/
información se pueden consultar las páginas:
● https://pcpartpicker.com/
● https://www.pccomponentes.com/configurador/
● https://pcpartpicker.com/
1.1.9. Instalación de componentes internos y periféricos del equipo de
1.1.9. Instalación
cómputode componentes internos
atendiendo las normas y de
periféricos
seguridaddele equipo
higiene.de
1.1.9. Instalación de componentes internos y periféricos del equipo de
cómputoseatendiendo
Cuando va las
a ensamblar
cómputo normas de
lasseguridad
un equipo
atendiendo e seguridad
de cómputo
normas de higiene.
se debene de considerar las
higiene.
NOM´s antes mencionadas, así como las siguientes recomendaciones:
Cuando se va a ensamblar un equipo de cómputo se deben de considerar las
1. Utilizar
NOM´s la manilla estática
antes mencionadas, es muy
así como importanterecomendaciones:
las siguientes ya que evita descargas que
pueden dañar el equipo.
1. Utilizar la manilla estática es muy importante ya que evita descargas que
2. Manejar todos los componentes con mucho cuidado.
pueden dañar el equipo.
3. No forzarlos al momento de ensamblarlos, se pueden dañar.
2. Manejar todos los componentes con mucho cuidado.
3. No forzarlos al momento de ensamblarlos, se pueden dañar.
En la revista USER, 2012a Componentes y armado de una PC, menciona que para
ensamblar una PC se deben de seguir los siguientes pasos (figura 1.47):
En la revista USER, 2012a Componentes y armado de una PC, menciona que para
ensamblar una PC se deben de seguir los siguientes pasos (figura 1.47):

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo


104 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Figura 1.47.- Pasos para ensamblar una computadora

Antes de iniciar
se debe de
Debemos ser pacientes,
poner una
todos los componentes
pulsera Manuales a entran con suavidad y de
antiestática
la mano una manera única.

También se puede visitar el sitio web: https://www.pcguide.com/how-to/build-a-pc/

1.1.10.1.1.10.
Sistemas numéricos
Sistemas numéricos
Un sistema de numeración es un conjunto de símbolos y reglas que permiten
representar datos numéricos. La norma principal en un sistema de numeración
posicional es que un mismo símbolo tiene distinto valor según la posición que ocupe.
Desde años los hombres empezaron a contar, primero usaron los dedos, guijarros
(piedras pequeñas), marcas en bastones, nudos en una cuerda y algunas otras

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 105
formas para ir pasando de un número al siguiente. A medida que la cantidad crece
se hace necesario un sistema de representación más práctico.
La tecnología digital se basa en diversos sistemas numéricos, los más comunes son
(tabla 1.14):
● Binario o base 2 (2 dígitos, 0 y 1): 0 y 1 (bit).
● Octal o Base 8 (8 dígitos, 0-7): 0, 1, 2, 3, 4, 5, 6 y 7
● Decimal o base 10 (10 dígitos, 0-9): 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9.
● Hexadecimal o base 16 (16 dígitos, 0-F): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D,
E y F.
Estos sistemas numéricos obedecen en su conformación al valor que adquiere cada
dígito de acuerdo con su posición en el número compuesto (Martínez, 2016).
Es decir:
andn + an-1dn-1 + an-2dn-2 + …. a2n2 + a1d1 + a0d0 + a-1d-1 + a-2d-2 + a-3d-3 + …
a = Base del sistema
d = Valor nominal del dígito (de los posible que conforman la base).
N = Posición del dígito en el número compuesto.
Entre las posiciones n = 0 y n = -1 se encuentra el punto decimal.
Tabla 1.14.- Tabla de equivalencia de números en diferentes sistemas
Dec Hex Oct Bin Dec Hex Oct Bin
0 0 0 0 16 10 20 10000
1 1 1 1 17 11 21 10001
2 2 2 10 18 12 22 10010
3 3 3 11 19 13 23 10011
4 4 4 100 20 14 24 10100
5 5 5 101 21 15 25 10101
6 6 6 110 22 16 26 10110
7 7 7 111 23 17 27 10111
8 8 10 1000 24 18 30 11000
9 9 11 1001 25 19 31 11001
10 A 12 1010 26 1A 32 11010
11 B 13 1011 27 1B 33 11011
12 C 14 1100 28 1C 34 11100
13 D 15 1101 29 1D 35 11101
14 E 16 1110 30 1E 36 11110
15 F 17 1111 31 1F 37 11111

Capítulo I: Instala y configura el equipo


106 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Dec Hex Oct Bin Dec Hex Oct Bin
32 20 40 100000 48 30 60 110000
33 21 41 100001 49 31 61 110001
34 22 42 100010 50 32 62 110010
35 23 43 100011 51 33 63 110011
36 24 44 100100 52 34 64 110100
37 25 45 100101 53 35 65 110101
38 26 46 100110 54 36 66 110110
39 27 47 100111 55 37 67 110111
40 28 50 101000 56 38 70 111000
41 29 51 101001 57 39 71 111001
42 2A 52 101010 58 3A 72 111010
43 2B 53 101011 59 3B 73 111011
44 2C 54 101100 60 3C 74 111100
45 2D 55 101101 61 3D 75 111101
46 2E 56 101110 62 3E 76 111110
47 2F 57 101111 63 3F 77 111111

Dec Hex Oct Bin Dec Hex Oct Bin


64 40 100 1000000 80 50 120 1010000
65 41 101 1000001 81 51 121 1010001
66 42 102 1000010 82 52 122 1010010
67 43 103 1000011 83 53 123 1010011
68 44 104 1000100 84 54 124 1010100
69 45 105 1000101 85 55 125 1010101
70 46 106 1000110 86 56 126 1010110
71 47 107 1000111 87 57 127 1010111
72 48 110 1001000 88 58 130 1011000
73 49 111 1001001 89 59 131 1011001
74 4A 112 1001010 90 5A 132 1011010
75 4B 113 1001011 91 5B 133 1011011
76 4C 114 1001100 92 5C 134 1011100
77 4D 115 1001101 93 5D 135 1011101
78 4E 116 1001110 94 5E 136 1011110
79 4F 117 1001111 95 5F 137 1011111

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 107
Dec Hex Oct Bin Dec Hex Oct Bin
96 60 140 1100000 112 70 160 1110000
97 61 141 1100001 113 71 161 1110001
98 62 142 1100010 114 72 162 1110010
99 63 143 1100011 115 73 163 1110011
100 64 144 1100100 116 74 164 1110100
101 65 145 1100101 117 75 165 1110101
102 66 146 1100110 118 76 166 1110110
103 67 147 1100111 119 77 167 1110111
104 68 150 1101000 120 78 170 1111000
105 69 151 1101001 121 79 171 1111001
106 6A 152 1101010 122 7A 172 1111010
107 6B 153 1101011 123 7B 173 1111011
108 6C 154 1101100 124 7C 174 1111100
109 6D 155 1101101 125 7D 175 1111101
110 6E 156 1101110 126 7E 176 1111110
111 6F 157 1101111 127 7F 177 1111111

Dec Hex Oct Bin Dec Hex Oct Bin


128 80 200 10000000 144 90 220 10010000
129 81 201 10000001 145 91 221 10010001
130 82 202 10000010 146 92 222 10010010
131 83 203 10000011 147 93 223 10010011
132 84 204 10000100 148 94 224 10010100
133 85 205 10000101 149 95 225 10010101
134 86 206 10000110 150 96 226 10010110
135 87 207 10000111 151 97 227 10010111
136 88 210 10001000 152 98 230 10011000
137 89 211 10001001 153 99 231 10011001
138 8A 212 10001010 154 9A 232 10011010
139 8B 213 10001011 155 9B 233 10011011
140 8C 214 10001100 156 9C 234 10011100
141 8D 215 10001101 157 9D 235 10011101
142 8E 216 10001110 158 9E 236 10011110
143 8F 217 10001111 159 9F 237 10011111

Capítulo I: Instala y configura el equipo de cómputo y periféricos

108 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Dec Hex Oct Bin Dec Hex Oct Bin
160 A0 240 10100000 176 B0 260 10110000
161 A1 241 10100001 177 B1 261 10110001
162 A2 242 10100010 178 B2 262 10110010
163 A3 243 10100011 179 B3 263 10110011
164 A4 244 10100100 180 B4 264 10110100
165 A5 245 10100101 181 B5 265 10110101
166 A6 246 10100110 182 B6 266 10110110
167 A7 247 10100111 183 B7 267 10110111
168 A8 250 10101000 184 B8 270 10111000
169 A9 251 10101001 185 B9 271 10111001
170 AA 252 10101010 186 BA 272 10111010
171 AB 253 10101011 187 BB 273 10111011
172 AC 254 10101100 188 BC 274 10111100
173 AD 255 10101101 189 BD 275 10111101
174 AE 256 10101110 190 BE 276 10111110
175 AF 257 10101111 191 BF 277 10111111

Dec Hex Oct Bin Dec Hex Oct Bin


192 C0 300 11000000 208 D0 320 11010000
193 C1 301 11000001 209 D1 321 11010001
194 C2 302 11000010 210 D2 322 11010010
195 C3 303 11000011 211 D3 323 11010011
196 C4 304 11000100 212 D4 324 11010100
197 C5 305 11000101 213 D5 325 11010101
198 C6 306 11000110 214 D6 326 11010110
199 C7 307 11000111 215 D7 327 11010111
200 C8 310 11001000 216 D8 330 11011000
201 C9 311 11001001 217 D9 331 11011001
202 CA 312 11001010 218 DA 332 11011010
203 CB 313 11001011 219 DB 333 11011011
204 CC 314 11001100 220 DC 334 11011100
205 CD 315 11001101 221 DD 335 11011101
206 CE 316 11001110 222 DE 336 11011110
207 CF 317 11001111 223 DF 337 11011111

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 109
Dec Hex Oct Bin Dec Hex Oct Bin
224 E0 340 11100000 240 F0 360 11110000
225 E1 341 11100001 241 F1 361 11110001
226 E2 342 11100010 242 F2 362 11110010
227 E3 343 11100011 243 F3 363 11110011
228 E4 344 11100100 244 F4 364 11110100
229 E5 345 11100101 245 F5 365 11110101
230 E6 346 11100110 246 F6 366 11110110
231 E7 347 11100111 247 F7 367 11110111
232 E8 350 11101000 248 F8 370 11111000
233 E9 351 11101001 249 F9 371 11111001
234 EA 352 11101010 250 FA 372 11111010
235 EB 353 11101011 251 FB 373 11111011
236 EC 354 11101100 252 FC 374 11111100
237 ED 355 11101101 253 FD 375 11111101
238 EE 356 11101110 254 FE 376 11111110
239 EF 357 11101111 255 FF 377 11111111

1.1.11. 1.1.11.
LógicaLógica
computacional
computacional
La lógica computacional es la misma lógica matemática utilizada en el contexto de
la computación. Su uso es muy importante en la construcción de circuitos, en la
programación y en el análisis y optimización de algoritmos. En este apartado se
estudiará la lógica enfocada a los circuitos computacionales.
George Boole creo los fundamentos de la Lógica Matemática mediante el algebra
de la lógica o comúnmente llamada algebra de Boole. Los niveles más abstractos
de toda computadora están conformados por circuitos electrónicos que responden
a diferentes señales eléctricas, siguiendo precisamente los patrones del algebra de
Boole, esto a través de compuertas lógicas que devuelven un valor dependiendo de
las entradas. La lógica computacional se encarga de modelar y optimizar tales
sistemas a este nivel.
Existen varias familias de compuertas lógicas, las cuales son circuitos integrados
digitales monolíticos construidos con una estructura básica, usando diferentes
diseños con niveles lógicos y características de manejo de potencia compatibles, lo
que los hace con características técnicas similares y es por estas características
que se agrupan y forman las diferentes familias lógicas (Martínez, 2016).
❖ DL (Lógica Diodo)
❖ RTL (Lógica Resistencia – Transistor)
❖ DTL (Lógica Diodo – Transistor)
❖ HTL (Lógica de alto umbral)
❖ ECL (Lógica de Acoplamiento de Emisor)

Capítulo I: Instala y configura el equipo


110 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
❖ TTL (Lógica Transistor – Transistor)

❖ TTL
MOS(Lógica TransistorÓxido
(Semiconductor – Transistor)
Metal)

❖ MOS (Semiconductor
PMOS (MOS Tipo P) Óxido Metal)
❖ PMOS (MOS Tipo P)
❖ NMOS (MOS Tipo N)

❖ NMOS
CMOS (MOS (MOS Tipo N)
Complementario)

❖ CMOS
BiCMOS (MOS Complementario)
(CMOS Bipolar)

❖ BiCMOS (CMOS Bipolar) Integrada)
IIl o I2L (Lógica Inyección
2
❖ IIl o I L (Lógica Inyección Integrada)

Los circuitos lógicos funcionan utilizando las tablas de verdad, la tabla de verdad es
Los
una circuitos
herramientalógicos
quefuncionan utilizando
permite describir ellas tablas de verdad,
comportamiento la tabla
de un de lógico.
circuito verdad Eses
una
una herramienta
lista con todas queposibles
permite describir el comportamiento
combinaciones de un circuito
de niveles lógicos presenteslógico. Es
en las
una lista de
variables conentrada
todas yposibles combinaciones
como resultado se muestrande niveles lógicos
los valores presentes
obtenidos eno las
en la las
variables de entrada y como resultado se muestran los valores obtenidos en la o las
variables de salida. El número de posibles combinaciones en la entrada está
variables
directamente de relacionado
salida. El número de posibles
con el número combinaciones
de variables en latomando
y se obtiene entradacomo
está
directamente
base a 2 y como relacionado
exponente conel el número
número de de variables
variables de yentrada.
se obtiene tomando como
base a 2 y como exponente el número de variables de entrada.
⇒ variables de entrada; 222 = 4 combinaciones
⇒ variables de entrada; 23 = 4 combinaciones
⇒ variables de entrada; 23 = 8 combinaciones
⇒ variables
⇒ variables de
de entrada;
entrada; 2 244 =
=816combinaciones
combinaciones
⇒ variables de entrada; 2 = 16 combinaciones
Tipo de operaciones
Tipo de operaciones
Al momento de realizar operaciones con las compuertas lógicas se debe de
Al momento de realizar operaciones con las compuertas lógicas se debe de
considerar la regla de prioridades de los operadores lógicos o booleanos (figura
considerar la regla demás
1.48). las operaciones prioridades
comunesdeson losINV
operadores
o NOT, AND,lógicos o booleanos
NAND, OR, NOR,(figura
XOR,
1.48). las operaciones más
XNOR y BUFFER o IF (Tabla 1.15).comunes son INV o NOT, AND, NAND, OR, NOR, XOR,
XNOR y BUFFER o IF (Tabla 1.15).
Figura 1.48.- Regla de prioridades de operadores booleanos
Figura 1.48.- Regla de prioridades de operadores booleanos

Capítulo
Capitulo I. I: Instala y configura el equipo de cómputo y periféricos
Capítulo I:Instala y configura
Instala el equipo
y configura de cómputo
el equipo y periféricos
de cómputo y periféricos 111
Tabla 1.15.- Operaciones lógicas
Tabla 1.15.- Operaciones
Operación SímbolológicasExpresión Tabla de verdad Circuitos integrados
Operación Símbolo Expresión Tabla de verdad Circuitos(74)
Circuitos integrados
integrados
Operación Símbolo Expresión Tabla de verdad
(74)
(74)
NOT o INV 𝑄𝑄 = 𝐴𝐴 74LS04 - Con salida
NOT o INV 𝑄𝑄 = 𝐴𝐴 !,
Negación, 74LS04
invertida - Con salida
Negación, !, A Q invertida
𝐴𝐴, ’. A Q 74LS05 - Con salida
𝐴𝐴, ’. 0 1 74LS05
invertida y- conConsalida
salida
de
0 1 invertida y con
colector abierto salida de
1 0 colector abierto
1 0 74LS14 - Con salida
74LS14
invertida - y Conentradas
salida
invertida y
Schmitt Trigger entradas
Schmitt Trigger
AND Q=A*B 7408 - Compuerta AND de
AND Q=A*B 7408 - Compuerta AND de
2 entradas.
*, Y, A B Q 2 entradas.
*, Y,
Conjunción, A B Q 7409 - Compuerta AND de
Conjunción, 0 0 0 7409 - Compuerta
2 entradas AND de
y salida de
∧ 0 0 0 2 entradas y salida de
∧ colector abierto.
0 1 0 colector abierto.
0 1 0 7411 - 3 Compuertas AND
1 0 0 7411 - 3 Compuertas AND
1 0 0 de 3 entradas.
1 1 1 de 3 entradas.
7415 - 3 Compuertas AND
1 1 1 7415 - 3 Compuertas AND
de 3 entradas y salida de
de 3 entradas
colector abierto.y salida de
colector abierto.
7421 - 2 Compuertas AND
7421 - 2 Compuertas AND
de 4 entradas.
de 4 entradas.
NAND 𝑄𝑄 = 𝐴𝐴 ∗ 𝐵𝐵 7400 - 4 Compuertas
NAND 𝑄𝑄 = 𝐴𝐴 ∗ 𝐵𝐵 7400
NAND de - 24 entradas.
Compuertas
A B Q NAND de 2 entradas.
A B Q 7410 - 3 Compuertas
0 0 1 7410
NAND de - 33 entradas.
Compuertas
0 0 1 NAND de 3 entradas.
0 1 1 7420 - 2 Compuertas
0 1 1 7420
NAND de - 42 entradas.
Compuertas
1 0 1 NAND de 4 entradas.
1 0 1 7430 - 1 Compuerta
1 1 0 7430
NAND de - 81entradas.
Compuerta
1 1 0 NAND de 8 entradas.
OR C=A+B 74LS32 - 4 compuertas
OR C=A+B 74LS32 - 4 compuertas
OR de 2 entradas.
+, o, A B Q OR de 2 entradas.
+,
Disyunción,o, A B Q
Disyunción,
∨ 0 0 0
∨ 0 0 0
0 1 1
0 1 1
1 0 1
1 0 1
1 1 1
1 1 1

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos

112 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Operación Símbolo Expresión Tabla de verdad Circuitos integrados
(74)
NOR 𝑄𝑄 = 𝐴𝐴 + 𝐵𝐵 7402 - 4 Compuertas NOR
de 2 entradas.
A B Q
7427 - 3 Compuertas NOR
0 0 1 de 3 entradas.
0 1 0 74260 - 2 Compuertas
NOR de 4 entradas.
1 0 0
1 1 0
XOR F=A B 7486 - 4 compuertas XOR
de 2 entradas
𝐹𝐹 = 𝐴𝐴 ∗ 𝐵𝐵 + 𝐴𝐴 ∗ 𝐵𝐵 A B Q
741G86 - 1 compuerta
0 0 0 XOR de 2 entradas.
0 1 1 74135 - 4 compuertas
XOR.
1 0 1
74136 - 4 compuertas
1 1 0 XOR de 2 entradas con
salida de colector abierto.
74386 - 4 compuertas
XOR de 2 entradas

XNOR 𝐹𝐹 = 𝐴𝐴 𝐵𝐵 74266 - 4 compuertas


𝐹𝐹 = 𝐴𝐴 ∗ 𝐵𝐵 + 𝐴𝐴 ∗ 𝐵𝐵 XNOR
A B Q
0 0 1
0 1 0
1 0 0
1 1 1

Capitulo I. Instala y configura el equipo de cómputo y periféricos 113


1.1.12. Diseño de circuitos con Simulador Digital.
1.1.12.Diseño de circuitos con Simulador Digital.
Para poder diseñar circuitos lógicos se debe de tener el diagrama de cada circuito
(tabla 1.16).
Tabla 1.16.- Diagramas de los circuitos integrados
Operació Circuito integrado Diagrama
Operación Circuito integrado Diagrama
n
NOT 74LS04 - Con salida invertida

AND 7408 - Compuerta AND de 2


entradas.

NAND 7400 - 4 Compuertas NAND de


2 entradas.

OR 74LS32 - 4 compuertas OR de
2 entradas.

NOR 7402 - 4 Compuertas NOR de


2 entradas.

Capítulo I: Instala y configura el equipo


114 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Operación Circuito integrado Diagrama

XOR 7486 - 4 compuertas XOR de 2


entradas

XNOR 4077 familia CMOS 4


compuertas XNOR de 2
entradas

Para el proceso de la simulación se utilizará el programa “Constructor Virtual y


Simulador de Circuitos Digitales 0.9.7” que puede descargar del sitio web
http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/2014/1
1/12/simulador-de-construccion-de-circuitos-digitales/
El Simulador de Construcción de Circuitos Digitales con Escenarios Virtuales
es un programa para construir circuitos digitales sobre un módulo digital virtual a
partir de modelos lógicos de circuitos integrados estándares (familia TTL LS) y de
aplicación específica (ASIC). Los circuitos pueden ser simulados en el módulo digital
directamente y en algunos casos pueden ser validados con Escenarios Virtuales
que representan al ambiente donde los circuitos operarán. Además, los circuitos
hechos pueden ser almacenados, recuperados y editados.
Las versiones 0.9.5 y 0.9.7 del programa son gratuitas, de copia y uso libre. El autor
del programa estaba trabajando con la versión 0.9.8 pero no permitia grabar, esta
versión aparte de los circuitos de las familia TTL trae también la familia CMOS y
diferentes escenarios de trabajo. En la figura 1.49 se pueden observar los circuitos
de compuertas NOT, AND y NAND con sus respectivos diagramas y tablas de
verdad y en la tabla 1.50 se observan los circuitos OR, NOR, y XOR.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 115


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Figura 1.49.- Protoboard circuitos lógicos de compuertas NOT, AND y NAND.

Figura 1.50.- Protoboard circuitos lógicos de compuertas OR, NOR y XOR.

Capítulo I: Instala y configura el equipo


116 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Para reafirmar los expresado en las imágenes anteriores, puede ver los siguientes
vídeos:
https://youtu.be/fXJdJZarwdI Descripción del simulador de protoboard
https://youtu.be/P55i6Z2nB-w Simulación de compuertas And y Nand.
https://youtu.be/zL5O6avFTrw Simulación de compuertas Not
https://youtu.be/I_TukyBewsk Simulación de compuertas Or y Nor

Para obtener las tablas de verdad se pueden hacer haciendo uso de las TIC, en
este sentido puede hacerlas en línea o bien descargando algún programa.
❖ https://calculadorasonline.com/generador-de-tablas-de-verdad-logica-
proposicional-algebra-booleana/
❖ http://logicaunad.com/jtruth/
❖ http://turner.faculty.swau.edu/mathematics/materialslibrary/truth/
❖ http://anallogica.sourceforge.net/
Para ver las compuertas en el simulador ver los siguientes vídeos:
Ejercicios: De las siguientes expresiones lógicas a*c+(b*!c)+(a*!b*c y (b*!c)+(a*c),
realizar el diagrama, establecer las tablas de verdad, realizar la simulación y verificar
si son idénticos los resultados.
En la figura
a).- a*c+(b*!c)+(a*!b*c)
Figura 1.51.- Diagrama de a*c+(b*!c)+(a*!b*c)

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 117
Tabla 1.17.- Tabla de verdad de a*c+(b*!c)+(a*!b*c) (Resuelto con AnallogicA)

b).- (b*!c)+(a*c)
Figura 1.52.- Diagrama de (b*!c)+(a*c)

Tabla 1.18.- Tabla de verdad de (b*!c)+(a*c) Resuelto con AnallogicA)

Figura 1.53.- Verificación de equivalencia (Resuelto con AnallogicA)

Capítulo I: Instala y configura el equipo


118 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Figura 1.53.- Verificación de equivalencia (Resuelto con AnallogicA)

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Al observar las tablas de verdad de cada circuito se observa que los resultados son
equivalente, así mismo cuando se realiza la simulación.
Tabla 1.19.- Comparación de tablas de verdad

El software modifica el orden de las variables, pero al analizar los resultados se


pueden observar que son idénticos.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 119


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Actividades
Actividades de
de aprendizaje
aprendizaje 1.1
1.1

1: Relaciona los conceptos de seguridad e higiene


Instrucciones: relaciona las columnas escribiendo dentro de cada paréntesis el
número que antecede a la respuesta correcta.
A).- Es el conjunto de acciones que ( ) Higiene y seguridad
permiten localizar y evaluar los riesgos,
y establecer las medidas para prevenir
los accidentes de trabajo
B).- Son las condiciones o prácticas ( ) Condiciones inseguras
que conducen a un buen estado de
salud, prevención de enfermedades
C).- Se define como, el conjunto de ( ) Accidente en el trabajo
normas y procedimientos que protegen
la integridad física y mental del
personal, preservando los riesgos de
salud inherentes a las tareas del puesto
y ambiente físico donde son
ejecutados.
D).- Es toda lesión orgánica o ( ) Higiene
perturbación funcional, inmediata o
posterior, o la muerte, producida
repentinamente en ejercicio, o con
motivo del trabajo, cualesquiera que
sean el lugar y el tiempo en que se
preste
E).- Se refieren al grado de inseguridad ( ) Seguridad en el trabajo
que pueden tener los locales, la
maquinaria, los equipos, las
herramientas y las áreas de operación
2: Realiza una visita a una institución educativa o de gobierno y escribe las normas
de seguridad e higiene que tienen en el centro de cómputo.
3: Realiza una línea del tiempo de las generaciones de las computadoras.
4: Completa la palabra que hace falta.
- El bus de _____________ transporta las direcciones de datos (pero no los
datos) entre el procesador y la memoria
- El bus de ______________ transporta datos entre el procesador, la unidad
de memoria y los dispositivos de entrada / salida

Capítulo I: Instala y configura el equipo de cómputo y periféricos

120 Capitulo I. Instala y configura el equipo de cómputo y periféricos


- El bus de _____________ lleva señales / comandos de control de la CPU (y
señales de estado de otros dispositivos) para controlar y coordinar todas las
actividades dentro de la computadora
5: Coloca las palabras correctas en el siguiente crucigrama

6: En parejas, realicen una investigación para completar el siguiente cuadro.


Dispositivo
Dispositivode:
de: Función
Función Ejemplos
Ejemplos ¿Paraqué
¿Para quésirve?
sirve?
Teclado
Cámara Web
Mouse
Entrada
Lápiz Óptico
Escáner
Micrófono
Monitor
Impresora
Salida Bocinas
Plóter
Auriculares
Disco duro
Almacenamiento Disco solido
Memoria USB
DVD ROM
7: Realizar un mapa conceptual de los tipos de hardware de una PC.
Capítulo I: Instala y configura el equipo de cómputo y periféricos
8: Selecciona una computadora del centro de cómputo de tu escuela y anota las
Capitulo I. Instala y configura el equipo de cómputo y periféricos 121
características técnicas de cada componente (gabinete, fuente de poder, sistema
de enfriamiento, microprocesador, tarjeta madre, Chipset, cantidad de memoria
DVD ROM
7: Realizar un mapa conceptual de los tipos de hardware de una PC.
8: Selecciona una computadora del centro de cómputo de tu escuela y anota las
características técnicas de cada componente (gabinete, fuente de poder, sistema
de enfriamiento, microprocesador, tarjeta madre, Chipset, cantidad de memoria
RAM, etc.).
9: Visita un distribuidor de equipo de cómputo o bien en alguna página de Internet
y realiza la selección de los componentes de una PC atendiendo su compatibilidad.
10: De la actividad anterior investiga los precios, compárala con las de otros
compañeros y determinen cuál es la mejor en cuanto a características y precios.
11: Realiza una práctica donde ensambles cada uno de los componentes de una
PC y entrega el reporte al maestro.
12: Coloca de forma correcta las siguientes palabras: Dispositivos, Bus, ALU, Disco
Duro, Teclado y Mouse. (Adaptado del libro Romero, P. (2011). Informática 1). Ed.
Pearson, Pp. 14-15.

13: Diseña las tablas de verdad de circuito “A” y luego el circuito “B” y verifica si son
iguales. Posteriormente, realiza los circuitos en el simulador.

Capítulo I: Instala y configura el equipo de cómputo y periféricos

122 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Circuito “A”

Circuito “B”
14: Escribe en la línea que puedes utilizar en cada una de las etapas del
funcionamiento de una computadora.

15: Busca en Internet información para que realices un dibujo o bien coloca una
imagen donde puedas identificar:
a) Los componentes principales de una PC (Hardware y Software)

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 123
b) Componentes de Hardware
c) Componentes de la CPU
d) Principales periféricos
16: De la tarjeta madre que muestra el profesor, identifica cada uno de sus
elementos
17: En equipos realicen una exposición de los componentes de hardware de una
PC
a) Fuentes de poder
b) Gabinetes
c) Puertos externos de una tarjeta madre
d) Tarjeta madre
e) Memorias RAM y ROM
f) Medios de almacenamiento (discos duros, SSD y memorias USB)
g) Tarjetas de red
18: Ingresa a cualquiera de los sitios de simuladores de BIOS y UEFI, y en tu libreta
realiza un resumen de la información importante que encuentres.
a) https://download.lenovo.com/bsco/index.html
b) https://www.grs-software.de/sims/bios/phoenix/pages/
c) http://appro.mit.jyu.fi/tools/biossimu/simu.html#
d) https://geekprank.com/bios/
19: Contesta el siguiente cuestionario
a) ¿Qué significan las siglas BIOS?
b) ¿Qué es el BIOS?
c) ¿En qué tipo de memoria puede estar alojado?
d) ¿Qué significan las siglas POST?
e) ¿Qué sucede si el POST detecta un error?
f) ¿Qué verifica el POST?
g) ¿Qué sucede si el BIOS no detecta ningún error?
h) Menciona los principales fabricantes de BIOS de las Tarjetas Madre.
i) Menciona las principales teclas o grupos de teclas que debemos presionar
para accesar al BIOS.

Capítulo I: Instala y configura el equipo


124 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
1.2 Configura equipo de cómputo y periféricos
1.2. Configura equipo de cómputo y periféricos
En este apartado el alumno podrá:
● Explicar los tipos de drivers o controladores necesarios para que una
computadora funcione de forma adecuada.
● Utilizando drivers el alumno configurará los componentes internos y
periféricos de una computadora.

1.2.1. Proceso de encendido


1.2.1. Proceso de la computadora
de encendido de la computadora
El proceso de arranque inicia desde que se presiona el botón de encendido de la
computadora y finaliza cuando se carga de forma completa el sistema operativo, la
computadora realiza una serie de tareas para verificar el buen funcionamiento del
hardware instalado. El análisis inicial que se realiza se denomina POST (Power On
Self Test) y consiste en una prueba para comprobar que el equipo físico esté bien.
Todo esto lo realiza el programa que se encuentra en el BIOS.
Educared (2019b) considera que se llevan a cabo las siguientes acciones en el
proceso de arranque de la computadora:
Como se describió anteriormente el BIOS de sistema es el programa que se corre
cuando suministra energía a la PC. La secuencia de los pasos de dicho programa
es en general similar si bien varia del tipo de fabricante que diseña el BIOS.
1. La alimentación de la fuente llega a la tarjeta madre y con ella al sistema
completo. Es de destacar que las fuentes de alimentación demoran un tiempo
en generar voltajes estables y dentro de los parámetros de operación
permisibles, por lo que típicamente se valen de una señal llamad Power Good
indicándole a los circuitos lógicos asociados al procesador central que de un
RESET al mismo para iniciar su operación.
2. Cuando el procesador sale del modo RESET el mismo inicia una búsqueda
de instrucciones en una dirección alta de memoria, típicamente los últimos
16 bytes del arreglo de memoria ROM. Los fabricantes obligan al procesador
a iniciar su ciclo de trabajo en esa zona con vistas a compatibilizar el trabajo
de la PC y permitir que el programa almacenado en la ROM pueda variar de
tamaño. En esa zona lo único que se coloca es un “salto” instruyendo al
procesador a ir a la dirección de inicio del programa BIOS o Master Boot
Record.
3. La primera subrutina grabada en el BIOS de una PC recibe el nombre de
POST que viene del inglés Power On Self Test (o test de auto chequeo). El
mismo no es más que un conjunto de instrucciones que posibilitan la
inicialización, programación y chequeo de todos los subconjuntos que

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 125
componen una PC, como lo son los controladores de DMA, de interrupciones,
de memoria, etc. Si el POST encuentra un error automáticamente detiene el
proceso. En ocasiones brindando un código de error que se traduce en una
secuencia de O y 1 por algunos puertos específicos o/ y un conjunto de
beeps por la bocina. Los técnicos de computadoras utilizan dichos códigos
para diagnosticar posibles fallas en la circuitería de la tarjeta madre.
4. Una vez concluido el POST, el BIOS busca la presencia de la tarjeta de vídeo,
busca el programa propio que esta tiene grabada en su ROM y le cede el
control temporalmente. Este a su vez inicializa la tarjeta de vídeo y es
entonces cuando por primera vez aparece información en la pantalla del
monitor. Aunque muchas veces fugazmente el fabricante de la tarjeta de
vídeo informa de la marca de la misma, cantidad de memoria y versión del
BIOS almacenado en ella.
5. Luego, retomando el control el BIOS de la PC busca por la presencia de otros
dispositivos en la computadora que requieran de programas específicos de
inicialización. Por ejemplo, los discos duros IDE/ATA o SSD.
6. El BIOS “imprime” en pantalla la información sobre su versión, fabricante, etc.
7. El programa inicia con un cheque general del sistema, como lo es el conteo
completo de la memoria. En caso de encontrar algún error este generará en
pantalla el correspondiente mensaje. Posteriormente, se realiza un inventario
total del sistema, donde se inspecciona que tipo de hardware lleva la
computadora. Los BIOS modernos poseen muchos parámetros que
configuran de manera automática como lo son las cartas de tiempo de los
accesos a memoria, los parámetros de los discos duros, características de
los puertos de entrada / salida, tipo de procesador, etc.
8. Si el BIOS es PNP (Plug-and-Play o PnP, en español "enchufar, conectar y
usar") compatible, detectara, inicializara y configurara los dispositivos con
esta característica, mostrando en pantalla los mensajes correspondientes.
9. Finalmente, el BIOS pasa el control al dispositivo de BOOTEO. Los BIOS
actuales permiten elegir cual es el dispositivo que iniciara el BOOT del
sistema, ya sea el disco duro, unidad de CDROM o USB. Si el BIOS no
encuentra a quien ceder el control del BOOT generalmente se detiene,
mostrando el mensaje correspondiente.
En páginas anteriores se describió que es el BIOS y la UEFI, por lo que describirá
un poco que el SETUP.
1.2.2.
1.2.2. EL EL SETUP
SETUP
SETUP es una palabra en ingles que significa preparación para una instalación,
también se le puede traducir como organización o ajuste cuando se va a instalar un
programa o software. Así mismo, es una expresión que se utiliza bastante en el

Capítulo I: Instala y configura el equipo


126 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
ámbito computacional o de informática. Cuando se trata de resolver problemas en
tu computadora, o instalar nuevos componentes, probablemente has escuchado de
«acceder a la BIOS», o el acceso a la configuración. En este sentido, el SETUP en
una computadora es una interfaz gráfica a través del cual un usuario puede acceder
a los recursos que están disponibles en la BIOS o UEFI de la PC.

Teclas para ingresar al SETUP


Pulsa la tecla o combinación de ellas justo después de arrancar el PC. Debes ser
rápido. Púlsalas varias veces seguidas si hace falta (1.54).
Figura 1.54.- Teclas para ingresar al SETUP

Teclas para ingresar


al SETUP

1.2.3. 1.2.3.
Controladores (Drivers)
Controladores (Drivers)
Llamado normalmente controlador (en inglés, device driver), es un programa
informático que permite al sistema operativo
interactuar con un periférico, haciendo una
abstracción del hardware y proporcionando una
interfaz -posiblemente estandarizada- para usarlo
(figura 1.55). Es una pieza esencial, sin la cual no se
podría usar el hardware.

Figura 1.55.- Los drivers

Capítulo
Capitulo I. I:
1.2.3.1.
Instala
Instala
Función
y configura
y configura
dedelos
el equipo
el equipo
controladores
de cómputo
cómputo y periféricos
y periféricos 127
Como se mencionó anteriormente, los drivers son los
responsables de que todos los dispositivos y componentes
Figura 1.55.- Los drivers

1.2.3.1. Función
1.2.3.1.de los controladores
Función de los controladores
Como se mencionó anteriormente, los drivers son los
responsables de que todos los dispositivos y componentes
¡Recordemos!
Cada driver es funciones de forma correcta, por ejemplo, si no funciona el
exclusivo para controlador de la tarjeta de red, esta no funcionará, otro ejemplo,
cada es cuando se manda un documento a imprimir, el driver es el
dispositivo encargado de que se mande de forma correcta las hojas a la
impresora, así mismo, este se encargará de mandar un mensaje
cuando se atasque el papel, ya no tenga tinta o tóner la impresora, etc.
1.2.3.2. Tipos de controladores
1.2.3.2. Tipos de controladores
Cada componente o dispositivos tiene su driver o controlador, sino este no
funcionaría de forma adecuada, se recomienda que se consigan los controladores
originales de cada componente o dispositivos.
⇒ Controlador de dispositivo: Es el software que permite al sistema operativo
comunicarse con los dispositivos.
Existen drivers para tarjeta de red, tarjeta de vídeo, tarjeta de sonido, red
inalámbrica, impresoras, teclados, etc.
⇒ Controlador de clase: Es un tipo de controlador de dispositivo que puede
operar a un gran número de diferentes dispositivos que son de un tipo similar.
⇒ Controlador Wrapper: Es un software que funciona como adaptador entre
el sistema operativo y un controlador que no fue diseñado para trabajar en
ese sistema operativo.
⇒ Controlador JDBC: Es un software que permite a las aplicaciones escritas
en JAVA interactuar con una base de datos.

1.2.4. Herramientas para obtener información relevante de una PC


1.2.4. Herramientas para obtener información relevante de una PC
El abrir un equipo de cómputo para identificar el tipo o modelo del componente que
tiene la computadora es riesgoso o bien por garantía no se debe de hacer. Por tal
Capítulo I: Instala y configura el equipo de cómputo y periféricos
motivo, existen programas que nos proporcionan toda la información necesaria y
con esto poder buscar los drivers necesarios. Entre esos programas se pueden
mencionar los siguientes (Tabla 1.20):
Tabla 1.20.- Herramientas para obtener información de la PC
Nombre Descripción
CPU-Z CPU-Z es un programa gratuito que recopila información
sobre algunos de los principales dispositivos de su sistema:
● Nombre y número del procesador, nombre en clave,
proceso, paquete, niveles de caché.
● Placa base y chipset.
● Tipo de memoria, tamaño, tiempos y especificaciones
del módulo (SPD).
128 Capitulo I. Instala
● Medición y configura
en tiempo realelde
equipo de cómputo yinterna
la frecuencia periféricos
de
cada núcleo, frecuencia de memoria.
tiene la computadora es riesgoso o bien por garantía no se debe de hacer. Por tal
motivo, existen programas que nos proporcionan toda la información necesaria y
con esto poder buscar los drivers necesarios. Entre esos programas se pueden
mencionar los siguientes (Tabla 1.20):
Tabla 1.20.- Herramientas para obtener información de la PC
Nombre
Nombre Descripción
Descripción
CPU-Z CPU-Z es un programa gratuito que recopila información
CPU-Z
sobre algunos de los principales dispositivos de su sistema:
● Nombre y número del procesador, nombre en clave,
proceso, paquete, niveles de caché.
● Placa base y chipset.
● Tipo de memoria, tamaño, tiempos y especificaciones
del módulo (SPD).
● Medición en tiempo real de la frecuencia interna de
cada núcleo, frecuencia de memoria.
CrystalDiskInfo Software especializado para obtener información de las
CrystalDiskInfo unidades de almacenamiento (Disco duro, SSD, USB, etc.).
Entre la información que proporciona es temperatura, el
tiempo de rotación, el tiempo de actividad, las tasas de error
y más.
WinDirStat WinDirStat es un visor de estadísticas de uso de disco y una
WinDirStat herramienta de limpieza para varias versiones de Microsoft
Windows.
HWiNFO64 Es una herramienta gratuita que proporciona una descripción
HWiNFO64
detallada de los componentes de hardware. También es
capaz de leer la información de los diferentes sensores del
hardware de nuestro PC, mostrando con ello datos sobre el
porcentaje de uso, la temperatura, la velocidad de los
ventiladores y mucho más.
DXDIAG La herramienta de Diagnóstico de DirectX es un software que
DXDIAG
se encuentra presente en cualquier distribución de Windows
y que muestra información mucho más detallada del sistema.
Además, tiene varias pestañas en las que muestra las
características de los periféricos que tengas conectados
(pantallas, sistemas de sonido, y otras entradas en general).

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Capitulo I. Instala y configura el equipo de cómputo y periféricos 129


Nombre Descripción
Aida Software que permite conocer las características de los
Aida
componentes de la computadora y el rendimiento de ciertas
aplicaciones. Permite el enlace a Internet para descargar los
controladores que hagan falta. Permite obtener detalles sobre
el procesador, placa base, memoria, sistema operativo,
procesos activos, DLL en uso, servicios en ejecución,
carpetas compartidas y usuarios, configuración de audio y
video, configuración de red local e Internet, software
instalado, elementos de hardware instalados, entre otros y
con la posibilidad de generar un reporte en diversos formatos
con dicha información.
Everest Analiza a profundidad el equipo de cómputo mostrando
Everest
reporte de hardware y software, puede encontrar los
problemas que encuentre en la PC y muestra los enlaces de
la WEB para descargar los drivers.
SiSoftware Sandra Software que permite analizar a fondo el software y las
SiSoftware Sandra características del hardware. Permite obtener un listado de
todos los componentes del hardware (discos duros,
memorias, CPU, etcétera), y el rendimiento de cada uno de
ellos, así como también de otros aspectos como la BIOS,
OpenGL, la cache, las particiones, red, ancho de banda,
conexión a Internet y otros datos de interés.
Speccy Proporciona un resumen de los componentes de la PC,
Speccy incluyendo Modelo del procesador, marca y capacidad,
espacio en disco duro (libre y total), y velocidad, tipo de
memoria RAM y capacidad, información acerca del sistema
operativo, tarjeta gráfica y de video, tarjeta de sonido,
información sobre la tarjeta madre y tarjeta de red.
Hardware Freak Hardware Freak es una herramienta que nos permitirá
Hardware Freak
acceder rápidamente a toda la información de nuestro equipo:
CPU, BIOS, placa madre, memoria RAM, tarjeta gráfica,
tarjeta de sonido, disco duro, disco de almacenamiento
externo.
Si además estamos trabajando desde un ordenador portátil,
el programa será capaz de darnos toda la información de la
batería: voltaje, porcentaje de carga, fabricante...

1.2.5. Configuración de componentes internos y periféricos de una PC

Capítulo I: Instala y configura el equipo


130 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
1.2.5. Configuración de componentes internos y periféricos de una PC

Dell tiene una aplicación de asistente de soporte que permite identificar buscar las
actualizaciones necesarias en los componentes del equipo de cómputo, por
ejemplo, en esta computadora describe que se requieren cinco actualizaciones de
drivers (figura 1.56).
Figura 1.56.- Actualización de drivers

Fuente: https://www.dell.com/support/home
Se recomienda que se busque el driver en los sitios oficiales de las marcas de los
equipos o componentes, se debe de buscar el driver por la marca de la PC o bien
la marca de la tarjeta madre (figura 1.57).
Figura 1.57.- Proceso de instalación de drivers

Como saber que driver están instalados.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 131


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Como saber que driver están instalados.

Es importante saber si nuestro equipo de cómputo tiene los drivers correctos o están
actualizados. Cuando se descargan o se actualizan los controladores, es importante
seleccionar el controlador que va a funcionar correctamente con el dispositivo
específico en su computadora. Por lo general, un dispositivo en particular podría ser
hecho por diferentes fabricantes, cada dispositivo o componente requiere un
controlador especifico hecho por su fabricante.
Para saber si nuestro equipo de cómputo requiere actualizar algún driver los
podemos hacer de forma manual o bien utilizando software especializado (figura
158).
Figura 1.58.- Actualización manual de drivers (administrador de dispositivos)

Así mismo existen programas que nos permiten buscar y actualizar los drivers. De
clic en cada icono de para que lo enlace a la página web oficial del
programa (figura 159).

132 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Figura 1.59.- Programas que permiten buscar y actualizar drivers

Para mayor información sobre actualización e instalación de drives, visite los


siguientes sitios web.
❖ https://capacitateparaelempleo.org/
❖ https://www.intel.com/content/www/us/en/products/devices-systems.html

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 133
Actividades de
Actividades de aprendizaje
aprendizaje 1.2
1.2

1: Busca en Internet que es un Driver o controlador y proporciona ejemplos de ellos.


2: ¿Qué pasaría si no existiera el driver de un escáner para el sistema operativo
Windows 10?
3: ¿Cómo le harías para saber que controladores le hacen falta a tu computadora?
4: ¿Qué aspectos deben de considerar al momento de adquirir un driver para un
dispositivo?
5: Realiza una investigación en Internet para identificar que componentes de tu
computadora ocupan drivers para que el sistema operativo los reconozca.
6: Realiza un resumen de la importancia de instalar los drivers adecuados a tu PC.
7: Instala los drivers de una impresora multifuncional e imprime y escanea un
documento.
8: Haciendo uso de las herramientas para obtener información de la PC, anota las
características más relevantes de los componentes internos de la computadora.
Compontes
Componente Modelo Modelo Características
Características
Procesador
Tarjeta madre
Tarjeta de vídeo
Memoria cache
Memoria RAM
Tarjeta de gráficos
Tarjeta de sonido
Unidades de
almacenamiento

9: Con algún programa busca y actualiza los drivers de una computadora.


10: Ingresa a cualquiera de los sitios de simuladores de BIOS y UEFI, y realiza
ejercicios de configuración del BIOS o UEFI.
a. https://download.lenovo.com/bsco/index.html
b. https://www.grs-software.de/sims/bios/phoenix/pages/
c. http://appro.mit.jyu.fi/tools/biossimu/simu.html#
d. https://geekprank.com/bios/

Capítulo I: Instala y configura el equipo de cómputo y periféricos

134 Capitulo I. Instala y configura el equipo de cómputo y periféricos


1.3.
1.3.Mantiene el equipo
Mantiene de cómputo
el equipo en óptimas
de cómputo en condiciones
óptimas condiciones
El equipo de cómputo como cualquier otro dispositivo para que funcione
adecuadamente se le debe de dar mantenimiento, a sea
preventivo (prevenir fallas) o correctivo (corregir las fallas). El
Importante
El mantenimiento debe de realizarse cada cierto tiempo, pero este
mantenimiento periodo depende de diversos factores: la cantidad de horas que
a un equipo de es utilizada la computadora, las actividades (aplicaciones) que
cómputo debe
de hacer con se ejecutan, el ambiente donde se encuentra la computadora (si
responsabilidad hay calor, polvo, etc.), su estado general (si es nueva o usada) y
el resultado obtenido en el último mantenimiento.
1.3.1. Normas de seguridad e higiene para dar mantenimiento a una
1.3.1. Normas de seguridad e higiene para dar mantenimiento a una computadora.
computadora.
Cuando se va a aplicar mantenimiento al equipo de cómputo de se deben de
considerar las siguientes recomendaciones:
⇒ Antes de iniciar a destapar el gabinete se deben de desconectar todos los
cables (corriente, vídeo, dispositivos USB, etc.).
⇒ Con la finalidad de evitar descargas al equipo de cómputo es recomendable
utilizar la pulsera estática.
⇒ Tocar la parte metálica por unos 15 segundos. Esto con la finalidad que la
energía estática del cuerpo humano dañe algún componente del equipo.
⇒ No conectar ni desconectar nada mientras está encendida la computadora.
⇒ Quitar como mucho cuidado cada componente.
⇒ Asegurarse que el microprocesador y disipador están fríos.
⇒ Cuando vaya a conectar o desconectar algún componente no lo fuerce, la
mayoría de las piezas se ensamblan de una sola forma y en ciertos casos en
un solo lugar.
La periodicidad que se recomienda para darle mantenimiento a la PC es de una vez
por semestre, esto quiere decir que como mínimo debe dársele dos veces al año,
pero eso dependerá de cada usuario, de la ubicación y uso de la computadora, así
como de los cuidados adicionales que se le dan a la PC.
Por su parte, la ubicación física de la computadora en el hogar u oficina afectará o
beneficiará a la PC, en este sentido CyTA (2019), recomienda que tengan en cuenta
los siguientes factores:
Hogar
Es necesario mantener el equipo lejos de las ventanas, esto es para evitar que los
rayos del sol dañen a la PC, así como para evitar que el polvo se acumule con mayor
rapidez, también hay que tratar de ubicar a la PC en un mueble que se pueda limpiar

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 135
con facilidad, si en la habitación donde se encuentra la PC hay alfombra se debe
aspirar con frecuencia para evitar que se acumule el polvo.
Oficina
Los mismos cuidados se deben tener en la oficina, aunque probablemente usted
trabaje en una compañía constructora y lleve los registros de materiales, la
contabilidad, los planos en Autocad, etc. Esto implicaría que la computadora se
encuentre expuesta a una gran cantidad de polvo, vibraciones y probablemente
descargas eléctricas.
Consideraciones finales
a) No exponer a la PC a los rayos del sol.
b) No colocar a la PC en lugares húmedos.
c) Mantener a la PC alejada de equipos electrónicos o bocinas que produzcan
campos magnéticos ya que pueden dañar la información.
d) Limpiar con frecuencia el mueble donde se encuentra la PC, así como aspirar
con frecuencia el área si es que hay alfombras.
e) No fumar cerca de la PC.
f) Evitar comer y beber cuando se esté usando la PC.
g) Usar “No-Break” para regular la energía eléctrica y por si la energía se corta
que haya tiempo de guardar la información.
h) Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe de
hacer un especialista, así mismo, al sistema de aire acondicionado.

1.3.2. Tipos
1.3.2. de mantenimiento
Tipos de unade
de mantenimiento PCuna PC
Existen dos tipos de mantenimiento tal como se observa en la imagen (figura 1.60).
Figura 1.60.- Tipos de mantenimiento de una PC

Capítulo I: Instala y configura el equipo


136 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
a).- Mantenimiento preventivo
SENA (2019) considera que el mantenimiento preventivo es cuando se arregla lo
que aún no se ha dañado. O sea, consiste en la atención general y periódica que
se hace a los equipos de cómputo para garantizar su correcto funcionamiento y
prolongar su vida útil. Con este mantenimiento se busca prevenir fallas tanto del
hardware, como del software. Entre las principales actividades de este, tenemos:
⇒ Limpiar periódicamente los equipos (interna y externamente).
⇒ Instalar en ellos nuevos componentes de hardware.
⇒ Mantener actualizado el antivirus que los protege.
⇒ Eliminar los Spywares (programa espía) que lentifican el funcionamiento de
los equipos.
⇒ Eliminar de los equipos los archivos temporales.
⇒ Desfragmentar los discos duros de los equipos.
⇒ Hacer copias de seguridad (backup) de los contenidos sensibles.
⇒ Revisar la configuración de la conectividad que permite la comunicación entre
equipos y su acceso a Internet.

Beneficios del mantenimiento preventivo


● Ahorro de dinero y alarga la vida útil de los equipos.
● Disminución de tiempos muertos cuando se manda a mantenimiento
correctivo.
● Mejor funcionalidad del equipo.

b).- Mantenimiento correctivo


El arreglo se hace cuando ya el daño está hecho. O “de emergencia”, se realiza
para solucionar fallas que se presenten tanto en el software como en el hardware.
Por lo regular, el problema se presenta intempestivamente y es necesario que
después de reportarlo se atienda en el menor tiempo posible, para que el
computador pueda volverse a usar por parte de docentes, estudiantes u otros. Las
actividades que en este caso se llevan a cabo pueden coincidir en buena medida
con las realizadas en el mantenimiento preventivo; se diferencian en que las
correctivas se realizan en respuesta a un problema de funcionamiento y no como
medida preventiva. Las principales actividades de mantenimiento correctivo son:
⇒ Formatear el disco duro.
⇒ Eliminar virus.
⇒ Reinstalar el sistema operativo y los programas básicos de uso específico.

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 137
⇒ Instalar y configurar los controladores (drivers) apropiados para los diferentes
periféricos.
⇒ Restaurar las bases de datos.
⇒ Configurar y restaurar las conexiones de red.
⇒ Limpiar el equipo.
⇒ Un completo reporte del mantenimiento realizado a cada equipo.
⇒ Observaciones que puedan mejorar el ambiente en funcionamiento.

1.3.3. Bitácora de mantenimiento


1.3.3. Bitácora preventivo
de mantenimiento y correctivo
preventivo y correctivo
Con la finalidad de llevar un control de las acciones realizadas durante el
mantenimiento preventivo y/o correctivo es necesario programar los
mantenimientos preventivos (tabla 1.21), cuando se presente la necesidad de enviar
el equipo de cómputo a una revisión, se requiere llenar el reporte de soporte técnico
(tabla 1.22) y cuando se realicen los mantenimientos preventivos o correctivos
registrar las acciones en una bitácora (tabla 1.23).
Tabla 1.21.- Cronograma de mantenimiento preventivo
Área: Responsable:
No.
No. Actividad
Actividad Fecha
Fecha
1 Diagnóstico general de la computadora
2 Limpieza externa al hardware
3 Respaldo de información
4 Respaldo de controladores
5 Liberar espacio
6 Eliminar cuentas de usuario innecesarias
7 Desfragmentación del disco duro
8 Eliminar accesos indirectos inválidos
9 Limpieza interna al equipo de cómputo
10 Amenazas de seguridad
11 Limpieza de registros
12 Actualización de software
Observaciones:

Tabla 1.22.- Reporte de soporte técnico


Información del
Información delusuario
usuario
Nombre: Día Mes Año
Oficina: Teléfono: Email:

Datos del
Datos delequipo
equipo
Componente
Componente Marca
Marca Modelo
Modelo Serie
Serie
Gabinete
Monitor
Teclado

Capítulo I: Instala y configura el equipo


138 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Mouse
Impresora
Bocinas
Disco duro
Memoria RAM
Sistema operativo
Nota: en disco duro y memoria RAM anotar la capacidad y en sistema operativo la versión.

