You are on page 1of 137

PLAN DE MANTENIMIENTO DE COMPUTADORAS

Y MODELO DE ENCUESTA

IVÁN ANTONIO MARÍN CARVAJAL

HUMBERTO TADEO GOMEZ SUÁREZ

CORPORACIÓN UNIVERSITARIA REMINGTON

INSTITUCIÓN EDUCATIVA “JUAN XXIII”

Pereira, Octubre de 2010


PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO EN HARDWARE
Y SOFTWARE, PARA LA SALA DE INFORMÁTICA DE LA INSTITUCIÓN
EDUCATIVA JUAN XXIII DE LA CIUDAD DE PEREIRA

IVAN ANTONIO MARIN CARVAJAL

HUMBERTO TADEO GOMEZ SUÁREZ

RESUMEN

En la Institución Educativa “Juan XXIII” se hizo urgente y necesario el diseñar


un plan para el mantenimiento de los dispositivos físicos y lógicos en la sala de
computo, debido a las diferentes dificultades que se han presentado por la
falta de mantenimiento preventivo y correctivo de hardware y software como
son:

La falta de material computarizado que permita a los usuarios obtener los


conocimientos esenciales de manera usable para realizar reparaciones básicas
en sus computadores.

Gran parte de los problemas que se han presentado en los sistemas de


cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico
de cada uno de sus componentes durante el año académico.

El mantenimiento de un computador se define como una serie de rutinas


periódicas que se debe realizar para evitar o prevenir inconvenientes,
necesarias para que las computadoras se mantengan en un rendimiento óptimo
y eficaz a la hora de su funcionamiento; para de esta forma se prevengan y
detecten todas las fallas que se presentan en los equipos.

El presente informe de investigación muestra los resultados obtenidos al


pretender, como objetivo general, el establecer un plan de mantenimiento
preventivo y correctivo, que involucre a docentes y estudiantes, en la sala de
cómputo de la institución educativa Juan XXIII de la Ciudad de Pereira.
Realizar paso a paso el mantenimiento preventivo a cada uno de los
componentes del sistema de cómputo incluyendo periféricos comunes, las
prevenciones y cuidados que se deben tener con cada tipo.

Establecer un diagnóstico y de igual forma realizar actividades de


mantenimiento preventivo. Realizar rutinas de mantenimiento correctivo.
Instalar software en los equipos de cómputo. Apoyar técnicamente en áreas
donde se manejen equipos de cómputo, y acceder al cuidado, prevención y
corrección de fallas en el hardware o software de 50 computadores, de la
Institución en un tiempo de un año escolar

Para la realización de la presente investigación se propone utilizar la


metodología científica de tipo descriptiva y explicativa ubicada dentro del tipo
de proyecto, con diseño de investigación de campo.

Pero al hacerse necesario el diseño de un plan en las condiciones específicas


del Colegio Juan XXIII, se realizó una investigación que, como resultado final,
permitiera explicar la realización paso a paso del plan de mantenimiento
preventivo a cada uno de los componentes del sistema de cómputo en la sala
de sistemas, incluyendo periféricos comunes; y, que también explique las
medidas preventivas y los cuidados que se deben tener con cada tipo.

Se realizará un plan de mantenimiento preventivo y correctivo en hardware y


software, para la sala de informática de la institución educativa JUAN XXIII de
la ciudad de Pereira.

INTRODUCCION

En el presente trabajo encontramos unas palabras claves que nos marcan una
dirección, un derrotero en el desarrollo del plan: Esta palabras son:
mantenimiento preventivo, mantenimiento correctivo, mantenimiento
preventivo-correctivo, instalación software, apoyo técnico, cuidado, prevención
y corrección de fallas en el hardware o software.

¿Cómo debe ser el Plan de mantenimiento preventivo y correctivo en hardware


y software, para la sala de informática de la Institución Educativa Juan XXIII de
la ciudad de Pereira?
¿Por qué realizar el plan de mantenimiento preventivo, correctivo de
computadores? El plan de mantenimiento preventivo, correctivo, de
computadores se establece debido a la necesidad de brindar un mejor servicio
a toda la comunidad educativa y poder ofrecer una optimización de los equipos
de cómputo. Este mantenimiento de computadores es importante, útil,
novedoso, se hace necesario realizarlo con frecuencia según el uso que se le
de al equipo, bien sea para corregir fallas existentes o para prevenirlas.

El plan de mantenimiento depende del interés que tiene en el contexto


científico por las aplicaciones, programas que se instalen en los equipos y de
diversos factores como: la cantidad de horas diarias de operación, el tipo de
actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra
instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o
muy usado), y el resultado obtenido en el último mantenimiento.

Dentro de los trabajos previos sobre el plan de mantenimiento se elaboró un


diagnóstico, una encuesta donde se establecen aspectos relacionados con lo
siguiente:

Una PC de uso personal, que funcione unas cuatro horas diarias, en un


ambiente favorable y dos o menos años de operación sin fallas graves,  puede
resultar aconsejable realizar su mantenimiento cada dos o tres meses de
operación, aunque algunas de las actividades de mantenimiento pudieran
requerir una periodicidad menor.

En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de


operación, se recomienda hacer un mantenimiento por lo menos una vez al
mes.
No debe considerarse dentro de esta actividad la limpieza externa y el uso
sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni
tampoco la realización de copias de seguridad (backup), o la aplicación de
barreras antivirus, proxies o cortafuegos (firewalls) que dependen de las
condiciones específicas de operación y entorno ambiental.
En nuestra Institución Educativa “Juan XXIII” Este trabajo en la actualidad se
hace urgente, debido a las diferentes dificultades que se presentan para el
mantenimiento preventivo, correctivo, de hardware y software, por falta de
recursos para realizarlo en forma sistemática, y que nos lleva a buscar
objetivos que nos lleven a soluciones para establecer un diagnóstico, realizar
actividades de mantenimiento preventivo, correctivo, de hardware y software.
Instalar software licenciado en los equipos de cómputo. Apoyar técnicamente
áreas donde se manejen equipos de cómputo, TICS y acceder al cuidado,
prevención y corrección de fallas en el hardware o software de 80
computadores y con sentido de pertenencia nos apersonemos de aportar los
cuidados necesarios para superar las dificultades presentadas a diario en la
sala de cómputo.

Para ejecutar lo anterior se hace una división de tres grandes tipos de


mantenimiento:
Mantenimiento correctivo: se efectúa cuando las fallas han ocurrido; su
proximidad es evidente.
Mantenimiento preventivo: se efectúa para prever las fallas con base en
parámetros de diseño y condiciones de trabajo supuestas.
Mantenimiento predictivo: prevé las fallas con base en observaciones que
indican tendencias.
Muchas personas consideran a los dos últimos como uno, ya que la línea que
los separa es muy sutil.
Se establece como objetivos alcanzar la formación integral de los educandos
(as) para que participen activamente en el plan de mantenimiento de equipos
de cómputo que permitan un mayor desarrollo de la comunidad educativa.
Comprender la estructura y funcionamiento de un ordenador.
Introducir conceptos importantes relacionados con la informática como son los
sistemas operativos funcionamiento y mantenimiento.

ANTECEDENTES DEL PROB LEMA

El plan de mantenimiento preventivo, correctivo, de computadores se establece


debido a la necesidad de brindar un mejor servicio a toda la comunidad
educativa y poder ofrecer una optimización de los equipos de computo. Este
mantenimiento de computadores es importante, útil, novedoso y necesario
realizarlo con frecuencia según el uso que se le de al equipo y es aquel que
debemos realizar al computador cada cierto tiempo, bien sea para corregir
fallas existentes o para prevenirlas.
El período de mantenimiento depende de diversos factores: la cantidad de
horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan,
el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado
general (si es un equipo nuevo o muy usado), y el resultado obtenido en el
último mantenimiento.
Una PC de uso personal, que funcione unas cuatro horas diarias, en un
ambiente favorable y dos o menos años de operación sin fallas graves,  puede
resultar aconsejable realizar su mantenimiento cada dos o tres meses de
operación, aunque algunas de las actividades de mantenimiento pudieran
requerir una periodicidad menor. En cambio si la PC se usa más de 4 horas
diarias, tiene mucho tiempo de operación, se recomienda hacer un
mantenimiento por lo menos una vez al mes.
No debe considerarse dentro de esta actividad la limpieza externa y el uso
sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni
tampoco la realización de copias de seguridad (backup), o la aplicación de
barreras antivirus, proxies o cortafuegos (firewalls) que dependen de las
condiciones específicas de operación y entorno ambiental.

Los siguientes interrogantes y necesidades han permitido elaborar este trabajo


¿Cómo se pueden evitar o prevenir los problemas que se presentan en los
sistemas de cómputo si se realiza un plan de mantenimiento periódico de cada
uno de sus componentes? ¿Por qué razón realizar paso a paso el plan de
mantenimiento preventivo a cada uno de los componentes del sistema de
cómputo incluyendo periféricos comunes es necesario?
En el contenido del PLAN se tendrían en cuenta los componentes principales
de una computadora internos y externos, dispositivos de entrada y salida,
mantenimiento preventivo activo y pasivo, técnicas de software y reinstalación,
fallas comunes.

JUSTIFICACIÓN.

Es importante para los docentes, es de utilidad y novedoso para los


estudiantes, de la INSTITUCIÓN EDUCATIVA JUAN XXIII, del barrio Cuba
creada en el año 1960 en calidad de centro educativo urbano por ser el sector
un barrio perteneciente al Municipio de Pereira.
La tecnología es un campo de acción humana en el cual el hombre satisface
las necesidades que se le presentan durante el transcurso de su vida.
Estas necesidades son de distinto orden en cuanto a prioridad de solución
(inmediata o a largo plazo), y de diferentes características, determinadas por el
contexto en que estas se presentan y de la manera de como se dan en este
contexto.
Inicialmente se destacan las necesidades básicas que requieren de una pronta
atención, y en las cuales se encuentran las de vestido, alimentación y refugio, y
que juegan un papel importante para la subsistencia del hombre en cualquier
medio. Es así como es posible encontrar que parte de los primeros
instrumentos creados por el hombre pertenecen a este grupo.
Las necesidades sociales también han sido posibles de satisfacer mediante la
tecnología. Estas se encuentran determinadas básicamente por las relaciones
de los hombres entre sí pertenecientes a un grupo social. Es así como y por la
amplitud de sectores presentes en el campo social que la tecnología se
manifiesta de diferentes formas en los distintos contextos sociales, como lo son
el de transporte, la comunicación, el comercio, la industria, etc.

No en todos los contextos mencionados la naturaleza de las necesidades son


de tipo básico. Sin embargo es el hombre quien de acuerdo a las tendencias y
necesidades sociales en determinados momentos le ha otorgado este carácter,
al igual que por comodidad y eficiencia para ejecutar sus actividades en
general, y en donde las soluciones presentadas en cada uno de estos
contextos pueden ser dadas de forma inmediata

Mediante la tecnología el hombre no solo suple sus necesidades, sino que


también es posible que mejore sus capacidades naturales y logre conquistar
sus propósitos. Es así como mediante los instrumentos tecnológicos, el hombre
no solo se a podido desplazar rápidamente, volar o navegar, sino también
ampliar el alcance y la función la mayoría de los componentes de su cuerpo.

El dominio de asignaturas curriculares básicas y de temas del Siglo XXI son

esenciales para los estudiantes de hoy. Competencia en manejo de

información, medios y tecnologías de la información y la comunicación (tic) 

Competencia en Manejo de Información (CMI)

Acceder a información de manera efectiva y eficiente, evaluarla crítica y


competentemente y hacer uso de ella de manera acertada y creativa para el
problema o tema que se está trabajando

Tener conocimientos fundamentales de los temas éticos y legales involucrados


en el acceso y uso de información
Alfabetismo en medios

Entender cómo se construyen los mensajes mediáticos, para qué propósitos y


con cuáles herramientas, características y convenciones

Examinar cómo las personas interpretan los mensajes de medios de manera


diferente, cómo se incluyen o excluyen en ellos valores y puntos de vista y de
qué manera pueden influenciar los medios creencias y comportamientos

Tener conocimientos fundamentales de los temas éticos y legales involucrados


en el acceso y uso de información

Competencia en TIC

Utilizar adecuadamente tecnologías digitales (TIC), herramientas de


comunicación o de redes para acceder, manejar, integrar, evaluar y generar
información con el objeto de funcionar en una economía del conocimiento

Utilizar las TIC como herramientas para investigar, organizar, evaluar y


comunicar información además de poseer una comprensión fundamental de los
temas éticos y legales involucrados en el acceso y uso de información

OBJETIVO GENERAL

Establecer un plan de mantenimiento preventivo y correctivo de hardware y


software para la sala de sistemas del Colegio.

OBJETIVOS ESPECIFICOS

-Determinar las cantidad y características de los dispositivos electrónicos con


los que cuenta la sala de sistemas

-Establecer los tipos y características de los programas con los que se cuenta
en la sal de sistemas

-Identificar los riesgos potenciales a los que se someten hardware y software


en las condiciones de la sala de sistemas del colegio.

-Medir calidad y cantidad del uso al que son sometidos los computadores y los
programas en la sala de sistemas del colegio.
-Organizar el plan de mantenimiento preventivo y correctivo de los equipos de
computo y sus responsables

¿Qué posibilidades tienen los estudiantes de la Institución Educativa “Juan


XXIII” de Cuba Pereira de utilizar un plan de mantenimiento preventivo y
correctivo?

MATERIAL Y MÉTODO

Con el presente trabajo se pretende adquirir conocimientos prácticos y


desarrollar conocimientos teóricos, para realizar cualquier diagnostico y
detectar fallas en los equipos tanto de hardware o software dándole solución a
los problemas en la mayor brevedad posible, con diseño de investigación de
campo.
La elaboración del mantenimiento se podrá efectuar en otras Instituciones que
requieran de este sistema de solución a los conflictos presentados, la población
de 700 estudiantes, una muestra de 62 estudiantes de grado ocho y nueve. La
Institución requiere una intervención o tratamiento de 30 computadores, debido
a esta muestra y manejo de personal nos demuestra que el análisis y método
son realmente aplicables en la Institución que debe ser comprobable en un
tiempo de un año. Se tendrán en cuenta los componentes principales de una
computadora internos y externos, dispositivos de entrada y salida,
mantenimiento preventivo, correctivo, en hardware, software, fallas comunes.
LA INSTITUCIÓN EDUCATIVA JUAN XXIII, del barrio Cuba fue creada en el
año 1960 en calidad de centro educativo urbano por ser el sector un barrio
perteneciente al Municipio de Pereira.
Funciono inicialmente en salones y casetas satélites, cerca al lugar donde se
levanta la Institución que hoy se a ido convirtiendo en un amplio plantel,
siendo la primera profesora la señora Josefina Mogollón.
En 1963 toma el nombre de Concentración Escolar Juan XXIII en honor al
Papa fallecido en esta época, se inicio labores en jornada ordinaria con grados
de primero a quinto.
En 1999 a causa del terremoto la Institución queda en muy mal estado y es
demolida, construyéndose una nueva planta física, la cual es entregada a
finales del año 2000 y puesta en funcionamiento en el 2001.
En el año 2003 la Institución Educativa completa el ciclo de la educación
básica atendiendo a la reestructuración del sistema educativo.
LA INSTITUCIÓN EDUCATIVA “JUAN XXIII” fue creada para dar solución al
déficit de oferta educativa a la población del sur occidente del municipio de
Pereira.
La meta institucional hace énfasis en valores, el respeto por la vida y la
convivencia pacífica de la comunidad educativa; fomentando la tolerancia, el
buen trato, el sentido de pertenencia.
Nuestra Institución Educativa pretende la formación integral del individuo
favoreciendo las necesidades individuales más sentidas, de tal manera que
nuestros educandos (as) sean capaces de asumir con responsabilidad,
efectividad, eficacia y eficiencia su quehacer social.

Buscar la excelencia en sus procesos de enseñanza aprendizaje y de


proyección social.

Dentro del entorno consideramos los siguientes aspectos:

Los límites del Barrio Cuba son:

Al oriente con los barrios Alameda, los Cristales, Los Pinos y las Mercedes.
Al oeste con los barrios Alfa, Gama, Corales y la Villa Olímpica.
Al norte con el rió Consota y Avenida las Américas.
Al sur con la Urbanización San Joaquín, el Barrio la Isla.

Instalaciones eléctricas, conexión de tierra correctas, condiciones, variaciones


lentas de tensión, transitorios o ruido de línea, cortes del suministro eléctrico,
variaciones rápidas de tensión. Consideraciones sobre la limpieza de un PC.
Consideraciones sobre el desarmado de un PC. Herramientas recomendadas.
Fuente de Alimentación del PC. Características de la fuente AT. Medios de
almacenamiento masivo. Bios setup. Inicialización de un disco duro. Formateo
de las unidades lógicas. Instalación de Windows xp. Instalación de periféricos
Direcciones del espacio de e/s y memoria. Proceso de instalación.
Configuración de un acceso discado a Internet. Configuración de una LAN.
interconexión de dos PCS. Conexión directa por cable.
UPS (Uninterruptible Power Supply).

UPS del tipo TRUE ON-LINE (verdaderamente en línea).


ANÁLISIS DEL PROBLEMA

¿Cómo establecer un diagnóstico de los equipos de computo en la sala de


sistemas de la institución educativa “Juan XXIII” de Pereira.

¿Cómo elaborar un plan para mantenimiento de equipos de la sala de


computo?

¿Cómo realizar el mantenimiento de las computadoras en la Institución “Juan


XXIII” en el año 2010?

¿Qué posibilidades tienen los estudiantes de la Institución Educativa “Juan


XXIII” de cuba Pereira, para utilizar un plan para mantenimiento de las
computadoras?

¿Cómo realizar actividades de mantenimiento preventivo y correctivo en los


equipos de computo en la sala de sistemas de la institución educativa “Juan
XXIII” de Pereira.

¿Cómo instalar software en los equipos de cómputo?

¿Cómo apoyar en aspectos técnicos a usuarios de la sala se sistemas?,

¿Cómo utilizan los usuarios de la sala de computo un manual técnico de


herramientas para el mantenimiento de computadoras de la Institución
Educativa “Juan XXIII” de Cuba Pereira?

En el contenido del manual se tendrían en cuenta los componentes principales


de una computadora internos y externos, dispositivos de entrada y salida,
mantenimiento preventivo activo y pasivo, técnicas de software y reinstalación,
fallas comunes.
RESULTADOS

DISCUSIÓN

Análisis para el Diseño de una Red de Área Local

Topología:

Es simplemente visualizar el sistema de comunicación en una red es


conveniente utilizar el concepto de topología, o estructura física de la red. Las
topologías describen la red físicamente y también nos dan información acerca
de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las
topologías conocidas tenemos.

Bus:

En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes
son detectados por todos los nodos, aunque aceptados sólo por el nodo o los
nodos hacia los que van dirigidos. Como una red en bus se basa en una
"autopista" de datos común, un nodo averiado sencillamente deja de
comunicarse; esto no interrumpe la operación, como podría ocurrir en una red
en anillo

Anillo:

Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de poco


uso ya que depende solo de la principal, en caso de fallas todas las estaciones
sufrirían.

Estrella:

Una red en estrella consta de varios nodos conectados a una computadora


central (HUB), en una configuración con forma de estrella. Los mensajes de
cada nodo individual pasan directamente a la computadora central, que
determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación
y si alguna de las instalaciones fallas las demás no serán afectadas ya que
tiene un limitante.

Posibles problemas que presenta una Red a raíz de una mala


configuración en los Equipos establecidos.

Perdida de las Datos:

La pérdida de datos es producida por algún virus o por otro tipo de incidencia,
los mas comunes son mal manejo por parte del usuario o personas
inescrupulosas que acceden al sistema o mediante Internet, estos puede
incidentes pueden evitarse de tal manera que en las estaciones de trabajo se
instalan códigos para que así tengan acceso solo personal autorizado, en
cuanto a Internet hay muchos software en el mercado mejor conocidos como
Muros de fuego, que sirve para detener a los intrusos.

Caídas Continuas de la Red:

La caída continua en una Red se debe en la mayoría de los casos a una mala
conexión Servidor > Concentrador o la conexión existente con el proveedor de
Internet.

En el procesamiento de la información es muy lento:

Cuando el procesamiento de información de una Red es muy lento tenemos


que tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado,
Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión
errónea perderemos tanto tiempo como dinero.

2 - Protocolos a usar
TCP/IP:

Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el
Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando
envías información a través de una Intranet, los datos se fragmentan en
pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en
su forma original. El Protocolo de Control de Transmisión divide los datos en
paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el
encaminamiento de los datos y asegura que se envían al destino exacto.

Norma EIA/TIA 568:

ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios


Comerciales)

Este estándar define un sistema genérico de alambrado de telecomunicaciones


para edificios comerciales que puedan soportar un ambiente de productos y
proveedores múltiples.

El propósito de este estándar es permitir el diseño e instalación del cableado de


telecomunicaciones contando con poca información acerca de los productos de
telecomunicaciones que posteriormente se instalarán. La instalación de los
sistemas de cableado durante el proceso de instalación y/o remodelación son
significativamente más baratos e implican menos interrupciones que después
de ocupado el edificio.

El propósito de esta norma es permitir la planeación e instalación de cableado


de edificios comerciales con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad. La instalación de
sistemas de cableado durante la construcción o renovación de edificios es
significativamente menos costosa y desorganizadora que cuando el edificio
está ocupado.

Alcance

La norma EIA/TIA 568A específica los requerimientos mínimos para el


cableado de establecimientos comerciales de oficinas. Se hacen
recomendaciones para:

 Las topología
 La distancia máxima de los cables
 El rendimiento de los componentes
 Las tomas y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado soporte


varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios
tienen las siguientes características:

 Una distancia entre ellos de hasta 3 Km.


