You are on page 1of 101

Lic.

Gabino Cué Monteagudo
Gobernador Constitucional del Estado de Oaxaca
Act. José Germán Espinosa Santibáñez
Director General del Colegio de Bachilleres del Estado de Oaxaca
(Cobao)
Lic. Elizabeth Ramos Aragón
Directora Académica
CP Rogelio Cadena Espinosa
Director de Administración y Finanzas
Ing. Manuel Estrada Montaño
Director de Planeación
Ing. Raúl Vásquez Dávila
Gerente de la Fundación Cobao AC
GUÍA DIDÁCTICA DE INFORMÁTICA I.
3ª Edición.
© 2013 Fundación Cobao, AC
® En trámite.
Av. Belisario Domínguez No. 1219
Col. Yalalag, Santa Lucía del Camino
CP 71228, Oaxaca, México.
Tel/Fax: (01 951) 513 26 88
Ilustración de portada:
"El Grito", de Edvard Munch.
Edición:
Alejandra Martínez Guzmán
Azael Rodríguez
Teodoro Eugenio Santibáñez Gruhl
Benjamín Méndez Martínez
Corrección de estilo:
Luis Manuel Amador
Diseño y cuidado editorial:
Haydeé Ballesteros Sánchez
Agradecimientos especiales:
LI Edmundo Gasga Gonzáles
Pl. 03 Pinotepa Nacional
ME Alejandro Enrique Arenaza Villavicencio
Pl. 01 Pueblo Nuevo
LI Alejandra Xóchitl Valdez Castro
Pl. 54 Chiltepec
LP Daniel Hernández Chávez
Revisión Pedagógica
LI Pablo Alberto Cruz Fernández Pl. 44 San Antonio de la Cal
ISC Esteban López Mátus Pl. 27 Miahuatlán
ITIT Juan Carlos Carmona Marín Dirección Académica
LIC Lourdes Rodríguez Gómez Dirección Académica
LIC Alejandra Carrasco Méndez Dirección Académica
N. de Ed. Las citas que aparecen en la
presente guía -transcritas de fuentes
impresas o de páginas digitales-, no
fueron intervenidads ni modificadas, ya
que son textuales.
Los derechos de autor de todas las mar-
cas, nombres comerciales, marcas re-
gistradas, logos, imágenes y reproduc-
ciones de obras artísticas que aparecen
en esta Guía Didáctica pertenecen a sus
respectivos propietarios.
Queda prohibida la reprodicción por
cualquier medio, impreso y/o digital,
parcial o total, de la presente guía, sin
previa autorización de la Fundación
Cobao, AC.
Impreso y hecho en Oaxaca, Méx.
DIRECTORIO
EQUIPO DISCIPLINAR ELABORADOR
→ÍNDICE
PRESENTACIÓN
INTRODUCCIÓN
COMPETENCIAS GENÉRICAS
BLOQUE I
OPERA LAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZA LA
SEGURIDAD DE LA INFORMACIÓN.
ANEXOS
FUENTES DOCUMENTALES
BLOQUE II
NAVEGA Y UTILIZA RECURSOS DE LA RED
ANEXOS
BLOQUE III
ELABORA DOCUMENTOS
ANEXOS
BLOQUE IV
ELABORA PRESENTACIONES ELECTRÓNICAS
ANEXOS
FUENTES DOCUMENTALES
ICONOGRAFÍA
SIGINIFICADO DE LOS ÍCONOS
5
7
9
13
15
85
101
103
105
179
213
215
321
329
331
397
405
407
GUÍA DIDÁCTICA > INFORMÁTICA I
33
GUÍA DIDÁCTICA > INFORMÁTICA I
5
→PRESENTACIÓN
LA EDUCACIÓN es un derecho humano y universal; representa la piedra fun-
damental en la construcción del progreso. Es un instrumento invaluable
para erradicar la pobreza y la ignorancia; porque educar significa pro-
gresar y descubrir los aprendizajes aplicables a la realidad cotidiana de
nuestra sociedad.
En este sentido, en el Colegio de Bachilleres del Estado de Oaxaca, nos he-
mos preocupado y ocupado en brindar a nuestros estudiantes oportunida-
des de aprendizaje con calidad, independientemente de su condición eco-
nómica, social o lugar de residencia; por ello es que nos hemos sumado ya
a un proceso de cambio estructural de la educación media superior que ha
sido posible gracias a la confluencia de tres grupos de actores: autorida-
des educativas, personal docente y estudiantado. El factor de confluencia
ha sido la conciencia compartida de la importancia del estudio en el nivel
medio superior y la urgencia de modernizarlo para ponerlo a la altura de
las exigencias del mundo actual y lograr una educación pública de calidad.
Esta Guía Didáctica que hoy ponemos en tus manos es prueba de ello;
se ha elaborado bajo la guía de nuestras autoridades educativas y con la
experiencia de nuestro personal docente, quienes tienen como alta prio-
ridad las necesidades de la juventud estudiantil, porque a ustedes nos
debemos y por ustedes nos hemos involucrado en un ciclo continuo de
desarrollo profesional para mejorar la educación que les brindamos y, de
esta manera, formar una generación que tenga realmente una educación
digna que le provea de las herramientas básicas para poder desempe-
ñarse en el mundo moderno.
Hoy, en los albores de un siglo que se nos presenta con grandes retos,
pero también con grandes oportunidades, es urgente atender la educa-
ción en el nivel medio superior; un reto que en la actualidad es aún mayor,
toda vez que es precisamente en el inicio de la segunda década del siglo
XXI cuando México cuenta con el número más grande de jóvenes en toda
su historia.
Nos congratula recibirte en este ciclo escolar, por ello refrendamos
nuestro compromiso en seguir trabajando por lo que queremos, en lo que
nos corresponde a todos; tenemos la firme convicción de que para eso es
la vida: construir esperanza, abrir horizontes, tender puentes hacia un
futuro mejor, sembrar alegría y edificar expectativas, invocando nuestras
utopías y trabajando tenazmente por realizarlas hasta el último día de
nuestra vida.
Muchas gracias.
ACT. JOSÉ GERMÁN ESPINOSA SANTIBÁÑEZ
DIRECTOR GENERAL
GUÍA DIDÁCTICA > INFORMÁTICA I
7
→INTRODUCCIÓN
E
sta guía didáctica tiene como propósito fundamental
apoyarte en el aprendizaje de la asignatura de
Informática I, perteneciente al campo disciplinar de
comunicación; pretende el desarrollo de competencias
como la capacidad de emplear las TIC’s y otros recursos
tecnológicos.
La guía didáctica está formada por cuatro bloques,
algunas de sus funciones básicas son:
• Proporcionar información sobre los indicadores de
desempeño y saberes requeridos de cada bloque del
programa de estudio.
• Sugerir estrategias didácticas y de aprendizaje para
lograr el desarrollo de conocimientos, habilidades,
actitudes y valores para tu persona.
• Establecer las unidades de competencia y los atributos
de las competencias genéricas específicos por cada
bloque que corresponde a la asignatura.
• Proveer una orientación en relación al plan de evaluación
continua y establecer las actividades de trabajo por
sesión para cubrir el plan de estudios en los tiempos
establecidos.
Es una propuesta metodología que está orientada
exclusivamente para facilitar el aprendizaje del estudiante
convirtiéndose en una herramienta para que el docente
desarrolle sus estrategias de enseñanza que podrá
implementar en el aula, teniendo como referencia las
unidades de competencia, así como los indicadores de
desempeño de los saberes requeridos de cada bloque y las
diferentes estrategias didácticas para el abordaje de los
mismos.
La base para aplicar una didáctica centrada en
el aprendizaje es reflexionar sobre cómo lograr que
paulatinamente alcances las competencias deseadas.
Esto será el generador que propiciara la selección de una
secuencia lógica, graduada y motivante de las actividades
donde el principal actor seas tú mismo.
Esta guía didáctica es flexible, por lo que tu docente
podrá realizar adecuaciones a las actividades que considere
pertinentes, de acuerdo al contexto, siempre y cuando cumpla
con la estructura pedagógica establecida.
GUÍA DIDÁCTICA > INFORMÁTICA I
9

COMPETENCIAS GENÉRICAS
ESTUDIANTE: Las competencias genéricas que a continuación
se mencionan son las que conforman tu perfil de egreso del
bachillerato y que además articulan y dan identidad a la Edu-
cación Media Superior de México.
Es importante que tengas conocimiento que las estarás
trabajando en cada una de tus asignaturas ya que esto te dará
la capacidad de poder desempeñarte de manera efectiva en
el mundo y te permitirán continuar aprendiendo de manera
autónoma a lo largo de tu vida.
Competencias genéricas.
Se autodetermina y cuida de sí
1. Se conoce y valora a sí mismo y aborda problemas y retos
teniendo en cuenta los objetivos que persigue.
2. Es sensible al arte y participa en la apreciación e inter-
pretación de sus expresiones en distintos géneros.
3. Elige y practica estilos de vida saludables.
Se expresa y comunica
4. Escucha, interpreta y emite mensajes pertinentes en
distintos contextos mediante la utilización de medios,
códigos y herramientas apropiados.
Piensa crítica y reflexivamente
5. Desarrolla innovaciones y propone soluciones a prob-
lemas a partir de métodos establecidos.
6. Sustenta una postura personal sobre temas de interés y
relevancia general, considerando otros puntos de vista de
manera crítica y reflexiva.
Aprende de forma autónoma
7. Aprende por iniciativa e interés propio a lo largo de la vida.
Trabaja en forma colaborativa
8. Participa y colabora de manera efectiva en equipos di-
versos.
Participa con responsabilidad en la sociedad
9. Participa con una conciencia cívica y ética en la vida de su
comunidad, región, México y el mundo.
10. Mantiene una actitud respetuosa hacia la interculturali-
dad y la diversidad de creencias, valores, ideas y prácti-
cas sociales.
11. Contribuye al desarrollo sustentable de manera críti-
ca, con acciones responsables.
BIENVENIDO A TU GUÍA
DIDÁCTICA DE INFORMÁTICA I
Computer History Museum in Mountain View California
OPERA LAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO
Y GARANTIZA LA SEGURIDAD DE LA INFORMACIÓN.
BLOQUE I
GUÍA DIDÁCTICA > INFORMÁTICA I
15
TIEMPO DEL BLOQUE: 12 horas
→BLOQUE I
OBJETOS DE
APRENDIZAJE
» Computadora.
» Sistema
operativo.
» Seguridad de la
información.
COMPETENCIAS A
DESARROLLAR
» Maneja las Tecnologías
de la Información y la
Comunicación para
obtener información y
expresa ideas.
» Escucha, interpreta
y emite mensajes
pertinentes en distintos
contextos mediante la
utilización de medios,
códigos y herramientas
apropiados.
