Cuidados Dentro Del Centro de Computo
Cuidados Dentro Del Centro de Computo
Cuidados Dentro Del Centro de Computo
TEMA 1:
Normas básicas de trabajo para el uso correcto del equipo de cómputo.
Normalmente, sin saber, cometemos errores al utilizar nuestra PC., muchas veces las cosas
más sencillas pueden ocasionar los peores daños para con los componentes de nuestro
ordenador, de aquí la importancia de manejar de cuidado básico para con nuestro equipo.
Monitor:
No limpiarlo con paños húmedos, ya que, cualquier
monitor puede dañarse leve o gravemente. En su
Figura 2 Monitores. Fuente:Google
lugar utilicemos productos especiales para su limpieza, que académico, imágenes.
6
Bajo ningún concepto se debe abrir un monitor, en el caso de los CRT,
(monitores más antiguos), el voltaje que llega a manejar es hasta de 10000
Voltios, además de que puede tardar días para descargarse completamente,
por lo que podría generar algún tipo de accidente.
Teclado:
No se debe comer y/o beber encima del teclado, ya que debe de estar limpio
para poder funcionar correctamente.
No es recomendable limpiarlo con cualquier cosa húmeda, los
teclados se limpian con pequeñas aspiradoras para absorber el polvo.
Figura 3 Teclado. Fuente:Google No se deben golpear, ya que son frágiles; hay que tener en
académico, imágenes.
cuenta que el teclado está hecho de muchas piezas pequeñas por
lo que la fuerza a utilizarlo deberá ser moderada.
Evite desconectar el teclado mientras está conectado al CPU encendido, ya
que cualquier voltaje inesperado podría hacer que funcione mal, o dejarlo
inoperativo.
Prohibido mojarlo.
Prohibido golpearlo, esto porque contiene piezas muy pequeñas y propensas a
dejar de operar, ya que están prácticamente al descubierto.
Es recomendable utilizar un Pad, que es una especie de alfombra para el
mouse, que permite un mejor manejo del mismo y evita irregularidades.
Parlantes:
No tirar de los parlantes, ya que muchas veces, están apenas soldados y
pueden desprenderse lo que ocasiona que funcionen de una pésima
forma.
Figura 5Parlantes Fuente:Google académico, imágenes.
7
No tenerlos todo el tiempo con el volumen al máximo, ya que se deteriorar
con mayor rapidez.
8
1.2. Computadoras portátiles: Figura 7. Laptop. Fuente:Google académico, imágenes.
9
No apoye elementos de peso sobre la tapa o el teclado.
Evite tener cerca recipientes con líquidos o comida.
Se recomienda adquirir una maleta especial para trasladar la laptop, y
asegurarse de que sola ésta sea la que valla en la misma.
No enrollar el cable de corriente alrededor del adaptador; hacerlo por
separado, utilizando la cinta de velcro que viene con él o si no viene incluido
enrollar sin hacer doblez que pudiera afectar el cable.
(Segrove, 2014)
10
TEMA 2:
Dispositivos Periféricos
11
3. Scanner: Digitalizador de imagen. Por digitalizar se entiende la operación de
transformar algo analógico (algo físico, real, de precisión infinita) en algo
digital (un conjunto finito y de precisión determinada de unidades lógicas
denominadas bits). En fin, se trata de tomar una imagen y convertirla
a un formato que podamos almacenar y modificar con el ordenador.
Figura 9. Scanner. Realmente un escáner no es ni más ni menos que los ojos del
Fuente:Google
académico, imágenes. ordenador. (Guzmán, 2015).
Figura 10. Lápiz óptico. Fuente:Google académico, imágenes.
12
nos contestan por teléfono cuando llamamos a algún banco para pedir nuestro
saldo. (Varios, Galeon.com, 2015).
13
2.3. Driver: Versiones y compatibilidad:
Los drivers también conocidos como controladores, son unos pequeños programas
desarrollados para que el sistema operativo sea capaz de reconocer y poder utilizar las
diferentes piezas de hardware que conectamos a él. Si estos no están instalados, o alguno
de ellos funciona mal, lo más seguro es que nuestro ordenador no esté funcionando del todo
bien, por ello, una de las tareas básicas del mantenimiento de un PC es comprobar que
todos estos controladores de Windows están funcionando correctamente.
Aunque las versiones modernas de Windows cuentan con una gran base de datos
de controladores y son capaces de reconocer y utilizar prácticamente cualquier
componente que se le conecte, es posible que algunos drivers no funcionen o no se
instalen, causando problemas en el equipo.
Windows nos muestra información sobre estos elementos en un apartado concreto
llamado “administrador de dispositivos”. Para acceder a él, tan solo debemos acceder
a “panel de control“, presionamos sobre la opción de “hardware y sonido“, una vez aquí
deberá seleccionar la opción “administrador de dispositivos“ que se encuentra dentro de
“dispositivos e impresoras” aquí podrás ver la lista de dispositivos conectados a la
computadora y si ellos están correctamente instalados en la misma.
14
Los componentes que no estén bien instalados o que no estén funcionando
correctamente se mostrarán junto a una exclamación. Además, si se hace doble clic
sobre cada uno de ellos se abrirá la ventana de “Propiedades” del mismo, donde se
puede ver el estado del dispositivo, es decir, si está funcionando correctamente o
tiene errores.
En esta misma ventana de “Propiedades”, si se pulsa sobre la pestaña “Controlador”
se ve un resumen con el estado del controlador y una serie de opciones adicionales:
Detalles del controlador: Nos permite ver en detalle los archivos que forman
el controlador.