Indique el motivo
Indique dedelalasolicitud
el motivo solicitud
Hardware
Hardware Instalar
Instalar oo reinstalar
reinstalar software
software
● No enciende ● Sistema operativo
● Se reinicia ● Drivers
● Muy lento ● Software de aplicación
● No se conecta a la red ● Utilerías
● Otro: ● Otro:
Observaciones:

Tabla 1.23.- Bitácora de mantenimiento preventivo / correctivo


Fecha Dispositivo 1
Marca Serie Depo. alque
Depo. al que Acción Tipo de
Tipo de
Fecha Dispositivo1 Marca Serie Acción realizada Observaciones
Observaciones
pertenece
pertenece realizada mantenimiento
mantenimiento2 2

1
Teclado, mouse, impresora, monitor, gabinete, etc.
2
Correctivo o preventivo

1.3.4. Mantenimiento preventivo


1.3.4. Mantenimiento a hardware
preventivo a hardware
Con la finalidad de prevenir y minimizar la probabilidad de fallas, mediante el
reemplazo de algún componente se recomienda que se realicen dos
mantenimientos preventivos al año. En este sentido, es necesario realizar una serie
de pasos (Durán et al, 2011) figura 1.61:
1.- Revisar el equipo de cómputo 13.- Quitar los tornillos de la tarjeta
2.- Apagar el equipo de forma normal madre
3.- Desconectar el equipo

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 139
4.- Quitar la energía estática 14.- Retirar el ventilador del
5.- Destapar el gabinete microprocesador
6.- Desconectar los cables de la fuente 15.- Retirar el microprocesador
de energía 16.- Limpieza de la fuente poder
7.- Retirar las unidades de CD o DVD- 17.- Limpieza del microprocesador y
ROM (si existieran) disipador
8.- Retirar la unidad de disco duro 18.- Limpieza de la tarjeta madre
9.- Quitar los tornillos de la fuente de 19.- Limpieza de la RAM y tarjetas
poder adicionales
10.- Retirar la RAM 20.- Limpieza de las unidades de
11.- Retirar los cables de almacenamiento
encendido/apagado, RESET y de las 21.- Limpieza del teclado y mouse
unidades frontales 22.- Limpieza del gabinete
12.- Quitar las tarjetas adicionales a la 23.- Limpieza del monitor
tarjeta madre

Figura 1.61.- Pasos para realizar mantenimiento preventivo al hardware

Capítulo I: Instala y configura el equipo


140 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 141
Para ensamblar cada componente realizar los pasos del punto 1.1.9 instalación de
componentes internos y periféricos del equipo de cómputo atendiendo las normas
de seguridad e higiene.
Consultar web: https://ami.com/en/products/firmware-tools-and-utilities/

Es necesario considerar los siguientes aspectos en el mantenimiento


preventivo de hardware.
⇒ Verificar que el equipo tenga su respectivo número de inventario, que
compruebe que es de propiedad de la institución
⇒ Verificar que los equipos de cómputo tengan vigentes las garantías; en caso
de ser necesario, para gestionarla ante el proveedor.
⇒ Verificar el estado de la computadora.
⇒ Desmontaje, limpieza interna, aspirado, verificación de tarjetas, limpieza de
drivers, limpieza externa.

Capítulo I: Instala y configura el equipo


142 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
1.3.5. Mantenimiento preventivo al software
1.3.5. Mantenimiento preventivo al software
Es necesario realizar periódicamente revisiones al software instalado en la PC. En
este sentido, se recomienda considerar los siguientes aspectos:
⇒ Revisión de errores del sistema.
⇒ Desfragmentación, Scan Disk (buscador de errores en el disco duro).
⇒ Revisión de actualizaciones del sistema operativo.
⇒ Instalación del software
⇒ Instalación y configuración de antivirus
⇒ Revisión de virus y spam.
Visite la página web http://h10032.www1.hp.com/ctg/Manual/c00772999
Existen programas que nos pueden auxiliar en este proceso (Tabla 1.24).
Tabla 1.24: Herramientas de apoyo en el mantenimiento preventivo

Nombre
Nombre Descripción
Descripción
Monitor de El Monitor de rendimiento es una herramienta de
rendimiento visualización sencilla pero eficaz que sirve para visualizar
datos sobre el rendimiento, en tiempo real y desde archivos
de registro.
Para ingresar a él, en la opción de buscar de Windows escriba
“Monitor de rendimiento”.
WiFi Analyser WiFi Analyzer puede ayudarle a identificar problemas de
conexión Wi-Fi, encontrar el mejor canal o el mejor lugar tu
router/punto de acceso-dando vuelta a su PC o portátil,
tableta o dispositivo móvil en un analizador para la red
inalámbrica.
Angry IP Scanner Angry IP Scanner (o simplemente ipscan) es un escáner de
red de código abierto y multiplataforma diseñado para ser
rápido y fácil de usar. Escanea direcciones IP y puertos,
además de muchas otras funciones.
Es ampliamente utilizado por los administradores de red y
solo por usuarios curiosos de todo el mundo, incluidas
grandes y pequeñas empresas, bancos y agencias
gubernamentales.
WinDirStat WinDirStat es un visor de estadísticas de uso de disco y una
herramienta de limpieza para varias versiones de Microsoft
Windows.

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 143
Nombre Descripción
JScreenFix Software utilizado para detectar el estado de los pixeles de la
pantalla.
MalwareBytes Software para detectar Malware (El término se utiliza para
hablar de todo tipo de amenazas informáticas).
Memtest 86+ Software para revisar la memoria RAM revisando si esta
defectuosa.
Furmark Furmark es una utilidad gratuita que está diseñada para
evaluar el rendimiento de su tarjeta de vídeo y la estabilidad
de la misma.
HWMonitor HWMonitor es un programa de monitoreo de hardware que
lee los principales sensores de los sistemas de la
computadora: voltajes, temperaturas, velocidad de los
ventiladores.
Open Hardware Herramienta que permite supervisar los sensores de
Monitor temperatura, velocidad del ventilador, voltajes de carga y
velocidades de reloj de los núcleos del procesador de un
ordenador. Además, realiza la lectura de los sensores de
temperatura de la tarjeta gráfica, el disco duro, etc.
Hardware Freak Hardware Freak es una herramienta que nos permitirá
acceder rápidamente a toda la información de nuestro equipo:
CPU, BIOS, placa madre, memoria RAM, tarjeta gráfica,
tarjeta de sonido, disco duro, disco de almacenamiento
externo.
Si además estamos trabajando desde un ordenador portátil,
el programa será capaz de darnos toda la información de la
batería: voltaje, porcentaje de carga, fabricante...
AMIDIAG Es una familia de herramientas de diagnóstico de PC
vendidos solamente a fabricantes de equipos originales. Las
versiones posteriores de AMIDIAG con soporte UEFI, que
permite a los diagnósticos que se realizan directamente en
los componentes de hardware, sin tener que utilizar los
controladores de sistema de funcionamiento o instalaciones.
Check~it PRO Proporciona un análisis más profundo de la memoria central
de su computadora.
Fuente: Diseño personal
a).- Eliminación de archivos temporales

144 Capitulo I. Instala y configura el equipo de cómputo y periféricos

Capítulo I: Instala y configura el equipo de cómputo y periféricos


a).- Eliminación de archivos temporales
Este proceso consiste en la eliminación de los archivos generados por las
aplicaciones instaladas en la computadora y que ya no se utilizan.
Ingrese al buscador de Windows y ponga %temp% para ingresar a la carpeta
temporal y proceda a eliminarlos (figura 1.62).
Figura 1.62.- Pasos para eliminar los archivos temporales

b).- Liberación de espacio en el disco duro


Es necesario liberar el espacio del disco duro, quitar toda la información que ya no
sirva, existen diferentes opciones de cómo hacerlo, en este caso con el software
360 Total Security (antivirus) figura 1.63.
Figura 1.63.- Comprobación de errores en el sistema con 360 Total Security

c).- Ejecución de antivirus


Es necesario que la computadora tenga instalado un software antivirus, con la
finalidad de poder proteger la información que se tiene guardada.
En el antivirus 360 Total Security se puede hacer un análisis rápido, completo o
manual (figura 1.64).

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 145
Análisis rápido: Es un análisis que se realiza solamente a ciertas partes de la
computadora.
⇒ Los archivos y las carpetas que se suelen infectar más a menudo.
⇒ Los procesos e hilos en ejecución.
⇒ La RAM.
⇒ Las carpetas de inicio de Windows.
⇒ El registro.
Análisis completo: Como su nombre indica, este es el tipo de escaneo más
completo que nos ofrecen los antivirus, ya que analizará absolutamente todos los
componentes de nuestro ordenador, como todos los discos duros, los procesos
ejecutándose en la RAM, las copias de seguridad, los procesos que se arrancan
con el ordenador y las entradas del registro de Windows.
Análisis manual: En este tipo de análisis se revisan las unidades de
almacenamiento o carpetas que el usuario elija.

Figura 1.64.- Opciones de revisión de antivirus.

Fuente: Personal
Este mismo antivirus trae la opción de driver updater (figura 1.65), que permite
actualizar los drivers de la PC. Así mismo, este módulo permite realizar un respaldo
de los drivers de la PC.
Figura 1.65.- Driver Updater del antivirus 360 Total Security

Capítulo I: Instala y configura el equipo de cómputo y periféricos


146 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Este mismo antivirus trae la opción de driver updater (figura 1.65), que permite
actualizar los drivers de la PC. Así mismo, este módulo permite realizar un respaldo
de los drivers de la PC.
Figura 1.65.- Driver Updater del antivirus 360 Total Security

Capítulo I: Instala y configura el equipo de cómputo y periféricos

Por otra parte, permite liberar espacio de las unidades de almacenamiento,


haciendo limpieza de plugin y limpieza de archivos basura, así como limpieza de la
papelera.
Existen una gran variedad de software que permiten dar mantenimiento preventivo
a nuestro equipo, entre las que se pueden mencionar:
CCleaner: Herramienta que permite limpiar el sistema. Con esta aplicación se
puede liberar espacio del disco duro, borrar los archivos temporales de todos los
navegadores, vaciar la papelera de reciclaje.
ShellMenuView: Todos los programas que se instalan por lo general agregan
opciones en el menú contextual del explorador de Windows, este programa permite
quitarlos.
Advanced Uninstaller Pro: Aplicación gratuita que sirve para desinstalar
programas en Windows de una forma completa, limpia por completo todas las
entradas que hacen las aplicaciones en el registro.
Remo MORE: Indica lo que debe de reparar, permitiendo limpiar archivos basura,
quitar los errores que haya en el registro, optimizar la memoria, quitar archivos
duplicados, entre otras cosas.
Tiny Deduplicator: Permite buscar los archivos duplicados y si se desea permite
dejar solamente uno.
Privacy Eraser: Permite borrar los archivos generados por los navegadores de
Internet, elimina los archivos de forma permanente. También puede administrar las
cookies, y los programas al inicio del sistema operativo.
Spyware Search & Destroy: Es una herramienta gratuita que permite revisar si el
sistema operativo tiene malware y repara el problema de inmediato sin mucho
trabajo.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 147


Capítulo I: Instala y configura el equipo de cómputo y periféricos
SlimCleaner: Permite desinstalar por completo algún programa, limpiar el registro,
buscar archivos duplicados, analizar el disco duro, actualizar el sistema operativo,
etc.
Scandisk: Es un programa que viene en el grupo de herramientas administrativas
de Windows. Detecta fragmentos perdidos de archivos, nombres y datos (fechas y
horas) inválidos.
Defrag: Esta herramienta permite acomodar los archivos de un disco para que cada
uno ocupe un área contigua y no existan espacios entre las partes del archivo. Es
necesario hacerlo frecuentemente para que la información no esté fragmentada
(varios pedazos) y permita el acceso más rápido a la información (figura 1.66).
Figura 1.66.- Optimizador y desfragmentador de Windows

1.3.6. Mantenimiento correctivo


1.3.6. Mantenimiento a hardware
correctivo a hardware
El mantenimiento correctivo al hardware es cuando se realizan algunas
reparaciones a algún componente del equipo de cómputo, incluso hasta llegar a
reemplazar la pieza afectada. Castillo (2013), Richarte (2011), Benchimol (2011)
proponen soluciones a los siguientes problemas (Tabla 1.25).
Tabla 1.25.- Problemas comunes del Hardware, sus causas y soluciones
Problema
Problema Causas
Causas Solución
Solución
Averías con las pilas (PC Se descargó (el tiempo de Cambiarla
de escritorio) vida se agota)
Averías con las pilas (PC Carga demasiado Utilizar ventilador o sino
Lap-top) cambiar de equipo.
Microprocesador Exceso de polvo o el Proporcionar limpieza al
sobrecalentado ventilador este fallando microprocesador, cambiar
el ventilador o agregar un

Capítulo I: Instala y configura el equipo de cómputo y periféricos


148 Capitulo I. Instala y configura el equipo de cómputo y periféricos
Problema Causas Solución
sistema de enfriamiento,
se puede hacer un análisis
con software (Everest o
CoreTemp).
La PC no arranca Revisar que componente Revisar la tarjeta madre o
no enciende (Gabinete o la fuente de poder.
monitor)
Pantallas azules (pantalla Errores en archivos del Dependiendo del tipo de
de la muerte) sistema operativo. error o bien reinstalar el
Mala instalación de sistema operativo.
controladores de Realizar un análisis con el
dispositivo. software AppCrashView o
Diagnósticos ante fallas BlueScreenView.
de inestabilidad
Errores en el registro de
Windows.
Conflicto de recursos
entre dos o más
dispositivos.
Exceso de temperatura
del procesador o puente
norte del chipset.
Memoria RAM
defectuosa.
Placa de expansión
defectuosa
Problemas en el disco
duro.
No se reproduce sonido La tarjeta de sonido tenga Limpiar la tarjeta de
polvo, este dañada o bien sonido, cambiarla o
no funcionen los drivers. reinstalar los drivers
(www.driverguide.com)
(www.driverguide.com).
Los ventiladores generan Exceso de polvo o este Hacer mantenimiento
mucho ruido dañado. preventivo (limpieza) o
bien cambiarlo.

Capitulo I. Instala y configura el equipo de cómputo y periféricos 149


Capítulo I: Instala y configura el equipo de cómputo y periféricos
Problema Causas Solución
La computadora se El ventilador del Revisar el disipador o bien
congela procesador está lleno de instalar un buen antivirus.
polvo o bien algún virus.
El sistema tarda en cargar La capacidad de la Agregar una RAM de
diferentes programas memoria o bien algún mayor capacidad o
virus desinfectarla con un
antivirus.
Pantallazos o Módulos de la RAM Retirar los módulos de la
congelamientos defectuosos RAM, ejecutar alguna
herramienta de
diagnóstico y limpiar las
RAM, también se debe de
utilizar alguna herramienta
de análisis (PC Check,
MemTest86+).
Fuente de poder ATX2 no No este suministrando Verificar el cable de
enciende corriente o este corriente (verificar con
defectuosa. multímetro o poner otro),
hacer un puente en el pin
14 y el de masa (por lo
general es negro) para
analizar si enciende.

1.3.7. 1.3.7.
Mantenimiento correctivo
Mantenimiento a software
correctivo a software
Este tipo de mantenimiento se refiere a la corrección, reparación o reinstalación total
de una aplicación (desde un software de aplicación hasta el sistema operativo). En
ocasiones cuando se instala algún programa no funciona de forma correcta, esto
puede ser debido a la incompatibilidad del programa y el sistema operativo. Cuando
sucede esto se puede recuperar el sistema operativo a una sesión anterior. En el
sitio de Microsoft se enlistan las opciones de recuperación (tabla 1.26).

Tabla 1.26.- Opciones de recuperación de Windows 10

Problema Consulta esta sección

150 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
sitio de Microsoft se enlistan las opciones de recuperación (tabla 1.26).

Tabla 1.26.- Opciones de recuperación de Windows 10

Problema
Problema Consultaesta
Consulta estasección
sección
El equipo no funciona correctamente Quitar una actualización de Windows
y hace poco que has instalado una instalada
actualización.
La PC no funciona correctamente y Restablecer la PC
Capítulo I: Instala y configura el equipo de cómputo y periféricos
ha pasado algún tiempo desde que
instalaste una aplicación, un
controlador o una actualización.
La PC no se inicia, no has creado Usar medios de instalación para volver a
una unidad de recuperación y el instalar Windows 10
restablecimiento de la PC no ha
funcionado.
La PC no se inicia, pero no has Usar medios de instalación para restaurar
creado una unidad de recuperación. el PC
La PC no se inicia y has creado una Usar una unidad de recuperación para
unidad de recuperación. restaurar o recuperar el PC
Deseas volver a instalar el sistema Volver a la versión anterior de Windows
operativo anterior.
El PC no funciona correctamente y Restaurar desde un punto de restauración
hace poco que has instalado una del sistema
aplicación.
Windows tarda mucho en iniciar y Optimización de programas de inicio.
cerrar. Limpieza de software (virus, spyware, pop
ups, etc.).
La computadora se ha vuelto lenta. Limpieza de software virus, spyware, etc.
Reparación o cambio de disco duro.
Recuperación de los sectores dañados.
Muchas ventanas Pop Up Limpieza de software (virus, spyware,
(publicidad) al navegar en internet. adware, etc.),
Paros de sistema inesperados. Optimización de sistema operativo y disco
duro.
Limpieza de software.
La PC se reinicia o apaga sola. Cambio de fuente de poder
Limpieza de software

Capitulo I. Instala y configura el equipo de cómputo y periféricos 151

Capítulo I: Instala y configura el equipo de cómputo y periféricos


Limpieza de programas de inicio de
Windows.
La CPU enciende, pero no hay video CambioConsulta
Problema de memoria RAM.
esta sección
(pantalla negra) Revisar conectores
Limpieza de la tarjeta
de programas madrede
de inicio
Al encender manda un mensaje que Windows.
Recuperación de sistema.
Windows
La se cerrópero
CPU enciende, inesperadamente
no hay video Cambio de memoria RAM.
Instalación y configuración de sistema
y da varias opciones,
(pantalla negra) pero se elija la operativo.
Revisar conectores de la tarjeta madre
que sea regresa a la misma pantalla
Alcon
encender manda
las mismas un mensaje que
opciones. Recuperación de sistema.
Windows se cerró inesperadamente
La computadora no se apaga Instalación y configuración
Mal configurado el sistema dedeapagado
sistema
y da varias opciones, pero se elija la operativo.
que sea regresa a la misma pantalla La cuenta del usuario está dañada
con las mismas
Fuente: opciones.
Microsoft (2019a).
La computadora
También puedenno se apaga
utilizarse Malque
los programas configurado el sistema
anteriormente de apagado Si es
se mencionaron.
un problema de algún programa queLa nocuenta
funcione, este deberá
del usuario ser desinstalado
está dañada
(figura 1.67).
Fuente: Microsoft (2019a).
Figura 1.67.- Desinstalación de un programa desde Windows
También pueden utilizarse los programas que anteriormente se mencionaron. Si es
un problema de algún programa que no funcione, este deberá ser desinstalado
(figura 1.67).
Figura 1.67.- Desinstalación de un programa desde Windows

Si no se puede desinstalar el programa desde el panel de control, se deberá de


utilizar algún programa especial para desinstalar software (Advanced Uninstaller
Pro).

Si no se puede desinstalar el programa desde el panel de control, se deberá de


utilizar algún programa especial para desinstalar software (Advanced Uninstaller
Pro).

1.3.8. Actualización del equipo de cómputo de acuerdo a las


1.3.8. Actualización del equipo
necesidades del de cómputo de acuerdo a las necesidades del usuario
usuario
Es fundamental tener actualizada la PC tanto en el aspecto de Hardware y Software.
En muchas ocasiones se quiere trabajar con nuevos formatos de documentos, por
1.3.8. Actualización del equipo de cómputo de acuerdo a las
necesidades del usuario
Es fundamental
Capítulo tener
I: Instala actualizada
y configura la PCde
el equipo tanto en elyaspecto
cómputo de Hardware y Software.
periféricos
En muchas ocasiones se quiere trabajar con nuevos formatos de documentos, por

152 Capitulo I. Instala y configura el equipo de cómputo y periféricos


Capítulo I: Instala y configura el equipo de cómputo y periféricos
ejemplo, se quiere escuchar un archivo de audio, ver un vídeo, ver imágenes, pero
no se puede escuchar o no se pueden ver, debido a que el software que se tiene
instalado no reconoce ese formato. En este sentido, se tienen que hacer
actualizaciones al software. De igual forma, sucede con el hardware, cada programa
tiene requerimientos mínimos de hardware, por lo que van de la mano.
Actualización de hardware: actualizar el hardware es mucho más fácil hacerlo en
una computadora de escritorio que en una laptop, generalmente en una
computadora de escritorio se puede actualizar una tarjeta de vídeo cuando se
requiere por ejemplo ejecutar un juego, audio para tener mejor sonido, memoria
RAM para tener mayor velocidad, disco duro cambiarlo por uno de mejores
características, etc.
Los cambios tecnológicos son relevantes y si se tiene una actividad profesional es
importante y necesario estar actualizando los componentes del equipo de cómputo
y periféricos, con la finalidad de tener mayor rendimiento y no llegue a ser obsoleto
(figura 1.68).
Figura 1.68.- Actualización de hardware

Actualización de software: la actualización de software se realiza más


cotidianamente que la actualización del hardware, al momento de adquirir un nuevo
componente o periférico se deben de estar actualizando los drivers. En este sentido,
es muy importante que se estén actualizando los drivers del equipo con la finalidad
de que el dispositivo tenga mejor comunicación con la computadora (figura 1.69).

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 153
Figura 1.69.- Actualización de drivers
Figura 1.69.- Actualización de drivers

Se debe de tomar en cuenta que las actualizaciones del software se realizan no por
Se debe de
disponer de tomar en cuenta que más
las funcionalidades las actualizaciones
importantes, sinodel porque
softwaregeneralmente
se realizan nocada
por
disponer de las
actualización funcionalidades
viene no sólo con más importantes,
nuevas sinosino
prestaciones, porque
quegeneralmente
añade parches cada
de
actualización
seguridad queviene no sólo
corrigen con que
errores nuevas prestaciones,
suelen sino quea añade
volver vulnerable parches de
la computadora a
seguridad
diferentes que corrigen
“ataques errores que
informáticos. suelenmás
Cuanto volver vulnerable
tiempo a la en
se tarde computadora
realizar una a
diferentes “ataques
actualización informáticos.
a los equipos Cuanto
más tiempo más tiempo
se estará expuestose atarde en realizar
que cualquier tipouna
de
actualización
malware pueda a los equipos
explotar más vulnerabilidad
alguna tiempo se estará
y elexpuesto a quebajo
equipo quede cualquier tipo del
el control de
malware pueda explotar
atacante (figura 1.70). alguna vulnerabilidad y el equipo quede bajo el control del
atacante (figura 1.70).
Figura 1.70.- Administrador de dispositivos de Windows
Figura 1.70.- Administrador de dispositivos de Windows

La mayoría de aplicaciones y sistemas operativos tienen la opción de actualizar el


La mayoría
sistema de aplicacionesloy que
automáticamente, sistemas operativos
permite tener lostienen la opción
programas de actualizar
actualizados sin el
la
sistema automáticamente, lo que permite tener los programas actualizados
necesidad de comprobar manual y periódicamente si la versión utilizada es la última sin la
necesidad depor
disponible y, comprobar
tanto, la manual y periódicamente
más segura y con mayoressi la versión utilizada
funcionalidades es la 1.71).
(figura última
disponible y, por tanto, la más segura y con mayores funcionalidades (figura 1.71).

Capítulo I: Instala y configura el equipo


154 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Capítulo I: Instala y configura el equipo de cómputo y periféricos
Figura 1.71.- Actualización de Windows

1.3.9. Mantenimiento vía remota (TeamViewer)


1.3.9. Mantenimiento vía remota (TeamViewer)
Actualmente se pueden encontrar varios tipos de software de conexión remota los
cuales nos permiten configurar el escritorio remoto de algún equipo de cómputo
para poder conectarnos a él, y tomar el control del mismo para poder trabajar. Esto
ahorra dinero y agiliza los procesos de mantenimiento.
TeamViewer es una aplicación intuitiva, rápida y segura para controlar un equipo de
cómputo de forma remota e incluso para realizar reuniones en línea, compartir y
controlar escritorios, videoconferencias y transferencia de archivos entre
ordenadores (figura 1.72).

Capítulo
Capitulo I. I: Instala
Instala y configura
y configura el equipo
el equipo de cómputo
de cómputo y periféricos
y periféricos 155
Figura 1.72.- Uso de TeamViewer

Fuente: Diseño personal con información de https://www.teamviewer.com/


Existen otros programas que permiten el control remoto como son: Ultra VNC,
AnyDesk, LogMeIn, Supremo Remote Desktop, Show MyPC, etc.

Capítulo I: Instala y configura el equipo


156 Capitulode cómputo
I. Instala y periféricos
y configura el equipo de cómputo y periféricos
Actividad de aprendizaje 1.3
Actividad de aprendizaje 1.3
Actividad de aprendizaje 1.3
1: Realice un mapa conceptual donde se incluyan los siguientes conceptos
1: Realice un mapa conceptual donde se incluyan los siguientes conceptos
a) Mantenimiento
a) Mantenimiento
b) Mantenimiento correctivo
b) Mantenimiento correctivo
c) Mantenimiento preventivo
c) Mantenimiento preventivo
d) Mantenimiento preventivo al hardware
d) Mantenimiento preventivo al hardware
e) Mantenimiento preventivo al software
e) Mantenimiento preventivo al software
f) Mantenimiento correctivo al hardware
f) Mantenimiento correctivo al hardware
g) Mantenimiento correctivo al software
g) Mantenimiento correctivo al software
2: Realizar una tabla comparativa del mantenimiento preventivo y correctivo
2: Realizar una tabla comparativa del mantenimiento preventivo y correctivo
Mantenimientopreventivo
Mantenimiento preventivo Mantenimiento
Mantenimiento correctivo
correctivo
Mantenimiento preventivo Mantenimiento correctivo
Definición
Definición
Ventajas
Ventajas
Ejemplos
Ejemplos
3: Realiza una lista de las herramientas y productos necesarios para realizar
3: Realiza una lista de las herramientas y productos necesarios para realizar
mantenimiento preventivo y correctivo a un equipo de cómputo.
mantenimiento preventivo y correctivo a un equipo de cómputo.
4: Por medio de una lluvia de ideas, identificar cuáles son las reglas se seguridad
4: Por medio de una lluvia de ideas, identificar cuáles son las reglas se seguridad
e higiene que se deben de tomar en cuenta para realizar un mantenimiento
e higiene que se deben de tomar en cuenta para realizar un mantenimiento
correctivo a una PC.
correctivo a una PC.
5: En equipos supervisan el funcionamiento de una PC de la escuela y registran
5: En equipos supervisan el funcionamiento de una PC de la escuela y registran
los datos en la bitácora.
los datos en la bitácora.
6: Los estudiantes en equipos colaborativos realiza el mantenimiento de un equipo
6: Los estudiantes en equipos colaborativos realiza el mantenimiento de un equipo
de cómputo bajo la supervisión del docente, ajustándose a las normas de
de cómputo bajo la supervisión del docente, ajustándose a las normas de
seguridad e higiene, tomando en cuenta el manual del fabricante y el diagnóstico
seguridad e higiene, tomando en cuenta el manual del fabricante y el diagnóstico
previo que registran en la bitácora correspondiente.
previo que registran en la bitácora correspondiente.
7: Haciendo de los programas de auxilio en el mantenimiento preventivo, realice
7: Haciendo de los programas de auxilio en el mantenimiento preventivo, realice
un estudio del estado de cada componente del equipo de cómputo.
un estudio del estado de cada componente del equipo de cómputo.
8: Realice la limpieza de archivos temporales de la PC.
8: Realice la limpieza de archivos temporales de la PC.
9: Instale un software de antivirus y ejecútelo observando los resultados.
9: Instale un software de antivirus y ejecútelo observando los resultados.
10: Qué comendaciones daría para tener el equipo de cómputo perfectas
10: Qué comendaciones daría para tener el equipo de cómputo perfectas
condiciones.
condiciones.
11: Realice la actualización de software de la PC.
11: Realice la actualización de software de la PC.
12: En equipos realicen vía remota mantenimiento preventivo y/o correctivo
12: En equipos realicen vía remota mantenimiento preventivo y/o correctivo

Capítulo
Capitulo I. I: Instala y configura el equipo de cómputo y periféricos
Capítulo I:Instala y configura
Instala el equipo
y configura de cómputo
el equipo y periféricos
de cómputo y periféricos 157
Capítulo 2: Instala y configura
sistema operativos y aplicaciones
de la ofimática.
⮚ Instala sistema operativo
⮚ Configura sistema operativo
⮚ Instala y configura programas de aplicación y seguridad

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Propósito
CPropósito
apítulo 1: Instala y configura sistemas operativos
y aplicaciones de la ofimática

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 159


Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
Competencias a desarrollar
Competencias a desarrollar
Contenidos procedimentales (Aprender a saber)
Realizar investigaciones y exposiciones sobre:
Defición del sistema operativo y requisitos técnicos para su instalación
Cuáles son los programas de aplicación y seguridad
Realización de prácticas guiadas y autónomas de:
Instalación y configuración de sistemas operativos comerciales y de libre distribución
Instalación de programas de aplicación y seguridad comerciales y de libre distribución

Contenidos actitudinales (Apredner a ser)


Muestra disposición para escuchar la posición de otros en la discusión colectiva
Atiende las recomendaciones del profesor y mejora su desempeño a partir de ellas
Trabaja con orden, responsabilidad y limpieza
Realizar las actividades respetando las opiniones de sus compañeros

Atributos y competencias genéricas


5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos.
5.1.- Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos
contribuye al alcance de un objetivo.
5.6.- Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.
7.- Aprende por iniciativa e interés propio a lo largo de la vida.
7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento.

Atributos de competencias de productividad y empleabilidad


TE1 Realizar actividades para la concreción de objetivos y metas.
TE5 Cumplir compromisos de trabajo en equipo.
EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado.
AP5 Verificar que la realización de una labor no deteriore o afecte otra.

Competencias disciplinares
C12 Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas,
producir materiales y transmitir información.

Competencias profesionales (Aprender a saber)


Instala sistemas operativos
Configura sistemas operativos
Instala y configura programas de aplicación y seguridad

160
Capítulo II: Instala Capitulo II. Instala
y configura y configura
sistemas sistema
operativos operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática
2.1 Instala sistema operativo
2.1 Instala sistema operativo
En este apartado se hablará de conceptos básicos de software; así como, la
definición e instalación del sistema operativo.
2.1.1 Definición de software
2.1.1 Definición de software
Todo sistema de cómputo está conformado por la parte de hardware y software. Sin
embargo, el hardware sin el software no es nada. Entonces el software o soporte
lógico se define (en francés logiciel) lo componen todos los programas necesarios
para realizar con el ordenador el tratamiento de la información, o bien, del inglés
software, compuesto por soft “blando” y ware “utensilios, objetos”. Así, por ejemplo,
los juegos digitales, softwares manejadores de textos, hojas de textos, sistemas
operativos, etc. (Cueva, 2006).
Para que todo dispositivo electrónico funcione (computadora, celulares, IPad, etc),
el secreto está en el software (programas), los cuales son instrucciones que le
dicen al hardware cómo transformar el dato de entrada (la información en un formato
que puede leer) en la salida adecuada (Beekman, 2005). Entonces el software es
todo lo intangible, todo lo no físico.
Para Cedano, Cedano, Rubio y Vega (2014) consideran que el software es el
conjunto de instrucciones que las computadoras utilizan para manipular datos. Sin
él, la computadora sería un conjunto de mecanismos sin utilizar.

2.1.2 Clasificación del software


2.1.2 Clasificación del software
El software es clasificado de acuerdo a su función, su licencia de uso y su forma de
distribución (figura 2.1).

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 161
Figura 2.1.- Clasificación del software

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


162 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
2.1.2.1 Clasificación
2.1.2.1 deldel
Clasificación software porpor
software su función
su función
El software es clasificado de acuerdo a la función que desarrolla en el sistema de
cómputo. En este sentido se tiene:
1).- Software de sistema: Este tipo de software se encarga de controlar y
administrar los componentes de hardware de un sistema informático, tanto externos
como internos, proporcionando también un entorno (interfaz) amigable para que los
usuarios puedan ejecutar otras aplicaciones de software (Calleros, Haro y Romo,
2016).
El software de sistema también conocido como software de base, es el conjunto
de software que se encarga de gestionar los recursos hardware del sistema
informático, separando tanto a los usuarios finales como a los desarrolladores de
software de sus características específicas. Aunque el elemento fundamental del
software de sistema es el sistema operativo, también se incluyen en este nivel los
controladores de dispositivo (drivers), las herramientas de diagnóstico y otras
utilidades.
Entre los sistemas operativos más utilizados se encuentran Microsoft Windows,
GNU/Linux y Apple Mac OS X.
2.- Software de desarrollo: En esta clasificación se encuentran principalmente los
lenguajes de programación, los cuales están integrados por programas y utilerías
que permiten el desarrollo de programas. El software de programación son un
conjunto de símbolos, instrucciones y enunciados que están sujetos a una serie de
reglas (Villazán, 2010):
● Léxico: conjunto de símbolos conocidos como vocabulario
● Sintaxis: reglas para construir el lenguaje
● Semántica: conjunto de significado de un lenguaje.
a).- Lenguaje de bajo nivel: Es el único y verdadero lenguaje de la computadora,
cuyas instrucciones son directamente entendibles por la computadora y necesitan
traducción posterior para que el microprocesador pueda comprender y ejecutar el
programa. Por tanto, las instrucciones en lenguaje máquina se expresan en término
de la unidad de memoria más pequeña (bit: 0 o 1).
Características:
● Es el único que entiende directamente la computadora
● Las instrucciones se expresan en forma binaria
● No utiliza variables
● Los datos se localizan en lugares específicos de la memoria.
b).- Lenguaje de medio nivel: Este tipo de lenguaje ya es más entendible para el
usuario. Cada instrucción en lenguaje ensamblador representa una instrucción en

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 163
el lenguaje máquina. Algunos ejemplos de estos lenguajes son: TASM (Turbo
Assembler de Borland), MASM (Microsoft Macro Assembler), NASM (Netwide
Assembler - Libre).
Características:
● Emplea representaciones simbólicas y utiliza procedimientos nemotécnicos
de funciones matemáticas.
● Los datos se identifican con nombres y permiten la introducción de
comentarios.
c).- Lenguajes de alto nivel: Son lenguajes más afines con el programador en los
que una instrucción puede representar varias instrucciones en lenguaje máquina.
Algunos ejemplos son: Java, C, C++, Python y Visual Basic .NET.
Características:
● Utilizan palabras y frases (por lo general en inglés).
● Permiten modificar los códigos de programas con facilidad.
● No aprovechan en su totalidad los recursos internos de la máquina.
● Son los más alejados al lenguaje de la máquina, por lo tanto, es necesario
un traductor (intérpretes o compiladores).
● Depuración más sencilla: Debido a que el código es más legible, la
depuración también se hace más fácil. Con la ayuda editores (IDEs –
Entornos de Desarrollo Integrados) la compilación, depuración y ejecución se
hacen más fácilmente.
3.- Software de aplicación: Llamados en muchas ocasiones como aplicaciones,
son las herramientas software que permiten utilizar una computadora para
propósitos específicos. Es decir, es aquel software que permite a los usuarios llevar
a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible
de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre
muchos otros:
● Aplicaciones para Control de sistemas y automatización industrial
● Aplicaciones ofimáticas
● Software educativo
● Software empresarial
● Bases de datos
● Telecomunicaciones (por ejemplo, Internet y toda su estructura lógica)
● Videojuegos
● Software médico
● Software de cálculo Numérico y simbólico.
● Software de diseño asistido (CAD)
● Software de control numérico (CAM)

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


164 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
4.- Software malicioso: Son pequeños programas que realizan funciones
específicas al ejecutarse en un dispositivo (computadora, celular IPad, etc.) con la
finalidad de afectarlo o robarles la información de importancia (contraseña, datos
personales, datos bancarios, etc.). Están escritos en lenguaje máquina, y algunas
veces en lenguajes de alto nivel. Se reproducen por sí solos y toman el control de
la computadora.
2.1.2.2 Clasificación deldel
Clasificación software según
software su licencia
según de uso
su licencia de uso
1.- Software propietario (También llamado código cerrado o software no libre,
privado o privativo): El Software propietario es aquel cuya copia, redistribución o
modificación están, en alguna medida, prohibidos por su propietario. Para usar,
copiar o redistribuir, se debe solicitar permiso al propietario o pagar.
Es desarrollado por una comunidad de voluntarios, y cualquier persona puede
participar en el proceso de construcción del software. Esto implica que el código
fuente ha de ser abierto para todo el mundo, sin restricciones.
Podemos distribuir el software libremente entre familiares, amigos, compañeros de
trabajo, ya que las licencias libres nos lo permiten (la más habitual es la GPL),
teniendo en cuenta que hemos de seguir la normativa que ésta marca.
Tenemos la seguridad que miles de voluntarios cooperan en la continua mejora del
software, corrigiendo posibles errores y poniendo rápidamente el producto al
alcance de todos.
Aunque software, libre no implica necesariamente que el producto sea gratuito, lo
habitual es que podamos obtener los programas descargándolos libremente de
internet o a través de distribuciones.
2.- Software libre: Es un programa o secuencia de instrucciones usada por un
dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica
o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad
de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su
derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o
protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago
alguno al licenciante, o a su creador.
Es la denominación del software que respeta la libertad de los usuarios sobre su
producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado,
estudiado, modificado y redistribuido libremente. Según la Free Software
Fundación, el software libre se refiere a la libertad de los usuarios para ejecutar,
copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al precio de costo de la
distribución a través de otros medios; sin embargo, no es obligatorio que sea así,

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 165
por lo tanto, no hay que asociar software libre a "software gratuito" (denominado
usualmente freeware), ya que, conservando su carácter de libre, puede ser
distribuido comercialmente ("software comercial"). Análogamente, el "software
gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de
software no es libre en el mismo sentido que el software libre, a menos que se
garanticen los derechos de modificación y redistribución de dichas versiones
modificadas del programa. Em la tabla 2.1 se puede observar las características,
ventajas y desventajas del software libre y propietario.
Tabla 2.1.- Comparación de software libre y software propietario

Software
Softwarelibre
libre Software propietario
Software propietario
Características ● Se encuentra disponible el
● Este software no te pertenece no
código fuente del software, puedes hacerle ningún tipo de
por lo que puede modificarse modificación al código fuente.
el software sin ningún límite. ● No puedes distribuirlo sin el
● Libertad de estudiarlo y permiso del propietario.
adaptarlo. ● El usuario debe realizar cursos
● Libertad de distribuir copias. para el manejo del sistema como
tal debido a su alta capacidad de
● Libertad de mejora y
uso.
publicación de cambios. ● Este posee accesos para que el
● Libertad de usar el programa usuario implemente otro tipo de
con cualquier propósito. sistema en él.
● Cualquier ayuda en cuanto a los
antivirus.
Ventajas
● El usuario no comete delito ● Propiedad y decisión de uso del
por tenerlo o usarlo. software por parte de la empresa.
● Amplísima gama y variedad ● Soporte para todo tipo de
de herramientas libres. hardware.
● Actualizaciones periódicas ● Mejor acabado de la mayoría de
con lata frecuencia. aplicaciones.
● 100% libre de virus. ● Las aplicaciones número uno son
● Altísimo nivel de estabilidad propietarias.
comprobada. ● Menor necesidad de técnicos
● Protege y defiende la especializados.
SOBERANIA. ● El ocio para ordenadores
● Tiene una gran personales está destinado al
comunidad de apoyo y mercado propietario.
soporte. ● Mayor mercado laboral actual.
● Diversidad de ● Mejor protección de las obras con
soluciones informáticas. copyright.
● Costo. ● Unificación de productos.
● Flexibilidad de las soluciones ● Facilidad de adquisición (puede
informáticas. venir preinstalado con la compra
● Independencia tecnológica. del PC, o encontrarlo fácilmente
en las tiendas).

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


166 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
Software libre Software propietario
● Existencia de programas
diseñados específicamente para
desarrollar una tarea.
● Las empresas que desarrollan
este tipo de software son por lo
general grandes y pueden
dedicar muchos recursos, sobre
todo económicos, en el
desarrollo e investigación.
● Interfaces gráficas mejor
diseñadas.
● Más compatibilidad en el terreno
de multimedia y juegos.
● Mayor compatibilidad con el
hardware.
Desventajas ● No existen aplicaciones para
● El hardware debe ser de
todas las plataformas (Windows
calidad y estándares
y Mac OS).
abiertos.
● Imposibilidad de copia.
● Carece de una
● Imposibilidad de modificación.
estructura ampliada
● Restricciones en el uso
mercadeo (marketing).
(marcadas por la licencia).
● Algunas aplicaciones
● Imposibilidad de redistribución.
específicas no están en
● Por lo general suelen ser menos
el mercado.
seguras.
● Requiere profesionales
● El coste de las aplicaciones es
debidamente calificados
mayor.
para la administración del
● El soporte de la aplicación es
sistema (es un sistema
exclusivo del propietario.
administrado).
● El usuario que adquiere software
● Dificultad en el intercambio
propietario depende al 100% de
de archivos.
la empresa propietaria.
● Algunas aplicaciones (bajo
Linux) pueden llegar a ser
algo complicadas de instalar.
● Inexistencia de garantía por
parte del autor.
● Interfaces gráficas menos
amigables.
● Poca estabilidad y
flexibilidad en el campo de
multimedia y juegos.
● Menor compatibilidad con el
hardware.
Fuente: Atopo (2011).
Es importante conocer los derechos y responsabilidades del consumidor debe de
considerar, en este sentido Arriola, Tecuatl y González (2011) consideran:
Derechos como consumidor:

Capitulo
Capítulo II. II:
Instala y configura
Instala sistema
y configura operativos
sistemas y aplicaciones
operativos de la ofimática
y aplicaciones de la ofimática 167
Derecho como consumidor:

● Tengo derecho a saber lo que existe ahora y cuál es su potencial


funcionalidad futura.
● Tengo derecho a usar lo que compro.
● Tengo derecho al API (Application Programming Interface Interfaz de
Programación para la Aplicación) si he comprado el producto.
● Tengo derecho a contar con documentación completa y actualizada.
● Tengo derecho a mis datos.
● Tengo derecho a tener acceso de sólo lectura a la base de datos.
● Tengo derecho a no hacer las cosas sencillas innecesariamente
complicadas.
● Tengo derecho a conocer las líneas de desarrollo y la estimación de tiempo
de desarrollo del producto que he comprado.
● Tengo derecho a hacerle preguntas técnicas a un equipo capaz de
comprenderlas y responderlas.
● Tengo derecho a no ser un probador involuntario.
● Tengo derecho a que se conserven mis personalizaciones y configuraciones
en futuras actualizaciones.
Responsabilidades como consumidor
● Tengo la responsabilidad de conocer las necesidades de mis usuarios.
● Tengo la responsabilidad de poner las necesidades de mis usuarios por
delante de las mías.
● Tengo la responsabilidad de comunicar mis necesidades clara y
específicamente.
● Tengo la responsabilidad de que las mejoras que pido sean realmente lo que
quiero.
● Tengo la responsabilidad de asignar honestamente las prioridades de las
mejoras.
● Tengo la responsabilidad de darme cuenta de que no soy especial.
● Tengo la responsabilidad de elegir software usando un procedimiento limpio
y razonable.
● Tengo la responsabilidad de informar de los errores reproducibles de forma
que puedan reproducirse.
● Tengo la responsabilidad de informar de los errores irreproducibles con todos
los detalles que pueda.
● Tengo la responsabilidad de ver críticamente cualquier ajuste a las
configuraciones predefinidas.
Responsabilidades compartidas
● Tenemos la responsabilidad de comenzar desde una posición de respeto
mutuo.

168
Capítulo II: Instala Capitulo II. Instala
y configura y configura
sistemas sistema
operativos operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática
● Tenemos la responsabilidad de comunicarnos correctamente.
● Tenemos la responsabilidad de establecer y mantener un proceso de mejora
racional.
● Tenemos la responsabilidad de mantener las necesidades del usuario final
como primordiales.
● Tenemos la responsabilidad de relajarnos y divertirnos

2.1.2.3
2.1.2.3Clasificación del del
Clasificación software según
software su forma
según de distribución
su forma de distribución
Existen una amplia clasificación de software según su forma de distribución, en esta
ocasión nos basaremos a las clasificaciones de Free Software Foundation, Inc.
(2019), Gómezín (2005) y Tecnología + informática (2019).
1.- Software Libre o Free Software: Este tipo de software cualquier usuario puede
utilizarlo, copiarlo y distribuirlo, ya se dé su forma original o con modificaciones. Esto
quiere decir que el código fuente está disponible y puede ser modificado.
2.- Freeware: El término freeware no posee una definición ampliamente aceptada,
pero esta licencia de software es utilizada para programas que permiten la
redistribución, pero no la modificación (su código fuente no está disponible).
3.- Shareware: Shareware es el software disponible con el permiso para que sea
redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no
se encuentra disponible, y por lo tanto es imposible realizar modificaciones. Es un
programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos
restringidos. A través del pago de un valor definido por el autor del programa, se
puede obtener el registro del programa o la versión integral con todos los recursos.
4.- Software propietario: El Software propietario es aquel cuya copia, redistribución
o modificación están, en alguna medida, prohibidos por su propietario. Para usar,
copiar o redistribuir, se debe solicitar permiso al propietario o pagar.
5.- Trial: Versión de programa pago, distribuido gratuitamente con todos los
recursos activos, pero por un tiempo determinado. Es como un programa freeware,
que después de determinado tiempo deja de funcionar. Para continuar con la
utilización del programa, se debe comprar la clave de registro e insertarla en el
programa, para que vuelva a ejecutarse.
6.- Demo: Versión de demostración, liberada por el autor, que no contiene todas las
funciones del programa original. Es distribuida gratuitamente, y no tiene plazo de
validez, pero también tiene pocos recursos y funciones.
7.- Abandonware: Programa cuyo desarrollo fue abandonado. El autor debe
anunciar públicamente el abandono del programa para ser “abandoware”, mientras
tanto el programa está protegido contra los derechos de copia (copyright). Si la

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 169
discontinuidad es anunciada, el programa puede ser distribuido y modificado por
cualquier usuario o desarrollador.
8.- GNU: El proyecto GNU es auspiciado por la Free Software Foundation. Está
formado en su totalidad por software libre, mayoritariamente bajo términos de
copyleft.
9.- Software con copyleft. El software protegido con copyleft es un software libre
cuyos términos de distribución no les permite a los redistribuidores agregar ninguna
restricción adicional cuando éstos redistribuyen o modifican el software. Esto
significa que cada copia del software, aun si se ha modificado, debe ser software
libre.
2.1.3 Qué
2.1.3es Qué
un sistema operativo
es un sistema operativo
La mayoría de los aparatos electrónicos que tienen un microprocesador
(computadora, teléfonos móviles, televisiones, refrigeradores modernos, carros,
etc.) llevan un sistema operativo incorporado. El sistema operativo (Operating
System, OS por sus siglas en inglés) es el conjunto de programas que controla y
verifica que se realice correctamente el funcionamiento de los programas que se
ejecutan, y administra el uso de los recursos materiales internos de la computadora
(hardware), Villazán (2010). El OS proporciona las herramientas (comandos) que le
permiten interactuar con la PC y actúa como
el mecanismo de control principal del
hardware de la computadora, (Norton,
2006).
Por lo tanto, se puede decir que el sistema
operativo es el conjunto de programas que
gestionan los recursos de la computadora y
controlan sus actividades. El propósito
principal de este conjunto de programas es
crear un entorno en el que el usuario pueda
ejecutar programas de forma cómoda y
eficiente, es decir, no es más que una
interfaz entre el ordenador y usuario que
facilita a éste un entorno para que pueda
ejecutar programas de aplicación y pueda
controlar los dispositivos o periféricos
conectados al ordenador. (Quero, 2003), figura 2.2.
Figura 2.2.- Interacción del sistema operativo con los demás elementos de un sistema de
cómputo.

Capítulo II: Instala Capitulo


170 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Entonces se puede decir, que el sistema operativo es el software (programa o
conjunto de programas) que siempre se ejecuta en modo privilegiado y es el
encargado de gestionar los recursos de la computadora y provee los servicios
básicos a los programas de aplicación.
2.1.3.1 Objetivos
2.1.3.1 de Objetivos
un sistemade
operativo
un sistema operativo
Los dos objetivos principales de los sistemas operativos son (Cernuda y Gayo,
2006) figura 2.3.
Figura 2.3.- Objetivos de los sistemas operativos

2.1.3.2 deFunciones
2.1.3.2 Funciones un sistemade un sistema operativo
operativo
Cómo se ha mencionado anteriormente, el sistema operativo es el software principal
de un equipo de cómputo, en este sentido, el sistema operativo realiza una serie de
funciones (Cernuda y Gayo, 2006 y Stallings, W., 2005):
⇒ Arranque del sistema: Cuando se ejecuta la máquina, el sistema operativo
se carga directamente en la memoria principal de la máquina (computadora,
Tablet, celulares, IPad, etc.) y se mantiene en ella mientras este encendida.
Una vez cargado en la memoria, el sistema operativo en empieza a ejecutar,
haciendo posible la utilización del equipo. Entonces el sistema operativo

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 171
verifica la situación de la máquina: cuántos y cuáles son los recursos que
debe manejar y ofrecer al usuario.
⇒ Carga y supervisión de las tareas del usuario: Cuando un usuario desea
ejecutar una tarea (por ejemplo, un programa), el sistema operativo se
encarga de ir a buscarlo en disco, llevarlo a memoria principal e iniciar su
ejecución.
⇒ Una vez que el sistema operativo tiene cargado el programa, este debe de
encargarse de asignarle recursos (memoria adicional, almacenamiento
necesario, periféricos, etc.) para que pueda ejecutarse.
⇒ Coordinación de las comunicaciones entre la unidad central y los
periféricos: En este sentido los sistemas operativos tienen la función de que
cuando se va a utilizar un dispositivo periférico, el sistema verifica que este
libre o bien enviarlo al buffer del dispositivo y estar al pendiente de que todo
salga bien. Así mismo, los sistemas operativos se encargan de gestionar las
interrupciones, las cuales son señales que llegan a la unidad central desde
el exterior.
⇒ Tratamiento de errores: El sistema operativo recopila todos los errores que
se produzcan en el sistema durante la ejecución de una tarea, tanto por
errores de programación del usuario como del mal funcionamiento de la
máquina. Por ejemplo, cuando se manda imprimir y no está conectada la
impresora, el sistema envía un mensaje de error indicando que el usuario
debe de conectarla para poder cumplir con la tarea.
⇒ Gestión de ficheros o archivos: Los usuarios o programas requieren
agrupar datos bajo un nombre que les permita identificaros, y posteriormente
poder realizar operaciones con ellos. En este sentido, al momento de ponerle
un nombre (fichero) el sistema operativo los localiza por su nombre. Por
ejemplo, el nombre que se le pone a los archivos o bien a las carpetas o
directorios.
⇒ Administración de recursos: Los sistemas operativos realizan la actividad
de moderadores debido a que cuando varios usuarios envían alguna tarea a
un solo dispositivo, el sistema operativo debe de ordenarlos para que el
dispositivo vaya atendiéndolos de forma correcta.
⇒ Acceso a redes: El sistema operativo realiza la función de establecer
conexión con otros equipos y poder compartir recursos. Por ejemplo,
establecer la conexión a Internet.
⇒ Protección de la información: El sistema operativo es capaz de proteger la
información, ósea, permite la privacidad de la misma. Por ejemplo, debe de
protegerla de intrusos externos o bien si en una computadora trabajan dos
usuarios, cada usuario puede ingresar con su nombre de usuario y
contraseña, en este sentido, solamente puede ver la información de él.

Capítulo II: Instala Capitulo


172 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
⇒ Ejecución de programas: El sistema operativo realiza las acciones en lugar
del usuario, él se encarga de subir los datos a la memoria, verificar que
dispositivos requiere el programa, preparar todos los recursos que se
requieren.
⇒ Contabilidad: El sistema operativo lleva la estadística de uso de los
diferentes recursos y monitoriza los parámetros de rendimiento.