» Reconoce que la
diversidad tiene lugar en
un espacio democrático,
de equidad, de dignidad
y derechos de todas las
personas, y rechaza toda
forma de discriminación.
» Utiliza las tecnologías
para resolver problemas.
NIVELES DE
CONOCIMIENTO
»
» Comprensión.
» Utilización.
» Utilización.
INSTRUMENTOS
DE EVALUACIÓN
» Lista de cotejo.
DESEMPEÑOS
DEL ESTUDIANTE
AL CONCLUIR EL
BLOQUE
» Comprende el
funcionamiento
básico de una
computadora
(esquema entrada-
proceso- salida).
» Maneja las
herramientas de uso
común de un sistema
operativo.
» Aplica los
procedimientos
para garantizar
la seguridad de
la información
de forma ética y
responsable.
OPERA LAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO
Y GARANTIZA LA SEGURIDAD DE LA INFORMACIÓN.
»www.flickr.com
Fotógrafo: World Bank Photo Collection
GUÍA DIDÁCTICA > INFORMÁTICA I
17
BLOQUE I
DESEMPEÑO:
SESIÓN 1
Comprende el funcionamiento básico de una
computadora (esquema entrada-proceso-salida).
2 horas
EVALUACIÓN DIAGNÓSTICA
Marca con una palomita ( √) de acuerdo a la condición
en la que te encuentres.
Trabajo Individual
SÍ NO
Computadora (¿sabes qué es?)
ÍTEM
Nombrar
Esquema entrada-proceso-salida
Seguridad de la información (¿sabes qué es?)
Unidad de entrada
Renombrar
Sistema operativo
Antivirus
Unidad de proceso
Modificar
Carpetas (¿puedes hacerlo?)
Firewall
Antispam
Antiespía
Copia o Backup
Unidad de salida
Eliminar
Crear
18
Hoy en día las Tecnologías de la Información y la
Comunicación (TIC’s) forman parte de nuestra vida
cotidiana; por tal motivo, conocer más sobre ellas
y poder utilizarlas resulta fundamental para la
adquisición y desarrollo de nuevas competencias.
Desarrollo
Apertura
Tu docente muestra de forma física algunos
componentes del equipo de cómputo y genera una
lluvia de ideas para identificar el funcionamiento de
cada uno de ellos.
Lectura
LA COMPUTADORA COMO UN SISTEMA
Un sistema es un conjunto de partes o elementos que se re-
lacionan entre sí con el propósito de poder alcanzar un objetivo.
Considerando la definición anterior existen muchos ejemplos
de sistemas:
Sistemas informáticos, sistemas computacionales (o de cóm-
puto), sistema solar, sistema digestivo, sistema respiratorio,
sistema circulatorio y, por supuesto, la computadora.
Computadora.
Es el aparato, dispositivo o equipo electrónico capaz de
procesar y almacenar datos en formatos digitales.
GUÍA DIDÁCTICA > INFORMÁTICA I
19
BLOQUE I
Estos son los tres elementos principales que forman un sistema de cómputo; para que dichos el-
ementos puedan interactuar entre sí necesitan datos. Los datos son acontecimientos, hechos, sucesos
o estímulos que carecen de significado por sí solos y utilizados por el sistema para resolver problemas
aplicando procesos específicos.
Estos datos se miden en:
Software
Son todos los programas
con los que cuenta una
computadora.
Usuario o usuaria
Es la persona que utiliza el
sistema de cómputo, para
realizar tareas o resolver
problemas.
Hardware
Se le llama así a todos los
componentes físicos o que
se pueden tocar de una
computadora.
Unidad de medida Equivalencia
1 Kilobyte 1024 Bytes
1 Nibble 4 Bits
1 Gigabyte 1024 Megabyte
1 Petabyte 1024 Terabyte
1 Bit 1, 0
1 Megabyte 1024 Kilobyte
1 Byte 8 Bits
1 Terabyte 1024 Gigabyte
1 Zetabyte 1024 Petabyte
¿SABÍAS QUE?
Para cuestiones prácticas de
almacenamiento se excluye la
fracción sobrante (24) de cada
unidad de medida.
Al unir o procesar estos
datos en conjunto, obtenemos
información, que es todo aquello
que describe o precisa algún
objeto o suceso.
20
PROCESAMIENTO DE DATOS EN UNA COMPUTADORA
ESQUEMA DE DATOS
FUNCIONAMIENTO LÓGICO DE UNA COMPUTADORA
La unidad central de procesamiento
se divide en la unidad de control y la
unidad aritmético-lógica, la memoria y
las unidades de entrada y de salida.
Como puede apreciarse en la figu-
ra el proceso inicia con la introducción
de datos por medio de las unidades de
entrada. Estos son almacenados en la
memoria en diferentes celdas o posicio-
nes, la cual trabaja en relación directa
con la unidad de control. La unidad de
control (CU) y la unidad aritmética–
lógica ALU, forman la unidad central de
procesamiento (CPU), el procesador o
microprocesador. La UC organiza todo
el flujo de información y datos, desde y
hacia, cada uno de los componentes de
la computadora en comunicación conti-
nua, dando órdenes y solicitando datos.
La ALU recibe los datos de la UC, realiza los cálculos aritméticos o lógicos requeridos y regresa el
resultado a la UC y esta a su vez a la memoria.
La UC se encarga de cerrar el ciclo enviando los datos a la unidad de salida, para que el usuario o la
usuaria tengan acceso al resultado.
GUÍA DIDÁCTICA > INFORMÁTICA I
21
BLOQUE I
DEFINICIÓN
DEFINICIÓN
Permiten la introducción de información en la computadora.
Presentan al usuario los datos ya elaborados que se encuentran en la memoria de
la computadora.
Dispositivos de entrada de datos
Teclado
Escáner
Pantalla táctil
Impresora
Plotter
Joystick
Micrófono
Altavoz
Lápiz óptico
Webcam
Auriculares
Ratón
Escáner de códico
de barras
Dispositivos de salida de datos
Monitor Proyector
22
Dispositivos de Entrada - Salida de datos
DEFINICIÓN Permiten introducir datos a la memoria de la computadora y su vez presentan datos
que se encuentran en la memoria de la computadora.
Puerto USB Router
Fax Unidad CD/DVD
Modem
¿SABÍAS QUE?
Usar el término Memoria USB es incorrecto, ya que la USB sólo es un dispositivo híbrido por lo tanto
en terminó correcto del medio de almacenamiento es Pendrive.
Medios de almacenamiento
DEFINICIÓN Los medios de almacenamientos son los dispositivos en los cuales se almacenan la
información ya procesada por la computadora.
Discos
CD/ DVD/BLU RAY
Pendrive
Disco sólidos
(Rígidos)
Disco duro
IDE/SATA
GUÍA DIDÁCTICA > INFORMÁTICA I
23
BLOQUE I
Cierre
Resuelve el siguiente crucigrama. Trabajo Individual
Actividad
1 2
3
4 5
6 7
8
9
VERTICALES
1. Son dispositivos transductores,
capaces de convertir energía eléc-
trica a sonora.
2. Son dispositivos de almace-
namiento, capaces de retener
los datos sin energía eléctrica.
3. Pueden almacenar hasta 80 mi-
nutos de audio.
5. Es tecnología resistiva con su-
perficie antirreflejo.

7. Una característica importante es
su impedancia de salida.

8. Transforma las señales digitales
del ordenador en señal telefónica
analógica y viceversa.
HORIZONTALES
4. Principal dispositivo de entrada.
6. Este tipo de dispositivo puede ser de inyección de tinta o laser.
8. Es un visualizador que muestra al usuario los resultados del
procesamiento de una computadora mediante una interfaz.
9. Son de tipo clásico, óptico e inalámbrico
24
A partir de ahora designarás un pendrive exclusiva-
mente para almacenar tus archivos de informática I, de
los 4 bloques que conforman la materia; ten presente
que a lo largo de la asignatura se llevará un portafolio
de evidencias digital y/o impreso.
Observen el sistema de cómputo de tu escuela. Escribe
en la siguiente tabla los elementos que lo conforman.
Revisa el contenido del anexo 1 para conocer el armado
interno de una computadora, el software solicítalo a tu
docente.
Trabajo independiente
SISTEMA DE CÓMPUTO DE MI ESCUELA SISTEMA DE CÓMPUTO DE MI CASA O DEL CIBER-CAFÉ
Hardware
TIPO
E H S
Hardware
TIPO
E H S
E - Entrada S - Salida H - Híbrido
Parejas
GUÍA DIDÁCTICA > INFORMÁTICA I
25
BLOQUE I
SESIÓN 2
1 horas
Apertura
Tu docente muestra modelos de equipos de cómputo
distintos y propicia una lluvia de ideas para identificar
las diferencias entre ellos.
Tu docente muestra un equipo de cómputo en clases,
dando una descripción de las partes externas e internas
que lo forman, su nombre y funcionamiento principal.
Desarrollo
PROCESADOR
En una computadora el procesador es el equivalente al
cerebro humano. La CPU (Central Processing Unit), también
conocida como microprocesador, es una de las partes más
importantes de la computadora, pues es la que se encarga de
ejecutar las instrucciones y procesar los datos que le llegan a
través del bus FSB (Front Side Bus) o bus frontal.
El microprocesador se compone de un circuito electrónico
encapsulado en una pastilla, la cual se interconecta e
integra en un pequeño circuito impreso que tiene dispuesto
un número determinado de pines. Estos se conectan con la
tarjeta madre (motherboard) a través del zócalo.
Lectura
Comprende el funcionamiento básico de una
computadora (esquema entrada-proceso-salida).
DESEMPEÑO:
26
MEMORIA PRINCIPAL O MEMORIA PRIMARIA
La memoria de acceso aleatorio (RAM), es una pastilla de
circuitos integrados o chip, donde se almacenan los datos
y programas que se van a utilizar en la computadora. Los
datos se guardan en forma aleatoria y se pierden cuando la
máquina se apaga, o sea, es una memoria volátil. La memoria
principal permite leer y escribir datos e información.
Un tipo de memoria muy utilizada es la RAM estática,
que aunque es muy rápida, resulta demasiado costosa.
Otra memoria es la RAM dinámica, que a pesar de ser lenta
permite expandirse con mayor facilidad. La SDRAM y la
RDRAM, son memorias de tipo DRAM.
En la tarjeta madre se encuentra montado un chip
llamado MMC (Memory Control Circuit) o circuito controlador
de memoria, el cual se encarga de acceder directamente a
las tarjetas de memoria.