Actualizar controlador: Si se da clic, Windows buscará en Windows Update
una nueva versión del mismo y, si existe, la descargará e instalará.
Revertir el controlador anterior: Si tras una actualización el driver funciona
mal, podremos volver al anterior.
Deshabilitar: Nos permite deshabilitar (desconectar) el dispositivo para que
deje de funcionar. El driver seguirá instalado.
Desinstalar: Nos permite desinstalar el controlador por completo del sistema.
Esta opción se debe utilizar con cuidado, ya que si se vuelve a conectar el
dispositivo este no se instalará automáticamente de nuevo.
Entiéndase por memoria flash un dispositivo en forma de tarjeta, orientado a guardar grandes
cantidades de información en espacios reducidos, permitiendo tanto la lectura como la escritura
de múltiples posiciones de memoria gracias a impulsos eléctricos.
15
2.5. Resolución de problemas de hardware en dispositivos
periféricos.
16
TEMA 3:
Riesgos eléctricos:
Es aquello susceptible (que tiene las condiciones necesarias) de ser producido por
instalaciones eléctricas, partes de las mismas, y cualquier dispositivo eléctrico bajo
tensión, con potencial de daño suficiente para producir fenómenos de electrocución y
quemaduras.
Contacto directo: En este caso son Contacto indirecto: En este caso los accidentes
accidentes que se producen por contacto ocurren cuando se tiene contacto con objetos que
directo con partes activas de instalaciones no emiten de forma autónoma corriente eléctrica
eléctricas, como por ejemplo un cable pero que a través del contacto con alguna parte
pelado. activa pueden transmitir la electricidad.
Figura 17. Riesgo eléctrico por contacto directo. Habitualmente estas descargas se producen por
Fuente: Google académico. Imágenes. fallos en el aislamiento de los objetos. (Universidad
de Valencia, 2018)
17
3.2 Medidas de seguridad:
Estas pueden ayudar a evitar o mitigar los riesgos eléctricos.
18
No debe conectarse más de un aparato por enchufe. Si se hace
regularmente, el enchufe se calentará más de lo debido y puede llegar a
fundirse el plástico de su carcasa, con lo que se provocaría un cortocircuito o
incluso un incendio.
Las instalaciones eléctricas y en general cualquier aparato deben ser
reparado por personal capacitado.
Figura 19. Herramientas
manuales. Fuente:
Google académico.
3.3. Herramientas manuales: Imágenes.
Aparato que puede ser de diferentes materiales, el cual se usa para ejecutar de
manera óptima alguna tarea constructiva. Sirven para sujetar, doblar o cortar.
Existen varios tipos: planos, redondos, de corte, universales, de pico de loro, entre
otros.
.
Destornilladores. Con ellos apretaremos y aflojaremos tornillos. También
hay variados tipos según la parte de la cabeza: redonda con ranura,
estrella, plana.
Detector de tensión. Más comúnmente conocido como buscapolos
que comprueba la tensión en los enchufes.
Pelacables y remachadoras. Tal y como dicen sus nombres se utilizan
para pelar cables y remachar terminales.
Tijera de electricista. Se usa para cortar cables finos o pelar los
cables conductores.
Pinzas. Muy prácticas para sujetar cosas. Si se aproximan los extremos
son universales y si se separan son pinzas en ocho.
Regla, metro, escuadra y nivel. Para tomar las medidas adecuadas y
colocar bien los elementos eléctricos.
Grapadora especial para electricistas. Son más robustas y se emplean
para sujetar cables en paredes o en madera.
Martillo de electricista.
Punta de trazar. Con ella se marcan líneas de
referencia. (Onemons, 2018)
19
3.4. Normas para la manipulación de herramientas:
20
Control de los interruptores de herramientas eléctricas: Deben
encontrarse ubicados de manera que se evite el riesgo de una puesta
en marcha imprevista.
Amoladoras o esmeriles radiales: Se debe asegurar de que las
indicaciones que figuran en el disco, tales como: grano, RPM,
diámetros máximo y mínimo, etc., corresponden al uso que se le va a
dar.
Antes de utilizarlas se debe colocar siempre la guarda de seguridad
que cubre la mitad superior del disco.
Se debe contar siempre con un dispositivo de seguridad que evite la
puesta en marcha súbita e imprevista.
Taladros: Se debe utilizar brocas bien afiladas y cuya velocidad óptima
de corte corresponda a la del equipo que se está utilizando.
(Leodark, 2018)
Una vez después que cada herramienta sea utilizada debe ser guardada para
evitar accidentes unas de las principales recomendaciones son las siguientes:
Limpiarla; dependiendo del material podrá ser con agua o con alguna
sustancia especial.
Verificar que esté en buen estado; en caso de que tenga algún
desperfecto se deberá arreglar o cambiar antes de almacenarla.
Si la herramienta tiene algún tipo de filo o punta que pueda resultar
peligrosa hay que asegurarse de cubrirla. Para muchas herramientas
existen fundas especiales, de lo contrario envolverla en algún papel con
mucho cuidado.
Antes de guardar la herramienta se puede afilar, para dejarla lista para
el próximo uso. Además, al momento de afilar esto le ayudará a limpiarse.
La mayoría de las herramientas necesitan de lubricación, se pueden
barnizar para evitar corrosión.
21
En el caso de un ambiente con más humedad de lo normal se puede
utilizar un inhibidor de corrosión para protegerlas.
Se le puede aplicar aceite de motor, envolverlas en periódico
y posteriormente en su estuche o funda.