 Un espacio de oficinas de hasta 1,000,000 m2
 Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones


incluyen, pero no están limitadas a:

 Voz , Datos, Texto, Video, Imágenes

La vida útil de los sistemas de cableado de telecomunicaciones especificados


por esta norma debe ser mayor de 10 años.

Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que
son: Vos, Dato, video, Control y CCTV

Utilidades y Funciones:

Un sistema de cableado genérico de comunicaciones para edificios


comerciales. Medios, topología, puntos de terminación y conexión, así como
administración, bien definidos. Un soporte para entornos multi proveedor multi
protocolo. Instrucciones para el diseño de productos de comunicaciones para
empresas comerciales. Capacidad de planificación e instalación del cableado
de comunicaciones para un edificio sin otro conocimiento previo que los
productos que van a conectarse.

Beneficios:

Flexibilidad, Asegura compatibilidad de Tecnologías, Reduce Fallas, Traslado,


adiciones y cambios rápidos

3. – Plataforma a utilizar.

Microsoft Windows XP:

Por que utilizar Windows XP :

Es muy sencillo por la compatibilidad entre aplicaciones y hardware.


Confiabilidad del sistema operativo y la

Seguridad, incluidas las actualizaciones más recientes que resuelven los


problemas de seguridad detectados en Windows XP
3 - Determinación de los Equipos a utilizar en una Red de Área Local.

Estaciones de Trabajo:

Dispositivo electrónico capaz de recibir un conjunto de instrucciones y


ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y
correlacionando otros tipos de información. Estos permiten que los usuarios
intercambien rápidamente información y en algunos casos, compartan una
carga de trabajo.

Generalmente nos enfocamos en los ordenadores más costosos ya que posee


la última tecnología, pero para el diseño de una Red de Área Local solamente
necesitamos unas estaciones que cumpla con los requerimientos exigidos,
tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador
que no cumpla los requerimientos perderemos tiempo y dinero.

Switch o (HUB):

Es el dispositivo encargado de gestionar la distribución de la información del


Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Las computadoras
de Red envía la dirección del receptor y los datos al HUB, que conecta
directamente los ordenadores emisor y receptor. Tengamos cuidado cuando
elegimos un tipo de concentrador (HUB), esto lo decimos ya que se clasifican
en 3 categorías. Solo se usaran concentradores dependiendo de las estaciones
de trabajo que así lo requieran.

Switch para Grupos de Trabajo:

Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su


entorno inmediato.

Switchs Intermedios:

Se encuentra típicamente en el

Closet de comunicaciones de cada planta. Los cuales conectan

Los Concentradores de grupo de trabajo. (Ellos pueden ser

Opcionales)

Switch Corporativos:

Representa el punto de conexión

Central para los sistemas finales conectados los concentradores

Intermedio. (Concentradores de Tercera Generación).

MODEM:
Equipo utilizado para la comunicación de computadoras a través de líneas
analógicas de transmisión de datos. El módem convierte las señales digitales
del emisor en otras analógicas susceptibles de ser enviadas por teléfono.
Cuando la señal llega a su destino, otro módem se encarga de reconstruir la
señal digital primitiva, de cuyo proceso se encarga la computadora receptora.
NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Comúnmente
se suele utilizar un Modem de 56K.

Tarjetas Ethernet (Red):

La tarjeta de Red es aquella que se encarga de interconecta las estaciones de


trabajo con el concentrador y a su vez con el Servidor (HOST).

Otros:

En este espacio encontraremos os dispositivos restantes de la Red.

Conectores RJ45:

Es un acoplador utilizado para unir cables o para conectar un cable adecuado


en este caso se Recomienda los conectores RJ45.

Cableado:

Es el medio empleado para trasmitir la información en la Red, es decir el medio


de interconexión entre y las estaciones de trabajo. Para el cableado es muy
recomendado el Cable par trenzado Nivel Nº 5 sin apantallar.

Nexxt Crimping Tool RJ45 o (Ponchador):


4 - Pasos a Seguir para la Construcción de la Red: Los pasos que se han de
seguir para la construcción de la Red son los aquí mencionados.

Diseñar la Red:

Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e


impresora. O bien, puede crear una tabla donde figure el hardware que hay en
cada equipo.

Determinar que tipo de Hardware tiene cada equipo, en caso de usar


equipos ya establecidos en la empresa u oficina:

Junto a cada equipo, anote el hardware, como módems y adaptadores de red,


que tiene cada equipo.

Elegir el servidor o (HOST) determinado para la conexión con las


estaciones de trabajo:

Elija el equipo HOST para Conexión compartida a Internet.

Determinar el tipo de adoptadores de Red, que necesita para su Red


domestica o de oficina:

Determine el tipo de adaptadores de red que necesita para su red doméstica o


de pequeña oficina.

Haga una lista del hardware que necesita comprar. Aquí se incluyen
módems, adaptadores de red, concentradores y cables:

Haga una lista del hardware que necesita comprar. Aquí se incluyen módems,
adaptadores de red, concentradores y cables.

Medición del espacio entre las Estaciones de Trabajo y El servidor:


En este espacio se medirá las distancia que existe entre las Estaciones de
Trabajo y el Servidor (HOST), con un Metro, esto se hace para evitar
excederse en los metros establecidos para dicha construcción.

Colocación de las canaletas Plástica:

Para la colocación de las canaletas plástica simplemente tomaremos las


medidas establecidas, Cortaremos las Canaletas, Colocaremos los Ramplus en
la Pared y Atornillaremos las Canaletas Plásticas con los Tornillos Tira fondo.

Medición del Cableado:

En esta parte aremos el mismo procedimiento que con las Canaletas,


Tomaremos las medidas del Cableado para evitar el exceso de Cables entre
loa Estaciones de Trabajo.

Conexión del Cableado a los Conectores:

En la conexión para los conectores necesitaremos: El Cable Conectar, Los


Conectores RJ45 y un Ponchador. El Primer paso será Tomar el Cable
colocarlo al final del Ponchador, luego procederemos a desgarrarlo (Pelarlo), el
siguiente paso será cortarlo en línea recta es decir todos deben quedar parejos,
ya que si esto no sucede tendremos una mala conexión y algunos contactos
quedaran mas largos que otros. Bien proseguiremos a introducir el primer Par
de de Cables ¿como Aremos esto?

Primero examinaremos las normativas ya que esto es indispensable para el


buen funcionamiento de la Red.

Normativa para la conexión de los Cables

Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Cable par trenzado Nivel 5 - sin Apantallar

Configuración de las Tarjetas de Red:

Para la conexión de la tarjeta de Red comenzaremos con el primer paso,


Daremos un clip en la Barra del Menú de Inicio. Ubicamos el puntero del
Mouse en la solapa de Panel de Control y damos un Clip.

A Continuación ubicaremos el Incono de Agregar Nuevo Hardware, Aremos un


doble Clip para Abrir el Menú Agregar Nuevo Hardware.
De allí en adelante sigue los procedimientos que te indica el Computador.

Nota: Actualmente las nuevas Plataformas de Windows detectan


Automáticamente las Tarjetas de Red no hace falta configurarlas a menos que
dicha plataforma no contenga el Controlador Requerido para dicha Tarjeta.

Configuración del HOST a Internet:

Para la conexión del Servidor a la Gran Red (Internet), debemos realizar los
siguientes pasos:

1 – Dar un Clip en el Botón Inicio

2 – Ubicarnos sobre Panel de Control, daremos doble Clip

3 – Una vez allí nos posesionaremos sobre el Incono Opciones de Internet,


daremos doble Clip.

4 – Luego saldrá un apequeña Ventana, ubícate sobre la solapa que dice;


Conexiones.
Daremos doble Clip, Aparecerá otra pantalla que te pedirá la Información de la
Ubicación.

Luego de haber completado el cuadro de dialogo daremos un Clip en Aceptar


para continuar con la Instalación.
El siguiente cuadro te muestra la diferentes conexiones que puedes utilizar, le
daremos un Clip en Siguiente.

En este espacio te dará cuatro Opciones que son:

1 – Conectarse a Internet

2 – Conectarse a la Red de mi lugar de Trabajo

3 – Configurar una Red domestica o de Oficina pequeña


4 – Configurar una Conexión Avanzada

Solamente tomaremos la primera Opción que es Conectarse a Internet

La siguiente parte es fundamental ya que la serie de opciones son de vital


importancia, te dará tres opciones que son las siguientes.

1 – Elegir una lista de proveedores de Servicios de Internet

2 – Establecer mi Conexión Manualmente

3 – Usar el CD que tengo de un proveedor de servicios Internet (ISP).

Recordemos que esto es según el servicio que tengas disponible.

Luego de haber tomado la decisión daremos un Clip en Siguiente para


continuar con la conexión.
Luego que aparezca el siguiente cuadro daremos un Clip en finalizar
Instalación para terminar.

Configuración del Servidor (HOST), Dirección IP, Mascara de Subred,


Puerta de Enlace e Internet:

La configuración de HOST es muy sencilla solamente de vemos proporcionar


algunos códigos o protocolos que nos exige el computador para comenzar a
programar nuestro servido así como las Estaciones de trabajo. Seamos muy
cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal
funcionamiento, podría traer graves consecuencias como un (Colapso). A
continuación abriremos en la barra de menú Inicio daremos un Clip en la
Solapa de Panel de Control.

Barra del Menú Inicio


Una vez hecho esto ubicaremos el Incono de Conexiones de Red. Daremos
doble Clip.

Panel de Control

Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un


Incono llamado configurar una Red domestica o para Oficina. Nos
posesionaremos sobre este Incono y daremos doble Clip sobre el mismo.

Ventana Conexión de Red


A continuación seguiremos las instrucciones que nos indique el Ordenador.
Luego tendremos una Ventana que nos Preguntara como deseamos conectar
el Equipo, tendremos tres opciones.

1 - Este equipo se conecta directamente a Internet. Los otros equipos se


conectan a Internet a través de mi Equipo.

2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por


medio de una puerta de enlace residencial.

3 – Otros

Solo y solamente tomaremos la Primera (1) opción (Este equipo se conecta


directamente a Internet. Los otros equipos se conectan a Internet a través
de mi Equipo)

Ventana para modo de conexión de Red

Echo esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra


pantalla que dirá que le des Nombre a tu Equipo y lo Describas.

Ventana para la selección de Nombre y Descripción de tu PC


Echo esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra
pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre
que desees como se llame tu Red.

Ventana para el Acceso a Nombre de la Red

Una vez que haz terminado de configurar los datos de ordenador pulsa el botón
Siguiente, Tendrás otra pantalla que te proporcionara todos los datos que
recientemente configuraste, esto se hace para que verifiques que todos los
datos son Aceptables. Una vez confirmado todos los datos pulsaremos el botón
siguiente y seguiremos las instrucciones del Ordenador para culminar la
instalación del Servidor (HOST)

OK; Después de haber hecho esto saldrá una ventana que dirá que espere eso
es por que esta terminando de configurar los datos de la Red. Espera no
Desesperes puede tardar varios minutos.

Bien luego de que el Ordenador termine de configurar los datos saldrá otra
pantalla que te dará una serie de opciones y te preguntara que deseas hacer.
Bien la serie de opciones son las siguientes:

1 – Crear un disco de configuración de Red

2 – Usar el disco de configuración de Red que tengo

3 – Usar mi CD de Windows XP

4 – Finalizar el Asistente.

Tomaremos solamente la opción Nº 4, Finalizar el Asistente

OK; Para la configuración de los protocolos (IP), La mascara de Subred y la


Puerta de Enlace, tendremos que abrir la Ventana Conexiones de Red ubicada
en el Panel de Control, como ya lo aviamos hecho en la ocasión anterior.
Daremos un Clip con el botón derecho del Mouse en el Incono Conexión de
Área Local. Luego de haber hecho esta función aparecerá una pequeña
ventana, que dirá. Estado de conexión de Área Local.

Luego que aparezca esta Ventana, daremos un Clip en el Botón Propiedades


ubicado en la parte inferior izquierda de la ventana.

Luego que aparezca esta pantalla Buscaremos la opción que dice. Protocolo
Internet (TCP/IP). Nos ubicaremos encima del mismo y a continuación daremos
doble Clip.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá.
Propiedades de Protocolo Internet (TCP/IP)

Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred y La


puerta de Enlace predeterminada. Dentro de estas opciones aremos lo
siguiente.
Una vez que hayamos terminado de Hacer esta operación podemos proseguir
con la configuración de las Estaciones de Trabajo.

Configuración de las Estaciones:

En este espacio debemos ser muy cuidadosos ya que un pequeño error nos
costaría mucho tiempo y un mal funcionamiento, podría traer graves
consecuencias como un (Colapso). A continuación abriremos en la barra de
menú Inicio daremos un Clip en la Solapa de Panel de Control.

Barra del Menú Inicio

Una vez hecho esto ubicaremos el Incono de Conexiones de Red. Daremos


doble Clip

Panel de Control
Nos enfocaremos en la parte superior izquierda de la pantalla, en un Incono
llamado configurar una Red domestica o para Oficina. Nos posesionaremos
sobre este Incono y daremos doble Clip sobre el mismo.

Ventana Conexión de Red

+
A continuación seguiremos las instrucciones que nos indique el Ordenador.
Luego tendremos una Ventana que nos Preguntara como deseamos conectar
el Equipo, tendremos tres opciones.

1 - Este equipo se conecta directamente a Internet. Los otros equipos se


conectan a Internet a través de mi Equipo.

2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por


medio de una puerta de enlace residencial.

3 – Otros

Solo y solamente tomaremos la segunda (2) opción (Este Equipo se conecta


a Internet a través de otro Equipo de mi Red por medio de una puerta de
enlace residencial)

Ventana para modo de conexión de Red

Echo esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra


pantalla que dirá que le des Nombre a tu Equipo y lo Describas

Ventana para la selección de Nombre y Descripción de tu PC


Echo esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra
pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre
que desees como se llame tu Red.

Ventana para el Acceso a Nombre de la Red

Una vez que haz terminado de configurar los datos de ordenador pulsa el botón
Siguiente, Tendrás otra pantalla que te proporcionara todos los datos que
recientemente configuraste, esto se hace para que verifiques que todos los
datos son Aceptables. Una vez confirmado todos los datos pulsaremos el botón
siguiente y seguiremos las instrucciones del Ordenador para culminar la
instalación de las Estaciones de Trabajo.

OK; Después de haber hecho esto saldrá una ventana que dirá que espere eso
es por que esta terminando de configurar los datos de la Red. Espera no
Desesperes puede tardar varios minutos.

Bien luego de que el Ordenador termine de configurar los datos saldrá otra
pantalla que te dará una serie de opciones y te preguntara que deseas hacer.
Bien la serie de opciones son las siguientes:

1 – Crear un disco de configuración de Red

2 – Usar el disco de configuración de Red que tengo

3 – Usar mi CD de Windows XP

4 – Finalizar el Asistente.

Tomaremos solamente la opción Nº 4, Finalizar el Asistente

OK; Para la configuración de los protocolos (IP), La mascara de Subred y la


Puerta de Enlace, tendremos que abrir la Ventana Conexiones de Red ubicada
en el Panel de Control, como ya lo aviamos hecho en la ocasión anterior.
Daremos un Clip con el botón derecho del Mouse en el Incono Conexión de
Área Local. Luego de haber hecho esta función aparecerá una pequeña
ventana, que dirá. Estado de conexión de Área Local.

Luego que aparezca esta Ventana, daremos un Clip en el Botón Propiedades


ubicado en la parte inferior izquierda de la ventana.
Luego que aparezca esta pantalla Buscaremos la opción que dice. Protocolo
Internet (TCP/IP). Nos ubicaremos encima del mismo y a continuación daremos
doble Clip.

Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá.
Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred y La
puerta de Enlace predeterminada. Dentro de estas opciones aremos lo
siguiente.

ATENCION: La dirección IP cambiara un digito mas para cada estación

Ejemplo. En la primera estación tendremos el IP. 168.192.0.2, ¿Por qué


razón?; Es muy simple ya que el primer digito (1) pertenece a el Servidor
(HOST), Bien a medida que vamos avanzando de Estaciones tendremos que
agregar un digito mas como se menciono antes. Si la primera Estación fue
168.192.0.2 la segunda Estación será 168.192.0.3 y así sucesivamente. Por
otra parte la Mascara de Subred será siempre 255.255.0.0 para todas las
Estaciones. Con respecto a la puerta de Enlace siempre será 168.192.0.1,
¿Por qué? Es simple la puerta de enlace será siempre la misma ya que el
Protocolo o el IP del Servidor es 192.168.0.1 es decir es el código que nos
permite acceder a Internet mediante el Servidor.

Conexión del Cableado al Switch:

Este es un paso muy sencillo, es el antepenúltimo paso para poner andar la


Red. Tomaremos los Cables ya medidos con sus respectivos conectores RJ45
ya apantallados. El primer paso será tomar el Cable del Servidor y Conectarlo
al Concentrador en el primer puerto luego se instalar todos los Equipos
restantes en el orden requerido.

Switch de 8 Puertos

Comprobación de la Conexión:

El primer pasó será encender todas las Estaciones Impresoras y otros Equipos
instalados a la Red, Asegurese de que el Servidor este conectado a Internet y
que el concentrador este encendido y funcionando, otra forma de saber si las
estaciones están conectadas con es Servidor es abriendo el Panel de Control,
dando doble Clip sobre el Incono de Conexiones de Red. Una vez allí ubica en
el lado izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip
sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla en la parte
superior izquierda de la pantalla, allí darás un Clip en Ver Equipos de Red.
Siguiendo estos censillos pasos tendrás una vista completa de todos los
Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.

5 – Como establecer Conexión a Internet: Este paso es muy censillo ya que


solamente tendremos que ubicar el Incono de Internet Explorer en Botón de
Inicio en al Barra de Tareas del Escritorio, o en el mismo Escritorio.
 

CONCLUSION

Con la evolución que cada día sufre los sistemas de computación, su fácil
manejo e innumerables funciones que nos ofrece, su puede decir que
igualmente se ha incrementado el numero de usuarios que trabajan con
computadoras, no sin antes destacar él Internet; una vía de comunicación
efectiva y eficaz, donde nos une a todos por medio de una computadora.

Utilizando la Red de Área Local en una estructura interna y privada en una


organización, seguidamente se construye usando los protocolos TCP/IP.
Permite a los usuarios trabajar de una forma sencilla y efectiva, al mismo
tiempo brinda seguridad en cuanto a la información ya que esta protegida por
firewall: combinaciones de hardware y software que solo permite a ciertas
personas acceder a ella para propósitos específicos.

Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos
seguros para el trabajo de producción.

VIRUS

Qué hacer si su ordenador está infectado

A veces, ni siquiera un usuario experimentado se da cuenta de que un


ordenador está infectado con un virus. Esto se debe a que los virus pueden
esconderse entre archivos normales o camuflarse como archivos estándar.
Esta sección contiene una descripción detallada de los síntomas de la
infección, cómo recuperar datos después de un ataque y cómo prevenir que los
datos sean corrompidos por los programas maliciosos.

Síntomas de infección

Existen varios síntomas que indican que su ordenador ha sido infectado. Si


nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:

 de pronto se muestran mensajes o imágenes inesperados


 se reproducen sonidos o música inusuales de forma aleatoria
 el lector de CD-ROM se abre y se cierra de forma misteriosa
 los programas se inician de pronto en su ordenador
 su cortafuegos le informa de que algunas aplicaciones intentan
conectarse a Internet, aunque usted no las haya iniciado,

entonces es muy probable que su ordenador haya sido infectado por un virus.
Además, existen algunos síntomas típicos que indican que su ordenador ha
sido infectado vía correo electrónico:

 sus amigos mencionan que han recibido mensajes desde su dirección, y


usted está seguro de no que usted no los ha enviado
 su bandeja de entrada contiene muchos mensajes sin la dirección del
remitente o encabezado

Puede que estos problemas, sin embargo, no sean causados por virus. P. ej.,
los mensajes infectados que supuestamente vienen de su dirección pueden de
hecho venir de un ordenador diferente.

Existe una variedad de síntomas secundarios que indican que su ordenador


puede haber sido infectado:

 su ordenador se paraliza con frecuencia o encuentra errores


 su ordenador se vuelve lento cuando se inician los programas
 el sistema operativo no puede cargarse
 los archivos y carpetas han sido borrados o su contenido ha cambiado
 su disco duro es accedido con mucha frecuencia (la luz en su unidad
principal parpadea de forma rápida)
 Microsoft Internet Explorer se paraliza o funciona de forma errática, ej.
no puede cerrar la ventana de la aplicación

El 90% de las veces, los síntomas antes enumerados indican un problema de


hardware o de software. Aunque es poco probable que dichos síntomas sean
causados por un virus, usted debe utilizar su software antivirus para examinar
su ordenador por completo.

Qué debe hacer si encuentra síntomas de infección

Si nota que su ordenador está funcionando de forma errática:

1. ?No se deje dominar por el pánico! Esta regla de oro podría prevenir la
pérdida de datos importantes almacenados en su ordenador y ayudarle
a evitar una tensión nerviosa innecesaria.
2. Desconecte su ordenador de Internet.
3. Si su ordenador está conectado a una Red de Área Local, desconéctelo.
4. Si el ordenador no puede iniciarse desde el disco duro (error al iniciar),
intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de
Windows
5. Antes emprender cualquier acción, haga una copia de seguridad de
todos los datos críticos a una unidad externa (un disco flexible, CD, flash
memory, etc.).
6. Si no lo ha hecho antes, instale un programa antivirus.
7. Descargue las últimas actualizaciones de la base de datos de su
antivirus. Si es posible, no utilice el ordenador infectado para descargar
las actualizaciones, sino utilice el ordenador de un amigo, o un
ordenador en la oficina, café Internet, etc. Esto es importante debido a
que si usted está conectado al Internet, el virus puede enviar información
importante a terceros o podría intentar enviarse a sí mismo a todas las
direcciones de correo de su libreta de direcciones. Usted podría también
intentar obtener actualizaciones para su software antivirus en CD-ROM
del proveedor del software o distribuidores autorizados.
8. Realice un análisis completo del sistema.