2.1.3.3 Evolución
2.1.3.3 histórica de los
Evolución sistemas
histórica de operativos
los sistemas operativos
Los sistemas operativos están relacionados con la arquitectura de las computadoras
donde se está ejecutando y conforme va evolucionando el equipo de cómputo, se
va modernizando el sistema operativo o viceversa, la evolución de los sistemas
operativos ha permitido que sean más accesibles, con una mejor interfaz y un mejor
orden de datos.
Espinoza (s.f.) realiza una reseña histórica de la evolución de los sistemas
operativos de Microsoft.
Generación Cero
⮚ 1940: No existe sistema operativo, la computadora se comunicaban a través
de lenguaje máquina (0 y 1).
Generación Uno
⮚ 1950: En esta época existían los siguientes sistemas operativos:
o General Motors OS El GM-NAA I/O fue el primer sistema operativo
que utilizaba tarjetas perforadas.
o Besys: Salido al mercado el 16 de octubre de 1957 y diseñado para
704 tambores, 8K palabras de 32 bits la memoria principal. El
programa de control del sistema funciona en varios niveles: 1.-
Operador, 2.- Usuario, 3.- Programa y 4.- Hardware.
o SHARE OS: Inicialmente funcionaba en computadoras IBM 704, pero
posteriormente fue pasado a los IBM 709.
o UMES: (Sistema Operativo para el IBM PC 7090, de la Universidad de
Michigan).
Generación Dos: En esta época se desarrollan sistemas operativos compartidos
con multiprogramación y principios de multiprocesamiento, así mismo, se
desarrollan sistemas operativos de tiempo compartido y de tiempo real.
⮚ 1960:
o Atlas supervisor: Este sistema operativo se caracterizaba por la
velocidad de cálculo del Atlas y el uso de múltiples entradas y equipos

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 173
periféricos de salida que permitían manejar gran cantidad u variedad
de problemas.
o DOS/360: System/360 Disk Operating System IBM fue diseñada para
proporcionar una transición ordenada entre los programas que se
ejecutan en un apilado puesto de trabajo en el medio ambiente.
o EXEC I y II: Sistema operativo desarrollado para la UNIVAC, marca
registrada de Unisys Corporation. El Exec II constaba de 45000 líneas
de código ensamblador y ocupaba 12 K de memoria.
o SABRE: Sistema operativo diseñado para ser utilizado en vuelos
comerciales. En 1976 fue instalado en una agencia de viajes y provocó
la ola de la automatización de vuelos.
Generación Tres (Segunda mitad de la década de 1960 a la primera mitad de
1970). Los sistemas operativos de esta generación eran de modos múltiples, de
tiempo compartido, procesamiento en tiempo real y multiprocesamiento.
Comienza en 1964 con la introducción de computadoras IBM Sistema 360 e
introducen su sistema operativo para ese equipo (OS/360). A partir de esta aparición
de máquina (184360) surgieron otros sistemas operativos, medianos y grandes;
OS/MVT para los sistemas 360 grandes, CP-67/CNOS para el poderoso sistema
360/67 de tiempo compartido, ISS para el 360/67, VMOS de RCA, KRONOS de CD
para su serie 6000.
Generación cuatro (de la Segunda mitad de la década de 1970 a la actualidad).
Surgen las redes de computación, para poder compartir recursos tanto hardware
como software que será administrado por el sistema operativo. Surge el
procesamiento en línea relacionado con el sistema en tiempo real surge el concepto
de máquinas virtuales, y los sistemas de bases de datos.
⮚ 1980 PC-DOS: Familia de sistemas operativos creado inicialmente para las
computadoras IBM de 16 bits en 1981, utilizaba línea de comandos, tuvo 7
versiones hasta el año 2000.
⮚ 1982 DOS: (sigla de Disk Operating System, "Sistema Operativo de Disco" y
"Sistema Operativo en Disco") es una familia de sistemas operativos para
computadoras personales (PC). Creado originalmente para computadoras de
la familia IBM PC, que utilizaban los procesadores Intel8086 y 8088, de 16
bits, siendo el primer sistema operativo popular para esta plataforma.
Utilizaba una línea de comandos, era pequeño y relativamente sencillo.
Algunas de las versiones fueron: DOS 1.0, DOS 1.1, DOS 1.25, DOS 2.0,
DOS 2.1, DOS 3.0, DOS 3.1, DOS 3.2, DOS 3.3, DOS 4.0, DOS 4.01, DOS
5.0, DOS 5.0a, DOS 6.0, DOS 6.1, DOS 6.2, DOS 6.21, DOS 6.22 y DOS
7.0.

Capítulo II: Instala Capitulo


174 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
⮚ 1985 sistema operativo de red: También llamado N.O.S (Network
Operating System), es un software que permite la interconexión de
ordenadores para tener el poder de acceder a los servicios y recursos,
hardware y software, creando redes de computadoras. Al igual que un equipo
no puede trabajar sin un sistema operativo, una red de equipos no puede
funcionar sin un sistema operativo de red. Consiste en un software que
posibilita la comunicación de un sistema informático con otros equipos en el
ámbito de una red.
⮚ 1993 sistema operativo UNIX: Sistema operativo, es decir, es una colección
de programas que ejecutan otros programas en una computadora. UNIX
nació en los Laboratorios Bell de AT&T en 1969, desarrollado por Ken
Thompson y Dennis Ritchie (también creador del lenguaje de programación
C). UNIX ofrecía solo una serie de pequeños programas, tan poco como
fuese posible con respecto a sus predecesores, y tal vez esperando que la
gente querría unir todos esos programas.
⮚ 1995 Windows 95: El 24 de agosto de 1995, Microsoft lanzó Windows 95,
una versión nueva para los consumidores, y grandes fueron los cambios que
se realizaron a la interfaz de usuario, y también se utiliza multitarea
preventiva. Windows 95 fue diseñado para sustituir no sólo a Windows 3.1,
sino también de Windows para Workgroups y MS-DOS. También fue el
primer sistema operativo Windows para utilizar las capacidades Plug and
Play.
⮚ 1997 Windows 97: Microsoft Office 97, más conocido como Office 97, es
una suite ofimática desarrollada por Microsoft para Windows, y fue lanzada
el 19 de noviembre de 1996. Esta fue la última versión soportada para
Windows NT 3.51.
⮚ 1999 Windows NT: Previamente a la aparición del famoso Windows 95, la
empresa Microsoft concibió una nueva línea de sistemas operativos (SO)
orientados a estaciones de trabajo y servidor de red. La idea era diseñar un
sistema operativo, con interfaz gráfica propia y estable, y con características
similares a los sistemas de red UNIX. Las letras NT provienen de la
designación del producto como "Nueva Tecnología".
⮚ 2000 Windows Me: lanzado el 14 de septiembre de 2000 diseñado por
Microsoft Corporation para el mayoritario mercado de usuarios de PC.
Windows ME fue un proyecto rápido de un año para rellenar el hueco entre
Windows 98 y el nuevo Windows XP, lo que se reflejó en la poca estabilidad
de esta versión.
⮚ 2001 Windows XP: Fue lanzado al mercado el 25 de octubre de 2001.
basado en la arquitectura de Windows NT proveniente del código de
Windows 2000, presenta mejoras en la estabilidad y el rendimiento.

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 175
⮚ 2007 Windows Vista: Microsoft Windows Vista está diseñado para mejorar
considerablemente la experiencia informática de todo tipo de usuario de PC:
⮚ 2007
desdeWindows
quienes laVista: Microsoft
utilizan Windows
en el hogar Vista está
simplemente paradiseñado
navegarpara mejorar
por Internet
considerablemente
hasta los profesionales la experiencia
que debeninformática
organizarse deytodo tipoade
actuar usuario
partir de PC:
de grandes
desde quienes
cantidades de ladatos
utilizanoencientíficos
el hogar simplemente
que realizan para navegar por Internet
asiduamente análisis
hasta los profesionales
matemáticos complejos. quePara
debenresponder
organizarse dey actuar
forma aespecífica
partir de grandes
a las
cantidades de
necesidades datos
de una gran o diversidad
científicosdeque realizan asiduamente análisis
usuarios.
matemáticos
⮚ 2009 Windowscomplejos.
7: El desarrolloPara deresponder
Windows 7de forma específica
se completó a las
el 22 de julio de
necesidades
2009, siendo de una gran
entonces diversidadsu
confirmada defecha
usuarios.
de venta oficial para el 22 de
⮚ 2009
octubreWindows
de 2009 7: El desarrollo
junto de Windows
a su equivalente 7 se completó
para servidores Windowsel 22Server
de julio de
2008
2009,Windows
R2. siendo entonces confirmadacomo
7 fue concebido su fechaunadeactualización
venta oficial incremental
para el 22 dey
octubre de de
focalizada 2009 junto
Vista y sua su equivalente
núcleo NT 6.0,paralo queservidores Windows Server
permitió mantener 2008
cierto grado
R2. compatibilidad
de Windows 7 fue con concebido
aplicaciones como una actualización
y hardware en los queincremental
éste ya eray
focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado
compatible.
de compatibilidad
⮚ 2012 Windows 8: con aplicaciones
El principal cambio y eshardware en los
la polémica que éste
decisión ya era
de eliminar
compatible.
Menú Inicio, existente desde Windows 95 como estándar de facto en cómo
⮚ 2012 Windows
presentar 8: El principal
aplicaciones cambio
en interfaces es la El
gráficas. polémica
2 de abrildecisión
de 2014, deMicrosoft
eliminar
Menú Inicio,
reconoció el existente
error de desde Windowsdel
la eliminación 95 menú
como deestándar
inicio de facto enque
y anunció cómo lo
presentar aaplicaciones
volverían implementareneninterfaces gráficas.
la siguiente versiónElde
2 de abril de 2014,
Windows, el cualMicrosoft
llegó en
reconoció
2015. el error de la eliminación del menú de inicio y anunció que lo
⮚ volverían a implementar
2015 Windows 10: Últimoen laysiguiente
vigente versión
sistemadeoperativo
Windows,desarrollado
el cual llegóporen
2015.
Microsoft como parte de la familia de sistemas operativos Windows NT. Fue
⮚ 2015
dado aWindows 10: Último en
conocer oficialmente y vigente
septiembresistema operativo
de 2014, seguidodesarrollado
por una brevepor
Microsoft
presentacióncomo departe de la familia
demostración en de sistemas operativos
la conferencia Windows
Build 2014. Entró NT. Fue
en fase
dado
beta dea conocer
prueba en oficialmente
octubre deen septiembre
2014 de 2014,
y fue lanzado seguido
al público enpor una breve
general el 29
presentación
de julio de 2015.de demostración en la conferencia Build 2014. Entró en fase
beta de prueba en octubre de 2014 y fue lanzado al público en general el 29
de julio de 2015.
2.1.3.4 Componentes o elementos principales de un sistema
2.1.3.4 Componentesoperativo
o elementos principales de un sistema operativo
2.1.3.4 Componentes o elementos principales de un sistema
Maya (2014) considera que los sistemas operativos están conformados por (figura
operativo
2.4):
Maya (2014) considera que los sistemas operativos están conformados por (figura
a).- Kernel o núcleo: Es el programa medular que ejecuta programas y gestiona
2.4):
dispositivos de hardware tales como los discos y las impresoras. El núcleo
a).- Kernel o representa
normalmente núcleo: Essólo
el programa
una pequeñamedular
parteque ejecuta
de todo programas
el sistema y gestiona
operativo, pero
dispositivos de hardware tales como los discos y las impresoras. El núcleo
es el código que más se utiliza. Por esta situación, es alojado en la memoria principal
normalmente
y el resto de representa sólo unason
los componentes pequeña parte
cargadas endelatodo el sistema
memoria operativo,
principal pero
solamente
es el código
cuando que
se les más se utiliza. Por esta situación, es alojado en la memoria principal
requiere.
y el resto de los componentes son cargadas en la memoria principal solamente
El kernel está constituido por tres componentes principales:
cuando se les requiere.
El kernel está constituido por tres componentes principales:
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Capítulo II: Instala Capitulo


176 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
⮚ Drivers: Son un conjunto de utilidades que le garantizan al sistema operativo
en primer término la comunicación con todos los dispositivos conectados al
sistema principal. Sin los drivers el sistema operativo no reconocería los
componentes conectados a la computadora.
⮚ Programas: Estos permiten poner en marcha al sistema operativo para
atender a las tareas que debe realizar para mantener funcionando
correctamente al sistema (administración de la memoria, ejecución de tareas,
almacenamiento de datos y configuraciones, etc).
⮚ Servicios: Un conjunto de funcionalidades que le permiten reaccionar ante
un evento que suceda en el sistema para dar una respuesta dinámica y eficaz
El núcleo se encarga de realizar las funciones de más bajo nivel, como son:
⇒ Manejo y control de los dispositivos físicos.
⇒ Control de interrupciones.
⇒ Control de procesos (creación/destrucción) y tiempos.
⇒ Control de ficheros.
⇒ Control de memoria.
⇒ Manipulación de las interrupciones
⇒ Cambios de estados de procesos
⇒ Planificación de los procesadores
⇒ Suspensión/Reanudación de procesos
⇒ Sincronización de procesos
⇒ Comunicación entre procesos
⇒ Manipulación de bloques de control de procesos
⇒ Soporte de las actividades de entrada/salida
⇒ Soporte de la asignación/liberación del almacenamiento
⇒ Soporte del sistema de archivos
⇒ Soporte de un mecanismo de llamada/regreso al procedimiento
⇒ Soporte de ciertas funciones contables del sistema
Características del Kernel
● Se encuentra residente en Memoria Principal
● Tienden a ser ininterrumpibles
● Se ejecutan con el máximo privilegio
b).- Shell: Proporciona una interfaz para el usuario. Recibe órdenes del usuario y
las envía al núcleo para ser ejecutadas. Actúa como intérprete de comandos, es
decir, acepta las órdenes del usuario o las sentencias de control de trabajos, las
interpreta, crea y controla los procesos según sea necesario.
Algunas de las funciones del Shell o programa de proceso, son:
● Editar programas

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 177
● Inicializar procesos
● Comparar, copiar, mostrar e imprimir archivos
● Traducir e interpretar instrucciones
● Gestor de gráficos
● Depuración y encadenar programas
c).- Sistema de archivos: Organiza la forma en que se almacenan los archivos en
dispositivos de almacenamiento tales como los discos. Da soporte al
almacenamiento a largo plazo de los archivos con nombre.
d).- Utilidades: Son programas especializados, tales como editores, compiladores
y programas de comunicaciones, que realizan operaciones de computación
estándar.

Figura 2.4.- Elementos principales de un sistema operativo

2.1.3.5 Tipos de sistemas operativos


2.1.3.5 Tipos de sistemas operativos
Existen una serie de clasificaciones de los sistemas operativos, en este apartado
atenderemos a Cernuda y Gayo (2006) y Villazán (2010), que hacen una
clasificación de los sistemas operativos tal como se puede observar en la figura 2.5.
Sistemas operativos por su estructura
Cuando se diseña un sistema operativo se deben de atender dos requisitos:
a) Requisitos de usuario: Quiere decir que el sistema operativo debe de ser
fácil de usar y de aprender, seguro, rápido y adecuado al uso que se le desea
destinar.

Capítulo II: Instala Capitulo


178 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
b) Requisitos del software: Es decir, debe de atender aspectos como
mantenimiento, forma de operación, restricciones de uso, eficiencia,
tolerancia frente a los errores y flexibilidad.
Sistemas operativos por servicios
Este tipo de clasificación es la más conocida por el usuario final, a continuación, se
describen un poco cada uno de los tipos de clasificaciones.
a) Monousuario: Este tipo de sistemas operativos soportan solamente un
usuario a la vez, sin importar el número de procesadores que tenga la
computadora, como ejemplo se tiene al MS-DOS.
b) Multiusuario: Como su nombre lo indica, en este tipo de sistemas operativos
son capaces de dar servicio a más de un usuario a la vez, ya sea por medio
de varias terminales conectadas a la computadora o por medio de sesiones
remotas en una red de comunicaciones. No importa el número de
procesadores que tenga la máquina ni el número de proceso que cada
usuario pueda ejecutar simultáneamente.
c) Monotarea: Los sistemas operativos monotarea son aquellos que soportan
solamente una tarea a la vez por usuario. En este sentido, puede darse el
caso de que existan sistemas operativos multiusuario – monotarea, es decir,
el sistema operativo soporta varios usuarios, pero cada uno realiza
solamente una tarea a la vez. Por ejemplo, el sistema operativo MS-DOS
solamente se podía ejecutar Word o Excel, no se podían ejecutar los dos
programas a la vez.
d) Multitarea: Este tipo de sistemas operativos son los más utilizados
actualmente, debido a que ejecutan varias tareas de forma simultánea. Por
ejemplo, puede estar trabajando Word y Excel a la vez, bien estar
escuchando música mientras trabaja en otro programa, etc.
e) Uniproceso: Estos sistemas operativos soportan solamente un
microprocesador, es decir si la máquina tuviera dos o más procesadores de
nada servirían debido a que el sistema operativo no los manipular. Ejemplo
de estos sistemas operativos son: MS-DOS y MacOS.
f) Multiproceso: Este tipo de sistemas operativos se refiere a que pueden
trabajar con más de un procesador a la vez y con esto distribuyen la carga
de trabajo.
a. Simétrico: En este tipo de sistemas operativos un microprocesador
será el maestro el cual se encargará de distribuir las cargas en los
demás microprocesadores denominados esclavos.
b. Asimétrico: En este tipo de sistemas operativos, los procesos o
partes de ellos (threads) son enviados indistintamente a cualquiera
que esté disponible, considerando que se tiene una mejor distribución
y equilibrio en la carga de trabajo.
Sistemas operativos por la forma de ofrecer sus servicios
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
En esta clasificación de los de sistemas operativos, se refiere a una visión externa
Capitulo II. Instala
(usuario), o sea,y configura
el ¿cómo sistema operativos
el sistema y aplicaciones
operativo accesa de ala los
ofimática
servicios? 179

a) Sistemas operativos de red: Esta clasificación se refiere a los sistemas


que esté disponible, considerando que se tiene una mejor distribución
y equilibrio en la carga de trabajo.
Sistemas operativos por la forma de ofrecer sus servicios
En esta clasificación de los de sistemas operativos, se refiere a una visión externa
(usuario), o sea, el ¿cómo el sistema operativo accesa a los servicios?
a) Sistemas operativos de red: Esta clasificación se refiere a los sistemas
operativos que tienen la capacidad de interactuar con otros sistemas
operativos de otras computadoras a través de un medio de transmisión con
el propósito de intercambiar información, transferir archivos, ejecutar
comandos de forma remotas, etc.
b) Sistemas operativos distribuidos: Este tipo de sistemas operativos
abarcan los sistemas de red, logrando integrar recursos (impresoras,
unidades de respaldo, memoria, procesos, etc.) en una sola máquina virtual
donde el usuario accesa de forma transparente. O sea, que el usuario
desconoce la ubicación de los recursos, sino que los conoce por su nombre
y simple los utiliza como si todos estuvieran de forma local.
Espinoza (s.f.) hace una clasificación de los sistemas operativos de la siguiente
forma:
a) Sistemas por lotes sencillos: Fueron utilizados antes de los años 1950,
debido a que las primeras computadoras eran muy grandes y funcionaban
únicamente a través de una consola, la salida de la información era por medio
de tarjetas perforadas.
b) Sistemas por lotes multiprogramados: El spooling (superposición de la
entrada/salida de un trabajo) dio origen a la ejecución de un trabajo, mientras
ya se han leído varios en el disco.
c) Sistemas de tiempo compartido: Estos sistemas fueron la pauta para la
multiprogramación, debido a que permite que mientras se ejecuta un trabajo
o proceso, el usuario puede interactuar con el mismo y darle instrucciones.
d) Sistemas de computadora personal: Son sistemas que permiten que el
usuario de una computadora realice sus actividades de una manera rápida y
sencilla.
e) Sistemas paralelos: Estos sistemas operativos han sido implementados
debido a que la tendencia de los equipos de computo es que sean
multiprocesadores.
f) Sistemas distribuidos: Consiste en distribuir el cómputo entre varios
procesadores, cada uno su propia memoria local. Esto con la finalidad de:
a. Compartir recursos
b. Computación más rápida
c. Confiabilidad
d. Comunicación
g) Sistemas de tiempo real: Estos sistemas son para funciones estrictitas y
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
que se requiera que se respuesta a la petición de forma inmediata.

180 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática


Fig. 2.5.- Clasificación de los sistemas operativos

Requisitos de usuario
Por su estructura
(visión interna)
Requisitos de
software

Monousuario
Por el número de
Tipos de sistemas operativos

usuarios
Multiusuario

Monotareas
Por el número de
Por servicios
tareas
Multitareas

Uniproceso
Por el número de
Simétricos
procesadores
Multiproceso
De red Asimétricos
Por la forma de
ofrecer los servicios
Distribuidos

Fuente: Diseño personal con información de Cernuda y Gayo (2006) y Villazán (2010).

2.1.3.6 Aspectos
2.1.3.6a considerar
Aspectos al comprar unalsistema
a considerar operativo
comprar un sistema operativo
Con la finalidad de poder hacer una buena selección del sistema operativo, es muy
importante considerar una serie de aspectos (UOC, 2016):
Precio: El sistema operativo OS X y Linux son gratuitos, mientras que el sistema
Windows 10 sólo es gratuito si se actualiza desde una versión anterior. En equipos
nuevos el sistema operativo Windows tiene un precio, aunque este viene oculto en
el precio del equipo de cómputo.
Sin embargo, a la hora de discutir el precio del sistema operativo es necesario tener
en cuenta otros elementos:
● El precio del hardware: OS X sólo puede ejecutarse sobre ordenadores
MAC, debido a que tienen un costo más elevado que sus equivalentes en
versión PC. Sin embargo, Linux y Windows pueden ejecutarse en
computadoras con características similares y ofrecen una mayor posibilidad
de personalización a la hora de elegir los componentes que vamos a utilizar
en la PC.
● Los servicios con cuota de subscripción: Cada vez más, las empresas
que desarrollan sistemas operativos ofrecen servicios de subscripción
integrados en el S.O.: correo electrónico, almacenamiento de documentos e

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 181
imágenes en la nube, contenido multimedia en la nube (música, películas,
libros, etc.), servicios de videoconferencia, etc. Estos servicios pueden tener
una cuota mensual o anual.
● La privacidad: El sistema operativo Windows 10 envía información privada
sobre el uso del equipo de cómputo a los servidores de Microsoft. Sin
embargo, Apple no se gana la vida con los datos de los usuarios y respeta la
privacidad.
● La publicidad: Una característica muy criticada de Windows 10 es la
posibilidad de mostrar anuncios, ya sea en el menú de inicio o en la pantalla
de bloqueo. En el caso de Ubuntu, en la versión 12.04 incluía anuncios, pero
debido a las quejas de los usuarios fueron eliminadas.
Software y aplicaciones: En este aspecto se debe de considerar tanto el precio
como la disponibilidad de las aplicaciones. Se debe tomar en cuenta que las
aplicaciones de ofimática tienen un precio en Windows. Así mismo, se debe de
tomar en cuenta que tipo de software se ejecutará en el sistema operativo.
Gestión y seguridad: El sistema operativo de Windows ha tomado una mala
reputación, debido a que es el más que tiene un costo por adquirirlo y es que más
susceptibles a ataques informáticos. Por tanto, se convierte en el sistema operativo
más inseguro por el número de virus y vulnerabilidades que aparecen. Aunque los
virus, ransonware y troyanos existen en todas las plataformas, incluso OS X y Linux.
OS X cuenta como ventaja que el hardware de los Mac está muy acotado, por lo
que el sistema es mucho más estable: no hay tantos problemas de incompatibilidad
de hardware como puede haber en Linux, o bien problemas de drivers como puede
haber en Windows 10 con hardware antiguo.
Por último, para los amantes de lo mejor de cada mundo, cabe recordar que es
posible utilizar varios sistemas operativos en el mismo ordenador, utilizando el
arranque dual: cuando se inicia el ordenador, un menú permite elegir qué sistema
operativo se va a instalar. Para OS X, Boot Camp permite instalar Windows en un
Mac. Linux puede coexistir tanto con Windows como con OS X, aunque es algo más
complicado en este último caso. Cabe destacar, eso sí, que, aunque técnicamente
se puede instalar OS X en un PC, legalmente sólo es posible hacerlo en hardware
de Apple.
Soporte: Otro aspecto a considerar, es el soporte: durante cuánto tiempo existe el
compromiso de tener actualizaciones y parches de seguridad para el sistema
operativo.
⇒ En el caso de OS X, no hay información concreta. Típicamente, Apple ha
soportado las tres últimas versiones del sistema operativo y esto hace que el
tiempo de soporte oscile entre los 2.5 y 3 años.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


182 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
⇒ Para Linux, depende de la distribución y la versión seleccionada. Ubuntu
publica dos tipos de versiones: cada 6 meses se publica una versión con el
software más reciente y soporte de 9 meses; cada dos años se publica una
versión LTS (Long Term Support) con 5 años de soporte.
⇒ En el caso de Windows, Microsoft ha anunciado que el end-of-life para
Windows 10 será el 14/10/2025.

2.1.4 Características de los sistemas


2.1.4 Características operativos
de los sistemas operativos
Los sistemas operativos dependiendo de la forma de distribución tienen sus
ventajas y desventajas, en este sentido, al momento de instalarlo se debe de
considerar estos aspectos.
a).- Sistema operativo propietario (comercial)
Los sistemas operativos comerciales, son los que producen las compañías y cobran
por el producto, o sea, es un software que no es libre. Este término no está
totalmente aceptado, en ocasiones se utiliza la palabra privado, privativo o de
propiedad.
Este tipo de sistema operativo tiene limitados los derechos de uso, copia,
distribución o modificación. En muchos casos el sistema operativo viene
preinstalado de fábrica cuando se adquiere un equipo de cómputo, pero el precio
viene incluido en el costo total de la computadora. Un ejemplo de ellos es el sistema
operativo de Microsoft Windows. Algunas de las ventajas y desventajas de este tipo
de sistemas operativos se puede observar en la tabla 2.2.

Tabla 2.2.- Ventajas y desventajas de un sistema operativo propietario

Ventajas Desventajas
Desventajas
● Más sencillo de utilizar ● Tiene un costo (pagar la licencia
● Mas interactivo de uso)
● Se proporciona soporte técnico ● No se pueden distribuir copias sin
● Las aplicaciones son la autorización del distribuidor
desarrolladas en menor tiempo ● Son muy vulnerables a los virus
● Su manejo es más intuitivo, que ● No puede hacerse ningún tipo de
facilita su aprendizaje modificación
● Más compatible con la multimedia ● No se permite redistribuirlo
y juegos ● Los cursos de capacitación tienen
● Es el más utilizado en el mercado costo
● Mayor compatibilidad con el ● El código fuente se tiene
hardware protegido

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 183
Ventajas Desventajas
● Se tiene un mejor control de ● Se tiene el derecho exclusivo de
calidad innovación
● Se destinan recursos para ● Utilizan mucho recurso debido al
investigación ambiente gráfico
● Interfaces gráficas mejor
diseñadas
● El personal que lo desarrollan,
son personas altamente
capacitadas
● Es el que más se utiliza en los
centros educativos

b).- Sistema operativo de libre distribución


El sistema operativo de libre distribución presenta las siguientes características:
● Se encuentra disponible el código fuente del software, por lo que puede
modificarse el software sin ningún límite.
● Libertad de estudiarlo y adaptarlo.
● Libertad de distribuir copias.
● Libertad de mejora y publicación de cambios.
● Libertad de usar el programa con cualquier propósito.
● No tiene costo alguno.
Así como el sistema operativo propietario, esté también tiene sus ventajas y
desventajas (tabla 2.3).

Tabla 2.3.- Ventajas y desventajas de un sistema operativo de libre distribución


Ventajas
Ventajas Desventajas
Desventajas
● El usuario no comete delito por ● El hardware debe ser de calidad y
tenerlo o usarlo. estándares abiertos.
● Amplísima gama y variedad de ● Carece de una estructura
herramientas libres. ampliada mercadeo (marketing).
● Actualizaciones periódicas con ● Algunas aplicaciones específicas
lata frecuencia. no están en el mercado.
● 100% libre de virus. ● Requiere profesionales
● Altísimo nivel de estabilidad debidamente calificados para la
comprobada. administración del sistema (es un
● Tiene una gran comunidad de sistema administrado).
apoyo y soporte.

184
Capítulo II: Instala Capitulo II. Instala
y configura y configura
sistemas sistema
operativos operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática
Ventajas Desventajas
● Diversidad de soluciones ● Dificultad en el intercambio de
informáticas. archivos.
● Costo. ● Algunas aplicaciones (bajo Linux)
● Flexibilidad de las soluciones pueden llegar a ser algo
informáticas. complicadas de instalar.
● Independencia tecnológica. ● Inexistencia de garantía por parte
del autor.
● Interfaces gráficas poco
amigables.
● Poca estabilidad y flexibilidad en
el campo de multimedia y juegos.
● Menor compatibilidad con el
hardware.
● Muy eficaces para ser utilizados
como servidores.

2.1.5 Métodos de instalación


2.1.5 Métodos de un sistema
de instalación operativo
de un sistema operativo
Al momento de hacer la instalación del sistema operativo, se deben de analizar qué
tipo de instalación se va a realizar:
a) Instalación atendida: En este tipo de instalación del sistema operativo, se
le debe de indicar al programa paso a paso la información que este requiere.
(Por ejemplo: fecha/hora, huso horario, ubicación geográfica, distribución del
teclado, nombre de la computadora, usuario y contraseña, dirección IP, etc).
b) Instalación silenciosa: La instalación silenciosa se realiza mediante el
asistente del sistema operativo en donde se reciben los datos por parte del
usuario en forma de respuesta a cuadros de diálogo. Los datos se obtienen
del archivo de respuesta Install Shield Silent (archivo iss).
c) Instalación desatendida: Una instalación desatendida permite introducir el
Disco, iniciarla y volver cuando el sistema/programa está completamente
instalado sin haber realizado un clic después de que haya arrancado.
d) Instalación automatizada: La instalación automatizada se realiza a través
de la red. En este sentido los clientes pueden personalizar los parámetros de
instalación, como diseño de disco y selección del software, configuración del
sistema, etc.
Una instalación automatizada de un cliente a través de la red consta de los
siguientes pasos de nivel superior:
⇒ El sistema cliente se inicia a través de la red y obtiene la configuración de red
y la ubicación del servidor de instalación del servidor DHCP.
⇒ El servidor de instalación proporciona una imagen de inicio para el cliente.

Capitulo
Capítulo II. II:
Instala y configura
Instala sistema
y configura operativos
sistemas y aplicaciones
operativos de la ofimática
y aplicaciones de la ofimática 185
⇒ Las características del cliente determinan qué instrucciones de instalación y
⇒ Lasqué características
instrucciones de delconfiguración
cliente determinan qué instrucciones
del sistema se utilizan de para instalación
instalar ely
qué instrucciones de configuración del sistema se utilizan para instalar el
cliente.
e) cliente.
Instalación limpia: Este tipo de instalación también es conocida como
e) Instalación
“Clean Install”, limpia: Estegeneralmente
se refiere tipo de instalación también esde
a una metodología conocida
instalación comode
“Clean Install”, se refiere generalmente a una metodología
un sistema operativo en una computadora nueva o bien cuando se reinstala de instalación de
un sistemaoperativo
el sistema operativoyen losuna computadora
datos son eliminados nueva o bien cuando se reinstala
completamente.
el sistema
Este tipo deoperativo y los genera
instalación datos son eliminados
temor completamente.
a los usuarios, pero, es bastante
Este tipo de instalación genera temor a
sencillo de realizar, y puede ser una alternativa mucho más los usuarios, pero,
cómoda,es bastante
segura
sencillo
y sólida. de realizar, y puede ser una alternativa mucho más cómoda, segura
y sólida.
Por otra parte, también se debe de determinar el método de instalación que se va a
Por otra parte, también se debe de determinar el método de instalación que se va a
realizar:
realizar:
a) Instalación limpia: Es como el tipo de instalación mencionado
Instalación limpia:
a) anteriormente, se realiza Es cuando
como elelequipo tipo de de cómputo
instalación mencionado
es nuevo o bien
anteriormente, se realiza cuando el equipo de cómputo
cuando se desea formatear la partición y se requiere que se vuelva a instalar es nuevo o bien
cuando se deseade
todo el software formatear
aplicación,la partición y se requiere que se vuelva a instalar
drivers, etc.
b) todo el software Se
Actualización: de aplicación,
instala unadrivers,
nueva etc.versión del sistema. Se conserva la
Actualización:
b) misma plataforma Sedeinstala
sistema una nueva versión
operativo. Con una delactualización
sistema. Sese conserva
preservan la
misma plataforma de sistema operativo. Con una actualización
las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se preservan
las opciones delos
se reemplazan configuración
archivos deldel sistema,
sistema las aplicaciones
operativo antiguo por y los
los datos. Sólo
del nuevo.
se reemplazan
c) Arranque los archivos
múltiple del sistema
(Dual-Boot): operativo
Se puede antiguo
instalar másporde losun del sistema
nuevo.
c) Arranque
operativo en múltiple (Dual-Boot):
una computadora paraSe puede
crear instalar de
un sistema más de un múltiple.
arranque sistema
operativo
Cada sistema en una computadora
operativo tiene supara crear
propia un sistema
partición y puedede arranque
tener susmúltiple.
propios
Cada sistema operativo tiene su propia partición y puede
archivos y sus propias opciones de configuración. En el inicio, se presenta tener sus propios al
archivos y sus propias opciones de configuración. En
usuario un menú donde puede seleccionar el sistema operativo que quiere el inicio, se presenta al
usuario
se ejecute. un menú
Solamentedondesepuedepuedeseleccionar
ejecutar unelsistema
sistemaoperativo
operativo a que quiere
la vez, y el
se ejecute. Solamente se puede ejecutar un sistema
sistema operativo seleccionado tiene el control absoluto del hardware. Estooperativo a la vez, y el
sistema operativo
es importante seleccionado
debido a que si setiene dañaelun control
sistema absoluto del hardware.
operativo se tiene el Estootro
es importante debido a que si se daña un sistema operativo
o bien, en ocasiones se tiene software de aplicación que es específico para se tiene el otro
o
unabien, en ocasiones
versión de sistema seoperativo.
tiene software de aplicación que es específico para
una versión de sistema
d) Virtualización: operativo.es una técnica que se suele implementar en
La virtualización
d) Virtualización:
servidores. Permite La virtualización
ejecutar varias es copias
una técnica
de unquemismo se suele
sistemaimplementar
operativo en en
servidores.
el mismo grupo Permite de ejecutar
hardware, varias copias
lo cual creade un mismo
varias sistema
máquinas operativo
virtuales. Cadaen
el mismo virtual
máquina grupo se de puede
hardware, lo como
tratar cual crea
unavarias máquinas
computadora virtuales.Así,
diferente. Cadaun
máquina virtual se puede tratar como una computadora
mismo recurso físico parece funcionar como varios recursos lógicos. diferente. Así, un
mismo recurso físico parece funcionar como varios recursos lógicos.

2.1.6 Sistema
2.1.6 Sistema de archivos
de archivos
2.1.6 Sistema de archivos
El sistema de archivos o sistema de ficheros es la forma de administrar el espacio
El sistema
de de archivossecundario,
almacenamiento o sistema de ficheros es la forma
fundamentalmente condeeladministrar el espacio
almacenamiento de
de almacenamiento secundario, fundamentalmente con el almacenamiento de

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Capítulo II: Instala Capitulo
186 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
disco. Es decir, son el conjunto de normas y procedimientos que el sistema
operativo utiliza para almacenar la información (Samperio, s.f.).
Una forma de organización de un sistema de archivos puede ser la siguiente:
● Se utiliza una “raíz” para indicar en qué parte del disco comienza el “directorio
raíz”.
● El “directorio raíz” apunta a los “directorios de usuarios”.
● Un “directorio de usuario” contiene una entrada para cada uno de los archivos
del usuario.
● Cada entrada de archivo apunta al lugar del disco donde está almacenado el
archivo referenciado.
Se debe de tomar en cuenta que los nombres de los archivos deben de ser únicos
dentro un directorio o carpeta.
El nombre de un directorio o carpeta debe ser único en un directorio.
En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele
estar formado como el “nombre de la trayectoria” del directorio raíz al archivo.
Cada sistema operativo utiliza un sistema de archivos diferente.
Morales (2018) y Xataka Basics (2019b) mencionan las diferentes características
de los sistemas de archivos más actuales:
FAT32 (File Allocation Table): Es el sistema de archivos de Windows más antiguo
(Establecido en 1996), pero todavía se utiliza en dispositivos de medios extraíbles,
solo en los dispositivos más pequeños.
NTFS (New Technology File System): Las versiones modernas de Windows –
desde Windows XP – utilizan el sistema de archivos NTFS para su partición del
sistema. Las unidades externas se pueden formatear con FAT32 o NTFS.
HFS+ (Hierarchical File System Plus): Se da la casualidad de que mientras los
sistemas GNU/Linux pueden trabajar con él sin problemas, en Windows sólo podrás
leer el contenido de los discos formateados con él, pero no escribir en ellos.
APFS (Apple File System): Es el sucesor del HFS+ creado por Apple, y que vio la
luz por primera vez con iOS 10.3. Está especialmente diseñado para memorias de
estado sólido (SSD), y es el que utiliza ahora en todos los iPhone, iPads de 64 bits,
así como los Mac con memoria SSD y macOS High Sierra, y dispositivos tvOS,
watchOS y audioOS.
Ext2, ext3 y ext4 (Extended File System): Así como Apple y Microsoft tienen sus
propios sistemas, estos tres (cada uno evolución del anterior) son los utilizados por
las distribuciones GNU/Linux. El principal inconveniente es que sólo puede ser
utilizado en esta familia de sistemas operativos.

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 187
exFAT (External FAT): es un sistema de archivos que fue lanzado por Microsoft en
2006 con Windows CE 6.0 para utilizarse de forma exclusiva en dispositivos de
almacenamiento extraíbles y así eliminar las limitaciones que se presentan en éstos
al trabajar con FAT32.
No todos los sistemas de archivos son compatibles entre sí. En la tabla 2.4 se puede
observar la compatibilidad que existe entre cada una de ellas.
Tabla 2.4.- Compatibilidad entre sistemas operativos
Sistemas MacOS
Windows iOS 11 en PlayStation
de (10.6.5 o GNU/Linux Android Xbox One
8/10 adelante 4
Archivos posterior)
FAT32 Sí Sí Sí Sí No Sí Sí
Sí, aunque
Con apps
puede
NTFS Sí de No No No Sí
necesitar
terceros
drivers
Sí, aunque
puede
ExFAT Sí Sí Sí No Sí, con MBR Sí
necesitar
drivers
Con apps
HFS+ de Sí Sí No No No Sí
terceros
No
Sí, con
Con apps inicialmente,
macOS
APFS de aunque hay No Sí No No
10.13 o
terceros drivers para
posterior
intentarlo
Con apps Con apps
EXT4 de de Sí Sí No No Sí
terceros terceros
Fuente: Xataka Bacics (2019b).

Así mismo, es importante conocer la capacidad de cada sistema de archivos, en la


tabla 2.5 se realiza esta comparación.
Tabla 2.5.- Comparación entre sistemas de archivo

Sistemas de archivo Tamaño máximo de volumen Tamaño máximo de archivo


FAT32 4 GB 8 TB
16 EiB (1,845^7 TB) teóricos
NTFS 16 EiB (1,845^7 TB)
En la práctica el límite 256 TB
exFAT 16 EiB (1,845^7 TB) 64 ZiB (6,4^10 TB)

Capítulo II: Instala Capitulo


188 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
HFS+ 8 EiB (9,223^6 TB) 8 EiB (9,223^6 TB)
APFS 8 EiB (9,223^6 TB) 16 EiB (1,845^7 TB)
EXT4 1 EiB (1,153^6 TB) 16 TiB (17,5921 TB)
Fuente: Xataka Basics (2019b).

2.1.7 Particiones
2.1.7 Particiones
Los discos duros utilizan:
● Estructura física: se refiere a como está compuesto el disco duro, o sea, a
los platos, cabezal de lectura/escritura, impulsor del cabezal, pistas, cilindros
y sectores para los discos duros rígidos.
o Recordemos que Nº sectores = Nº caras * Nº pistas/cara * Nº de
sectores/pista
o Capacidad = Nº cabezas * Nº de cilindros * Nº sectores/pista * 512
byte por sector.
● Estructura lógica: está conformada por:
o Sector de arranque o MBR: es el primer sector de todo el disco duro
(cabeza 0, cilindro 0, sector 1). En él se almacena la tabla de
particiones y un pequeño programa de inicialización.
o Espacio no particionado: es el espacio no accesible del disco debido
a que no ha sido asignado a ninguna partición.
o Espacio particionado: es el espacio que ya ha sido asignado a una
partición.
Por tanto, se entiende por partición a las distintas divisiones virtuales presentes en
un disco duro y que son creadas por los programas constructores de sistemas de
archivos. Si un disco duro sólo tiene una división, significa que sólo tiene una
partición.
Tipos de particiones
I. Partición primaria: Son las divisiones primarias del disco que dependen de
una tabla de particiones, y son las que detecta el ordenador al arrancar, por
lo que es en ellas donde se instalan los sistemas operativos. Puede haber un
máximo de cuatro, y prácticamente cualquier sistema operativo las detectará
y asignará una unidad siempre y cuando utilicen un sistema de archivo
compatible. Un disco duro completamente formateado contiene en realidad
una partición primaria ocupando todo su espacio.
II. Partición extendida o secundaria: Fue ideada para poder tener más de
cuatro particiones en un disco duro, aunque en ella no se puede instalar un
sistema operativo. Esto quiere decir que sólo la podremos usar para

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 189
almacenar datos. Sólo puede haber una de ellas, aunque dentro podremos
hacer tantas otras particiones como queramos. Si utilizas esta partición, el
disco sólo podrá tener tres primarias, siendo la extendida la que actúe como
cuarta.
III. Partición lógica: Son las particiones que se hacen dentro de una partición
extendida. Lo único que necesitarás es asignarle un tamaño, un tipo de
sistema de archivos (FAT32, NTFS, ext2, etc.), y ya estará lista para ser
utilizada. Funcionan como si fueran dispositivos independientes, y puedes
utilizarla para almacenar cualquier archivo.
Las primarías son las divisiones principales o «crudas» de un disco, solo pueden
existir 4. Este tipo de particiones pueden ser detectadas por cualquier sistema
operativo. Las extendidas o secundarias, fueron creadas para romper el límite de
las 4 particiones primarías. Básicamente, están hechas solo para contener varias
particiones lógicas dentro de ella, y no tienen un sistema de archivos como tal.
Siempre se sugiere que se hagan dos particiones debido a las siguientes razones:
⇒ En una partición se instala el sistema operativo y en la otra se guardan los
datos del usuario.
⇒ Cuando por alguna razón se dañe el sistema operativo, la partición donde se
encuentra instalado podrá ser formateada y se podrá reinstalar el sistema
operativo, quedando intacta la partición donde se guardó la información del
usuario.
⇒ La búsqueda de la información se hará mucho más rápido, debido a que es
mucho más fácil encontrar una información en un espacio de 300 Gb a
tenerlo que buscar en todo el disco de 1 Tb. Es decir, es más fácil localizar a
una persona en un municipio a tenerla que buscar en todo el estado o país.
⇒ Cuando un disco duro tiene varios sectores dañados, estos se pueden dejar
en una sola partición la cual se deja inaccesible para el disco, de esta forma
se evita que se siga propagando el daño en todo el disco.
⇒ Cuando se tiene un disco duro con varias particiones, se pueden instalar
varios sistemas operativos (uno por partición) en la computadora.
Por ejemplo, en esta imagen 2.6 se observa que en la partición C se tiene instalado
el sistema operativo y las aplicaciones y es de 300 Gb (30%) y la unidad o partición
D: se deja reservada para los datos y es también de 300 Gb (30%) y la unidad E:
es para guardar fotos y vídeos y es 400 Gb (40%), es decir el disco duro es de 1
Terabyte (Tb).

Capítulo II: Instala Capitulo


190 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Figura 2.6.- Particiones de un disco duro
Debido a que cuando se van a crear las particiones pide las cantidades en
megabytes, entonces se hace importante a cuantos megabytes equivale cada
partición (tabla 2.6).
Tabla 2.6.- Converso de medidas de almacenamiento (particiones)
Conversor de medida Medidas deldel
Medidas disco
disco
terabyte (TB): 1 Partición C: 30% 314,572.8 MB
gigabyte (GB): 1024 El disco duro mide
1,048,576 MB
entonces esta
cantidad
multiplicarla por
0.30
megabyte (MB): 1,048,576 Partición D: 30% 314,572.8 MB
kilobyte (kB): 1,073,741,824 El disco duro mide
1,048,576 MB
entonces esta
cantidad
multiplicarla por
0.30
byte (B): 1,099,511,627,776 Partición E: 40% 419,430.4 MB
bit (b): 8,796,093,022,208 El disco duro mide
1,048,576 MB

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 191
Conversor de medida Medidas del disco
entonces esta
cantidad
multiplicarla por
0.40

Para reforzar los conocimientos sobre la conversión de medidas de almacenamiento


de datos e información, puede consultar la página web:
https://www.translatorscafe.com/unit-converter/es-ES/data-storage/
Cuando se desea saber el tamaño de las particiones que se tienen en el disco duro
se puede ingresar sistema de información de Windows. Para ingresar se debe de
buscar la aplicación “Información del sistema” Componentes Almacenamiento
Discos, y se obtendrá la información que se muestra en la figura 2.7.
Figura 2.7.- Información de los discos utilizando información del sistema

Así mismo, se puede obtener la información con el comando diskmgmt.msc que


mostrará la información que se muestra en la figura 2.8.

192
Capítulo II: Instala Capitulo II. Instala
y configura y configura
sistemas sistema
operativos operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática
Figura 2.8.- Información de las particiones utilizando el comando diskmgmt.msc

En el sistema operativo Windows existen dos formas de hacer particiones sin


necesidad de recurrir a programas adicionales (Paragon Partition Manager, EaseUS
Partition Master, Mini Tool Partition Wizard, GParted).
1. Mediante el programa de instalación de Windows, proceso que se realiza
al momento de instalar el sistema operativo (figura 2.9).
Cuando se llega a la ventana ¿Dónde quieres instalar Windows?, se debe de
elegir que se desea hacer con las particiones. En este sentido, se tienen
diferentes opciones.
● Actualizar: sirve para refrescar la pantalla y ver los discos instalados
en caliente.
● Eliminar: Borra la partición seleccionada. Se debe de tener cuidado
porque se borra toda la información.
● Formatear: Sirve para dejar la partición seleccionada en ceros (vacía)
y lista para poder almacenar información en ella.
● Nuevo: Permite crear una nueva partición al disco duro del tamaño
que se desee medida en megabytes.

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 193
● Cargar controladores: En ocasiones se instalan discos duros que no
son reconocidos por la computadora debido a que requiere instalar
algunos controladores especiales. No siempre que no se vea un disco
duro es por motivo de los controladores, puede ser que esta movida
alguna opción en el BIOS o bien no esté bien conectado.
● Extender: Esta opción sirve para ampliar una partición, por ejemplo,
si se tiene un disco duro de 500 Gb y se ha creado una partición de
300 Gb, quedan 200 Gb sin asignar. Al momento de dar extender se
toma el tamaño total del disco. La opción extender es ampliar no
reducir.
Figura 2.9.- Creación de particiones mediante el instalador de Windows

NOTA: Se recomienda hacer un respaldo (backup) completo de los datos antes de


realizar las particiones o formatear.
2. Desde el Administrador de discos incluido en Windows, opción
disponible en Windows 7 o superior, se hacen las particiones una vez
instalado el sistema operativo siempre que exista espacio libre disponible
(figura 2.10).
Para abrir el Administrador de discos ejecuta su acceso directo que encontrarás en:
Mi PC, Administrar, Administración de discos.

Capítulo II: Instala Capitulo


194 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Figura 2.10.- Creación de particiones mediante el administrador de discos

O bien, en la opción de Inicio o Ejecutar, escribir: diskmgmt.msc y presiona la tecla


Enter.
2.1.8 Formateo de particiones
2.1.8 Formateo de particiones
Formatear es el proceso que permite eliminar toda la información de un disco duro,
algo que se diferencia del concepto de “formateo rápido”, que hace referencia al
proceso de hacer ver que el disco está vacío cuando en verdad la información sigue
intacta. La opción de formateo rápido no debe hacerse cuando se va a deshacer del
disco o bien se lo vas a proporcionar a otra persona.
El formateo de disco duro, es una de las tareas más importantes dentro del
mantenimiento preventivo de una computadora, ya que no solamente elimina los
archivos que tenemos en este dispositivo de almacenamiento masivo, sino que
también es utilizado para eliminar de raíz virus y malware, y para realizar
instalaciones limpias, eficientes y perfectas de cualquier sistema operativo.
Por tanto, cuando se dice “formateo de disco duro”, nos referimos a la acción de
preparar la superficie magnética del disco duro (u otro dispositivo de
almacenamiento masivo) para que se pueda añadir información a dicho dispositivo,
y que esta información, pueda ser utilizada por el sistema operativo que se desea
instalar en ese disco duro.
Existen varias formas para formatear un disco duro o unidad de almacenamiento,
por ejemplo:
a) Cuando se está instalando el sistema operativo (cuando se hacen las
particiones).

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 195
b) Desde el administrador de discos
c) Haciendo uso del comando Diskpart desde la línea de comandos.
o D: \ diskpart
o Diskpart> list disk
o Diskpart> select disk [introduce el número del elegido]
o Diskpart> clean
o Diskpart> create partition primary
o Diskpart> select partition 1
o Diskpart> active
o Diskpart> format fs=NTFS
Al finalizar de formatear, se debe de escribir lo siguiente:
o Diskpart> assign
o Diskpart> exit
d) O bien, si de sedea formatear alguna unidad, se puede hacer desde
Windows, presionando botón derecho del mouse y seleccionar la opción
formatear (figura 2.11).
Figura 2.11.- Formatear una unidad desde Windows

Tipos de formateo de una unidad de almacenamiento


● Formateo físico (formateo de bajo nivel): este tipo de formateo no lo hace
el usuario de forma convencional, se requiere una herramienta o utilería para
realizarlo. Cuando se adquiere un disco duro nuevo, esté tipo de formateo

Capítulo II: Instala Capitulo


196 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
viene por de fábrica. Una vez que se realiza este tipo de formateo, es
imposible recuperar la información.
● Formateo lógico (formato de alto nivel o formato rápido): este tipo de
formateo es el que comúnmente realiza el usuario. Con este sistema no se
llegan a perder los datos que hay almacenados en el disco duro, lo que
realmente hace es borrar las tablas de partición que albergan la información
de cómo y dónde se encuentran los datos en el disco duro. Concretamente
es el índice maestro de arranque (MBR) que es un sector del disco que inicia
en 001. Existen dos formas de hacerlo, la llamada rápida y la completa. Las
dos borran la tabla de partición, pero la diferencia es que el completo,
además de borrar la tabla, examina todos los sectores del disco duro en
busca de errores.

2.1.9 Requerimientos de instalación


2.1.9 Requerimientos de instalación
Cada versión de sistema operativo tiene los requerimientos mínimos de hardware
para su correcta instalación. Analicemos algunos de ellos (tabla 2.7).
Tabla 2.7.- Requerimientos para la instalación de Windows 10

Procesador: Procesador a 1 GHz o más rápido o sistema en un chip (SoC)

RAM: 1 GB para 32 bits o 2 GB para 64 bits

Espacio en
16 GB para SO de 32 bits; 32 GB para SO de 64 bits
disco duro:

Tarjeta
DirectX 9 o posterior con controlador WDDM 1.0
gráfica:

Pantalla: 800x600

Para realizar las actualizaciones y descargar y aprovechar algunas


características se requiere conexión a Internet. Windows 10 Pro en
modo S, Windows 10 Pro Education en modo S, Windows 10
Conexión a Education en modo S y Windows 10 Enterprise en modo S requieren
Internet una conexión a Internet durante la configuración inicial del dispositivo
(configuración rápida u OOBE) así como una cuenta de Microsoft
(MSA) o una cuenta de Azure Activity Directory (AAD). El cambio
fuera de Windows 10 en modo S también requiere conexión a Internet.
Fuente: https://www.microsoft.com/es-mx/windows/windows-10-specifications
Existen varias versiones de Windows 10, a continuación, se describirán algunas
características específicas de cada una de ellas:

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 197
1.- Windows 10 Home: Es la edición básica original orientada a computadoras de
sobremesa y portátiles, tabletas y convertibles. Así mismo, en ella se incluyen
Cortana, el navegador Microsoft Edge, el soporte del modo tableta y de la tecnología
biométrica Windows Hello.
2.- Windows 10 Pro: Como en el caso anterior, esta edición está orientada a esos
mismos tipos de dispositivo, pero además de integrar todo lo que ya tiene la versión
Home se añaden diversas opciones específicas para profesionales y PYMES. Entre
otras mejoras se tiene soporte para unir equipos a un dominio de trabajo, para
contar con el soporte de la gestión de políticas de grupo o para poder usar la
tecnología Bitlocker y el Escritorio Remoto.
3.- Windows 10 Enterprise: Va dirigida a compañías de mayor tamaño y que sobre
todo añade capacidades en la protección de esos equipos empresariales y de los
datos que se manejan en ellos. Para adquirirla es a través del programa Volume
Licensing de Microsoft, y entre las características más destacadas está el llamado
DirectAccess, que permite a usuarios remotos acceder a una red interna a través
de un sistema similar a una VPN. También trae el programa AppLocker, que permite
a los administradores restringir ciertas aplicaciones en ciertos dispositivos, algo
importante para trabajadores con mucha movilidad.
4.- Windows 10 Education: No es una edición específica para centro educativos,
sino, para las plantillas que conforman esas organizaciones académicas. En esta
edición esta deshabilitada la utilería Cortana.
5.- Windows 10 Pro Education: Se lanzó en julio de 2016 para fabricantes de
hardware que podían disfrutar de licencias especiales para la educación primaria y
secundaria (en ciertos países le llaman K-12). Trae la aplicación "Set Up School
PCs" que permite instalar el sistema operativo y ciertas preferencias comunes a un
entorno educativo/académico mediante una unidad USB. No incluye ni Cortana, ni
las sugerencias de la tienda de Windows ni Windows Spotlight.
6.- Windows 10 Enterprise LTSB: Tiene planes de soporte extendidos se publican
cada dos o tres años y lo más interesante es que garantizan 10 años de soporte con
actualizaciones de seguridad tras su lanzamiento.
7.- Windows 10 Mobile: La edición de Windows 10 orientada a smartphones y
pequeñas tabletas no está teniendo (de momento) el éxito que se esperaba, pero
sigue siendo una de las variantes más llamativas de este sistema operativo.
8.- Windows 10 Mobile Enterprise: Es una edición empresarial para móviles y
tiene mejoras de seguridad.
9.- Windows 10 IoT: Edición pensada para dar soluciones en la Internet de las
Cosas y de hecho tiene tres sub-ediciones: IoT Core, IoT Enterprise e IoT Mobile
Enterprise.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


198 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
10.- Windows 10 S: Una de las ediciones más polémicas de este sistema operativo
ha sido Windows 10 S, la apuesta por la nube y la educación de Microsoft para
competir con las prestaciones de plataformas como Chrome OS.
Esta versión ha acabado desapareciendo: Microsoft anunció en marzo de 2018 que
esta edición pasaría a ser el "Modo S" en todas las ediciones de Windows 10, un
cambio que se hará efectivo en 2019.
11.- Windows 10 Team: Pensada para los televisores inteligentes con una versión
muy especial de Windows 10 que estaba orientada a salas de conferencias. Esa
versión es una adaptación de Windows 10 Enterprise. Trae programas como la
pizarra (Whiteboard) y Skype for Business.
12.- Windows 10 Pro for Workstations: Esta edición ha sido creada para los
usuarios de estaciones de trabajo y servidores con especificaciones hardware más
avanzadas y ambiciosas.
Trae integrado un sistema de ficheros llamado Resilient File System (ReFS)
especializado para grandes volúmenes de datos, el soporte de memoria persistente
(módulos NVDIMM-N), mejores transferencias en carpetas compartidas con SMB
Direct y soporte para configuraciones hardware especializadas con micros Intel
Xeon y AMD Opteron con hasta cuatro CPUs (el límite era dos anteriormente) y
hasta 6 TB de memoria (el límite era 2 TB).