En el caso de herramientas eléctricas, al igual que las manuales,
necesitan de cuidado y mantenimiento. Se debe tener especial cuidado
con las baterías y la humedad.
Si alguna herramienta ya tiene óxido, no se debe guardar así. Hay
que limpiarla completamente antes de almacenarla.
No dejarlas en sitios altos.
Siempre asegurase de cerrar bien la caja o armario de almacenamiento
antes de colocarla en su sitio.
El sitio donde se guardan las herramientas no debe tener
humedad. (Maor, 2018)
Una vez después que cada herramienta sea utilizada debe ser guardada para
evitar accidentes unas de las principales recomendaciones son las siguientes:
En caso de accidente eléctrico la persona que auxilia debe tener muy claro que
bajo ningún concepto debe tocar directamente a la víctima que está sufriendo
una electrización, pues es seguro que la corriente le pasará también, habiendo
entonces una víctima más. Si se siguen unos pasos determinados asegurará
una protección hacia sí mismo y una alta probabilidad de salvar a la víctima:
22
debidos protectores y aislantes. Asegurarse de no llevar prendas mojadas
y de estar pisando charcos o suelo mojado.
En caso de no encontrar la manera de cortar la corriente, se utilizará un
objeto de madera, plástico (una silla, un palo…) o cualquier elemento no
conductor de la electricidad para separar a la víctima.
Si es una línea de alto voltaje, no acercarse a más de seis metros
mientras exista corriente eléctrica. Intentar cortar el flujo de electricidad y
solo entonces acercarse.
Una vez separada de la corriente y asegurada la víctima, evitar en la
medida de lo posible moverla, sobre todo el cuello y la cabeza, pues
podría tener alguna lesión vertebral.
Comprobar su grado de conciencia y respiración. En caso de que no
respire, proceder a realizar maniobras de reanimación cardiopulmonar. Si
respira, es preferible no mover a la víctima y vigilarla constantemente,
comprobando su respiración cada 2-4 minutos, ya que podría entrar en
parada cardiorrespiratoria.
Si la víctima está inconsciente, taparla con mantas o abrigos y elevar sus
piernas.
Tratar las quemaduras con agua o suero fisiológico para limpiarlas, y
taparlas con gasas estériles o paños limpios.
(NATALBEN, 2018)
23
TEMA 4:
Discos de inicio y recuperación.
4.1 Concepto:
Un disco de arranque, según la definición de Microsoft, es un dispositivo extraíble que
contiene los archivos de inicio del sistema operativo que una computadora puede utilizar
para iniciar el sistema en caso de daño del disco duro o cualquier otro problema durante el
arranque.
4.2 Aplicaciones:
A continuación, algunas aplicaciones que funcionan muy bien para crear un disco
de arranque USB y sus características:
Nombre de Características
la aplicación
Software libre y de código abierto.
Funciona únicamente en Windows (Windows 10, 8.1, 7, Vista
y XP), por lo que es ideal para aquellos curiosos que tienen ganas
LiLi USB de probar Linux por primera vez.
Creator: Es bonita, inteligente, sencilla, intuitiva y es compatible con
casi cualquier distribución de Linux.
24
Soporta las principales distribuciones de Linux y, además,
permite cargar varias utilidades, como Parted Magic, Super Grub
Disk, Ophcrack, BackTrack y otras.
Una utilidad de descarga gratuita bajo licencia GNU (General
Public License).
Funciona para crear USB boteables para Windows 7 y 8.
Windows
En este caso se recomienda que el USB tenga una
USB/DVD
capacidad mínima de 4 Gb.
Download
Al momento de cargar la imagen .ISO la aplicación
Tool
inspecciona el archivo, lo que asegura que no es una copia
corrupta y que no habrá problemas durante la instalación.
Aplicación de una aplicación para Windows que sacrifica
belleza por velocidad
Dos veces más rápido que otras aplicaciones como
UNetbootin y Windows USB/DVD Download Tool.
Rufus Rufus es ideal para crear medios de instalación USB a partir
de imágenes ISO (Windows, Linux, UEFI, etc.).
Interfaz muy sencilla visualmente pero funcional.
cuenta con una aplicación portable y también es software
libre y de código abierto.
Para usuarios un poco más exigentes que no se conforman
Yumi con instalar un solo sistema operativo, la mejor opción es Yumi,
una aplicación para crear discos de arranque multiboot, es decir,
con más de un sistema operativo.
Además, Yumi permite no sólo instalar sistemas operativos,
sino instalar cualquier tipo de imagen ISO, por lo que también se
podrá incluir programas y utilidades.
Adicionalmente, si se utiliza alguna distribución de Linux, es posible que en el sistema ya
venga instalada alguna utilidad para crear discos de arranque USB. En Linux Mint, por
ejemplo, la aplicación se llama mintStick. Y, en ocasiones, de estas mismas aplicaciones se
desprenden otras compatibles con Windows como SUSE Studio ImageWriter de
openSUSE. (Escobar , 2018)
25
4.3 Procedimiento para la creación de discos de arranque en
diferentes sistemas operativos:
Los sistemas operativos necesitan cierta manera de crear procesos, en sistemas muy
simples o sistemas diseñados para ejecutar sólo una aplicación (por ejemplo, el
controlador en un horno de microondas), es posible tener presentes todos los
procesos que se vayan a requerir cuando el sistema inicie, no obstante, en los
sistemas de propósito general se necesita cierta forma de crear y terminar procesos
según sea necesario durante la operación.