Si no se encuentran virus durante el examen

Si no se encuentran virus durante el examen y los síntomas que le alarmaron


están clasificados, probablemente usted no tenga de qué preocuparse.
Compruebe todo el hardware y software instalado en su ordenador. Descargue
los parches de Windows utilizando Windows Update. Desinstale el software sin
licencia de su ordenador y elimine los archivos basura de sus discos duros.

Si se encuentran virus durante el análisis

Una buena solución antivirus le notificará si se encuentran virus durante la


verificación y le ofrecerá varias opciones para tratar con los objetos infectados.

En la gran mayoría de los casos, los ordenadores personales están infectados


por gusanos, programas troyanos o virus. En la mayoría de los casos, los datos
perdidos pueden ser recuperados con éxito.

1. Una buena solución antivirus le proveerá la opción de desinfectar los


objetos infectados, ponerlos en cuarentena, borrar los gusanos y
troyanos. Un informe proveerá los nombres del software malicioso
descubierto en su ordenador.
2. En algunos casos, puede que usted necesite una utilidad especial para
recuperar datos que han sido corrompidos. Visite el sitio de su proveedor
de software antivirus y busque información acerca del virus, troyano o
gusano que infectó su ordenador. Descargue cualesquier utilidades
especiales si están disponibles.
3. Si su ordenador ha sido infectado por virus que aprovechan las
vulnerabilidades de Microsoft Outlook Express, puede limpiar
completamente su ordenador desinfectando todos los objetos infectados,
y después examinar y desinfectar la base de datos del cliente de correo.
Esto asegura que los programas maliciosos no puedan ser reactivados
cuando los mensajes que hubieran sido infectados antes del examen
sean reabiertos. Usted debe descargar e instalar los parches de
seguridad para Microsoft Outlook Express.
4. Lamentablemente, algunos virus no pueden ser removidos de los
objetos infectados. Algunos de estos virus podrían corromper
información en su ordenador, y puede ser imposible restaurar esta
información. Si un virus no puede ser removido de un archivo, el archivo
debe borrarse.

Si su ordenador ha sufrido un grave ataque de virus

Algunos virus y troyanos pueden causar serios daños a su ordenador:

1. Si usted no puede iniciar desde su disco duro (error al iniciar), trate de


iniciar desde el disco de rescate de Windows. Si el sistema no puede
reconocer su disco duro, esto significa que el virus dañó la tabla de
partición del disco. En este caso, trate de recuperar la tabla de partición
utilizando el scandisk, un programa estándar de Windows. Si esto no
ayuda, contacte a un servicio de recuperación de datos de ordenador. El
proveedor de su ordenador debería poder darle la dirección de tales
servicios.
Si usted tiene instalada una utilidad de administración de disco, algunas de sus
unidades lógicas podrían no estar disponibles cuando inicia desde el disco de
rescate. En este caso, usted debe desinfectar todas las unidades accesibles,
reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades
lógicas.

2. Recupere archivos y aplicaciones corrompidas utilizando copias de


seguridad después de haber examinado la unidad que contiene estos
datos.

Diagnóstico del problema utilizando herramientas estándar de Windows

Aunque esto no es recomendable a menos que usted sea un usuario


experimentado, puede que usted quiera:

 comprobar la integridad del sistema de archivos en su disco duro


(utilizando el programa CHKDSK) y reparar los errores del sistema de
archivos. Si existe una gran cantidad de errores, debe hacer una copia
de seguridad de los archivos más importantes en los medios de
almacenaje removibles antes de reparar los errores
 verificar su ordenador antes de iniciar desde el disco de rescate de
Windows
 utilizar otras herramientas estándar de Windows, por ejemplo, la utilidad
scandisk

Para más detalles sobre cómo utilizar éstas herramientas, le remitimos a los
temas de Ayuda de Windows.p>

Si nada ayuda

Si los síntomas antes descritos aún persisten luego de haber examinado su


ordenador, comprobado el hardware y software instalado y su disco duro
utilizando las utilidades de Windows, usted debería enviar un mensaje con una
descripción completa del problema al departamento de soporte técnico de su
proveedor de antivirus, donde algunos programadores de antivirus analizarán
los archivos infectados enviados por los usuarios.

Some antivirus software developers will analyse infected files submitted by


users.

Una vez erradicada la infección

Verifique todos los discos y medios de almacenamiento removibles que


pudieran estar infectados por el virus.p>

Asegúrese de que usted configuró de forma apropiada el software antivirus


instalado en su ordenador.p>

Practique un uso seguro del ordenador


Todas estas medidas podrían prevenir que su ordenador se infecte en el futuro.

Objeto que no se puede desinfectar

Existen ciertas situaciones en las que es imposible desinfectar un objeto


malicioso. Esto puede ocurrir si un archivo está tan dañado que resulta
imposible eliminar el código malicioso que contiene, para restaurarlo a su
estado original. El tratamiento no puede aplicarse a numerosos tipos de objetos
peligrosos, como los caballos de Troya.

En estos casos, aparece una notificación especial que contiene:

 Tipo de amenaza (por ejemplo, virus, troyano) y el nombre del objeto


malicioso tal y como aparece en la Enciclopedia del virus de Kaspersky
Lab. El nombre del objeto peligroso se indica con un vínculo al sitio
www.viruslist.com, donde encontrará información más detallada acerca
del tipo de amenaza detectada en su equipo.
 Nombre completo y ruta del objeto malicioso.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

 Eliminar: elimina el objeto malicioso. Antes de eliminarlo, se crea una


copia de respaldo del objeto en caso de ser necesario restaurarlo o
investigar la infección.
 Ignorar: bloquea el acceso al objeto pero no toma ninguna acción; sólo
registra información acerca del mismo en el informe.

Puede más tarde volver a consultar los objetos maliciosos ignorados


desde la ventana del informe. Sin embargo, no puede posponer el
procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado
que se detecten durante la sesión actual del componente o tarea, active la

casilla   Aplicar a todo. La sesión actual corresponde al tiempo


transcurrido desde el inicio del componente hasta su desactivación o hasta el
reinicio de la aplicación, o también, desde el inicio de una tarea de análisis
antivirus hasta que ésta termina.
AGRADECIMIENTOS

Damos nuestros agradecimientos a:

Jorge Antonio Salazar Machado, sin cuya asesoría permanente no se habría


podido realizar este trabajo

Taller de Mantenimiento de PCs - Juan A. Ferrreira – Jorge N. Bouza 1

Taller de Mantenimiento de PCs - Juan A. Ferrreira – Jorge N. Bouza 2

BIBLIOGRAFIA

Internet:

http://www.grupoatn.com/

http://www.utp.ac.pa/centroin/ccomputo.html

http://dgep.posgrado.unam.mx/~depfe/compinfo.htm

http://www.uam.mx/infraestructura/documentos/

http://www.arearh.com/rrhh/descripciondepuestos.htm

http://www.microsoft.com/spain/permission/copyrgt/whatis.htm

http://www.monografias.com/trabajos/evoadmin/evoadmin.shtml

http://www.monografias.com/trabajos7/ceproc/ceproc.shtml

http://www.conozcasuharware.com
http://www.elrincondelvago.com

Libros y manuales:

Planeación y Organización de Empresas / Guillermo Gómez Ceja / McGrawHill.

Administración de la función informática / Ricardo Hernández Jiménez / Trillas.

Administración de centros de cómputo / Ricardo Hernández Jiménez / Trillas.

Manual de Organización de la Dirección General Adjunta de Sistemas y


Procedimientos de Grupo Financiero Bancrecer
Taller de Mantenimiento de PCs - Juan A. Ferrreira – Jorge N. Bouza 1

Taller de Mantenimiento de PCs - Juan A. Ferrreira – Jorge N. Bouza 2

ENCICLOPEDIA INFORMÁTICA. EDITORES INFOTEC. CARACAS. AÑO


2005
EL UNIVERSO INFORMÁTICO. EDITORES DATAPRO. CARACAS. AÑO 2005
PPAJARO, Manjarres, Milton - milthon3061@hotmail.com
GUZMÁN, Bonalde, Carlos Eduardo
UNESCO. Guía para la redacción de artículos científicos destinados a la
publicación. 2 ed. París: UNESCO, 1983
OPS. Información a los autores e instrucciones para la presentación de
manuscritos. Bol of Sanit Panam, 1988.

REFERENCIAS BIBLIOGRAFICAS

1. UNESCO. Guía para la redacción de artículos científicos destinados a la


publicación. 2 ed. París: UNESCO, 1983.

2. OPS. Información a los autores e instrucciones para la presentación de


manuscritos. Bol of Sanit Panam, 1988.

3. International Commitee of Medical Journal Editors. Uniform requirement for


manuscript submited to biomedical journals. Med J Aust 1988; 148(5).

4. Day R. Cómo escribir y publicar trabajos científicos. Washington:


Organización Panamericana de la Salud. 1990:8,34. (Publicación Científica;
No. 526).

5. Silva G. La autoría múltiple y la autoría injustificada en los artículos


científicos. Bol Of Sanit Panam 1990; 108(2):141-52.

6. Relman A. Razones para ser revisor. Documento preparado para el II Taller


Nacional de Redacción de Artículos Científicos. Washington: Organización
Panamericana de la Salud, 1993.

7. Bailar III JC, Mosteller F. La información estadística que deben proporcionar


los artículos publicados en revistas médicas. Bol Of Sanit Panam 1990;
108(4):317-32.
ANEXOS

RESOLUCIÓN No. 933 DE Marzo 19 DE 2009


POR LA CUAL SE ADOPTA EL REGLAMENTO DE LA POLÍTICA GENERAL
EN EL MANEJO DE LOS RECURSOS TECNOLÓGICOS INFORMÁTICOS Y
EL MANUAL DE USO DE LA SALA DE INFORMÁTICA, POR PARTE DE
LAS INSTITUCIONES EDUCATIVAS OFICIALES DEL MUNICIPIO DE
PEREIRA.

EL SECRETARIO DE EDUCACIÓN MUNICIPAL DE PEREIRA, en uso de las


atribuciones legales, en especial las derivadas del artículo 61 de la Constitución
Política de Colombia, y en concordancia con lo reglamentado por las leyes 23
de 1.982, 44 de 1.993, 565 de 2.000, 599 de 2000, relacionadas con los delitos
contra los derechos de autor, y,
CONSIDERANDO
Que la Secretaría de Educación Municipal y en consecuencia todos los
establecimientos educativos oficiales, adscritos al Municipio de Pereira, de
educación preescolar, básica y media, deben atender a los parámetros
establecidos en la Ley 565 de 2000, por medio de la cual se aprueba el
"Tratado de la OMPI -Organización Mundial de la Propiedad Intelectual- sobre
Derechos de Autor (WCT)", adoptado en Ginebra, el veinte (20) de diciembre
de mil novecientos noventa y seis (1996); acatando las políticas que formulen y
reglamenten el uso del software, audio, video, bases de datos y medidas
tecnológicas.
Que la Secretaría de Educación Municipal y en consecuencia todos los
establecimientos educativos oficiales, adscritos al Municipio de Pereira, de
educación preescolar, básica y media, considera indispensable adoptar un
reglamento interno, donde se describen las normas para la utilización de
servicios, el cuidado y el uso de los recursos informáticos de la entidad, con el
fin de hacer efectiva la correcta administración y prestación de las obligaciones
y responsabilidades de funcionarios, docentes, directivos, personal
administrativo, estudiantes y usuarios en general, de los recursos tecnológicos
e informáticos institucionales
Que la Secretaría de Educación Municipal y los establecimientos educativos
oficiales, adscritos al Municipio de Pereira, de educación preescolar, básica y
media, han venido adelantando gestiones en torno a la adquisición,
implementación, organización y el uso de las nuevas tecnologías, para el
mejoramiento y eficiencia en la prestación del servicio público educativo.
Que en mérito de lo expuesto, el Secretario de Educación Municipal de Pereira
RESUELVE:
ARTICULO 1º ADOPTAR el reglamento de la política general en el manejo
de los recursos tecnológicos informáticos y el Manual de uso
de la Sala de Informática, por parte de las instituciones
educativas oficiales del municipio de Pereira.

1. Ámbitos de aplicación y competencia:


Tienen derecho al uso del servicio institucional de acceso a la red de Internet,
del correo electrónico y de los computadores de uso de administrativo de los
establecimientos educativos oficiales del Municipio de Pereira, los funcionarios
de los niveles directivo, profesional, técnico y asistencial, en las áreas
administrativas del respectivo plantel. De igual forma para el uso del personal
administrativo vinculado mediante la modalidad de contrato, siempre que esté
debidamente autorizado por el directivo, se encuentre vigente su contrato y en
mérito del mismo haya sido solicitado así por el interventor, quien en todo caso
deberá ser un funcionario de planta de la entidad.
Tienen derecho al uso del servicio institucional de acceso a la red de Internet,
del correo electrónico y de los computadores de uso de educativo de los
establecimientos educativos oficiales del Municipio de Pereira en calidad de
usuarios de las salas de informática los siguientes: estudiantes, docentes,
directivos o acudientes siempre que cumplan con las normas establecidas en el
manual de uso, adoptado en la presente resolución y con las normas
establecidas por el establecimientos educativo para tal fin.
Entidades diversas a los establecimientos educativos, podrán emplear los
servicios institucionales en los términos previstos en los convenios específicos
que hayan sido suscritos por el Municipio y/o por los establecimientos
educativos y que sean debidamente concertados. El usuario deberá leer y
observar estas normas y el desconocimiento de las mismas no le exime de las
responsabilidades y sanciones a que se haga acreedor.
La Subsecretaría de Tecnología e Informática, de la Secretaría de Desarrollo
Administrativo, de la Alcaldía de Pereira, es la dependencia encargada de
proporcionar y garantizar el servicio de acceso institucional a la red, Internet, el
mantenimiento general de equipos, la adquisición de los mismos, así como de
las instalaciones respectivas, de la Secretaría de Educación Municipal de
Pereira, al interior de su dependencia.
La Dirección de Sistemas de Información de la Secretaría de Educación
Municipal de Pereira, es la dependencia encargada de proporcionar y
garantizar el servicio de internet a los establecimientos educativos oficiales.
El Rector o Director del respectivo establecimiento educativo es el responsable
y encargado de la administración, organización y uso adecuado de todos los
equipos y de las salas de informática allí ubicadas, proporcionando y
garantizando la prestación del servicio educativo, en los términos establecidos
en la normatividad legal vigente, en las normas establecidas al interior del
establecimiento educativo y en el Manual adoptado mediante la presente
resolución.
2. Definición de Políticas Informáticas.
Se entiende por Políticas informáticas, el conjunto de lineamientos, directrices,
reglas y procedimientos, que deben respetar todos los funcionarios y usuarios
en general que hacen uso de la infraestructura tecnológica existente en los
establecimientos educativos oficiales del Municipio de Pereira.
3. Políticas del uso de los aplicativos de la Secretaría de Educación
Municipal y el Ministerio de Educación Nacional.
a. Tendrá acceso al uso de los aplicativos de la Secretaría de Educación
Municipal y el Ministerio de Educación Nacional, solo el personal de los
establecimientos educativos oficiales del Municipio de Pereira, que estén
debidamente autorizados por personal Directivo del respectivo
establecimiento educativo, a los cuales se les asignará usuario, contraseña
y perfiles requeridos para el cumplimiento de su función.
b. El funcionario designado por la Dirección del establecimiento educativo será
responsable por las acciones realizadas con su clave, en los respectivos
módulos de los aplicativos de la Secretaría de Educación Municipal y el
Ministerio de Educación Nacional.
c. Los Directivos de los establecimientos educativos serán responsables de
realizar las respectivas copias de seguridad, siguiendo los protocolos
establecidos en la normatividad legal vigente.
4. Políticas de la instalación y/o reubicación de equipos de cómputo.
a. La reubicación de equipos de cómputo al interior de los establecimientos
educativos oficiales del Municipio de Pereira se realizará previa autorización
de su Directivo, quien de igual forma deberá emitir un informe para que sea
actualizado el inventario por parte de la Dirección de Sistemas de
Información de la Secretaría de Educación y Dirección de Recursos
Materiales de la Alcaldía de Pereira, determinando el lugar donde se hará la
ubicación y que éste cuente con los medios necesarios para la instalación
de los equipos.
b. La Dirección de Sistemas de Información de la Secretaría de Educación
Municipal de Pereira, es la dependencia encargada del inventario de
hardware y software de los equipos de todos los establecimientos
educativos oficiales del Municipio de Pereira, manteniendo sus registros
actualizados. Para el cumplimiento de esta función, los Directivos de los
establecimientos educativos oficiales deberán entregar las actualizaciones
respectivas en forma anual y en los formatos entregados por la Dirección de
Sistemas para tal fin.
c. La conservación o cuidado físico de los equipos corresponde al directivo de
cada establecimiento educativo oficial y en concordancia, los de uso
administrativo al funcionario que se le asignan. Corresponde notificar los
cambios de uso en los equipos y la reubicación de los mismos ante la
Dirección de Sistemas de Información de la Secretaría de Educación
Municipal de Pereira.
5. Políticas del mantenimiento de equipos de cómputo.
a) La Dirección de Sistemas de Información de la Secretaría de Educación
Municipal de Pereira, le corresponde la coordinación del mantenimiento
preventivo y correctivo de todos los establecimientos educativos oficiales
del Municipio de Pereira. Dicho mantenimiento lo podrán contratar los
Directivos de los establecimientos educativos oficiales, previa conocimiento
de la Dirección de Sistemas de Información de la Secretaría de Educación.
b) Corresponde a la Dirección de Sistemas de Información de la Secretaría de
Educación dar a conocer en forma oportuna y en forma oficial la lista de las
personas, que tendrán acceso a los equipos para brindar los servicios de
mantenimiento básico, cuando la contratación la establezca el Municipio de
Pereira.
c) Por motivos de control de inventarios, queda estrictamente prohibido dar
mantenimiento a equipo de cómputo que no sean de propiedad de los
establecimientos educativos.
d) Queda prohibido hacer cualquier tipo de reparación en los equipos de los
establecimientos educativos oficiales, por parte de los usuarios, diferentes
al mismo, que no estén debidamente autorizados por la Dirección de los
establecimientos educativos oficiales y/o la Dirección de Sistemas de
Información de la Secretaría de Educación Municipal, que conduzca a
daños mayores, pérdidas de información y/o hurto de los equipos.
e) Prohibido hacer cualquier cambio en las configuraciones de los equipos, por
parte de los usuarios que no estén debidamente autorizados por la
Dirección del establecimiento educativo y/o la Dirección de Sistemas de la
Secretaría de Educación Municipal.
6. Políticas del control de acceso institucional a la red.
a) La Dirección del establecimiento educativo es responsable de proporcionar
a los usuarios (docentes, directivos, administrativos, estudiantes,
acudientes, entre otros) el acceso a los recursos informáticos.
b) La Dirección del establecimiento educativo oficial es responsable de
formular, socializar y difundir el reglamento para el uso de la red y de sus
recursos informáticos, procurando estricto cumplimiento.
c) El acceso físico y lógico a equipos especializados como servidor, gabinetes,
swiches, lo realizará únicamente La Dirección del establecimiento educativo
oficial como el responsable del mismo, o quien este delegue.
d) Todo el equipo de cómputo que esté o sea conectado a la red, o aquellas
que en forma autónoma se tengan, debe de sujetarse a los procedimientos
de acceso que emita la Dirección del establecimiento educativo oficial.
7. Políticas del Servicio de Internet
a) El acceso a Internet se debe realizar con la respectiva autorización del
Directivo del establecimiento educativo oficial o a quien éste delegue.
b) El acceso a Internet por parte de estudiantes debe realizarse con el
acompañamiento de personal docente, directivo o administrativo,
debidamente autorizado por el directivo del establecimiento educativo oficial
o a quien éste delegue.
c) Los accesos a las páginas Web a través de los navegadores deben
sujetarse a los lineamientos y restricciones de la Dirección de Sistemas de
Educación y de la Dirección del establecimiento educativo oficial.
d) La Dirección de Sistemas de Educación y la Dirección del establecimiento
educativo oficial tienen la facultad de llevar a cabo la revisión de los
accesos a los diferentes sitios y conservar información del tráfico para un
posterior análisis de la misma.
e) Queda prohibido instalar y bajar música MP3 o videos de Internet, ya que
su uso sin licencias es un delito.
f) Queda prohibido descargar e instalar software, sin la debida obtención y
trámite de sus licencias, ya que se configura como un delito.
g) Es prohibido por precaución, recibir correos electrónicos de personas
extrañas y con anexos desconocidos.
h) No está permitido a ningún usuario (Directivo, Docente, Estudiante,
Acudiente u otro) obtener copias intencionales de archivos, códigos,
contraseñas o información ajena; ni suplantar a otra persona en una
conexión que no le pertenece o enviar información a nombre de otra
persona o del establecimiento educativo oficial.
i) Se debe respetar la integridad de los sistemas de computación. Esto
significa que ningún usuario podrá adelantar acciones orientadas a
infiltrarse, dañar o atacar la seguridad informática de los equipos de los
establecimientos educativos, a través de medio físico o electrónico alguno.
j) No obtener ni suministrar información sin la debida autorización, no dar a
conocer códigos de seguridad tales como contraseñas a otras personas, o
entorpecer por ningún medio el funcionamiento de los sistemas de
información y telecomunicaciones del establecimiento educativo oficial.
k) No está permitido acceder a Internet con fines diferentes a los propios de
las actividades educativas o administrativas institucionales.
8. Políticas sobre el uso de correo electrónico
a) La Secretaría de Educación Municipal de Pereira, asignó desde el año
2005, una cuenta de correo electrónico a todos sus docentes y directivos.
Dicha cuenta es personal e intransferible.
b) No se podrá utilizar para enviar contenidos con fines publicitarios y/o
comerciales de bienes y servicios en beneficio propio, de familiares o de
terceros.
c) Está prohibido leer, borrar, copiar o modificar mensajes de correo
electrónico de otras personas, sin su autorización, enviar mensajes de
correo electrónico, alterando la dirección electrónica del remitente para
suplantar a terceros; identificarse como una persona ficticia o simplemente
no identificarse, más aún cuando se trata de manejo de información
institucional.
9. Políticas para el portal WEB
a) Los despachos de Secretario (a) de Educación, Subsecretario (a) de
Calidad y Planeación, Director (a) de Sistemas de Información, Director (a)
Jurídica y de Escalafón Docente y Director (a) Administrativa de Recursos
de la Secretaría de Educación Municipal, designarán a un funcionario
responsable, el cual se encargará de mantener la información actualizada
de su respectiva área, para la página www.pereiraeduca.gov.co.
b) El Secretario (a), Subsecretario (a) y Directores Operativos y Administrativo,
serán responsables de la información que se publique.
c) La Dirección de Sistemas de Información brindará el soporte técnico
requerido, hasta donde sea posible.
10. Políticas de utilización de los recursos de la red
a) Los recursos disponibles a través de la red de los establecimientos
educativos serán de uso exclusivo para asuntos relacionados con las
actividades del trabajo administrativo y/o educativo.
b) Corresponde al Directivo del establecimiento educativo oficial o quien este
delegue, administrar, mantener y actualizar la infraestructura de la red.
c) El Directivo del establecimiento educativo oficial y/o quienes éste delegue
debe propiciar el adecuado uso de las tecnologías de la información y la
comunicación, con el fin de contribuir al mejoramiento de los procesos de
enseñanza – aprendizaje de los establecimientos educativos oficiales, así
como procesos y procedimientos del desarrollo administrativo de los
mismos.
11. Políticas de la adquisición de software.
a) El uso de software y sistemas sin licencia es un delito, por lo cual queda
prohibido instalar software sin licencia, en los equipos de uso administrativo
y educativo de los establecimientos educativos oficiales del Municipio, en
incumplimiento de esta directriz acarreará las sanciones disciplinarias y
penales sobre el Directivo del establecimiento educativo respectivo.
b) La Dirección de Sistemas de Información de la Secretaría de Educación
Municipal brindará de ser necesario y solicitado, la asesoría y supervisión
pertinente para la instalación de software informático comercial y/o libre.
c) Con el propósito de proteger la integridad de los sistemas informáticos y de
telecomunicaciones, es imprescindible que todos y cada uno de los equipos
de los establecimientos educativos oficiales dispongan de un software de
seguridad y respaldo de información (backups, antivirus, vacunas,
privilegios de acceso, y otros que se apliquen), los cuales deberá proveer el
Directivo del respectivo establecimiento educativo.
12. Políticas de la auditoria de software instalado.
a) El Directivo del establecimiento educativo oficial o quien éste delegue, será
responsable de realizar revisiones periódicas para asegurar que sólo estén
instalados los programas que cuenten con su respectiva licencia.
b) Es obligación de todos los usuarios que manejen información, mantener las
copias de seguridad de la información (backup) lo mas actualizadas
posibles.
13. Políticas para el uso de la infraestructura física de comunicaciones:
a) El diseño, la administración y el mantenimiento de la infraestructura física
de comunicaciones, son responsabilidad del respectivo Directivo del
establecimiento educativo.
b) No está permitido intervenir las redes de cableado, instalando cables no
suministrados por la Dirección del establecimiento educativo, cortando o
empalmando cables, desprendiendo marcaciones de tomas, puertas o
ductos, golpeando o forzando tubos y/o canaletas o cualquier acción que
atente contra la integridad y funcionamiento de la infraestructura y del
servicio.
c) Sin excepción, las conexiones deberán ser realizadas por personal idóneo y
autorizado previamente por la Dirección del establecimiento educativo.
d) La violación de cualquiera de estas normas podrá causar al funcionario o
usuario las sanciones disciplinarias respectivas.
14. Políticas generales.
a) Cada uno de los establecimientos educativos oficiales deberá emitir los
planes de contingencia que correspondan a las actividades críticas que
realicen.
b) Debido al carácter confidencial de la información, el personal encargado de
la gestión y administración del hardware y software y demás recursos
tecnológicos deberá conducirse de acuerdo a los principios de ética,
normas y procedimientos establecidos en la normatividad legal vigente.
c) Todos los usuarios de los equipos, una vez terminada su labor, deberán
apagar completamente los equipos y demás recursos tecnológicos al final
de la jornada laboral.
d) Queda prohibido el uso de los equipos de cómputo a personal ajeno al
establecimiento educativo oficial respectivo, sin autorización y supervisión
del responsable del mismo.
e) Se prohíbe la duplicación de CDS de música, películas, juegos, software,
en los equipos de los establecimientos educativos oficiales ya que al
hacerlo se incurre en un delito.
f) Brindar el uso adecuado a los equipos.
g) Cualquier extravío en los componentes de los equipos, será
responsabilidad del encargado de los mismos.
h) Se prohíbe el consumo de alimentos y bebidas sobre los equipos de
cómputo existentes en los establecimientos educativos oficiales de Pereira.
i) Los daños o pérdidas de los equipos, provocados por uso inadecuado,
serán reparados con cargo al responsable del equipo.
j) Se prohíbe el retiro de equipos de cómputo, impresoras y demás recursos
tecnológicos de las instalaciones de los establecimientos educativos
oficiales, sin previa autorización del Directivo del mismo y/o la Dirección de
Sistemas de Información de la Secretaría de Educación Municipal de
Pereira.
k) Se prohíbe el uso de equipos de cómputo para cualquier fin ajeno a las
actividades inherentes al establecimiento educativo.
15. Sanciones
a) Los servidores públicos que incurran en vulneración a la presente directriz,
se verán incursos en las sanciones previstas en el código disciplinario único
y las normas penales vigentes
b) Los usuarios (Directivo, Docente, Estudiante, Acudiente u otro) que infrinjan
cualquiera de las directrices señaladas en el presente acto administrativo,
se verán sometidos a las sanciones penales vigentes.
ARTICULO 2º ADOPTAR EL MANUAL DE USO DE LAS SALAS DE
INFORMATICA DE LOS ESTABLECIMIENTOS
EDUCATIVOS OFICIALES DEL MUNICIPIO DE PEREIRA:
1. Objetivo General de las Salas de Informática:
Prestar el servicio público educativo dentro de los procesos de
enseñanzaaprendizaje
con todos los actores de la comunidad educativa en general, en los
establecimientos educativos oficiales del municipio de Pereira.
2. Norma General:
El uso de las salas de informática solo será autorizado por el Directivo del
establecimiento educativo oficial o quien éste delegue, el cual coordinará las
acciones, tiempos y usos de los recursos.
El funcionario encargado de la administración de la sala de informática, está en
su deber y derecho de realizar el seguimiento a las actividades que ejecutan
los usuarios (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y
otros debidamente autorizados) en los equipos, procurando que se cumpla con
los parámetros establecidos en la presente Resolución y en la normatividad
interna del establecimiento educativo.
3. Son derechos de los usuarios:
Los usuarios (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y
otros debidamente autorizados) del servicio de la sala de informática tienen
derecho al préstamo de los equipos y asignación de los mismos en debida
forma,
por parte del funcionario encargado de la administración de la sala, sin más
requisito que la debida autorización del Directivo del establecimiento educativo
o el
funcionario que éste delegue.
En todo caso, el Directivo del establecimiento educativo o quien éste delegue,
llevará el registro de uso de la sala de informática por parte de todos los
usuarios.
Otros derechos:
 Tener acceso al servicio según disponibilidad.
 Recibir buen trato y respeto por parte de los responsables de las salas.
 Recibir orientación en el uso de las salas.
 Sugerir mecanismos para la mejora en la prestación del servicio a las
instancias pertinentes.
4. Son deberes de los usuarios
 Utilizar únicamente el equipo que le sea asignado.
 Hacer uso apropiado de las salas y de los equipos de cómputo.
 Guardar respeto por el personal encargado de la sala y los demás usuarios.
 Conservar las salas y los equipos en buen estado.
 Reportar el uso indebido de los elementos de la sala.
 Realizar la entrega en debida forma del equipo asignado, una vez cumplido
en tiempo establecido para el uso.
 Los usuarios de las salas no podrán realizar actividades con fines
lucrativos.
 Es deber de todo usuario acatar las sugerencias del encargado de la sala y
tratar con respeto a los funcionarios de otras entidades que prestan sus
servicios a la sala.
 Si al momento de ocupar el computador asignado, éste presenta alguna
anomalía daño o irregularidad, deberá comunicarlo en forma inmediata
al funcionario encargado de la administración de la sala de informática, de
lo contrario será responsabilidad del usuario.
5. Son prohibiciones de los usuarios:
Los usuarios del servicio (Directivos, Docentes, Administrativos, Estudiantes,
Acudientes y otros debidamente autorizados) deberán atender las
recomendaciones formuladas por el funcionario encargado de la administración
de
la sala de informática, quien tiene la responsabilidad de velar por el uso
adecuado
de la misma y al tiempo, la autoridad para suspender el servicio cuando se
presenten los siguientes casos, que constituyen las prohibiciones en el uso de
la
sala.
Son éstas:
 Utilizar los equipos de cómputo sin tener un turno asignado.
 Retirar elementos de la sala.
 Fumar o ingerir alimentos o bebidas dentro de las salas.
 Hacer ruido excesivo que perturbe la concentración de los usuarios del
servicio.
 Hacer uso indebido de los equipos, empleándolos para juegos, chatear,
Navegar en páginas de pornografía.
 Instalar software que no esté debidamente licenciado y autorizado por el
Directivo del establecimiento educativo.
 Descargar música, juegos y videos.
Los usuarios que incumplan estas prohibiciones serán acreedores a las
sanciones
establecidas en el reglamento de cada establecimiento educativo, o la
normatividad legal vigente según la gravedad de la falta.
ARTICULO 3º DAR APLICABILIDAD INMEDIATA al reglamento de la
política general en el manejo de los recursos tecnológicos
informáticos y el Manual de uso de la Sala de Informática, por
parte de las instituciones educativas oficiales del municipio de
Pereira; aprobados mediante la presente Resolución. La
socialización respectiva será dirigida por parte del Directivo,
con los usuarios al interior del establecimiento educativo oficial
respectivo, del Municipio de Pereira y publicándola en lugar
visible del mismo.
ARTICULO 4º La presente Resolución rige a partir de su fecha de expedición
PUBLÍQUESE, COMUNÍQUESE Y CÚMPLASE.
Dado en Pereira, a los
Original Firmado Original Firmado
OSCAR JOSE CARDONA RAMIREZ GRACIELA DIEZ ARIAS
Secretario de Educación Municipal Directora Operativa de Jurídica
Original Firmado
GLORIA ESTRELLA NARANJO GRISALES
Directora Operativa de sistemas de Información
El trabajo debe llevar portada, contraportada, índice, normas Icontec,
empastado azul oscuro, Letras doradas, 3 CD, sustentaciones primer
semana de octubre del 4 al 8

Sugerencias para el título del trabajo, Guía de mantenimiento de equipo.


Manual de recomendaciones con protocolo, políticas, configuración de
equipos para que no entren páginas. Cuadro de programas,
recomendaciones para el mantenimiento de office.

En el artículo científico podemos encontrar varias secciones principales:

I- El titulo

El título debe ser corto, conciso y claro. Es aconsejable que el título sea escrito
después de redactar el núcleo del manuscrito (introducción, material-métodos,
resultados y discusión).

Los títulos pueden ser informativos ("Alta incidencia de infartos de miocardio en


fumadores") o indicativos ("Incidencia del infarto de miocardio en fumadores").

II- ¿Cómo elaborar un resumen?

Un buen resumen debe permitir al lector identificar, en forma rápida y precisa,


el contenido básico del trabajo; no debe tener más de 250 palabras y debe
redactarse en pasado, exceptuando el último párrafo o frase concluyente. No
debe aportar información o conclusión que no está presente en el texto, así
como tampoco debe citar referencias bibliográficas. Debe quedar claro el
problema que se investiga y el objetivo del mismo.

En general, el Resumen debe:

- Plantear los principales objetivos y el alcance de la investigación.

- Describir la metodología empleada.

- Resumir los resultados

- Generalizar con las principales conclusiones.

Los errores más frecuentes en la redacción del resumen son:

No plantear claramente la pregunta

Ser demasiado largo

Ser demasiado detallado

III- Introducción
Ampliar con elementos del resumen, palabras claves del proyecto de
como

La Introducción es pues la presentación de una pregunta

Porqué se ha hecho este trabajo

El interés que tiene en el contexto científico

Trabajos previos sobre el tema y qué aspectos no dejan claros, que


constituyen el objeto de nuestra investigación.

El último párrafo de la introducción se utilice para resumir el objetivo del


estudio.

FORMULACION DEL PROBLEMA

Antecedentes del problema, justificación, objetivo general,

IV- Material y métodos

Se describe lo más ampliamente posible el proceso de recolección de la


información

Responde a la pregunta de "cómo se ha hecho el estudio".

La sección de material y métodos se organiza en cinco áreas:

Diseño: se describe el diseño del experimento (aleatorio, controlado, casos y


controles, ensayo clínico, prospectivo, etc.)

Población cantidad, calidad de la población homogénea, heterogénea, se


habla de la muestra, como son, cuántos son, y como se selecciona la
muestra y se habla de la encuesta, la técnica para la recolección de la
información, numero de preguntas y del proceso de recolección de
información sobre la que se ha hecho el estudio. Describe el marco de la
muestra y cómo se ha hecho su selección

Entorno: indica dónde se ha hecho el estudio (hospital, asistencia primaria,


escuela, etc.).

Intervenciones: se describen las técnicas, tratamientos (utilizar nombres


genéricos siempre), mediciones y unidades, pruebas piloto, aparatos y
tecnología, etc.

Análisis estadístico: señala los métodos estadísticos utilizados y cómo se han


analizado los datos.

V- Resultados
Incluye las tablas y figuras que expresen de forma clara los resultados del
estudio realizado por el investigador.

Los resultados deben cumplir dos funciones:

Expresar los resultados de los experimentos descritos en el Material y Métodos.

Presentar las pruebas que apoyan tales resultados, sea en forma de figuras,
tablas o en el mismo texto.

El primer párrafo de este texto debe ser utilizado para resumir en una frase
concisa, clara y directa, el hallazgo principal del estudio. Esta sección debe ser
escrita utilizando los verbos en pasado.

VI- Discusión

Se hace necesario que exista plan, leer anexo. Elementos del marco
teórico, se analizan e interpretan las tablas, los gráficos, conclusiones y
recomendaciones, importancia, referentes, bibliografía, web grafía,
gráficos, volumen, describir las tablas, gráficos, sin juicio de valor,
reminiscencias, proceso de recolección de información, de la aplicación
de la recolección, recomendaciones

La mayoría de los lectores irán después de leer el resumen (a pesar de que los
expertos recomiendan que, tras leer el título, lo primero que hay que leer es el
material y métodos) y la sección más compleja de elaborar y organizar.

Algunas sugerencias pueden ayudar

Comience la Discusión con la respuesta a la pregunta de la Introducción,


seguida inmediatamente con las pruebas expuestas en los resultados que la
corroboran.

Escriba esta sección en presente ("estos datos indican que"), porque los
hallazgos del trabajo se consideran ya evidencia científica.

Saque a la luz y comente claramente, en lugar de ocultarlos, los resultados


anómalos, dándoles una explicación lo más coherente posible o simplemente
diciendo que esto es lo que ha encontrado, aunque por el momento no se vea
explicación. Si no lo hace el autor, a buen seguro lo hará el editor.

Especule y teorice con imaginación y lógica. Esto puede avivar el interés de los
lectores.

Incluya las recomendaciones que crea oportunas, si es apropiado.


Y, por encima de todo, evite sacar más conclusiones de las que sus resultados
permitan, por mucho que esas conclusiones sean menos espectaculares que
las esperadas o deseadas.

VII- Bibliografía

La bibliografía se citará según la normativa exigida por la revista elegida o la


Editorial científica, por ello existen diferentes normas reconocidas
internacionalmente y que deben ser tenidas en cuenta por el investigador.

El nivel de actualización del artículo científico, se determinará atendiendo a las


bibliografías consultadas y que se encuentren en los últimos 5 años de
publicación.

OTRO DOCUMENTO ILUSTRATIVO

La estructura de un artículo original

Introducción

La introducción debe responder a la pregunta de "porqué se ha hecho este


trabajo". Describe el interés que tiene en el contexto científico del momento, los
trabajos previos que se han hecho sobre el tema y qué aspectos no dejan
claros. Con la abundancia de trabajos de revisión existentes actualmente, la
Introducción no necesariamente debe ser muy extensa y puede beneficiarse de
lo expuesto en la revisión más reciente sobre el tema.

La Introducción es pues la presentación de una pregunta, la cual es a su vez


como el nexo de unión que engarza la investigación con el cuerpo de doctrina
existente. Y para no encontrarse al final del esfuerzo con la sorpresa de que la
pregunta ya ha sido respondida por otro investigador más madrugador, es
necesario (imperativo, por mucho que cueste), hacer una revisión bibliográfica
previa. Probablemente es la parte más costosa del trabajo, entre otras cosas
porque siempre existe la posibilidad de que de dicha revisión pueda concluirse
que nuestras preguntas ya tienen respuesta y, por lo tanto, no vale la pena
llevar a cabo la investigación.

Es conveniente que el último párrafo de la Introducción se utilice para resumir


el objetivo del estudio.

Material y Métodos
En esta sección se responde a la pregunta de "cómo se ha hecho el estudio".
Una vez se han visto las razones por las que merece la pena acometer el
proyecto, hay que pensar en cómo llevarlo a la práctica, para lo cual es de gran
utilidad la ayuda de un epidemiólogo o de un bioestadístico a fin de no
malgastar esfuerzos en vano. Un magnífico proyecto puede resultar inválido o
ineficiente si no utiliza la metodología adecuada: no se puede llevar a cabo un
estudio de causalidad con un diseño transversal; es ineficiente hacer un estudio
prospectivo, más largo y costoso, si lo que se busca es simplemente explorar
una hipotética relación causa-efecto, algo que con un estudio retrospectivo,
más rápido y barato, puede resolverse, reservando el estudio prospectivo para
probar dicha relación. Muchos estudios fracasan por defectos en la
metodología utilizada. Si un bioestadístico o epidemiólogo colabora de alguna
forma en la investigación, debe ser, o bien retribuido económicamente, o bien
incluido entre los autores.

La sección de material y métodos se organiza en cinco áreas:

Diseño: se describe el diseño del experimento (aleatorio, controlado, casos y


controles, ensayo clínico, prospectivo, etc.)

Población sobre la que se ha hecho el estudio. Describe el marco de la muestra


y cómo se ha hecho su selección.

Entorno: indica dónde se ha hecho el estudio (hospital, asistencia primaria,


escuela, etc).

Intervenciones: se describen las técnicas, tratamientos (utilizar nombres


genéricos siempre), mediciones y unidades, pruebas piloto, aparatos y
tecnología, etc.

Análisis estadístico: señala los métodos estadísticos utilizados y cómo se han


analizado los datos.

La sección de material y métodos debe ser lo suficientemente detallada como


para que otro autor pueda repetir el estudio y verificar los resultados de forma
independiente.

Resultados

Esta sección debiera ser la más simple de redactar. Incluye las tablas y figuras
que, por sí solas, deben poder expresar claramente los resultados del estudio.
Hay editores de revistas importantes que afirman sin ambages que el mejor
texto para esta sección debiera ser simplemente: "los resultados del estudio se
pueden ver en la Tabla 1".

Los resultados deben cumplir dos funciones:

Expresar los resultados de los experimentos descritos en el Material y Métodos.


Presentar las pruebas que apoyan tales resultados, sea en forma de figuras,
tablas o en el mismo texto.

Los resultados deben poder ser vistos y entendidos de forma rápida y clara. Es
por ello por lo que la construcción de esta sección debe comenzar por la
elaboración de las tablas y figuras, y sólo posteriormente redactar el texto
pertinente en función de ellas. El primer párrafo de este texto debe ser utilizado
para resumir en una frase concisa, clara y directa, el hallazgo principal del
estudio. Esta sección debe ser escrita utilizando los verbos en pasado. Aunque
se utiliza mucho la voz pasiva o el impersonal ("se ha encontrado que...") como
prefieren algunos editores, cada vez se tiende más a utilizar la voz activa en
primera persona del plural ("hemos visto que... "); al fin y al cabo el mérito es
de los autores y no hay porqué ocultarlo.

Discusión

Esta sección es el corazón del manuscrito, donde la mayoría de los lectores


irán después de leer el resumen (a pesar de que los expertos recomiendan
que, tras leer el título, lo primero que hay que leer es el material y métodos) y la
sección más compleja de elaborar y organizar. Algunas sugerencias pueden
ayudar:

Comience la Discusión con la respuesta a la pregunta de la Introducción,


seguida inmediatamente con las pruebas expuestas en los resultados que la
corroboran.

Escriba esta sección en presente ("estos datos indican que"), porque los
hallazgos del trabajo se consideran ya evidencia científica.

Saque a la luz y comente claramente, en lugar de ocultarlos, los resultados


anómalos, dándoles una explicación lo más coherente posible o simplemente
diciendo que esto es lo que ha encontrado, aunque por el momento no se vea
explicación. Si no lo hace el autor, a buen seguro lo hará el editor.

Especule y teorice con imaginación y lógica. Esto puede avivar el interés de los
lectores.

Incluya las recomendaciones que crea oportunas, si es apropiado.

Y, por encima de todo, evite sacar más conclusiones de las que sus resultados
permitan, por mucho que esas conclusiones sean menos espectaculares que
las esperadas o deseadas.