2.1.10 Instalación de un solo sistema operativo en una computadora


2.1.10 Instalación de un solo sistema operativo en una computadora
Antes de comprar un sistema operativo de 32 bits, es importante definir para qué
utilizará el sistema, si se encuentra implementado el hardware actual y si existen
versiones de 32 bits de los controladores de dispositivos y de las aplicaciones que
se usarán. O bien, si utilizará la versión a 64 bits donde el proceso es mucho más
rápido.
Si se va a reinstalar el sistema operativo en la máquina y está ya tenía información,
es recomendable que realice una copia de seguridad de los datos. Recuerda que
se formateara el disco y se borrara toda la información que se contenga en él o en
la partición seleccionada.
Así mismo, es recomendable tomar en cuenta:
● La falta de compatibilidad de dispositivos, no todos los dispositivos funcionan
con todas las versiones de sistemas operativos.
● En ciertas versiones de sistemas operativos no se tiene soporte.
● Si va hacer una prueba de manejo de algún sistema operativo, instálelo en
otra computadora.

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 199
● Cuando surge un sistema operativo beta, recuerde que existe muy poco o
nulo apoyo técnico.
● Requerimientos de hardware para su funcionamiento.
Haciendo uso de las TIC, docentes de Honduras han creado un “Simulador
Interactivo de Instalación de Sistemas Operativos”. El software consta de un solo
archivo ejecutable el cual es fácilmente distribuible y consiste en un simulador de
instalación de sistemas operativos, como son: Windows XP, Windows 8, Fedora,
Ubuntu y Windows server 2008, igualmente el programa muestra a los usuarios los
requerimientos mínimos de hardware para poder instalar cada uno de los sistemas
en equipos reales, facilitando la labor del maestro ya que no tiene que instalar
máquinas virtuales o formatear equipos para realizar estas prácticas y tampoco
tiene problemas con los requerimientos propios de instalación de cada sistema. Este
software fue desarrollado por los Licenciados en Informática Educativa, Amílcar
David Nieto, Héctor Edgardo Bonilla y Roberto Eduardo Vallejo (figura 2.12).
Para descargar el simulador visite el siguiente sitio:
http://www.mediafire.com/file/wmgmsmnrbjmswg3/simuladorinteractivoSO.rar
Para ver el vídeo explicativo del Simulador Interactivo de Instalación de Sistemas
Operativos, vea el vídeo del siguiente enlace:
https://www.facebook.com/instalaSO/videos/613516182126112/
Figura 2.12.- Simulador Interactivo de Instalación de Sistemas Operativos

Capítulo II: Instala Capitulo


200 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
para realizar la instalación de un solo sistema operativo en una computadora se
recomienda hacer dos particiones, una para el sistema operativo/programas y la
otra para la información del usuario. Se puede instalar el sistema operativo desde
una unidad de CD/DVD, USB o desde una unidad virtual.
Pero toma en cuenta, que antes de la instalación del sistema operativo, se debe de
revisar los requisitos de hardware que requiere el sistema operativo que se instalará.
Existen varios programas que permiten hacer USB Bootables (arrancables) o bien
CD/DVD. Sin embargo, puede descargar los sistemas operativos utilizando la
herramienta de creación de medios para descargar Windows. Esta herramienta
proporciona la mejor experiencia de descarga para los clientes con Windows 7, 8.1
y 10. La herramienta incluye:
● Formatos de archivo optimizados para la velocidad de descarga.
● Opciones integradas para la creación de medios USB y DVD.
● Conversión opcional para el formato de archivo ISO.
Sitio para descargar la herramienta: https://www.microsoft.com/es-mx/software-
download/vlacademicwindows10
La palabra booteable es una españolización de la palabra boot, que en términos
informáticos significa arranque. Por lo tanto, cuando nos referimos a un USB
booteable realmente queremos decir USB de arranque, que son esos que son
capaces de ejecutarse automáticamente en un ordenador sin necesidad de que
tenga un sistema operativo instalado (tabla 2.8).
Tabla 2.8.- Programas para crear USB booteable

Programa
Programa Descripción
Descripción Sitiode
Sitio de descarga
descarga
Rufus Posiblemente el mejor y más https://rufus.ie/
completo programa para crear
unidades USB de arranque a partir
de archivos ISO en Windows. Llevo
años usándolo sin ningún
problema, y te permite crear
unidades booteables de
prácticamente cualquier sistema
operativo o distribución
GNU/Linux.
Herramienta Una aplicación para Windows que https://www.microsoft.com/es-
de instalación está especialmente diseñada para mx/software-
de Windows crear un USB con el que instalar download/vlacademicwindows10
10 Windows 10 en cualquier
ordenador o crear un archivo ISO

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 201
Programa Descripción Sitio de descarga
con la imagen del sistema
operativo.
UNetbootin Una herramienta similar a las https://unetbootin.github.io/
anteriores, pero que tiene
versiones tanto para Windows
como para GNU/Linux o macOS. A
la hora de crear los USB, te permite
utilizar una ISO que tengas
descargada o utilizar su lista de
fuentes para que la propia
aplicación descargue la ISO
automáticamente antes de ponerla
en el USB.
Etcher Otra completísima aplicación que https://www.balena.io/etcher/
está disponible en versiones
instalables y portátiles, y tanto con
versiones de 32 como de 64 bits
para Windows, GNU/Linux y
macOS
Linux Live Otra aplicación libre y de código http://www.linuxliveusb.com/
USB Creator abierto, y aunque sólo se puede
utilizar en Windows también te
permite crear unidades USB de
arranque de distribuciones
GNU/Linux.
Yumi Es una aplicación que se ha https://www.pendrivelinux.com/yumi-
especializado en permitir crear multiboot-usb-creator/
unidades USB multiboot, lo que
quiere decir que en una misma
unidad de almacenamiento puedes
instalar varios sistemas operativos,
y que luego podrás elegir cuál de
ellos quieres utilizar.
SUSE Studio Una herramienta muy parecida a https://es.opensuse.org/SDB:Live
ImageWriter las anteriores, pero que se _USB_stick#Descargar_ImageWrite
especializa en crear USBs de r
arranque para la distribución
openSUSE en Windows.
Universal USB Una herramienta de creación de https://www.pendrivelinux.com/
Installer USB de arranque de Windows que universal-usb-installer-easy-as-1-2-
3/

202 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática


Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
Programa Descripción Sitio de descarga
le
le permite
permite crear
crear casi
casi cualquier
cualquier tipo
tipo
de
de USB.
USB.
RMPrepUSB
RMPrepUSB Te
Te permite
permite crear
crear unidades
unidades USB
USB https://www.rmprepusb.com/
https://www.rmprepusb.com/
con multiboot, y no se limita a documents/release-2-0
con multiboot, y no se limita a documents/release-2-0
archivos
archivos ISO
ISO sino
sino que
que también
también
permite
permite utilizar
utilizar casi
casi cualquier
cualquier otro
otro
formato alternativo.
formato alternativo.
Novicorp
Novicorp Una
Una herramienta
herramienta que que se
se diferencia
diferencia https://wintoflash.com/
https://wintoflash.com/
WinToFlash
WinToFlash del resto por utilizar un installation
del resto por utilizar un installation
wizard,
wizard, que
que es
es como
como los
los procesos
procesos
de
de instalación
instalación de
de algunas
algunas
aplicaciones
aplicaciones y te va guiando paso
y te va guiando paso
aa paso
paso explicándote
explicándote todo
todo lolo que
que
haces.
haces.
DiskMakerX
DiskMakerX Una
Una aplicación
aplicación especialmente
especialmente https://diskmakerx.com/
https://diskmakerx.com/
creada para poder crear
creada para poder crear tus tus
unidades
unidades de de arranque
arranque desde
desde
cualquier
cualquier versión
versión de
de Mac
Mac OS
OS X
X oo
macOS.
macOS.
LiveUSB
LiveUSB Esta
Esta aplicación
aplicación escrita
escrita en
en python
python yy http://live.learnfree.eu/en/
http://live.learnfree.eu/en/
Install
Install diseñada específicamente
diseñada específicamente para para
facilitar
facilitar la
la instalación
instalación dede distros
distros
GNU/Linux.
GNU/Linux. La aplicación es
La aplicación es dede
hecho para crear los USB en Linux,
hecho para crear los USB en Linux,
aunque
aunque también
también tiene
tiene una
una versión
versión
para Windows.
para Windows.
MultiBootUSB
MultiBootUSB Aplicación
Aplicación de
de código
código abierto
abierto escrita
escrita http://multibootusb.org/
http://multibootusb.org/
en python. Tiene versiones page_download/
en python. Tiene versiones page_download/
específicas
específicas para
para instalarla
instalarla en
en
Debian/Ubuntu,
Debian/Ubuntu, Fedora,
Fedora, SUSE
SUSE yy
Mageia,
Mageia, yy también
también para
para Windows.
Windows.
Windows
Windows Herramienta
Herramienta oficial
oficial de
de Microsoft
Microsoft https://www.microsoft.com/es-
https://www.microsoft.com/es-
USB/DVD
USB/DVD para crear USBs de arranque, pero es/download/details.aspx?id=56485
para crear USBs de arranque, pero es/download/details.aspx?id=56485
Download
Download diseñada
diseñada para
para Windows
Windows 77 yy
Tool:
Tool: Windows
Windows 8.1.
8.1.
Fuente:
Fuente: Diseño
Diseño personal
personal con
con información
información de
de https://www.xataka.com/basics/usb-
https://www.xataka.com/basics/usb-
booteable-que-mejores-programas-para-windows-linux-macos
booteable-que-mejores-programas-para-windows-linux-macos
También
También se
se puede
puede instalar
instalar el
el sistema
sistema operativo
operativo sin
sin USB
USB oo CD
CD // DVD.
DVD. Esto
Esto se
se hace
hace
aa través del programa WinToHDD
través del programa WinToHDD el cual se encarga de crear una unidad de
el cual se encarga de crear una unidad de
arranque virtual dentro del sistema, es decir, de 'emular' una unidad DVD
arranque virtual dentro del sistema, es decir, de 'emular' una unidad DVD para para

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 203


Capítulo
Capítulo II:
II: Instala
Instala yy configura
configura sistemas
sistemas operativos
operativos yy aplicaciones
aplicaciones de
de la
la ofimática
ofimática
permitir que el ordenador se inicie directamente desde la imagen del sistema (figura
2.13).
La herramienta de WinToHDD puede ser descargada desde
https://www.easyuefi.com/wintohdd/index.html
⇒ Reinstalar Windows
La función Reinstalar Windows le permite reinstalar Windows 10 / 8.1 / 8/7 /
Vista y Windows Server 2016/2012/2008 directamente desde un archivo ISO,
WIM, ESD, SWM, VHD o VHDX sin usar un CD / DVD o unidad USB. Con
esta característica, puede reinstalar fácilmente Windows con solo unos pocos
clics, incluso si no sabe
nada sobre tecnología
informática.
⇒ Instalar Windows
Con esta función, puede
instalar fácilmente Windows
10 / 8.1 / 8/7 / Vista y
Windows Server
2016/2012/2008 en discos
distintos de aquel en el que
está instalado su sistema
operativo Microsoft
Windows, utilizando un ISO,
WIM, ESD, SWM, VHD,
archivo de imagen VHDX o
una unidad de CD / DVD como fuente de instalación.
Figura 2.13.- Herramienta WinToHDD
⇒ Clon del sistema
La función de clonación del sistema le permite clonar la instalación existente
del sistema operativo Windows (Windows 10 / 8.1 / 8/7 / Vista y Windows
Server 2016/2012/2008) desde el disco antiguo a un disco nuevo (HDD /
SSD), con esta función usted puede generar una copia exacta del sistema
Windows existente en otro disco.
⇒ Creador USB de múltiples instalaciones
Con esta característica, puede crear una unidad flash USB de instalación de
Windows para instalar cualquier versión de Windows 10 / 8.1 / 8/7 / Vista y
Windows Server 2016/2012/2008 (64 y 32 bits) desde la misma unidad USB
en ambos BIOS y computadoras UEFI.

Capítulo II: Instala Capitulo


204 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
La unidad flash USB de arranque WinPE creada por esta función también
contiene
La unidadlaflash
función
USBdede
clonación
arranquedel sistema,
WinPE por lo
creada porque puede
esta usarla
función para
también
clonar la instalación
contiene delclonación
la función de sistema operativo Windows
del sistema, por lode
queun puede
disco ausarla
otro. para
clonar la instalación del sistema operativo Windows de un disco a otro.

Pasos para instalar Windows 10 desde una memoria USB


Pasos para instalar
Primeramente, Windows
se debe 10 desde
de introducir una memoria
la memoria USB a laUSBcomputadora apagado y
posteriormente
Primeramente, se encenderlo. Pero si lasememoria
debe de introducir tiene laUSB
BIOS/UEFI en la computadora
a la computadora apagado y
configurada para arrancar primero desde dispositivos extraíbles como
posteriormente encenderlo. Pero si se tiene la BIOS/UEFI en la computadora memorias
USB, se debe
configurada paradearrancar
pulsar primero
durante desde
el arranque la tecla
dispositivos F8 repetidas
extraíbles veces (o
como memorias
equivalente,
USB, se debe según
de modelos de placas
pulsar durante base) paralaque
el arranque nosF8aparezca
tecla el menú
repetidas veces de
(o
Boot y seleccionar en él nuestro USB con Windows 10 para instalar.
equivalente, según modelos de placas base) para que nos aparezca el menú de
Boot realizar
Para y seleccionar en él nuestro
la instalación USB con
del sistema Windows
operativo 10 para instalar.ver el vídeo del
te recomendamos
siguiente enlace:
Para realizar la instalación del sistema operativo te recomendamos ver el vídeo del
siguiente
Para enlace:
conocer un poco más a fondo de cómo instalar el Windows 10 desde cero o
cualquier otro un
Para conocer sistema operativo
poco más (paso
a fondo a paso)
de cómo se recomienda
instalar verdesde
el Windows 10 el vídeo
cerode
o
TecnoTv (2017) https://www.youtube.com/watch?v=YGwa7CB4aIA
cualquier otro sistema operativo (paso a paso) se recomienda ver el vídeo de
TecnoTv (2017)
Recuerda https://www.youtube.com/watch?v=YGwa7CB4aIA
que antes de iniciar con la instalación del sistema operativo Windows 10
se recomienda
Recuerda que lade
que antes computadora
iniciar con lacuente con los
instalación delsiguientes requisitosWindows
sistema operativo mínimos:10
se recomienda
⇒ Procesadorque1laGhz.
computadora cuente con los siguientes requisitos mínimos:
⇒ 2Procesador
⇒ GB de memoria
1 Ghz.RAM.
⇒ 16
⇒ GBde
2 GB dememoria
espacio RAM.
en el disco duro para Windows 10 de 32 bits y 20 GB de
⇒ espacio
16 GB de para la versión
espacio en elde 64 bits.
disco duro para Windows 10 de 32 bits y 20 GB de
⇒ Tarjeta gráfica compatible con DirectX 9.0.
espacio para la versión de 64 bits.
⇒ Pantalla
⇒ con resolución
Tarjeta gráfica mínima
compatible de 800×600.
con DirectX 9.0.
⇒ Pantalla con resolución mínima de 800×600.
Si se tiene Windows 7 o 8.1 se puede realizar la actualización a Windows 10, sin
embargo,
Si se tieneno siempre7funciona
Windows o 8.1 seeste proceso
puede y puede
realizar ser que, la
la actualización computadora
a Windows no
10, sin
embargo, no siempre funciona este proceso y puede ser que, la computadora no

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 205
arranque, es por ello que mejor se recomienda realizar una instalación limpia, desde
cero del sistema
operativo.
Recuerda: Para
que la
computadora
pueda arrancar
desde la USB es
necesario que en
la BIOS/UEFI se
encuentre
habilitada la
unidad USB en
primer orden en el
Boot Device. Si
no sabes cuál es
la tecla de debes
de presionar, puedes consultar la siguiente página: http://boot-keys.org/
En la primera ventana se debe de configurar el idioma del sistema operativo, el
formato de hora y moneda y el tipo de teclado que se va a utilizar.
Siguiente ventana se debe de dar clic en el botón Instalar ahora.
Posteriormente es poner el número de serie del sistema operativo, sino se tiene,
puede continuar dando clic en «No tengo clave de producto» para continuar sin
dicha licencia.
A continuación, el asistente preguntará qué versión de Windows 10 se quiere que
se instale.

Capítulo II: Instala Capitulo


206 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
La siguiente ventana es una de las más importantes. En ella se debe de elegir el
tipo de instalación
que se desea
realizar:
⇒ Si se desea
actualizar
Windows y no
perder los datos
ni aplicaciones,
elegir
«Actualización».
⇒ Para una
instalación limpia,
se debe de
seleccionar

«Personalizada».
Al seleccionar la segunda opción, se presentará la siguiente ventana donde se
especifica en que partición se instalará el sistema operativo.
Si se desea crear particiones, se dará clic en «Nuevo» y se procederá a la
configuración del espacio que se desea utilizar para el sistema operativo. Si no se
desea hacer nada, el asistente utilizará automáticamente todo el espacio para
instalar Windows (y crear la partición de recuperación de 500 MB).

Si no nos
preocupa el
envío de
datos de
Windows a
Microsoft, se
debe de
seleccionar
la opción
Usar configuración rápida. Sin embargo, si se desea todo lo que Windows 10
puede o no puede hacer, se debe de seleccionar la opción Personalizar. Al
momento de seleccionar la opción rápida al final aparecería la ventana de Cortana.

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 207
2.1.11 Instalación
2.1.11 Instalación de de un
un sistema
sistemaoperativo
operativode delibre
libredistribución
distribución
2.1.11 Instalación de un sistema operativo de libre distribución
Los sistemas operativos libres son aquellos sistemas que permiten a las personas
Los sistemas
operar operativos libres
sus computadoras sin son aquellos sistemas
restricciones de uso, que permiteny amejoramiento.
desarrollo las personas
operar
Debido sus computadoras
al libre desarrollo ysin restriccionesexiste
mejoramiento de uso,
una desarrollo y mejoramiento.
gran cantidad de sistemas
Debido
operativosal libre desarrollo
de libre y mejoramiento
distribución, entre los queexiste
pueden unamencionar:
gran cantidad de sistemas
operativos de libre distribución, entre los que pueden mencionar:
BodhiLinux
⇒ Bodhi Linux Inferno
⇒ Inferno Plan
⇒ Plan 99
⇒ Bodhi Linux ⇒ Inferno ⇒ Plan 9
FreeBSD
⇒ FreeBSD ReactOS
⇒ ReactOS FreeDOS
⇒ FreeDOS
⇒ FreeBSD ⇒ ReactOS ⇒ FreeDOS
Haiku
⇒ Haiku illumos
⇒ illumos Syllable
⇒ Syllable
⇒ Haiku ⇒ illumos ⇒ Syllable
⇒ AROSAROS (Research
(Research MenuetOS
⇒ MenuetOS o
o MeOS DexOS
⇒ DexOS
⇒ AROS
Operating (Research ⇒ MenuetOS o MeOS ⇒ DexOS
OperatingSystem)
System) MeOS
Operating System)
⇒ Visopsys
Visopsys ⇒ Gentoo
Gentoo ⇒ Debian
Debian
⇒ Visopsys ⇒ Gentoo ⇒ Debian
⇒ Fedora
Fedora ⇒ NayuNayu OSOS ⇒ Wine
Wine
⇒ Fedora ⇒ Nayu OS ⇒ Wine
⇒ Ubuntu
Ubuntu ⇒ OpenOpen BSD
BSD ⇒ MkLinux
MkLinux
⇒ Ubuntu ⇒ Open BSD ⇒ MkLinux
⇒ MiNTMiNT ⇒ Kubuntu
Kubuntu ⇒ Xubuntu
Xubuntu
⇒ MiNT ⇒ Kubuntu ⇒ Xubuntu
⇒ Lubuntu
Lubuntu ⇒ CentOS
CentOS ⇒ Slackware
Slackware
⇒ Lubuntu ⇒ CentOS ⇒ Slackware
⇒ ArchArch ⇒ OpenSUSE
OpenSUSE ⇒ RedRed HatHat
⇒ Arch ⇒ OpenSUSE ⇒ Red Hat
⇒ Slackel
Slackel ⇒ PureOS
PureOS ⇒ Mageia
Mageia
⇒ Slackel ⇒ PureOS ⇒ Mageia
⇒ PCLinuxOS
PCLinuxOS ⇒ Puppy
Puppy Linux
Linux ⇒ Zorin
Zorin OSOS
⇒ PCLinuxOS ⇒ Puppy Linux ⇒ Zorin OS
⇒ BunsenLabs
BunsenLabs ⇒ Manjaro
Manjaro Linux
Linux ⇒ Netrunner
Netrunner
⇒ BunsenLabs ⇒ Manjaro Linux ⇒ Netrunner
⇒ NeptuneOS
NeptuneOS ⇒ KaliKali ⇒ Black
Black LabLab
⇒ NeptuneOS ⇒ Kali ⇒ Black Lab
⇒ Solus
Solus
⇒ Solus
Apoyándonos en la información que proporciona el sitio web
Apoyándonos en la información que proporciona
https://www.muylinux.com/2018/06/18/guia-instalacion-ubuntu-18-04-lts/ se hará el sitio web
https://www.muylinux.com/2018/06/18/guia-instalacion-ubuntu-18-04-lts/
una pequeña referencia de como instalar Ubuntu. se hará
una pequeña referencia de como instalar Ubuntu.
Dependiendo el tipo y versión de sistema operativo son los pasos a seguir para
Dependiendo
poder realizar el tipo y versión
la instalación de sistema
de dicho operativo
sistema, en esteson
casolossepasos a seguir para
hará referencia a la
poder realizar la instalación de
guía de instalación Ubuntu 18.04 LTS. dicho sistema, en este caso se hará referencia a la
guía de instalación Ubuntu 18.04 LTS.

Capítulo II: Instala Capitulo


208 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
1.- Selección de idioma / ¿Instalar o probar?
Ubuntu ofrece la
posibilidad de probar
el sistema sin
instalarlo en disco y
sin afectar a
cualquier otro
sistema operativo
que haya instalado.
Si escoges esa
opción se iniciará el
escritorio de Ubuntu,
desde donde puedes
continuar la
instalación.

2.- Configuración de la red


Permite realizar la configuración de la conexión a Internet a través de una red ya
sea por cable o wifi.
3.- Disposición del teclado
Siguiente paso es
configurar el idioma del
teclado.
Se debe de tomar en
cuenta lo siguiente:
⇒ En nuestro
caso elegimos el
idioma español y la
disposición por defecto
es la española, por lo
que basta con darle a
continuar.
⇒ Puedes comprobar que todo está correcto en el campo «Escriba aquí para
probar el teclado», por ejemplo, introduciendo letras como ñ o ç, típicas de
los teclados españoles.

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 209
⇒ Usa «Detectar la distribución del teclado» solo si tienes problemas, por lo
general no es necesario.
4.- Actualizaciones y otro software
Se debe de
considerar:
● La
diferencia
entre
la
«Instalación
normal» y la
«Instalación
mínima» te la
explicamos con
detalle en ese
enlace. Si tienes
dudas, elige la
normal.
● Marcar la
casilla «Descargar actualizaciones al instalar Ubuntu» es recomendable solo
si ha pasado poco tiempo desde que salió la imagen de instalación y tienes
una buena conexión a Internet.
● Marcar la casilla “Instalar programas de terceros…» es aconsejable en todos
los casos.
5.- Tipo de instalación
En este paso se debe de tener mucho cuidado, debido a que la configuración varía
en un disco vacío, instalar junto a otro sistema operativo, crear o modificar
particiones, etc; y se puede perder información, si no se hace bien. Una vez que se
acepte este paso se empieza el proceso de instalación. Hasta este momento se
puede cancelar el proceso sin afectar lo que se tenga instalado en la computadora.

a).- Instalación de Ubuntu con Windows

Capítulo II: Instala Capitulo


210 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
a).- Instalación de Ubuntu con Windows

Si el
sistema
operativo
Windows 10
Capítulo II: Instala y configura sistemas operativos y aplicaciones de laocupa
ofimáticatodo el
espacio del disco
duro, se deberá
liberar espacio y
crear las
particiones, este
proceso se puede
hacer de una
forma intuitiva.

b).- Instalación básica


Si instalas Ubuntu
en un equipo con
uno o varios
discos vacíos o
con datos que no
te interese
conservar, la
opción “Borrar
disco e instalar
Ubuntu” no falla y
lo hará todo de
manera
automática.

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 211

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


c).- Instalación básica cifrada
De manera adicional
puedes marcar la
casilla “Cifrar la
instalación de Ubuntu
para mayor seguridad”,
en cuyo caso se
marcará forzosamente
“Utilizar LVM en la
instalación de Ubuntu”.
Es el método más
sencillo y directo de
cifrar el disco, lo cual
suele ser una buena
práctica de seguridad, especialmente recomendada en ordenadores portátiles.
d).- Instalación avanzada
Eligiendo “Más
opciones” accederás
al particionador de
sistema, donde se
podrá configurar todo
al por menor,
incluyendo el cifrado
de particiones, puntos
de montaje, etc.

6.- Localización
En este apartado se deberá de proporcionar la hora del sistema y seleccionar el
país del usuario.
7.- Creación de usuarios
Es este apartado se debe de proporcionar el nombre del equipo y crear el usuario
del sistema y contraseña.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

212 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática


2.1.12 Instalación de dos sistemas operativos en una computadora.
2.1.12 Instalación de dos sistemas operativos en una computadora.
En una sola computadora se pueden instalar dos o más sistemas operativos de la
versión Linux y ambiente Windows e incluso OS X haciendo uso de la herramienta
hackintosh (https://hackintosh.com/).
Solamente que se debe de tener espacio de almacenamiento libre, las particiones
o máquinas virtuales necesarias, cuidar el orden de instalación, lidiar con los tipos
de partición, UEFI y Secure Boot (o anularlos en su caso) y tener tiempo y ganas
para completar un proceso que ofrecerá grandes satisfacciones y el máximo de
rendimiento. (ver el vídeo
vídeo Internet
Internet Suface,
Suface, 2017).
2017).
Bien, entonces se debe cuidar el orden de instalación de los sistemas operativos,
no se pueden instalar a tu parecer, por ejemplo, si se desea instalar Windows XP,
Windows 7 y Ubuntu. En primer lugar, se debe de instalar los sistemas operativos
Windows (la versión antigua primero) y posteriormente Ubuntu, entonces el orden
de la instalación sería Windows XP, Windows 7 y por último Ubuntu.
Si el proceso se hace al revés, el instalador de Windows borra el grub (gestor de
arranque de Ubuntu), y se tendrían problemas para arrancar la computadora.
Si deseas instalar Mac OS sobre Windows 10 puedes visitar el sitio donde explica
paso a paso https://www.softzone.es/windows-10/como-se-hace/instalar-macos-
windows-10/.
Si desea realizar ejercicios sobre el manejo de algunos sistemas operativos, puede
visitar los sitios que se muestran en la tabla 2.9.
Tabla 2.9.- Sitios simuladores de manejo de sistemas operativos

Sistema
Sistema operativo
Operativo Enlace
Enlace
Windows XP https://geekprank.com/xp-simulator.php
Windows 10 https://www.onworks.net/runos/create-
os.html?os=win10_emulator&home=init
Ubuntu 19 https://www.onworks.net/runos/create-
os.html?os=ubuntu-19.10-desktop-
amd64&home=init
Red Hat https://www.onworks.net/runos/create-
os.html?os=rhel-server-7.5-x86_64-dvd&home=init
Zorin OS https://www.onworks.net/osessionx08/
#/client/REVGQVVMVABjAGRlZmF1bHQ=

Capítulo
Si II: Instala
se requiere queylosconfigura sistemas
dos sistemas operativostengan
operativos y aplicaciones
accesode la ofimática
completo al hardware
funcionen a pleno rendimiento, la única opción es el Dual-Boot. Sin embargo, si uno
de los sistemas operativos será utilizado de forma esporádica y ocasional, en lugar
Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 213
de un arranque dual, probablemente sea mucho mejor montar una máquina virtual
con VirtualBox o VMware, donde se permitirá instalar el sistema operativo de forma
Zorin OS https://www.onworks.net/osessionx08/
#/client/REVGQVVMVABjAGRlZmF1bHQ=

Si se requiere que los dos sistemas operativos tengan acceso completo al hardware
funcionen a pleno rendimiento, la única opción es el Dual-Boot. Sin embargo, si uno
de los sistemas operativos será utilizado de forma esporádica y ocasional, en lugar
de un arranque dual, probablemente sea mucho mejor montar una máquina virtual
con VirtualBox
VirtualBox o VMware
VMware, donde se permitirá instalar el sistema operativo de forma
segura y, además, se podrá ejecutar a los dos (reduciendo los problemas de pérdida
de productividad).
VirtualBox
Este software de virtualización
cuenta con un kit de
herramientas llamado Guest
Additions. Este programa se
instala una vez instalado el
sistema operativo, instala los
drivers necesarios para el
correcto funcionamiento de las
máquinas virtuales y habilita
otra serie de opciones de cara
a poder interactuar con el
sistema operativo anfitrión,
como las carpetas
compartidas.
Algunas características son:
● Permite configurar hasta 32 CPUs.
● Soporte para dispositivos USB.
● Compatibilidad con todo tipo de hardware, y soporte completo ACPI.
● Múltiples resoluciones de pantalla.
● Completo sistema de instantáneas.
● Permite agrupar máquinas virtuales.
● Funciones de clonado de máquinas.
● Pantalla remota para controlar la máquina virtual desde otro ordenador.
● Permite realizar virtualización sin problema en:
o Windows (desde XP hasta la última versión de Windows 10).
o Ubuntu.
o Debian.
o SUSE / OpenSUSE.
o Fedora.
Capítulo II:oInstala
Oracle Linux. sistemas operativos y aplicaciones de la ofimática
y configura
o RHEL.
o Arch Linux.
o Solaris.
o Mac OS X Server (Leopard, Snow Leopard).
214 o FreeBSD.
Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
o DOS.
o FreeDOS.
o Fedora.
o Oracle Linux.
o RHEL.
o Arch Linux.
o Solaris.
o Mac OS X Server (Leopard, Snow Leopard).
o FreeBSD.
o DOS.
o FreeDOS.
o OS/2
VMware
VMware es uno de los programas más completos que se encuentran para crear
máquinas virtuales
(computadoras dentro de
nuestra computadora) en los
que montar y probar todo tipo
de sistemas operativos.
Algunas de las características
son:
● Gran rendimiento 3D.
Es compatible con DirectX
10.1 y OpenGL 3.3, lo que
mejora enormemente el rendimiento al ejecutar aplicaciones 3D, como
juegos, AutoCAD o Solidworks.
● Soporta máquinas virtuales inmensas, con 16 núcleos virtuales, 8 TB de
almacenamiento, 64 GB de RAM y 3 GB de memoria gráfica.
● Soporta resoluciones de hasta 4K UHD (3840×2160).
● Permite crear redes virtuales complejas.
● Varias posibilidades para clonar máquinas virtuales. Podemos usar los
«Linked Clones» para duplicar una máquina rápidamente y ahorrar espacio,
o crear clones completos.
● Las instantáneas, o snapshots, permiten restaurar la máquina virtual a un
estado anterior en segundos.
● La REST API brinda más de 20 controlar para gestionar la máquina virtual.
● Integración con vSphere.
● Funciones para compartir configuraciones y máquinas con otros usuarios.
● Una máquina virtual creada en un PC funciona en cualquier otro. Da igual
que se haya creado en Windows o en Linux.
● Compatible con máquinas virtuales creadas en otros programas.
● Medidas de seguridad avanzadas.
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
● Es compatible con:
o Windows 10 / 8.x / 7 / XP
o Ubuntu
o Red Hat
o SUSE
o Oracle Linux
Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 215
o Debian
o Fedora
● Medidas de seguridad
o Windows avanzadas.
10 / 8.x / 7 / XP
● Es compatible
o Ubuntu con:
o Windows
Red Hat 10 / 8.x / 7 / XP
o Ubuntu
SUSE
o Red HatLinux
Oracle
o SUSE
Debian
o Oracle
FedoraLinux
o Debian
openSUSE
o Fedora
Mint
o openSUSE
CentOS
o Mint
o CentOS
Actividad de aprendizaje 2.1
Actividad de aprendizaje 2.1
Actividad de aprendizaje 2.1
1.- Realiza una presentación digital donde contemple lo siguiente:
● Definición de software
1.- Realiza una presentación digital donde contemple lo siguiente:
● Clasificación del software
● Definición
Comparación de software
de software libre y software propietario
● Clasificación del software
2.- Realiza un mapa conceptual donde se contemplen los siguientes términos:
● Comparación de software libre y software propietario
● Sistema operativo
2.- Realiza un mapa conceptual donde se contemplen los siguientes términos:
● Objetivos del sistema operativo
● Sistema
Funciones operativo
del sistema operativo
● Objetivos
Componentesdel sistema operativo
de un sistema operativo
● Funciones del sistema operativo
3.- Realice un resumen donde explique las ventajas y desventajas de un sistema
● Componentes
propietario de un sistema operativo
y libre de distribución.
3.- Realice un resumen donde explique las ventajas y desventajas de un sistema
4.- A continuación, relaciona las preguntas que aparecen en la columna de la
propietario y libre de distribución.
derecha, dando forma y sentido correcto con la columna de las respuestas que
aparece
4.- al lado izquierdo.
A continuación, relaciona las preguntas que aparecen en la columna de la
derecha, dando forma y sentido correcto con la columna de las respuestas que
1.- Instalación atendida ( ) Este tipo de instalación permite
aparece al lado izquierdo.
introducir el Disco, iniciarla y volver
1.- Instalación atendida (cuando
) Esteeltiposistema/programa está
de instalación permite
completamente instalado sin
introducir el Disco, iniciarla y volverhaber
realizado un
cuando el click después de que haya
sistema/programa está
arrancado.
completamente instalado sin haber
realizado un click después de que haya
2.- Instalación silenciosa (arrancado.
) Este tipo de instalación se realiza
mediante el asistente del sistema
operativo en donde se reciben los datos
por parte
Capítulo II: Instala y configura sistemas operativos del usuario
y aplicaciones en forma de
de la ofimática
respuesta a cuadros de diálogo. Los
datosy aplicaciones
Capítulo II: Instala y configura sistemas operativos se obtienen de ladel archivo de
ofimática
respuesta Install Shield Silent (archivo
iss).

3.- Instalación desatendida ( ) Este tipo de instalación también es


conocida como “Clean Install”, se
refiere generalmente a una
216
metodología de instalación de un
Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
sistema operativo en una computadora
nueva o bien cuando se reinstala el
datos se obtienen del archivo de
respuesta Install Shield Silent (archivo
iss).

3.- Instalación desatendida ( ) Este tipo de instalación también es


conocida como “Clean Install”, se
refiere generalmente a una
metodología de instalación de un
sistema operativo en una computadora
nueva o bien cuando se reinstala el
sistema operativo y los datos son
eliminados completamente.

4.- Instalación automatizada ( ) En este tipo de instalación del


sistema operativo, se le debe de indicar
al programa paso a paso la información
que este requiere. (Por ejemplo:
fecha/hora, huso horario, ubicación
geográfica, distribución del teclado,
nombre de la computadora, usuario y
contraseña, dirección IP, etc).

5.- Instalación limpia ( ) Este tipo de instalación se realiza a


través de la red. En este sentido los
clientes pueden personalizar los
parámetros de instalación, como diseño
de disco y selección del software,
configuración del sistema, etc.

5.- Cuál es la importancia del sistema de archivos en un sistema operativo


6.- Porqué es importante realizar particiones en un disco duro
7.- Realizar las operaciones para calcular el tamaño que deben de tener las
siguientes particiones en un disco duro de 2 TB.
Medidasdel
Medidas deldisco
disco
Partición
Partición Tamaño
Tamaño en
en MB
MB

Partición C: 20% ___________ MB


Sistema operativo y aplicaciones
Capítulo
ParticiónII:D:
Instala
30% y configura sistemas operativos y aplicaciones
___________ MBde la ofimática
Vídeos
Partición E: 50% ___________ MB
Datos
Posteriormente verifique la información utilizando la información del sistema y
utilizando el comando diskmgmt.msc
8.- Haciendo uso del Simulador Interactivo de Instalación de Sistemas Operativos,
practique
Capitulo la instalación
II. Instala del
y configura sistema
sistema Windows
operativos XP, Windows
y aplicaciones 8, Fedora, Ubuntu y 217
de la ofimática
Windows server 2008.
Datos
Posteriormente verifique la información utilizando la información del sistema y
utilizando el comando diskmgmt.msc
8.- Haciendo uso del Simulador Interactivo de Instalación de Sistemas Operativos,
practique la instalación del sistema Windows XP, Windows 8, Fedora, Ubuntu y
Windows server 2008.
9.- En una PC particiona el disco duro en dos particiones (la primera el 60% y la
segunda el 40% del tamaño). En la primera instala Windows XP utilizando una
USB Booteable
10.- En una PC particiona el disco duro en dos particiones (la primera el 45% y la
segunda el 55% del tamaño). En la primera instala un sistema operativo de libre
distribución utilizando una USB Booteable.
11.- En una PC instala un sistema operativo comercial y en otra un sistema
operativo de libre distribución.
12.- En una PC que tenga instalado Windows instala haciendo uso de una
máquina virtual un sistema operativo de libre distribución.

2.2 Configura
2.2 sistema
Configura operativo
sistema operativo
Una vez instalado el sistema operativo es importante verificar que todos los drivers
de los dispositivos estén funcionando correctamente o bien verificar si existen
actualizaciones de los drivers o bien del mismo sistema operativo. Esta
configuración se realiza desde el Panel de Control.
2.2.1 El
2.2.1 El panel
panel de
de control
control
El panel de control es una parte de la interfaz gráfica del sistema operativo, la cual
permite a los usuarios ver ajustes y controles básicos del sistema, tales como
agregar nuevo hardware, gestionar las cuentas de usuario del sistema operativo y
otras más opciones. Entonces el Panel de control permite modificar la
configuración de la computadora. Incluye diversas herramientas, como las que se
muestran en la figura 2.13.
Figura 2.13.- Panel de control de Windows 10

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

218 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática


otras más opciones. Entonces el Panel de control permite modificar la
configuración de la computadora. Incluye diversas herramientas, como las que se
muestran en la figura 2.13.
Figura 2.13.- Panel de control de Windows 10

Formas de ingresar al Panel de Control


● A través del buscador y escribir “Panel de Control”
● Entrar al CMD y escribir “control”
● Hacer un acceso directo, en este caso escribo
“C:\Windows\WinSxS\amd64_microsoft-windows-
control_31bf3856ad364e35_10.0.18362.1_none_6bc9693927b6434d\contro
l.exe”, depende que sistema operativo tengan y como este configurado. Sino
lo encuentran, pueden buscarlo haciendo uso del Explorador de Archivos el
programa llamado “Control”.
● Colocarlo en la barrar de tareas de Windows.
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
Elementos del panel de Control
Agregar o quitar programas: por aquí se quita y pone el software, esto es, los
programas que instalamos en el equipo, por ejemplo, el Microsoft Office, el Antivirus,
el Messenger, programas diversos como enciclopedias, contabilidad, etc....
⇒ Centro de redes y recursos compartidos: permite configurar las redes de
comunicación de la computadora, Wifi, Ethernet, Bluetooth, etc.
⇒ Región: permite cambiar la configuración regional del sistema y seleccionar
el formato de fecha y hora. Es importante seleccionar el idioma de forma
adecuada debido a que se ve reflejado en el teclado.
⇒ Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes
y administrar las credenciales.
⇒ Programas predeterminados: permite modificar la configuración de los
programas que se instalan de forma predeterminada con el sistema
Capitulooperativo.
II. Instala y configura sistema operativos y aplicaciones de la ofimática 219
⇒ Opciones de energía: en esta opción se puede elegir el comportamiento de
los botones de encendido/apagado, en el caso de las computadoras
el formato de fecha y hora. Es importante seleccionar el idioma de forma
adecuada debido a que se ve reflejado en el teclado.
⇒ Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes
y administrar las credenciales.
⇒ Programas predeterminados: permite modificar la configuración de los
programas que se instalan de forma predeterminada con el sistema
operativo.
⇒ Opciones de energía: en esta opción se puede elegir el comportamiento de
los botones de encendido/apagado, en el caso de las computadoras
portátiles se puede elegir el comportamiento al cierre de la tapa, y el power
manager.
⇒ Fecha y hora: permite establecer la fecha y hora, además, cambiar la zona
horaria.
⇒ Programas y características: permite desinstalar o cambiar un programa y
activar o desactivar las características de Windows.
⇒ Teclado: en esta opción se permite configurar el retraso de la repetición de
caracteres y la velocidad de repetición.
⇒ Administrador de dispositivos: permite ver la configuración de los
dispositivos y el estado de los mismos (si está fallando el driver).
⇒ Firewall de Windows Defender: permite configurar la protección del equipo
a través del Firewall de Windows Defender.
⇒ Sistema: permite ver la información básica del equipo de cómputo.
⇒ Dispositivos e impresoras: permite ver las propiedades de cada dispositivo
conectado a la computadora.
⇒ Mouse: esta opción permite cambiar la configuración de botones primario y
secundario del ratón, para los zurdos. También se puede cambiar el puntero
del ratón.
⇒ Recuperación: permite crear una unidad de recuperación, abrir y configurar
la opción de la restauración del sistema.
Actividad de aprendizaje 2.2
Actividad de aprendizaje 2.2
1.- Configura todos los dispositivos de la PC.
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
2.- Verifica que todos los dispositivos estén funcionando de forma correcta.
3.- Revisa los programas que se ejecutan cuando se inicia Windows y deshabilita
los que no se utilizarían.
4.- Porqué se deben de deshabilitar los programas que no se utilizan al inicio de
Windows.
5.- Modifica la región (español: España) en el panel de control y observa lo que
sucede en el programa de Excel.
6.- Ingresa a la opción del sistema y anota en tu libreta la información que se
proporciona.
7.- Intercambia los botones del mouse, cambia el puntero, movimiento y visibilidad.
8.- Personaliza las opciones del Firewall de Windows.

220 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática


2.3 Instala y configura programas de aplicación y seguridad
2.3 Instala y configura programas de aplicación y seguridad
Cuando se adquiere una computadora tiene instalados muy pocos programas, por
lo que se deben de instalar y configurar software de aplicación y software de
seguridad. La instalación del software es el proceso por el cual los programas son
transferidos a la computadora o dispositivo, con la finalidad ser utilizados con el fin
para el que fueron utilizados.
2.3.1 Seguridad informática
2.3.1 Seguridad informática
Jerez (2004) considera que la seguridad informática es la protección de ventajas de
información de la revelación no autorizada, de la modificación, o de la destrucción
de la información, sea de una forma intencional o accidental. En otras palabras, se
puede decir que la seguridad informática consiste en asegurar en que los recursos
del sistema de información de una organización se utilizan de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación
solo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
La seguridad informática consiste en un estado de bienestar, es la ausencia de
riesgo por la confianza que existe en alguien o algo, si la seguridad se aborda desde
el tema disciplinario el concepto se puede definir como una ciencia interdisciplinaria
para evaluar y gestionar los riesgos a los que se encuentra una persona, un animal,
el ambiente o un bien (Romero et al, 2018).
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones
para evitar esas situaciones de la mejor forma. En el aspecto de seguridad
informática se deben de considerar los usuarios, la información (el oro de la
seguridad informática) y la infraestructura.
Cuando se habla de seguridad informática, se relaciona inmediatamente con los
virus informáticos. Los virus son pequeños programas que realizan funciones
específicas en la computadora. Están escritos en código máquina o bien en lenguaje
de alto nivel. Este programa tiene el poder destructivo y puede auto reproducirse.
Por lo general los virus vienen adheridos a algún programa, casi siempre de fuente
ilegal, el cual se instala junto con dicho software sin que el usuario se dé cuenta de
ello. El virus se instala en la memoria RAM y cada vez que se ejecute la
computadora el infecta más programas y hace que la PC se vuelva lenta y algunos
programas no funcionen de forma correcta. Si la computadora está infectada y se
conecta una memoria USB, está ya queda infectada e infectará a otras
computadoras cuando se inserte. Otra forma de infectarse en cuando se visitan
páginas web inseguras o no confiables, al aceptar mensajes de correos
desconocidos o hasta en las redes sociales.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 221
Debido a que la seguridad informática es el conjunto de procedimientos, estrategias,
y herramientas que permitan garantizar la integridad, disponibilidad y la
confidencialidad de la información.

Integridad Disponibilidad Condifencialidad

Es la cualidad que Se trata de la Se trata de la


posee un documento o capacidad de un cualidad que debe
archivo que no ha sido servicio, de unos datos poseer un documento
alterado y que además o de un sistema a ser o archivo para que
permite comprobar accesible y utilizable éste solo se entienda
que no se ha por los usuarios o de manera
producido procesos autorizados comprensible o sea
manipulación alguna cuando lo requieran. leído por la persona o
en el documento También se refiere a la sistema que esté
original. capacidad de que la autorizado.
información pueda ser
recuperada en el
momento que se
necesite.

2.3.1.1 Medidas de seguridad


2.3.1.1 Medidas de seguridad
Con la finalidad que se tenga integridad, disponibilidad y confidencialidad de la
información, se recomienda tomar en cuenta medidas de seguridad física y lógica.
Las medidas de seguridad física consisten en la aplicación de barreras físicas, y
procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial. Este tipo de seguridad se
refiere a las amenazas ocasionadas tanto por el hombre como por el medio físico
donde se encuentra la información. En este tipo de amenazas pueden ser los robos
o destrucción de la información, disturbios internos y externos, incendios
accidentales, tormentas e inundaciones.
Por su parte la seguridad lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas para ello.

Mecanismos preventivos de seguridad


Este tipo de mecanismos en la seguridad informática son los más olvidados, son
vistos como una pérdida de tiempo y perdida de costos, debido a que son
mecanismos preventivos a largo plazo. Este tipo de mecanismos consiste en hacer

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


222 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
revisiones periódicas, realizar algunos cambios o mejoras de diferentes aspectos
que pueden ser de hardware o software.
Entre este tipo de mecanismos se pueden mencionar:
⮚ Respaldos de información: Es importante respaldar la información
periódicamente ya sea en medios magnéticos o bien en la nube (internet).
⮚ Horarios de respaldo: Se recomienda hacer los respaldos de la información
en horarios de poco tráfico de información.
⮚ Control de medios: Los medios donde se respalde la información debe de
estar bien resguardada.
⮚ Comprensión de la información: No toda la información puede comprimirse,
pero es importante realizar este proceso para aumentar el espacio de
almacenamiento.
⮚ Así mismo, se debe de tener mucho cuidado al momento de navegar por
Internet, se deben de poner contraseñas, actualizar los sistemas, poner
antivirus, firewall, controlar los accesos remotos, etc.
Mecanismos correctivos de seguridad informática
Los mecanismos correctivos son las acciones que se implementan cuando se desea
corregir las consecuencias. Este tipo de mecanismos tienen una serie
características, entre las que se pueden mencionar: tiempo limitado para dar
solución al problema y son muy caros, es por ellos mejor prevenir.
Otras acciones que se deben de implementar, son:
⮚ Instalar un software de antivirus confiable para detectar y eliminar virus y
malware, adware y spyware, así mismo, exploran y filtran descargas y
correos electrónicos potencialmente dañinos.
⮚ Utilizar contraseñas complejas para el acceso de plataformas, cuentas de
correo electrónico, cuentas bancarias, etc.
⮚ Protección con firewall para proteger el tráfico de la red de datos entrantes y
salientes, para protegerse de un ataque de hackers.
⮚ Instalar software de cifrado para proteger los datos personales, bancarios,
etc. esta información al momento de viajar por la red se convierte en códigos
ilegibles.
⮚ Ignorar los correos sospechosos, no se deben de abrir ni responder correos
electrónicos de aspecto sospechoso, incluso si parecen de un remitente
conocido (correos electrónicos de phishing).
⮚ Se deben de limitar el acceso a la información de datos críticos.
⮚ Como se mencionó anteriormente se deben de hacer respaldos de la
información de forma periódica, ya sea en medios externos o en la propia
nube.

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 223
⮚ Proteger los puntos de acceso de la red Wifi con contraseñas complejas.
⮚ Los dispositivos móviles (laptop, celulares, iPad, etc) protegerlos con
contraseñas o con los sistemas de protección que traigan consigo.
Así mismo, Velez (2018) considera que es necesario adquirir una mentalidad de
prevención creando algunos hábitos al momento de acceder a internet, como lo son:
⮚ No ingresar a sitios desconocidos o de poca confianza
⮚ No descargar archivos ejecutables, adquirir software de organizaciones con
prestigio.
⮚ No permitir la instalación automática de software.
⮚ No permitir el acceso a juegos o sitios para adultos por internet.
⮚ Supervisar que los sitios web tengan certificado de seguridad.
⮚ Evitar abrir correos electrónicos de dudosa procedencia.
⮚ Configurar cortafuegos o firewalls para impedir la vulnerabilidad del
computador.
Al momento de utilizar una memoria USB, se debe de considerar lo siguiente:
⮚ Utilizar la memoria externa o pendrive en equipos confiables.
⮚ Utilizar antivirus cada vez que se acceda al dispositivo de almacenamiento.
⮚ Reiniciar el computador para que el virus sea eliminado de la memoria
interna.
⮚ Asignar atributos de lectura y escritura al dispositivo de almacenamiento.

2.3.2 Software de seguridad


2.3.2 Software de seguridad
Uno de los mecanismos de seguridad de la información es instalar software de
seguridad en los equipos de cómputo, en este sentido se hará una pequeña
descripción de aspectos a considerar al momento de instalar este tipo de software.
a).- Antivirus
Los antivirus son programas escritos específicamente para prevenir posibles
infecciones. Existen también programas que funcionan como vacunas, que suelen
ser de dominio público o shareware, que informan al usuario cuando encuentran un
fragmento de código cuestionable (posiblemente infectado). La utilización de este
tipo de vacunas es muy recomendable, aunque no pueden detectar todo tipo de
virus. Por tanto, es una buena costumbre sacar copias de seguridad de los datos
críticos en discos que únicamente se utilicen con este fin (Cernuda y Gayo, 2006).
Se recomienda que, al momento de elegir un antivirus, se tomen en cuenta las
siguientes consideraciones:
Habilidad para detectar malware: cantidad y tipo de virus que pueda detectar.

Capítulo II: Instala Capitulo


224 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Consumo de recursos en la computadora: es importante analizar cuanto espacio de
disco duro se requiere para su instalación y cuanta memoria.
Facilidad de uso: en este aspecto se debe de considerar:
⮚ El proceso de instalación.
⮚ La estructura del menú principal y la accesibilidad a las funciones principales.
⮚ La relevancia de la función de Ayuda, tanto online como offline.
⮚ Los ajustes del firewall.
⮚ La programación de escaneos automáticos y la realización de escaneos
manuales.
⮚ La claridad de los mensajes y notificaciones en caso de detección de virus.
Tabla 2.10.- Comparación de antivirus

Antivirus
Antivirus Ventajas
Ventajas Desventajas
Desventajas
Kaspersky Es muy efectivo, tiene Consume
excelente soporte, demasiados recursos
https://latam.kaspersky.com/
realiza buen análisis de la PC, cuando un
Heurístico. virus llega a afectar al
antivirus, no queda
otro remedio que
reinstalarlo. En
ocasiones exagera la
seguridad en internet.
Eset (Nod32) Muy liviano y noble con La actualización de la
los recursos de la base de datos de los
https://www.eset.com/
computadora, muy virus es muy tardía.
buena protección y
análisis heurístico de los
archivos, realiza una
rápida respuesta a los
virus.
Avast Muy liviano, realiza una La definición de los
revisión de los archivos virus no es muy
https://www.avast.com
a través de un análisis completa.
heurístico y la
actualización de la base
de datos es muy rápida.
Panda Antivirus Es económico, fácil de Es deficiente la
instalar y configurar. protección con las

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 225
Antivirus
https://www.pandasecurity.com Ventajas Desventajas
nuevas definiciones
https://www.pandasecurity.com de virus. definiciones
nuevas
de virus.