26
que le ayuden a realizar su trabajo. En especial, es útil crear procesos cuando el
trabajo a realizar se puede formular fácilmente en términos de varios procesos
interactivos relacionados entre sí, pero independientes en los demás aspectos. Por
ejemplo, si se va a obtener una gran cantidad de datos a través de una red para su
posterior procesamiento, puede ser conveniente crear un proceso para obtener los
datos y colocarlos en un búfer compartido, mientras un segundo proceso remueve
los elementos de datos y los procesa. En un multiprocesador, al permitir que cada
proceso se ejecute en una CPU distinta también se puede hacer que el trabajo se
realice con mayor rapidez.
(Castellanos, 2018)
4.4 Utilización:
Entre las principales utilidades de los procesos de creación en un sistema operativo
tenemos los siguientes aspectos:
Permite conocer el funcionamiento interno en lo que respecta a
descripción de tareas, ubicación, requerimientos entre otros.
Sirve para el análisis o revisión de los procedimientos del sistema.
Para establecer un sistema de información o bien modificar el ya
existente.
Determina en forma más sencilla las responsabilidades por
fallas o errores.
Construye una base para el análisis posterior del trabajo y el
mejoramiento de los sistemas, procedimientos y métodos.
(Palma, 2018)
27
TEMA 5
Revisión preliminar del estado del sistema
28
Que debe tener un documento formal en el que se detallan las características del
software?
Nombre, serial, tipo de licencia, tipo de software, entre otros aspectos
5.4. Tipos de inventario de para Software:
Inventario Global: Contando en forma global los equipos de
cómputo agrupándolos por programas.
Inventario Individual: Se realiza listando uno por uno los programas
o sistemas instalados en dicho equipo
29
Revisar periódicamente los registros de control y re-perfila los equipos
para asegurarse de que los programas de actualización y
mantenimiento de software se sigan y el equipo se pueda utilizar.
(Ramírez, 2018)
Limpiadores de registro
Desfragmentadores
Particionadores
30
De acuerdo a las categorías mencionada encontramos algunos ejemplos de
software tales como:
(Cortes, 2018)
32
de software es que se tenga que formatear la computadora, pero si te falla el cuerpo
de la máquina se puede llegar a perderla. (González, 2018)
33
Figura 21. Adaptadores. Fuente: Google académico. Imágenes.
TEMA 6
Adaptadores
6.1 Concepto:
Dispositivo en el que se adapta un hardware o un componente de software, que
convierte datos transmitidos de un formato a otro.
El formato de datos puede ser, por ejemplo, un mensaje enviado entre objetos en
una aplicación, o un paquete enviado a través de una red de comunicaciones. Un
adaptador software es un tipo de sistema que se localiza lógicamente entre otros
componentes software y transforma los mensajes entre ellos para que puedan
comunicarse.
.
6.2 Características:
En las computadoras personales modernas, casi todos los dispositivos periféricos
usan un adaptador para comunicarse con el bus del sistema, por ejemplo:
Adaptador de vídeo, usado para transmitir la señal al
monitor. Figura 22. Adaptador de video. Fuente: Google académico. Imágenes.
Adaptador de red
necesario para conectarse a una red de comunicaciones.
Figura 24. Adaptador de red. Fuente: Google académico. Imágenes.
34
Adaptador de host, para conectar discos duros u
otros dispositivos de almacenamiento.
Figura 25. Adaptador de host. Fuente: Google académico. Imágenes.
35
Otros: Puertos internos, Puertos de entrada y salida E/S o I/O
6.4 Direccionamiento:
36
6.6 Remoción:
6.8 Configuración:
37
TEMA 7
Componentes básicos
7.1 Memorias:
38
SDRAM:( Memoria de acceso aleatorio dinámica síncrona de velocidad de
datos doble): derivada de la DRAM, comenzó a
comercializarse a finales de la década de los 90, y
gracias a este tipo de memoria se lograron agilizar
Figura 30. notablemente los procesos, ya que puede funcionar a la
Memoria SDRAM.
Fuente: Google misma velocidad que la tarjeta madre a la que se encuentra
académico.
Imágenes. incorporada.
RDRAM (memoria síncrona) es una de las más costosas
debido a su complejidad de fabricación, y sólo se
utilizan en procesadores grandes, tales como los
Figura 31.Memoria Pentim IV y superiores.
RDRAM. Fuente:
Google académico.
Imágenes.
39
3. Memoria SRAM o Cache.
El procesador, el disco rígido (duro) y
la tarjeta madre poseen su propia
memoria caché, que básicamente Figura 33. Memoria SRAM. Fuente: Google académico.
resguarda distintas direcciones Imágenes.
7.2 Procesador:
41
7.4 Placa base o tarjeta madre:
42
7.6 Multimedios:
Entre los multimedios, una de elementos que más destaca son las tarjetas de video,
aunque existan diferentes tipos, todas tienen la misma función.
Tarjetas de Video
La tarjeta de vídeo es un dispositivo electrónico que se encarga de regular y
determinar la forma en cómo se mostraran las imágenes y texto que se observa en el
monitor de la computadora. Son las que envían señal a nuestro monitor, televisor o
proyector. Componentes de una tarjeta de video:
Es el conector donde se instala el cable de la computadora que envía
Puerto VGA o
estándar: la señal de salida al monitor.
(Digital Video Interface) es un conector de salida para monitores digitales
Puerto DVI:
planos.
(High Definition Multimedia Interface) es un conector de salida cuya
Puerto HDMI: interfaz multimedia de alta calidad se puede utilizar para conectar cualquier
dispositivo que soporte esta tecnología de audio y video digital.