Otros aspectos del artículo

El título debe ser corto, conciso y claro. Los más efectivos tienen menos de 10
palabras y no deben incluir abreviaturas ni acrónimos. Todos los acrónimos
utilizados en el texto deben ser seguidos, la primera vez que se mencionan, de
un paréntesis con su significado. Es aconsejable que el título sea escrito
después de redactar el núcleo del manuscrito (introducción, material-métodos,
resultados y discusión). Los títulos pueden ser informativos ("Alta incidencia de
infartos de miocardio en fumadores") o indicativos ("Incidencia del infarto de
miocardio en fumadores").

El resumen da una visión de conjunto del trabajo. Si se trata de trabajos de


revisión, el resumen suele ser descriptivo (describe brevemente cuál es el
contenido del trabajo y no menciona resultados ni conclusiones); si se trata de
trabajos originales, el resumen es comprehensivo (informa brevemente de
todas las secciones del trabajo, incluyendo resultados y conclusiones). Este
resumen comprehensivo puede ser estructurado (con los apartados de:
objetivo, diseño, entorno, sujetos, resultados y conclusiones) o no estructurado,
en el que la información se suele dar en dos o tres párrafos. Obsérvese que en
el resumen estructurado, la Introducción es sustituida por Objetivo, la Discusión
por Conclusiones y el Material-Métodos está separado en sus componentes.

Los errores más frecuentes en la redacción del resumen son:

no plantear claramente la pregunta

ser demasiado largo

ser demasiado detallado

Las palabras clave serán de 3 a 10, si su número no está ya especificado en


las "Instrucciones para los Autores", y seleccionadas a ser posible de la lista
del MeSH (Medical Subject Headings), del Index Medicus o del Indice Médico
Español.

Los agradecimientos se situarán en el lugar que determine el editor de la


revista en las "Instrucciones para los Autores": puede ser en la primera página
o al final de la Discusión. Se deben incluir en los agradecimientos, pero no
entre los autores, a quienes sin ser autores o coautores en sentido estricto han
prestado su ayuda técnica (técnicos de laboratorio, secretarias, etc.) o han sido
de inestimable apoyo moral (el Jefe de un Departamento, etc.).
EL ARTÍCULO CIENTÍFICO

INTRODUCCION

La UNESCO ha sentenciado que "la finalidad esencial de un artículo científico


es comunicar los resultados de investigaciones, ideas y debates de una
manera clara, concisa y fidedigna; la publicación es uno de los métodos
inherentes al trabajo científico. Es preciso establecer estrategias de
publicación bien elaboradas y seguir con conocimiento de causa una serie de
normas adecuadas para facilitar el intercambio entre científicos de todos los
países y reducir a proporciones razonables el incremento del volumen de
publicaciones".1

Creo que la mejor manera de aprender a escribir un artículo científico es,


haciéndolo, aceptando la crítica de los revisores, que a mi juicio desempeñan
una función primordial, porque lo que se escribe siempre es menos preciso de
lo que se piensa. El autor, al repasar el manuscrito, lee lo que escribió y lo que
pensó; el revisor, sólo lee lo que se escribió, esta lectura permite la detección
de errores y la expresión de ideas incompletas desde una posición externa que
ayudan al autor a corregir sus deficiencias en la expresión de su discurso, de
allí que su actuación sea de notoria importancia en el proceso de elaboración
del artículo.

Por otra parte, cuando se trata el tema del artículo científico, creo ineludible
declarar el nexo que lo une con el proceso de investigación. Lo que se
investiga y no se escribe, o se escribe y no se publica, equivale a que no se
investiga, en tal caso se pierde la consistencia en el tiempo y el caudal de
información de investigadores y colectivos científicos. Es poco probable que de
una investigación con deficiencias metodológicas se pueda escribir un buen
artículo. Resulta poco frecuente que una revista científica rechace un artículo
por problemas formales, éstos tienen arreglo; lo importante, trascendente e
irreversible son los problemas de contenido y estos últimos son causados,
generalmente, por un mal diseño experimental. Pero una buena investigación
puede no conducir a un buen artículo si no se conoce el modo adecuado de
elaborarlo. Un artículo mal redactado puede dar al traste con el resultado de
una buena investigación, si no está bien presentado.
Otro elemento que se debe considerar es la necesaria sujeción a reglas que
aplican los editores en aras de mejorar las publicaciones, y que toman en
cuenta aspectos de tipo técnico, informático, económico y literario.2,3

Robert Day define el artículo científico como: "un informe escrito y publicado
que describe resultados originales de investigación... que debe ser escrito
y publicado de cierta forma, definida por tres siglos de tradiciones cambiantes,
práctica editorial, ética científica e influencia recíproca de los procedimientos de
impresión y publicación".5

PARTES DEL ARTICULO CIENTIFICO ORIGINAL

El texto de los artículos originales habitualmente se divide en subsecciones


denominadas: introducción, material y métodos, resultados y discusión.

TITULO

El título de un artículo científico debe describir su contenido de forma clara y


precisa, que le permita al lector identificar el tema fácilmente y al bibliotecario
catalogar y clasificar el material con exactitud.

Debe ser corto (no exceder de 15 palabras) sin sacrificar la claridad, para ello
debe evitarse el uso excesivo de preposiciones y artículos, el utilizar
exposiciones repetitivas como por ejemplo: estudio sobre...; investigación
acerca de....; análisis de los resultados de....; etcétera, y el uso innecesario de
subtítulos.
Confieso que el título es lo último que escribo, el tener la idea del artículo en
general y la identificación clara y precisa del problema y de los objetivos, me
facilita su formulación.

AUTOR(ES)

Deben aparecer como autores aquéllos que han hecho una contribución
intelectual sustancial y asuman la responsabilidad del contenido del artículo.

Es inadecuado incluir como autores a personas cuya contribución al artículo es


mínima o nula (autoría injustificada), o negarle crédito de autor a una persona
que es responsable de una parte decisiva del contenido intelectual del artículo
(autoría incompleta).

Entre las causas más frecuentes de la autoría injustificada se encuentran:6

Directores de instituciones y jefes de departamento que imponen


sistemáticamente su nombre en todos los trabajos escritos por sus subordina
dos, aunque no hayan participado o lo hayan hecho marginalmente en la
investigación correspondiente.

LA AUTORIA MULTIPLE

Según Silva6 no existe un límite neto que permita distinguir un número


"aceptable" o un número "excesivo" de autores. Hoy no es raro escribir un
artículo multiautoral, lo importante es tener en cuenta conceder tal categoría
cuando ésta sea merecida y responsable, sin olvidar que según señala el autor
citado el auge de este tipo de artículo causa muchos problemas a los editores,
los bibliógrafos y los investigadores. Uno de los más graves es el dispendio de
recursos; en efecto, ya se trate de un gran organismo indizador o de una
persona que confecciona una lista de referencias. La multiplicidad de nombres
obliga a malgastar tiempo y esfuerzo muy valiosos.

LA AUTORIA CORPORATIVA

Actualmente son frecuentes en el mundo científico las investigaciones


multicéntricas, lo que se traduce en un tipo de autoría múltiple, en tal caso lo
más recomendable a mi juicio, si no hay normas editoriales dictadas al efecto,
es citar el centro coordinador o el conjunto de centros involucrados y mencionar
a pie de página los autores principales del estudio.

INSTITUCION(ES)

En este acápite debe incluirse el nombre de la institución o instituciones o


centros donde se llevó a cabo la investigación, la dirección exacta y el código
postal correspondiente. Cuando el artículo es obra de autores de diversas
instituciones se dará la lista de sus nombres con las instituciones respectivas,
de modo que el lector pueda establecer los nexos correspondientes fácilmente.

RESUMEN

Esta parte del artículo tiene como objetivo orientar al lector a identificar el
contenido básico del artículo de forma rápida y exacta y a determinar la
relevancia del contenido del artículo. El contenido del resumen debe expresar
de forma clara y breve: los objetivos y el alcance del estudio, los
procedimientos básicos, los métodos analíticos y observacionales, los
principales hallazgos y las conclusiones.

En este punto debe situarse la investigación en tiempo y lugar; presentar


resultados numéricos precisos e indicar los límites de validez de las
conclusiones. Debe redactarse en tercera persona, tiempo pasado, excepto la
frase concluyente; excluir abreviaturas y referencias bibliográficas.

El resumen puede clasificarse en: descriptivo, informativo y estructurado: 7

Descriptivo: da una idea global del estudio, su extensión es de 50 a 100


palabras. Por lo general no es recomendable para revistas científicas.

Informativo: es similar a un miniartículo, su extensión es entre 150 y 200


palabras.
Estructurado: se estructura en apartados: objetivos, diseño,
lugar/circunstancias, pacientes, intervención, mediciones, principales
resultados y conclusiones.

El tipo de resumen que se debe utilizar responderá a las normas editoriales de


la revista donde se pretende publicar el manuscrito.

Los errores más frecuentes en los artículos publicados son: no presentación del
resumen, no ser inteligibles, contener información irrelevante, inclusión de
conclusiones no relacionadas con el texto y falta de precisión, concisión y
ordenamiento.

PALABRAS CLAVE

Al final del resumen, el autor debe definir de 3 a 10 palabras clave que ayuden
al indizado cruzado del artículo.

INTRODUCCION

En este acápite se debe identificar nítidamente el problema y encuadrarlo en el


momento actual, exponer breve mente los trabajos más relevantes, y destacar
las contribuciones de otros autores al tema objeto de estudio, justificar las
razones por las que se realiza la investigación y formular las hipótesis y los
objetivos pertinentes.

MATERIAL Y METODO

La redacción de este apartado es muy importante. Su contenido debe permitir a


cualquier profesional especializado en el tema replicar la investigación. Según
apunta Day5 "la redacción cuidadosa de esta sección es de importancia crítica,
porque la piedra angular del método científico exige que los resultados
obtenidos, para tener valor científico, sean reproducibles; y, a fin de que los
resultados se consideren como tales, es necesario suministrar la base para que
otros puedan repetir los experimentos".
Una secuencia recomendable para escribir este apartado será: definir la
población y el grupo de estudio, el diseño seleccionado, la selección y
asignación de sujetos a grupos de estudio, la intervención o tratamiento, los
métodos de análisis y los de trata miento de la información (análisis
estadístico).

De los métodos ya establecidos se dará solamente la referencia, se describirán


brevemente aquéllos que no son bien conocidos; y con todo detalle los
métodos nuevos o que estén sustancial mente modificados; se explicarán las
razones por las cuales se usan y sus limitaciones si las tuviesen.

Se deben identificar con precisión todas las drogas usadas y dar el nombre
genético, la dosis y la vía de administración.

En este capítulo se deben especificar los fundamentos éticos del estudio. En


experimentos con humanos se debe indicar si se siguieron los patrones éticos
de la Declaración de Helsinki de 1975, revisada en 1983.

Se deben describir las pruebas estadísticas con suficiente detalle para que un
lector avezado con acceso a los datos originales pueda verificar los resultados
notificados.

Los errores más frecuentes encontrados en este apartado han sido: diseño
inapropiado para los objetivos del estudio, en desacuerdo con el nivel actual de
conocimientos del problema o con inconvenientes éticos, muestra no
representativa del universo, imprecisión en la descripción de materiales, de los
métodos de análisis clínicos y estadísticos, la inclusión de resultados y la falta
de ordenamiento.

RESULTADOS

En este acápite debe presentarse sólo la información pertinente a los objetivos


del estudio, los hallazgos deben seguir una secuencia lógica, y mencionar los
relevantes, incluso aquéllos contrarios a la hipótesis, se debe informar con
suficiente detalle que permita justificar las conclusiones.

Se deben cuantificar los resultados obtenidos con medidas adecuadas de error


o incertidumbre, notificar las reacciones al tratamiento si las hubiese, indicar el
número de observaciones y el recorrido de los datos observados, notificar la
pérdida de participantes en el estudio y especificar las pruebas aplicadas para
analizar los resultados.9

Los autores deben evitar el uso no técnico de palabras técnicas, como por
ejemplo: significativo, al azar, correlación, normal, muestra, asociación, validez,
precisión, especificidad, sensibilidad, variables, parámetro, no paramétrico, por
citar algunas.9

Es necesario tener en consideración que el texto es la principal y la más


eficiente forma de presentar los resultados; los cuadros (tablas) y lo gráficos
(ilustraciones) se utilizarán sólo cuando contribuyan a la nitidez de la
explicación.

Los errores más frecuentes que se comenten al redactar los resultados son:
reiterar innecesariamente la información en el texto, los cuadros y los gráficos e
incluir elementos del método o de la discusión.

DISCUSION

La discusión es un acápite fundamental en la redacción del artículo científico.


Es el momento en que se examinan e interpretan los resultados obtenidos en la
investigación con el marco conceptual de referencia, donde se discuten la
coherencia y las contradicciones fundamentales de los datos obtenidos, donde
se evalúan y califican las implicaciones de los resultados con respecto a las
hipótesis originales. En fin, es el espacio en que se produce el vuelo teórico del
investigador, de donde emergen los nuevos conocimientos y las hipótesis a
verificar en nuevos estudios.

En este punto el lector tiene derecho a exigir explicaciones claras y directas


acerca de si el estudio ofreció respuesta al problema planteado en la
introducción, a conocer cuál fue la contribución real, a saber a qué
conclusiones se arribó y a las implicaciones teórico-prácticas que se pueden
inferir del estudio. Es frecuente que en muchas revistas el capítulo
conclusiones esté incluido dentro de la discusión. El que no exista como un
acápite independiente no quiere decir que se deben omitir. En este punto debe
quedar explícita la respuesta o respuestas a la pregunta o preguntas de
investigación planteadas en la introducción que condujeron al diseño y a la
realización de la investigación.

En la conclusión no se deben repetir en detalle los resultados, sino discutirlos.


La relación de sus observaciones con la de otros estudios pertinentes no
significa describir que, el autor A refirió tales consideraciones y el B, tales otras;
sino que en este momento el autor tiene que emitir su criterio coincidente o
discrepante y fundamentar su posición en función de los datos obtenidos.

Deben evitarse las conclusiones sin apoyo en los datos obtenidos y las
discusiones superficiales, que en lugar de contribuir a enriquecer el estudio lo
oscurecen y limitan.

Entre los errores frecuentemente encontrados en la discusión de artículos


científicos revisados pueden citarse: la repetición de los resultados, la ausencia
de confrontación de los resulta dos, la reformulación de los puntos ya tratados,
la polémica en forma trivial sin un sustento teórico consistente, especular sin
identificarlo como tal y sin relacionarlo en forma estrecha y lógica con la
información empírica y teórica. Las conclusiones no se justifican, por cuanto no
se apoyan en la evidencia de los hallazgos.

AGRADECIMIENTOS

En este acápite el autor reconoce la cooperación de personas e instituciones


que ayudaron al autor en sus investigaciones, a los que revisaron el manuscrito
del artículo y a los que contribuyeron en la redacción del mismo.

REFERENCIAS BIBLIOGRAFICAS
Las referencias permiten identificar las fuentes originales de ideas, conceptos,
métodos, técnicas y resultados provenientes de estudios publicados
anteriormente, orientan al lector con mayor extensión y profundidad en el
sustento teórico en que se fundamenta el estudio.

APENDICES

Algunos artículos requieren la inclusión de apéndices para completar e ilustrar


el desarrollo del tema. Como tal pueden ser incluidas cuando sea
imprescindible, la información que por su extensión o configuración no
encuadre bien dentro del cuerpo del artículo y sea necesaria para su adecuada
comprensión.
A medida que crece la popularidad de la Internet y mejora su tecnología, la
experiencia de navegar por la Web se hace más interesante y más provechosa.
Los navegadores se han visto enriquecidos por cientos de programas que
pueden gratamente expandir la experiencia de Internet.

A estos programas se los conoce como plug-ins, ya que se conectan y trabajan


junto al navegador de Internet. A menudo, estos programas ofrecen la
posibilidad de ejecutar audio y video, o ver información de manera única.

Usted se alegrará al saber que los plug-ins son totalmente gratis y pueden ser
descargados del sitio Web del fabricante.

Debido a que la mayoría de los plug-ins son específicos a cada navegador,


necesitará usar una versión diferente para Netscape Navigator que para
Internet Explorer. Si ocurre que usted usa ambos navegadores, necesitará
descargar una versión para cada uno.

Una vez instalado, el plug-in está disponible para toda su actividad en Internet.
Además, no tiene que preocuparse por saber si tiene o no instalado un plug-in.

Si no tiene instalado un plug-in necesario para ver o escuchar cierta


información, aparecerá una ventana requiriendo que descargue el software
necesario. Dado que existen tantos plug-ins disponibles, sería apropiado que
usted elija los programas.

A continuación, una lista con los plug-ins más populares:

Acrobat Reader

El Acrobat Reader es un lector de documentos creado por Adobe. Este


programa facilita una confiable, eficiente, y efectiva manera de compartir
información electrónicamente. Este plug-in le permite ver e imprimir muchos
documentos que se encuentran en Internet. Se lo usa a menudo para folletos
de instrucciones y para formularios.

Con Acrobat Reader, puede ver el archivo tal como lucía inicialmente, sin la
necesidad de poseer la aplicación que fue usada para crear el documento
original.

El sitio Web de la IRS, así como los sitios de varios gobiernos, utilizan Adobe
Acrobat para formularios impositivos y otros documentos. Cualquier archivo
que tenga la extensión PDF (portable document File) necesita Acrobat Reader.
Flash Player

Los efectos multimedia son, a menudo, ejecutados por dos plug-ins creados
por Macromedia. El primero de estos es uno muy popular llamado Macromedia
Flash Player.

El Flash Player se ha convertido en el standard de la Web para gráficos


vectoriales y animación. Es un programa que no puede faltar en su PC si usted
quiere divertirse en Internet. Flash Player hace que Internet cobre vida para
nuestros sentidos.

Shockwave

El otro plug-in de Macromedia se llama Shockwave. Este programa permite que


los usuarios interactúen con presentaciones en las ventanas de sus
navegadores.

Animación, botones cliqueables, links a URLs, películas de video digital,


sonido, y mucho más puede ser integrado dentro de una presentación.
Shockwave, aunque no es tan popular como flash, se usa para varios juegos
interactivos de calidad, multimedia, gráficos, audio.

IPIX

Otro plug-in que gana popularidad día a día es el IPIX. Con éste, usted puede
disfrutar de los 360° de las imágenes. Por ejemplo, si usted mira el interior de
un auto, podrá verlo desde cualquier ángulo. Es como estar dentro del mismo,
porque puede rotar en la dirección que desee.

Sólo con mover el mouse, podrá ver el techo, el piso, el tablero, la ventana
trasera, con una visión de tipo envolvente. Como usuario de IPIX, sentirá que
está en el medio de una imagen digital de 360° en la que puede moverse como
le gusta y analizar todo el ambiente.
Apple QuickTime

Este programa le permite experimentar animaciones, música, MIDI, audio,


video panoramas de realidad virtual, y objetos, directamente desde la página
Web.

Este plug-in está en las computadoras hace tiempo, y nunca deja de mejorar
sus cualidades. Apple QuickTime nos es exclusivo para computadoras Apple;
también puede usarse con Windows.

RealPlayer de Real

Para escuchar archivos de sonido, RealAudio es uno de los plug-ins más


usados. El RealAudio fue incorporado al RealPlayer, que combina audio y
video.

Este programa es gratis para uso y descarga individual. El RealPlayer está


librando una batalla encarnizada con el Media Player de Microsoft.

En la página oficial le ofrecerán comprar el RealPlayer Plus, versión que no le


conviene al menos que sea un entendido en audio y video.

Media Player de Microsoft

Puede que ya tenga instalado este programa en su computadora. Si no es así,


podrá descargarlo del sitio Web de Microsoft.

El Media Player se instala como una parte de Windows, así que no es


considerado un plug-in en una computadora con este sistema operativo.
Maneja los archivos de media de la misma manera que el RealPlayer.
El Media Player está ganando en popularidad y, al igual que RealPlayer, ofrece
acceso a información y entretenimiento en Internet. En la actualidad, algunos
sitios Web requieren Media Player mientras que otros necesitan RealPlayer.

Esto no es un problema ya que ambos programas pueden residir en la misma


computadora sin conflicto. El Media Player está también disponible en su
versión para Mac.

Su experiencia en Internet debe ser tan rica y gratificante como le sea posible.
Los plug-ins definitivamente mejoran su experiencia. Así que descargue estos
programas y expanda sus sentidos.

1. ADMINISTRACIÓN DE CENTROS DE CÓMPUTO

Administración.
La administración se define como el proceso de crear, diseñar y mantener un
ambiente en el que las personas al laborar o trabajar en grupos, alcancen con
eficiencia metas seleccionadas.
Las personas realizan funciones administrativas de planeación, organización,
integración de personal, dirección y control.

La administración se aplica en todo tipo de corporación.

Es aplicable a los administradores en todos los niveles de corporación.

La administración se ocupa del rendimiento; esto implica eficacia y eficiencia.

Proceso Administrativo.
El proceso administrativo se define como el proceso metodológico que implica
una serie de actividades que llevará a una mejor consecución de los objetivos,
en un periodo más corto y con una mayor productividad.
El proceso administrativo se dice que es tridimensional, porque sus elementos
son aplicables a todas las funciones del organismo en todos sus niveles:

Planeación.

Organización.

Dirección y control.

Planeación.
Algunas definiciones de la planeación como parte de su significado pueden ser:

Proceso que permite la identificación de oportunidades de mejoramiento en la


operación de la organización con base en la técnica, así como el
establecimiento formal de planes o proyectos para el aprovechamiento integral
de dichas oportunidades.

Es la función que tiene por objetivo fijar el curso concreto de acción que ha de
seguirse, estableciendo los principios que habrán de orientarlo, la secuencia de
operaciones para realizarlo y las determinaciones de tiempo y números
necesarios para su realización.

