Sie sind auf Seite 1von 33

PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

BLOQUE I: Opera funciones básicas de una


ASIGNATURA: INFORMÁTICA I
computadora
COMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:


1.1 Enfrenta las dificultades que se le presentan y es consciente de sus valores, fortalezas y debilidades.
4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.
4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus
pasos contribuye al alcance de un objetivo.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.
7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.
8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.
8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta
dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS DISCIPLINARES:


5.1 Expresa ideas con claridad con base a una composición original.
6.3 Define sus puntos de vista con base en indagaciones previas.
8.5 Comprende la importancia del uso de la computadora en el proceso comunicativo en la vida cotidiana.
9.1 Identifica los distintos sistemas y medios de comunicación que existen actualmente (iconográficos,
kinésicos, fónicos, entre otros.
INDICADORES DE DESEMPEÑO:
1. Emplea los términos usados en las TIC, tras analizar las características de los términos (5.1, 6.3)
2. Describe el funcionamiento básico de una computadora así como, las funciones de los diferentes tipos
de dispositivos (5.1).
3. Practica las funciones elementales de una computadora, empleando los diferentes tipos de dispositivos
de manera correcta (8.5, 9.1).
SITUACIÓN DIDÁCTICA:
Javier trabaja en una empresa dedicada a la venta de equipo de cómputo y accesorios. Él está encargado de
atender a los clientes mostrándoles y explicándoles las características de los productos que ellos requieren.
Para ello, Javier debe tener un conocimiento muy amplio acerca de los equipos de cómputo y sus
componentes. ¿Qué debe saber Javier para que realice exitosamente su trabajo, que consiste en la venta
de equipo de cómputo y accesorios?
DURACIÓN: 4 horas.
SECUENCIA DIDÁCTICA.

1. Con la finalidad de que conozcas los conceptos básicos utilizados en la informática, realiza la lectura
“Conceptos Básicos” y elabora en tu cuaderno un glosario donde se incluya los siguientes términos:
Computadora, sistema, hardware, software, archivo, informática, información, Tecnologías de la
Información y la Comunicación (TIC), sistema operativo, procesador, memoria interna y externa,
dispositivos de entrada, de salida, de entrada/salida y de almacenamiento. Como ayuda para realizar el
glosario, puedes observar el video sobre el funcionamiento del equipo de cómputo (anexo: video
Funcionamiento del equipo de computo.mpg), y así comprenderás y describirás en un esquema el
funcionamiento básico de una computadora.
Tiempo estimado: 1 hora.

Lectura: CONCEPTOS BÁSICOS.

Página 1 de 33
Comp5tadora.

La computadora es una máquina basada en la tecnología microelectrónica que, a través de sus diversos
componentes tanto físicos como lógicos (básicamente procesador, memoria y dispositivos de entrada/salida),
permite el procesamiento de datos para obtener información.

Para entender el complejo mundo de una computadora , también llamada en algunos lugares ordenador o PC
por Computadora Personal, se deben tomar en cuenta dos partes fundamentales que la conforman: El
hardware y el software. La primera hace referencia a todos los elementos físicos que la componen (CPU,
Mouse, monitor, teclado, etc.). La segunda, el software, tiene que ver con los programas que permiten su
funcionamiento (por ejemplo, el sistema operativo Windows).

Al conjunto de componentes tangibles (o físicos) de una computadora se le denomina hardware, mientras que,
al conjunto de programas y datos con los que trabaja se le conoce como software, el cual es inmaterial (o
lógico). Dicho de otra forma, el hardware se puede ver y tocar, pero el software no.

El software y el hardware son interdependientes, esto quiere decir que todos los programas necesitan de un
hardware donde poder ejecutarse, y al revés, cualquier hardware que no esté programado no hace nada.

Por consiguiente, en todo sistema informático existe un soporte físico, llamado hardware, y un soporte lógico
denominado software.

Un sistema es una reunión o conjunto de elementos relacionados. Puede estructurarse de conceptos, objetos y
sujetos.

Los sistemas se componen de otros sistemas a los que llámanos subsistemas. En la mayoría de los casos,
podemos pensar en sistemas más grandes o superordinales, los cuales comprenden otros sistemas que
llamamos sistema total y sistema integral.

Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de
Recurso Humano (humanware). Un sistema informático típico emplea una computadora que usa dispositivos
programables para capturar, almacenar y procesar datos.

Archivo: En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio y
pueden ser usados por las aplicaciones.

La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina
sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco
óptico, etc).

Página 2 de 33
Características generales de los archivos:

* Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión opcional
que suele identificar su formato. El formato suele servir para identificar el contenido del archivo. Los nombres de
archivos originalmente tenían un límite de ocho caracteres más tres caracteres de extensión, actualmente
permiten muchos más caracteres dependiendo del sistema de archivos.