Algunas de las tarjetas de video que hay en el mercado disponen de este
componente para que se pueda ver televisión, pero se necesita de un chip
Puerto TV:
que convierta la señal de audio digital en análoga compatible con la TV
para poder lograrlo.
Las tarjetas de vídeo cuentan con su propia memoria en la cual se
almacena la información para posteriormente mostrarla, entre más
Memoria:
memoria tenga una tarjeta de vídeo mayor cantidad de datos se podrá
43
procesar y mejor calidad se mostrara en el monitor, la mayoría de las
tarjetas utilizan memoria de tipo SDRAM, no confundir con memoria RAM,
(Synchronous Dinamic Random Access Memory) o DDR SDRAM (Double
Data Rate), actualmente se pueden encontrar tarjetas de video de 512mb,
1Gb y hasta más de memoria, las motherboard que ya traen incorporada
tarjeta de vídeo por lo regular tienen de 64mb a 128mb de memoria.
Este prácticamente es el CPU de la tarjeta de vídeo y se le conoce con el
Chip de video
nombre de GPU (Graphics Processing Unit) y es el encargado de
generar los cálculos necesarios para mostrar una imagen lo que ahorra
tiempo y energía al microprocesador de la computadora.
44
Windows Media Audio (WMA): Es
Ogg Vorbis: Es un formato de audio la alternativa de Microsoft a los
libre (gratuito), que tiene una gran formatos de compresión. Es un
calidad ocupando menos espacio códec que ofrece calidad y, algo que
que el MP3. Se convierte así en el interesa mucho a las empresas que
principal rival de formatos como comercializan música a través de la
AAC (sucesor del MP3 y que se red, la incorporación de tecnologías
conoce también con el sobrenombre que permiten la gestión de derechos
de MP4). digitales (pudiendo así limitar o
bloquear la copia de archivos).
Tarjetas de sonido
El uso típico de las tarjetas de sonido consiste en hacer, mediante un programa que
actúa de mezclador, que las aplicaciones multimedia del componente de audio suenen y
puedan ser gestionadas. Existen varios formatos de archivos de audio comprimido y, en
consecuencia, códecs distintos al MP3. Como más significativos podríamos mencionar los
siguientes:
45
CD ROM, DVD
Formatos: Los CDs y los DVD nos sumergen en un mar de formatos posibles.
Sólo lectura. Únicamente podemos leer su contenido y no podemos
grabarlos; (CD-ROM y DVD-ROM). En este tipo de formato se graba la
música, los vídeos, los programas informáticos y los juegos comerciales.
Grabables: Sólo puedes grabarlos en una ocasión o, si no consumes toda su
capacidad, pueden grabarse en modo multisesión. Esto permite que el disco
al terminar de grabar no se cierre y que posteriormente si queremos añadir
más archivos podamos hacerlo, pero sin borrar ni sustituir los ya grabados.
Aunque, si por ejemplo grabamos discos de mp3 así, debemos tener en cuenta
que no todos los reproductores reconocen la multisesión y solo reproducen
la primera de las grabaciones hechas. Estos discos reciben las siguientes
denominaciones: CD-R, DVD-R y DVD+R (los signos - y + en los DVD aluden
a la compatibilidad de los formatos con determinadas marcas o empresas).
46
7.7 Módem: Internos y Externos:
Los modem externos, tal como lo dice su nombre, es un dispositivo externo que no
está integrado a la computadora. Para lograr su instalación se requiere la existencia
de un puerto serial externo del PC, un cable del puerto al modem y una fuente de
alimentación que es independiente de la fuente del PC. Existen algunos fabricantes
de modem que utilizan adaptadores que se pueden dejar en el suelo y tienen dos
cables: uno hasta el enchufe de la pared y otro hasta el modem. (Herrera, 2018)
47
TEMA 8
Requerimientos del software:
1. Obtención de Requerimientos:
Representa el comienzo de cada ciclo, es la parte más importante del proceso ya
que todo lo que se obtenga en esta etapa será la base para la construcción del
sistema.
Aquí, los analistas de requerimientos deberán trabajar junto al cliente para descubrir
el problema que el sistema debe resolver, esto por lo regular se hace en una junta
llamada kick off o de arranque, donde se debe especificar lo siguientes:
Objetivo del sistema, y fechas tentativas del inicio y fin del proyecto.
Presentación del Equipo de Trabajo.
Presentación o definición de stakeholders (involucrados en la definición de
los requerimientos y líder funcional, que es quien hace la autorización de los
documentos en nombre de todo el equipo del cliente).
Fechas tentativas de reuniones con el cliente (esto se usa cuando es una
consultoría la que presta el servicio al cliente).
2. Análisis de Requerimientos:
Implica refinar, analizar, y examinar los requerimientos obtenidos para asegurar que
todos los clientes involucrados entienden lo que pidieron, y para encontrar posibles
errores, omisiones y/o otras deficiencias. En esta etapa se leen los requerimientos,
se conceptúan, se investigan, se intercambian ideas con el resto del equipo, se
resaltan los problemas, se buscan alternativas y soluciones, y luego se van fijando
reuniones con el cliente para discutir los requerimientos.
Las actividades a realizar durante esta etapa son:
48
Reducir ambigüedades en los requerimientos. En esta actividad se realizan
las tareas que permiten eliminar los términos que tienen más de una
acepción, unificando el léxico empleado.
Traducir a lenguaje técnico los requerimientos. Los requerimientos, ya con
menos ambigüedades, deben ser tratados a los efectos de llevarlos a un
lenguaje que se vaya aproximando al lenguaje técnico.