"Hacer que ocurran cosas que de otro modo no habrían ocurrido". Esto
equivale a trazar los planes para fijar dentro de ellos nuestra futura acción.

Determinación racional de adónde queremos ir y cómo llegar allá.

Objetivo de un Centro de Cómputo.


La computadora como herramienta de solución para problemas de cálculo de
operaciones, investigación de procesos, enseñanza, etc. establece las bases
para determinar el objetivo de un centro de computo, como es el de prestar
servicios a diferentes áreas de una organización ya sea dentro de la misma
empresa, o bien fuera de ella, tales como: producción, control de operaciones,
captura de datos, programación, dibujo, biblioteca, etc.
Los diversos servicios que puede prestar un centro de computo, pueden
dividirse en departamentos a áreas específicas de trabajo.

Niveles de Planeación.
La planeación considerada como uno de los principales elementos del proceso
administrativo, es de fundamental importancia dentro de la estructuración de un
Centro de Cómputo; como tal considera los siguientes niveles:

Planeación Estrategica.

Planeación de Recursos.

Planeación Operativa.

Planeación de Personal.

Planeación de Instalaciones Físicas.

En realidad estos niveles responden a las siguientes interrogantes básicas,


¿Que?, ¿Quien?, ¿Donde?, ¿Cuando? ¿Como? y ¿Porqué?.

Planeación Estratégica. Se refiere a las estrategias a seguir en la construcción


del Centro de Cómputo. ¿Porqué construirlo?. Cuando se responde a este
cuestionamiento, pueden inferirse los caminos a seguir para la construcción del
mismo.

Planeación de Recursos. Dentro de este ámbito deben considerarse los


recursos económicos que va a requerir la construcción del Centro de Cómputo.
¿Cuanto dinero se va a ocupar?.
Planeación Operativa. ¿Como va a funcionar el Centro de Cómputo?,
¿QueSoftware será necesario?, ¿Que Hardware se requerirá?, ¿Que servicios
va a prestar?, etc.

Planeación de Personal. ¿Quienes van a operar al Centro de Cómputo?,


¿Cuales serán sus funciones?, ¿Que cantidad de personal será necesaria?,
etc.

Planeación de Instalaciones Físicas. ¿En donde estará ubicado en Centro de


Cómputo?, ¿Cuantas secciones será necesario construir?, ¿en donde se
colocará el centro de carga?, ¿En donde serán ubicados los servidores o la
macrocomputadora?, ¿Que condiciones de ventilación serán necesarias?, etc.

Planeación de recursos.
La planeación de recursos en para un centro de cómputo es aquella que
establece los objetivos y determina un curso de acción a seguir, de los
siguientes elementos:

Instalaciones: Edificios y acondicionamiento del mismo, plantas de emergencia,


dispositivos de seguridad, etc.

Equipo: Equipo de cómputo necesario para su funcionamiento, periféricos, etc.

Materiales de producción: Materias primas para su funcionamiento, así como


materiales directos e indirectos.

Planeación operativa.
La planeación operativa de un centro de cómputo consiste en realizar un
detallado análisis de necesidades de la empresa y definir en base a estas
necesidades una plataforma tecnológica con una infraestructura en hardware,
software, personal operativo, etc. que soporte las operaciones de la empresa y
se utilice como el medio de procesamiento de información.

Planeación de instalación física y ubicación física.


La ubicación física e instalación de un Centro de Cómputo en una empresa
depende de muchos factores, entre los que podemos citar: el tamaño de la
empresa, el servicio que se pretende obtener, las disponibilidades de espacio
físico existente o proyectado, etc.
Generalmente, la instalación física de un Centro de Cómputo exige tener en
cuenta por lo menos los siguientes puntos:

Local físico. Donde se analizará el espacio disponible, el acceso de equipos y


personal, instalaciones de suministro eléctrico, acondicionamiento térmico y
elementos de seguridad disponibles.

Espacio y movilidad. Características de las salas, altura, anchura, posición de


las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso
suelo, etc.
Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos
en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia
directa del sol sobre los equipos.

Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto,
equipos de aire acondicionado o equipos sujetos a una gran vibración, deben
estar en zonas donde tanto el ruido como la vibración se encuentren
amortiguados.

Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en


cuenta que los materiales sean incombustibles (pintura de las paredes, suelo,
techo, mesas, estanterías, etc.). También se estudiará la protección contra
inundaciones y otros peligros físicos que puedan afectar a la instalación.

Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en


particular la alimentación de los equipos, debe hacerse con unas condiciones
especiales, como la utilización de una línea independiente del resto de la
instalación para evitar interferencias, con elementos de protección y seguridad
específicos y en muchos casos con sistemas de alimentación ininterrumpida
(equipos electrógenos, instalación de baterías, etc.).

2. ORGANIZACIÓN DE UN CENTRO DE COMPUTO.

Forma de operar un centro de cómputo.


Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo, es el
conjunto de recursos físico, lógicos, y humanos necesarios para la
organización, realización y control de las actividades informáticas de una
empresa.
Las principales funciones que se requieren para operar un centro de cómputo
son las siguientes:

Operar el sistema de computación central y mantener el sistema disponible


para los usuarios.

Ejecutar los procesos asignados conforme a los programas de producción y


calendarios preestablecidos, dejando el registro correspondiente en las
solicitudes de proceso.

Revisar los resultados de los procesos e incorporar acciones correctivas


conforme a instrucciones de su superior inmediato.

Realizar las copias de respaldo (back-up) de la información y procesos de


cómputo que se realizan en la Dirección, conforme a parámetros
preestablecidos.

Marcar y/o señalizar los productos de los procesos ejecutados.

Llevar registros de fallas, problemas, soluciones, acciones desarrolladas,


respaldos, recuperaciones y trabajos realizados.
Velar porque el sistema computarizado se mantenga funcionando
apropiadamente y estar vigilante para detectar y corregir fallas en el mismo.

Realizar labores de mantenimiento y limpieza de los equipos del centro de


cómputo.

Aplicar en forma estricta las normas de seguridad y control establecidas.

Mantener informado al jefe inmediato sobre el funcionamiento del centro de


cómputo.

Cumplir con las normas, reglamentos y procedimientos establecidos por la


Dirección para el desarrollo de las funciones asignadas.

Principales departamentos de un Centro de Cómputo


Dentro de una empresa, el Centro de proceso de Datos ó Centro de cómputo
cumple diversas funciones que justifican los puestos de trabajo establecidos
que existen en él, las cuales se engloban a través de los siguientes
departamentos:

Explotación de sistemas o aplicaciones. La explotación u operación de un


sistema informático o aplicación informática consiste en la utilización y
aprovechamiento del sistema desarrollado. Consta de previsión de fechas de
realización de trabajos, operación general del sistema, control y manejo de
soportes, seguridad del sistema, supervisión de trabajos, etc.

Soporte técnico a usuarios. El soporte, tanto para los usuarios como para el
propio sistema, se ocupa de seleccionar, instalar y mantener el sistema
operativo adecuado, del diseño y control de la estructura de la base de datos,
la gestión de los equipos de teleproceso, el estudio y evaluación de las
necesidades y rendimientos del sistema y, por último, la ayuda directa a
usuarios.

Gestión y administración del propio Centro de Procesamiento de Datos. Las


funciones de gestión y administración de un Centro de Procesamiento de Datos
engloban operaciones de supervisión, planificación y control de proyectos,
seguridad y control de proyectos, seguridad general de las instalaciones y
equipos, gestión financiera y gestión de los propios recursos humanos.

Departamento o área de Operación.


Esta área se encarga de brindar los servicios requeridos para el proceso de
datos, como son el preparar los datos y suministros necesarios para la sala de
cómputo, manejar los equipos periféricos y vigilar que los elementos del
sistema funcionen adecuadamente.
En esencia el personal del área operativa se encarga de alimentar datos a la
computadora, operar el "hardware" necesario y obtener la información
resultante del proceso de datos.

Operadores.
Los operadores de computadoras preparan y limpian todo el equipo que se
utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la
computadora, montan y desmontan discos y cintas durante los procesos y
colocan las formas continuas para la impresión.

También documentan las actividades diarias, los suministros empleados y


cualquier condición anormal que se presente.

El papel de los operadores es muy importante debido a la gran responsabilidad


de operar la unidad central de proceso y el equipo periférico asociado en el
centro de cómputo.

Un operador de computadoras requiere de conocimientos técnicos para los que


existen programas de dos años de capacitación teórica, pero la práctica y la
experiencia es generalmente lo que necesita para ocupar el puesto.

Departamento o área de Producción y Control.


Tanto la Producción como el Control de Calidad de la misma, son parte de las
funciones de este Departamento.
Funciones.

Construir soluciones integrales (aplicaciones) a las necesidades de información


de los usuarios.

Usar las técnicas de construcción de sistemas de información orientadas


netamente a la productividad del personal y a la satisfacción plena del usuario.

Construir equipos de trabajo con la participación del usuario y del personal


técnico de acuerdo a metodologías establecidas.

Mantener comunicados a los usuarios y a sus colaboradores de los avances,


atrasos y problemas que se presentan rutinariamente y cuando sea necesario a
través de medios establecidos formalmente, como el uso de correo electrónico,
mensajes relámpagos o flash.

Mantener programas de capacitación para el personal técnico y usuarios.

Departamento o área de Análisis de Sistemas.


Los analistas tienen la función de establecer un flujo de información eficiente a
través de toda la organización.
Los proyectos asignados a los analistas no necesariamente requieren de la
computadora, mas bien necesitan el tiempo suficiente para realizar el estudio y
la proposición de soluciones de los problemas, planteando diferentes
alternativas.
La realización de cualquiera de las soluciones puede durar varias semanas o
meses dependiendo de la complejidad del problema.
Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la
evaluación de los trabajos efectuados por el personal de los departamentos
usuarios, la supervisión de cambios de equipo la preparación de presupuesto
en el área de cómputo.
Los analistas pueden ser egresados de diferentes carreras y básicamente los
requisitos para estos son: educación profesional formal y experiencia practica,
esta última solo se logra después de haber trabajado en el área de
programación.
Existen diferentes títulos de analistas: Analista Junior, Aprendiz de Sistemas y
Analista Senior que indican diferentes grados de experiencia, entrenamiento y
educación. A su vez estos pueden tener todavía más clasificaciones
dependiendo del tamaño de la organización, o bien puede haber analistas
programadores que realizan tanto la función de analistas como la de
programadores, esto indica una doble responsabilidad. Además los analistas
pueden estar agrupados en equipos cuyas funciones son coordinadas por
analistas líder o jefes de análisis.

Departamento o área de Programación.


El grupo de programación es el que se encarga de elaborar los programas que
se ejecutan en las computadoras, modifican los existentes y vigilan que todos
los procesos se ejecuten correctamente. Los programadores toman las
especificaciones de los sistemas realizados por los analistas y las transforman
en programas eficientes y bien documentados para las computadoras.
Así como los analistas, los programadores pueden clasificarse en:
"Programadores junior" o "Aprendices de Programación" que son personas
recién graduadas, personal de operación que demuestra interés en la
programación o graduados de escuelas técnicas de computación,
"Programadores Senior" son los que ya tienen varios años de experiencia en
proyectos grandes.
Es frecuente que en grandes organizaciones agrupen los programadores y
exista un programador principal o líder de programación que dirija el trabajo de
cada grupo además de establecer y reportar el trabajo del grupo.
Los programadores de sistemas deben tener los conocimientos suficientes del
hardware para poder optimizar la utilización del equipo.
Su función es extremadamente técnica y especializada ya que deben
seleccionar, modificar y mantener el complejo software del sistema operativo.

Departamento o área de Implementación.


Esta área es la encargada de implantar nuevas aplicaciones garantizando tanto
su calidad como su adecuación a las necesidades de los usuarios.
Algunas funciones principales generales que realiza esta área son:

Coordinar con las áreas de sistemas y usuarios la implantación de las


aplicaciones.

Diseñar los planes de calidad de las aplicaciones y garantizar su cumplimiento.

Validar los nuevos procedimientos y políticas a seguir por las implementaciones


de los proyectos liberados.

Probar los productos y servicios a implementar antes de ser liberados al


usuario final.
Elaborar conjuntamente con el área de Programación o Desarrollo, los planes
de capacitación de los nuevos usuarios.

Coordinar la presentación de las nuevas aplicaciones a los usuarios.

Supervisar el cumplimiento de los sistemas con la normatividad establecida.

Departamento o área de Soporte Técnico.


Área responsable de la gestión del hardware y del software dentro de las
instalaciones del Centro de Cómputo, entendiendo por gestión: estrategia,
planificación, instalación y mantenimiento.
Algunas funciones principales generales que realiza esta área son:

Planificar la modificación e instalación de nuevo software y hardware.

Evaluar los nuevos paquetes de software y nuevos productos de hardware.

Dar el soporte técnico necesario para el desarrollo de nuevos proyectos,


evaluando el impacto de los nuevos proyectos en el sistema instalado.

Asegurar la disponibilidad del sistema, y la coordinación necesaria para la


resolución de los problemas técnicos en su área.

Realizar la coordinación con los técnicos del proveedor con el fin de resolver
los problemas técnicos y garantizar la instalación de los productos.

Proponer las notas técnicas y recomendaciones para el uso óptimo de los


sistemas instalados.

Participar en el diseño de la Arquitectura de Sistemas.

Descripción de puestos o funciones.


El objetivo de un Análisis y Descripción de Puestos de Trabajo (ADP) es el de
definir de una manera clara y sencilla las tareas que se van a realizar en un
determinado puesto y los factores que son necesarios para llevarlas a cabo con
éxito.
Su importancia es tal, que debería considerarse como un método fundamental
y básico para cualquier organización, sin embargo se considera como un
procedimiento "no importante", o al menos "no tan necesario", como otras
herramientas utilizadas.
Las empresas están preocupadas por cuestiones tales como: políticas de
selección, promoción, retribución, etc. y, sin embargo olvidan o dejan en un
segundo plano la base de todos estos procesos: El Análisis y Descripción de
Puestos de Trabajo (ADP).

Analista.
Generalmente se conoce el puesto como analista de desarrollo o analista
programador.
Su descripción del puesto es: Realizar el diseño técnico de los nuevos
proyectos y aplicaciones pequeñas y programar los módulos complejos.
Supervisar a los programadores que participan en el proyecto.
Sus funciones específicas son:
Analista de Desarrollo.

Realizar el diseño técnico de los nuevos proyectos.

Preparar la documentación para la programación y pruebas de los sistemas.

Revisar la codificación y pruebas de los sistemas.

Realizar estudios de viabilidad técnica.

Participar en el diseño funcional de los nuevos proyectos.

Dirigir proyectos pequeños.

Analista programador.

Estudiar los requerimientos de los nuevos usuarios en cuanto a nuevos


productos o servicios.

Estructurar la lógica de los programas.

Programar.

Llevar a efecto pruebas de los sistemas desarrollados.

Documentar los programas de acuerdo a los estándares establecidos.

Realizar el análisis de las aplicaciones sencillas.

Gerente de Procesos.
Encargado de dirigir y administrar el área de Procesamiento de Datos, así
como relacionarse con las otras áreas del centro de cómputo.
Formula y administra todo el procesamiento de la información que maneja el
Centro de Cómputo.

Programador de Sistemas.
Aunque su función es muy similar a la de un analista programador, su
descripción del puesto es: Programar y realizar la codificación y documentación
de los programas o sistemas desarrollados.
Los programadores toman las especificaciones de los sistemas realizados por
los analistas y las transforman en programas eficientes y bien documentados
para las computadoras.
Sus funciones específicas son:

Analizar la lógica de los programas a desarrollar.

Codificar y documentar los programas de acuerdo con las normas de calidad y


seguridad establecidas.
Programar.

Probar los programas realizados.

Supervisor de Capturista.
Supervisa las actividades de ingreso de datos de documentos. Elabora turnos
de trabajo en base a la carga de trabajo establecida.

Capturista.
Los capturistas de datos son los primeros en manejar y convertir los datos de
su forma original a un formato accesible para la computadora.
Este tipo de personal puede operar diferentes dispositivos de teclado para
proporcionar los datos directamente a la computadora. No obstante la
importancia del trabajo de los preparadores de datos su educación no requiere
una formación técnica formal, un mecanógrafo competente puede adquirir en
pocas horas de instrucción especializada las habilidades necesarias para la
preparación de datos.

Dibujante.
Las funciones principales son:

Realiza los diseño gráficos asignados al área de informática.

Realiza diseños de portadas para informes finales.

Elabora presentaciones, formatos de papelería, logotipos.

3. ADQUISICIÓN DE SOFTWARE Y HARDWARE.

Selección de Software.
Los criterios para seleccionar software son:

Software: Conjunto de programas o listas de instrucciones codificadas los


cuales le permiten a la computadora realizar una o varias funciones.

Varía de acuerdo al nivel:

Básico. Sistema Operativo (Seleccionar por Standard Mundial).

Soporte: Base de datos (Seleccionar por Standard Mundial).

Proveedor: Las características que debe tener el proveedor de infomática son:

Reconocido prestigio mundial y nacional.

Soporte técnico en instalación.

Ayuda en problemas.

Personal especializado.
Tiempo de atención.

Comunicación rápida.

Servicios de capacitación: cursos, material, expositor, costos.

Cartera de clientes de software iguales al adquirido.

Documentación: Facilidad de uso.

Costos: Se considerará lo siguiente:

Condición de pago.

Local.

Inclusión de entrenamiento.

Costos de mantenimiento.

Selección de Hardware.
Los criterios para seleccionar hardware son:

Equipos:

La configuración debe estar acorde a las necesidades de la carga del


procesamiento de datos.

Debe tener una capacidad de crecimiento vertical (en el mismo equipo),


horizontal (con otros equipos).

Fabricante de calidad (muy bueno), reconocido prestigio mundial.

Tiempo de garantía.

Tecnología de "punta" (Alta).

Proveedor: Debe tener las siguientes características:

Reconocido prestigio local.

Soporte de mantenimiento: personal especializado, stock de repuestos.

Tiempo de atención, local apropiado, comunicación rápida.

Cartera de clientes con equipos equivalentes a los adquiridos.


Tiempo de entrega oportuno.

Precios: Se debe considerar lo siguiente:


Condiciones de pago.

Detallado por componentes de la configuración.

Descuentos por volumen.

Costo de mantenimiento.

Adquisición de Software y Hardware.

Software
El software para Computadores se puede clasificar en los siguientes tipos:

Sistema operacional: Es el conjunto de programas que controla las actividades


operativas de cada Computadora y de la Red.

Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla


elabora sus procesos, por ejemplo, hojas de calculo, manejadores de bases de
datos, procesadores de palabras, etc.

Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el


usuario es simplemente quien los usa. La programación y el desarrollo es
compleja, realizada por el Departamento de Sistemas o adquiridos a
proveedores externos, por ejemplo, sistema de nomina, sistema de
Contabilidad, sistemas de Inventarios, etc.

Software Autorizado: Se considera como Software autorizado, tanto los


sistemas operacionales como aquellos paquetes de usuario final y de sistemas
aplicativos, que el departamento de sistemas ha instalado, previo visto bueno
para su adquisición y con la Autorización legal del proveedor para su uso.

Hardware
La selección del modelo y capacidades del hardware requerido por
determinada dependencia, debe ir de acuerdo con el plan estratégico de
sistemas y sustentado por un estudio elaborado por el departamento de
sistemas, en el cual se enfatizan las características y volumen de información
que ameritan sistematización y diferencian los tipos de equipos que se
adjudican a las diversas áreas usuarias.
Todo estudio determina una configuración mínima para el Computador y los
aditamentos o dispositivos electrónicos anexos como unidades externas,
impresoras, tarjetas y modems para comunicaciones, elementos para backups
en cintas magnéticas, etc.; de acuerdo con las necesidades del usuario, así
como una evaluación del costo aproximado de la inversión.

Consideraciones generales para la Adquisición de Software y Hardware.


Para realizar cualquier adquisición de Software o Hardware, se deberán
considerar los siguientes puntos:
Solicitud de propuesta. Todo sistema se origina en base a una solicitud que
hace el usuario al centro de cómputo, intentando satisfacer una necesidad
especifica.

Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos
y las políticas, los cuales debe fijar el usuario, aunque puede ser que el
departamento de análisis le brinde ayuda en su clarificación. Ambos
parámetros deben quedar establecidos por escrito.

Evaluación de propuesta. Previamente debe llevarse a cabo una


investigación con el propósito de establecer con seguridad el tipo de Software y
Hardware requerido para su implementación, posteriormente se integra toda la
información obtenida de dicha investigación y así poder establecer la
operatividad de los sistemas a adquirirse.

Financiamiento. Las fuentes de financiamiento pueden ser principalmente


instituciones bancarias a través de créditos. Para el caso de centros de
cómputo destinados a la educación pública no existen fuentes de
financiamiento, a menos que la institución educativa cuente con un área
destinada a la producción de software para empresas privadas, entonces la
misma empresa puede ser el origen del financiamiento.

Negociación de Contrato. La negociación de contrato debe incluir todos los


aspectos de operación del Software y del Hardware a implementarse. Aspectos
tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc.

Permisos y Licencias.
El uso de Software no autorizado o adquirido ilegalmente, se considera como
PIRATA y una violación a los derechos de autor.
El uso de Hardware y de Software autorizado esta regulado por las siguientes
normas:

Toda dependencia podrá utilizar UNICAMENTE el hardware y el software que


el departamento de sistemas le haya instalado y oficializado mediante el "Acta
de entrega de equipos y/o software".

Tanto el hardware y software, como los datos, son propiedad de la empresa. su


copia o sustracción o daño intencional o utilización para fines distintos a las
labores propias de la compañía, será sancionada de acuerdo con las normas y
reglamento interno de la empresa.

El departamento de sistemas llevara el control del hardware y el software


instalado, basándose en el número de serie que contiene cada uno.