Avira Muy liviano y generoso No posee una


Avira con
Muy los recursos
liviano de la
y generoso protección
No poseecompleta
una
https://antivirus.avira.com
PC; económico;
con los recursos buena
de la en cuanto al firewall
protección completa
https://antivirus.avira.com actualización de incorporado, control
PC; económico; buena en cuanto al firewall
definiciones
actualizaciónde virus. de de la red e internet.
incorporado, control
definiciones de virus. de la red e internet.
360 Total Security El propósito de este Pobre desempeño
360 Total Security antivirus,
El propósitoes combatir
de estey frente
Pobre Spyware
desempeño y
https://www.360totalsecurity.co
eliminar el combatir
antivirus, es malware,y otras
frente amenazas
Spyware a y
m
https://www.360totalsecurity.co tales
eliminar como
el malware,virus pesar de decir
otras amenazas aque las
m troyanos y virus ataca. Sedecir
limita a las
los
tales como virus pesar de que
informáticos
troyanos fantasmas.
y virus virus.
ataca. Se limita a los
Además, el antivirus
informáticos fantasmas. te virus.
da un elsistema
Además, antivirus de
te
seguridad
da un sistema de resistente
para
seguridadtu Microsoft
resistente
Windows.
para tu Microsoft
Windows.
Fuente: Diseño personal con información de Botello (2015).
Fuente:
Existen Diseño personalgratuitos
otros antivirus con información de Botello
de código (2015).
abierto, como son: ClamAV, ClamWin y
Moon
ExistenSecure AV.
otros antivirus gratuitos de código abierto, como son: ClamAV, ClamWin y
Moon
En Secure AV.
ocasiones las memorias USB se infectan de virus de acceso directo (es cuando
se
En infecta la PC
ocasiones lasomemorias
memoria USBUSB seconinfectan
algún programa malicioso
de virus de y como(es
acceso directo resultado,
cuando
todos los archivos y carpetas se cambian en archivos de acceso
se infecta la PC o memoria USB con algún programa malicioso y como resultado, directo y los
originales
todos los se ocultan),
archivos para quitar
y carpetas seeste virus se
cambian enpuede hacer
archivos deaacceso
través de la línea
directo de
y los
comandos
originales seo bien con los
ocultan), programas
para quitar esteShortcut
virus sevirus remover
puede hacer ya Fix USB.
través de la línea de
comandos o bien con los programas Shortcut virus remover y Fix USB.
Usando CMD
Usando CMD
1. Vaya a Inicio -> Ejecutar (Ctrl+R) -> Escriba cmd y pulsa enter.
2. Vaya
1. Conecte la memoria
a Inicio o Dispositivo
-> Ejecutar (Ctrl+R) ->que tiene el
Escriba virus
cmd al PCenter.
y pulsa
3.
2. Ahora
Conecte escriba: attrib og:Dispositivo
la memoria *. * /d /s -r
que-h tiene
-s. (Reemplaza
el virus al PCG: Por la letra de la
unidad escriba:
3. Ahora extraíbleattrib
infectada)
g: *. *y /d
a continuación, pulse Enter.
/s -r -h -s. (Reemplaza G: Por la letra de la
unidad extraíble infectada) y a continuación, pulse Enter. comando interno
4. Si sale este resultado: “attrib” no se reconoce como un
4. o externo,
Si sale programa“attrib”
este resultado: o archivono sepor lotes ejecutable.,
reconoce dale “Enter”
como un comando y
interno
escribe: pathprograma
o externo, c:\windows\system32
o archivo por lotes ejecutable., dale “Enter” y
5. Repite el paso 3
escribe: path c:\windows\system32
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
b).-
226 Cortafuegos
Capítulo yo configura
firewall
II: Instala Capitulo II. Instala y configura
sistemas sistema
operativos operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática
Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida
5. Repite el paso 3

b).- Cortafuegos o firewall


Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida
a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las
conexiones de la computadora se hacen a través de ellos) y muestra alertas para
pedir confirmación de cualquier programa que utilice la conexión a Internet.
Normalmente están incorporados en los sistemas operativos y en mismos
programas antivirus (figura 2.13).
Figura 2.13.- Firewall de Windows

El antivirus 360 total security trae en su suite de herramientas un firewall (figura


2.14).

Figura 2.14.- Firewall de antivirus 360 total security

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 227


Figura 2.14.- Firewall de antivirus 360 total security

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

c).- Antispyware
Los antispyware es un tipo de software diseñado para detectar y eliminar programas
maliciosos o amenazas en una computadora. Son llamados, así como alusión a su
tendencia a obtener y enviar información personal de una persona sin su
consentimiento.
Existen varios programas antispyware, se pueden mencionar:
⇒ Malwarebytes: Ofrece Anti-Malware, Anti-Exploit, Anti-Ransomware,
Protección frente a sitios web maliciosos, y las tecnologías de desinfección
en un solo producto.
⇒ IFS (InfoSpyware First Steps): Detecta Adwares, Toolbars y PUPs
(programas potencialmente no desdados) con el nuevo motor mejorado de
antispywares AT-Destroyer (pero no elimina).
⇒ AdwCleaner: Busca y elimina
adware, barras de herramientas,
programas potencialmente no deseados
(PUP), y secuestradores de navegador
de su ordenador.

228 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


⇒ Junkware Removal Tool: Programa de seguridad gratuita que busca y
elimina adware común, barras de herramientas no deseadas y programas
potencialmente no deseados (PUP) del equipo de cómputo.
⇒ SpywareBlaster: Proporciona inmunidad protegiendo el sistema de cómputo
contra Web maliciosos y contra la instalación de códigos ActiveX maliciosos
utilizados por Spywares, Hijackers, Adwares, y otros Malwares para llegar a
nuestro sistema.
⇒ SpyBot Search & Destroy: Software en español, gratuito y que se actualiza
semanalmente. Este programa permite detectar y eliminar miles de
Spywares, Adwares, Troyanos y otros tipos de Malwares.
⇒ SUPERAntiSpyware: Permite controlar cualquier tipo de amenazas como
Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro
tipo de software malintencionado.

d).- Antipop-Ups
Es un software que permite bloquear las ventanas
emergentes de las páginas web. Es decir, su objetivo
es identificar y evitar la ejecución de las molestas
ventanas emergentes que aparecen mientras se
navega por Internet, conocidas como pop-ups.
Entre los antipop-Ups se encuentran: Adblok Plus,
Anvi AD Blocker, POP Stopper, POP Stopper IE,
Silence Anti-Popup, PopUp Sweeper, etc.

e).- Antispam
Es un software que permite a los usuarios prevenir o restringir la entrega de e-mails
no deseados.
Al activar los filtros de spam para las cuentas de correo electrónico, es importante
tomar en cuenta las siguientes recomendaciones:
● Más allá de que notemos que el filtro antispam está funcionando
correctamente, se recomienda revisar periódicamente la carpeta de “Spam”
de nuestra casilla de correo electrónico, ya que lo cierto es que el programa
anti-spam al no ser perfecto podría haber detectado un mail que necesitamos
recibir como correo basura.
● Al configurar el software antispam es recomendable no establecer
demasiadas reglas específicas, ya que lo ideal es que pueda aprender con

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 229
el tiempo por sí sólo cuáles son los correos no deseados y cuáles no debe
mandar a la carpeta spam.

2.3.3 Instalación de suitede


2.3.3 Instalación comercial
suite comercial
Existe una gran diversidad de programas comerciales, o sea, que tiene una licencia
con costo. Por lo general se instala la paquetería de Microsoft Office.
Antes de instalar alguna suite, se debe de analizar qué tipo de sistemas operativo
se tiene instalado en la PC, así mismo, el sistema operativo va a depender de la
arquitectura del microprocesador. Existen microprocesadores con arquitectura de
32 (ya obsoletos) y 64 bits. El número de valores que una CPU puede almacenar
en sus registros es 2 ^ 32. Estos valores se utilizan para mapear la dirección de las
ubicaciones de memoria presentes en la memoria física. Entonces, 2 ^ 32 = 4
gigabytes es la cantidad de memoria o RAM a la que puede acceder un procesador
de 32 bits durante su funcionamiento.
En el caso de 64 bits, el registro puede almacenar 2 ^ 64 valores que pueden
vincularse a 16EB (exabytes) de RAM. Una gran cifra en comparación con la
memoria de 4 GB a la que se podía acceder con su contraparte anterior de 32 bits.
Además, una CPU de 32 bits puede procesar 4 bytes de datos en un ciclo de CPU
ya que 8 bits son iguales a 1 byte. Entonces, si el tamaño de los datos a procesar
es mayor a 4 bytes, requeriría que la CPU vaya a otro ciclo para procesar los datos
restantes.
En el caso de una CPU de 64 bits, los datos completos, si tienen menos de 8 bytes,
podrían procesarse de una sola vez. Incluso si los datos son más de 8 bytes, el
procesador de 64 bits requerirá menos tiempo que el otro.
En 1989 surge la primera versión de Microsoft Office para Apple Macintosh, donde
la versión estándar solamente incluía Word, Excel y Power Point y la versión Pro
traía además Access y Schedule Plus y hasta 1990 surge la primera versión para
Windows. El 22 de septiembre de 2015 surge la versión 2016 Word 2016, Excel
2016, PowerPoint 2016, Access 2016, Outlook 2016, Publisher 2016, OneNote 2016
y en 2018 surge Office 2019 lanzado para Windows 10, esta versión incluye Word
2019, Excel 2019, PowerPoint 2019, Outlook 2019, SharePoint, OneNote, Access,
and Publisher.
Antes de instalar una versión de Microsoft Office o de cualquier programa, se deben
de analizar los requisitos de instalación, en este sentido se describen los requisitos
para instalar Microsoft Office 2016.
Plataforma Windows

Capítulo II: Instala Capitulo


230 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Plataforma Windows
● Procesador de 1.6 GHZ, dos núcleos.

● Procesador
Equipo con 4 deGB1.6de
GHZ, dos núcleos.
memoria RAM; procesador de 2 GB de memoria RAM.

● GB de espacio libre en el disco duro.procesador de 2 GB de memoria RAM.
Equipo con 4 GB de memoria RAM;

● GB de espacio
Resolución libre en el
de pantalla dedisco
1280duro.
x 768.
● Resolución de pantalla de 1280 x 768.
● DirectX 9 para la aceleración de gráficos.

● DirectX
Sistema9operativo
para la aceleración
Windows 10 deSAC
gráficos.
o Windows Server 2019.
● Sistema operativo Windows 10 SAC o
● Última versión de Chrome, Firefox o MicrosoftWindows Server 2019.
Edge.

● Última versión3.5
.NET versión de oChrome,
4.6. Firefox o Microsoft Edge.

● .NET
Cuentaversión 3.5 o 4.6.
de Microsoft para la asignación de licencias.

● Para acceder a algunaslafunciones
Cuenta de Microsoft para asignacióndedebúsqueda,
licencias. se requiere Windows
● Para acceder a algunas funciones de búsqueda, se requiere Windows
Search.
● Search.
Conexión a internet.

● Dispositivoa táctil,
Conexión internet.
mouse o cualquier dispositivo con entrada estándar o USB
● Dispositivo táctil, mouse
para acceder a las funcioneso cualquier dispositivo con entrada estándar o USB
multitáctiles.
para acceder a las funciones multitáctiles.

Plataforma Mac
Plataforma Mac
● Procesador Intel.

● Procesador
GB de memoria Intel.RAM.

● GBDiscode duro
memoriaocn RAM.
formado HFS+, también conocido como macOS Extended,
● Disco duro ocn formado
con al menos 10 GB de espacio HFS+, también
libre. conocido como macOS Extended,
● con al menos
Pantalla 10 GB de de
con resolución espacio
1280 libre.
x 800.
● Pantalla con resolución de
● Los sistemas operativos compatibles 1280 x 800.con Office son las tres versiones más
● Los sistemas
recientes operativos
de macOS. compatibles
Algunas con Office
funciones pueden sonvariar
las tres versiones
según más
el sistema
recientes
operativo de quemacOS.
poseas Algunas
en tu mac. funciones pueden
Si deseas variar según
aprovechar el sistema
al máximo los
operativo que poseas en tu mac. Si deseas aprovechar
servicios de Office, te recomendamos tener la versión de macOS más al máximo los
servicios
actualizada.de Office, te recomendamos tener la versión de macOS más
● actualizada.
En cuanto a los navegadores, puedes utilizar las últimas versiones de Internet
● En cuantoSafari,
Explorer, a los navegadores,
Chrome o Firefox.puedes utilizar las últimas versiones de Internet
● Explorer,
ConexiónSafari,
estableChrome o Firefox.
a internet, red de área local o una unidad de disco DVD
● Conexión
para proceder con la instalación de
estable a internet, red delárea local de
paquete o una unidad
Office. Las de disco DVDa
conexiones
para proceder
internet puedencon la tarifas
tener instalación del adicionales
y costos paquete deaOffice. Las de
la licencia conexiones
Office. a
● internet
Cuenta de pueden tenero tarifas
Microsoft de unayorganización
costos adicionales a la licencia
para obtener de Office.
la licencia necesaria
● Cuenta de Microsoft
para instalar Office. o de una organización para obtener la licencia necesaria
para instalar Office.
Para mayor información visite: https://products.office.com/es-es/office-resources
Para mayor información visite: https://products.office.com/es-es/office-resources
Se debe de recordar que:
Se debe de recordar que:
● Word: es un procesamiento de texto.

● Word:
Excel: essonun hojas
procesamiento
de cálculo de en
texto.
las que se pueden realizar cálculos de
● Excel: son hojas de cálculo
porcentajes y otras operaciones. en las que se pueden realizar cálculos de
● porcentajes
PowerPoint:ysirveotraspara
operaciones.
la creación dinámica de diapositivas de presentación.
● PowerPoint: sirve para la creación dinámica de diapositivas de presentación.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


CapítuloII.II:
Capitulo Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 231
● Outlook: presta el servicio de correo electrónico.
● Access: manejador de base de datos.
● Publisher: es un programa de creación de publicaciones.
● OneNote: aplicación que sirve para tomar notas en cualquier momento y de
forma libre.
● OneDrive: aplicación en la que se podrá asegurar los documentos en línea y
revisarlos desde cualquier dispositivo, sólo ingresando tu usuario y
contraseña.
● Skype empresarial: programa que sirve para realizar videollamadas grupales
desde la comodidad de tu hogar.
● InfoPath: es un programa que le permite diseñar, distribuir, completar y enviar
formularios electrónicos.
Pasos para instalar Office 2016
NOTA: Antes de instalar el software de Office 2016 se debe de verificar que no se
tenga instalado alguna versión más antigua (2007, 2010, 2013, etc.).
Para desinstalar el programa existen varias formas de hacerlo, una opción es ir al
panel de control e ingresa a la opción de “Programas y características” (figura 2.15).
Figura 2.15.- Programas y características del panel de control

Del listado de programas selecciona la versión de Office a desinstalar y luego hacer


clic en “Desinstalar” (figura 2.16).

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


232 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
Figura 2.16.- Desinstalar o cambiar un programa

Luego se iniciará la desinstalación del programa y nos avisará cuando termine.


Una vez que se desinstala el programa se procede a instalarlo.
1) Si se tiene el software en DVD, inserta este en la unidad de CD/DVD de la
computadora. También puede ser que lo tenga en una memoria USB.
a. Si se tiene una cuenta institucional, puede ingresar al sitio web
portal.office.com
portal.office.com e instalar la suite de Microsoft Office desde el portal.
2) Si no auto arranca la instalación:
a. Vaya al explorador de archivos
b. Ingrese a la unidad
c. Localice el archivo Setup.exe y de doble clic sobre él.
3) Se inicia el proceso de instalación
4) Se mostrará ventana de los
términos de la licencia
5) Leer el contrato de licencia
6) Ir a: Casilla Acepto los
términos del Contrato de licencia
/ Clic sobre ella. Para aceptar las
condiciones.

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 233


7) Clic en botón CONTINUAR. Continuamos con la instalación.
8) En la siguiente ventana pulsar sobre la pestaña: Actualizar. Mostrará las
opciones de actualizar las versiones anteriores.

⇒ Si se dispone de una
versión anterior a
Microsoft Office 2016, se
puede instalar de dos
formas diferentes.
Seleccionar la opción
deseada para la
instalación con versión
anterior.
⇒ Seleccionar la opción:
Quitar versiones
anteriores de Microsoft Office Excel. Para borrar versiones anteriores
instaladas de Excel.
⇒ Seleccionar la opción: Mantener todas las versiones anteriores. Para instalar
Excel 2016 junto a la versión anterior instalada en nuestro equipo.
9) Pulsar sobre la pestaña: Idioma. Mostrará las opciones de los idiomas
disponibles.
10) Pulsar sobre la pestaña: Opciones de instalación. Mostrará las opciones para
personalizar la instalación de Office (figura 2.17).
Figura 2.17.- Personalización de los programas a instalar

11) Pulsar sobre la pestaña: UBICACIÓN DE ARCHIVOS. Permite indicar donde


instalar el programa Microsoft Office 2016. Por lo general se deja la opción
que presenta por default (figura 2.18).

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática


234 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
Figura 2.18.- Ubicación de la instalación de Microsoft Office

12) Pulsar sobre la pestaña: INFORMACIÓN DEL USUARIO. Permite indicar las
propiedades del archivo de Office 2016.
⮚ Ir a: NOMBRE COMPLETO / Escribir el nombre del usuario. Nombre
que figurará en las propiedades de los archivos.
⮚ Ir a: INICIALES / Escribir las iniciales del usuario. Iniciales que
figurarán en las propiedades de los archivos.
⮚ Ir a: ORGANIZACIÓN / Escribir el nombre de nuestra empresa.
Nombre de la empresa que figurará en las propiedades de los
archivos.
13) Dar clic en el botón INSTALAR AHORA. Para continuar con la instalación.
14) Aparecerá una ventana donde mostrará el progreso de la instalación. Se
debe de esperar hasta que confirme su finalización.
15) Pulsar el botón: SEGUIR CONECTADO. Muestra las novedades del
programa en la Web de Microsoft y posteriormente dar clic en el botón Cerrar
(figura 2.19).
Figura 2.19.- Fin de la instalación de Microsoft Office

Capítulo
16) Al II: Instala
final y configura
mostrará sistemas de
un mensaje operativos y aplicaciones
aviso para de equipo
reiniciar el la ofimática
/ Pulsare el
botón Sí. Reinicia el equipo para terminar la instalación. Por último, activar el
producto.

Capitulo2.3.4 Instalación
II. Instala de suite
y configura sistema libre y aplicaciones de la ofimática
operativos 235
Así como existen programas comerciales, existen programas de libre uso. En este
botón Sí. Reinicia el equipo para terminar la instalación. Por último, activar el
producto.

2.3.4 Instalación de suitede


2.3.4 Instalación libre
suite libre
Así como existen programas comerciales, existen programas de libre uso. En este
caso, se hablará de una suite libre que es similar a Microsoft Office, estamos
hablando de LibreOffice.
Requisitos para su instalación (Obtenido de https://es.libreoffice.org)
Microsoft Windows
Los prerrequisitos de hardware y software para instalar LibreOffice en sistemas
Windows son los siguientes:
● Microsoft Windows 7 SP1, Windows 8, Windows Server 2012, o Windows 10;
● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un
sistema más reciente);
● 256 MB de RAM (se recomiendan 512 MB de RAM);
● Al menos 1,5 GB disponibles en el disco duro;
● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al
menos 256 colores.
Es necesario contar con privilegios de administrador para el proceso de instalación.
Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de
quitar o instalar software.
Para ciertas características del software —pero no para la mayor parte— se requiere
Java. Resulta especialmente necesario para Base.
Apple macOS (Mac OS X)
Los prerrequisitos de software y hardware para instalar LibreOffice en sistemas
Apple macOS son los siguientes:
Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática
● LibreOffice 6.3.x: macOS 10.10 (Yosemite) o superior
● LibreOffice 6.2.x: macOS 10.9 (Mavericks) o superior
● Procesador Intel
● 512 MB de RAM;
● Al menos 800 MB disponibles en el disco duro;
● Resolución de por lo menos 1024 × 768 (se recomienda más alta), con al
menos 256 colores.
Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de
quitar o instalar software.
Notas:
● Para ciertas características del software —pero no para la mayor parte— se
requiere Java. Resulta especialmente necesario para Base.
● Debido a un problema, existen las siguientes restricciones con Java: en
macOS 10.10 y posteriores, no se encuentra JRE, se requiere JDK.
● LibreOffice 4.3 aún puede ejecutarse bajo OS X 10.6+, pero comprenda que
su soporte finalizó cuando la versión 4.3 fue retirada el 27 de Mayo de 2015.
236 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática
GNU/Linux
Los prerrequisitos de software y hardware para la instalación en Linux son los
● Para ciertas características del software —pero no para la mayor parte— se
requiere Java. Resulta especialmente necesario para Base.
● Debido a un problema, existen las siguientes restricciones con Java: en
macOS 10.10 y posteriores, no se encuentra JRE, se requiere JDK.
● LibreOffice 4.3 aún puede ejecutarse bajo OS X 10.6+, pero comprenda que
su soporte finalizó cuando la versión 4.3 fue retirada el 27 de Mayo de 2015.
GNU/Linux
Los prerrequisitos de software y hardware para la instalación en Linux son los
siguientes:
● Linux kernel versión 3.10 o superior;
● glibc2 versión 2.17 o superior;
● PC Pentium compatible (Pentium III, Athlon, aunque se recomienda un
sistema más reciente);
● 256 MB de RAM (se recomienda 512 MB de RAM);
● Al menos 1,55 GB disponibles en disco;
● X Server con resolución de 1024 × 768 (se recomienda más alta), con al
menos 256 colores;
● Gnome 3.18 o más reciente, con el paquete at-spi 1.32 (necesario para la
compatibilidad con las herramientas de tecnología de asistencia [AT]), u otra
interfaz gráfica de usuario compatible (tal como KDE, entre otras).
Para ciertas características del software —pero no para la mayor parte— se requiere
Java. Resulta especialmente necesario para Base.
Se recomienda realizar una copia de seguridad del sistema y de sus datos antes de
quitar o instalar software.

Pasos para instalar LibreOffice (para más información puede consultar


https://es.libreoffice.org/obten-ayuda/instrucciones-de-instalacion/)
Paso 1: Primero
Capítulo II: Instaladebe de descargar
y configura sistemas el instalador
operativos principal dedeLibreOffice,
y aplicaciones la ofimática visite la
página web: https://es.libreoffice.org/descarga/libreoffice/ selecciones el sistema
operativo atendiendo la arquitectura del sistema operativo (figura 2.20).

Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática 237


Figura 2.20.- Descargar el instalador de LibreOffice

Paso 2: Una vez descargado el archivo, abra la carpeta donde fue almacenado y
ejecútelo (dar doble clic).

Paso 3: En la pantalla de bienvenida, se informa que se iniciará el proceso de


instalación de la paquetería. Para continuar, haga clic en “Siguiente >” (figura 2.21).

Capítulo II: Instala Capitulo


238 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Figura 2.21.- Pantalla de bienvenida al instalar LibreOffice

Paso 4: Otra caja de diálogo se abre (tipo de instalación), dando la opción de elegir
entre la instalación típica, o si prefiere escoger una ubicación especial y
componentes adicionales. Si desea una instalación típica, solo presione “Siguiente
>”. Si desea hacer elecciones especiales, haga clic en “Personalizada” y luego
presione “Siguiente >” (figura 2.22).
Figura 2.22.- Tipo de instalación de LibreOffice

Paso 4a: Instalación personalizada


La instalación personalizada permite cambios a las características que serán
instaladas (figura 2.23).

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 239
Figura 2.23.- Instalación personalizada

Paso 5: Una nueva caja de diálogo se abre, preguntando si:


● Un acceso directo para abrir LibreOffice debe ser colocado en su escritorio.
La opción predeterminada es crearlo.
● Se debe cargar LibreOffice al arrancar el sistema.
Luego de su selección presione “Instalar” (figura 2.24).
Figura 2.24.- Inicio de instalación de LibreOffice

Paso 6: Seguir las indicaciones del proceso de instalación

Capítulo II: Instala Capitulo


240 y configura sistemas
II. Instala operativos
y configura y aplicaciones
sistema de la ofimática
operativos y aplicaciones de la ofimática
Paso 7: Al terminar la instalación aparecerá una ventana que indicará que el proceso
ha terminado (figura 2.25).
Figura 2.25.- Fin de la instalación

Capítulo
Capitulo II. II: Instala
Instala y configura
y configura sistemas
sistema operativos
operativos y aplicaciones
y aplicaciones de la ofimática
de la ofimática 241
Actividad de
Actividad de aprendizaje
aprendizaje2.3
2.3

1.- Porqué es importante considerar la seguridad informática.


2.- Realicen una lluvia de ideas de las medidas de seguridad que se deben de
implementar en un centro de cómputo.
3.- Instala en un PC un antivirus
4.- Realiza la instalación de Microsoft Office y Libre Office, posteriormente has una
comparación de las ventajas entre ellos.
5.- Instala un Antispyware, ejecútalo y observa lo que hace.
6.- Cuál es la ventaja y desventaja de instalar un Antipop-Ups.
7.- Desinstala el programa Libre Office
8.- En equipos de grupos colaborativos busquen en la PC algún antivirus que se
tenga instalado, seleccionen una o varias memorias USB y revísenlas de virus.
Escribe los pasos que seguiste para realizar el proceso y anota el nombre y tipo
de virus en dado caso de que se detecte.
Nombre del antivirus:
Pasos para vacunar la memoria USB Nombre y tipo del virus (en caso de
haberlo detectado)

Después de hacer el análisis de virus en las memorias, contesten las siguientes


preguntas:
a) ¿Cuál es el tipo de virus que más detectaron?
b) ¿Por qué consideran que es el que más predominó?
c) ¿Para qué se crean los virus informáticos?
d) ¿Qué beneficios obtiene un creador de virus?
e) ¿Cuál es la importancia de proteger la información?
f) ¿Cuál es la importancia de realizar respaldos de la información?

Capítulo II: Instala y configura sistemas operativos y aplicaciones de la ofimática

242 Capitulo II. Instala y configura sistema operativos y aplicaciones de la ofimática


Capítulo 3: Gestiona archivos
y dispositivos ofimáticos.
⮚ Gestiona archivos con interface gráfica
⮚ Gestiona archivos con línea de comandos
⮚ Administra unidades de almacenamiento
⮚ Administra dispositivos

Capítulo III: Gestionar archivos y dispositivos ofimáticos


Propósito
Capítulo 3: Gestionar archivos y dispositivos ofimáticos
Propósito

244 Capitulo III.Gestiona archivos y dispositivos ofimáticos


Capítulo III: Gestionar archivos y dispositivos ofimáticos
Competencias a desarrollar
Competencias a desarrollar
Contenidos procedimentales (Aprender a saber)
Realización de prácticas guiadas y autónomas de:
Gestión de archivos en interfaz gráfica en sistemas operativos comerciales y de libre distribución
Gestión de archivos en línea de comandos en sistemas operativos comerciales y de libre distribución
Administración de unidades de almacenamiento
Instala dispositivos en diferentes escenarios
Participa en foros de discusión
Realiza investigaciones documentales

Contenidos actitudinales (Apredner a ser)


Muestra disposición para escuchar la posición de otros en la discusión colectiva
Atiende las recomendaciones del profesor y mejora su desempeño a partir de ellas
Trabaja con orden, responsabilidad y limpieza
Respeta las normas de seguridad e higiene

Atributos y competencias genéricas


4.- Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos
y herramientas apropiados.
4.5.- Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas
5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos.
5.1.- Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos
contribuye al alcance de un objetivo.
5.6.- Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.
7.- Aprende por iniciativa e interés propio a lo largo de la vida.
7.1 Define metas y da seguimiento a sus procesos de construcción de conocimiento.

Atributos de competencias de productividad y empleabilidad


TE1 Realizar actividades para la concreción de objetivos y metas.
EP6 Cuidar y manejar los recursos y bienes ajenos siguiendo normas y disposiciones definidas.
TE5 Cumplir compromisos de trabajo en equipo.
EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado.
AP1 Detectar y reportar inconsistencias o errores en el producto, en el proceso o en los insumos.

Competencias disciplinares
C12 Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas,
producir materiales y transmitir información.

Competencias profesionales (Aprender a saber)


Gestiona archivos con interface gráfica
Gestiona archivos con línea de comandos
Administra unidades de almacenamiento
Administra dispositivos

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 245
3.1 Conceptos
3.1 básicos
Conceptos básicos
En este capítulo de gestión archivos y dispositivos ofimáticos es importante tener el
conocimiento de algunos conceptos básicos, desde el código binario que se explicó
en el primer capítulo, qué es un archivo y su estructura hasta las operaciones que
se pueden realizar con los archivos.
3.1.1 Código binario binario
3.1.1 Código
Morris (2003) considera que los sistemas digitales emplean señales que tienen dos
valores distintos, y elementos de circuito que tienen dos estados estables. Las
computadoras solamente pueden almacenar información binaria (0 y 1).

En muchas ocasiones cuando no se tiene configurado el teclado en el idioma


adecuado, se tiene que hacer uso del código ASCII (American Standard Comitee
on Information Interchange), este código tiene palabras de n = 7 bits, pudiendo
representar 2n = 27 = 128 símbolos fuente distintos (26 letras mayúsculas, 26 letras
minúsculas, 10 dígitos decimales, signos de puntuación, caracteres especiales y
caracteres de control no imprimibles. Sin embargo, actualmente se utiliza el código
ASCII extendido de ocho bits, el cual dispone de un segundo mapa de 128 códigos,
los cuales corresponden a los símbolos gráficos y a los códigos del alfabeto
internacional, permitiendo la compatibilidad con los registros de ocho bits utilizados
ampliamente en los sistemas digitales (De Mora et al 2013) figura 3.1.

Figura 3.1.- Código ASCII (Fuente: https://elcodigoascii.com.ar/)

Capítulo III: Gestionar archivos y dispositivos ofimáticos


246 Capitulo III.Gestiona archivos y dispositivos ofimáticos
3.1.2 Archivo
3.1.2 Archivo
Un archivo en informática es un conjunto de bits (0 y 1) o un grupo de datos
estructurados y almacenados en un dispositivo y pueden ser utilizados por las
aplicaciones. Los archivos informáticos adquieren este nombre porque son los
equivalentes digitales de los archivos escritos en expedientes, tarjetas, libretas, etc.
Características de los archivos
Los archivos tienen características específicas, como son: nombre, extensión,
tamaño, ubicación y tipo.
Los archivos tienen nombre y extensión, es este
Archivo1.docx sentido se debe recordar que cada archivo es
individual e identificable por su nombre y extensión,
esté último sirve para identificar el contenido del
Nombre Extensión archivo, o sea, en que programa puede ser leído. Por
ejemplo, el archivo1.docx quiere decir que es un
documento de Microsoft Word versiones superiores a la 2007.
Originalmente los nombres de los archivos eran de ocho caracteres más tres
caracteres de la extensión, sin embargo, en la actualidad permiten más caracteres
dependiendo del sistema de archivos (sistema de archivos).
Vídeo: https://www.youtube.com/watch?v=Ub7guhuy7_A
Entonces el tamaño del nombre del archivo depende del sistema operativo, por
ejemplo, Unix/Linux tiene un límite de largo del nombre del archivo de 255
caracteres incluyendo el nombre del archivo, el punto y la extensión. MS-DOS tiene
la restricción de tamaño de archivo de “8.3”, o sea, ocho caracteres para el nombre
y tres para extensión, posteriormente cuando emerge Windows los nombres de los
archivos pueden ser de hasta 260 caracteres incluyendo la ubicación completa del
archivo. Mac OS X permite los nombres largos hasta de 256 caracteres (Byron,
2019).
El tamaño del archivo se refiere a el tamaño del espacio que ocupa en el medio de
almacenamiento, otra característica es la ubicación es como la dirección de una
casa, nos deben de especificar calle, número, colonia, ciudad, etc. aquí se refiere a
la dirección donde se encuentra almacenado y por último el tipo, determinado por
la extensión del archivo, el cual nos indica si es un archivo de texto, imágenes, etc.
y que da la pauta para ver en qué programa debe ser leído (figura 3.2).

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 247
Figura 3.2.- Características de los archivos

En resumen, los archivos se caracterizan por:


● Nombre
● Identificador único
● Tipo de archivo
● Ubicación
● Tamaño
● Protección
● Fechas
● Identificador del propietario
● Información de control
Recomendaciones para organizar mejor los archivos digitales (Signaturit, 2017):
a) Establece un protocolo sobre cómo almacenar la información digital: es
recomendable que dentro de la organización se estipule un protocolo de
cómo van a ser nombrados los archivos y carpetas de forma local o bien en
la nube.
b) Guardar los archivos en carpetas: los archivos que sean de la misma
estructura ponerlos en una sola carpeta.
c) Utiliza nombres auto explicativos y cortos: se recomienda se pongan
nombres a los archivos y carpetas de una forma explicativa. Ejemplo:
D:\Clases 2019-2020\libro M1.docx. Además, los nombres de los archivos
deben de respetar el tamaño máximo de los mismos dependiendo el sistema
operativo que se esté manejando.
d) Separar los documentos por carpetas: es recomendable separar los archivos
por carpetas como si fuera un archivero de documentos.
e) Codifica documentos digitales con la fecha invertida: se recomienda poner al
nombre del archivo la fecha invertida, por ejemplo: Libro_20190924, en
ocasiones se incorpora la versión del documento, por ejemplo: Libro_ver3.

Capítulo III: Gestionar archivos y dispositivos


248 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
f) Guarda cada documento digital a su carpeta adecuada desde el inicio: se
deben de guardar los archivos en una misma carpeta para no andar
buscándola por todos lados.
g) No borrar nada: se recomienda no borrar las versiones anteriores de los
archivos, debido a que pueden contener información que posteriormente nos
pueda servir.
h) Realizar copias de seguridad: es muy importante realizar cada cierto periodo
copias de seguridad de la información.
i) El escritorio no es una carpeta de almacenamiento: nunca utilices el escritorio
como un espacio para almacenar los archivos, guárdalos en una carpeta
especial.
j) Particiona el disco duro: es recomendable poner una partición para el sistema
operativo y programas y en la otra partición la documentación, para si en un
momento dado tengas que reinstalar el sistema operativo, toda tu información
está en otra unidad.

3.1.2.1 Tipos
Tipos
de de archivos
archivos y extensiones
y extensiones
Los archivos son clasificados de acuerdo a su extensión, a los datos contenidos o
bien por el mecanismo de acceso a ellos (figura 3.3).

Figura 3.3.- Clasificación de los archivos

Ahora bien, la extensión como se mencionó anteriormente indica que tipo de archivo
es, o bien qué tipo de información contiene (Díaz, 2010).
De textos: dentro de los documentos de texto hemos de diferenciar entre el texto
plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las
letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc.,
● .TXT: archivo de texto plano, sin gráficos. Se abre con cualquier editor de
texto, incluido el Bloc de Notas, de Windows.
● .NFO: archivo de texto plano que suele incluirse como descripción del
contenido de un archivo compactado .zip. Se ve con cualquier editor de texto.
● .HTML / .HTM: archivo de hipertexto, utilizado para la publicación de
contenidos en la Web. Es un Standard utilizado por los principales

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 249
navegadores de Internet. Sirve para abrir estos archivos: Internet Explorer,
Mozilla, Google Chrome, etc.
● .DIC: diccionario para procesadores de texto. Se compone de texto plano y
se abre como tal con cualquier procesador de texto.
● .DOC o .DOCX: archivo de texto con estilo. Se genera y se abre con los
principales procesadores de texto para Windows: Microsoft Word.
● .RTF: Formato de archivo de texto enriquecido que permite intercambiar texto
entre distintos procesadores de texto y en distintos sistemas operativos.
Comprimidos: los formatos de compresión son de gran utilidad a la hora del
almacenamiento de información ya que hacen que esta ocupe el menor espacio
posible y que se puedan reunir muchos ficheros en uno sólo.
● .RAR: archivo compactado con la aplicación WinRAR y extraíble con la
misma, uno de los dos más populares formatos de archivo compactado en la
Web.
● .ZIP: archivo compactado con la aplicación Win Zip y extraíble con esta
aplicación. Es uno de los dos formatos de archivo de compactado más
populares.
De audio: los archivos de audio son todos los que contienen sonidos (no solo
música). Las diferentes extensiones atienden al formato de compresión utilizado
para convertir el sonido real en digital
● .CDA: pista de audio digital de un CD de música. Haciendo clic sobre él se
lanza el reproductor de CDS de Windows.
● .MID: archivo de música MIDI (Interfase Digital de Instrumento Musical). El
software de instalación de la mayoría de las tarjetas de sonido dispone de un
módulo para ejecutar archivos de sonido .mid.
● .MP3: archivo de audio comprimido bajo norma MPEG. Se ejecuta con
aplicaciones como Winamp, Xing MPEG Player o Real Player, entre otros.
● .WAV: sonido de onda de Windows, se puede abrir con la Grabadora de
Sonidos de Windows
De vídeo: los formatos de video no sólo contienen imágenes sino también el sonido
que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no
podamos ver la imagen, aunque sí oigamos el sonido. Esto es debido al formato de
compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador,
por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos.
● .AVI: archivo de película de video de Microsoft Windows. Se abre con el
Reproductor Multimedia de Windows.

Capítulo III: Gestionar archivos y dispositivos


250 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
● .MPA, .M1V, .MPG, .MPE, .MPEG: archivo de video comprimido bajo norma
MPEG. Se ejecuta con el Reproductor Multimedia de Windows, o con
reproductores comerciales como el Xing MPEG Player.
● .MOV, .QT: archivo de video en formato de Quicktime. Se ejecuta con la
aplicación Quicktime Player.
● .RM, .RAM, .RV: archivo de video en formato propietario de Real Video. Se
ejecuta con Real Player.
● .DiVX: conocido como el MP3 del video ya que permite niveles muy altos de
compresión. Logra que una película que ocuparía un DVD entero (de hasta
7 GB), pueda grabarse en un CD -Rom común (de 700 MB) sin perder
calidad.
De imágenes: cada uno de ellos utiliza un método de representación y que algunos
ofrecen mayor calidad que otros. También cabe destacar que muchos programas
de edición gráfica utilizan sus propios formatos de trabajo con imágenes.
● .BMP: archivo de mapa de bits de Windows. Se ve con el accesorio de
Microsoft Paint o con cualquier visor de gráficos, como el ACD See. Archivo
de diseño de la aplicación Corel Draw.
● .GIF: uno de los dos formatos de archivo de gráficos preferido en la Web (el
otro es .JPG).
● .JPG: permite imágenes de hasta 16 millones de colores, teniendo un alto
grado de compresión sin perder la calidad y además es el formato
universalmente trabajado.
● .ICO: archivo de gráfico de ícono. Es utilizado por Windows para lanzar una
aplicación con un clic sobre el mismo.
● .PSD: archivo de mapa de bits hecho con Adobe Photoshop.
● .PNG: Archivo que tiene dos modos de compresión: estándar y progresivo.

3.1.3 Atributos de archivo


3.1.3 Atributos de archivo
Los atributos son las características que asocian y determinan el tipo de archivo o
carpeta. Pero, esto está definido por el sistema de archivos de cada sistema
operativo.
Por ejemplo, en Windows se pueden utilizar los siguientes atributos en archivos o
carpetas, se mencionan los más utilizados (Medina, 2019):
● ReadOnly: Se trata de un archivo de sólo lectura. Su activación impide que
se pueda sobrescribir (modificar) o eliminar un fichero.
● Hidden: El archivo está oculto y, por lo tanto, no se incluye en un listado de
directorios ordinario. Entonces, el archivo o carpeta, no se pude copiar ni

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 251
suprimir, a no ser que se conozca su nombre o que tengamos activa la opción
de mostrar archivos ocultos.
● System: Es un archivo de sistema, o sea, forma parte del sistema operativo
o bien es utilizado exclusivamente por el sistema.
● Directory: Indica que es un directorio o carpeta.
Para modificar los atributos se puede hacer desde la
consola del MS-DOS o bien desde la ventana de
Windows.
Si se entra a la consola y se escribe el comando attrib /?
indica que se desea muestra la estructura de ese
comando.
C:\Users\pedro>attrib /? Muestra o cambia los atributos
de un archivo.
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H] [+O | -O] [+I
| -I] [+X | -X] [+P | -P] [+U | -U]
[unidad:][ruta][nombre_de_archivo] [/S [/D]] [/L]
+ Establece un atributo.
- Borra un atributo.
● R Atributo de archivo de solo lectura.
● A Atributo de archivo de almacenamiento.
● S Atributo de archivo del sistema.
● H Atributo de archivo oculto.
● O Atributo sin conexión.
● I Atributo de archivo sin indexado de contenido.
● X Atributo de archivo sin limpieza.
● V Atributo de integridad.
● P Atributo anclado.
● U Atributo desanclado.
● B Atributo de blob SMR.
[unidad:][ruta][nombre_de_archivo]
Especifica los archivos que procesará el atributo.
● /S Procesa archivos que coinciden en la carpeta actual y todas las
subcarpetas.
● /D También procesa carpetas.
● /L Se trabaja en los atributos del vínculo simbólico frente al destino del
vínculo simbólico.
Existen varias formas de usar este comando:

Capítulo III: Gestionar archivos y dispositivos


252 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
● Si se teclea attrib sin ningún parámetro ni modificador, mostrará todos los
archivos y sus propiedades en el directorio de trabajo actual
● Se puede especificar una unidad: Por ejemplo, para mostrar todos los
archivos y propiedades de la unidad C.
o attrib C:
● Se puede hacer que muestre solo los archivos que cumplen con ciertas
propiedades:
● Por ejemplo, si se desea ver todos los archivos ocultos dentro de C:
o C:\>attrib +H
● Si se quiere ver los de solo lectura:
o C:\>attrib +R
● De la misma manera se puede cambiar las propiedades de un archivo:
● por ejemplo, si se quiere proteger un archivo, ocultándolo, Por ejemplo, el
archivo, example.log que está dentro de C:
o C:\>attrib libro.docx +H
● si se quiere que un archivo de solo lectura sea editable:
o C:\>attrib libro.docx –R
Para ingresar a los atributos de un archivo desde Windows se debe de seleccionar
el archivo y dar clic en el botón derecho del mouse, donde aparecerá la opción de
propiedades (figura 3.4).

Figura 3.4.- Acceso a los atributos de un archivo desde Windows

3.1.4 Comprimir y descomprimir


3.1.4 Comprimir archivos
y descomprimir archivos
En ocasiones se hace importante comprimir los archivos o carpetas. Comprimir
significa hacer que el archivo, grupo de archivos o bien algunas carpetas hacerlos
que ocupen espacio de almacenamiento más pequeño. La importancia de comprimir

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 253
los archivos es en ocasiones para liberar espacio en la unidad de almacenamiento
o bien para crear un respaldo de la información. Algunos programas de compresión
incluyen funciones de encriptación y de protección por contraseña.
Software para comprimir archivos
Existe una gran variedad de programas para comprimir y descomprimir archivos, sin
embargo, los que más se utilizan es el Winzip y Winrar, el primero viene en las
funcionalidades del sistema operativo. Existen plataformas (páginas web) que
permiten comprimir y descomprimir archivos en línea:
● https://www.files2zip.es/
● https://www.ezyzip.com
Winzip: es una de las mejores herramientas para la gestión de archivos
comprimidos, utilería que viene ya en el sistema operativo de
Windows. Una de las principales características de Winzip es
su capacidad para crear autoejecutables, la encriptación
avanzada de archivos comprimidos, la administración interna
del contenido de los archivos, el soporte para el análisis con antivirus, la
comprensión inteligente de imágenes, y la división unión de archivos de gran
tamaño.
Pasos para comprimir un archivo o carpeta (Microsoft, 2019b)
1. Busca el archivo o carpeta que deseas comprimir.
2. Mantén presionado el archivo o carpeta (o haz clic en el archivo o carpeta
con el botón derecho), selecciona o coloca el cursor en Enviar a y, a
continuación, selecciona Carpeta comprimida (en zip).
● Se creará una nueva carpeta comprimida con el mismo nombre en la
misma ubicación. Para cambiarla de nombre, mantén presionada la
carpeta (o haz clic en ella con el botón derecho), selecciona Cambiar
nombre y, a continuación, escribe el nuevo nombre.
Pasos para descomprimir (extraer) archivos o carpetas de una carpeta
comprimida
1. Busca la carpeta comprimida de la que quieres descomprimir (o extraer)
archivos o carpetas.
2. Realiza una de las siguientes acciones:
● Para descomprimir un solo archivo o carpeta, abre la carpeta comprimida
y después arrastra el archivo o carpeta desde la carpeta comprimida a
una nueva ubicación.
● Para descomprimir todo el contenido de la carpeta comprimida, mantén
presionada la carpeta (o haz clic en ella con el botón derecho), selecciona
Extraer todo y sigue las instrucciones.

Capítulo III: Gestionar archivos y dispositivos


254 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Winrar: Es considerado una de las mejores herramientas para la gestión de
archivos compactados, gracias a su interfaz, capacidad y
simplicidad. Algunas de las características de este
programa son (Winrar.es, 2019):
● Potente: WinRAR es un compresor de archivos técnicamente superior.
Permite mayores relaciones de compresión que otras herramientas de
compresión de archivos, especialmente en ficheros ejecutables, bibliotecas
de objetos y grandes archivos de texto, dispone de un algoritmo de
compresión altamente optimizado para datos multimedia, así como de
compresión sólida.
● Seguro: protección con contraseña con cifrado Rinjdael (AES-128), bloqueo
contra modificaciones, protección avanzada contra daños que permite
recuperar ficheros en mal estado, verificación antivirus configurable y
eliminación segura para eliminar datos sensibles.
● Escalable: RAR es el primer compresor que implementa manejo de ficheros
de 64 bits, lo que le permite manejar grandes cantidades de ficheros y
tamaños muy grandes (solo limitado por el sistema operativo). RAR soporta
ficheros y archivos de hasta 9.000 PetaBytes. El número de ficheros
archivados es, a efectos prácticos, ilimitado.
● Fácil de usar: Asistente para usuarios principiantes, integración con el
explorador de Windows, versiones en castellano, catalán y gallego, así como
ayuda y soporte en castellano.
● Versátil: Puede crear archivos multi-volumen (partidos) de cualquier tamaño,
archivos auto-extraíbles programables y también archivos auto-extraíbles
multi-volumen.
● Compatible: programas gratuitos de descompresión de archivos RAR para
múltiples plataformas (Windows, OS/2, Mac OSX, BeOS, Linux, FreeBSD,
Solaris, BSD Unix, HP_UX, Irix, Pocket PC, ... ) así como soporte completo
de archivos ZIP 2.0 y descompresión de archivos CAB, ARJ, LZH, TAR, GZ,
ACE, UUE, BZ2, JAR, ISO, Z, 7Z. WinRAR también soporta atributos de
seguridad y flujos de datos en ficheros NTFS.
● Ideal para copias de seguridad: Todas las operaciones de compresión y
descompresión pueden automatizarse a través de su completa interface de
línea de órdenes, puede almacenar varias versiones de cada fichero y
además puede añadir información redundante que permite recuperar datos
de ficheros dañados.
● Económico: Las licencias de uso son válidas de por vida y para cualquier
versión, para cualquier sistema operativo y para cualquier idioma. Una vez
comprada la licencia no hay ningún tipo de costo adicional de por vida.
Sitio de descarga de Winrar https://www.winrar.es/descargas

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 255
3.1.5 Accesos directosdirectos
3.1.5 Accesos
Un acceso directo es un método que permite crear un icono que abrirá más
rápidamente la carpeta, archivo o programa que esté asociado a él. Casi siempre
se hacen accesos directos en el escritorio, sin embrago, también se pueden crear
accesos directos en cualquier carpeta o unidad de almacenamiento (Valentín,
2015).
Cómo crear un acceso directo
⇒ Seleccionar la carpeta, archivo o programa al que se desea realizar el Acceso
Directo y pulsar Menú contextual o de aplicaciones o Mayúscula + F10.
⇒ En el menú contextual seleccionar “Enviar a (submenú)” con Flecha abajo o
Flecha arriba. Para que se abra el submenú pulsar Enter.
⇒ Seleccionamos “Escritorio (crear acceso directo)” con Flecha abajo o Flecha
arriba y confirmar con Enter.
Cuando se desea crear un acceso directo en el escritorio se puede hacer mediante
el menú contextual (figura 3.5).

Figura 3.5.- Pasos para realizar accesos directos

Combinación de teclas en los accesos directos


⇒ Para situarse en el escritorio pulsar Windows + D.
⇒ Para localizar el icono en el escritorio al que deseamos asignar la
combinación de teclas pulsar la inicial o usar las teclas de Flechas.
⇒ Para mostrar las propiedades del icono seleccionado en el escritorio pulsar
Alt + Enter.

Capítulo III: Gestionar archivos y dispositivos ofimáticos


256 Capitulo III.Gestiona archivos y dispositivos ofimáticos
⇒ Para situarse en el cuadro de edición «Tecla de método abreviado» pulsando
Tabulador.
⇒ Para seleccionar la combinación de teclas que se le desea asignar pulsar
Control + Alt + [Una letra].
⇒ Si la combinación de teclas ya está siendo usada por otro elemento no dejará
asignarla y en el cuadro de edición se escribirá «Ninguna». Hay que probar
con otra combinación de teclas o eliminar antes la combinación de teclas al
elemento que la tiene asignada.
⇒ Para aceptar la combinación pulsar Enter.

3.1.6 Estructura de directorios


3.1.6 Estructura de directorios
La estructura del directorio es la forma en que se organizan los archivos o carpetas
en la computadora. Los directorios o carpetas contienen archivos y/o subdirectorios.
Un subdirectorio es un directorio dentro de otro directorio. El directorio que contiene
el subdirectorio se denomina directorio padre. Cada sistema operativo tiene una
forma diferente de estructurar los directorios.
Existen tres tipos de organización de directorios (González, 2005):
1. Directorio de un nivel.
● Todos los archivos se encuentran en un solo directorio.
● Es la estructura más simple y más fácil de soportar.
● No permite clasificar la información de ninguna manera.
● Los nombres de los archivos deben de ser diferentes para cada uno.
● En sistemas multiusuario existen problemas para nombrar los
archivos.
2. Directorio de dos niveles.
● Se asigna un directorio a cada usuario o tipo de archivo.
● Existe un directorio maestro o padre, por encima.
● Las operaciones de un usuario sobre los archivos están restringidas a
su directorio.
● Existen operaciones de actualización del directorio maestro.
● Fácil gestión en cuanto a la protección.
3. Estructura jerárquica en árbol
● Directorio raíz del que parten todos los directorios (y archivos).
● Simplicidad en la gestión agrupando en un mismo directorio todos los
archivos relacionados.
● Conceptos: directorio “home”, directorio de trabajo, ...
● Los nombres de los archivos se pueden especificar mediante nombres
de camino relativos y absolutos.

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 257
● El identificador de archivos distingue entre archivos ordinarios y
directorios.
● El identificador de archivos distingue entre archivos ordinarios y
a. De grafo acíclico: Se permite que un directorio o un fichero cuelgue
directorios.
de varios directorios.
a. De grafo acíclico: Se permite que un directorio o un fichero cuelgue
b. De grafo general: Acceso rápido entre niveles.
de varios directorios.
3.1.6.1 Directorios de Windows
b. De grafo
3.1.6.1 Directorios general: Acceso rápido entre niveles.
de Windows
El sistema operativo Windows
3.1.6.1 Directorios de Windows tiene carpetas especiales, estás carpetas son
directorios que contienen archivos en su interior para su acceso y uso por el usuario,
El sistema operativo Windows tiene carpetas especiales, estás carpetas son
los programas, aplicaciones y el sistema operativo.
directorios que contienen archivos en su interior para su acceso y uso por el usuario,
La
los ubicación
programas, deaplicaciones
las carpetasy elespeciales es la misma en los sistemas operativos
sistema operativo.
Windows 7 8 y 10, en este último se adicionan solo algunas debido a funciones
La ubicación de las carpetas especiales es la misma en los sistemas operativos
nuevas disponibles (tabla 3.1 y figura 3.6).
Windows 7 8 y 10, en este último se adicionan solo algunas debido a funciones
Tabla
nuevas 3.1.- Carpetas especiales
disponibles (tabla 3.1 ydefigura
Windows
3.6).
Carpeta
Tabla 3.1.- Carpetas especiales de Windows Descripción
C:\Windows Carpeta de Windows
Carpeta
Carpeta Descripción
Descripción
C:\Windows\System32 Carpeta del sistema
C:\WindowsFiles
C:\Program Archivos de
Carpeta de Windows
programa
C:\Windows\System32 Carpeta del sistema
Archivos de programa,
C:\Program
C:\Program Files\Common
Files Files Archivos de programa
datos comunes
Archivos
Datos de de programa,
programas
C:\Program Files\Common Files
C:\ProgramData datos comunes
compartidos
C:\Windows\Fonts Datos de programas
Fuentes
C:\ProgramData
compartidos
Herramientas
C:\ProgramData\Microsoft\Windows\Start
C:\Windows\Fonts Fuentes
administrativas
Menu\Programs\Administrative Tools Herramientas
C:\ProgramData\Microsoft\Windows\Start compartidas
administrativas
Programas en el
Menu\Programs\Administrative Tools
C:\ProgramData\Microsoft\Windows\Start Menu compartidas
menu de Inicio
C:\ProgramData\Microsoft\Windows\Start Programas que
Programas en elinician
C:\ProgramData\Microsoft\Windows\Start Menu
Menu\Programs\Startup menu
con de Inicio
Windows
C:\ProgramData\Microsoft\Windows\Start Programas
Carpetas que inician
compartidas
C:\Users\Public
Menu\Programs\Startup con Windows
(Publicas)
Carpetas
Cache de compartidas
búsquedas
C:\Users\Public
C:\ProgramData\Microsoft\Search\Data\Applications\Windows (Publicas)
hechas en Windows
Fuente: Norfipc.com (2019a). Cache de búsquedas
C:\ProgramData\Microsoft\Search\Data\Applications\Windows
hechas en Windows
Fuente: Norfipc.com (2019a).