Plantear un modelo lógico. Se debe construir un modelo del problema ya sea
en términos de diagramas de flujo o cualquier otro tipo de representación que
se considere conveniente para el modelado y que permita, además,
establecer un vínculo con la Etapa de Especificación.
3. Especificación de Requerimientos:
Aquí se documentan los requerimientos acordados con el cliente, en un nivel
apropiado de detalle, se debe dar la descripción completa de las necesidades y
funcionalidades del sistema que será desarrollado; describe el alcance del sistema
y la forma como hará sus funciones, definiendo los requerimientos funcionales y no
funcionales.
Verificación de Requerimientos: Para hacer la verificación se recomienda
primero seleccionar varios revisores de diferentes disciplinas puede ser un
analista, arquitecto, o incluso un ingeniero de SW, pero debe ser alguien que
esté familiarizado con la ingeniería de requerimientos, además debe tener
conocimiento de los estándares de documentación de la organización. Se
puede preparar un checklist para la revisión de los requerimientos, esto
dependerá del proyecto que se esté manejando.
4. Aceptación de Requerimientos:
Aquí los analistas involucrados se reúnen con el cliente y comienzan a dar una
revisión formal al documento, esto es, comienzan a leer y explicar cada
requerimiento, incluso se pueden apoyar nuevamente en prototipos en papel para
que quede más claro el funcionamiento, esto con el fin de que todos estén en el
mismo entendido de lo que se realizará para cada requerimiento. Una vez que todos
estén de acuerdo se hace la aprobación de la especificación de requerimientos, se
realiza un compromiso formal de que lo contenga la especificación, será lo que se
49
construya y se pide al cliente una aprobación formal vía correo electrónico o una
firma sobre el documento físico.
(Grupo Open, 2018)
CD/DVD).
17. Haga clic sobre el botón Browse (Explorar) y navegue hasta la carpeta de los
medios de controladores.
18. Seleccione el controlador de almacenamiento masivo adecuado (la versión
de 32 o 64 bits) y haga clic en OK:
19. Aparece la página de selección de controladores con el controlador
seleccionado.
20. Confirme que se ha seleccionado la unidad correcta y haga clic en Next
(Siguiente).
21. Aparece la página en la que se pregunta dónde desea instalar el sistema
operativo Windows.
22. En la página en la que se pregunta dónde desea instalar Windows elija una
de las opciones siguientes:
Si no desea reemplazar la información de partición predeterminada
de Windows, haga clic en Next.
En el caso de que sí desee reemplazar la información de partición
predeterminada de Windows, haga clic en la opción Driver Options
(advanced) (Opciones de controlador - avanzadas) y continúe con el
siguiente paso.
23. Precaución: Si formatea o vuelve a particionar una partición preexistente se
destruirán todos los datos de la partición.
24. En la página que se pregunta dónde desea instalar Windows con opciones
de controladores, haga lo siguiente:
Haga clic en Delete (Borrar) para borrar la partición existente.
Haga clic en New (Nueva) para crear la partición nueva.
Cambie las opciones de tamaño en función de sus necesidades y haga clic en
Apply (Aplicar).
Haga clic en Next (Siguiente).
Empieza la instalación de Windows.
51
El sistema se reiniciará varias veces durante el proceso de instalación.
Cuando la instalación de Windows se haya completado, Windows se iniciará y
le indicará que cambie la contraseña de usuario. Haga clic en OK y configure
la cuenta de inicio de sesión del usuario.
Paso 3:
Finalmente se hace clic en la opción Aceptar o si aparecen términos de uso,
se da clic en la casilla en blanco y Aceptar.
52
controladores adecuados instalados, el sistema operativo intentará identificar el
hardware y usar Windows Update para buscar el driver adecuado, Windows Update
descargará automáticamente el controlador, pero instalarlo automáticamente.
Los controladores de video, sonido o un disco duro pueden aparecer como
actualizaciones importantes, por su parte otros controladores de dispositivo
aparecerán en la sección de actualizaciones opcionales; deberá marque la casilla
a la izquierda de cada controlador que desea instalar y oprimir en Aceptar para
descargar e instalar la actualización, una vez instalado el driver, Windows
automáticamente, detecta e instala el dispositivo de hardware. (Orchilles , 2018)
53
Número de transacciones que pueden ser manejadas simultáneamente.
Modifique archivos de datos (para incrementar el número de transacciones
o veces que cada transacción ocurre).
Las pruebas de carga deben ser ejecutadas en una máquina dedicada o
en un tiempo dedicado. Esto permite control total y medidas precisas.
La Base de datos utilizada para pruebas de desempeño debe ser de
un tamaño real o proporcionalmente más grande que la diseñada.
(Abad Londoño, 2018)
54
TEMA 9
Principios de redes
9.1 Definición
9.2 Beneficios:
LAN (Local Area Network) o red de área local: es una red cuyo rango de
alcance se limita a un área relativamente pequeña, como una habitación, un
edificio, un avión, etc. No integra medios de uso público.
WAN (Wide Area Network) o red de área amplia: se extiende sobre un área
geográfica extensa empleando medios de comunicación poco habituales,
como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios
públicos.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una
red LAN que emplea medios inalámbricos de comunicación. Es una
configuración muy utilizada por su escalabilidad y porque no requiere
instalación de cables.
Una red peer-to-peer (P2P) o red de pares, es una Red de computadoras en
la que todos o algunos aspectos de ésta funcionan sin clientes ni Servidores
fijos, sino una serie de nodos que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red.