Periódicamente, el departamento de sistemas efectuará visitas para verificar el


software utilizado en cada dependencia. Por lo tanto, el detectar software no
instalado por esta dependencia, será considerado como una violación a las
normas internas de la empresa.
Toda necesidad de hardware y/o software adicional debe ser solicitada por
escrito al departamento de sistemas, quien justificará o no dicho requerimiento,
mediante un estudio evaluativo.

El departamento de sistemas instalará el software en cada computador y


entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la
responsabilidad del Jefe del departamento respectivo.

Los diskettes que contienen el software original de cada paquete serán


administrados y almacenados por el departamento de sistemas.

El departamento de sistemas proveerá el personal y una copia del software


original en caso de requerirse la reinstalación de un paquete determinado.

Los trámites para la compra de los equipos aprobados por el departamento de


sistemas, así como la adecuación física de las instalaciones serán realizadas
por la dependencia respectiva.

La prueba, instalación y puesta en marcha de los equipos y/o dispositivos,


serán realizada por el departamento de sistemas, quien una vez compruebe el
correcto funcionamiento, oficializara su entrega al área respectiva mediante el
"Acta de Entrega de Equipos y/o Software".

Una vez entregados los equipos de computación y/o el software por el


departamento de sistemas, estos serán cargados a la cuenta de activos fijos
del área respectiva y por lo tanto, quedaran bajo su responsabilidad.

Así mismo, el departamento de sistemas mantendrá actualizada la relación de


los equipos de computación de la compañía, en cuanto a numero de serie y
ubicación, con el fin que este mismo departamento verifique, por lo menos una
vez al año su correcta destinación.

El departamento de sistemas actualizará el software comprado cada vez que


una nueva versión salga al mercado, a fin de aprovechar las mejoras realizadas
a los programas, siempre y cuando se justifique esta actualización.

Derechos de autor y licencia de uso de software.


El Copyright, o los derechos de autor, son el sistema de protección jurídica
concebido para titular las obras originales de autoría determinada expresadas a
través de cualquier medio tangible o intangible.
Las obras literarias (incluidos los programas informáticos), musicales,
dramáticas, plásticas, gráficas y escultóricas, cinematográficas y demás obras
audiovisuales, así como las fonogramas, están protegidos por las leyes de
derechos de autor.
El titular de los derechos de autor tiene el derecho exclusivo para efectuar y
autorizar las siguientes acciones:

Realizar copias o reproducciones de las obras.


Preparar obras derivadas basadas en la obra protegida por las leyes de
derechos de autor.

Distribuir entre el público copias de la obra protegida por las leyes de derechos
de autor mediante la venta u otra cesión de la propiedad, o bien mediante
alquiler, arrendamiento financiero o préstamo.

Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos


de autor.

Importar el trabajo, y realizar actos de comunicación pública de las obras


protegidas.

USO DE COMPUTADORAS, INTERNET, CORREO ELECTRÓNICO

FORMULARIO DE AUTORIZACION

2010

El colegio ___________________________ tiene el gusto de anunciar que


nuestros alumnos tendrán acceso al Internet y al sistema de E-Mail. Para poder
conseguir tal acceso, los alumnos deben obtener autorización de sus padres
mediante sus firmas al final de esta carta. Si los padres prefieren que su hijo(a)
no tenga acceso al Internet ni al sistema de correo electrónico, los estudiantes
podrán seguir utilizando las computadoras en la escuela para usos más
tradicionales.

¿Cuáles son las posibilidades?

El acceso a tal sistema permitirá a nuestros alumnos explorar millares de


fuentes de información, bancos de datos, bibliotecas, museos, así que
intercambiar información con otros usuarios a través del mundo. Es importante
que las familias de los alumnos sepan que ciertas fuentes de información
accesibles vía Internet podrían contener material incorrecto, difamatorio, ilegal.
u ofensivo. Aunque en nuestras escuelas, el uso de los recursos disponibles
vía Internet está limitado a fines académicos y educativos, algunos alumnos
podrían encontrar maneras de acceder a otras fuentes de información.
Nosotros creemos que los beneficios derivados del acceso a los varios
recursos de información, así que de las oportunidades de colaboración
ofrecidas por Internet exceden las desventajas. Además, los padres tienen la
responsabilidad de establecer y comunicar a sus hijos las normas para utilizar
tales medios de información y comunicación. Nosotros respetamos y apoyamos
el derecho de cada familia de elegir o no elegir el acceso a tales medios.

¿Cuáles son las expectativas?


Las responsabilidades de los estudiantes en la red electrónica de comunicación
en relación a conducta y comportamiento son las mismas de aquellas en el
salón de clase y en el patio de recreo de la escuela. Ya que cualquier tipo de
comunicación es esencialmente público, las reglas generales de conducta de el
Colegio deben ser aplicadas. Los usuarios deben atenerse a las normas del
distrito y a las reglas específicas indicadas abajo. El uso de la red de
comunicación electrónica no es un derecho, sino un privilegio, y por lo tanto,
una vez abusado, tal privilegio puede ser revocado. El usuario es
personalmente responsable de sus acciones cuando utiliza las computadoras
de el Colegio. Se pide a los estudiantes de no mantener, enviar, ni acceder a
cualquier material que no quieran mostrar a sus padres o a sus maestros.

¿Cuáles son las reglas?

 Confidencialidad Las áreas de almacenamiento en la red pueden ser


tratadas como los armarios escolares. Los administradores de la red
pueden revisar cualquier dato de comunicación en la red para mantener
integridad y para asegurar que los estudiantes utilicen el sistema de
manera responsable.

 Capacidad de almacenamiento -- Los usuarios deben atenerse al


espacio del disco asignado y suprimir correo electrónico u otro material
que ocupa espacio excesivo.

 Duplicación ilegal -- Los estudiantes no deben descargar ni instalar


cualquier tipo de software comercial, shareware o freeware en las
unidades de disco o en cualquier disco sin una autorización escrita del
administrador de la red. Los estudiantes no deben duplicar el trabajo de
otras personas ni acceder a los archivos de otras personas.

 Materiales o lenguaje inapropiados -- Se prohíbe el uso de lenguaje


profano, abusivo o descortés en cualquier tipo de comunicación, como
tampoco se debe acceder a cualquier fuente de información que no se
atiene a las normas de buena conducta. Una buena regla a seguir es de
nunca observar, enviar, ni acceder a cualquier tipo de material que no
quieran mostrar a sus padres o a sus maestros. Al encontrar tal material
por accidente, los estudiantes deben reportarlo inmediatamente a sus
maestros.

Consejos útiles

Estas son algunas normas que les ayudarán a evitar de perder el privilegio de
uso de la red de comunicación electrónica en el Colegio _________________.
1. Nunca utilizar la computadora para perjudicar a otras personas o el trabajo
de otras personas.

2. Nunca dañar la computadora ni la red de comunicación.

3. No interferir con la operación de la red mediante la instalación de software,


shareware, o freeware ilegales.

4. No infringir los derechos de propiedad literaria.

5. No mirar, enviar, ni exhibir mensajes o imágenes ofensivos.

6. No compartir su propia contraseña de acceso con ninguna persona.

7. No gastar recursos limitados tales como memoria de disco o capacidad de


impresión.

8. No acceder a los archivos ni al trabajo de otras personas.

9. Si encuentran por accidente algún material ilegal u ofensivo, avisar


inmediatamente a un adulto.

10. Los estudiantes deben asumir responsabilidad por sus propias acciones y
por la perdida de sus privilegios si hay alguna infracción de las reglas.

____________________________________________________________

FORMULARIO DE AUTORIZACION DE LOS PADRES y CONTRATO - 2010

En calidad de padre o de tutor legal de un estudiante en el


Colegio______________ he leído la información adjunta sobre el uso
apropiado de computadoras en la escuela y entiendo que este contracto se
mantendrá archivado en la escuela. (Para cualquier clarificación, los padres
pueden dirigirse al director de la escuela).

Mi hijo(a) tiene mi autorización de poder utilizar el sistema e-mail (correo


electrónico) e Internet según las reglas adjuntas.________

Prefiero que mi hijo(a) no tenga acceso al sistema e-mail ni Internet en el


Colegio.________

Nombre de los padres (letra impresa)

_____________________________________________________________

Firma de los padres _____________________________________

FECHA: ______________________________________________
En calidad de usuario de la red de comunicación electrónica de el Colegio
____________________, declaro que voy a atenerme a las reglas indicadas
arriba y que utilizaré la red en la manera más positiva y constructiva.

Estudiante (letra impresa) _______________________________________

Firma del estudiante _____________________________________

FECHA: ______________________________________________
MODELO DE ENCUESTA EN MANTENIMIENTO PREVENTIVO Y
CORRECTIVO DE COMPUTADORES
1 - ¿Cómo conoció nuestro programa de mantenimiento preventivo y
correctivo en la Institución?
Se dan las opciones: Internet, Información Institucional, Miembros de la
comunidad educativa, Amigos / conocidos, Otro (por favor, especifique)
Un 44.36% lo conoció por miembros de la comunidad educativa, un 40.6% por
información institucional
TABLA
    Porcentaje

Internet 9,84%

Información
31,15%
Institucional

Miembros de la
comunidad 47,54%
educativa

Amigos /
8,2%
conocidos

Otro (por favor,


especifique) 3,28%

GRÁFICA

2 - Por favor, elija entre estos modelos de computador a los que le


gustaría hacerle mantenimiento:
Con las opciones: Computador portátil, Computador Bio star, Computador con
tarjeta madre DDR, Computador con tarjeta madre DDR3, Computador con
tarjeta madre DDR4, Otro (por favor, especifique)
Un 79.23% le gustaría hacerle mantenimiento al computador portátil, Un 9.23%
al Computador Bio star.

TABLA
Respu
Porce
    estas
ntaje
 total

Computad 76,27
45
or portatil %

Computad 13,56
8
or Bio star %

Computad
or con
tarjeta 5,08% 3
madre
DDR

Computad
or con
tarjeta 5,08% 3
madre
DDR3

Computad
or con
tarjeta 0% 0
madre
DDR4

Otro (por
favor,
especifique 1,69% 1

  Total encuestados 59
GRÁFICA

3 - ¿Quién o quiénes utilizan en su entorno los siguientes


productos/servicios informáticos?
Se dan los productos: .Computador .Celular .DVD .MP4 .ipod
Y las opciones: Yo, Amigos, Familiares, Vecinos, Compañeros de trabajo,
Todos
Un 98% de los vecinos y un 30.4% de los amigos utilizan el ipod

TABLA
Compañer
Amigo Familiar Vecino Respuest
  Yo os de Todos
s es s as total
trabajos

17,6% 17,6% 15,2% 10,4% 31,2%


.Computador 8% (10) 125
(22) (22) (19) (13) (39)

17,43 14,68 38,53


12,84% 10,09
.Celular % % 6,42% (7) % 109
(14) % (11)
(19) (16) (42)

20,17 16,81 24,37


23,53% 10,08
.DVD % % 5,04% (6) % 119
(28) % (12)
(24) (20) (29)

16,82 26,17
14,95% 10,28 10,28% 21,5%
.MP4 % % 107
(16) % (11) (11) (23)
(18) (28)

.ipod 16,5% 28,16 14,56% 11,65 8,74% (9) 20,39 103


(17) % %
(29) (15) % (12) (21)

  Total encuestados 61

4 - La información ofrecida sobre mantenimiento se encuentra ordenada


de manera tal que facilita su búsqueda e identificación inmediata.
Opciones: Siempre, Casi siempre, Pocas veces, Nunca,
Un 57.6% responde casi siempre, un 19.2% dice que pocas veces encuentra
ordenada la información ofrecida

TABLA
Respues
Porcent
    tas
aje
 total

Siempre 19,67% 12

Casi
54,1% 33
siempre

Pocas
19,67% 12
Veces

Nunca 6,56% 4

  Total encuestados 61

GRÁFICA
5 - Sus solicitudes de información o atención a fallas técnicas han sido
atendidas de manera eficiente.
Opciones: Siempre, Casi siempre, Pocas veces, Nunca,
Un 52.42% responde casi siempre, Un 24.19% dice que no es atendida de
manera eficiente las fallas que se presentan en los equipos

TABLA
Respuest
Porcent
    as
aje
 total

Siempre 18,03% 11

Casi siempre 50,82% 31

Pocas veces 24,59% 15

Nunca 6,56% 4

  Total encuestados 61

GRÁFICA

6 - La Institución realiza el mantenimiento preventivo-correctivo de


software y hardware del equipo asignado.
Opciones: Siempre, Casi siempre, Algunas veces, Nunca,
Un 52.85% responde Siempre, 26.83% dice que casi siempre la Institución
realiza el mantenimiento correctivo y preventivo de software y hardware

TABLA
    Porcent Respue
aje stas
 total

Siempre 62,3% 38

Casi
21,31% 13
siempre

Algunas
16,39% 10
veces

Nunca 0% 0

  Total encuestados 61

GRÁFICA

7 - ¿Cuál de estos navegadores utiliza con mayor frecuencia?


Opciones: Internet Explorer, Google, Yahoo!, Live.com, AOL (América Online),
Lycos, Altavista, Firefox, Safari, Opera.
Un 85.6% utiliza Google, un 48% internet explorer

TABLA
Respu
Porce
    estas
ntaje
 total

Intern
et 47,54
29
Explo %
rer
Googl 83,61
51
e %

Yaho
3,28% 2
o!

Live.c
8,2% 5
om

Live.c
1,64% 1
om

AOL
(Amér
ica 0% 0
Onlin
e)

Lycos 0% 0

Altavi
0% 0
sta

Firefo 16,39
10
x %

Safari 1,64% 1

Opera 1,64% 1

  Total encuestados 61
GRÁFICA

8 - ¿Cuales de las siguientes herramientas para mantenimiento preventivo


utiliza más?
Opciones: Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de
copa), Una pulsera antiestática, Una brocha pequeña suave, Copitos de
algodón, Un soplador o "blower", Trozos de tela secos, Un disquete de
limpieza, Alcohol isopropílico, Limpia contactos en aerosol, Silicona, lubricante
o grasa blanca, Un borrador, Todas.
Un 23.53% utiliza los Trozos de tela secos y un 26.05% Todas las herramientas

TABLA
Respuesta
Porcentaj
    s
e
 total

Un juegode atornilladores
(Estrella. hexagonal o Torx, 3,28% 2
de pala y de copa)

Una pulsera antiestática 0% 0

Una brocha pequeña


16,39% 10
suave

Copitos de algodón 3,28% 2

Un soplador o "blower" 8,2% 5

Trozos de tela secos 21,31% 13

Un disquete de limpieza 8,2% 5


Alcohol isopropílico 1,64% 1

Limpia contactos en
4,92% 3
aerosol

Silicona 0% 0

lubricante o grasa blanca 0% 0

Un borrador 4,92% 3

Todas 27,87% 17

  Total encuestados 61

GRÁFICA

9 - ¿Cuales de los siguientes procesos se deben seguir en un


mantenimiento preventivo para el correcto funcionamiento de los
componentes?
Opciones: Probar la unidad de disco flexible con un disco antivirus actualizado
posible y ejecutar el programa, Chequear el disco duro con el comando
CHKDSK del DOS, Probar multimedia instalada, con un CD de música,
Realizar una prueba a todos los periféricos instalados, Utilizar tornillos para
cada punto. cortos, medianos, largos, Todos
Un 41.88% opina que se deben seguir Todos los procesos, un 35.9% Probar la
unidad de disco flexible con un disco antivirus actualizado posible y ejecutar el
programa.

TABLA
    Porcent Respues
aje tas
 total

Probar la unidad
de disco flexible
con un disco
antivirus 27,87% 17
actualizado
posible y ejecutar
el programa.

Chequear el disco
duro con el
comando 11,48% 7
CHKDSK del
DOS.

Probar multimedia
instalada, con un 0% 0
CD de música.

Realizar una
prueba a todos
13,11% 8
los periféricos
instalados.

Utilizar tornillos
para cada punto.
0% 0
cortos,medianos,l
argos.

Todos 47,54% 29

  Total encuestados 61
GRÁFICA

10 - ¿Sabe usted a quien recurrir para solicitar información no disponible


o bien apoyo técnico en caso de fallas?
Opciones: Ingeniero de sistemas, Compañeros de trabajo, Café Internet,
Escuela / Universidad / Centro de estudios, Internet, Técnico, Otros (por favor,
especifique):
Un 67.83% manifiesta que el único que puede corregir fallas de mantenimiento
es el Ingeniero de sistemas, mientras que un 44.35%, manifiesta que el
encargado de corregir las fallas de mantenimiento es el Técnico

TABLA
Respu
Porce
    estas
ntaje
 total

Ingeniero
73,77
de 45
%
sistemas

Compañero
4,92% 3
s de trabajo

Café
0% 0
Internet

Escuela /
Universidad
3,28% 2
/ Centro de
estudios
Internet 4,92% 3

40,98
Técnico 25
%

Otros (por
favor,
especifique 6,56% 4

):

  Total encuestados 61

GRÁFICA

11 - ¿Cuál o cuáles de estos mantenimientos practica habitualmente la


Institución?
Opciones: .PREVENTIVO, .CORRECTIVO, .PREVENTIVO-CORRECTIVO,
Otros (por favor, especifique):
El 61.95%, responde que en las Institución Educativa se realiza el
mantenimiento PREVENTIVO-CORRECTIVO

TABLA
Respue
Porcen
    stas
taje
 total

.PREVENTIVO 31,15% 19

.CORRECTIVO 19,67% 12

. 57,38% 35
PREVENTIVO-
CORRECTIVO

Otros (por
favor,
4,92% 3
especifique):

  Total encuestados 61

GRÁFICA

12 - ¿Cuál o cuáles de estos equipos electrónicos ha adquirido en el


último año?
Opciones: Televisor, Vídeo, DVD, PC portátil, PC Bio star, PC con tarjeta
madre DDR, PC con tarjeta madre DDR3, PC con tarjeta madre DDR4, Otro
(por favor, especifique)
Un 55.66% ha adquirido un televisor, y el 50.94% ha comprado un portátil

TABLA
Respue
Porcen
    stas
taje
 total

49,15
Televisor 29
%

11,86
Vídeo 7
%

DVD 30,51 18
%

62,71
PC portatil 37
%

PC Bio star 6,78% 4

PC con
tarjeta madre 3,39% 2
DDR

PC con
tarjeta madre 3,39% 2
DDR3

PC con
tarjeta madre 1,69% 1
DDR4

Otro (por
favor, 16,95
10
especifique) %

  Total encuestados 59

GRÁFICA

15 - ¿Cuál es su grado de satisfacción con los siguientes aspectos del


servicio que le proporcionamos?
Opciones: Completamente satisfecho, Satisfecho, Insatisfecho, Completamente
insatisfecho
Y los siguientes aspectos: MANTENIMIENTO PREVENTIVO, CORRECTIVO,
PREVENTIVO/CORRECTIVO, (...)
El 65.00% de los encuestados encuentran plena satisfacción cuando se le
realiza el mantenimiento preventivo-correctivo a los equipos de computo.

TABLA
Completa
Completa Respue
Satisfe Insatisf mente
  mente stas
cho echo insatisfec
satisfecho total
ho

MANTENIMIENTO 24,53% 64,15 5,66%


5,66% (3) 53
PREVENTIVO (13) % (34) (3)

MANTENIMIENTO 28,85% 59,62 5,77%


5,77% (3) 52
CORRECTIVO (15) % (31) (3)

MANTENIMIENTO 30,61% 61,22 2,04%


6,12% (3) 49
PREVENTIVO/CORRECTIVO (15) % (30) (1)

21,21% 48,48 15,15% 15,15%


(...) 33
(7) % (16) (5) (5)

  Total encuestados 58

GRÁFICA

16 - Hace uso permanente de la Intranet (red de ordenadores privada


basada en los estándares de Internet) de la Institución
Opciones: Siempre, Casi siempre, Pocas veces, Nunca
El 33.98%, casi siempre hace uso de la red interna de la Institución educativa
Juan XXIII

TABLA
Casi
Siempr Pocas Respuestas
  siempr Nunca
e veces total
e

37,29% 28,81% 25,42% 8,47%


. 59
(22) (17) (15) (5)

  Total encuestados 59

GRÁFICA

17 - Valore del 5 al 1 La Intranet le ha servido como una herramienta de


trabajo que facilita el desarrollo de sus actividades y que dispone de
información confiable.
Valores: 5 4 3 2 1 N/A
Opciones: SIEMPRE, CASI SIEMPRE, A VECES, ALGUNAS VECES, NUNCA
Un 57.78% el más alto valor lo atribuye a la intranet como la herramienta que
facilita el trabajo de la Institución educativa SIEMPRE y un 42.47% manifiesta
CASI SIEMPRE, o sea que no lo hacen tan confiable

TABLA
Media
5 4 3 2 1 N/A Aritmétic
a

64,15 16,98 13,21 1,89% 1,89% 1,89%


SIEMPRE 4,42
% (34) % (9) % (7) (1) (1) (1)
23,26 44,19 16,28 6,98% 4,65% 4,65%
CASI SIEMPRE 3,78
% (10) % (19) % (7) (3) (2) (2)

15,79 15,79 50% 2,63% 10,53 5,26%


A VECES 3,25
% (6) % (6) (19) (1) % (4) (2)

15,79 13,16 18,42 34,21 13,16 5,26%


ALGUNAS VECES 2,83
% (6) % (5) % (7) % (13) % (5) (2)

13,16 5,26% 13,16 5,26% 42,11 21,05


NUNCA 2,27
% (5) (2) % (5) (2) % (16) % (8)

  Total encuestados 60

GRÁFICA

18 – Valore de 1 a 10. El acceso, navegación y consulta de la Intranet se


realizan de manera rápida y sencilla, lo que permite disponer de
información oportuna.
Valores: 1 2 3 4 5 6 7 8 9 10
Opciones: SIEMPRE, CASI SIEMPRE, ALGUNAS VECES, RARA VEZ,
NUNCA
El 33.72% manifiesta que encuentra la información rápida y oportuna cuando
consulta la Intranet de la Institución educativa

TABLA
Media
  1 2 3 4 5 6 7 8 9 10 Aritmé
tica

SIEMPRE 3,92 0% 0% 0% 9,8% 11,7 7,84 11,7 17,6 37,2 8,04


% 6% % 6% 5% 5%
(2) (0) (0) (0) (5) (6) (4) (6) (9) (19)

2,5 2,5 12,5 12,5 12,5 17,5 12,5


CASI 7,5% 5% 15%
% % % % % % % 6,62
SIEMPRE (3) (2) (6)
(1) (1) (5) (5) (5) (7) (5)

7,89 2,63 2,63 5,26 21,0 15,7 10,5 15,7 7,89 10,5
ALGUNAS
% % % % 5% 9% 3% 9% % 3% 6,18
VECES
(3) (1) (1) (2) (8) (6) (4) (6) (3) (4)

13,5 8,11 2,7 16,2 18,9 10,8 10,8 5,41 8,11 5,41
RARA VEZ 1% % % 2% 2% 1% 1% % % % 5,08
(5) (3) (1) (6) (7) (4) (4) (2) (3) (2)

30,3 9,09 6,06 3,03 21,2 9,09 3,03 3,03 15,1


0%
NUNCA % % % % 1% % % % 5% 4,39
(0)
(10) (3) (2) (1) (7) (3) (1) (1) (5)

  Total encuestados 60

GRÁFICA

19 - En su opinión, ¿Cual o cuáles de los siguientes productos cumplen


con las siguientes afirmaciones?
Productos: MANTENIMIENTO PREVENTIVO, MANTENIMIENTO
CORRECTIVO, MANTENIMIENTO PREVENTIVO/CORRECTIVO, OTRO
Opciones: Es de buena calidad, Es demasiado caro, Cubre mis expectativas
Es un producto completo, Es un producto elitista, Es para todo el mundo
El 45.69% manifiesta que el mantenimiento es de muy buena calidad y el 43%,
que escasamente cubre las expectativas.