Capítulo III: Gestionar archivos y dispositivos


258 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos

Capítulo III: Gestionar archivos y dispositivos ofimáticos


Figura 3.6.- Las principales carpetas del sistema Windows (Norfipc.com, 2019a).
3.1.6.2 Directorios de de
Directorios GNU/Linux
GNU/Linux
En el sistema de ficheros de UNIX (y similares, como GNU/Linux), existen varias
sub- jerarquías de directorios que poseen múltiples y diferentes funciones de
almacenamiento y organización en todo el sistema. Estos directorios pueden
clasificarse en (desdelinux.net, 2019):
a) Estáticos: Contiene archivos que no cambian sin la intervención del
administrador (root), sin embargo, pueden ser leídos por cualquier otro
usuario. (/bin, /sbin, /opt, /boot, /usr/bin…)
b) Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y
escribirse (algunos sólo por su respectivo usuario y el root). Contienen
configuraciones, documentos, etc. (/var/mail, /var/spool, /var/run, /var/lock,
/home…)
c) Compartidos: Contiene archivos que se pueden encontrar en un ordenador
y utilizarse en otro, o incluso compartirse entre usuarios.
d) Restringidos: Contiene ficheros que no se pueden compartir, solo son
modificables por el administrador. (/etc, /boot, /var/run, /var/lock…)

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 259
root: es el nombre convencional de la cuenta de usuario que posee todos los
derechos en todos los modos (mono o
multi usuario). root es también llamado
superusuario. Normalmente esta es la
cuenta de administrador. El usuario root
puede hacer muchas cosas que un
usuario común no puede, tales como
cambiar el dueño o permisos de archivos
y enlazar a puertos de numeración
pequeña. No es recomendable utilizar el
usuario root para una simple sesión de
uso habitual, ya que pone en riesgo el
sistema al garantizar acceso privilegiado
a cada programa en ejecución. Es
preferible utilizar una cuenta de usuario
normal y utilizar el comando su para
acceder a los privilegios de root de ser
necesario (figura 3.7 y 3.8).

Figura 3.7.- Estructura de árbol del sistema GNU/Linux (desdelinux.net, 2019)

Capítulo III: Gestionar archivos y dispositivos


260 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
necesario (figura 3.7 y 3.8).

Figura 3.7.- Estructura de árbol del sistema GNU/Linux (desdelinux.net, 2019)

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.8.- Directorios más importantes de Linux. (vitalinux, 2017)

3.1.7 Operaciones con archivos


3.1.7 Operaciones y carpetas
con archivos y carpetas
Con los archivos se pueden realizar varias operaciones, entre las más comunes
son:
a) Creación de un archivo: Primero se busca un espacio en el sistema de
archivos y posteriormente se inserta la nueva entrada para el archivo en el
directorio (esta entrada registra el nombre del archivo y su ubicación en el
sistema de archivos).
b) Eliminar un archivo: Se libera todo que ocupa el archivo y se borra la
entrada del directorio.
c) Escritura de un archivo: Se especifica el nombre del archivo y la
información que contendrá. Siempre se debe de mantener un puntero de
escritura (que se irá actualizando cada vez que se escriba en el archivo) que
indique en qué posición del archivo se efectuará la siguiente escritura.

Capitulo III.Gestiona archivos y dispositivos ofimáticos 261


Capítulo III: Gestionar archivos y dispositivos ofimáticos
d) Lectura de un archivo: Se especifica el nombre y lugar (medio de
almacenamiento) y un puntero que indica en donde se encuentra el archivo.
d) Lectura de un archivo: Se especifica el nombre y lugar (medio de
e) Reubicación dentro de un archivo: Es la búsqueda de información dentro
almacenamiento) y un puntero que indica en donde se encuentra el archivo.
del mismo archivo.
e) Reubicación dentro de un archivo: Es la búsqueda de información dentro
f) Truncar un archivo: Borrar información del archivo, pero haciendo que sus
del mismo archivo.
atributos no cambien (solamente cambia el tamaño).
f) Truncar un archivo: Borrar información del archivo, pero haciendo que sus
g) Appending: Añadir información nueva al final de un archivo ya existente.
atributos no cambien (solamente cambia el tamaño).
h) Rename: Cambiar el nombre al archivo.
g) Appending: Añadir información nueva al final de un archivo ya existente.
Ahora bien, conCambiar
h) Rename: las carpetas o directorios
el nombre al archivo. se pueden realizar las siguientes
operaciones:
Ahora bien, con las carpetas o directorios se pueden realizar las siguientes
a) Buscar un archivo por nombre: Buscar un archivo por su nombre en una
operaciones:
carpeta.
a) Buscar un archivo por nombre: Buscar un archivo por su nombre en una
b) Crear una carpeta: Añadir una entrada y en ella se pueden agregar archivos.
carpeta.
c) Borrar una carpeta: Eliminar una entrada, al momento de eliminar la carpeta
b) Crear una carpeta: Añadir una entrada y en ella se pueden agregar archivos.
se elimina todo su contenido.
c) Borrar una carpeta: Eliminar una entrada, al momento de eliminar la carpeta
d) Listar un directorio (total o parcialmente): Se puede ver el listado de
se elimina todo su contenido.
carpetas y archivos.
d) Listar un directorio (total o parcialmente): Se puede ver el listado de
e) Renombrar una carpeta: Se le cambia de nombre a la carpeta.
carpetas y archivos.
e) Renombrar una carpeta: Se le cambia de nombre a la carpeta.
Actividad de aprendizaje 3.1
Actividad de aprendizaje 3.1
Actividad de aprendizaje 3.1
1: Realice una investigación para que dé respuesta a las siguientes preguntas:
a) Cuáluna
1: Realice es la importanciapara
investigación de poner nombre
que dé y extensión
respuesta a un archivo.
a las siguientes preguntas:
b) Al momento de poner un nombre a un archivo que aspectos se deben de
a) Cuál es la importancia de poner nombre y extensión a un archivo.
considerar
b) Al momento de poner un nombre a un archivo que aspectos se deben de
c) Qué es un archivo
considerar
d) Cuál es la ventaja de comprimir archivos o carpetas
c) Qué es un archivo
e) Cuál es la importancia de hacer accesos directos en el escritorio del sistema
d) Cuál es la ventaja de comprimir archivos o carpetas
operativo.
e) Cuál es la importancia de hacer accesos directos en el escritorio del sistema
f) Por qué es importante una estructura de directorios
operativo.
2: En
f) laPor
siguiente
qué es sopa de letras
importante unaencuentre
estructuralas
deextensiones
directorios de archivos que se
muestran abajo del cuadro
2: En la siguiente sopa de letras encuentre las extensiones de archivos que se
muestran abajo del cuadro

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capítulo III: Gestionar archivos y dispositivos ofimáticos


262 Capitulo III.Gestiona archivos y dispositivos ofimáticos
3: A un archivo cambiarle los atributos
4: Genere una carpeta con archivo y comprima la carpeta, posteriormente
descomprímala.
5: Genere accesos directos en el escritorio de una PC.

3.2 Gestiona
3.2 Gestiona archivos
archivos con interface
con interface gráfica gráfica
Actualmente los sistemas operativos traen una interfaz gráfica que facilita la
interacción con el usuario – hardware, sin embargo, en los sistemas operativos que
se utilizaran como servidores se recomienda que se trabaje en modo texto para que
no consuma mucha memoria y realice las acciones con más rapidez.
Recuerde que en la administración de archivos se deben de tomar en cuenta los
siguientes aspectos:
● Emplee nombres descriptivos.
● Conserve las extensiones de los archivos.
● Agrupe los archivos similares.
● Organice sus carpetas de los general a lo particular.
● Considere emplear el directorio predeterminado “Mis documentos”.
● No mezcle archivos de datos y archivos de programas.
● No guarde archivos en el directorio raíz.
Capítulo III: Gestionar archivos y dispositivos ofimáticos
● Realice respaldos de la información antes de consultarla.
Capitulo III.Gestiona archivos y dispositivos ofimáticos 263
● Elimine o guarde de manera permanente los archivos que ya no utilice.
● Recupere la ubicación de almacenamiento.
● Conserve las extensiones de los archivos.
● Agrupe los archivos similares.
● Organice sus carpetas de los general a lo particular.
● Considere emplear el directorio predeterminado “Mis documentos”.
● No mezcle archivos de datos y archivos de programas.
● No guarde archivos en el directorio raíz.
● Realice respaldos de la información antes de consultarla.
● Elimine o guarde de manera permanente los archivos que ya no utilice.
● Recupere la ubicación de almacenamiento.
● Realice respaldos de la información.

3.2.1 Qué
3.2.1es Qué
una interfaz gráfica gráfica
es una interfaz
La interfaz gráfica de usuario, es un programa informático que actúa de interfaz de
usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la
información y acciones disponibles en la interfaz. Su principal uso, consiste en
proporcionar un entorno visual sencillo para permitir la comunicación con el sistema
operativo de una computadora o dispositivo digital.
3.2.2 Gestión de archivos
3.2.2 Gestión y carpetas
de archivos desde un
y carpetas ambiente
desde gráfico en
un ambiente un sistema
gráfico en un ope-
rativo comercial.
sistema operativo comercial.
El sistema operativo Windows trae instalado un programa llamado “explorador de
Windows” o bien “explorador de archivos”, esta función surgió en el sistema
operativo Windows 95, que permite administrar el equipo, crear archivos y carpetas,
ejecutar aplicaciones, ver, eliminar, copiar o mover archivos y carpetas, entre otras
funciones (Tabla 3.2).
Para ingresar al explorador de Windows se puede hacer de diferentes formas (figura
3.9 y en la figura 3.10 las áreas que lo conforman:

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.9.- Formas de acceder al Explorador de Windows

264 Capitulo III.Gestiona archivos y dispositivos ofimáticos


Figura 3.9.- Formas de acceder al Explorador de Windows

Figura 3.10.- Áreas que conforman la ventana del explorador de archivos

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 265


Figura 3.10.- Áreas que conforman la ventana del explorador de archivos

1.- Barra de herramientas de acceso 5.- Caja de búsqueda


rápido 6.- Panel de navegación
2.- CintaIII:deGestionar
Capítulo opcionesarchivos y dispositivos ofimáticos
7.- Ventana de archivos
3.- Botones de navegación 8.- Barra de estado
4.- Barra de direcciones

Tabla 3.2.- Acciones en la gestión de archivos en Windows

Acción Procedimiento
Procedimiento
Crear carpeta ⇒ Pulsar el botón derecho del mouse en el área donde se
desea crear la carpeta.
⇒ Dar clic sobre la opción “Nuevo” y en la ventaja que
emergente dar clic con el botón izquierdo sobre la
opción “Carpeta”
⇒ Se creará una carpeta con el nombre de “Nueva
carpeta”.
Copiar Utilizando el teclado
⇒ Seleccionar el archivo o carpeta
⇒ Dar clic de forma conjunta “Ctrl + C”
Utilizando el mouse
⇒ Seleccionar el archivo o carpeta con botón izquierda del
mouse.
⇒ Dar clic con el botón derecho del mouse y en menú
emergente seleccionar la opción “copiar”.
⇒ Seleccionar el archivo o carpeta con el botón izquierdo y
arrastrarlo y soltarlo en el lugar que se desea pegar (esto
funciona solamente cuando es de una unidad de
almacenamiento a otra).
Cortar Utilizando el teclado
⇒ Seleccionar el archivo o carpeta
⇒ Dar clic de forma conjunta “Ctrl + X”
Utilizando el mouse
⇒ Seleccionar el archivo o carpeta con botón izquierda del
mouse.

Capítulo III: Gestionar archivos y dispositivos ofimáticos


266 Capitulo III.Gestiona archivos y dispositivos ofimáticos
Acción Procedimiento
⇒ Dar clic con el botón derecho del mouse y en menú
emergente seleccionar la opción “cortar”.
Pegar Utilizando el teclado
⇒ Seleccionar el archivo o carpeta
⇒ Dar clic de forma conjunta “Ctrl + P”
Utilizando el mouse
⇒ Seleccionar el archivo o carpeta con botón izquierda del
mouse.
⇒ Dar clic con el botón derecho del mouse y en menú
emergente seleccionar la opción “pegar”.
Mover Opción 1: “Cortar” el archivo o la carpeta y posteriormente
“Pegar”.
Opción 2: Seleccionar el archivo o carpeta con el botón
izquierdo y arrastrarlo y soltarlo en el lugar que se desea
pegar (esto funciona solamente cuando es dentro de la
misma unidad de almacenamiento).
Renombrar Opción 1: Dar clic con el botón izquierdo del mouse en el
nombre del archivo o carpeta.
Opción 2: Seleccionar el archivo o carpeta con botón
izquierda del mouse.
Dar clic con el botón derecho del mouse y en menú
emergente seleccionar la opción “cambiar nombre”.
Ocultar ⇒ Selecciona el archivo o carpeta con el botón izquierdo del
mouse.
⇒ Da clic con el botón derecho del mouse los archivo
seleccionados y elige la opción “propiedades”.
⇒ En la ventana de propiedades selecciona la pestaña
general y localiza en la parte de abajo la casilla “ocultar”.
⇒ Da clic en aceptar.
Hacer visible ⇒ En la barra de herramientas de acceso rápido del
explorador de archivos seleccionar la opción la opción
“archivo”.
⇒ En el menú desplegable elegir la opción “opciones”
⇒ En la ventana emergente en la pestaña “ver” seleccionar
la casilla “mostrar archivos, carpetas y unidades ocultas”

Capitulo III.Gestiona archivos y dispositivos ofimáticos 267


Capítulo III: Gestionar archivos y dispositivos ofimáticos
Acción Procedimiento
Comprimir y Comprimir
descomprimir ⇒ Selecciona el archivo o carpeta que deseas comprimir.
⇒ Mantén presionado el archivo o carpeta (o haz clic en el
archivo o carpeta con el botón derecho), selecciona o
coloca el cursor en la opción de la ventana emergente
“Enviar a” y, a continuación, selecciona “Carpeta
comprimida (en zip)”.
Descomprimir o extraer
⇒ Selecciona el archivo o carpeta que deseas
descomprimir o extraer.
⇒ Para descomprimir todo el contenido de la carpeta
comprimida, mantén presionada la carpeta (o haz clic en
ella con el botón derecho), selecciona “Extraer todo” y
sigue las instrucciones.
Asignar atributos ⇒ Selecciona el archivo o carpeta que se desea cambiar los
atributos.
⇒ Dar clic al botón derecho, en la ventana emergente
seleccionar la opción “propiedades”.
⇒ En la ventana emergente de “propiedades” seleccionar
en la parte inferior de la “pestaña de general” los atributos
que se desean cambiar.

Para mejorar los tiempos de accesos a una acción, es recomendable utilizar los
atajos, los cuales son combinaciones de teclas que permiten realizar una acción
más rápidamente. Entre muchos más se pueden mencionar (Gizmodo, 2019):
“Snap” de aplicaciones y ventanas
● Tecla Windows + Izquierda: hacer snap de la ventana activa a la izquierda
● Tecla Windows + Derecha: hacer snap de la ventana activa a la derecha
● Tecla Windows + Arriba: hacer snap de la ventana activa a arriba
● Tecla Windows + Abajo: hacer snap de la ventana activa abajo
Escritorios virtuales
● Tecla Windows + Ctrl + D: crea un nuevo escritorio virtual
● Tecla Windows + Ctrl + Izquierda: desplazarse al escritorio de la izquierda
● Tecla Windows + Ctrl + Derecha: desplazarse al escritorio de la derecha
● Tecla Windows + Ctrl + F4: cerrar el escritorio actual
● Tecla Windows + Tab: visualizar todos tus escritorios y aplicaciones

268 Capitulo III.Gestiona archivos y dispositivos ofimáticos


Capítulo III: Gestionar archivos y dispositivos ofimáticos
Cortana y ajustes
● Tecla Windows + Q: inicia Cortana lista para recibir órdenes de voz
● Tecla Windows + S: inicia Cortana lista para recibir órdenes escritas
● Tecla Windows + I: abre la página de ajustes de Windows 10
● Tecla Windows + A: abre el centro de acciones (o notificaciones) de
Windows
● Tecla Windows + X: abre el menú contextual del botón de inicio (ese con
acceso rápido a funciones como la ventana de la terminal, de la cual
hablaremos en las siguientes líneas)
La Terminal
● Shift + Izquierda: destacar texto a la izquierda del cursor
● Shift + Derecha: destacar texto a la derecha del cursor
● Ctrl + Shift + Izquierda (o Derecha): destacar bloques de texto en lugar de
simplemente un ítem a la vez
● Ctrl + C: copiar el texto seleccionado al “clipboard” de Windows
● Ctrl + V: pegar el texto del “clipboard” a la terminal
● Ctrl + A: seleccionar todo el texto
Atajos clásicos
● Tecla Windows + ,: temporalmente esconde todas las aplicaciones para
mostrar el escritorio
● Tecla Windows + D: minimizar todas las aplicaciones para ir directamente
al escritorio
● Ctrl + Shift + M: restaurar todas las aplicaciones minimizadas (muy útil
después de Win + D)
● Tecla Windows + Home: minimizar todas las ventanas excepto la que estás
usando
● Tecla Windows + L: bloquear tu PC e ir a la ventana de bloqueo
● Tecla Windows + E: abrir el explorador de archivos
● Alt + Arriba: subir un nivel en el explorador de archivos
● Alt + Izquierda: ir a la carpeta anterior en el explorador de archivos
● Alt + Derecha: ir a la siguiente carpeta en el explorador de archivos
● Alt + Tab: cambiar de ventana (mantén presionado Alt mientras presionas
Tab para elegir visualmente a cuál ventana dirigirte)
● Alt + F4: cerrar la ventana actual
● Tecla Windows + Shift + Izquierda (o Derecha): mover una ventana a tu
siguiente monitor
● Tecla Windows + T: cambiar de aplicación entre las que se encuentran en
la barra de tareas (presiona Enter para elegir)

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 269
● Tecla Windows + Cualquier tecla numeral: abrir la aplicación de tu barra
de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda
aplicación es ubicada de izquierda a derecha en la barra de tareas)
Explorar Windows a fondo
● Ctrl + Shift + Esc: abrir el administrador de tareas de Windows
● Tecla Windows + R: abrir la caja de diálogo “Ejecutar”
● Shift + Borrar: borrar archivos permanentemente sin enviarlos a la papelera
de reciclaje
● Alt + Enter: mostrar las propiedades del artículo seleccionado
● Tecla Windows + U: abrir el centro de acceso fácil
● Tecla Windows + Espacio: cambiar el idioma del teclado
● Tecla Windows + Ctrl + Shift + cualquier tecla numeral: abrir la aplicación
de tu barra de tareas ubicada en esa posición, pero con permisos de
administrador
Imágenes, vídeo y pantallas
● Tecla Windows + PrtScr: tomar una captura de pantalla y enviarla directo a
tu carpeta de imágenes
● Tecla Windows + G: iniciar la aplicación de DVR para grabar la pantalla
(siempre y cuando tu tarjeta gráfica lo soporte)
● Tecla Windows + Alt + G: inicia la grabación de pantalla en la ventana que
te encuentras
● Tecla Windows + Alt + R: detener la grabación
● Tecla Windows + P: cambiar entre modo de pantalla secundaria (si tienes
otro monitor conectado)
● Tecla Windows + tecla de “mas”: ampliar o acercar la pantalla usando la
lupa virtual
● Tecla Windows + tecla de “menos”: alejar o disminuir la pantalla usando
la lupa virtual
También existen comandos que permiten ejecutar programas específicos (Tabla
3.3).

Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d).


Comando Descripción

Capítulo III: Gestionar archivos y dispositivos


270 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d).
Comando Descripción
Comandos
Comandos paramostrar
para mostrarinformación
información del
delsistema
sistema
MSINFO32 Mostrará toda la información relativa al sistema y al hardware que tenemos
instalado en nuestro equipo.
Capítulo III: Gestionar archivos y dispositivos ofimáticos
WINVER Mostrará la información acerca de la versión actual de Windows que
tenemos instalada

TELEPHON.CPL Abre la información acerca de la localización del sistema operativo

DXDIAG Abre la herramienta de diagnóstico de DirectX

PERFMON Abre el monitor de rendimiento

Comandos
Comandospara
paraabrir
abrirutilidades de Windows
utilidades de Windows
MAGNIFY Abre la herramienta Lupa

OSK Abre el teclado virtual

CALC Abre la calculadora

SNIPPINGTOOL Abre la herramienta de recortes

NOTEPAD Abre el bloc de notas

WRITE Abre el Wordpad

TABTIP Abre el panel de escritura táctil de Windows

STIKYNOT Abre las notas rápidas

WMPLAYER Abre el Reproductor de Windows Media

DVDPLAY Abre el lector de DVD con Windows Media Player para su reproducción

SNDVOL Abre el mezclador de volumen

MSPAINT Abre la aplicación Paint

IEXPLORE Abre el navegador Internet Explorer

WINWORD Abre Microsoft Word en caso de tenerlo instalado

EXCEL Abre Microsoft Excel en caso de tenerlo instalado

MOVIEMK Abre Windows Movie Maker en caso de tenerlo instalado

MSTSC Abre el asistente de conexión a un escritorio remoto de Windows

Comandosde
Comandos deutilidades
utilidades de
de Windows
Windows
CMD Abre el símbolo del sistema

TASKMGR Abre el administrador de tareas

SERVICES.MSC Abre los servicios de Windows

EXPLORER Abre el explorador de carpetas de Windows

REGEDIT Abre el editor de registro del sistema

Abre la herramienta de eliminación de software malintencionado de


MRT
Microsoft

IEXPRESS Abre la herramienta de creación de archivos autoextraíbles de Windows

MSRA Abre el asistente de asistencia remota

Capitulo III.Gestiona archivos y dispositivos ofimáticos 271


Capítulo III: Gestionar archivos y dispositivos ofimáticos
Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d).
Comando Descripción
Abre la herramienta de diagnóstico para el soporte técnico. Requiere una
MSDT
clave suministrada por el centro de soporte

MDSCHED Abre el comprobador de errores de memoria en Windows


Capítulo III: Gestionar archivos y dispositivos ofimáticos
EVENTVWR Abre el visor de eventos del sistema

Abre el centro de movilidad de Windows. Solo disponible en equipos


MBLCTR
portátiles

EUDCEDIT Abre la herramienta de edición de caracteres privados

SIGVERIF Abre el centro de comprobación de firmas de los archivos de Windows

CHARMAP Abre el mapa de caracteres

WAB Abra la carpeta de contactos de Windows

DIALER Abre el marcador de teléfono, útil cuando estamos en un dispositivo portátil

FSQUIRT Abre el asistente de transferencia de archivos por Bluetooth

IRPROPS.CPL Abre el dispositivo de infrarrojos que existe uno

HDWWIZ.CPL Abre el asistente para agregar nuevos dispositivos hardware

CONTROL SCHEDTASKS Abre el programador de tareas de Windows

CERTMGR.MSC Abre la herramienta de certificados de usuario

ODBCAD32 Abre el Administrador de orígenes de datos ODBC

CREDWIZ Abre el asistente de copias de seguridad de usuarios y contraseñas

SHUTDOWN (CMD) Ejecuta el comando para apagar el sistema

LOGOFF (CMD) Ejecuta el comando para cerrar la sesión del usuario activo

Comandos
Comandos dedegestión
gestiónde
de unidades
unidades de
dealmacenamiento
almacenamiento
DISKPART Abre la herramienta de particiones y configuración de discos

CHKDSK (CMD) Ejecuta el comando de análisis y corrección de errores de discos duros

SFC (CMD) Ejecuta el comando de escaneo y reparación de archivos del sistema

DEFRAG Abre la herramienta de optimización y desfragmentación de discos duros

CLEANMGR Abre la herramienta para liberar espacio en el disco

Comandode
Comando deconfiguración
configuración de
dered
red
INETCPL.CPL Abre las propiedades de internet del panel de control

IPCONFIG (CMD) Abre la configuración e información de la red

FIREWALL.CPL Abre la configuración del Firewall de Windows

WF.MSC Abre la seguridad avanzada del Firewall

NCPA.CPL Abre las conexiones de red del panel de control

Comandos
Comandosde
de configuración
configuración
CONTROL Abre la ventana de configuración de cuentas de usuario del panel de
USERPASSWORDS control

272 Capitulo III.Gestiona archivos y dispositivos ofimáticos


Capítulo III: Gestionar archivos y dispositivos ofimáticos
Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d).
Comando Descripción
CONTROL Abre el panel de control

CONTROL ADMINTOOLS Abre la carpeta de herramientas administrativas para Windows

CONTROLIII:
Capítulo FOLDERS Abreylas
Gestionar archivos opciones delofimáticos
dispositivos explorador de archivos y carpetas

CONTROL COLOR Abre la configuración de apariencia y personalización de Windows

CONTROL KEYBOARD Abre las propiedades del teclado

CONTROL MOUSE Abre las propiedades del mouse

CONTROL FONTS Abre las fuentes instaladas en Windows

CONTROL PRINTERS Abre los dispositivos e impresoras del panel de control

COMPUTERDEFAULTS Abre la configuración de aplicaciones predeterminadas

MSCONFIG Abre la configuración de inicio y arranque del sistema

RSTRUI Abre el asistente de restauración del sistema Windows

NETPLWIZ Abre la configuración avanzada de cuentas de usuario

INTL.CPL Abre la configuración de Región e idioma

APPWIZ.CPL Abre la herramienta de desinstalación de programas del panel de control

DESK.CPL Abre la configuración de propiedades de pantalla

SYSDM.CPL Abre las propiedades del sistema

POWERCFG.CPL Abre la configuración de opciones de energía del panel de control

JOY.CPL Abre los dispositivos de juegos instalados en el sistema

MMSYS.CPL Abre las propiedades de los dispositivos de audio y sonido

TIMEDATE.CPL Abre las propiedades de fecha y hora del sistema

WSCUI.CPL Abre el centro de opciones de seguridad y mantenimiento

FSMGMT.MSC Abre la configuración de carpetas compartidas con otros usuarios

COMPMGMT.MSC Abre el administrador de equipos

DEVMGMT.MSC Abre el administrador de dispositivos

GPEDIP.MSC Abre el editor de directivas de grupo

LUSRMGR.MSC Abre la ventana de usuarios y grupos locales

SECPOL.MSC Abre las directivas de seguridad local

RSOP.MSC Abre el conjunto resultante de directivas de Windows

WMIMGMT.MSC Abre la consola Raíz/control WMI de Windows

MMC Abre una consola de configuración

TPM.MSC Abre el administrador del módulo de plataforma segura en Windows

UTILMAN Abre el administrador de utilidades de Windows

CLICONFG Abre el administrador del comprobador de controlador

SLUI Abre la configuración de activación de Windows

VERIFIER Abre el administrador del comprobador de controladores

Capitulo
Capítulo III.Gestiona archivos
III: Gestionar y dispositivos
archivos ofimáticos
y dispositivos ofimáticos 273
Tabla 3.3.- Comandos de Windows 10 (Profesional Review (2019d).
Comando Descripción
MOBSYNC Abre en centro de sincronización

Abre el asistente para la administración de certificados de cifrado de


REKEYWIZ
archivos
Capítulo III: Gestionar archivos y dispositivos ofimáticos

Actividades de aprendizaje 3.2


Actividades de aprendizaje 3.2
1: Realice una investigación en Internet o libros para dar respuesta a las
siguientes preguntas.
a) Qué es una interfaz gráfica
b) Cuál es la ventaja y desventaja de una interfaz gráfica
2: Realice los siguientes ejercicios con interfaz gráfica en un sistema operativo
comercial y en un sistema operativo de libre distribución (puedes utilizar los
simuladores).
a).- Crear una estructura de carpetas
● En tu memoria USB crea la carpeta ofimatica
● Dentro de la carpeta ofimatica crea el árbol de carpetas que su muestra en
la siguiente figura.

b).- Mover carpetas


Observa la siguiente figura y te darás cuenta que existe carpetas que no
corresponden al semestre, por tanto, mueve las carpetas para que el árbol quede
bien estructurado.

274 Capitulo
Capítulo III: Gestionar archivos y dispositivos III.Gestiona archivos y dispositivos ofimáticos
ofimáticos
c).- Renombrar carpetas
Cambia el nombre a las carpetas subm I por submodulo I, subm II por submodulo
II y subm III por submodulo III
d).- Copiar carpetas
Dentro de la carpeta MIS3 crea la siguiente estructura de carpetas

Copia las carpetas de primera, segunda y tercera parcial dentro de las carpetas
del primer semestre (algebra, ingles I, química I, TIC, Logica y LEOE I)
e).- Eliminar carpetas
De la carpeta de lógica y LEOE I del semestre I, elimina las carpetas de primera,
segunda y tercera parcial.
Antes de retirarte no olvides apagar tu equipo de cómputo, acomodar el teclado y mouse en
su lugar y además acomodar tu silla

3.3 Gestiona
3.3 archivos
Gestiona con línea
archivos condelínea
comandos
de comandos
En ocasiones nos hemos preguntado, ¿para qué saber sobre el uso de comandos
si todo lo hacemos a través de Windows?, en este apartado sabrás la importancia
que tiene el saber utilizar los comandos.

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 275
3.3.1 Qué
3.3.1es Qué
una línea
es unadelínea
comandos
de comandos
Es una interfaz que permite comunicarse con el sistema operativo mediante una
interfaz textual, que utiliza comandos escritos en lenguaje de alto nivel, parecidos al
lenguaje natural.
Los sistemas operativos actuales utilizan una interfaz gráfica (GUI, Graphical User
Interface). Sin embargo, en ocasiones se utiliza una interfaz textual (CLI, Command
Line Interface). Es muy importante aprender a utilizar la línea de comandos debido
a que los sistemas operativos de red hacen uso de este método de comunicación
con el sistema operativo. Otras líneas de comandos son: el prompt, la shell o el
command line.

3.3.2 Comandos básicosbásicos


3.3.2 Comandos de un sistema operativos
de un sistema comercial
operativos comercial
En Windows no se diferencian las letras mayúsculas de las minúsculas y recuerda
que, si eliminas un archivo desde la línea de comandos, esté no va a la papelera.
En el sistema operativo de Windows existen dos comodines (carácter que
representa cualquier otro carácter desconocido):
⇒ * (asterisco): Representa a cero, uno o más caracteres.
⇒ ? (interrogación): Representa a un carácter o bien ayuda (/?).
Ejemplo de uso de los comodines
DIR a* Muestra todos los archivos y carpetas que empiezan con la letra a
(figura 3.11)

Figura 3.11.- Uso del comodín *


DIR archive*.* Muestra los archivos y carpetas que tienen inician su nombre con la
palabra archive y no importa los demás caracteres y ni la extensión (figura 3.12).

Capítulo III: Gestionar archivos y dispositivos


276 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Figura 3.12.- Uso del comodín *.*

DIR archive?.* Muestra los archivos y carpetas que inician con la palabra archive y
lleva otro carácter y no importa la extensión (figura 3.13).

Figura 3.13.- Uso del comodín ?.*


Existe una gran cantidad de comandos que pueden ser utilizados en la consola del
MS-DOS (tabla 3.4).

Tabla 3.4.- Lista de comandos que pueden ser utilizados desde la consola del símbolo del
sistema

Comando
Comando Descripción
Descripción

Mantiene en cache la correspondencia entre las direcciones IP y las


direcciones físicas del adaptador o tarjeta de red. Es utilizado en tareas
ARP
de redes para optimizar el rendimiento de las conexiones y para
solucionar conflictos.
Muestra o modifica las asociaciones de las extensiones de archivos, o
ASSOC sea la acción que Windows debe realizar de acuerdo a la extensión que
posea el archivo.

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 277
Comando Descripción
El comando AT programa la ejecución de comandos y programas en un
AT equipo a una hora y fecha especificadas. El servicio de programación
debe estar en ejecución para utilizar el comando AT.
Muestra o cambia los atributos de un archivo. En Windows se le asigna
a cada archivo, de acuerdo a la función o al objetivo que van a
ATTRIB desempeñar en el equipo un atributo, ya sea de archivo oculto, de
sistema, solo lectura, etc. Con el comando ATTRIB es posible saber los
establecidos en un archivo determinado y retirárselo o asignarle otro.
AUDITPOL Es usado para mostrar o cambiar configuraciones de permisos
Es usado para crear, administrar y monitorear tareas de descargas y
BITSADMIN
subidas de archivos.
BREAK Establece o elimina la comprobación extendida de Ctrl+C en la consola.
Herramienta de reparación y creación de archivos de arranque BCD. La
herramienta de línea de comandos bcdboot.exe se usa para copiar
BCDBOOT
archivos de arranque imprescindibles a la partición del sistema y para
crear un nuevo almacén de BCD en el sistema.
Editor de la base de datos de la configuración de arranque (BCD) del
equipo.
BCDEDIT Podemos usarlo para establecer el orden de los sistemas operativos, su
nombre en el menú de arranque, usar sistemas en discos virtuales,
habilitar o deshabilitar efectos, etc.
Esta herramienta de la línea de comandos se puede usar para configurar,
consultar, cambiar o eliminar la configuración de la entrada de arranque
BOOTCFG
en el archivo BOOT.INI en sistemas operativos anteriores a Windows
Vista.
CACLS Muestra o modifica las listas de control de acceso (ACLs) de archivos.
Llama un segundo archivo batch desde uno en ejecución o sea permite
CALL
ejecutarlos en forma de cadena secuencialmente.
Muestra el nombre o cambia al directorio actual. Es uno de los comandos
CD más empleados, usado para iniciar una acción directamente en un
directorio determinado.
CHCP Muestra o establece el número de página de códigos activa.
CHDIR Muestra el nombre o cambia al directorio actual, igual que CD
Chequea, comprueba y repara errores de disco. Es uno de los comandos
CHKDSK más importantes que incluye Windows, con funcionalidades superiores
a los programas o aplicaciones creados para estas tareas.
Muestra o modifica la comprobación del disco de sistema antes de iniciar
CHKNTFS
Windows
Esta herramienta permite que los usuarios seleccionen un elemento de
CHOICE
una lista de opciones y devuelve el índice de la opción seleccionada.
CIPHER Muestra o altera el cifrado de directorios [archivos] en particiones NTFS.
Libera espacio innecesario en disco. Posee varias opciones para
CLEANMGR
personalizar la tarea y las guarda en memoria.

278 Capitulo
Capítulo III: Gestionar archivos y dispositivos III.Gestiona archivos y dispositivos ofimáticos
ofimáticos
Comando Descripción
Redirecciona el resultado de las herramientas de la línea de comandos
CLIP al Portapapeles de Windows. Esta salida de texto se puede pegar en
otros programas.
Borra los símbolos o el texto en la pantalla de la consola. Se usa como
CLS una especie de borrador. Sin opciones, solo es necesario introducir CLS
y presionar Enter.
Inicia una nueva instancia de la consola, con opciones para abrir una
CMD
nueva ventana.
Crea, presenta y elimina nombres de usuario y contraseñas
CMDKEY
almacenados.
COLOR Establece los colores de primer plano y fondo de la consola
COMP Compara el contenido de dos archivos o un conjunto de archivos.
Muestra o cambia el estado de compresión de archivos en particiones
COMPACT
NTFS.
Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la
CONVERT
unidad actual.
COPY Copia uno o más archivos en otra ubicación
Permite ejecutar en la consola archivos VBS conteniendo scripts escritos
en lenguaje VBScript. También puede utilizarse en archivos batch con la
CSCRIPT
opción //B, con lo que se evitarán los mensajes de error y avisos de
secuencias de comando
DATE Muestra o establece la fecha.
DEL Elimina uno o más archivos.
Localiza y consolida archivos fragmentados en volúmenes locales para
DEFRAG
mejorar el rendimiento del sistema.
DIR Muestra una lista de archivos y subdirectorios en un directorio.
DISPDIAG Escribe información de diagnóstico de la pantalla en un archivo log.
Ofrece información, instala, desinstala, configura y actualiza
DISM
características adicionales y paquetes de imágenes de Windows.
DISKCOMP Compara el contenido de dos disquetes.
DISKCOPY Copia el contenido de un disquete en otro.
DISKPART Muestra o configura las propiedades de partición de disco.
Edita líneas de comando, memoriza comandos de Windows y crea
DOSKEY
macros.
Muestra el estado y las propiedades actuales del controlador de
DRIVERQUERY
dispositivo.
ECHO Muestra mensajes, o activa y desactiva el eco
EDIT Inicia el editor del Símbolo del Sistema.
ENDLOCAL Termina la búsqueda de variables de entorno del archivo por lotes
ERASE Elimina uno o más archivos, igual que DEL
EXPAND Expande uno o varios archivos comprimidos
EXIT Sale del programa CMD.EXE (interfaz de comandos)

Capitulo
Capítulo III.Gestiona archivos
III: Gestionar y dispositivos
archivos ofimáticos
y dispositivos ofimáticos 279
Comando Descripción
Compara dos archivos o conjunto de archivos y muestra las diferencias
FC
entre ellos
FIND Busca una cadena de texto en uno o más archivos.
FINDSTR Busca cadenas de texto en archivos.
Habilitas funciones adicionales de Windows, descargando los archivos
FONDUE
requeridos desde Windows Update.
Ejecuta un comando de forma simultánea en varios archivos, permite
FOR reducir la cantidad de código necesario en varias tareas. Es uno de los
comandos que ofrece mayores beneficios prácticos.
Comando de uso algo similar a FOR, selecciona uno o varios archivos y
FORFILES ejecuta un comando en cada uno de ellos. Permite multitud de opciones
útiles poco explotadas.
Permite darles diferentes formatos a discos duros u otros dispositivos
FORMAT
para usarlo con Windows
Muestra o configura las propiedades de sistema de archivos. Posee
FSUTIL varios subcomandos para la administración efectiva del sistema de
archivos y volúmenes.
Muestra o modifica los tipos de archivo usados en una asociación de
FTYPE
extensión de archivo
Muestra la MAC Address o dirección física del adaptador de red de existir
GETMAC
uno en el equipo.
Direcciona el intérprete de comandos de Windows a una línea en un
GOTO
archivo batch.
GPRESULT Muestra información de directivas de grupo por equipo o usuario
GPUPDATE Actualiza los cambios hechos en el Editor de directivas de grupo local.
Permite que se active cualquiera de las directivas establecidas ya sea
inmediatamente, al reiniciar o al iniciar sesión.
Permite a Windows mostrar un juego de caracteres extendidos en modo
GRAFTABL
gráfico
HELP Proporciona información de ayuda para los comandos de Windows
Muestra, modifica, hace copias de seguridad o restaura listas de control
ICACLS
de acceso (ACL) para archivos y directorios
Ejecuta comandos de forma condicional, se utiliza para definir valores de
IF error, comparar cadenas, demostrar existencia de archivos y hacer
comparaciones matemáticas entre otros.
Muestra los parametros de una conexion de red. De forma
predeterminada, se muestra solamente la dirección IP, la máscara de
IPCONFIG
subred y la puerta de enlace predeterminada para cada adaptador
enlazado conTCP/IP.
IRFTP Envía archivos mediante una conexión de infrarrojo existente.
LABEL Crea, cambia o elimina la etiqueta del volumen de un disco
Permite manejar y administrar el Monitor de rendimiento de Windows
LOGMAN
desde la línea de comandos
MAKECAB Comprime archivos y crea un contenedor CAB, sin perdidas.

Capítulo III: Gestionar archivos y dispositivos


280 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Comando Descripción
MEM Muestra la cantidad de memoria libre y usada en el sistema
MD Crea un directorio o carpeta
MKDIR Crea un directorio, igual que el anterior
MKLINK Crea vínculos simbólicos y vínculos físicos
MMC Inicia MMC la Consola de Administración de Windows
MODE Configura un dispositivo de sistema
MORE Muestra la información pantalla por pantalla
MSIEXEC Permite la instalación de aplicaciones mediante la línea de comandos
MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad
Inicia la herramienta Información del sistema que muestra datos técnicos
MSINFO32
del equipo y sistema operativo.
MSTSC Inicia una conexión remota al escritorio
Muestra las estadísticas del protocolo y las conexiones actuales de
NBTSTAT
TCP/IP usando NBT (NetBIOS sobre TCP/IP)
NET Configura una amplia variedad de parámetros en redes.
Es utilizado para instalar Windows Preinstallation Environment (WinPE),
NETCFG
una versión mínima y ligera de Windows usada por desarrolladores
El comando NETSH (Network Shell) permite configurar, determinar
NETSH conflictos y administrar diferentes componentes de redes mediante la
línea de comandos de forma local o remota.
Muestra estadísticas del protocolo y conexiones TCP/IP actuales.
NETSTAT
Permite el monitoreo de todas las conexiones activas
NLSFUNC Carga la información específica de un país o región
El comando NLTEST se utiliza para realizar pruebas mediante canales
NLTEST seguros entre los ordenadores Windows de diferentes dominios y entre
controladores de dominio que son de confianza
Muestra información sobre los servidores DNS asignados a tu conexión
NSLOOKUP
de red. Permite hacer peticiones a estos servidores.
Inicia Windows Optional Component Setup herramienta que instala
OCSETUP
opciones adicionales de Windows
OPENFILES Muestra archivos compartidos abiertos por usuarios remotos
PATH Muestra o establece una ruta de búsqueda para archivos ejecutables
Envía múltiples peticiones sobre la red y devuelve información sobre
PATHPING
latencia y la pérdida de paquetes.
PAUSE Pausa la consola y muestra un mensaje
PERFMON Inicia el Monitor de rendimiento de Windows
Permite probar una conexión de red, enviando y recibiendo un paquete
PING
de datos.

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 281
Comando Descripción
Revisa el estado de los controladores de los dispositivos del equipo y de
PNPUNATTEND
ser necesario los actualiza desde la red de forma automática
PNPUTIL Administra los drivers de los dispositivos de almacenamiento
POPD Restaura el valor anterior del directorio actual guardado por PUSHD
Ejecuta una instancia de Windows PowerShell, la nueva consola de
POWERSHELL comandos que incluye Windows en sistemas posteriores a Windows
Vista.
PRINT Imprime un archivo de texto
PROMPT Cambia el símbolo de comandos de Windows
PUSHD Guarda el directorio actual y después lo cambia
Muestra los servidores host de sesión de Escritorio remoto disponibles
QAPPSRV
en la red
QPROCESS Muestra información sobre procesos
QUERY Muestra el status actual y los parámetros de un servicio especifico
Mostrar información sobre los usuarios que han registrado la entrada en
QUSER
el sistema
QWINSTA Muestra información sobre las sesiones de Escritorio remoto
Es usado para iniciar o detener una conexión de acceso telefónico o dial
RASDIAL
up
RD Quita o elimina un directorio o carpeta

RECOVER Recupera la información legible de un disco dañado o defectuoso

Es usado para administrar todos los parámetros del Editor del Registro
desde la línea de comandos y archivos batch. Es posible agregar,
modificar claves, valores, exportar ramas, etc. REG QUERY, REG ADD,
REG
REG DELETE, REG COPY, REG SAVE, REG RESTORE, REG LOAD,
REG UNLOAD, REG COMPARE, REG EXPORT, REG IMPORT y REG
FLAGS
El comando REGEDIT permite importar, exportar o eliminar
REGEDIT configuraciones en el registro desde un archivo de texto plano de
extensión .reg.
REGSVR32 Registra librerías DLL para incorporarlas al registro
Relog crea nuevos registros de rendimiento a partir de datos de registros
RELOG de rendimiento existentes cambiando el intervalo de muestreo o
convirtiendo el formato de archivo.
Marca comentarios en archivos por lotes o CONFIG.SYS. La línea en un
REM o REN
batch que comienza con REM es considerada un comentario
RENAME Cambia el nombre de uno o más archivos, igual que el anterior
REPLACE Reemplaza archivos
RMDIR Quita un directorio

Capítulo III: Gestionar archivos y dispositivos


282 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Comando Descripción
Utilidad avanzada para copiar carpetas y directorios en Windows.
ROBOCOPY Permite realizar copias a la velocidad máxima que permite el hardware
del equipo, superior a cualquier aplicación o programa de terceros.
(Rwinsta) Volver a establecer el hardware y el software de subsistema
RESET SESSION
de la sesión con los valores iniciales conocidos
ROUTE Manipula tablas de enrutamiento de red
RPCPING Hace ping al servidor mediante RPC
RUNDLL32 Inicia funciones incluidas en librerías DLL del sistema.
Es usado para ejecutar un programa utilizando credenciales o derechos
RUNAS
de otro usuario
Analiza la seguridad del sistema y hace la comparación con una plantilla
SECEDIT
determinada
Muestra, establece o elimina variables de entorno de Windows. Las
SET variables creadas solo permanecerán durante la sesión creada con la
consola.
SETLOCAL Comienza la sección de cambios locales de entorno en la consola

El comando SETVER se utiliza para establecer el número de versión de


SETVER
MS-DOS que se informa a un programa
Crea o modifica variables de entorno en el entorno de usuario o de
SETX sistema. Los cambios se guardan en el Registro, por lo que las variables
pueden usarse aun después de cerrar la sesión actual.
SC Muestra o configura servicios (procesos en segundo plano).
Ejecuta el Programador de tareas. Programa comandos y programas
SCHTASKS
para ejecutarse en un equipo.
Comprobador de recursos de Microsoft, examina la integridad de todos
los archivos de sistema protegidos y reemplaza las versiones incorrectas
SFC
por las correctas de Microsoft desde una carpeta del sistema o el disco
de instalación.
SHADOW Supervisar otra sesión de Servicios de Escritorio remoto
El comando SHARE se utiliza para bloquear archivos y funciones en MS-
SHARE
DOS
SXSTRACE Utilidad de seguimiento de WinSxs
SHIFT Cambia posición de modificadores reemplazables en archivos por lotes
Permite el apagado, reinicio, suspensión e hibernación local o remoto de
SHUTDOWN un equipo con varias opciones, como el tiempo de espera, mensajes de
información, cerrado forzado de aplicaciones, etc.
Ordena los resultados de un comando seleccionado, por ejemplo los
SORT
resultados de una búsqueda con FIND
START ejecuta e inicia programas, aplicaciones u otros comandos en
START
Windows.

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 283
Comando Descripción
SUBST Asocia una ruta de acceso con una letra de unidad

SYSTEMINFO Muestra las propiedades y la configuración específicas del equipo


Permite la comunicación con otros equipos mediante el servicio Telnet.
TELNET
Es necesario habilitar esta función en opciones adicionales de Windows.
Esta herramienta permite que el administrador recupere el acceso a un
TAKEOWN
archivo denegado mediante la reasignación de la propiedad del archivo.
Muestra todos los procesos ejecutándose en el equipo con el número de
TASKLIST
identidad del proceso (PID) y la memoria que utilizan.
Permite detener tareas o procesos usando el PID (número de identidad
TASKKILL
del proceso) o el nombre.
Es usado para configurar o deshabilitar el cliente de telefonía Telephony
TCMSETUP
Application Programming Interface (TAPI)
TIME Muestra o establece la hora del sistema
Esta utilidad acepta un parámetro de tiempo de espera para esperar el
un período de tiempo determinado (en segundos) o hasta que se
TIMEOUT
presiona alguna tecla. También acepta un parámetro para omitir la
presión de tecla
TITLE Establece el título de la ventana de una sesión de CMD.EXE
El comando TRACERPT se utiliza para procesar los registros de
TRACERPT
seguimiento de sucesos o datos en tiempo real
Permite hacer un seguimiento de la ruta entre un equipo y otro en la red,
TRACERT es muy utilizado para conocer dónde se ha detenido un paquete de datos
en la red.
Muestra gráficamente la estructura de directorios de una unidad o ruta
TREE
de acceso

TSDISCON Desconecta una sesión de Escritorio remoto

TSKILL Termina un proceso


TYPE Muestra el contenido de un archivo de texto
Typeperf escribe información de rendimiento en la ventana de comandos
TYPEPERF
o en un archivo de registro. Para detener Typeperf presione CTRL+C
TZUTIL Utilidad de zona horaria de Windows
Quita el nombre de contador y texto explicativo para el contador
UNLODCTR
extensible especificado
VER Muestra la versión de Windows
Inicia el "Verificador de drivers de Windows", herramienta para
VERIFIER comprobar el funcionamiento de los controladores instalados en el
sistema.
Comunica a Windows si debe comprobar que los archivos se escriben
VERIFY
de forma correcta en un disco

Capítulo III: Gestionar archivos y dispositivos


284 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Comando Descripción
VOL Muestra la etiqueta del volumen y el número de serie del disco
Herramienta administrativa del Servicio de instantáneas de volumen, las
VSSADMIN
imágenes creadas por Windows para la función Restaurar sistema.
Herramienta usada para diagnosticar conflictos del equipo local o de uno
W32TM en la red con el servicio Hora de Windows (Windows time) al tratar de
sincronizar o de actualizar el reloj del sistema
Esta herramienta envía o espera a que llegue una señal en un sistema.
Si no se especifica /S la señal se difundirá a todos los sistemas de un
WAITFOR
dominio. Si se especifica /S la señal sólo se enviará al dominio
especificado
WBADMIN Herramienta de línea de comandos de copia de seguridad
Utilidad de línea de comandos de eventos de Windows. Permite
recuperar información acerca de registros de eventos y publicadores,
WEVTUTIL
instalar y desinstalar manifiestos de eventos, ejecutar consultas y
exportar, archivar y borrar registros
Muestra la ubicación de archivos que coinciden con el patrón de
búsqueda. De manera predeterminada, la búsqueda se realiza en el
WHERE
directorio actual y en las rutas especificadas por la variable de entorno
PATH
Esta utilidad se puede usar para obtener el destino de información de
grupo y nombre de usuario junto con los respectivos identificadores de
seguridad (SID), privilegios, identificador de inicio de sesión (Id. de inicio
WHOAMI de sesión) del usuario actual (testigo de acceso) en el sistema local. Es
decir, quién es el usuario actualmente conectado. Si no se especifica
ningún modificador, la herramienta muestra nombre de usuario en
formato NTLM (dominio\nombre_usuario)
WINHLP32 Ejecuta los archivos de ayuda de Windows que usan la extensión HLP
Herramienta de la línea de comandos de Administración remota de
Windows Administración remota de Windows (WinRM) es la
WINRM implementación de Microsoft del protocolo WS-Management, que
proporciona una forma segura de comunicarse con equipos locales y
remotos mediante servicios web
WINRS Abre una ventana de comandos en modo seguro con un equipo en la red
Herramienta de evaluación del sistema de Windows. Permite comprobar
WINSAT y conocer las posibilidades de los principales componentes de la
computadora, como la CPU, memoria, disco y video.
Muestra información de WMI en el Shell de comandos interactivo.
Permite acceder a todo tipo de informaciones, tanto del equipo local o a
WMIC
otro en la red, enumera todos los datos del hardware y del software
disponibles
WSCRIPT Configuración de Windows Script host
XCOPY Copia archivos y árboles de directorios
Fuente: Modificado con información de norfipc.com (2019b)

3.3.3 Gestión de archivos y directorios de un sistema operativo


comercial desde la línea de comandos

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 285
3.3.3 Gestión de archivos y directorios de un sistema operativo comercial desde la
línea de comandos
A través del uso de los comandos se pueden realizar la gestión de archivos y
directorios (carpetas), para ingresar a la ventana de la línea de comando puede
hacerlos escribiendo CMD en la opción de buscar y las versiones más actualizadas
de Windows 10 traen el uso de Windows PowerShell, la versión avanzada del
símbolo del sistema (figura 3.14).

Figura 3.14.- Formas de ingresar a la línea de comandos

Ejemplo se van a realizar las


siguientes acciones (tabla
3.5):
1. Realizar el árbol de
directorios a través
de la línea de
comandos de la
figura anexa. Nota:
Se va a crear en la
carpeta D:\Clases
2019-2020\Libros
digitales debido a que es donde se está trabando con el proyecto.

286 Capitulo III.Gestiona archivos y dispositivos ofimáticos


Capítulo III: Gestionar archivos y dispositivos ofimáticos
2. Una vez creadas las carpetas ver el directorio en forma de árbol.
3. Crear el archivo texto1.txt en la carpeta de física_I.
4. Ver el contenido del archivo texto1.txt.
5. Copiar el archivo text1.txt a la carpeta VI_sem.
6. Cambiar el nombre al archivo al archivo texto1.text que se encuentra en
VI_Sem y ponerle texto3.txt.
7. El archivo texto3.txt moverlo a la carpeta I_Sem.
8. Eliminar el archivo texto1.txt de la capeta de física_I.
9. Eliminar la carpeta VI_Sem.
10. Ver las carpetas en forma de árbol.