La memoria de sólo lectura (ROM), o no volátil, almacena
en pastillas de silicio los programas que permiten el
funcionamiento de la computadora de manera permanente;
la usuaria o el usuario no pueden introducir datos en ella;
por ejemplo, en el BIOS (Basic Input/OuputSystem) o sistema
básico de entrada y salida. La mayoría de las memorias son
de tipo Flash, ya que se puede escribir de forma rápida.
Con el paso del tiempo las memorias RAM han ido
cambiando en tamaño y forma. En general se identifican tres
generaciones: DDR, la actual, SDRAM, y DDR2.
El manejo de las capacidades de memoria también ha
cambiado con el tiempo. Antes se comercializaban memorias
de 16 MB, 32 MB o 64 MB, hoy en día existen pocas memorias
de 128 MB, las más comerciales son de 256 MB, 512 MB, 1GB
y 2GB.
GUÍA DIDÁCTICA > INFORMÁTICA I
27
BLOQUE I
Parejas
A continuación llena la siguiente tabla con las partes
que conforman una computadora, (expuestas por tu
docente en clase).
DISPOSITIVO FUNCIÓN
Cierre
Comparte el contenido de la tabla anterior en clases
y realiza las correcciones necesarias con el fin de
unificar criterios.
Resuelve los problemas sugeridos en el ANEXO 2
Trabajo independiente
Comenta
28
»www.flickr.com
Fotógrafo: ottonassar
GUÍA DIDÁCTICA > INFORMÁTICA I
29
BLOQUE I
Resuelve la siguiente sopa de letras para identificar los
conceptos.
SESIÓN 3
2 horas
Apertura
Comprende el funcionamiento básico de una
computadora (esquema entrada-proceso-salida).
DESEMPEÑO:
30
Sistema Operativo
Definición
U
n Sistema Operativo (so) es el software básico de una
computadora que provee una interfaz entre el resto de
programas de la computadora, los dispositivos hard-
ware y el usuario.
El sistema operativo es el programa (o software) más im-
portante de una computadora. Para que funcionen los otros
programas, cada computadora de uso general debe tener un
sistema operativo. Los sistemas operativos realizan tareas
básicas, tales como reconocimiento de la conexión del te-
clado, enviar la información a la pantalla, no perder de vista
archivos y directorios en el disco, y controlar los dispositivos
periféricos tales como impresoras, escáner, etcétera.
En sistemas grandes, el sistema operativo tiene incluso ma-
yor responsabilidad y poder, es como un policía de tráfico, se
asegura de que los programas y usuarios que están funcio-
nando al mismo tiempo no interfieran entre ellos. El sistema
operativo también es responsable de la seguridad, asegu-
rándose de que las y los usuarios no autorizados no tengan
acceso al sistema.
Funciones básica del sistema operativo
Un sistema operativo desempeña 5 funciones básicas en la
operación de un sistema informático: suministro de interfaz al
usuario, administración de recursos, administración de archi-
vos, administración de tareas y servicio de soporte y utilidades.

Interfaces del usuario
Es la parte del sistema operativo que permite comuni-
carse con él, de tal manera que se puedan cargar program-
as, acceder archivos y realizar otras tareas. Existen tres tipos
básicos de interfaces: las que se basan en comandos, las que
utilizan menús y las interfaces gráficas de usuario.
Administración de recursos
Sirven para administrar los recursos de hardware y de
redes de un sistema informático, como la CPU, memoria,
dispositivos de almacenamiento secundario y periféricos de
entrada y de salida.
GUÍA DIDÁCTICA > INFORMÁTICA I
31
BLOQUE I
Administración de archivos
Un sistema de información contiene programas de ad-
ministración de archivos que controlan la creación, borrado y
acceso de archivos de datos y de programas. También implica
mantener el registro de la ubicación física de los archivos
en los discos magnéticos y en otros dispositivos de almace-
namiento secundarios.
Administración de tareas.
Los programas de administración de tareas de un
sistema operativo administran la realización de las tareas
informáticas de los usuarios finales. Los programas con-
trolan qué áreas tiene acceso al CPU y por cuánto tiempo.
Las funciones de administración de tareas pueden dis-
tribuir una parte específica del tiempo del CPU para una
tarea en particular, e interrumpir al CPU en cualquier mo-
mento para sustituirla con una tarea de mayor prioridad.
Servicio de soporte
Los servicios de soporte de cada sistema operativo de-
penderán de la implementación particular de éste con la que
estemos trabajando. Entre las más conocidas se pueden de-
stacar las implementaciones de Unix, desarrolladas por dife-
rentes empresas de software, los sistemas operativos de Ap-
ple Inc., como Mac OS X para las computadoras de Apple Inc.,
los sistemas operativos de Microsoft, y las implementaciones
de software libre, como GNU/Linux o BSD producidas por
empresas, universidades, administraciones públicas, orga-
nizaciones sin fines de lucro y/o comunidades de desarrollo.
Estos servicios de soporte suelen consistir en:
Actualización de versiones.
Mejoras de seguridad.
Inclusión de alguna nueva utilidad (un nuevo entorno gráfi-
co, un asistente para administrar alguna determinada función,...).
Controladores para manejar nuevos periféricos (este ser-
vicio debe coordinarse a veces con el fabricante del hardware).
Corrección de errores de software.
Familia Microsoft Windows
Windows 95
Windows98
Windows ME
Windows NT
Windows 2000
Windows 2000 Server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows Vista
Windows 7
Ejemplos de Sistemas Operativos
Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
Mac OS
Familia UNIX
AIX
AMIX
HP-UX
GNU / Linux
GNU / Hurd
Irix
Minix
System V
Solaris
UnixWare
32
Sistemas Operativos Libres
U
n Sistema Operativo es libre si cumple las cuatro lib-
ertades fundamentales.
La Free Software Foundation (http://www.fsf.org) man-
tiene la definición de Software Libre para mostrar claramente
qué condiciones debe cumplir la distribución de un software
concreto para que este pueda ser considerado Software Libre.
La definición consta de los siguientes cuatro puntos, que
identifican los derechos o libertades considerados como fun-
damentales del consumidor de software:
0. El usuario de software libre dispone de la libertad de
ejecutar el programa, para realizar cualquier actividad que
desee, sin restricciones.
1. El usuario de software libre dispone de la libertad de
estudiar el funcionamiento del programa y adaptarlo a sus
necesidades.
2. El usuario de software libre dispone de la libertad de
redistribuir copias del programa, tal como le fue distribuido,
o bien modificado.
3. El usuario de software libre dispone de la libertad de
mejorar el programa y distribuir copias de las modificaciones.
La disponibilidad del código fuente es un prerrequisito
para que estas libertades puedan satisfacerse. Pero no es el
fin.
Sistemas Operativos Libres
GNU/Linux
GNU/Hurd
GNU/Darwin
BSD: OpenBSD, FreeBSD, NetBSD
Plan9/Inferno
radiOS
SO3
GUÍA DIDÁCTICA > INFORMÁTICA I
33
BLOQUE I
ReactOS
GNU/Linux
Desarrollador: Proyecto GNU;
Linus Torvalds; comunidad de
hackers.
Familia de SO: Unix.
Kernel: Linux
Tipo de kernel: monolítico
Página web: http://www.gnu.
org ; http://www.kernel.org
GNU/HURD
Desarrollador: Proyecto GNU;
hackers HURD.
Familia de SO: Hurd.
Kernel: GNU Mach.
Tipo de Kernel: microkernel.
Microkernels: Mach; L4; Coyotos.
Página web: http://www.gnu.
org/software/hurd/hurd.html
GNU-Darwin
Desarrollador: Michael Love.
Familia de SO: BSD.
Kernel: Darwin.
Tipo de Kernel: microkernel.
Página web: http://www.gnu-
darwin.org
OpenBSD
Desarrollador: Proyecto
OpenBSD.
Familia de SO: BSD.
Kernel:OpenBSD.
Tipo de kernel: monolítico.
Página web: http://www.
openbsd.org/es/
FreeBSD
Desarrollador: Proyecto Free-
BSD.
Familia de SO: BSD.
Kernel: FreeBSD.
Tipo de kernel: monolítico.
Página web: http://www.
es.freebsd.org/es/
NetBSD
Desarrollador: Fundación NetBSD.
Familia de SO: BSD.
Kernel: NetBSD.
Tipo de kernel: monolítico.
Página web http://www.openbsd.
org/es/
Portado a 56 arquitecturas y un
tostador de cocina
((Of course it runs NetBSD))
Plan9/Inferno
Desarrollador: Bell Laborato-
ries (Ken Thompson, Dennis Rit-
chie, Brian Kernighan,...).
Familia de SO: Plan.
Kernel: Plan.
Página web http://plan9.bell-
labs.com/plan9/
UTF fue inventado por Ken
Thompson para ser usado como
codificación nativa en Plan9
Reactos
Página web http://www.reac-
tos.org
Android
Desarrollador: Google
Familia de SO: Linux
Kernel: Linux
Página web http://www.android.
com
Fuente: http://doc.gulo.org/charlas/monforte/sistemas_operativos_libres.pdf
34
JERARQUÍAS DE SOFTWARE
¿Qué tipos de software hay y cómo se clasifican?
Existe una variedad de software de computadoras, así como
una gran lista de clasificaciones sobre estos, por el momento
sólo nos referiremos a una clasificación básica del software.
Software de sistema: También conocido como el sistema
operativo, de todos los software existentes es el software
principal, el más importante, el que se carga o instala antes
que todos, este, permite que se reconozcan todas y cada una de
las partes que conforman a la computadora, en otras palabras
administran todos los recursos del hardware y proporciona una
interfaz al usuario para que interactúe con el equipo. Podemos
mencionar algunos ejemplos: Windows, Linux, Mac OS, etc.
Software de Programación: o también llamados software de
desarrollo, porque son un conjunto de aplicaciones que per-
miten a un programador crear o desarrollar nuevos progra-
mas (software), haciendo uso de sus conocimientos lógicos y
de lenguajes de programación. Algunos ejemplos son:
Editores de texto
Compiladores
Intérpretes
Enlazadores
Depuradores
Entornos de Desarrollo Integrados (IDE)
Software de Aplicación: en esta clasificación entran todos
aquellos programas que nos ayudan a realizar algún tipo de
tarea, a su vez podemos clasificarlos en:
Aplicación específica: todos aquellos programas que sólo
nos ayudan a realizar una sola tarea en específico, ejemplo:
programas para puntos de venta (my bussines), programas
de contabilidad (contasys), programas de diseño, programas
de medicina, etc.
Aplicación general: son aquellos nos permiten realizar
más de una tarea, ejemplo: procesadores de texto, hojas de
cálculo, etc.
GUÍA DIDÁCTICA > INFORMÁTICA I
35
BLOQUE I
Tu docente expone 3 interfaces de 3 sistemas operativos
distintos y propicia una lluvia de ideas en el grupo, para
encontrar las diferencias que existen entre ellos.