TABLA
MANTENIM MANTENIM
MANTENIMIENTO Respue
IENTO IENTO OTR
  PREVENTIVO/CO stas
PREVENTI CORRECTI O
RRECTIVO total
VO VO

8,96
¿Es de buena
44,78% (30) 20,9% (14) 25,37% (17) % 67
calidad?
(6)

19,2
¿Es demasiado
13,46% (7) 26,92% (14) 40,38% (21) 3% 52
caro?
(10)

8,47
¿Cubre mis
40,68% (24) 13,56% (8) 37,29% (22) % 59
expectativas?
(5)

18,6
¿Es un producto
22,03% (13) 13,56% (8) 45,76% (27) 4% 59
completo?
(11)

32,6
Es un producto
17,39% (8) 28,26% (13) 21,74% (10) 1% 46
elitista
(15)

15,5
Es para todo el
27,59% (16) 18,97% (11) 37,93% (22) 2% 58
mundo
(9)

  Total encuestados 60

20 - Evalúe los siguientes servicios en cuanto a calidad y precio:


Servicios: MANTENIMIENTO PREVENTIVO, MANTENIMIENTO
CORRECTIVO, MANTENIMIENTO PREVENTIVO/CORRECTIVO, OTRO
Calidad: Muy buena, Buena, Regular, Mala, Muy mala
Precio: Caro, En la media, Barato
En Calidad se observa que la respuesta de los encuestados le atribuye un alto
grado de calidad o cualificación al personal que atiende el mantenimiento y en
cuanto al precio responde que lo que se paga es lo justo.

TABLA
Calidad

Muy
Buen Regul Muy Respues
  buen Mala
a ar mala tas total 
a
42,62 49,18 1,64
6,56 0%
MANTENIMIENTO PREVENTIVO % % % 61
% (4) (0)
(26) (30) (1)

26,23 55,74 3,28


14,75 0%
MANTENIMIENTO CORRECTIVO % % % 61
% (9) (0)
(16) (34) (2)

50,82 32,79 16,39


MANTENIMIENTO 0% 0%
% % % 61
PREVENTIVO/CORRECTIVO (0) (0)
(31) (20) (10)

37,14 8,57 2,86


25,71 25,71
OTRO % % % 35
% (9) % (9)
(13) (3) (1)

Precio

En la Respuesta
  Caro Barato
media s total 

12,07 75,86 12,07


MANTENIMIENTO PREVENTIVO 58
% (7) % (44) % (7)

24,14 63,79 12,07


MANTENIMIENTO CORRECTIVO 58
% (14) % (37) % (7)

MANTENIMIENTO 52,63 43,86 3,51%


57
PREVENTIVO/CORRECTIVO % (30) % (25) (2)

17,65 35,29 47,06


OTRO 34
% (6) % (12) % (16)

  Total encuestados 61

21 - Introduzca aquí su Email para comunicarnos:


hgcolombia@gmail.com, ivam2711@yahoo.com
El cien por ciento de los encuestados diligencio sus datos y adjunto el correo
electrónico
22 - ¿Cuáles son sus tres programas de mantenimiento favoritos en orden
de prioridad?
Opciones: Primer favorito, Segundo favorito, Tercer favorito:
El 100% responde que lo mas importante es el mantenimiento preventivo y el
93.1% el correctivo

TABLA
Resp
Porc
uesta
    entaj
s
e
total

100
Primer 42
%
favorito:

Segund 90,4
38
o 8%
favorito:

85,7
Tercer 36
1%
favorito:

  Total encuestados 42

23 - Datos personales:
Aspectos: Nombre, Apellido, Dirección, Teléfono, Celular, Email, Municipio,
Departamento, Estado.
El 100% diligencio sus datos personales

TABLA
Resp
Porc
uesta
    entaj
s
e
total

100
Nombre 52
%
:

100
Apellido 52
%
:

78,8 41
5%
Direcció
n:

69,2
Teléfon 36
3%
o:

63,4
33
Celular: 6%

86,5
45
Email: 4%

78,8
Municip 41
5%
io:

78,8
Departa 41
5%
mento:

67,3
35
Estado: 1%

  Total encuestados 52

24 - Sus respuestas a los incisos anteriores son muy importantes para


nosotros; así mismo, los comentarios que pueda hacer para saber
que le gusta, que no le gusta o que le gustaría de la Intranet, lo cual nos
permitirán ofrecerle un mejor servicio.
comentario 1: Todo muy bien
Otro (por favor, especifique)
El 94.74%, esta satisfecho con el programa que se plantea en la Institución
Educativa Juan XXIII

TABLA
Porc Respu
    entaj estas
e  total

comenta 94,55 52
rio 1: %
Todo
muy
bien

Otro
(por
favor, 5,45
3
especifi %
que)

  Total encuestados 55

GRÁFICA

25 - Por favor, comente brevemente su opinión sobre cada modo de


mantenimiento:
Opciones: Puntos fuertes, Áreas a mejorar
Aspectos o modos: MANTENIMIENTO PREVENTIVO, MANTENIMIENTO
CORRECTIVO, MANTENIMIENTO PREVENTIVO/CORRECTIVO, OTRO
El 57.41 % requiere de un programa de mantenimiento preventivo y correctivo
de software y hardware para los equipos de computo de la Institución Educativa

TABLA
Aspectos
Puntos Respuestas
  a
fuertes total
mejorar

( (1
MANTENIMIENTO PREVENTIVO 0
23) 9)
( (1
MANTENIMIENTO CORRECTIVO 0
21) 6)

MANTENIMIENTO ( (1 0
PREVENTIVO/CORRECTIVO 21) 9)

(
OTRO (4) 0
4)

Total
  28
encuestados

26 - ¿Cómo le gustaría a Usted que se practicara en la Institución el


mantenimiento preventivo/correctivo?
El 100% manifiesta que debe ser de una manera ágil y oportuna

TABLA
Respue
Porce
    stas
ntaje
 total

76,47
39
%

Otro
(por
favor, 23,53
12
especifi %
que)

  Total encuestados 51

INFORME DE ENCUESTA RESULTADOS

1 - ¿Cómo conoció nuestro programa de mantenimiento preventivo


y correctivo en la Institución?
Respu Porce
estas ntaje
total
Internet 11 8.27%
Información 54 40.6%
Institucional
Miembros de la 59 44.36
comunidad %
educativa
Amigos / conocidos 7 5.26%
Otro (por favor, 2
especifique)

2 - Por favor, elija entre estos modelos de computador a los que le


gustaría hacerle mantenimiento:
Respu Porce
estas ntaje
total
Computador portátil 103 79.23
%
Computador Bio 12 9.23%
star
Computador con 4 3.08%
tarjeta madre DDR
Computador con 7 5.38%
tarjeta madre DDR3
Computador con 2 1.54%
tarjeta madre DDR4
Otro (por favor, 2
especifique)

3 - ¿Quién o quiénes utilizan en su entorno los siguientes


productos/servicios informáticos?
Yo Amigo Familiare V Com Tod
s s ec pañe os
in ros
os de
trab
ajos
.Computador 56 58 44 4 26 8
(18.24 (18.89 (14.33%) 0 (8.4 3
%) %) (1 7%) (2
3. 7.
0 0
3 4
% %
) )
.Celular 49 44 45 3 19 9
(16.96 (15.22 (15.57%) 5 (6.5 7
%) %) (1 7%) (3
2. 3.
1 5
1 6
% %
) )
.DVD 52 49 62 3 18 7
(18.06 (17.01 (21.53%) 4 (6.2 3
%) %) (1 5%) (2
1. 5.
8 3
1 5
% %
) )
.MP4 47 71 37 3 23 4
(18.29 (27.63 (14.4%) 4 (8.9 5
%) %) (1 5%) (1
3. 7.
2 5
3 1
% %
) )
.ipod 35 69 31 3 17 4
(15.42 (30.4 (13.66%) 4 (7.4 1
%) %) (1 9%) (1
4. 8.
9 0
8 6
% %
) )

4 - La información ofrecida sobre mantenimiento se encuentra ordenada de


manera tal que facilita su búsqueda e identificación inmediata.
Respu Porce
estas ntage
total
Siempre 21 16.8%
Casi siempre 72 57.6%
Pocas Veces 24 19.2%
Nunca 8 6.4%

5 - Sus solicitudes de información o atención a fallas técnicas han


sido atendidas de manera eficiente.
Respu Porce
estas ntage
total
Siempre 20 16.13
%
Casi siempre 65 52.42
%
Pocas veces 30 24.19
%
Nunca 9 7.26%

6 - La Institución realiza el mantenimiento preventivo-correctivo de


software y hardware del equipo asignado.
Respu Porce
estas ntage
total
Siempre 65 52.85
%
Casi siempre 33 26.83
%
Algunas veces 22 17.89
%
Nunca 4 3.25%

7 - ¿Cuál de estos navegadores utiliza con mayor


frecuencia?
Respu Porce
estas ntage
total
Internet Explorer 60 48%
Google 107 85.6%
Yahoo! 2 1.6%
Live.com 10 8%
Live.com 3 2.4%
AOL (América 2 1.6%
Online)
Lycos 0 0%
Altavista 0 0%
Firefox 17 13.6%
Safari 3 2.4%
Opera 1 0.8%

8 - ¿Cuales de las siguientes herramientas para


mantenimiento preventivo utiliza más?
Respu Porce
estas ntage
total
Un juegode 7 5.88%
atornilladores
(Estrella. hexagonal
o Torx, de pala y de
copa)
Una pulsera 0 0%
antiestática
Una brocha 14 11.76
pequeña suave %
Copitos de algodón 2 1.68%
Un soplador o 8 6.72%
blower" "
Trozos de tela 28 23.53
secos %
Un disquete de 12 10.08
limpieza %
Alcohol isopropílico 5 4.2%
Limpia contactos en 7 5.88%
aerosol
Silicona 0 0%
lubricante o grasa 0 0%
blanca
Un borrador 5 4.2%
Todas 31 26.05
%

9 - ¿Cuales de los siguientes procesos se deben seguir en un mantenimiento


preventivo para el correcto funcionamiento de los componentes?
Respu Porce
estas ntage
total
Probar la unidad de 42 35.9%
disco flexible con
un disco antivirus
actualizado posible
y ejecutar el
programa.
Chequear el disco 14 11.97
duro con el %
comando CHKDSK
del DOS.
Probar multimedia 0 0%
instalada, con un
CD de música.
Realizar una 12 10.26
prueba a todos los %
periféricos
instalados.
Utilizar tornillos 0 0%
para cada punto.
cortos,medianos,lar
gos.
Todos 49 41.88
%

10 - ¿Sabe usted a quien recurrir para solicitar información no


disponible o bien apoyo técnico en caso de fallas.?
Respu Porce
estas ntage
total
Ingeniero de 78 67.83
sistemas %
Compañeros de 4 3.48%
trabajo
Café Internet 1 0.87%
Escuela / 5 4.35%
Universidad /
Centro de estudios
Internet 7 6.09%
Técnico 51 44.35
%
Otros (por favor, 4
especifique):

11 - ¿Cuál o cuáles de estos mantenimientos practica


habitualmente la Institución?
Respu Porce
estas ntage
total
.PREVENTIVO 31 27.43
%
.CORRECTIVO 17 15.04
%
.PREVENTIVO- 70 61.95
CORRECTIVO %
Otros (por favor, 5
especifique):

12 - ¿Cuál o cuáles de estos equipos electrónicos ha


adquirido en el último año?
Respu Porce
estas ntage
total
Televisor 59 55.66
%
Vídeo 14 13.21
%
DVD 43 40.57
%
PC portatil 54 50.94
%
PC Bio star 5 4.72%
PC con tarjeta 3 2.83%
madre DDR
PC con tarjeta 3 2.83%
madre DDR3
PC con tarjeta 1 0.94%
madre DDR4
Otro (por favor, 13
especifique)

13 - ¿Con cuál o cuáles de estos personajes se siente


más identificado?
Respu Porce
estas ntage
total
Personaje 1 69 62.16
%
Personaje 2 16 14.41
%
Personaje 3 27 24.32
%
Personaje 4 9 8.11%
Personaje 5 8 7.21%

14 - ¿Con cuales de estos personajes se identifica


más?
Respu Porce
estas ntage
total
Cortes 18 16.36
%
Empatíco 10 9.09%
Amable 72 65.45
%
Profesional 10 9.09%
Paciente 21 19.09
%
Eficiente 17 15.45
%
Resuelto 9 8.18%

15 - ¿Cuál es su grado de satisfacción con los siguientes aspectos


del servicio que le proporcionamos?
Compl Satisfe Insatisfec Completam
etame cho ho ente
nte insatisfecho
satisfe
cho
MANTENIMIENTO 22 65 6 (6.12%) 5
PREVENTIVO (22.45 (66.33 (5
%) %) .1
%
)
MANTENIMIENTO 19 66 7 (7.22%) 5
CORRECTIVO (19.59 (68.04 (5
%) %) .1
5
%
)
MANTENIMIENTO 23 60 3 (3.26%) 6
PREVENTIVO/COR (25%) (65.22 (6
RECTIVO %) .5
2
%
)
(...) 13 28 7 7
(23.64 (50.91 (12.73%) (1
%) %) 2.
7
3
%
)

16 - Hace uso permanente de la Intranet(red de ordenadores privada


basada en los estándares de Internet) de la Institución
Siemp Casi Pocas N
re siempr veces u
e nc
a
. 32 35 30 6
(31.07 (33.98 (29.13%) (5
%) %) .8
3
%
)

17 - Valore del 5 a 1. La Intranet le ha servido como una herramienta de


trabajo que facilita el desarrollo de sus actividades y que dispone de
información confiable.
5 4 3 2 1 N/
A
SIEMPRE 52 21 12 2 2 1
(57.78 (23.33 (13.33%) (2 (2.2 (1
%) %) .2 2%) .1
2 1
% %
) )
CASI SIEMPRE 19 31 15 3 2 3
(26.03 (42.47 (20.55%) (4 (2.7 (4
%) %) .1 4%) .1
1 1
% %
) )
A VECES 9 15 28 (40%) 5 8 5
(12.86 (21.43 (7 (11. (7
%) %) .1 43% .1
4 ) 4
% %
) )
ALGUNAS VECES 9 10 13 2 10 5
(13.24 (14.71 (19.12%) 1 (14. (7
%) %) (3 71% .3
0. ) 5
8 %
8 )
%
)
NUNCA 7 6 6 (9.09%) 3 27 1
(10.61 (9.09 (4 (40. 7
%) %) .5 91% (2
5 ) 5.
% 7
) 6
%
)

18 - Valore de 1 a 10. El acceso, navegación y consulta de la Intranet se


realizan de manera rápida y sencilla, lo que permite disponer de información
oportuna.
1 2 3 4 5 6 7 8 9 10
SIEMPRE 3 0 (0%) 0 (0%) 4 8 9 6 1 1 29
(3.49 (4 (9.3 (1 (6. 6 1 (3
%) .6 %) 0. 98 (1 (1 3.
5 4 %) 8. 2. 72
% 7 6 7 %
) % % 9 )
) ) %
)
CASI SIEMPRE 3 1 1 (1.43%) 6 5 1 11 1 1 12
(4.29 (1.43 (8 (7.1 0 (15 1 0 (1
%) %) .5 4%) (1 .71 (1 (1 7.
7 4. %) 5. 4. 14
% 2 7 2 %
) 9 1 9 )
% % %
) ) )
ALGUNAS VECES 3 1 1 (1.52%) 5 16 9 8 9 5 9
(4.55 (1.52 (7 (24. (1 (12 (1 (7 (1
%) %) .5 24% 3. .12 3. .5 3.
8 ) 6 %) 6 8 64
% 4 4 % %
) % % ) )
) )
RARA VEZ 9 6 4 (6.06%) 9 12 5 7 4 6 4
(13.64 (9.09 (1 (18. (7 (10 (6 (9 (6
%) %) 3. 18% .5 .61 .0 .0 .0
6 ) 8 %) 6 9 6
4 % % % %
% ) ) ) )
)
NUNCA 21 5 5 (8.33%) 4 8 5 2 0 2 8
(35%) (8.33 (6 (13. (8 (3. (0 (3 (1
%) .6 33% .3 33 % .3 3.
7 ) 3 %) ) 3 33
% % % %
) ) ) )

19 - En su opinión, ¿Cual o cuáles de los siguientes productos


cumplen con las siguientes afirmaciones?
MANT MANT MANTENI O
ENIMI ENIMI MIENTO T
ENTO ENTO PREVEN R
PREV CORR TIVO/CO O
ENTIV ECTIV RRECTIV
O O O
¿Es de buena 53 22 32 9
calidad? (45.69 (18.97 (27.59%) (7
%) %) .7
6
%
)
¿Es demasiado 18 25 30 1
caro? (20.69 (28.74 (34.48%) 4
%) %) (1
6.
0
9
%
)
¿Cubre mis 43 13 37 (37%) 7
expectativas? (43%) (13%) (7
%
)
¿Es un producto 23 17 44 1
completo? (23.47 (17.35 (44.9%) 4
%) %) (1
4.
2
9
%
)
Es un producto 15 23 12 (16%) 2
elitista (20%) (30.67 5
%) (3
3.
3
3
%
)
Es para todo el 27 19 37 1
mundo (27.55 (19.39 (37.76%) 5
%) %) (1
5.
3
1
%
)
20 - Evalúe los siguientes servicios en cuanto a
calidad y precio:
Calida
d
Muy Buena Regular M Muy
buena al mala
a
MANTENIMIENTO 40 49 7 2 0
PREVENTIVO
MANTENIMIENTO 22 59 12 4 0
CORRECTIVO
MANTENIMIENTO 47 36 13 1 0
PREVENTIVO/COR
RECTIVO
OTRO 13 20 15 5 1
Precio
Caro En la Barato
media
MANTENIMIENTO 13 71 9
PREVENTIVO
MANTENIMIENTO 22 60 10
CORRECTIVO
MANTENIMIENTO 43 46 2
PREVENTIVO/COR
RECTIVO
OTRO 7 25 21

21 - Introduzca aquí su Email para


comunicarnos:<br/><br/>hgcolombia@gmail.com,<br/><br/>ivam2711@y
ahoo.com
Respu Porce
estas ntage
total
84 100%

22 - ¿Cuáles son sus tres programas de mantenimiento


favoritos en orden de prioridad?
Respu Porce
estas ntage
total
Primer favorito: 58 100%
Segundo favorito: 54 93.1%
Tercer favorito: 50 86.21
%

23 - Datos personales:
Respu Porce
estas ntage
total
Nombre: 78 100%
Apellido: 78 100%
Dirección: 61 78.21
%
Teléfono: 58 74.36
%
Celular: 47 60.26
%
Email: 67 85.9%
Municipio: 57 73.08
%
Departamento: 58 74.36
%
Estado: 41 52.56
%

24 - Sus respuestas a los incisos anteriores son muy importantes para


nosotros; así mismo, los comentarios que pueda hacer para saber que le
gusta, que no le gusta o que le gustaría de la Intranet, lo cual nos permitirán
ofrecerle un mejor servicio.
Respu Porce
estas ntage
total
comentario 1: Todo 72 94.74
muy bien %
Otro (por favor, 4
especifique)

25 - Por favor, comente brevemente su opinión sobre


cada aspecto:
Punto Aspectos a
s mejorar
fuertes
MANTENIMIENTO 31 23
PREVENTIVO (57.41 (42.59
%) %)
MANTENIMIENTO 28 20
CORRECTIVO (58.33 (41.67
%) %)
MANTENIMIENTO 27 23
PREVENTIVO/COR (54%) (46%)
RECTIVO
OTRO 5 5
(50%) (50%)

26 - ¿Cómo le gustaría a Usted que se practicara en la Institución el


mantenimiento preventivo/correctivo?
Respuestas total Porcentage

52 78.79%

You might also like