Tabla 3.5.- Manejo de carpetas en Windows


Desarrollo
Desarrollo Explicación
Explicación
1.- Realizar el árbol de directorios a través de la línea de comandos de la figura anexa.
D:\Clases 2019-2020\Libros digitales>md CBTA_148 Se crea la carpeta CBTA_148
D:\..\Libros digitales>cd CBTA_148 Se ingresa a la carpeta CBTA_148
D:\..\Libros digitales\CBTA_148>Md Tec_Agrop Se crea la carpeta Tec_Agrop
D:\..\Libros digitales\CBTA_148>Md Tec_Ofimatica Se crea la carpeta Tec_Ofimatica
D:\..Libros digitales\CBTA_148>cd tec_agrop Se ingresa a la carpeta Tec_Agrop. Observa que
Windows no diferencia entre mayúsculas y
minúsculas.
D:\..\Libros digitales\CBTA_148\Tec_Agrop>md Se crea la carpeta I_Sem, III_Sem y V_Sem. Observa
I_Sem III_Sem V_Sem que se crean las tres carpetas al mismo tiempo dentro
de la carpeta Tec_Agrop
D:\..\Libros digitales\CBTA_148\Tec_Agrop>cd Se ingresa a la carpeta V_Sem
V_Sem
D:\..\Libros Se crean las carpetas al mismo tiempo: Fisica_II y
digitales\CBTA_148\Tec_Agrop\V_Sem>md Fisica_II CTSyV
CTSyV
D:\..\Libros digitales \CBTA_148\Tec_Agrop\V_Sem Regresa a la carpeta CBTA_148, se regresan dos
>cd ../.. niveles (cd ../..) o bien, se puede poner cd.. dos veces.
Se queda en D:\..\Libros digitales \CBTA_148\
D:\..\Libros digitales\CBTA_148>cd tec ofimatica Se ingresa a la carpeta Tec_Ofimatica

D:\..\Libros digitales\CBTA_148\Tec_Ofimatica>md Se crean las carpetas II_Sem, IV_Sem y VI_Sem


II_Sem IV_Sem VI_Sem

D:\..\Libros digitales\CBTA_148\Tec_Ofimatica>cd Se ingresa a la carpeta II_Sem


II_Sem
D:\..\Libros Se crean las carpetas GeomyTrig y Quimica_II
digitales\CBTA_148\Tec_Ofimatica\II_Sem>md
GeomyTrig Quimica_II
D:\..\Libros Se regresa un nivel
digitales\CBTA_148\Tec_Ofimatica\II_Sem>cd.. D:\..\Libros digitales\CBTA_148\Tec_Ofimatica
D:\..\..\CBTA_148\Tec_Ofimatica>cd IV_sem Se ingresa a la carpeta IV_Sem
D:\..\..\CBTA_148\Tec_Ofimatica\IV_Sem>md Se genera la carpeta Fisica_I y Ecologia
Fisica_I Ecologia
D:\..\..\CBTA_148\Tec_Ofimatica\IV_Sem >cd ../.. Se regresa dos niveles
D:\..\Libros digitales\CBTA_148
2. Una vez creadas las carpetas ver el directorio en forma de árbol.
D:\Clases 2019-2020\Libros digitales\CBTA_148>tree Ver las carpetas en forma de árbol

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 287
3.- Crear el archivo texto1.txt en la carpeta de física_I.
D:\..\Libros digitales\CBTA_148>Cd Se ingresa a la carpeta Fisica_I
Tec_Ofimatica/IV_Sem/Fisica_I D:\..\Libros
digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I>
D:\..\Libros Se crea el archivo texto1.txt
digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> A continuación, es posible añadir el contenido a dicho
copy con texto1.txt archivo, y pulsando la combinación de teclas Ctrl+Z se
Pedro Garcia Alcaraz finalizará.
CBTA 148 de Comala, Colima.
^Z

4.- Ver el contenido del archivo texto1.txt.


D:\..\Libros Se ve el contenido del archivo texto1.txt
digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I>
type texto1.txt

5.- Copiar el archivo texto1.txt a la carpeta VI_sem.


D:\Clases 2019-2020\Libros Copia el archivo texto1.txt a la carpeta VI_Sem
digitales\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> Se pone la ruta destino entre comillas debido a que los
copy texto1.txt "D:\Clases 2019-2020\Libros nombres de las carpetas tienen espacios.
digitales\CBTA_148\Tec_Ofimatica\VI_Sem"

6.- Cambiar el nombre al archivo al archivo texto1.text que se encuentra en VI_Sem y


ponerle texto3.txt.
D:\...\CBTA_148\Tec_Ofimatica\VI_Sem>ren Cambia el nombre al archivo de texto1.txt a texto3.txt
texto1.txt texto3.txt

Capítulo III: Gestionar archivos y dispositivos


288 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
7.- El archivo texto3.txt moverlo a la carpeta I_Sem
D:\Clases 2019-2020\Libros Mueve el archivo texto3.txt de la carpeta VI_Sem a la
digitales\CBTA_148\Tec_Ofimatica\VI_Sem>move carpeta Tec_Agrop\I_Sem.
texto3.txt "D:\Clases 2019-2020\Libros Va entrecomillas la ruta destino debido a que el
digitales\CBTA_148\Tec_Agrop\I_Sem" nombre de las carpetas tiene espacios en blanco.

8.- Eliminar el archivo texto1.txt de la capeta de física_I


D:\...\CBTA_148\Tec_Ofimatica\IV_Sem\Fisica_I> Borra el archivo texto1.txt
del texto1.txt

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 289
9.- Eliminar la carpeta VI_Sem.
D:\...\CBTA_148\Tec_Ofimatica>rd VI_Sem Elimina la carpeta texto1.txt

10.- Ver las carpetas en forma de árbol.


D:\...\CBTA_148>tree Se ve como quedo el árbol del directorio

Capítulo III: Gestionar archivos y dispositivos


290 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
3.3.4 Comandos básicos de un sistema operativo de libre distribución
3.3.4 Comandos básicos de un sistema operativo de libre distribución
De igual forma que un sistema operativo comercial (Windows), en el sistema
operativo de libre distribución existen una gran cantidad de comandos (Tabla 3.6).
Existen una gran cantidad de comandos, recuerda que GNU/Linux es un sistema
operativo que trabaja mucho con comandos, así mismo, recuerda que en este
sistema operativo si diferencia las mayúsculas y minúsculas.
Tabla 3.6.- Algunos comandos utilizados en GNU/Linux.
Comando
Comando Descripción
Descripción
Información del sistema
Arch Muestra la arquitectura de la máquina
uname -m
uname -r Muestra la versión del kernel usado
dmidecode -q Muestra los componentes (hardware) del sistema
hdparm -i /dev/hda Muestra las características de un disco duro
cat /proc/cpuinfo Muestra información de la CPU
cat /proc/meminfo Verifica el uso de memoria
cat /proc/net/dev Muestra adaptadores de red y estadísticas
lspci -tv Muestra los dispositivos PCI
lsusb -tv Muestra los dispositivos USB
date Muestra la fecha del sistema
clock -w Guarda los cambios de la fecha en el BIOS
Apagar (reiniciar el sistema o cerrar sesión)
shutdown -h now Apaga el sistema
init 0
telinit 0
halt
shutdown -r now Reinicia el sistema
reboot
logout Cierra el sistema
Archivos y directorios
cd /home Entra en el directorio “home”
cd .. Retrocede un nivel
cd ../.. Retrocede dos niveles
cd: Va al directorio raíz
cd - Regresa al directorio anterior
pwd Muestra el camino del directorio de trabajo
ls Muestra los ficheros de un directorio

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 291


Comando Descripción
ls -a Muestra los ficheros ocultos
mkdir dir1 Crea una carpeta o directorio con nombre ‘dir1′
rm -f file1 Borra el fichero llamado ‘file1′
rmdir dir1 Borra la carpeta llamada ‘dir1′
cp file1 Copia un archivo
cp -a dir1 Copia un directorio
clear Borra la pantalla
Encontrar archivos
find / -name file1 Busca fichero y directorio a partir de la raíz del sistema
Espacio en disco
df -h Muestra la lista de las particiones montadas
du -sk * | sort -rn Muestra el tamaño de los ficheros y directorios ordenados
por tamaño
Usuarios y grupos
groupadd Crea un nuevo grupo
nombre_del_grupo
groupdel Borra un grupo
nombre_del_grupo
useradd user1 Crea un nuevo usuario
passwd Cambia la contraseña
Permisos
ls -lh Mostrar permisos
Red
ifconfig eth0 Muestra la configuración de una tarjeta de red Ethernet
ifup eth0 Activa una interface ‘eth0′
ifdown eth0 Deshabilita una interface eth0′
ifconfig eth0 Cconfigura una dirección IP.
X.X.X.X netmask X.- Es el número IP
X.X.X.X
iwlist scan Muestra las redes inalámbricas
iwconfig eth1 Muestra la configuración de una tarjeta de red inalámbrica

3.3.5 Gestión de archivos


3.3.5 Gestión y directorios
de archivos desde línea
y directorios de línea
desde comandos en un sistema
de comandos en un
operativo de sistema
libre distribución
operativo de libre distribución

Los sistemas operativos de Linux son los más potentes para el manejo de servidores
web, en este sentido, se trabaja la mayor parte a través de línea de comandos
debido a que de esta forma no utiliza mucho recurso de memoria.

292 Capitulo
Capítulo III: Gestionar archivos y dispositivos III.Gestiona archivos y dispositivos ofimáticos
ofimáticos
Se creará el árbol de directorios igual al que se hizo con Windows (figura 3.15).

Figura 3.15.- Creación de directorios en Linux

Para crear este conjunto de directorios los comandos utilizados serían mkdir y cd
prácticamente.

En la figura 3.16 se puede observar en la columna de la izquierda el árbol de forma


gráfica y en la columna de la derecha se observan los pasos en línea de comandos
para crear el conjunto de directorios.

Figura
Figura 3.16.-3.16.- Creación
Creación de de directoriosen
directorios enLinux
Linux aa través
travésdedelínea de de
línea comandos
comandos

En el intérprete de la terminal bash podemos usar las siguientes combinaciones de


En el intérprete de la terminal bash podemos usar las siguientes combinaciones de
teclas:
Capítulo III: Gestionar archivos y dispositivos ofimáticos
teclas:
Capitulo III.Gestiona archivos y dispositivos ofimáticos 293
● Ctrl+a: lleva el cursor al inicio de la línea de comandos.
● Ctrl+a: lleva
● Ctrl+e: el cursor
lleva alalinicio
el cursor delalalínea
final de líneadede comandos.
comandos.
Figura 3.16.- Creación de directorios en Linux a través de línea de comandos

En el intérprete de la terminal bash podemos usar las siguientes combinaciones de


teclas:

● Ctrl+a: lleva el cursor al inicio de la línea de comandos.


● Ctrl+e: lleva el cursor al final de la línea de comandos.
● Ctrl+l: limpia la terminal, similar a lo que hace el comando clear.
● Ctrl+u: limpia desde la posición del cursor hasta el inicio de la línea. Si se
está al final limpia la línea entera.
● Ctrl+k: limpia desde la posición del cursor hasta el final de la línea. Si se está
al inicio limpia la línea entera.
● Ctrl+h: hace lo mismo que la tecla backspace, borra el carácter
inmediatamente anterior a la posición del cursor.
● Ctrl+w: borra la palabra inmediatamente antes del cursor.
● Alt+d o Esc+d: borra la palabra siguiente después del cursor.
● Ctrl+p: establece la línea de comandos con el último comando introducido.
● Ctrl+r: inicia la búsqueda de comandos usados anteriormente, tecleando
parte de un comando usos anteriores que hayamos realizado incluyendo las
opciones y parámetros. Hecha una búsqueda pulsando de nuevo la
combinación de teclas encontraremos coincidencias anteriores.
Capítulo III: Gestionar archivos y dispositivos ofimáticos
● Ctrl+c: termina el proceso que se esté ejecutando, útil para recuperar el
control del sistema.
● Ctrl+d: sale de la terminal, similar al comando exit.
● Ctrl+z: suspende la ejecución del proceso que se está ejecutando y lo pone
en segundo plano, con el comando fg podremos volver a continuar su
ejecución.
● Ctrl+t: intercambia la posición de los dos caracteres antes del cursor, útil
para corregir malos tecleos.
● Esc+t: intercambia la posición de las dos palabras antes del cursor, útil para
corregir malos tecleos.
● Alt+f: mueve el cursor al inicio de la palabra siguiente de la línea, lo mismo
que Ctrl+right en la terminal de GNOME.
● Alt+b: mueve el cursor al inicio de la palabra anterior de la línea, lo mismo
que Ctrl+left en la terminal de GNOME.
● Tab: autocompleta comandos o rutas de directorios o archivos.

En la actualidad existen muchos sitios de simuladores donde los alumnos pueden practicar
en manejo de carpetas o directorios desde la línea de comandos.
⇒ https://ubunlog.com/terminales-online-gnulinux-navegador/
⇒ https://www.tutorialspoint.com/codingground.htm
⇒ https://bellard.org/jslinux/
⇒ https://github.com/copy/v86
⇒ https://copy.sh/v86/?profile=linux26
⇒ https://www.webminal.org/register/
⇒ https://www.masswerk.at/jsuix/index.html
294 ⇒ http://cb.vu/ Capitulo III.Gestiona archivos y dispositivos ofimáticos
⇒ https://linuxcontainers.org/lxd/try-it/
⇒ https://codeanywhere.com/login
⇒ https://www.tutorialspoint.com/codingground.htm
⇒ https://bellard.org/jslinux/
⇒ https://github.com/copy/v86
⇒ https://copy.sh/v86/?profile=linux26
⇒ https://www.webminal.org/register/
⇒ https://www.masswerk.at/jsuix/index.html
⇒ http://cb.vu/
⇒ https://linuxcontainers.org/lxd/try-it/
⇒ https://codeanywhere.com/login

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 295


Actividades de aprendizaje 3.3
Actividades de aprendizaje 3.3

1: Realice los siguientes ejercicios a través de la línea de comandos en un sistema


operativo comercial y en un sistema operativo de libre distribución (puedes utilizar
los simuladores).
a).- Crear una estructura de carpetas
● En tu memoria USB crea la carpeta Ofimatica
● Dentro de la carpeta ofimatica crea el árbol de carpetas que su muestra en
la siguiente figura.

b).- Mover carpetas


Observa la siguiente figura y te darás cuenta que existe carpetas que no
corresponden al semestre, por tanto, mueve las carpetas para que el árbol quede
bien estructurado.

Capítulo III: Gestionar archivos y dispositivos ofimáticos

296 Capitulo III.Gestiona archivos y dispositivos ofimáticos


c).- Renombrar carpetas
Cambia el nombre a las carpetas subm I por submodulo I, subm II por submodulo
II y subm III por submodulo III
d).- Copiar carpetas
Dentro de la carpeta Ofimatica crea la siguiente estructura de carpetas

Copia las carpetas de primera, segunda y tercera parcial dentro de las carpetas
del primer semestre (algebra, ingles I, química I, TIC, Logica y LEOE I)
e).- Eliminar carpetas
De la carpeta de lógica y LEOE I del semestre I, elimina las carpetas de primera,
segunda y tercera parcial.
Antes de retirarte no olvides apagar tu equipo de cómputo, acomodar el teclado y mouse en
su lugar y además acomodar tu silla

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 297
3.4 Administra
3.4 unidades
Administra de almacenamiento
unidades de almacenamiento
Algo importante de un administrador de sistemas, es la administración de los
dispositivos de almacenamiento. Pareciera pensarse que nunca se terminaría el
espacio en el disco duro, que se haría lenta la computadora por tanta información o
procesos realizados, que de repente fallo, todo esto son aspectos que se deben de
tomar en cuenta al momento de trabajar con un equipo de cómputo.
Recordemos que una unidad de almacenamiento es el hardware que permite
guardar la información de forma permanente. Las unidades de almacenamientos las
designa el sistema operativo y generalmente, pueden ser de la letra A: \ hasta la Z:
\.

Diariamente se debe de prestar atención a la administración de los dispositivos de


almacenamiento, los aspectos que se debe de considerar son (Massachusetts
Institute of Technology, 2005):
a) Monitorizar el espacio libre
Es una de las tareas muy importantes, debido que en la actualidad por lo general
se manejas dos unidades de disco duro (uno sólido y otro rígido) y debido a la
velocidad se instala el sistema operativo y paquetería en el sólido, pero se llena
fácilmente.
Por lo general existen tres razones para tener espacio insuficiente en disco:
● Uso excesivo por parte del usuario.
● Uso excesivo de una aplicación.
● Crecimiento normal de la información.
b) Problemas con cuotas de disco
La asignación de las cuotas debe de ser de acuerdo a la información que va a
manejar cada usuario.
c) Problemas relacionados a archivos
En este apartado se debe de tomar en cuenta lo relacionado con el acceso a los
archivos y la forma de compartirlos. En la actualidad ya se manejan espacios para
compartir información en la nube, lo cual es más fácil de manejar este tipo de
problemas.
d) Problemas relacionados a directorios
De igual forma que el punto anterior se debe de tomar en cuenta a que usuarios se
les comparte la información y los permisos.
e) Problemas relacionados a respaldos

Capítulo III: Gestionar archivos y dispositivos ofimáticos


298 Capitulo III.Gestiona archivos y dispositivos ofimáticos
d) Problemas relacionados a directorios
De igual forma que el punto anterior se debe de tomar en cuenta a que usuarios se
les comparte la información y los permisos.
e) Problemas relacionados a respaldos
Es
Es muy
muy importante
importante realizar
realizar los
los respaldos
respaldos de de información
información ya
ya sea
sea archivos
archivos
individuales
individuales o la restauración completa del sistema de almacenamiento. Los
o la restauración completa del sistema de almacenamiento. Los
respaldos puede hacerlos en memorias USB, discos duros externos
respaldos puede hacerlos en memorias USB, discos duros externos o en la NUBE o en la NUBE
(Internet).
Capítulo
(Internet).III: Gestionar archivos y dispositivos ofimáticos
f)
f) Problemas
Problemas relacionados
relacionados con
con el
el rendimiento
rendimiento
Se
Se requiere
requiere hacer
hacer periódicamente
periódicamente un un análisis
análisis del
del rendimiento
rendimiento del
del disco
disco duro.
duro. Por
Por
ejemplo: si se está alentando, analizar si es por saturación de información,
ejemplo: si se está alentando, analizar si es por saturación de información, algún algún
problema
problema físico
físico del
del disco
disco o
o algún
algún virus.
virus.
g)
g) Añadir/Eliminar
Añadir/Eliminar almacenamiento
almacenamiento
Debido
Debido alal poco
poco espacio
espacio que
que se
se tenga
tenga o
o bien
bien por
por alguna
alguna falla
falla se
se debe
debe de
de añadir
añadir o
o
eliminar algún dispositivo de almacenamiento. Recuerde que si instala
eliminar algún dispositivo de almacenamiento. Recuerde que si instala un nuevo un nuevo
dispositivo
dispositivo de
de almacenamiento
almacenamiento debedebe de
de tomar
tomar en
en cuenta
cuenta los
los siguientes
siguientes pasos:
pasos:

● Instalar
Instalar el
el hardware
hardware

● Particionar
Particionar

● Formatear
Formatear laslas particiones
particiones

● Actualizar
Actualizar la configuración del
la configuración del sistema
sistema

● Modificar
Modificar la planificación de los respaldos
la planificación de los respaldos

3.4.1 Gestión
3.4.1 de unidades de almacenamiento
3.4.1 Gestión
Gestión de de unidades
unidades de de almacenamiento
almacenamiento
La
La gestión
gestión de
de las
las unidades
unidades de
de almacenamiento
almacenamiento se se define
define como
como lala infraestructura
infraestructura
necesaria
necesaria para guardar y pode recuperar los datos en el momento que se
para guardar y pode recuperar los datos en el momento que se requiera,
requiera,
o
o sea, es el proceso encargado de optimizar el uso de los dispositivos de
sea, es el proceso encargado de optimizar el uso de los dispositivos de
almacenamiento y proteger la integridad de los datos. Este
almacenamiento y proteger la integridad de los datos. Este proceso consta proceso consta
principalmente
principalmente dede cuatro
cuatro puntos
puntos principales:
principales:
● Capacidad:
● Capacidad: Se Se debe
debe dede tomar
tomar en en cuenta
cuenta lala capacidad
capacidad queque debe
debe dede tener
tener el
el
dispositivo de almacenamiento de acuerdo a las necesidades
dispositivo de almacenamiento de acuerdo a las necesidades del cliente. del cliente.
● Rendimiento:
● Rendimiento: Debe Debe dede considerar
considerar la la compatibilidad
compatibilidad entre
entre los
los componentes
componentes
internos
internos de la PC para obtener el mejor rendimiento y obtener la información
de la PC para obtener el mejor rendimiento y obtener la información
la información en un tiempo razonable.
la información en un tiempo razonable.
● Fiabilidad:
● Fiabilidad: Conseguir
Conseguir que
que los
los datos
datos siempre
siempre estén
estén disponibles,
disponibles, por
por ejemplo,
ejemplo,
con
con la configuración RAID (Redundant Array of Independent Disks -- Matriz
la configuración RAID (Redundant Array of Independent Disks Matriz
Redundante de Discos Independientes).
Redundante de Discos Independientes).
● Recuperabilidad:
● Recuperabilidad: Poder Poder recuperar
recuperar datos
datos perdidos,
perdidos, a a través
través dede copias
copias dede
seguridad.
seguridad.
El
El sistema
sistema operativo
operativo Windows
Windows 10 10 proporciona
proporciona unauna opción
opción que
que permite
permite administrar
administrar
las
las unidades de almacenamiento del equipo de cómputo. Por una parte, indica
unidades de almacenamiento del equipo de cómputo. Por una parte, indica los
los
espacios ocupados en las unidades y en qué (sistema operativo,
espacios ocupados en las unidades y en qué (sistema operativo, aplicaciones, aplicaciones,

Capítulo
Capítulo
Capitulo III:
III: Gestionar
Gestionar
III.Gestiona archivos
archivos
archivos yy dispositivos
dispositivos
y dispositivos ofimáticos
ofimáticos
ofimáticos 299
imágenes, escritorio, etc.), por otra parte, se puede seleccionar en unidad de
almacenamiento se desean grabar las nuevas aplicaciones, se recomienda que si
se tienen dos unidades de almacenamiento una se utilice para instalar el sistema
operativo y aplicaciones y la segunda para la información (figura 3.17 y 3.18).

Figura 3.17.- Pasos para ingresar al administrador de los dispositivos de almacenamiento

Figura 3.18.- Acciones que se pueden hacer desde el administrador de dispositivos de


almacenamiento.

Desde el administrador de dispositivos de almacenamiento puede el usuario puede


verGestionar
Capítulo III: las aplicaciones y desinstalarlas
archivos si loofimáticos
y dispositivos desea, eliminar los archivos temporales,
ver la carpeta de documentos, etc.
300 Capitulo III.Gestiona archivos y dispositivos ofimáticos
Así mismo, cuando se tiene instalado algún antivirus (ejemplo: 360 Total Sicurity)
informa al usuario cuando es necesario realizar una optimización del sistema (figura
Figura 3.18.- Acciones que se pueden hacer desde el administrador de dispositivos de
almacenamiento.

Desde el administrador de dispositivos de almacenamiento puede el usuario puede


ver las aplicaciones y desinstalarlas si lo desea, eliminar los archivos temporales,
ver la carpeta de documentos, etc.
Así mismo, cuando se tiene instalado algún antivirus (ejemplo: 360 Total Sicurity)
informa al usuario cuando es necesario realizar una optimización del sistema (figura
3.19).

Figura 3.19.- Opción de optimización que ayuda a acelerar la PC.


Figura 3.19.- Opción de optimización que ayuda a acelerar la PC.
Capítulo III: Gestionar archivos y dispositivos ofimáticos
Recomendaciones para extraer una memoria USB de la PC
Recomendaciones para extraer una memoria USB de la PC
Cuando el usuario termina de trabajar con la memoria USB y desea extraerla debe
Cuando el usuario termina de trabajar con la memoria USB y desea extraerla debe
de ser con mucho cuidado, debido a que si no lo hace de forma correcta puede
de ser con mucho cuidado, debido a que si no lo hace de forma correcta puede
afectar toda la información que se contenga en ella. Entonces se debe de separar
afectar toda la información que se contenga en ella. Entonces se debe de separar
la memoria del sistema de archivos, porque es indispensable:
la memoria del sistema de archivos, porque es indispensable:
● No tener ningún archivo de la memoria USB abierto (en edición con algún
● No tener ningún archivo de la memoria USB abierto (en edición con algún
procesador de textos, por ejemplo).
procesador de textos, por ejemplo).
● No estar ejecutando ningún archivo o aplicación contenida en la memoria
● No estar ejecutando ningún archivo o aplicación contenida en la memoria
USB.
USB.
● No estar navegando con el explorador de archivos dentro de alguna de las
● No estar navegando con el explorador de archivos dentro de alguna de las
carpetas contenidas en la memoria USB.
carpetas contenidas en la memoria USB.
Al cumplirse con estas tres condiciones, el usuario ya podrá “expulsar la USB” de
Al cumplirse con estas tres condiciones, el usuario ya podrá “expulsar la USB” de
forma segura.
forma segura.
Entonces se deben de seguir los siguientes pasos (figura 3.20):
Entonces se deben de seguir los siguientes pasos (figura 3.20):
1.- Dar clic izquierdo del mouse en el icono de “quitar hardware de forma segura
1.- Dar clic izquierdo del mouse en el icono de “quitar hardware de forma segura
y expulsar el medio” que aparece en la parte derecha de la barra de tareas.
y expulsar el medio” que aparece en la parte derecha de la barra de tareas.
2.- Clic en la opción “expulsar Flash Disk” de la ventana emergente (seleccione la
2.- Clic en la opción “expulsar Flash Disk” de la ventana emergente (seleccione la
unidad que desea expulsar.
unidad que desea expulsar.
3.- Cuando aparece el mensaje “Es seguro quitar el hardware” ya puede retirar
3.- Cuando aparece el mensaje “Es seguro quitar el hardware” ya puede retirar
la USB.
la USB.III.Gestiona archivos y dispositivos ofimáticos
Capitulo 301
1.- Dar clic izquierdo del mouse en el icono de “quitar hardware de forma segura
y expulsar el medio” que aparece en la parte derecha de la barra de tareas.
2.- Clic en la opción “expulsar Flash Disk” de la ventana emergente (seleccione la
unidad que desea expulsar.
3.- Cuando aparece el mensaje “Es seguro quitar el hardware” ya puede retirar
la USB.

Figura 3.20.- Quitar USB de forma segura.

Así mismo, se recomienda que dependiendo del trabajo que se realice en la PC, se
realicen la acción “Liberar espacio” de las unidades de almacenamiento, en este
caso se hará desde el antivirus 360 Total Sicurity (figura 3.21).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Figura 3.21.- Liberar espacio del disco duro


En ocasiones es importante comprimir archivos para ahorrar espacio en el
dispositivo de almacenamiento, el antivirus 360 Total Security ofrece esta
herramienta, donde busca los archivos que pueden comprimidos y lo realiza de
forma automática (figura 3.22).

302 Capitulo III.Gestiona archivos y dispositivos ofimáticos


dispositivo de almacenamiento, el antivirus 360 Total Security ofrece esta
herramienta, donde busca los archivos que pueden comprimidos y lo realiza de
forma automática (figura 3.22).

Figura 3.22.- Comprimir archivos desde 360 Total Security

Obsérvese que se han ahorrado 9.4 GB, en este caso es importante ahorrar espacio
en la unidad de almacenamiento “C”, debido, a que es una unidad de
almacenamiento de Disco Solido.

Capítulo III: Gestionar archivos y dispositivos ofimáticos


3.4.2 Desfragmentar la unidad
Desfragmentar la unidad de
dealmacenamiento
almacenamiento

El Desfragmentador de disco de Windows reorganiza los datos fragmentados para


que los discos y las unidades puedan funcionar de forma más eficaz. Es decir,
consiste en reagrupar los fragmentos de los archivos que se encuentran dispersos
en la unidad de almacenamiento (discos duros y USB) a fin de optimizar el tiempo
de acceso. Para que se pueda realizar esta acción el disco duro debe estar
formateado con un sistema de archivo de NTFS, FAT o FAT32.
Por ejemplo, si te mandan a comprar 6 kilogramos de azúcar, vas a una tienda y te
dice que solamente tiene 4 kilos, entonces te vas a otra tienda y compras los otros
2 kilos que te hacen falta, sería mucho más rápido si los 6 kilos los hubieras
comprado en la primera tienda.
Para ingresar a esta opción en Windows 10 puede ingresarse de dos formas
distintas (figura 3.23).
En la opción 1 es desde el explorador de Windows, cuando se selecciona la unidad
en barra de herramientas se encuentra la opción optimizar.
En la opción 2 es dar clic derecho del mouse sobre la unidad de almacenamiento
que se quiere realizar la optimización, en el menú emergente seleccionar la opción
propiedades, en la siguiente ventana emergente seleccionar la opción herramientas
y seleccionar optimizar.

Capitulo III.Gestiona archivos y dispositivos ofimáticos 303


Figura 3.23.- Formas de ingresar a la herramienta de optimización.

Capítulo III: Gestionar archivos y dispositivos


304 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Actividades de aprendizaje 3.4
Actividades de aprendizaje 3.4

1).- Defina que es una unidad de almacenamiento, proporcione ejemplos y la


capacidad de información que puede ser almacenada.
2).- Inserta la memoria USB a la PC y retírala de forma correcta y anota los pasos
que seguiste para realizar la actividad.
3).- Haciendo uso de las herramientas del sistema operativo compruebe si tiene
errores la unidad de almacenamiento de la PC.
4).- Realice la optimización y desfragmentación de la unidad de almacenamiento
haciendo uso de las herramientas del sistema operativo.
5).- Ingrese al administrador de disco y observe lo siguiente:
a).- Cuántos disco se tienen instalados y complete el cuadro (agregue las
columnas que requiera)
Disco 0 Disco 1
Volúmenes
Sistema de archivos
Capacidad
Espacio disponible
% de espacio disponible

b).- Realice una investigación de cuáles son las acciones que se pueden realizar
en el administrador de discos duros de Windows.

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 305


3.5 Administra
3.5 dispositivos
Administra dispositivos
Los dispositivos periféricos juegan un papel indispensable en el equipo de cómputo,
para obtener el mejor rendimiento de ellos es necesario saber administrarlos. Sin
los periféricos el equipo de cómputo sería totalmente inservible, debido a que a
través de ellos se introduce (dispositivos de entrada) o se obtiene (dispositivos de
salida) información.
3.5.1 Periféricos
3.5.1 Periféricos
Los periféricos son las unidades que permiten la entrada y salida de información
(E/S, en inglés I/O). Todo periférico consta de tres elementos esenciales que
permiten conectar el dispositivo a la PC.
● El periférico propiamente dicho (hardware).
● Un circuito controlador que viene en el dispositivo y otra en la PC (una
tarjeta).
● Un programa controlador (software, conocido como driver).
Entonces se entenderá por periférico al conjunto de dispositivos que, sin pertenecer
al núcleo fundamental de la CPU (memoria central) permita realizar operaciones de
entrada/salida, complementarias al proceso de datos que realiza la CPU (Arnau,
2011) Figura 3.24.

Figura 3.24.- Periféricos más comunes de una PC


3.5.2
Capítulo Administrador
III: Gestionar archivos de dispositivos
y dispositivos ofimáticos
El administrador
306 de dispositivos esCapitulo
la herramienta
III.Gestionaque muestra
archivos los dispositivos
y dispositivos ofimáticos
que están instalados en la computadora y además permite actualizar los drivers
Figura 3.24.- Periféricos más comunes de una PC
3.5.1 Periféricos
3.5.2 Administrador de dispositivos
El administrador de dispositivos es la herramienta que muestra los dispositivos
que están instalados en la computadora y además permite actualizar los drivers
(controladores) de todos los dispositivos instalados, así mismo, permite modificar la
configuración del hardware.
Para ingresar al administrador de dispositivos existen varias formas de cómo
hacerlos, en este apartado se explican tres formas.
Formas de acceder al administrador de dispositivos en Windows 10 (figura
3.25)
Método 1: Haz clic con el botón derecho del ratón en Inicio o pulsa a la vez las
teclas de logotipo de Windows + X del teclado y, en la lista, haz clic en
Administrador de dispositivos.
Método 2: En la barra de tareas, en el campo Buscar junto al botón Inicio, escribe
Administrador de dispositivos y haz clic en la opción de administrador de
dispositivos.

Figura 3.25.- Método 1 y 2 para acceder al administrador de dispositivos en Windows

Método 3: En la barra de tareas, en el campo Buscar junto al botón Inicio, escribe


Panel de control, posteriormente en la ventana Panel de control, haz clic en
Administrador de dispositivos (figura 3.26).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 307


Figura 3.26.- Método 3 para acceder al administrador de dispositivos en Windows

Desde el administrador de dispositivos se puede actualizar el controlador,


deshabilitar o desinstalar el dispositivo (figura 3.27).

Figura 3.27.- Acciones a realizar con los dispositivos

Capítulo III: Gestionar archivos y dispositivos


308 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
En ocasiones se presentan códigos de error del dispositivo y para ver dichos
códigos, realice los siguientes pasos:
1. En el Administrador de dispositivos, haga doble clic en el tipo de dispositivo
que tiene el problema.
2. Haga clic con el botón derecho en el dispositivo que tiene el problema y luego
haga clic en Propiedades. Se abre el cuadro de diálogo Propiedades.
Puede ver el código de error en el área Estado del dispositivo de este
cuadro de diálogo.
Para ver el significado del código de error, la causa y la solución recomendada,
visite el siguiente sitio web: https://support.microsoft.com/es-mx/help/310123/error-
codes-in-device-manager-in-windows

3.5.3. Instalación
3.5.3. y configuración
Instalación de impresoras
y configuración de impresoras
Las impresoras es uno de los dispositivos más importantes debido a que es el
dispositivo de salida donde se puede obtener la información de forma impresa. Por
tal motivo se realizan los procesos para instalar y configurar una impresora local,
impresora compartida, impresora en una red LAN o bien Google Cloud Print.
Para ver las características específicas de las impresoras, se recomienda visiten el
sitio web del fabricante. Por ejemplo, las características específicas de la impresora
Samsung Xpress M2885FW puede ver en el sitio:
https://www8.hp.com/mx/es/samsung-printers/product-details/product-
specifications/17309923
3.5.3.1 Instalación y configuración
Instalación de una
y configuración impresora
de una local
impresora local
Cuando se instala una impresora de forma local, cada computadora debe de tener
su propia impresora. Es decir, si se tuvieran 20 computadoras en una oficina, se
requerirían 20 impresoras, una para cada PC, situación no funcional en la actualidad
(figura 3.28).

Figura 3.28.- Esquema de una impresora local

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 309


Pasos
1.- Si tienes la guía de instalación de la impresora, léela. Existen impresoras que se
complica realizar el proceso de instalación, en este caso, si no se tiene la guía debe
de descargarla de Internet poniendo “fabricante + modelo + soporte” (figura 3.29).

Figura 3.29.- Guía de impresora en Internet


2.- Conecte la impresora directamente al puerto USB y al tomacorriente.
3.- Encienda la impresora, debe de escucharse un sonido y quedar encendidos los
botones.
4.- Esperar a que el sistema operativo instale los drivers. Todas las versiones
modernas del sistema operativo detectan la impresora e instala automáticamente
los controladores necesarios. Sin embargo, si se tiene un sistema operativo de una
versión antigua, el sistema no detectará la impresora, así mismo, en ocasiones los
sistemas operativos instalan el driver general de la impresora. En este caso, se
deben instalar los drivers del CD que traiga la impresora o bien descargarlos del
sitio web del fabricante (figura 3.30).

Figura 3.30.- Descarga de drivers de la impresora desde el sitio del fabricante

Capítulo III: Gestionar archivos y dispositivos ofimáticos

310 Capitulo III.Gestiona archivos y dispositivos ofimáticos


3.5.3.2
3.5.3.2Instalación y configuración
Instalación de una
y configuración impresora
de una compartida.
impresora compartida.
Para poder compartir una impresora debe de existir una red de datos (LAN). La
impresora compartida es una impresora que está conectada a una de las
computadoras de la red (figura 3.31). Sin embargo, la computadora donde se
encuentra instalada la impresora debe estar encendida para que las demás puedan
imprimir.

Figura 3.31.- Diseño de una impresora compartida

Pasos para configurar una impresora compartida


Paso 1: Configuración del servidor de la PC
1. Instale el controlador de la impresora (puede descargarlo del sitio del
fabricante).
2. Abra la carpeta la carpeta de dispositivos e impresoras localizado en el panel
de control (figura 3.32).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

Capitulo III.Gestiona archivos y dispositivos ofimáticos 311


Figura 3.32.- Carpeta de dispositivos e impresoras

3. Haga clic derecho de la impresora que va a compartir y luego haga clic en


Propiedades de la Impresora (figura 3.33).

Figura 3.33.- Propiedades de la impresora


En la pestaña de compartir seleccione la opción compartir esta impresora y la
opción de presentar trabajos de impresión de equipos cliente.
4. Por último, de clic en el botón de Aceptar.

Capítulo III: Gestionar archivos y dispositivos ofimáticos


312 Capitulo III.Gestiona archivos y dispositivos ofimáticos
Paso 2: Configuración de la PC cliente
1. Abra el Panel de control.
2. Haga clic en Red e Internet. (Solo los usuarios de Windows 10, Windows 8 o
Windows 8.1)
3. Haga clic en Centro de la red y recursos compartidos.
4. Haga clic en Cambiar las configuraciones para compartir avanzadas.
5. Seleccione Activar detección de la red y Activar compartir archivos e
impresora y haga clic en Guardar cambios (figura 3.34).

Figura 3.34.- Configuración del cliente

6. Abra el Panel de control.


7. Haga clic en Equipos y Sonido (Solo los usuarios de Windows 10, Windows
8 o Windows 8.1) => Dispositivos e Impresoras.
8. Haga clic en Agregar una impresora.
9. Seleccione una impresora y haga clic en Siguiente.
10. Si aparece el mensaje de advertencia, haga clic en Instalar controlador.
11. Haga clic en Siguiente.
12. Haga clic en Terminar.

3.5.3.3
3.5.3.3Instalación
Instalaciónyyconfiguración
configuraciónde
deuna
unaimpresora
impresoraenenred LAN.
red LAN.
La impresora de red se conecta directamente con cable RJ45 a la red, o sea, no va
conectada a la computadora, sino directamente a la red de datos.
Por lo general, existen dos formas de conectar una impresora de red a una red
doméstica: cableada o inalámbrica (figura 3.35).

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 313
Red cableada: conecta tu impresora al router de la red mediante un cable de red
Ethernet. A menudo, este tipo de instalación no necesita mayor configuración de
red.
Red inalámbrica: conecta tu impresora a una red inalámbrica usando su pantalla
(si tiene una). La mayoría de impresoras inalámbricas tienen una pantalla pequeña
que puedes usar para conectarla a una red doméstica. Si tu red está protegida, se
te pedirá ingresar tu contraseña. Si no tienes dicha pantalla, necesitarás conectar
tu impresora a tu computadora usando el Puerto USB y configurándola en Windows
primero.

Figura 3.35.- Diseño de una impresora en red LAN

En algunos casos puede descargar el programa que permite configurar la impresora


en red, si es que no trae pantalla, si trae pantalla configure la dirección IP.
Paso 1: Busque la impresora que se encuentre compartida en nuestra red local,
para ello, entre al “Panel de control”, y luego a “Dispositivos e impresoras”.
Paso 2: Clic en el botón “Agregar una impresora”, lo que nos permitirá agregar
todas las impresoras, tanto sean impresora de red, impresoras inalámbricas o
impresoras vía Bluetooth.
Paso 3: En este punto, el sistema ofrece dos opciones: La primera es para añadir
una impresora local, es decir conectada a nuestra propia computadora, y la segunda
opción contempla la búsqueda de impresoras de red.
Paso 4: A continuación, el sistema comenzará con la búsqueda de cualquier
impresora que se encuentre compartida en la red. Al encontrarla la pondrá en la lista
y seleccionar la que se desea instalar (figura 3.36).

Capítulo III: Gestionar archivos y dispositivos


314 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Figura 3.36.- Agregar una impresora en red LAN
Figura 3.36.- Agregar una impresora en red LAN

Sino lo encuentra, debe dar clic en la opción “La impresora que quiero no está
Sino
en lalolista”,
encuentra, debe dar
seleccionar clic en“Agregar
la opción “Laimpresora
la opciónuna impresora
porque quiero
medio no está
de dirección
en la lista”,
TCP/IP seleccionar
o un nombre la opción
de host (figura“Agregar
3.37). una impresora por medio de dirección
TCP/IP o un nombre de host (figura 3.37).

Figura 3.37.- Agregar una impresora por medio de dirección TCP/IP


Figura 3.37.- Agregar una impresora por medio de dirección TCP/IP

Capítulo III: Gestionar archivos y dispositivos ofimáticos


Capítulo III: Gestionar archivos y dispositivos ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos 315
Posteriormente colocar la dirección IP que le ha puesto a la impresora (figura 3.38).

Figura 3.38.- Búsqueda de la impresora con la dirección IP

3.5.3.4
3.5.3.4 Instalación
Instalaciónyyconfiguración
configuraciónde
deuna
unaimpresora
impresoracon
conGoogle
GoogleCloud
CloudPrint
Print

Google Cloud Print es un servicio que conecta las impresoras al Internet. Cuando
la impresora está conectada a la Web, se puede mandar imprimir desde cualquier
parte utilizando cualquier dispositivo conectado a Internet, como PC, Mac,
Chromebooks, teléfonos o tablets. Este servicio funciona con una gran cantidad de
impresoras y regularmente se pueden agregar más. Se pueden enviar trabajos de
impresión desde cualquier lugar, mediante los dispositivos móviles o bien desde la
computadora.
Puede imprimir conectar su impresora directamente a la red LAN (figura 3.39) o bien
tenerla conectada a una PC a través del puerto USB (figura 3.40), esta última opción
es más complicado debido a que la computadora donde está conectada la
impresora debe de estar encendida para que los usuarios puedan imprimir a través
de la nube.
La impresora Samsung Xpress M2885FW tiene la capacidad de impresión móvil
(Apple AirPrint, certificado por Mopria, impresión directa inalámbrica, aplicaciones
móviles, Samsung Cloud Print, Google Cloud Print).
Las impresoras listas para imprimir en la nube se conectan directamente a Internet
y pueden registrarse por su cuenta en Google Cloud Print sin necesidad de usar
una laptop o PC (figura 3.41).

Capítulo III: Gestionar archivos y dispositivos ofimáticos

316 Capitulo III.Gestiona archivos y dispositivos ofimáticos


Desde su cuenta de Google ingrese a la opción “Cloud Print” y agregue la impresora
que desea compartir a través de Cloud Print (figura 3.42).
Para ampliar los conocimientos https://www.youtube.com/watch?v=0UtgzR18z3c

Figura 3.39.- Escenario donde se conecta la impresora directamente a la LAN.

Figura 3.40.- Escenario donde se conecta la impresora a través del puerto USB.

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 317
Figura 3.41.- Impresoras agregadas en la Cloud Print

Figura 3.42.- Atributos de los usuarios.

3.5.4 Impresión de documentos


3.5.4 Impresión de documentos
La impresión de documentos es cuando se envía la información de forma impresa
(en papel), como se mencionó anteriormente existe impresoras a color y blanco y
negro, así mismo, se puede imprimir a doble cara, esto quiere decir que la impresora
de forma automática imprime por los dos lados de la hoja. Al momento de mandar
imprimir aparece el menú de impresión que permite seleccionar la impresora que se
utilizará y realizar la configuración de la hoja (figura 3.43).

Capítulo III: Gestionar archivos y dispositivos


318 ofimáticos
Capitulo III.Gestiona archivos y dispositivos ofimáticos
Figura 3.43.- Opciones en el panel de impresión

3.5.5 Significado
3.5.5 Significado lasen
las letras letras en las numeraciones
las numeraciones de los modelos
de los modelos de las
de las impresoras
impresoras
En la nomenclatura de los modelos de las impresoras tienen letras, estas letras
tienen un significado (tabla 3.7).
Tabla 3.7.- Significado letras en las numeraciones de los modelos de la impresora

Letra
Letra Significado
Significado
C La "C" significa que es una impresora láser a color. Esta nomenclatura
es un poco redundante ya que la mayoría de los fabricantes incluyen
esta letra como parte del nombre de la impresora.
M La "M" significa que es una impresora láser monocromáticas, lo contrario
de impresoras láser a color. Estas impresoras incluyen "M" en su
nombre del producto para indicar que sólo imprimen en blanco y negro.
D La "D" es sinónimo de impresión a doble cara. Impresión dúplex es la
capacidad de imprimir en ambas caras del papel. Una impresora láser

Capítulo
Capitulo III: Gestionar
III.Gestiona archivos
archivos y dispositivos
y dispositivos ofimáticos
ofimáticos 319
Letra Significado
que tiene una "D" en su nombre indica impresión automática por las dos
caras.
N La letra "N" en el nombre del producto significa que tiene conexión de
red. La conexión en red permite que varios equipos se conecten a la
misma impresora láser a través de una red LAN.
W La "W" significa inalámbrica. Esto significa que puede conectarse en red
varios usuarios a la misma impresora láser sin necesidad de cables.
T Esta "T" indica que la impresora láser tiene una segunda bandeja de
papel. Muchas impresoras láser tienen bandejas de entrada adicionales
en la parte inferior de la impresora y permiten tener aún más capacidad
de almacenamiento de papel.
F La "F" significa Fax. Esto significa que la impresora tiene una opción de
fax.

Actividades de
Actividades de aprendizaje
aprendizaje 3.5
3.5

1).- Defina los siguientes conceptos


a).- Dispositivo periférico
b).- Qué es el administrador de dispositivos, qué pasaría si Windows no viniera
instalado en el Sistema Operativo.
2).- Ingrese al administrador de dispositivos y verifique cuáles tienen error de
instalación de drivers
3).- En equipos de trabajo colaborativo, realice las siguientes prácticas.
a).- Instalación y configuración de una impresora local
b).- Instalación y configuración de una impresora compartida
c).- Instalación y configuración de una impresora en red LAN
d).- Instalación y configuración de una impresora utilizando Google Cloud
Print
NOTA: En cada una de las prácticas debes de realizar un manual de los procesos
realizados para realizar la práctica y deveras imprimir un documento de prueba.
4).- En equipos de trabajo colaborativo realicen una práctica donde puedan utilizar
el celular como cámara Web.

320 Capitulo III.Gestiona archivos y dispositivos ofimáticos


Capítulo III: Gestionar archivos y dispositivos ofimáticos
ANEXOS
Anexos

Anexos 321
Anexo I: Competencias genéricas del egresado de la educación media superior
en México
Anexo I: Competencias genéricas del egresado de la educación
media superior en México
1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en
cuenta los objetivos que persigue.
1.1 Enfrenta las dificultades que se le presentan y es consciente de sus valores,
fortalezas y debilidades.
1.2 Identifica sus emociones, las maneja de manera constructiva y reconoce la
necesidad de solicitar apoyo ante una situación que lo rebase.
1.3 Elige alternativas y cursos de acción con base en criterios sustentados y en
el marco de un proyecto de vida.
1.4 Analiza críticamente los factores que influyen en su toma de decisiones.
1.5 Asume las consecuencias de sus comportamientos y decisiones.
1.6 Administra los recursos disponibles teniendo en cuenta las restricciones
para el logro de sus metas.
2 Es sensible al arte y participa en la apreciación e interpretación de sus
expresiones en distintos géneros.
2.1 Valora el arte como manifestación de la belleza y expresión de ideas,
sensaciones y emociones.
2.2 Experimenta el arte como un hecho histórico compartido que permite la
comunicación entre individuos y culturas en el tiempo y el espacio, a la vez
que desarrolla un sentido de identidad.
2.3 Participa en prácticas relacionadas con el arte.
3 Elige y practica estilos de vida saludables.
3.1 Reconoce la actividad física como un medio para su desarrollo físico, mental
y social.
3.2 Toma decisiones a partir de la valoración de las consecuencias de distintos
hábitos de consumo y conductas de riesgo.
3.3 Cultiva relaciones interpersonales que contribuyen a su desarrollo humano
y el de quienes lo rodean.
4 Escucha, interpreta y emite mensajes pertinentes en distintos contextos
mediante la utilización de medios, códigos y herramientas apropiados.
4.1 Expresa ideas y conceptos mediante representaciones lingüísticas,
matemáticas o gráficas.
4.2 Aplica distintas estrategias comunicativas según quienes sean sus
interlocutores, el contexto en el que se encuentra y los objetivos que
persigue.
4.3 Identifica las ideas clave en un texto o discurso oral e infiere conclusiones
a partir de ellas.
4.4 Se comunica en una segunda lengua en situaciones cotidianas.

322 Anexos
4.5 Maneja las tecnologías de la información y la comunicación para obtener
información y expresar ideas.
5 Desarrolla innovaciones y propone soluciones a problemas a partir de
métodos establecidos.
5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo
cómo cada uno de sus pasos contribuye al alcance de un objetivo.
5.2 Ordena información de acuerdo a categorías, jerarquías y relaciones.
5.3 Identifica los sistemas y reglas o principios medulares que subyacen a una
serie de fenómenos.
5.4 Construye hipótesis y diseña y aplica modelos para probar su validez.
5.5 Sintetiza evidencias obtenidas mediante la experimentación para producir
conclusiones y formular nuevas preguntas.
5.6 Utiliza las tecnologías de la información y comunicación para procesar e
interpretar información.
6 Sustenta una postura personal sobre temas de interés y relevancia general,
considerando otros puntos de vista de manera crítica y reflexiva.
6.1 Elige las fuentes de información más relevantes para un propósito
específico y discrimina entre ellas de acuerdo a su relevancia y
confiabilidad.
6.2 Evalúa argumentos y opiniones e identifica prejuicios y falacias.
6.3 Reconoce los propios prejuicios, modifica sus puntos de vista al conocer
nuevas evidencias, e integra nuevos conocimientos y perspectivas al acervo
con el que cuenta.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.
7 Aprende por iniciativa e interés propio a lo largo de la vida.
7.1 Define metas y da seguimiento a sus procesos de construcción de
conocimiento.
7.2 Identifica las actividades que le resultan de menor y mayor interés y
dificultad, reconociendo y controlando sus reacciones frente a retos y
obstáculos.
7.3 Articula saberes de diversos campos y establece relaciones entre ellos y su
vida cotidiana.
8 Participa y colabora de manera efectiva en equipos diversos.
8.1 Propone maneras de solucionar un problema o desarrollar un proyecto en
equipo, definiendo un curso de acción con pasos específicos.
8.2 Aporta puntos de vista con apertura y considera los de otras personas de
manera reflexiva.
8.3 Asume una actitud constructiva, congruente con los conocimientos y
habilidades con los que cuenta dentro de distintos equipos de trabajo.
9 Participa con una conciencia cívica y ética en la vida de su comunidad,
región, México y el mundo.

Anexos 323
9.1 Privilegia el diálogo como mecanismo para la solución de conflictos.
9.2 Toma decisiones a fin de contribuir a la equidad, bienestar y desarrollo
democrático de la sociedad.
9.3 Conoce sus derechos y obligaciones como mexicano y miembro de distintas
comunidades e instituciones, y reconoce el valor de la participación como
herramienta para ejercerlos.
9.4 Contribuye a alcanzar un equilibrio entre el interés y bienestar individual y
el interés general de la sociedad.
9.5 Actúa de manera propositiva frente a fenómenos de la sociedad y se
mantiene informado.
9.6 Advierte que los fenómenos que se desarrollan en los ámbitos local,
nacional e internacional ocurren dentro de un contexto global
interdependiente.
10 Mantiene una actitud respetuosa hacia la interculturalidad y la diversidad
de creencias, valores, ideas y prácticas sociales.
10.1 Reconoce que la diversidad tiene lugar en un espacio democrático de
igualdad de dignidad y derechos de todas las personas, y rechaza toda
forma de discriminación.
10.2 Dialoga y aprende de personas con distintos puntos de vista y
tradiciones culturales mediante la ubicación de sus propias circunstancias
en un contexto más amplio.
10.3 Asume que el respeto de las diferencias es el principio de integración
y convivencia en los contextos local, nacional e internacional.
11 Contribuye al desarrollo sustentable de manera crítica, con acciones
responsables.
11.1 Asume una actitud que favorece la solución de problemas ambientales
en los ámbitos local, nacional e internacional.
11.2 Reconoce y comprende las implicaciones biológicas, económicas,
políticas y sociales del daño ambiental en un contexto global
interdependiente.
11.3 Contribuye al alcance de un equilibrio entre los intereses de corto y
largo plazo con relación al ambiente.