Informática

Proviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus. La palabra es a su vez, un
acrónimo de “information” y “automatique”.

Ciencia del tratamiento automático y racional de la información considerada como el soporte de los
conocimientos y las comunicaciones. Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores.

Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos,
técnicas, desarrollos y su utilización en ordenadores (computadores), con el fin de almacenar, procesar y
transmitir información y datos en formato digital; por tanto, la electrónica juega un papel muy importante en la
Informática ya que mediante esta ciencia, se puede entender a plenitud el entorno de hardware y software.

Dispositivos de entrada.
Estos envían información a la unidad de procesamiento, en código binario. Son los que nos permiten introducir
información a la computadora. Dispositivos de entrada (entre otros): Teclado, Mouse, Micrófono, Escáner.
Teclado: Un teclado como su nombre lo dice se compone de una serie de teclas agrupadas en funciones que
podremos describir:
Dispositivos de salida.

Son los dispositivos que reciben información que es procesada por el CPU y la reproducen para que sea
perceptible para la persona. Así mismo nos permiten recibir o ver información procedente de la computadora.
Ejemplo: Monitor.
Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se
trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los
portátiles es una pantalla plana de cristal líquido (LCD).

Dispositivos de entrada-salida.
Los dispositivos de entrada salida se dividen, en general, en dos tipos: Dispositivos orientados a bloques y
dispositivos orientados a caracteres. Los dispositivos orientados a bloques tienen la propiedad de que se
pueden direccionar, esto es, el programador puede escribir o leer cualquier bloque del dispositivo realizando
primero una operación de posicionamiento sobre el dispositivo. Los dispositivos más comunes orientados a
bloques son los discos duros, la memoria, discos compactos y, posiblemente, unidades de cinta. Por otro lado,
los dispositivos orientados a caracteres son aquellos que trabajan con secuencias de bytes sin importar su
longitud ni ninguna agrupación en especial. No son dispositivos direccionables. Ejemplos de estos dispositivos
son el teclado, la pantalla o display y las impresoras.

Dispositivos de Comunicación.
Página 3 de 33
Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. Entre los
más comunes tenemos el módem y las tarjetas de red.

Módem: Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógicas
que pueden transmitirse a través del canal telefónico. Así pues, su trabajo es modular/demodular (mod/dem).

Tarjeta de Red: Es el elemento fundamental en la composición de la parte física de una red de área local. Es
una interfase hardware entre el sistema informático y el medio de transmisión físico por el que se transporta la
información de un lugar a otro.

Tipos de Memoria.
Memoria principal o Interna. La memoria principal o primaria (MP), también llamada memoria central, es
una unidad dividida en celdas que se identifican mediante una dirección. Está formada por bloques de circuitos
integrados o chips capaces de almacenar, retener o "memorizar" información digital, es decir, valores binarios; a
dichos bloques tiene acceso el microprocesador de la computadora.

En algunas ocasiones suele llamarse "memoria interna" a la MP, porque a diferencia de los dispositivos de
memoria secundaria, la MP no puede extraerse tan fácilmente por usuarios no técnicos.

En las computadoras son utilizados dos tipos de MP:

1. ROM o memoria de sólo lectura (Read Only Memory). Viene grabada de fábrica con una serie de
programas.
2. RAM o memoria de acceso aleatorio (Random Access Memory). Es la memoria del usuario que
contiene de forma temporal el programa, los datos y los resultados que están siendo usados por el
usuario del computador. En general es volátil, pierde su contenido cuando se apaga el computador, es
decir que -antiene los datos y resultados en tanto el bloque reciba alimentación eléctrica, a excepción de
la CMOS RAM.

Tanto la RAM como la ROM son circuitos integrados, llamados comúnmente chips. El chip o circuito
integrado es una pequeña pastilla de material semiconductor (silicio) que contiene múltiples circuitos
integrados, tales como transistores, entre otros dispositivos electrónicos, con los que se realizan numerosas
funciones en computadoras y dispositivos electrónicos; que permiten, interrumpen o aumentan el paso de la
corriente. Estos chips están sobre una tarjeta o placa.

El contenido de las memorias no es otra cosa que dígitos binarios o bits (binary digits), que se corresponden
con dos estados lógicos: el 0 (cero) sin carga eléctrica y el 1 (uno) con carga eléctrica. A cada uno de estos
estados se le llama bit, que es la unidad mínima de almacenamiento de datos.

Memoria Secundaria o Externa:

Dispositivo de almacenamiento es todo aparato que se utilice para grabar los datos de la computadora de forma
permanente o temporal. Una unidad de disco, junto con los discos que graba, es un dispositivo de
almacenamiento.