Desarrollo
Observa
Mac
Chrome Os
Microsoft Windows Seven
Ubuntu linux
36
Android Symbian
BlackBerry Os
GUÍA DIDÁCTICA > INFORMÁTICA I
37
BLOQUE I
Mediante una práctica guiada en la sala de cómputo, tu
docente te mostrará cómo iniciar y finalizar una sesión
de trabajo en alguno de los sistemas operativos mos-
trados anteriormente.
Consulta el siguiente video en Youtube en la cual verás
una comparación de Microsoft Windows y Linux.
http://www.youtube.com/watch?v=xC5uEe5OzNQ
O con tu celular lee el código Qr.
38
Revisa el siguiente cuadro comparativo de los diferen-
tes sistemas operativos para equipos de cómputo, Ta-
blet y celulares.
Sistema
operativo
Versión o
distribución
Logotipo Equipo Licencia Seguridad Fácil
uso
Libre de
virus
Windows
Xp PC, NetBook Comercial X √ X
Vista PC, NetBook Comercial X √ X
7 PC, NetBook Comercial X √ X
8 PC, NetBook Comercial X √ X
Mobile Celulares Comercial X √ X
Linux
Ubuntu PC, NetBook Libre √ √ √
Mint PC, NetBook Libre √ √ √
Chrome PC, NetBook Libre √ √ √
GUÍA DIDÁCTICA > INFORMÁTICA I
39
BLOQUE I
Mac
Leopard PC, NetBook Comercial √ √ √
Lion PC, NetBook Comercial √ √ √
Android
Ice Cream
Tablet, Net-
book y celu-
lares
Libre
√ √ √
Jelly Bean
Tablet, Net-
book y celu-
lares
Libre
√ √ √
BlackBerry
BlackBerry
OS
Tablet, celu-
lares
Comercial
√ √ √
Nokia
(Symbian)
S40
Celulares
Comercial
Sistema
operativo
Versión o
distribución
Logotipo Equipo Licencia Seguridad Fácil
uso
Libre de
virus
40
Cierre
Identifica cada uno de los componentes del escritorio que
se te muestra y determina la versión del sistema operativo.
a.
Responde
¿SABÍAS QUE?
Los Sistemas Operativos de 32 bits sólo soportan como un máximo de 4 Gb de memoria Ram y los de
64 bits soportan memorias superiores a los 4 GB, por ello existen software (Microsoft Office, Autocad,
Archicad, etc.) para 32 y 64 bits. Para ver qué característica tiene tu computadora sólo presiona las
teclas:
Windows Fly + Pausa
Inter
GUÍA DIDÁCTICA > INFORMÁTICA I
41
BLOQUE I
Utilizando cualquier software de procesador de textos
(Word, Wordpad, etc.), elabora un resumen de la lec-
tura anterior “Sistemas Operativos” y guarda el archivo
en tu memoria, con el nombre de: SistemaOperativo.
Trabajo independiente
b.
c.
d.
e.
f.
g.
h.
i.-¿Qué versión del sistema operativo es?
j.-¿Cómo sabes que es esa versión?
42
»www.flickr.com
Fotógrafo: zzpza
GUÍA DIDÁCTICA > INFORMÁTICA I
43
BLOQUE I
SESIÓN 4
3 horas
Apertura
Tu docente dará una explicación sobre la importancia
de las herramientas del sistema operativo y de los
accesorios que este mismo brinda para su utilización.
Intégrate en equipos de trabajo, lean y ejecuten las
herramientas del sistema que a continuación se
describen y si en el transcurso surge alguna duda,
apóyate con tu docente para resolverla y continuar con
la práctica.
Desarrollo Equipo
HERRAMIENTAS DEL SISTEMA
Cualquiera que fuese el sistema operativo que tengas
instalado en tu equipo de cómputo, éste proporciona una serie
de herramientas que te ayudarán a mantener funcionando en
óptimas condiciones tu equipo. A continuación se describirán
algunas de las más importantes:
Herramienta desfragmentador de disco.
La fragmentación hace que el disco duro realice trabajo
adicional que puede ralentizar el equipo. Los dispositivos de
almacenamiento extraíbles como las unidades flash USB
también se pueden fragmentar. El DESFRAGMENTADOR de
disco vuelve a organizar los datos fragmentados de manera
que los discos y las unidades puedan funcionar de manera
más eficaz. El DESFRAGMENTADOR de disco se ejecuta
según una programación, pero también puede analizar y
desfragmentar los discos y las unidades manualmente. Para
ello, siga estos pasos:
1. Clic en el botón de inicio – todos los programas –
accesorios – herramientas del sistema.
Maneja las herramientas de uso común de un
sistema operativo.
DESEMPEÑO:
44
2. Selecciona la opción DESFRAGMENTADOR de disco y da
clic en el botón “Desfragmentador de disco”.
Configurar programación: permite especificar la
frecuencia, el día, la hora y el o los discos que van a
desfragmentarse.
Analizar disco: permite determinar si los discos necesitan
desfragmentarse en este momento.
Desfragmentar disco: inicia el proceso de reacomodo de
los datos.
Herramienta Restaurar sistema
RESTAURAR SISTEMA le permite restaurar los archivos
de sistema del equipo a un momento anterior. Es una manera
de deshacer cambios del sistema realizados en el equipo, sin
que esto afecte a los archivos personales, como el correo
electrónico, documentos o fotografías.
A veces, la instalación de un programa o un controlador
puede hacer que se produzca un cambio inesperado en el
equipo o que Windows funcione de manera imprevisible.
Por lo general, al desinstalar el programa o el controlador
se corrige el problema. Si la desinstalación no soluciona el
problema, puede intentar restaurar el sistema del equipo al
estado en que se encontraba en una fecha anterior, cuando
todo funcionaba bien.
RESTAURAR SISTEMA usa una característica
denominada protección del sistema para crear y guardar
regularmente puntos de restauración en el equipo. Estos
puntos de restauración contienen información acerca de la
configuración del Registro y otra información del sistema que
usa Windows. También puede crear puntos de restauración
manualmente. Para obtener información acerca de la
creación de puntos de restauración, ve a CREAR UN PUNTO
DE RESTAURACIÓN.
Las copias de seguridad de imágenes del sistema
GUÍA DIDÁCTICA > INFORMÁTICA I
45
BLOQUE I
Paso 1. Clic en el botón de inicio / Todos los programas
/ Accesorios / Herramientas del sistema/ restaurar
sistema.
almacenadas en discos duros también se pueden usar para
RESTAURAR SISTEMA, igual que los puntos de restauración
creados por protección del sistema. Aunque las copias de
seguridad de imágenes del sistema contengan archivos
de sistema y datos personales, RESTAURAR SISTEMA
no afectará a los archivos de datos. Para obtener más
información acerca de las imágenes de sistema, vea ¿Qué es
una imagen del sistema?
RESTAURAR SISTEMA no se ha diseñado para hacer
copias de seguridad de archivos personales, de manera que
no puede usarse para recuperar un archivo personal que
se ha eliminado o dañado. Debe hacer copias de seguridad
periódicas de sus archivos personales y datos importantes
con un programa de copia de seguridad. Para obtener más
información acerca de cómo realizar copias de seguridad de
archivos personales, vea REALIZAR COPIAS DE SEGURIDAD
DE ARCHIVOS.
Para ejecutar la herramienta RESTAURAR SISTEMA,
siga los siguientes pasos:
46
Paso 4. Confirmamos el punto de res-
tauración y presionamos el botón de
Finalizar
Paso 2. En la ventana Restaurar Sis-
tema presiona el botón siguiente.
Paso 3. Elegir un punto de restaura-
ción con respecto la fecha y hora indi-
cada y presiona el botón siguiente.
GUÍA DIDÁCTICA > INFORMÁTICA I
47
BLOQUE I
Paso 5. Leemos el mensaje de confirma-
ción y si estamos de acuerdo presionamos
el botón Siguiente
Trabajo con el Panel de control
Puede usar el PANEL DE CONTROL para cambiar la
configuración de Windows. Esta configuración controla casi
todas las cuestiones de aspecto y funcionamiento, permitiendo
adaptarse a sus preferencias.
Administrar los recursos del sistema utilizando el panel
de control.
Para poder entrar al panel de control sigue los siguientes
pasos:
Paso 6. Una vez terminada la Restauración del sistema
solo tenemos que reiniciar el equipo que se apliquen los
cambios.
1. Clic en el botón inicio.
2. Clic a la opción PANEL DE
CONTROL
48
En algunos casos obtener la letra ñ, de nuestro teclado
resulta complicado, CONFIGURACIÓN REGIONAL Y DE
IDIOMAS, nos ayuda a solucionar este problema
3. Seleccionar la categoría dependiendo de lo que desees modificar.
a)
¿SABÍAS QUE?
Si no encontraras la opción PANEL DE
CONTROL, otra forma de acceder sería:
1. Botón inicio
2. Todos los Programas
3. Accesorios
4. Herramientas del sistema
5. Panel de Control
GUÍA DIDÁCTICA > INFORMÁTICA I
49
BLOQUE I
b)
a)
b)
c) d)
No te ha pasado que… cuando deseas instalar un
programa o descargar alguna aplicación, te preguntan
¿qué sistema operativo tienes?, ¿de cuantos bits es?,
¿cuánta capacidad tiene tu computadora?
Esa información la puedes encontrar en:
SISTEMAS DEL PANEL DE CONTROL.
Razona
50
c)
Si presionas la tecla WINDOWS FLY + PAUSA se mues-
tra la ventana de propiedades del sistema.
¿Sabías que?
En muchas ocasiones somos muy dados a instalar cualquier
programa sin analizar detenidamente si será de nuestra
utilidad, como son demos de los juegos más recientes,
aplicaciones para celulares, buscadores de archivos,
reproductores de música, etc.; esto provoca que nuestro
equipo se vuelva un poco lento en su funcionamiento normal y
más aún, cuando no desinstalamos correctamente alguno de
los programas instalados provocamos bloqueos inesperados
o incluso borramos archivos importantes del sistema.
GUÍA DIDÁCTICA > INFORMÁTICA I
51
BLOQUE I
La forma correcta de desinstalar un
programa es utilizar la herramienta
PROGRAMAS DEL PANEL DE CON-
TROL.
2. Selecciona de la lista de
programas el que desees
desinstalar.
3. Haz clic en el botón DESINS-
TALAR O CAMBIAR y especifica,
dependiendo del programa selec-
cionado, los aspectos a cambiar o
desinstalar.
1. Haz clic en DESINSTALAR UN
PROGRAMA.