324 Anexos
Anexo II: Competencias disciplinares básicas
Anexo II: Competencias disciplinares básicas
M.- Matemáticas
M1.- "Construye e interpreta modelos matemáticos mediante la aplicación de
procedimientos aritméticos, algebraicos, geométricos y variacionales, para la
comprensión y análisis de situaciones reales, hipotéticas o formales."
M2.- Formula y resuelve problemas matemáticos, aplicando diferentes
enfoques.
M3.- Explica e interpreta los resultados obtenidos mediante procedimientos
matemáticos y los contrasta con modelos establecidos o situaciones reales.
M4.- Argumenta la solución obtenida de un problema, con métodos
numéricos, gráficos, analíticos o variacionales, mediante el lenguaje verbal,
matemático y el uso de las tecnologías de la información y la comunicación.
M5.- Analiza las relaciones entre dos o más variables de un proceso social o
natural para determinar o estimar su comportamiento.
M6.- Cuantifica, representa y contrasta experimental o matemáticamente las
magnitudes del espacio y las propiedades físicas de los objetos que lo
rodean."
M7.- Elige un enfoque determinista o uno aleatorio para el estudio de un
proceso o fenómeno, y argumenta su pertinencia.
M8.- Interpreta tablas, gráficas, mapas, diagramas y textos con símbolos
matemáticos y científicos.
CE.- Ciencias Experimentales
CE1.- Establece la interrelación entre la ciencia, la tecnología, la sociedad y
el ambiente en contextos históricos y sociales específicos.
CE2.- Fundamenta opiniones sobre los impactos de la ciencia y la tecnología
en su vida cotidiana, asumiendo consideraciones éticas.
CE3.- Identifica problemas, formula preguntas de carácter científico y plantea
las hipótesis necesarias para responderlas.
CE4.- Obtiene, registra y sistematiza la información para responder a
preguntas de carácter científico, consultando fuentes relevantes y realizando
experimentos pertinentes.
CE5.- Contrasta los resultados obtenidos en una investigación o experimento
con hipótesis previas y comunica sus conclusiones.
CE6.- Valora las preconcepciones personales o comunes sobre diversos
fenómenos naturales a partir de evidencias científicas.

Anexos 325
CE7.- Hace explícitas las nociones científicas que sustentan los procesos
para la solución de problemas cotidianos.
CE8.- Explica el funcionamiento de máquinas de uso común a partir de
nociones científicas.
CE9.- Diseña modelos o prototipos para resolver problemas, satisfacer
necesidades o demostrar principios científicos.
CE10.- Relaciona las expresiones simbólicas de un fenómeno de la
naturaleza y los rasgos observables a simple vista o mediante instrumentos
o modelos científicos.
CE11.- Analiza las leyes generales que rigen el funcionamiento del medio
físico y valora las acciones humanas de impacto ambiental.
CE12.- Decide sobre el cuidado de su salud a partir del conocimiento de su
cuerpo, sus procesos vitales y el entorno al que pertenece.
CE13.- Relaciona los niveles de organización química, biológica, física y
ecológica de los sistemas vivos.
CE14.- Aplica normas de seguridad en el manejo de sustancias, instrumentos
y equipo en la realización de actividades de su vida cotidiana.
CS.- Ciencias Sociales
CS1.- Identifica el conocimiento social y humanista como una construcción
en constante transformación.
CS2.- Sitúa hechos históricos fundamentales que han tenido lugar en
distintas épocas en México y el mundo con relación al presente.
CS3.- Interpreta su realidad social a partir de los procesos históricos locales,
nacionales e internacionales que la han configurado.
CS4.- Valora las diferencias sociales, políticas, económicas, étnicas,
culturales y de género y las desigualdades que inducen.
CS5.- Establece la relación entre las dimensiones políticas, económicas,
culturales y geográficas de un acontecimiento.
CS6.- Analiza con visión emprendedora los factores y elementos
fundamentales que intervienen en la productividad y competitividad de una
organización y su relación con el entorno socioeconómico.
CS7.- Evalúa las funciones de las leyes y su transformación en el tiempo.
CS8.- Compara las características democráticas y autoritarias de diversos
sistemas sociopolíticos.

326 Anexos
CS9.- Analiza las funciones de las instituciones del Estado Mexicano y la
manera en que impactan su vida.
CS10.- Valora distintas prácticas sociales mediante el reconocimiento de sus
significados dentro de un sistema cultural, con una actitud de respeto.
H.- Humanidades
H1.- Analiza y evalúa la importancia de la filosofía en su formación personal
y colectiva.
H2.- Caracteriza las cosmovisiones de su comunidad.
H3.- Examina y argumenta, de manera crítica y reflexiva, diversos problemas
filosóficos relacionados con la actuación humana, potenciando su dignidad,
libertad y autodirección.
H4.- Distingue la importancia de la ciencia y la tecnología y su trascendencia
en el desarrollo de su comunidad con fundamentos filosóficos.
H5.- Construye, evalúa y mejora distintos tipos de argumentos, sobre su vida
cotidiana de acuerdo con los principios lógicos.
H6.- Defiende con razones coherentes sus juicios sobre aspectos de su
entorno.
H7.- Escucha y discierne los juicios de los otros de una manera respetuosa.
H8.- Identifica los supuestos de los argumentos con los que se le trata de
convencer y analiza la confiabilidad de las fuentes de una manera crítica y
justificada.
H9.- Evalúa la solidez de la evidencia para llegar a una conclusión
argumentativa a través del diálogo.
H10.- Asume una posición personal (crítica, respetuosa y digna) y objetiva,
basada en la razón (lógica y epistemológica), en la ética y en los valores
frente a las diversas manifestaciones del arte.
H11.- Analiza de manera reflexiva y critica las manifestaciones artísticas a
partir de consideraciones históricas y filosóficas para reconocerlas como
parte del patrimonio cultural.
H12.- Desarrolla su potencial artístico, como una manifestación de su
personalidad y arraigo de la identidad, considerando elementos objetivos de
apreciación estética.
H13.- Analiza y resuelve de manera reflexiva problemas éticos relacionados
con el ejercicio de su autonomía, libertad y responsabilidad en su vida
cotidiana.

Anexos 327
H14.- Valora los fundamentos en los que se sustentan los derechos humanos
y los practica de manera crítica en la vida cotidiana.
H15.- Sustenta juicios a través de valores éticos en los distintos ámbitos de
la vida.
H16.- Asume responsablemente la relación que tiene consigo mismo, con los
otros y con el entorno natural y sociocultural, mostrando una actitud de
respeto y tolerancia.
C.- Comunicación
C1.- Identifica, ordena e interpreta las ideas, datos y conceptos explícitos e
implícitos en un texto, considerando el contexto en el que se generó y en el
que se recibe.
C2.- Evalúa un texto mediante la comparación de su contenido con el de
otros, en función de sus conocimientos previos y nuevos.
C3.- Plantea supuestos sobre los fenómenos naturales y culturales de su
entorno con base en la consulta de diversas fuentes.
C4.- Produce textos con base en el uso normativo de la lengua, considerando
la intención y situación comunicativa.
C5.- Expresa ideas y conceptos en composiciones coherentes y creativas,
con introducciones, desarrollo y conclusiones claras.
C6.- Argumenta un punto de vista en público de manera precisa, coherente y
creativa.
C7.- Valora y describe el papel del arte, la literatura y los medios de
comunicación en la recreación o la transformación de una cultura, teniendo
en cuenta los propósitos comunicativos de distintos géneros.
C8.- Valora el pensamiento lógico en el proceso comunicativo en su vida
cotidiana y académica.
C9.- Analiza y compara el origen, desarrollo y diversidad de los sistemas y
medios de comunicación.
C10.- Identifica e interpreta la idea general y posible desarrollo de un mensaje
oral o escrito en una segunda lengua, recurriendo a conocimientos previos,
elementos no verbales y contexto cultural.
C11.- Se comunica en una lengua extranjera mediante un discurso lógico,
oral o escrito, congruente con la situación comunicativa.
C12.- Utiliza las tecnologías de la información y comunicación para
investigar, resolver problemas, producir materiales y transmitir información.

328 Anexos
Anexo
Anexo III: Competencias
III: Competencias profesionales
profesionales del en
del Técnico Técnico en (2017)
Ofimática Ofimática
(2017)
Módulo I: Gestionar hardware y software de la ofimática
Submódulo 1: Instalar y configurar equipos de cómputo y periféricos
⇒ Instala equipo de cómputo y periféricos
⇒ Configura equipo de cómputo y periféricos
⇒ Mantiene el equipo de cómputo en óptimas condiciones
Submódulo 2: Instalar y configurar sistemas operativos y aplicaciones de la
ofimática
⇒ Instala sistema operativo
⇒ Configura sistema operativo
⇒ Instala y configura programas de aplicación y seguridad
Submódulo 3: Gestionar archivos y dispositivos ofimáticos
⇒ Gestiona archivos con interface gráfica
⇒ Gestiona archivos con línea de comandos
⇒ Administra unidades de almacenamiento
⇒ Administra dispositivos
Módulo II: Gestionar información de manera local
Submódulo 1: Gestionar información mediante el uso de procesadores de texto
⇒ Elabora documentos de texto
⇒ Aplica formato a documento de texto
Submódulo 2: Gestionar información mediante el uso de hojas de cálculo
⇒ Elabora libros de hojas de cálculo
⇒ Aplica formato avanzado a libros de hojas de cálculo
Submódulo 3: Gestionar información mediante el uso de software de
presentaciones
⇒ Elabora documentos de presentación
⇒ Aplica características avanzadas a documentos de presentación
Módulo III: Gestionar información de manera remota
Submódulo 1: Gestionar información mediante el uso de software en línea
⇒ Genera y almacena documentos en línea
⇒ Convierte documentos en línea
⇒ Importa e imprime documentos
Submódulo 2: Gestionar recursos mediante el uso de redes de computadoras
⇒ Configura conexiones de red
⇒ Configura y comparte recursos en red
Módulo IV: Diseñar y gestionar bases de datos ofimáticas
Submódulo 1: Diseñar bases de datos ofimáticas
⇒ Diseña bases de datos
⇒ Instala software de bases de datos
⇒ Crea y modifica estructura de bases de datos
Anexos 329
⇒ Gestiona información de bases de datos
⇒ Relaciona bases de datos
⇒ Configura conexiones de red
⇒ Configura y comparte recursos en red
Módulo IV: Diseñar y gestionar bases de datos ofimáticas
Submódulo 1: Diseñar bases de datos ofimáticas
⇒ Diseña bases de datos
⇒ Instala software de bases de datos
⇒ Crea y modifica estructura de bases de datos
⇒ Gestiona información de bases de datos
⇒ Relaciona bases de datos
Submódulo 2: Gestionar Información mediante el uso de sistemas manejadores de
bases de datos ofimáticas
⇒ Diseña bases de datos
⇒ Crea y modifica estructura de bases de datos
⇒ Gestiona información de bases de datos
⇒ Relaciona bases de datos
⇒ Crea y modifica consultas de bases de datos
⇒ Crea y modifica reportes de bases de datos
⇒ Crea y modifica formularios de bases de datos
Módulo V: Establecer comunicación ofimática
Submódulo 1: Establecer comunicación y gestionar información mediante el uso
de dispositivos móviles
⇒ Modela páginas electrónicas
⇒ Administra contenidos en páginas electrónicas
Submódulo 2: Gestionar información a través de plataformas digitales
⇒ Establece comunicación mediante el uso de dispositivos móviles
⇒ Gestiona información mediante el uso de dispositivos móviles

330 Anexos
Anexo IV: Competencias Laborales Genéricas
Anexo
(Competencias IV: Competencias
de Productividad Laborales Genéricas
y Empleabilidad)
(Competencias de Productividad y Empleabilidad)
Trabajo en equipo Atención al proceso

TE1 Realizar actividades para la concreción de AP1 Detectar y reportar inconsistencias o errores en el
objetivos y metas. producto, en el proceso o en los insumos.

TE2 Valorar las fortalezas de cada integrante del AP2 Verificar el cumplimiento de los parámetros de calidad
equipo. exigidos.

TE3 Participar en la generación de un clima de AP3 Registrar y revisar información para asegurar que sea
confianza y respeto. correcta.

TE4 Compartir su experiencia, conocimiento y recursos AP4 Observar permanentemente y reportar los cambios
para el desempeño armónico del equipo. presentes en los procesos, infraestructura e insumos.

TE5 Cumplir compromisos de trabajo en equipo. AP5 Verificar que la realización de una labor no deteriore o
afecte otra.

TE6 Retroalimentar con base a los resultados del AP6 Hacer caso omiso a distracciones del medio que
trabajo en equipo. puedan afectar su desempeño.

Comunicación efectiva Orientación al logro

CE1 Indagar los argumentos, evidencias y hechos que OL1 Orientar las acciones llevadas a cabo a lograr y
llevan a los otros a pensar o expresarse de una superar los estándares de desempeño y los plazos
determinada forma. establecidos.

CE2 Sustentar sus ideas y puntos de vista con OL2 Diseñar y utilizar indicadores para medir y comprobar
argumentos, basados en evidencias, hechos y datos. los resultados obtenidos.

CE3 Expresar sus ideas de forma verbal o escrita, OL3 Mostrar interés porque la empresa reconozca los
teniendo en cuenta las características de su (s) resultados obtenidos, fruto del esfuerzo propio y de los
interlocutor (es) y la situación dada. colaboradores.

CE4 Manifiesta sus ideas y puntos de vista de manera OL4 Trabajar hasta alcanzar las metas o retos propuestos.
que los otros lo comprendan.

CE5 Precisar el mensaje escrito a la vez que escribe OL5 Mejorar la relación entre objetivos logrados y los
ideas con lenguaje claro, conciso. recursos invertidos en términos de calidad, costo y
oportunidad.

Adaptabilidad Planeación y organización

AD1 Enfrentar situaciones distintas a la que se está PO1 Anticipar los posibles obstáculos que puedan
acostumbrado/a en la rutina de trabajo de forma presentarse en el desarrollo de los objetivos.
abierta

AD2 Modificar su conducta para adecuarse a nuevas PO2 Tener claras las metas y objetivos de su área y de su
estrategias. puesto.

AD3 Se adapta para un cambio positivo. PO3 Definir sistemas y esquemas de trabajo.

AD4 Utilizar los nuevos conocimientos en el trabajo PO4 Establecer prioridades y tiempos.
diario.

Anexos 331
AD5 Aceptar y aplicar los cambios de los PO5 Organizar y distribuir adecuadamente el
procedimientos y de las herramientas de trabajo. cumplimiento de los objetivos y corregir las
desviaciones si fuera necesario.

PO6 Evaluar mediante seguimiento el cumplimiento de los


objetivos y corregir las desviaciones si fuera
necesario.

Anexo V: Competencias docentes

1.- Organiza su formación continua a lo largo de su trayectoria profesional.


Atributos:
⮚ Reflexiona e investiga sobre la enseñanza y sus propios procesos de
construcción del conocimiento.
⮚ Incorpora nuevos conocimientos y experiencias al acervo con el que cuenta
y los traduce en estrategias de enseñanza y de aprendizaje.
⮚ Se evalúa para mejorar su proceso de construcción del conocimiento y
adquisición de competencias, y cuenta con una disposición favorable para la
evaluación docente y de pares.
⮚ Aprende de las experiencias de otros docentes y participa en la conformación
y mejoramiento de su comunidad académica.
⮚ Se mantiene actualizado en el uso de la tecnología de la información y la
comunicación.
⮚ Se actualiza en el uso de una segunda lengua.
2.- Domina y estructura los saberes para facilitar experiencias de aprendizaje
significativo.
Atributos:
⮚ Argumenta la naturaleza, los métodos y la consistencia lógica de los saberes
que imparte.
⮚ Explicita la relación de distintos saberes disciplinares con su práctica docente
y los procesos de aprendizaje de los estudiantes.
⮚ Valora y explicita los vínculos entre los conocimientos previamente
adquiridos por los estudiantes, los que se desarrollan en su curso y aquellos
otros que conforman un plan de estudios.
3.- Planifica los procesos de enseñanza y de aprendizaje atendiendo al
enfoque por competencias, y los ubica en contextos disciplinares,
curriculares y sociales amplios.
Atributos:

332 Anexos
PO6 Evaluar mediante seguimiento el cumplimiento de los
objetivos y corregir las desviaciones si fuera
necesario.

Anexo
Anexo V: Competencias V: Competencias docentes
docentes

1.- Organiza su formación continua a lo largo de su trayectoria profesional.


Atributos:
⮚ Reflexiona e investiga sobre la enseñanza y sus propios procesos de
construcción del conocimiento.
⮚ Incorpora nuevos conocimientos y experiencias al acervo con el que cuenta
y los traduce en estrategias de enseñanza y de aprendizaje.
⮚ Se evalúa para mejorar su proceso de construcción del conocimiento y
adquisición de competencias, y cuenta con una disposición favorable para la
evaluación docente y de pares.
⮚ Aprende de las experiencias de otros docentes y participa en la conformación
y mejoramiento de su comunidad académica.
⮚ Se mantiene actualizado en el uso de la tecnología de la información y la
comunicación.
⮚ Se actualiza en el uso de una segunda lengua.
2.- Domina y estructura los saberes para facilitar experiencias de aprendizaje
significativo.
Atributos:
⮚ Argumenta la naturaleza, los métodos y la consistencia lógica de los saberes
que imparte.
⮚ Explicita la relación de distintos saberes disciplinares con su práctica docente
y los procesos de aprendizaje de los estudiantes.
⮚ Valora y explicita los vínculos entre los conocimientos previamente
adquiridos por los estudiantes, los que se desarrollan en su curso y aquellos
otros que conforman un plan de estudios.
3.- Planifica los procesos de enseñanza y de aprendizaje atendiendo al
enfoque por competencias, y los ubica en contextos disciplinares,
curriculares y sociales amplios.
⮚ Identifica los conocimientos previos y necesidades de formación de los
Atributos:
estudiantes, y desarrolla estrategias para avanzar a partir de ellas.
⮚ Identifica los conocimientos previos y necesidades de formación de los
⮚ Diseña planes de trabajo basados en proyectos e investigaciones
estudiantes, y desarrolla estrategias para avanzar a partir de ellas.
disciplinarios e interdisciplinarios orientados al desarrollo de competencias.
⮚ Diseña planes de trabajo basados en proyectos e investigaciones
⮚ Diseña y utiliza en el salón de clases materiales apropiados para el desarrollo
disciplinarios e interdisciplinarios orientados al desarrollo de competencias.
de competencias.
⮚ Diseña y utiliza en el salón de clases materiales apropiados para el desarrollo
de competencias.
⮚ Contextualiza los contenidos de un plan de estudios en la vida cotidiana de
los estudiantes y la realidad social de la comunidad a la que pertenecen.
⮚ Contextualiza los contenidos de un plan de estudios en la vida cotidiana de
4.- Lleva a la práctica
los estudiantes y laprocesos de enseñanza
realidad social y de aprendizaje
de la comunidad de manera
a la que pertenecen.
efectiva, creativa e innovadora a su contexto institucional.
4.- Lleva a la práctica procesos de enseñanza y de aprendizaje de manera
Anexos 333
Atributos:
efectiva, creativa e innovadora a su contexto institucional.
⮚ Comunica ideas y conceptos con claridad en los diferentes ambientes de
Atributos:
⮚ Contextualiza los contenidos de un plan de estudios en la vida cotidiana de
los estudiantes y la realidad social de la comunidad a la que pertenecen.
4.- Lleva a la práctica procesos de enseñanza y de aprendizaje de manera
efectiva, creativa e innovadora a su contexto institucional.
Atributos:
⮚ Comunica ideas y conceptos con claridad en los diferentes ambientes de
aprendizaje y ofrece ejemplos pertinentes a la vida de los estudiantes.
⮚ Aplica estrategias de aprendizaje y soluciones creativas ante contingencias,
teniendo en cuenta las características de su contexto institucional, y
utilizando los recursos y materiales disponibles de manera adecuada.
⮚ Promueve el desarrollo de los estudiantes mediante el aprendizaje, en el
marco de sus aspiraciones, necesidades y posibilidades como individuos, y
en relación a sus circunstancias socioculturales.
⮚ Provee de bibliografía relevante y orienta a los estudiantes en la consulta de
fuentes para la investigación.
⮚ Utiliza la tecnología de la información y la comunicación con una aplicación
didáctica y estratégica en distintos ambientes de aprendizaje.
5.- Evalúa los procesos de enseñanza y de aprendizaje con un enfoque
formativo.
Atributos:
⮚ Establece criterios y métodos de evaluación del aprendizaje con base en el
enfoque de competencias, y los comunica de manera clara a los estudiantes.
⮚ Da seguimiento al proceso de aprendizaje y al desarrollo académico de los
estudiantes.
⮚ Comunica sus observaciones a los estudiantes de manera constructiva y
consistente, y sugiere alternativas para su superación.
⮚ Fomenta la autoevaluación y coevaluación entre pares académicos y entre
los estudiantes para afianzar los procesos de enseñanza y de aprendizaje.
6.- Construye ambientes para el aprendizaje autónomo y colaborativo.
⮚ Favorece entre los estudiantes el autoconocimiento y la valoración de sí
Atributos:
mismos.

⮚ Favorece
Favorece entre
entre los
los estudiantes
estudiantes elel autoconocimiento
deseo de aprender y lay valoración de sí
les proporciona
mismos.
oportunidades y herramientas para avanzar en sus procesos de construcción
⮚ Favorece entre los estudiantes el deseo de aprender y les proporciona
del conocimiento.
oportunidades y herramientas para avanzar en sus procesos de construcción
del conocimiento.
⮚ Promueve el pensamiento crítico, reflexivo y creativo, a partir de los
contenidos educativos establecidos, situaciones de actualidad e inquietudes
⮚ Promueve el pensamiento crítico, reflexivo y creativo, a partir de los
de los estudiantes.
contenidos
⮚ Motiva a loseducativos
estudiantes establecidos, situaciones
en lo individual de actualidad
y en grupo, y produceeexpectativas
inquietudes
de superación
de los estudiantes.
y desarrollo.
⮚ Motiva a los estudiantes en lo individual y en grupo, y produce expectativas
⮚ Fomenta el gusto por la lectura y por la expresión oral, escrita o artística.
de superación y desarrollo.
⮚ Propicia la utilización de la tecnología de la información y la comunicación
⮚ Fomenta el gusto por la lectura y por la expresión oral, escrita o artística.
por parte de los estudiantes para obtener, procesar e interpretar información,
334 ⮚ así
Propicia
comolapara
utilización deideas.
expresar la tecnología de la información y la comunicación
Anexos
por parte de los estudiantes para obtener, procesar e interpretar información,
7.- Contribuye
así comoaparala generación de un ambiente que facilite el desarrollo sano e
expresar ideas.
de los estudiantes.
⮚ Motiva a los estudiantes en lo individual y en grupo, y produce expectativas
de superación y desarrollo.
⮚ Fomenta el gusto por la lectura y por la expresión oral, escrita o artística.
⮚ Propicia la utilización de la tecnología de la información y la comunicación
por parte de los estudiantes para obtener, procesar e interpretar información,
así como para expresar ideas.
7.- Contribuye a la generación de un ambiente que facilite el desarrollo sano e
integral de los estudiantes.
Atributos:
⮚ Practica y promueve el respeto a la diversidad de creencias, valores, ideas y
prácticas sociales entre sus colegas y entre los estudiantes.
⮚ Favorece el diálogo como mecanismo para la resolución de
conflictos personales e interpersonales entre los estudiantes y, en su caso,
los canaliza para que reciban una atención adecuada.
⮚ Estimula la participación de los estudiantes en la definición de normas de
trabajo y convivencia, y las hace cumplir.
⮚ Promueve el interés y la participación de los estudiantes con una conciencia
cívica, ética y ecológica en la vida de su escuela, comunidad, región, México
y el mundo.
⮚ Alienta que los estudiantes expresen opiniones personales, en un marco de
respeto, y las toma en cuenta.
⮚ Contribuye a que la escuela reúna y preserve condiciones físicas e higiénicas
satisfactorias.
⮚ Fomenta estilos de vida saludables y opciones para el desarrollo humano,
como el deporte, el arte y diversas actividades complementarias entre los
estudiantes.
⮚ Facilita la integración armónica de los estudiantes al entorno escolar y
favorece el desarrollo de un sentido de pertenencia.

8. Participa en los proyectos de mejora continua de su escuela y apoya la


gestión institucional.
Atributos:
⮚ Colabora en la construcción de un proyecto de formación integral dirigido a
los estudiantes en forma colegiada con otros docentes y los directivos de la
escuela, así como con el personal de apoyo técnico pedagógico.
⮚ Detecta y contribuye a la solución de los problemas de la escuela mediante
el esfuerzo común con otros docentes, directivos y miembros de la
comunidad.
⮚ Promueve y colabora con su comunidad educativa en proyectos de
participación social.
⮚ Crea y participa en comunidades de aprendizaje para mejorar su práctica
educativa.

Anexos 335
Anexo VI: Habilidades socioemocionales
Anexo VI: Habilidades socioemocionales
(Programa construye-T)
Semestre Dimensión Habilidades
socioemocionales (HSE)
Primero Autoconocimiento
Conoce T
Segundo Autorregulación
Tercero Conciencia social
Relaciona T
Cuarto Colaboración
Quinto Toma de decisiones
Elige T responsable
Sexto Perseverancia
Fuente: Secretaria de Educación Pública (2020). Programa Construye T.
https://www.construye-t.org.mx/

336 Anexos
Apéndice I: Clave de respuestas
Apéndice I: Clave de respuestas
Respuesta a algunas preguntas de las actividades de aprendizaje.
Actividades de aprendizaje 1.1
1: Relaciona los conceptos de seguridad e higiene
Instrucciones: relaciona las columnas escribiendo dentro de cada paréntesis el
número que antecede a la respuesta correcta.
A).- Es el conjunto de acciones que ( C ) Higiene y seguridad
permiten localizar y evaluar los riesgos,
y establecer las medidas para prevenir
los accidentes de trabajo
B).- Son las condiciones o prácticas ( E ) Condiciones inseguras
que conducen a un buen estado de
salud, prevención de enfermedades
C).- Se define como, el conjunto de ( D ) Accidente en el trabajo
normas y procedimientos que protegen
la integridad física y mental del
personal, preservando los riesgos de
salud inherentes a las tareas del puesto
y ambiente físico donde son
ejecutados.
D).- Es toda lesión orgánica o ( B ) Higiene
perturbación funcional, inmediata o
posterior, o la muerte, producida
repentinamente en ejercicio, o con
motivo del trabajo, cualesquiera que
sean el lugar y el tiempo en que se
preste
E).- Se refieren al grado de inseguridad ( A ) Seguridad en el trabajo
que pueden tener los locales, la
maquinaria, los equipos, las
herramientas y las áreas de operación
4: Completa la palabra que hace falta.
- El bus de direcciones transporta las direcciones de datos (pero no los datos)
entre el procesador y la memoria
- El bus de datos transporta datos entre el procesador, la unidad de memoria
y los dispositivos de entrada / salida
- El bus de control lleva señales / comandos de control de la CPU (y señales
de estado de otros dispositivos) para controlar y coordinar todas las
actividades dentro de la computadora

Anexos 337
5: Coloca las palabras correctas en el siguiente crucigrama según la clasificación
del hardware.

12: Coloca de forma correcta las siguientes palabras: Dispositivos, Bus, ALU, Disco
Duro, Teclado y Mouse. (Adaptado del libro Romero, P. (2011). Informática 1). Ed.
Pearson, Pp. 14-15.

338 Anexos
13: Diseña las tablas de verdad de circuito “A” y luego el circuito “B” y verifica si son
iguales. Posteriormente, realiza los circuitos en el simulador.

Circuito “A”

Circuito “B”
((!a*!c)*!b*a)+(a*b*c)
(!b+c)*a
Actividad de aprendizaje 2.1
4.- A continuación, relaciona las preguntas que aparecen en la columna de la
derecha, dando forma y sentido correcto con la columna de las respuestas que
aparece al lado izquierdo.
1.- Instalación atendida ( 3 ) Este tipo de instalación permite
introducir el Disco, iniciarla y volver
cuando el sistema/programa está
completamente instalado sin haber
realizado un click después de que haya
arrancado.

2.- Instalación silenciosa ( 2 ) Este tipo de instalación se realiza


mediante el asistente del sistema
operativo en donde se reciben los datos
por parte del usuario en forma de
respuesta a cuadros de diálogo. Los
datos se obtienen del archivo de
respuesta Install Shield Silent (archivo
Anexos iss). 339

3.- Instalación desatendida ( 5 ) Este tipo de instalación también es


(!b+c)*a
Actividad de aprendizaje 2.1
4.- A continuación, relaciona las preguntas que aparecen en la columna de la
derecha, dando forma y sentido correcto con la columna de las respuestas que
aparece al lado izquierdo.
1.- Instalación atendida ( 3 ) Este tipo de instalación permite
introducir el Disco, iniciarla y volver
cuando el sistema/programa está
completamente instalado sin haber
realizado un click después de que haya
arrancado.

2.- Instalación silenciosa ( 2 ) Este tipo de instalación se realiza


mediante el asistente del sistema
operativo en donde se reciben los datos
por parte del usuario en forma de
respuesta a cuadros de diálogo. Los
datos se obtienen del archivo de
respuesta Install Shield Silent (archivo
iss).

3.- Instalación desatendida ( 5 ) Este tipo de instalación también es


conocida como “Clean Install”, se
refiere generalmente a una
metodología de instalación de un
sistema operativo en una computadora
nueva o bien cuando se reinstala el
sistema operativo y los datos son
eliminados completamente.

4.- Instalación automatizada ( 1 ) En este tipo de instalación del


sistema operativo, se le debe de indicar
al programa paso a paso la información
que este requiere. (Por ejemplo:
fecha/hora, huso horario, ubicación
geográfica, distribución del teclado,
nombre de la computadora, usuario y
contraseña, dirección IP, etc).

5.- Instalación limpia ( 4 ) Este tipo de instalación se realiza a


través de la red. En este sentido los
clientes pueden personalizar los
parámetros de instalación, como diseño
de disco y selección del software,
configuración del sistema, etc.

Actividad de aprendizaje 3.1


2: En la siguiente sopa de letras encuentre las extensiones de archivos que se
muestran
340 abajo del cuadro Anexos
de disco y selección del software,
configuración del sistema, etc.

Actividad de aprendizaje 3.1


2: En la siguiente sopa de letras encuentre las extensiones de archivos que se
muestran abajo del cuadro

Anexos 341
Glosario
Glosario
A
Antivirus: comúnmente llamados vacunas, son programas escritos
específicamente para prevenir posibles infecciones.
Archivo: Un archivo en informática es un conjunto de bits (0 y 1) o un grupo de
datos estructurados y almacenados en un dispositivo y pueden ser utilizados por las
aplicaciones.
Arquitectura de computadoras: Se define como el diseño conceptual y la
estructura operacional fundamental de un sistema que conforma una computadora.
B
BIOS (Basic Input / Output System): Es un software que reside en un chip
instalado en la motherboard de la PC, y que realiza su tarea apenas presionamos
el botón de encendido del equipo.
Bitácora de mantenimiento: Es el registro de las acciones realizadas durante el
mantenimiento preventivo y/o correctivo.
Buses: Se consideran como el medio por el cual los datos se transmiten de una
parte de una computadora a otra, conectando todos los componentes internos
principales a la CPU y la memoria.
C
Código binario: Llamado también sistema diádico en ciencias de la computación,
es un sistema de numeración en el que los números se representan utilizando
solamente dos cifras: cero y uno.
Computadora analógica: Este tipo de computadora procesa los datos que están
registrados en una escala continua, medidos bajo cierto grado de precisión.
Computadora digital: Se define como una máquina electrónica de propósito
general compuesta por varios elementos cada uno con una función específica,
controlados por un núcleo central llamado microprocesador.
Computadora híbrida: son aquellas que utilizan simultáneamente los sistemas
información adquiridos de manera analógica y digital.
Computadora: Es considerada como una máquina electrónica capaz de almacenar
información y tratarla automáticamente mediante operaciones matemáticas y
lógicas controladas por programas informáticos.

342
D
Dispositivos de almacenamiento: Son el conjunto de dispositivos electrónicos que
permiten leer o grabar datos de forma temporal o permanente.
Dispositivos de entrada/salida: Son los dispositivos que permiten introducir
información a la computadora, pero también permiten verla o escucharla.
Dispositivos de entrada: Son los dispositivos que permiten introducir datos a la
computadora para que sea procesada y nos proporcione la información deseada a
través de los dispositivos de salida.
Dispositivos de salida: Son los dispositivos que permiten introducir datos a la
computadora para que sea procesada y nos proporcione la información deseada a
través de los dispositivos de salida.
Drivers: Es el programa informático conocido comúnmente como controlador, que
permite al sistema operativo interactuar con un periférico, haciendo una abstracción
del hardware y proporcionando una interfaz -posiblemente estandarizada- para
usarlo.
E
Estructura del directorio: Es definido como la forma en que se organizan los
archivos o carpetas en la computadora.
F
Firewall: Conocidos comúnmente cortafuegos, se trata de un sistema de defensa
que controla y filtra el tráfico de entrada y salida a una red.
Formatear particiones: Es el proceso que permite eliminar toda la información de
un disco duro, algo que se diferencia del concepto de “formateo rápido”, que hace
referencia al proceso de hacer ver que el disco está vacío cuando en verdad la
información sigue intacta.
H
Hardware: Se consideran todas las partes tangibles de una computadora, sus
componentes eléctricos, electrónicos, electromecánicos y mecánicos.
L
Línea de comandos: Es una interfaz que permite comunicarse con el sistema
operativo mediante una interfaz textual, que utiliza comandos escritos en lenguaje
de alto nivel, parecidos al lenguaje natural.
M

343
Línea de comandos: Es una interfaz que permite comunicarse con el sistema
operativo mediante una interfaz textual, que utiliza comandos escritos en lenguaje
de alto nivel, parecidos al lenguaje natural.
M

Mantenimiento de equipo de cómputo: Son acciones que se realizan con la


finalidad de que la computadora funcione adecuadamente, el mantenimiento puede
ser preventivo (prevenir fallas) o correctivo (corregir las fallas).
Memoria caché: Es una memoria intermedia que almacena datos de forma
temporal y guarda datos para que las solicitudes futuras de esos datos se puedan
atender con mayor rapidez.
Memoria principal: Es considerada la memoria de la computadora donde se
almacenan temporalmente tanto los datos como los programas que la unidad central
de procesamiento (CPU) está procesando o va a procesar en un determinado
momento (RAM, ROM y Caché).
N
Normas de seguridad e higiene: Se define como el conjunto de medidas
destinadas a proteger la salud de todo, prevenir accidentes y promover el cuidado
del material de las instalaciones.
P
Panel de control de Windows: Es una parte de la interfaz gráfica del sistema
operativo, la cual permite a los usuarios ver ajustes y controles básicos del sistema.
Particiones de disco duro: Son las distintas divisiones virtuales presentes en un
disco duro y que son creadas por los programas constructores de sistemas de
archivos.
Periféricos: Se consideran todos los dispositivos externos conectados a través de
algún medio de comunicación con la computadora. Es decir son las unidades que
permiten la entrada y salida de información (E/S, en inglés I/O).
R
RAM (Memoria de acceso aleatorio): Es considerada la memoria principal del
sistema, es decir, un espacio que permite almacenar datos temporalmente mientras
un programa se está ejecutando.
ROM (Memoria de solo lectura): Es un tipo de medio de almacenamiento que
almacena permanentemente datos en computadoras personales (PC) y otros
dispositivos electrónicos.
S
Seguridad informática: Consiste en asegurar en que los recursos del sistema de
información de una organización se utilizan de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación solo sea posible a
las personas que se encuentren acreditadas y dentro de los límites de su
autorización.

344
SETUP: Es el programa de configuración grabado dentro del Chip del BIOS, por lo
que significa prepararla para el arranque.
Sistema de archivos: Es la forma de administrar el espacio de almacenamiento
secundario, fundamentalmente con el almacenamiento de disco.
Sistema Operativo: (Operating System, OS por sus siglas en inglés) es el conjunto
de programas que controla y verifica que se realice correctamente el funcionamiento
de los programas que se ejecutan, y administra el uso de los recursos materiales
internos de la computadora (hardware).
Sistemas numéricos: Son considerados el conjunto de símbolos y reglas que
permiten representar datos numéricos.
Software: Llamado también como soporte lógico (en francés logiciel), lo
conforman todos los programas necesarios para realizar con el ordenador el
tratamiento de la información, o bien, del inglés software, compuesto por soft
“blando” y ware “utensilios, objetos”.
Software libre: Es cuando se encuentra disponible el código fuente del software,
por lo que puede modificarse el software sin ningún límite.
Software propietario: Este software no te pertenece no puedes hacerle ningún tipo
de modificación al código fuente.
U
UEFI (Unified Extensible Firmware Interface): Es considerada interfaz de
firmware extensible unificada, es de forma gráfica.
Unidad Central de Procesamiento (CPU): Se considera el circuito electrónico
responsable de ejecutar las instrucciones de un programa de computadora.
V
Virus: Son pequeños programas que realizan funciones específicas en la
computadora.

345
Bibliografía
Bibliografía
Arnau, V. (2011). Periféricos. Universitat de Valencia. Recuperado el 15 de
septiembre de 2019 de https://www.uv.es/varnau/AEC_01.pdf
Arriola, O., Tecuatl, G., & González, G. (2011). Software propietario vs software
libre: una evaluación de sistemas integrales para la automatización de
bibliotecas. Investigación bibliotecológica, 25(54), 37-70. Recuperado en 13
de marzo de 2020 de http://www.scielo.org.mx/pdf/ib/v25n54/v25n54a3.pdf
Atopo, M. (2011). Software libre y software propietario. Universidad Nacional
Experimental de las Fuerzas Armadas.
Beekman, G. (2005). Introducción a la informática (6ta. Edición). Pearson Prentice
Hall. Madrid, España.
Beekman, G. (2005). Introducción a la informática. Madrid, España: Prentice Hall.
https://tisgtacna.files.wordpress.com/2017/10/introduccion_a_la_informatica
_beekman_ge.pdf
Benchimol, D. (2011). Técnico Hardware desde Cero. Volumen 26.
Botello, H. (2015). Comparación de antivirus. Recuperado el 6 de febrero de 2020.
https://es.scribd.com/doc/266949493/Cuadro-Comparativo-de-Antivirus
Byron, S. (2019). El largo máximo para el nombre de un archivo. Recuperado el 18
de diciembre de 2019 de https://techlandia.com/maximo-nombre-archivo-
info_288352/
Calleros, A. R., Haro, R. H. y Romo, U. A. (2016). Informática 1 formación básica.
Sonora, México: Colegio de Bachilleres del Estado de Sonora.
http://www.cobachsonora.edu.mx/files/semestre1-2016/informatica1.pdf
Castillo, L. del M. (2013). Manual de mantenimiento preventivo y correctivo”. Colegio
de Covadonga, Orizaba, Veracruz. Recuperado el 16 de noviembre de 2019
de
http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/fi
les/formidable/youblisher-com-487604-Manual_de_inform_tica.pdf
Cedano, M. A., Cedano, A., Rubio, J. A. y Vega A. C. (2014). Fundamentos de
computación para ingenieros. Grupo editorial Patria.
Cedano, M. A., Cedano, A., Rubio, J. A. y Vega, A. C. (2014). Fundamentos de
computación para ingenieros. México, D.F.: Grupo Editorial Patria.
https://editorialpatria.com.mx/pdffiles/9786074382082.pdf
Cernuda, A. y Gayo, D. (2006). Cuaderno 48. Cuadernos didácticos de informática
general. Recuperado el 20 de marzo de 2020 de
http://di002.edv.uniovi.es/~cueva/publicaciones/monografias/48_Informatica
General.pdf

346
Computer Science GCSE GURU (2018). Von Neuman Architecture. Recuperado el
15 de septiembre de 2019 de https://www.computerscience.gcse.guru/
Computerhoy.com (2019). Consejos para comprar un escáner. Computer Hoy.
Recuperado el 19 de octubre de 2019 de
https://computerhoy.com/noticias/hardware/consejos-comprar-escaner-
37759
Cosmosdigitalart.com (2019). Qué tableta gráfica comprar – mega guía de selección
y consejos. Recuperado el 20 de octubre de 2019 de
https://cosmosdigitalart.com/que-tableta-grafica-comprar/
Cueva, J. M. (2006). Cuaderno 48 de informática general de Ingeniería Informática
de la Universidad Oviedo de España. Ed. Servitec. Recuperado el 12 de
enero de 2020 de
http://di002.edv.uniovi.es/~cueva/publicaciones/monografias/48_Informatica
General.pdf
CyTA, 2019. Revista de Ciencia y Técnica Administrativa. Mantenimiento de equipo
de cómputo. Recuperado el 13 de noviembre de 2019 de
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/mantenimientodepc/pc.pdf
De Mora, C. et al (2013). Estructura y tecnología de computadores I (Gestión y
Sistemas). Madrid: UNED.
Desdelinux.net (2019). Cómo se encuentran estructurados los directorios en
GNU/Linux?. Recuperado el 13 de febrero de 2020 de
https://blog.desdelinux.net/estructura-de-directorios-en-linux/
Díaz, M. (2010). Tipos de archivos y sus extensiones. Recuperado el 18 octubre de
2019 de http://labiblio2010.blogspot.com/2010/11/tipos-de-archivos-y-su-
extensiones.html
Díaz, S. A. (2012). Hardware de una computadora. Universidad Autónoma del
Estado de Hidalgo. Recuperado el 12 de diciembre de 2019 de
https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdf
DOS MIL PALABRAS S.L. (2019). Guía de compra: consejos para comprar un
escáner. Recuperado el 16 de octubre de 2019 de
https://okdiario.com/tecnologia/guia-compra-consejos-comprar-escaner-
1918559
Durán, Y. et al (2011). Mantenimiento preventivo y correctivo. Recuperado el 12 de
noviembre de 2019 de https://es.scribd.com/document/273187992/Manual-
de-Mantenimiento-Del-Computador-t
Educared (2019). Escáner. Recuperado el 3 de octubre de 2019 de
https://www.ecured.cu/Escaner

347
Espinoza (s.f.). Evolución de los sistemas operativos desde 1940 a la fecha.
Recuperado el 2 de febrero de 2020 http://asteriscus.com/sistemas-
operativos/espinoza_a.pdf
Free Software Foundation, Inc. (2019). Categorías de software libre y software que
no es libre. Recuperado el 12 de diciembre de 2019 de
https://www.gnu.org/philosophy/categories.es.html
García, P. (2014). Tipos de monitores. Recuperado el 18 de octubre de 2019 de
https://pablogarciarobledo.wordpress.com/2014/12/18/tipos-de-monitores/
Gaumé, S. (2016). Mantenimiento y reparación de un PC en red. Ediciones ENI.
Barcelona España.
Geekland (2019). Consejos para comprar memoria USB. Recuperado el 1 de
septiembre de 2019 de https://geekland.eu/consejos-para-comprar-memoria-
usb/
Gizmodo (2019). La guía definitiva de atajos de teclado para Windows 10.
Recuperado el 14 de febrero de 2020 de https://es.gizmodo.com/la-guia-
definitiva-de-atajos-de-teclado-para-windows-10-1720856213
Gobierno del estado de Colima (2011). Manual de seguridad e higiene. Recuperado
el 13 de septiembre de 2019 de
http://www.col.gob.mx/transparencia/archivos/MANUAL-SEGURIDAD-
HIGIENE-MEG-2011.pdf
Gómez, Ramón, M. (2005). Tipos de licencia de software. Recuperado el 15 de
diciembre de 2019 de
http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf
González, F. J. (2005). Ampliación de Sistemas Operativos. Escuela Universitaria
de Informática, Universidad de Valladolid, Campus de Segovia, España.
Recuperado el 13 de enero de 2020 de
https://www2.infor.uva.es/~fjgonzalez/aso.html
hardware12v.com, 2019. El microprocesador (CPU). Recuperado el 7 de
septiembre de 2019 de
https://www.hardware12v.com/conocimientospc/21.php
impresorasmultifuncion.org (2019). Tipos de Impresoras – Características, Ventajas
y Desventajas 2019. Recuperado el 19 de octubre de 2019 de
https://impresoramultifuncion.org/comparativa/tipos-de-impresoras/
Info-micro (2019). Mejores micrófonos. Recuperado el 16 de octubre de 2019 de
http://www.info-micro.com/
Instituto Tecnológico Superior de Mascota (2012, mayo). Manual de seguridad,
higiene y protección civil del instituto tecnológico superior de mascota.

348
Recuperado el 12 septiembre de 2019 de
https://studylib.es/doc/715323/manual-de-seguridad--higiene-y-proteccion-
civil-itsmascota
Internet Suface (18 de noviembre de 2017). Instalar varios sistemas operativos en
un mismo ordenador. [Vídeo]. YouTube.
https://www.youtube.com/watch?v=uKPObJAm3iQ
It Still Works (2018). Internal Parts of a Computer. Recuperado el 2 de septiembre
de 2019 de https://itstillworks.com/internal-parts-computer-1017.html
Jerez, C. A. (2004). Seguridad para lograr Confiabilidad y Calidad de los Servicios
Digitales en Internet (tesis de licenciatura). Escuela de Ingeniería,
Universidad de las Américas Puebla. Cholula, Puebla, México.
López, I. C. (2017). La refrigeración de las computadoras / CoolingComputers.
Revista TINO (58). Recuperado el 28 de octubre de 2019 de
https://revista.jovenclub.cu/la-refrigeracion-de-las-computadoras/
Martínez, H. (2016). Arquitectura de computadoras. Cd. de México: Grupo editorial
Éxodo.
Massachusetts Institute of Technology (2005). La administración del
almacenamiento día a día. Recuperado el 13 de enero de 2020 de
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-storage-dtd.html
Maya, N. (2014). Sistemas operativos. Recuperado el 2 de febrero de 2020 de
http://proyectoticsmn.com/VirtSO/contenidos/fundamentosso.pdf
Medina, J. (2019). Atributos de un fichero. Recuperado el 19 de diciembre de 2019
de
http://www.joaquin.medina.name/web2008/documentos/informatica/lenguaje
s/puntoNET/System/IO/FileAttributes/2011_10_07_FileAttributesEnumeraci
on.html
Microsoft (2019a). Opciones de recuperación en Windows 10. Recuperado el 13 de
noviembre de https://support.microsoft.com/es-mx/help/12415/windows-10-
recovery-options
Microsoft (2019b). Comprimir y descomprimir archivos. Recuperado el 20 de
diciembre de 2019 de https://support.microsoft.com/
Morales, D. B. (2018). Tipos de sistemas operativos. Universidad de Mariano
Gálvez.
Morris, M. (2003). Diseño digital. Ciudad de México: Pearson.
Mousegamer.com (2019). Tienda online de mouse gamers. Recuperado el 28 de
septiembre de 2019 de https://mousegamer.org/tipos-de-agarre/

349
MyMemory (2018). How to choose the right SSD. Recuperado el 29 de octubre de
https://www.mymemory.co.uk/blog/how-to-choose-the-right-ssd/
Norfipc.com (2019a). Lista, ubicación y ruta de las carpetas especiales en Windows.
Recuperado el 13 de febrero de 2020 de https://norfipc.com/inf/lista-
ubicacion-ruta-carpetas-especiales-windows.html
Norfipc.com (2019b). Lista de comandos disponibles en la Consola de CMD de
Windows o Símbolo del sistema. Recuperado el 14 de febrero de 2020 de
https://norfipc.com/inf/comandos-consola-windows-7.html
Norton, P. (2006). Introducción a la computación. Cd. de México, México: McGraw-
Hill Interamericana de España S.L.

Pineda, E. (2014). Hardware de Computadoras. Universidad Nacional Autónoma de


Honduras Valle de Sula.
Profesional Review (2019a). ¿Qué teclado comprar? Te explicamos todo lo que
necesitas saber. Recuperado el 20 de septiembre de 2019 de
https://www.profesionalreview.com/2017/12/11/que-teclado-comprar/
Profesional Review (2019b). Mejores ratones del mercado. Te explicamos todo lo
que necesitas saber. Recuperado 20 de septiembre de 2019 de
https://www.profesionalreview.com/perifericos/mejores-ratones/
Profesional Review (2019c). Mejores SSD del mercado. Te explicamos todo lo que
necesitas saber. Recuperado el 19 de octubre de 2019 de
https://www.profesionalreview.com/hardware/mejores-ssd-del-mercado/
Profesional Review (2019d). Lista de comandos en Windows 10 más importantes y
uso. Recuperado el 14 de diciembre de 2019 de
https://www.profesionalreview.com/2018/11/07/comandos-windows-10/
Quero, E. (2003). Sistemas operativos y leguajes de programación. Madrid, España:
Thomson, Paraninfo.
Revista educativa Partesdel.com (2017), equipo de redacción profesional. (2017).
Partes del teclado. Equipo de Redacción PartesDel.com. Recuperado el 08
de septiembre de 2019 de https://www.partesdel.com/teclado.html
Richarte, J. (2011). Manuales USERS, Técnico Hardware. Volumen 27.
Ritsa El Salvador (2016). Sistemas de enfriamiento para el ordenador. Recuperado
el 6 de septiembre de 2019 de http://www.ritsasv.com/tag/pc/
Rivero, F. (2019). Manual de políticas de seguridad e higiene. Instituto Universitario
de Tecnología del Oeste. Recuperado el 12 de septiembre de 2019 de
http://files.proyectoiutoms.webnode.com.ve/200000081-

350
e3eafe4e58/Manual%20de%20politicas%20de%20seguridad%20e%20higie
ne.pdf
Romero et al (2018). Introducción a la seguridad informática y el análisis de
vulnerabilidades. 3Ciencias. Editorial Área de Innovación y Desarrollo, S.L.
Samperio, T. I. (s.f.). Sistemas Operativos, apuntes digitales. Recuperado el 20 de
febrero de 2020.
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro26/
SENA (2019). Programa de mantenimiento de Equipos de Cómputo. Servicio
Nacional de Aprendizaje. Recuperado el 12 de noviembre de 2019 de
http://www.sena.edu.co
Signaturit, 2017. 10 consejos para organizar mejor tus documentos digitales.
Recuperado el 16 de diciembre de 2019 de https://www.signaturit.com/es
Stallings, W. (2005). Sistemas Operativos: Aspectos internos y principios de diseño.
Pearson; Prentice Hall. Recuperado el 5 de enero de 2020
http://cotana.informatica.edu.bo/downloads/Sistemas%20Operativos.pdf
STPS (2015). Vigilancia del cumplimiento de la normatividad en seguridad y salud
en el trabajo. Recuperado el 13 de septiembre de 2019 de
http://www.stps.gob.mx/bp/anexos/minas2012/Manual%20EC0397.pdf
Tabletagrafica.es (2019). Lápices para Tablet. Recuperado el 18 de octubre de 2019
de https://tabletagrafica.es/lapiz/
Tab-tv.com (2019). USB 2.0 vs USB 3.0 vs USB 3.1, USB inalámbrico (UWB) óptico
USB 3.0 velocidad, diferencia. Recuperado el 17 de octubre de 2019 de
http://es.tab-tv.com/?p=556
Tecnología & Informática (2018). Qué es el gabinete de la computadora.
Recuperado el 29 de octubre de 2019 de https://tecnologia-
informatica.com/gabinete-computadora/
Tecnología + informática (2019). Tipos de licencias de software. Software Libre y
comercial. Recuperado el 17 de diciembre de 2019 de https://tecnologia-
informatica.com/tipos-licencias-software-libre-comercial/
Tecnología-informática (2019). Tipos de teclados. Recuperado el 18 de septiembre
de 2019 de https://tecnologia-informatica.com/
Tecno-Tv (7 de junio de 2017). Como instalar Windows 10 desde cero o cualquier
otro sistema operativo (paso a paso). [vídeo] YouTube.
https://www.youtube.com/watch?v=YGwa7CB4aIA
Universidadcultural (2018). Componentes internos de una PC. Recuperado el 7 de
septiembre de 2019 de http://www.universidadcultural.com.mx

351
UOC (2016). Guía para elegir el sistema operativo de tu ordenador: ¿Windows, OS
X o Linux?. Recuperado el 13 de enero de 2020 de
http://informatica.blogs.uoc.edu/2016/03/08/guia-para-elegir-el-sistema-
operativo-de-tu-ordenador-windows-os-x-o-linux/
USER, 2012a. Componentes y armado de una PC. USERS, Técnico PC. Volumen
(02). p. 19.
USER, 2013. Fuentes de energía y gabinetes. USERS, Técnico PC. Volumen (032).
p. 15.
USER, 2014a. Periféricos: Teclado, mouse y parlantes. USERS, Técnico PC.
Volumen (22). Pp. 3-5.
USER, 2014b. Periféricos: Teclado, mouse y parlantes. USERS, Técnico PC.
Volumen (22). Pp. 18-21.
Valentín, M. (2015). Accesos directos. Recuperado el 15 de enero de 2020 de
https://www.compartolid.es/accesos-directos/
Velez, E. O. (2018). Actualización tecnológica y medidas de seguridad del Centro
de Cómputo de la escuela fiscal mixta Alejandro Campoverde Andrade. (tesis
de licenciatura). Universidad Técnica de Machala, Ecuador.
Villazán, F. J. (2010). Manual de informática I. Morelia, Michoacán, México: Facultad
de contaduría y ciencias administrativas de la Universidad Michoacana
de San Nicolás Hidalgo.
Vitalinux (2017) ¿Cómo se Organizan los Directorios y Archivos?. Recuperado el 12
de enero de 2020 de
https://wiki.vitalinux.educa.aragon.es/index.php/Curso_Aularagon/Sistema_
de_Archivos-Estructura
Winrar.es (2019). Características de Winrar. Recuperado el 29 de enero de 2020 de
https://www.winrar.es/soporte/articulo/63
Xataka Basics (2019a). UEFI y BIOS: ¿cuáles son las diferencias? Recuperado el
27 de septiembre de 2019 de https://www.xataka.com/basics/uefi-y-bios-
cuales-son-las-diferencias
Xataka Basics (2019b). Qué sistemas de archivo son compatibles con cada sistema
operativo. Recuperado el 03 de marzo de 2020.
https://www.xataka.com/basics/que-sistemas-archivo-compatibles-cada-
sistema-operativo
Zambrano, J. P. (2015). Diseño de gabinete de computadora optimizado para
reducción de temperaturas y disminución de espacio en estaciones de trabajo
(Tesis de licenciatura). Universidad Rafael Landívar, Guatemala de la
Asunción. Repositorio institucional
http://recursosbiblio.url.edu.gt/tesiseortiz/2015/03/04/Zambrano-Jose.pdf

352

También podría gustarte