(Revista EcuRed, 2018)
Se le denomina cliente, al dispositivo que requiere ciertos servicios los cuales son
atendidos por un servidor, por su parte un servidor alude al equipo que brinda
servicios a las computadoras que se hallan conectadas a él mediante una red. El
concepto de cliente servidor, o cliente-servidor, se refiere por lo tanto a un modelo de
comunicación que vincula a varios dispositivos informáticos a través de una red.
El cliente, en este marco, realiza peticiones de servicios al servidor, el que se
encarga de satisfacer dichos requerimientos.
56
Este tipo de modelos permite repartir de la capacidad de procesamiento ya que el
servidor puede ejecutarse sobre equipos y programas.
De acuerdo con los servicios que brinda, se le puede llamar servidor web, servidor
de correo. El correo electrónico es un claro ejemplo de cliente-servidor.
57
significativo, que lleva a cabo un valor de 27. Por lo tanto, si todos los bits
son un uno, el equivalente decimal sería 255.
Valor de bit 1 1 1 1 1 1 1 1
Valor decimal 128 64 32 16 8 4 2 1 =255
59
Refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
Bridges: es un dispositivo de interconexión de redes de computadoras que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este
interconecta dos segmentos de red (o divide una red en segmentos) haciendo
el pasaje de datos de una red hacia otra, con base en la dirección física de
destino de cada paquete.
Routers: es un enrutador, elemento que marca el camino más adecuado para
la transmisión de mensajes en una red completa, por ejemplo, Internet tiene
miles de estos Router.
(Ruiz De Chávez & Sánchez Monroy, 2018)
60
Coaxial fino
Fibra óptica
61
elevadas. La composición de cable de fibra óptica consta de un núcleo, un
revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal
luminosa y su atenuación es despreciable. La señal es conducida por el interior de
este núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales
que se producen.
(Geeknetic, 2018)
62
Bibliografía
Abad Londoño, J. (junio de 2018). Ingenería del Software. Obtenido de http://ing-
sw.blogspot.com/2005/04/tipos-de-pruebas-de-software.html
Alegsa. (30 de noviembre de 2016). Obtenido de http://www.alegsa.com.ar/Dic/jumper.php
ALZOLAY, Albanik. (2014). Monografías.com. Recuperado el 27 de setiembre de 2016,
de http://www.monografias.com/trabajos35/dispositivos-
almacenamiento/dispositivos-almacenamiento.shtml#clasif#ixzz4MMR33i6Q
Brown, L. (01 de diciembre de 2016). Wordpress. Obtenido de
https://luisthebigboss.wordpress.com/2012/09/09/dispositivos-portatiles/
Carrodeguas, , N. (20 de octubre de 2016). NorfiPC, informática, internet y redes sociales.
Obtenido de https://norfipc.com/articulos/como-crear-conexion-red-local.html
Castellanos, L. (junio de 2018). Wordpress.com. Obtenido de
https://lcsistemasoperativos.wordpress.com/tag/creacion/
Cisco. (junio de 2018). Soporte de tecnologías Cisco. Obtenido de
https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-
rip/13788-3.html
Cortes, C. (junio de 2018). Blogs pot. Obtenido de http://mante-preve-corre-5gm-
bacc.blogspot.com/2012/10/software-de-diagnostico-y-mantenimiento.html
Desconocido. (04 de diciembre de 2016). EDUCAR. Obtenido de
https://www.educ.ar/dinamico/UnidadHtml get__e7883d21-7a07-11e1-832d-
ed15e3c494af/index.html
Desconocido. (2017). Alfabetización digital. INFORMATICAHOY, 25.
Diccionario, d. (15 de octubre de 2016). Obtenido de http://dle.rae.es/?id=Q4K6XyV
Enciclopedia de Clasificaciones. (22 de octubre de 2016). Obtenido de
http://www.tiposde.org/informatica/183-tipos-de-tarjeta-madre/#ixzz4OtYaB4aR
Escobar , N. (junio de 2018). Hipertextual.com. Obtenido de
https://hipertextual.com/2015/10/crear-discos-de-arranque-usb
Ferrer, G. (20 de octubre de 2016). GlobeRed. Obtenido de http://compu-informatica-
ypartes.globered.com/categoria.asp?idcat=40
Figueroa Angulo, J. (20 de octubre de 2016). Gamelon. Obtenido de
http://395314465.galeon.com/instalacion.htm
GALEON. (06 de Diciembre de 2016). Obtenido de
http://estuinge.galeon.com/legalidad.htm
Geeknetic. (junio de 2018). Geeknetic.es. Obtenido de
https://www.geeknetic.es/Guia/4/Componentes-fisicos-de-la-red.html
González Sánchez, S. (10 de octubre de 2016). Apoyo Didáctico. Obtenido de
http://www.eplc.umich.mx/salvadorgs/compu1/contenido/U_IV/U4.html
González, G. (junio de 2018). Hipertextual.com. Obtenido de
https://hipertextual.com/archivo/2014/02/mantenimiento-preventivo-correctivo-pc/
Grupo Open. (junio de 2018). North Ware. Obtenido de
https://www.northware.mx/tecnicas_efectivas_toma_requerimientos/
Guzmán, J. (2015). Monografías.com. Obtenido de
http://www.monografias.com/trabajos33/dispositivos/dispositivos.shtml#ixzz4MAe
OAexq
Hernández, S. (junio de 2018). Blogs pot.com. Obtenido de