52
4. Confirma la desinstalación.
Y listo, ahora ya sabes desinstalar correctamente cualquier
programa en tu computadora.
Herramienta Scandisk
¿Sabías que los errores lógicos como sobrescribir,
borrarlo y por supuesto los virus, son aquellos que afectan
a los archivos y su integridad, y los errores físicos como
golpes, ralladuras, humedad, son aquellos producidos en la
superficie del disco duro?
Cuando alguno de estos casos ocurre, la herramienta
scandisk es una buena alternativa para dar solución a estos
problemas. Ahora veremos cómo utilizarla.
¿Sabías que?
1. Accede a las propiedades de tu
equipo.
GUÍA DIDÁCTICA > INFORMÁTICA I
53
BLOQUE I
2. Selecciona la unidad que de-
sees reparar, da clic derecho y
elige PROPIEDADES.
4. Selecciona las opciones de
comprobación del disco y da clic
en iniciar.
3. De la ventana que se
muestra, da clic en la pestaña
HERRAMIENTAS, y clic en el
botón COMPROBAR ahora
54
Nota: si la unidad seleccionada fue una unidad de
almacenamiento externa el proceso de reparación de errores
iniciará y la ventana que te mostrará será la siguiente:
Si es la unidad C:/, el disco duro de tu máquina, indicará
que el análisis no puede realizarse en este momento y se
programará para la próxima vez que inicie tu equipo de
cómputo. En la ventana que se muestre haz clic en programar
comprobación del disco.
Cierre
Elabore y llene una tabla en WordPad de las herra-
mientas del sistema analizadas anteriormente como
se muestra a continuación y llénala de acuerdo a tu
criterio.
Guarde el archivo en su pendrive, con el nombre de:
Herram_Sistemas.
NOMBRE DE LA HERRAMIENTA No. ¿ CUÁNDO LO APLICARÍAS?
1
3
2
4
GUÍA DIDÁCTICA > INFORMÁTICA I
55
BLOQUE I
SESIÓN 5
2 horas
Apertura
¿Sabes qué es una carpeta?
¿A qué se le llama archivo?
¿Qué es una estructura de archivos?
Maneja las herramientas de uso común de un
sistema operativo.
DESEMPEÑO:
56
Desarrollo
¿Por qué es importante tener ordenada tu información?
ARCHIVOS
Definición de archivo
Los archivos son los elementos fundamentales del
sistema de almacenamiento de Windows. Un archivo es
un conjunto de datos almacenados bajo una denominación
determinada. Los archivos informáticos se llaman así porque
son los equivalentes digitales de los archivos en tarjetas,
papel o microfichas del entorno de oficina tradicional.
Partes del nombre de un archivo
Nombre del archivo en sí, que no puede exceder de 255
caracteres y no debe incluir caracteres especiales (: \ ? ¿ * “
| >< ).
› El separador, que viene dado por un punto.
› La extensión, que sirve para identificar el tipo de archi-
vo; puede tener una longitud máxima de tres caracteres y se
puede omitir.
Observación a los nombres de los archivos
Si se omite la extensión del archivo, Windows no abrirá
automáticamente dicho archivo cuando el usuario haga doble
clic sobre el mismo, sino que aparecerá un cuadro de diálogo
preguntándole ¿Qué desea hacer?; por ello, se recomienda
encarecidamente que mantenga la extensión de todos los
archivos.
Crea un Archivo
En el proceso de creación de un archivo debe registrarse
la información necesaria para que el sistema pueda localizar
el archivo y manipular sus registros lógicos. Para ello, el
método de acceso debe obtener información sobre el formato
y el tamaño de los registros lógicos y físicos, la identificación
del archivo, la fecha de creación, su posible tamaño, su
organización, aspectos de seguridad, etc.
GUÍA DIDÁCTICA > INFORMÁTICA I
57
BLOQUE I
Asignar nombre a un archivo
Una vez que se ha creado el archivo aparecerá un ícono
y debajo el nombre propuesto por el sistema (aparece
seleccionado) y listo para aceptar el nuevo nombre que se le
desee asignar al archivo.
Copia un Archivo
Una de las operaciones que más veces realizarás a lo
largo de tu vida como usuario de una computadora es copiar
un archivo de un lugar a otro de tu computadora.
Proceso 1
1) Localiza el archivo a renombrar.
2) Selecciona el archivo a renombrar.
3) Sobre la selección, da Clic con botón
derecho.
4) Selecciona la opción Cambiar nombre.
5) Escribe el nuevo nombre del archivo.
6) Dar Enter.
Proceso 2
1) Localiza el archivo a copiar.
2) Selecciona el archivo a copiar.
3) Pulsa las teclas Control + C.
4) Selecciona la ubicación en donde desees
pegar el archivo.
5) Pulsa las teclas Control + V.
Procedimiento
› Dar clic con el botón derecho sobre un
área libre del explorador o escritorio.
› Seleccionar opción Nuevo.
› Seleccionar la opción Archivo.
› Seleccionar el tipo de Archivo que se de-
see crear (esto depende de las aplicaciones
que se tengan instaladas en la computadora).
Copiar
Pegar
58
Proceso 1
1) Localiza el archivo a borrar.
2) Selecciona el archivo a borrar.
3) Sobre la selección, da Clic con botón
derecho.
4) Selecciona la opción Cambiar eliminar.
5) Da Enter.
Proceso 2
1) Localiza el archivo a borrar.
2) Selecciona el archivo a borrar.
3) Pulsa la tecla del (supr).
4) Da Enter.
Eliminar un Archivo (Borrar un archivo)
Proceso 1
1) Localiza el archivo a renombrar.
2) Selecciona el archivo a renombrar.
3) Sobre la selección, da Clic con botón
derecho.
4) Selecciona la opción Cambiar nombre.
5) Escribe el nuevo nombre del archivo.
6) Dar Enter.
Proceso 2
1) Localiza el archivo a Renombrar.
2) Selecciona el archivo a Renombrar.
3) Pulsa la tecla F2 (teclado de función).
4) Escribe el nuevo nombre del archivo.
5) Da Enter.
Renombra un Archivo (Cambio el nombre de un archivo)
GUÍA DIDÁCTICA > INFORMÁTICA I
59
BLOQUE I
CARPETAS
Definición de Carpeta
Es un espacio en el disco duro donde se pueden almacenar archivos y se le
denomina carpeta porque la idea de este tipo de almacenamiento se asemeja con
el ambiente administrativo de cualquier oficina.
Las carpetas pueden contener archivos de distinto tipo: imágenes, vídeo,
texto, etc., incluso pueden contener otras carpetas. La carpeta predeterminada
en Windows para el almacenamiento de archivos creados por el usuario es MIS
DOCUMENTOS.
¿SABÍAS QUE?
Normalmente cuando borras un archivo automáticamente
se almacena en la Papelera de Reciclaje, si quieres borrar
definitivamente el archivo solo presiona las teclas:
+
60
2. Selecciona la opción NUEVO y CARPETA.
Asigna nombre a una carpeta
Una vez que se ha creado la carpeta aparecerá un ícono y debajo
el nombre propuesto por el sistema (aparece seleccionado) y listo
para aceptar el nuevo nombre que se le desee asignar a la carpeta.
Creación de una carpeta
1. Da clic con el botón derecho sobre un área libre del explorador o
escritorio.
GUÍA DIDÁCTICA > INFORMÁTICA I
61
BLOQUE I
Proceso 2
1) Localiza la carpeta a copiar.
2) Selecciona la carpeta a copiar.
3) Pulsa las teclas Control + C.
4) Selecciona la ubicación en donde de-
sees pegar
5) la carpeta.
6) Pulsa las teclas Control + V.
Copia una carpeta
Una de las operaciones que más veces realizarás a lo
largo de tu vida como usuario o usuarias de una computadora
es copiar un archivo de un lugar a otro de tu computadora.
Proceso 1
1) Localiza la carpeta a copiar.
2) Selecciona la carpeta a copiar.
3) Pulsa las teclas Control + C.
4) Selecciona la ubicación en donde
desees pegar
5) la carpeta.
6) Pulsa las teclas Control + V.
7) Proceso 1
8) Localiza la carpeta a copiar.
9) Selecciona la carpeta a copiar.
10) Sobre la selección, da clic con
botón derecho.
11) Selecciona la opción COPIAR.
12) Selecciona la ubicación en donde
se desea pegar la carpeta.
13) Sobre la selección, da clic con
botón derecho.
14) Selecciona la opción PEGAR.
62
Renombra una Carpeta (Cambio el nombre de una carpeta)
Proceso 2
1) Localiza la carpeta a renombrar.
2) Selecciona la carpeta a renombrar.
3) Pulsa la tecla F2 (teclado de función).
4) Escribe el nuevo nombre de la carpeta.
5) Da enter.
Proceso 1
1) Localiza la carpeta a renombrar.
2) Selecciona la carpeta a renombrar.
3) Sobre la selección, da clic con botón derecho.
4) Selecciona la opción Cambiar nombre.
5) Escribe el nuevo nombre de la carpeta.
6) Da Enter.
Es recomendable que cuando crees o cambies de nom-
bre a una carpeta, lo asignes un nombre que haga re-
ferencia al contenido de dicha carpeta y lo guárdalo en
la carpeta de Mis Documentos, eso te facilitará locali-
zarlo en un futuro.
GUÍA DIDÁCTICA > INFORMÁTICA I
63
BLOQUE I
Elimina Carpeta
Cierre
Comenta con los demás estudiantes de tu grupo el
proceso de la realización de la práctica; si tienes alguna
duda, exprésasela a tu docente.
Reorganiza tus archivos creados en este bloque
y colócalos en la carpeta BLOQUE I, creada con
anterioridad en tu memoria; para esto, sigue las
instrucciones del ANEXO 3.
Realiza la práctica, y evalúa tu desempeño con la lista
de cotejo del ANEXO 4.
Si tienes problemas con carpetas ocultas, el ANEXO 5 te
ayudará a resolverlos.
Trabajo independiente
Proceso 1
1) Localiza la carpeta que deseas borrar.
2) Selecciona la carpeta a borrar.
3) Sobre la selección, da clic con botón derecho.
4) Selecciona la opción ELIMINAR.
5) En el mensaje CONFIRMAR LA ELIMINACIÓN
DE CARPETAS, da clic en SÍ.
Proceso 2
1) Localiza la carpeta a borrar.
2) Selecciona la carpeta a borrar.
3) Pulsa la tecla del (supr).
4) Da enter.
64
»www.flickr.com
Fotógrafo: Frank Kehren
GUÍA DIDÁCTICA > INFORMÁTICA I
65
BLOQUE I
SESIÓN 6
1 horas
Apertura
Aplica los procedimientos para garantizar la
seguridad de la información de forma ética y
responsable.
DESEMPEÑO:
Resuelve la siguiente sopa de letras, en el cual identifi-
carás conceptos a tratar dentro de este bloque.
66
Desarrollo
Algunas leyes de Murphy aplicadas a la informática dicen:
Te recomiendo hacer una copia de tus archivos
guardados en tu memoria, de tal manera que si la
primera copia falla, la segunda pasará a ser la principal
y crearás una nueva copia de esta última, de modo que
siempre cuentes con tu información.
Observa
Observa
“Si algo puede fallar, fallará".
• Nada es tan fácil como parece serlo.
• Todo tiene necesidad de más tiempo del que usted piensa.
• Si existe la posibilidad de que varias cosas puedan salir
mal, saldrá mal aquella que cause el mayor daño.
• Si usted descubre que existen cuatro maneras posibles
en que un procedimiento pueda fracasar, y logra
solucionarlas, entonces surgirá inevitable y rápidamente
una quinta posibilidad de fallo.
• Si se dejan al azar las cosas, tenderán a ir de mal en peor.
• Siempre que se disponga a hacer algo, habrá antes algo
más importante que hacer.
• Cada solución genera nuevos problemas.
• Es imposible hacer algo a prueba de tontos, porque éstos
son muy ingeniosos.
• La naturaleza siempre se pone de parte del fallo
escondido.
• La madre naturaleza es una malvada.
L
a creación de cuentas de usuario es una de las herra-
mientas que todos los Sistemas Operativos tienen, en
este caso Microsoft Windows Seven tiene su Adminis-
trador de cuentas de usuario que es muy importante en la
seguridad y protección de tus datos y de tu computadora, ya
que tienes ordenados todos tu información (Documentos,
Imágenes, Audio, Video, etc.), por una cuenta de usuario pro-
tegido por contraseña. Los usuarios que cuenta Microsoft
Windows Seven son los siguientes:
Administrador: Es el usuario que se encarga de Crear,
eliminar o modificar los permisos de otros usuarios, además
GUÍA DIDÁCTICA > INFORMÁTICA I
67
BLOQUE I
Mediante una práctica guiada tu docente creará una cuen-
ta de usuario en Microsoft Windows Seven, para la crea-
ción de la cuenta tienes que seguir los siguientes pasos.
puede Instalar o desinstalar software en la computadora. Se
puede decir que el Administrador tiene acceso total a todos los
recursos de la computadora y es creado al momento de la in-
stalación del sistema por lo regular se encuentra oculto dentro
del sistema y puede accesar a la cuenta el técnico del equipo.
Usuario estándar. Tiene casi todos los permisos del Ad-
ministrador, ya que puede Crear, eliminar o modificar los
permisos de otros usuarios, y además puede Instalar o desin-
stalar software en la computadora, pero no administra todos
los recursos del sistema y puede ser eliminado por el mismo
Administrador. Es el que comúnmente utilizan los usuarios.
Invitado. Este usuario solo se tiene que activar, ya está
creado automáticamente dentro del sistema y los permisos
con que cuenta son los básicos, este usuario es solamente
para personas que utilizarán tu computadora y no realizarán
cambios alguno (para instalar o desinstalar un software tiene
que tener permiso de los administradores).
2.Da clic en panel de control.
1. Presiona el botón INICIO.
68
3. En la ventana de Panel de Con-
trol, elije la opción Agregar o
quitar cuentas de usuarios de la
sección Cuentas de usuario y pro-
tección infantil.
4. En la ventana de usuarios se-
lecciona la opción Crear una nue-
va cuenta.
5. Elige el nombre de la cuenta y
selecciona el tipo de usuario que
desees para la cuenta (Usuario
estándar o Administrador) y pre-
siona el botón crear cuenta.
GUÍA DIDÁCTICA > INFORMÁTICA I
69
BLOQUE I
6. Para asignarle una contraseña
a la cuenta tienes que dar un clic
derecho a la cuenta ya creada.
7. Insertamos y confirmamos la
contraseña de nuestra preferen-
cia y presionamos el botón Crear
contraseña.
8. En el menú de opciones selec-
cionamos Crear una contraseña.
70
9. También podemos hacer reali-
zar los siguientes cambios:
1. Seleccionamos dando un clic a
la opción de Invitado.
2. Solo tenemos que presionar el
botón activar
Ahora tenemos que activar la cuenta de Invitado, para
ello tienes que presionar el botón atrás para llegar al
menú principal de cuentas.
GUÍA DIDÁCTICA > INFORMÁTICA I
71
BLOQUE I
Al reiniciar tu equipo verás una imagen similar a esta y
eso quiere decir que configuraste todo correctamente.
Con tus compañeras y compañeros de grupo respondan
las siguientes preguntas.
Actividad
Cierre
1.- ¿Es importante tener diferentes cuentas de usuarios en tu computadora? Sí No
¿Por qué?

2.- ¿Cuántas cuentas de usuarios tienes en tu computadora? ¿Qué tipo de cuentas son?
72
3.- ¿Si no tienes cuentas de usuarios en tu computadora crearás uno? Sí No
¿Por qué?
4.- ¿Es importante tener una cuenta de invitado? Sí No.
¿Por qué?
GUÍA DIDÁCTICA > INFORMÁTICA I
73
BLOQUE I
SESIÓN 7
1 horas
Apertura
Aplica los procedimientos para garantizar la
seguridad de la información de forma ética y
responsable.
DESEMPEÑO:
Responde la siguiente evaluación diagnóstica marcan-
do con X en las columnas de Sí o No, según sea tu res-
puesta.
Comenta con tus compañeras y compañeros las res-
puestas obtenidas si tienes alguna duda coméntaselo
a tu docente.
No. Pregunta Sí No
1. ¿Sabes qué es un virus informático?
2. ¿Sabes identificar cuándo está contaminada una computadora o un pendrive?
3. ¿Ya has tenido problemas alguna vez con algún virus?
4. ¿Sabes cuántos tipos de virus existen?
5. ¿Sabes cómo desinfectar un pendrive o tu computadora?
6. ¿Sabes qué es un antivirus?
7. ¿Sabes cuántos tipos de antivirus existen?
8. ¿Sabes cómo se contagia una computadora o pendrive?
9. ¿Sabes por qué es bueno actualizar el software antivirus?
10. ¿Sabías que existen virus de broma (no dañinos)?
Actividad
Equipo
74
Desarrollo
Realiza la lectura del siguiente texto.
Seguridad Informática
¿Qué, por qué y para qué?
Garantizar que los recursos informáticos de una compañía
estén disponibles para cumplir sus propósitos, es decir, que
no estén dañados o alterados por circunstancias o factores
externos, es una definición útil para conocer lo que implica el
concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como
aquellas reglas técnicas y/o actividades destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible
de robo, pérdida o daño, ya sea de manera personal, grupal o
empresarial.
En este sentido, es la información el elemento princi-
pal a proteger, resguardar y recuperar dentro de las redes
empresariales.
¿Por qué es tan importante la seguridad?
Por la existencia de personas ajenas a la información, tam-
bién conocidas como piratas informáticos o hackers, que
buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del per-
sonal administrativo o de sistemas, de cualquier compañía;
de acuerdo con expertos en el área, más de 70 por ciento de
las violaciones e intrusiones a los recursos informáticos se
realiza por el personal interno, debido a que éste conoce los
procesos, metodologías y tiene acceso a la información sensi-
ble de su empresa, es decir, a todos aquellos datos cuya pér-
dida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas inefi-
cientes de seguridad con los que cuentan la mayoría de las
compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad
eficiente que proteja los recursos informáticos de las actu-
ales amenazas combinadas.
El resultado es la violación de los sistemas, provocando
la pérdida o modificación de los datos sensibles de la orga-
GUÍA DIDÁCTICA > INFORMÁTICA I
75
BLOQUE I
nización, lo que puede representar un daño con valor de miles
o millones de dólares.
Amenazas y vulnerabilidades
Por vulnerabilidad entendemos la exposición latente a un
riesgo. En el área de informática, existen varios riesgos tales
como: ataque de virus, códigos maliciosos, gusanos, caballos
de Troya y hackers; no obstante, con la adopción de Internet
como instrumento de comunicación y colaboración, los ries-
gos han evolucionado y, ahora, las empresas deben enfrentar
ataques de negación de servicio y amenazas combinadas; es
decir, la integración de herramientas automáticas de “hac-
keo”, accesos no autorizados a los sistemas y capacidad de
identificar y explotar las vulnerabilidades de los sistemas ope-
rativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio,
el equipo de cómputo ya no es un blanco, es el medio a través
del cual es posible afectar todo el entorno de red; es decir,
anular los servicios de la red, saturar el ancho de banda o
alterar el Web Site de la compañía. Con ello, es evidente que
los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amena-
zas y riesgos, que la infraestructura de red y recursos infor-
máticos de una organización deben estar protegidos bajo un
esquema de seguridad que reduzca los niveles de vulnerabili-
dad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguri-
dad, las cuales van desde el monitoreo de la infraestructura
de red, los enlaces de telecomunicaciones, la realización del
respaldo de datos y hasta el reconocimiento de las propias
necesidades de seguridad, para establecer los niveles de pro-
tección de los recursos.
Virus informáticos
En informática, un virus de computadora es un programa ma-
licioso desarrollado por programadores que infecta un siste-
ma para realizar alguna acción determinada. Puede dañar el
sistema de archivos, robar o secuestrar información o hacer
copias de si mismo e intentar esparcirse a otras computado-
ras utilizando diversos medios.
Un virus puede dañar o eliminar datos del equipo, usar
el programa de correo electrónico para propagarse a otros
equipos o incluso borrar todo el contenido del disco duro.
76
Los virus se propagan más fácilmente mediante datos ad-
juntos incluidos en mensajes de correo electrónico o de men-
sajería instantánea. Por este motivo es fundamental no abrir
nunca los datos adjuntos de correo electrónico a menos que
sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas de felicitación o archivos de au-
dio y video.
Los virus también se propagan como descargas en Inter-
net. Se pueden ocultar en software ilícito u otros archivos o
programas que puede descargar.
Para prevenirse contra los virus, es fundamental que
mantenga el equipo actualizado con las actualizaciones y her-
ramientas antivirus más recientes, que esté informado acer-
ca de las últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue archivos o abra archivos
adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el
método usado para adquirir acceso al equipo no son cuestio-
nes tan importantes como su rápida eliminación y la interrup-
ción de su propagación.
Tipos de virus
Virus de Boot.
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sis-
tema operativo. El virus se activa
cuando la computadora es en-
cendida y el sistema ope-
rativo se carga.