http://mante103tj.blogspot.com/2015/04/adaptadores.html
63
Herrera, J. (JUNIO de 2018). INF. Obtenido de
https://www.inf.utfsm.cl/~jherrera/docs/mios/modem/html/node8.html
High-Tech. (28 de NOVIEMBRE de 2016). CCM. Obtenido de
http://es.ccm.net/contents/364-que-es-un-bus-informatico
Informática Hoy. (22 de octubre de 2016). Obtenido de http://www.informatica-hoy.com.ar
Instituto Nacional de Tecnologías , y. (10 de noviembre de 2016). Observatorio
Tecnológico. Obtenido de
http://recursostic.educacion.es/observatorio/web/fr/equipamiento-
tecnologico/hardware/268-eduardo-quiroga-gomez
Instituto Nacional de Tecnologías y de Formación , d. (20 de octubre de 2016). Obtenido de
Consejos para evitar la infección por virus de los equipos informáticos:
http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-
infeccion-por-virus-de-los-equipos-informaticos
International., C. F. (20 de octubre de 2016). GCF Aprende libre. Obtenido de
https://www.gcfaprendelibre.org/tecnologia/curso/windows_8/navegador_internet_e
xplorer_10/1.do
Leodark. (junio de 2018). Seguridad y Salud en el trabajo. Obtenido de http://norma-
ohsas18001.blogspot.com/2013/02/uso-de-herramientas-electricas.html
Maor. (abril de 2018). Blog Maor. Obtenido de
https://www.maorferreteria.es/blog/almacenamiento-de-herramientas-como-hacerlo-
bien/
Marcano, G. (30 de noviembre de 2016). Aprendamos sobre Tecnologías y sus
Herramientas. Obtenido de
http://computacioniab.blogspot.com/2013/10/dispositivos-inalambricos.html
Mizner, W. (02 de diciembre de 2016). Explorable. Obtenido de
https://explorable.com/es/diseno-de-investigacion-de-un-estudio-de-caso
Monografías. (31 de octubre de 2016). Obtenido de
http://www.monografias.com/trabajos37/tarjetas-video/tarjetas-
video2.shtml#tipos#ixzz4RpqWA7Nh
Multiples. (junio de 2017). YouTube. Obtenido de https://www.youtube.com/
NATALBEN. (junio de 2018). Web consultas. Revista de salud y bienestar. Obtenido de
https://www.webconsultas.com/salud-al-dia/accidentes-electricos/que-hacer-en-
caso-de-accidente-por-electrizacion-10913
Onemons. (junio de 2018). Onemons.com. Obtenido de
http://bricolaje.facilisimo.com/herramientas-basicas-de-electricidad_900994.html
Oracle. (junio de 2018). Oracle. Obtenido de https://docs.oracle.com/cd/E19127-
01/ultra27.ws/821-0168/z400076f1018603/index.html
Orchilles , J. (junio de 2018). Microsoft, TechNet. Obtenido de
https://technet.microsoft.com/es-es/library/dn249968.aspx
Palma, J. (junio de 2018). Gestiopolis. Obtenido de https://www.gestiopolis.com/creacion-
de-un-manual-de-procedimientos/
Pérez Porto, J., & Merino, M. (02 de diciembre de 2016). Definición de. Obtenido de
http://definicion.de/interfaz/
Ramírez, A. (mayo de 2018). Mindmeister.com. Obtenido de
https://www.mindmeister.com/es/611019777/elaboraci-n-de-inventario-de-equipos-
de-computo
64
Revista , d. (06 de diciembre de 2016). Revista del consumidor en línea. Obtenido de
http://revistadelconsumidor.gob.mx/?p=9208
Revista EcuRed. (junio de 2018). Revista EcuRed. Obtenido de
https://www.ecured.cu/Red_Peer_to_Peer
Revista RedUsers. (junio de 2018). Revista RedUsers. Obtenido de
http://www.redusers.com/noticias/que-es-una-red-informatica/
Ruiz De Chávez, V., & Sánchez Monroy, L. (junio de 2018). 606B Redes de computadoras.
Obtenido de https://sites.google.com/site/606bredesdecomputadoras/home/6
Segrove, G. (2014). Tutoriales de Cuidados de equipos de Informática. Recuperado el 30
de setiembre de 2016, de
https://www.segrove.com/tecnologia/Descarga.aspx?Archivo.../CuidadoLaptopsyTe
l..
Software, A. d. (05 de Diciembre de 2016). ADS. Obtenido de
http://ads.cl/licenciamiento/que_es_licenciamiento/
Universidad de Valencia. (mayo de 2018). Universidad de Valencia. Obtenido de
https://www.uv.es/uvweb/master-prevencio-riscos-laborals/ca/master-universitari-
prevencio-riscos-laborals/tipos-peligros-prevencion-riesgos-electricos-
1285880215908/GasetaRecerca.html?id=1285972893874
Varios. (2010). Bloggpot.com. Recuperado el 30 de setiembre de 2016, de
http://locosueltouy.blogspot.com/2010/04/los-cuidados-basicos-que-debemos-
tener.html#
Varios. (2015). Galeon.com. Recuperado el 30 de setiembre de 2016, de
http://disperifericos.galeon.com/
Varios. (2016). Monografías.com. Recuperado el 30 de setiembre de 2016, de
http://www.monografias.com/trabajos34/dispositivos-perifericos/dispositivos-
perifericos.shtml
Varios. (2016). Wikipedia. Recuperado el 28 de setiembre de 2016, de
https://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos
Wiki, T. (11 de octubre de 2016). Wikipedia.com. . Obtenido de
https://es.wikipedia.org/wiki/Red_telef%C3%B3nica_conmutada
Wikipedia. (junio de 2018). Wikipedia. Obtenido de
https://es.wikipedia.org/wiki/Internet_Control_Message_Protocol
65