GUÍA DIDÁCTICA > INFORMÁTICA I
77
BLOQUE I
Time Bomb
Los virus del tipo “bomba de tiempo” son programados para
que se activen en determinados momentos, definido por
su creador. Una vez infectado un determinado
sistema, el virus solamente se activará
y causará algún tipo de daño el día o el
instante previamente definido. Algu-
nos virus se hicieron famosos, como el
“Viernes 13” y el “Michelangelo”.
ht tp: //seeker401. f i les.wordpress. com/2010/02/ti me-bomb-wel l s-gi f. png
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma
más amplia posible, sus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarios infectados y pasa-
ron a programar sus virus de forma que sólo se repliquen, sin
el objetivo de causar graves daños al sistema. De esta forma,
sus autores tratan de hacer sus creaciones más conocidas
en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al
atacar la computadora, no sólo se replica, sino que también
se propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las computa-
doras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infec-
tada o recolectar datos y enviarlos por Internet a un des-
conocido, sin que el usuario se dé cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la compu-
tadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podría
leer, copiar, borrar y alterar datos del sistema. Actualmente
los caballos de Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsa-
bles por la instalación de los caballos de Troya, como parte de
su acción, pues ellos no tienen la capacidad de replicarse. Ac-
tualmente, los caballos de Troya ya no llegan exclusivamen-
te transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica efi-
caz debido a la enorme cantidad de e-mails fraudulentos que
llegan a los buzones de los usuarios. Tales e-mails contienen
una dirección en la web para que la víctima baje, sin saber, el
78
caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada
del verbo to fish, “pescar” en inglés.
Actualmente, la mayoría de los caballos de Troya simulan
webs bancarias, “pescando” la contraseña tecleada por los
usuarios de las computadoras infectadas.
Hijackers.
Los hijackers son programas o scripts que “secuestran”
navegadores de Internet, principalmente el Internet Explo-
rer. Cuando eso pasa, el hijacker altera la página inicial del
browser e impide al usuario cambiarla, muestra publicidad
en pop-ups o ventanas nuevas, instala barras de herramien-
tas en el navegador y pueden impedir el acceso a determi-
nadas webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el sig-
nificado de los términos en inglés que más se adapta al con-
texto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el siste-
ma operativo, de manera que la víctima no tiene como saber
que está siendo monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obte-
ner contraseñas personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que capturan la pan-
talla de la víctima, de manera de saber, quien implantó el ke-
ylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es in-
fectada y está siendo controlada por terceros. Pueden usarlo
para diseminar virus, keyloggers, y procedimientos invasivos
en general. Usualmente esta situación ocurre porque la com-
putadora tiene su Firewall y/o sistema operativo desactuali-
zado. Según estudios, una computadora que está en internet
en esas condiciones tiene casi un 50% de chances de conver-
tirse en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.
GUÍA DIDÁCTICA > INFORMÁTICA I
79
BLOQUE I
Virus de Macro.
Los virus de macro (o macro virus) vinculan sus acciones
a modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las instruc-
ciones contenidas en el archivo, las primeras instrucciones
ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas condi-
ciones, este código se “reproduzca”, haciendo una copia de
él mismo. Como otros virus, pueden ser desarrollados para
causar daños, presentar un mensaje o hacer cualquier cosa
que un programa pueda hacer
Nuevos medios
Mucho se habla de prevención contra virus informáticos en
computadoras personales, la famosa PC, pero poca gen-
te sabe que con la evolución hoy existen muchos dispositi-
vos que tienen acceso a internet, como teléfonos celulares,
handhelds, teléfonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositi-
vos en cuestión. Por el momento son casos aislados, pero el
temor entre los especialistas en seguridad digital es que con
la propagación de una inmensa cantidad de dispositivos con
acceso a internet, los hackers se van a empezar a interesar
cada vez más por atacar a estos nuevos medios de acceso a
internet. También se vio recientemente que los virus pueden
llegar a productos electrónicos defectuosos, como pasó re-
cientemente con iPODS de Apple, que traían un “inofensivo”
virus (cualquier antivirus lo elimina, antes de que él elimine
algunos archivos contenidos en el iPOD).
Antivirus
El antivirus es un programa que ayuda a proteger su computa-
dora contra la mayoría de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos
programas están: la pérdida de rendimiento del microproc-
esador, borrado de archivos, alteración de datos, información
confidencial expuesta a personas no autorizadas y la desin-
stalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de
virus en tiempo real y hacen verificaciones periódicas, o de
acuerdo con la solicitud del usuario, buscando detectar y, en-
tonces, anular o remover los virus de la computadora.
80
Kaspersky Anti-virus Panda Security Norton Antivirus McAffe
Avast! Avg Anti-virus BitDefender F- Prot
F-Secure Nod32 Pc-Cillin ZoneAlarm Antivirus
Los antivirus actuales cuentan con vacunas específicas
para decenas de miles de plagas virtuales conocidas, y gra-
cias al modo con que monitorizan el sistema consiguen de-
tectar y eliminar los virus, worms y trojans antes que ellos
infecten el sistema. Esos programas identifican los virus a
partir de “firmas”, patrones identificables en archivos y com-
portamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con
tantos códigos maliciosos siendo descubiertos todos los días,
los productos pueden hacerse obsoletos rápidamente. Al-
gunos antivirus pueden ser configurados para que se actuali-
cen automáticamente. En este caso, es aconsejable que esta
opción esté habilitada.
Dentro de los antivirus encontramos diversas subcatego-
rías: antivirus activos, antivirus pasivos, antivirus online, anti-
virus offline, y antivirus gratuitos.
GUÍA DIDÁCTICA > INFORMÁTICA I
81
BLOQUE I
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando
el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a
una red, fundamentalmente Internet. El programa controla
el tráfico de entrada y salida, bloqueando cualquier actividad
sospechosa e informando adecuadamente de cada suceso.
Antiespias (Antispyware)
Aplicación que busca, detecta y elimina programas espías
(spyware) que se instalan ocultamente en el ordenador. Los
antiespías pueden instalarse de manera separada o integra-
do con un paquete de seguridad (que incluye antivirus, corta-
fuegos, etc.).
Anti – pop ups
Utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop –ups cuando navegas por la web. Muchas
veces los pop – ups apuntan a contenidos pornográficos o
páginas infectadas. Algunos navegadores web como Mozilla
Firefox o Internet Explorer 7, cuentan con un sistema anti pop
–up integrado.
Antispam
Aplicación o herramienta que detecta o elimina el Spam y lo
correos no deseados que circulan vía e –mail.
Funcionan mediante filtros de correo que permiten detectar
los emails no deseados. Estos filtros son totalmente perso-
nalizables. Además utilizan las listas de correos amigos y
enemigo para bloquear de forma definitiva algunas casillas
en particular.
Algunos sistemas de correo electrónico como Gmail, Ho-
tmail y Yahoo implementan sistemas antispam en sus versio-
nes web, brindando una gran herramienta en la lucha contra
el correo basura.
RESPALDO
El respaldo de información es la copia de los datos importan-
tes de un dispositivo primario en uno o varios dispositivos se-
cundarios, ello para que en caso de que el primer dispositivo
sufra una avería electromecánica o un error en su estructura
lógica, sea posible contar con la mayor parte de la informa-
ción necesaria para continuar con las actividades rutinarias y
evitar pérdida generalizada de datos.
82
Todos los dispositivos de almacenamiento masivo de
información tienen la posibilidad de fallar, por lo tanto es
necesario que se cuente con una copia de seguridad de la in-
formación importante, ya que la probabilidad de que dos dis-
positivos fallen de manera simultánea es difícil.
Respaldar información tiene como objetivo no perder la
información y está esté disponible en caso de cualquier con-
tingencia, como daño en los discos duros, virus o eliminación
accidental de la información.
Procedimientos:
Manual: el usuario copia directamente los archivos a respal-
dar por medio de comandos o por medio del explorador de
archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por me-
dio de una aplicación que permitirá la creación al momento y
con los datos existentes hasta el momento, regularmente los
datos se almacenan en forma de archivos comprimidos para
ahorrar espacio.
Automático: por medio de una aplicación especializada, el
usuario programa los archivos a guardar y este usuario se va
actualizando en el tiempo real (simultáneamente), conforme
se va registrando cambios de archivos.
Respaldo básico:
Para realizar un respaldo básico basta con copiar la infor-
mación más importante en otro disco duro o cualquier otro
dispositivo o unidad de almacenamiento.
GUÍA DIDÁCTICA > INFORMÁTICA I
83
BLOQUE I
» Ejecuta el software antivirus disponible en tu equipo
de cómputo.
» Verifica que la base de datos está actualizada, si no
lo está y sabes que hacer, actualízala, de lo contrario
consulta con tu docente.
» Inserta algún dispositivo de almacenamiento.
» Ejecuta un análisis de dicho dispositivo.
» Si se detectan virus analiza las opciones que te
proporciona el software antivirus.
» Determina cuál es la más indicada y aplícala.
Te has dado cuenta que en ocasiones que vas a un ci-
ber o prestas una Pendrive y la ocupas tus carpetas
no aparecen, muchos pensarán que los archivos se
perdieron y erróneamente formatean sus pendrive. Si
te ha pasado esto checa el contenido del anexo 5 para
darle solución.
Actividad
Cierre
1.- ¿Qué ventajas tiene la aplicación de un software antivirus?
2.- ¿Consideras que es importante tener un antivirus? Sí No
¿Por qué?
84
3.- ¿Consideras que es importante respaldar tu información? Sí No
¿Por qué?
4.- ¿Consideras que es importante proteger el correo electrónico? Sí No
¿Por qué?
Usando las listas de cotejo de los anexos 6 y 7, evalúa
tu desempeño.
ANEXOS
GUÍA DIDÁCTICA > INFORMÁTICA I
85
GUÍA DIDÁCTICA > INFORMÁTICA I
87
BLOQUE I
ANEXO 1
ARMADO DE UN EQUIPO DE CÓMPUTO INTERNAMENTE,
UTILIZANDO EL SIMULADOR DE CISCO.
El Cisco IT Essentials Hardware Desktop es un simulador en
el cual podrás instalar todos los componentes internos de
una computadora de escritorio, además podrás conocer los
pasos para ensamblar los componentes del CPU desde cero,
sin tener problemas de daño a equipos y si presentas errores
poder corregirlo.
Para poder utilizar correctamente el software tienes que
seguir los siguientes pasos, debes tener en cuenta que la
aplicación no se tiene que instalar, ya que es una página web
que se visualiza en cualquier navegador (Internet Explorer,
Firefox Mozilla, Opera, Safari, Chrome, etc).
Paso 1. Abre el archivo Cisco IT.rar comprimido dándo-
le doble clic al archivo Cisco IT. Rar.
Nota: Para abrir el archivo necesitas el WinRar www.
winrar.es, ó WinZip http://www.winzip.com/es/downwz.
htm.
Cisco IT.rar
Paso 2. Puedes abrir la carpeta de
Simulador Ensamble o descom-
primir la carpeta en algún espacio
de tu disco duro.
88
Paso 3. Abre el archivo Iniciar.
html y automáticamente abrirá tu
navegador web preferido.
Paso 5. Al momento de cargar el
Simulador tienes que presionar el
botón de Skip (X) que se localiza
en la parte superior derecha de la
aplicación para salir del tutorial e
iniciar a manipular el programa,
te darás cuenta que el tutorial de
inicio del simulador solamente
está en inglés y lo demás está en
español.
Paso 4. Algunos navegadores te indican que no se permite la ejecución de controles ActiveX, como
en este caso con el navegador de Microsoft Internet Explorer, lo único que tienes que hacer es presio-
nar el botón que dice Permitir contenido bloqueado y automáticamente cargará el Simulador de Cisco.
GUÍA DIDÁCTICA > INFORMÁTICA I
89
BLOQUE I
Paso 7. Escogemos la opción Learn y empezamos con
el armado virtual de todos los componentes internos de
nuestro CPU, que son los siguientes:
a). Fuente de alimentación: Aquí adaptas la fuente de
poder (le provee energía eléctrica) al gabinete.
b). Placa Base. Motherboard (tarjeta Madre).
c). Adaptador de Tarjetas (Tarjeta de Red, Video y
Wireless).
d). Discos Internos (Discos duros).
e). Unidades en compartimientos Externos (Unidad
DVD, Floppy).
f). Cables de interior (IDE, Sata, etc).
g). Cables de exterior (Red, Alimentación, USB, etc.).
Paso 6. A continuación se visualizan todos los compo-
nentes con los que cuenta la aplicación, en este caso
tiene una Versión Learn (Aprender), Test (Evaluación) y
Explore (Explorar), que a continuación se describe:
Learn. Esta opción es para realizar prácticas y conocer
pasó a paso cada uno de los componentes internos de la
computadora, tanto cómo se colocan y en qué posición
van dentro de la tarjeta madre, prácticamente el soft-
ware te va guiando en todo el proceso.
Text. Esta opción es una evaluación en la cual tendrás
que armar la computadora y al final comprobar si está
correctamente instalada, aquí tendrás que hacerlo por
tu propia cuenta, el software ya no te estará guiando en
el proceso de armado.
Explore. Esta opción tiene el propósito de explicarte la
función de cada uno de los componentes internos, expli-
carte en qué parte de la tarjeta van colocados y cuál es
la característica de dicho dispositivo.
90
Paso 8. Seleccionamos Fuente de
Alimentación y automáticamente
nos coloca el gabinete y en la par-
te inferior del programa aparecen
todos los dispositivos a agregar
que son:
Paso 9. Sólo tienes que arrastrar
cada uno de los objetos hacia el
gabinete y automáticamente el
simulador remarca la zona en la
que irá dicho objeto, con un color
amarillo y así sucesivamente con-
tinuamos con los demás dispositi-
vos hasta terminar.
GUÍA DIDÁCTICA > INFORMÁTICA I
91
BLOQUE I
Responde las siguientes preguntas.
ANEXO 2
a). ¿Qué entiendes por sistema operativo?
b). Funciones de un sistema operativo.
c). Ejemplos de sistemas operativos.
d). De la siguiente lista de sistemas operativos, ordénalos de acuerdo a su clasificación:
1.- WINDOWS
2.- LINUX
3. - MACOS
4.- GNU/DARWIN
5.- GNU/Hurd
6.- SOLARIS
7.- UNIX
8.- DBMS
Sistemas operativos comerciales Sistemas operativos libres
92
ANEXO 3
Estructura de carpetas.
1.- Accesa al explorador de Windows
2.- Ahora accesa al directorio raíz de tu unidad de almacena-
miento USB.
3.- Crea el siguiente directorio de carpetas.
4.- Elimine la carpeta Trabajo 1 y Trabajo 2
5.- Guarde sus archivos creados anteriormente en el Proce-
sador de Textos, en la carpeta BLOQUE I
CRITERIOS SÍ NO
Creó todas las carpetas.
Asignó correctamente el nombre a las carpetas.
Creó correctamente la estructura solicitada.
Escribió los nombres a las carpetas como se le indicó
Guardó sus archivos en la carpeta BLOQUE I
Eliminó correctamente las carpetas
GUÍA DIDÁCTICA > INFORMÁTICA I
93
BLOQUE I
Lista de cotejo
Evaluó:
Bloque:
Fecha:
CRITERIOS SÍ NO
Creó todas las carpetas.
Asignó correctamente el nombre a las carpetas.
Creó correctamente la estructura solicitada.
Escribió los nombres a las carpetas como se le indicó
Guardó sus archivos en la carpeta BLOQUE I
Eliminó correctamente las carpetas
ANEXO 4
94
ANEXO 5
Recuperar carpetas ocultas dentro de la pendrive.
Para ello sigue los siguientes pasos:
1. Inserta tu pendrive en el puerto USB.
2. Verifica en qué unidad se instaló la pendrive d:, e:, f:, g:
(en este caso utilizaré la unidad f:).
3. Presiona las teclas Windows Fly + R.
4. En el recuadro de Ejecutar tecleamos CMD y presion-
amos Enter o damos un clic en Aceptar.
5. En la ventana que aparece la de Solo símbolo de siste-
ma tecleamos la unidad en la que aparece instalada la
pendrive, en este caso F: y presionamos Enter.
BLOQUE II
GUÍA DIDÁCTICA > INFORMÁTICA I
95
6. Ya estando en la unidad F:\ tecleamos el comando
siguiente:
Attrib –s –r –h /s /d
Nota: debe llevar espacio entre cada – por ejemplo (-s
<espacio>)
7. Presionamos la tecla Enter y esperamos a que deje de
parpadear el cursor y regrese a la unidad F:\.
Nota: Tenemos que esperar a que termine este proceso
de lo contrario nuestra información no se visualizará.
8. Presionamos la tecla Windows Fly + E y buscamos
nuestra unidad y corroboramos que ya se visualizan las
carpetas.
Lista de cotejo
Evaluó:
Bloque:
Fecha:
CRITERIOS SÍ NO
Creó una cuenta de usuario estándar.
Le asignó contraseña con las características solicitadas.
Accesó al sistema con la contraseña creada.
Cambió la imagen que identifica su cuenta de acuerdo a lo solicitado.
Activó/desactivó la cuenta de invitado.
96
Evaluó:
Bloque:
Fecha:
CRITERIOS SÍ NO
Ejecutó el software antivirus disponible.
Analizó el equipo de cómputo.
Aplicó las medidas de desinfección requeridas.
Actualizó el software antivirus.
Activó/desactivó la cuenta de invitado.
ANEXO 6
Lista de cotejo
GUÍA DIDÁCTICA > INFORMÁTICA I
97
BLOQUE I
ANEXO 7
EVALUACIÓN DEL BLOQUE I
NOMBRE:
FECHA:
GRUPO:
I.- Relaciona los diferentes tipos de hardware de una computadora en su respectiva columna.
HARDWARE COMPONENTES INTERNOS COMPONENTES EXTERNOS
Memoria RAM
Monitor
Teclado
Disco Duro
Tarjeta Madre
Procesador
Impresora
Escáner
Bocinas
Quemador CD /DVD
Fuente de poder
Regulador
98
II. Indique dentro del paréntesis con una E (si son perifé-
ricos de Entrada), S (si son de Salida), H (Híbrido).
III. Responde con tus propias palabras las siguientes preguntas.
PERIFÉRICOS COMPONENTES
E .-ENTRADA
S.- SALIDA
H.- HÍBRIDO
( ) MONITOR
( ) TECLADO
( ) MOUSE
( ) IMPRESORA
( ) DISCOS CD/ DVD / BLU - RAY
( ) PENDRIVE
( ) ESCANER
( ) WEBCAM
( ) BOCINAS
( ) MICRÓFONO
¿Cuál es la diferencia entre hardware y software?
¿Cuál es la diferencia entre periféricos de entrada y salida?
Menciona por lo menos cinco sistemas operativos más usados en la actualidad.
GUÍA DIDÁCTICA > INFORMÁTICA I
99
BLOQUE I
IV. Relaciona el concepto con su respectivo significado.
( )
( )
( )
( )
Son programas o scripts que secuestran navegadores de in-
ternet, principalmente el internet explorer.
Es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería:
“Capturador de teclas”.
Vinculan sus acciones a modelos de documentos y a otros ar-
chivos de modo que cuando una aplicación carga el archivo y
ejecuta las instrucciones contenidas en el archivo, las prime-
ras instrucciones ejecutadas serán las del virus.
Traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar da-
tos y enviarlos por internet a un desconocido.
a) Antivirus
b) Hijackers
c) información
d) Ram
e) Hardware
f) Bombas Lógicas.
g) Keyloggers
h) Macrovirus
i) Gusanos
j) Hackers
k) Virus de Macro
l) Periféricos de Salida
m) Zombie
n) Troyanos
o) Virus
FUENTES DOCUMENTALES
GUÍA DIDÁCTICA > INFORMÁTICA I
101
FUENTES DIGITOGRÁFICAS
h t t p : / / w w w. p r o y e c t o s a l o n h o g a r. c o m / d i v e r s o s _ t e m a s /
Introduccion_basica.htm
http://www.thecrazybug.com/monitor/funcionamiento.htm
http://ileanavv.tripod.com/id13.html
http://ileanavv.tripod.com/id13.html
http://ileanavv.tripod.com/id13.html
http://ileanavv.tripod.com/id13.html
http://www.mitecnologico.com/Main/UnidadCentralDeProceso
http://colposfesz.galeon.com/libro/libro2.htm
http://www.abecedario.com.es/editorial/novedades/fichas/
capinfo.PDF
http://sistemas.itlp.edu.mx/tutoriales/informatica1/t131.htm
http://www.wilkinsonpc.com.co/free/articulos/reguladoresvoltaje.
html
http://www.mailxmail.com/curso-windows-xp-software/windowsxp-
organizar-archivos-carpetas
http://www.blogoff.es/2006/08/25/como-copiar-y-pegar-unarchivo-
en-windows/
http://www.masadelante.com/faqs/sistema-operativo
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/
museo/cerquita/redes/seguridad/intro.htm
Revista RED, La comunidad de expertos en redes, Noviembre,
2002.
http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/
Tipos-de-virus-de-computadoras.php
http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/
Que-es-un-antivirus.php
http://www.nachox.com/2008/12/23/tipos-de-antivirus/
http://www.informaticamoderna.com/Backup.htm