La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), a diferencia de la


memoria RAM que es volátil; pero posee mayor capacidad de memoria que la memoria principal, aunque es
más lenta que ésta.

Página 4 de 33
El proceso de transferencia de datos a un equipo de cómputo se le llama "procedimiento de lectura". El proceso
de transferencia de datos desde la computadora hacia el almacenamiento se denomina "procedimiento de
escritura".

En la actualidad para almacenar información se usan principalmente tres 'tecnologías':

1. Magnética (ej. disco duro, disquete, cintas magnéticas)


2. Óptica (ej. CD, DVD, etc.)
1. Algunos dispositivos combinan ambas tecnologías, es decir, son dispositivos de almacenamiento
híbridos, por ej., discos Zip.
3. Tecnología Flash (Tarjetas de Memorias Flash)

Los dispositivitos de almacenamiento secundario mas populares son el disco duro, el CD-ROM, las memorias
flash (Memorias USB) y el floppy disk (o disquete que prácticamente ha desaparecido por ser muy lento y
de menos capacidad que los demás).

Como se puede observar, casi todos los dispositivos de almacenamiento secundario están compuestos de
unidades de disco (disco duro, disquete, CD).

El Sistema Operativo.

Sistema operativo: software que controla la computadora y administra los servicios y sus funciones, así como la
ejecución de otros programas compatibles con éste. El más difundido a nivel mundial es Windows, pero existen
otros de gran popularidad como los basados en UNIX. (Ver por qué Windows funciona lento).

El sistema operativo, un software básico que puede controlar un ordenador o una computadora, el sistema
operativo puede tener tres diferentes funciones como por ejemplo: La de coordinar, la de poder manipular un
hardware que se encuentra en un ordenador o en la computadora, como puede ser la memoria, las impresoras,
las unidades de disco, el teclado, el mouse, etc., éste puede organizar los archivos de tal manera que se
pueden almacenar en diferentes dispositivos, como por ejemplo los discos flexibles, los discos duros, los discos
compactos o las cintas magnéticas, pudiendo gestionar de esta manera los errores de un hardware así como la
pérdida de datos.

Funciones de un sistema operativo.


Las funciones más importantes que debe cumplir un sistema operativo son las siguientes:

• Aceptar los trabajos y conservarlos hasta su finalización


• Detectar errores y actuar de modo apropiado en caso de que se produzcan
• Controlar las operaciones de E/S
• Controlar las interrupciones
• Planificar la ejecución de tareas
• Entregar recursos a las tareas
• Retirar recursos de las tareas
• Proteger la memoria contra el acceso indebido de los programas
• Soportar el multiacceso
• Proporcionar al usuario un sencillo manejo de todo el sistema
• Aprovechar los tiempos muertos del procesador
• Compartir los recursos de la máquina entre varios procesos al mismo tiempo
• Administrar eficientemente el sistema de cómputo como un todo armónico
• Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros
Página 5 de 33
• Permitir a los usuarios almacenar información durante plazos medianos o largos
• Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes
de que dispone la computadora
• Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la
misma, en beneficio del mayor número posible de usuarios
• Controlar el acceso a los recursos de un sistema de computadoras

EL PROCESADOR.

En realidad "procesador" es un término relativamente moderno. Se refiere a lo que en los grandes ordenadores
de antaño se conocía como Unidad Central de Proceso UCP (CPU "Central Processin Unit" en idioma Inglés).
Comenzó siendo del tamaño de un armario, posteriormente se redujo al de una gran caja, después se
construyó en una placa de unas 15 x 15 pulgadas. Finalmente se construyó en un solo circuito integrado
encapsulado en un "chip" que se inserta en un zócalo de la placa-base.

Tecnologías de la Información y la Comunicación (TIC).

Las Tecnologías de la Información y la Comunicación (TIC o NTIC para Nuevas Tecnologías de la


Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas
utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y
telecomunicaciones.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden
mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de
Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los
medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario
general de la ONU, discurso inaugural de la primera fase de la WSIS, Ginebra 2003).

El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a
disminuir la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de personas que
utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por ende se reduce el conjunto
de personas que no las utilizan.

Las Tecnologías de la Información y la Comunicación (TIC o NTIC para Nuevas Tecnologías de la


Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas
utilizadas en el tratamiento y la transmisión de las informac)ones, principalmente de informática, Internet y
telecomunicaciones.

• http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci
%C3%B3n
• http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci
%C3%B3n
• http://www.mastermagazine.info/termino/4384.php
• http://www.carlospes.com/curso_de_informatica_basica/01_05_hardware_y_software.php
• http://definicion.de/sistema/
• http://www.mitecnologico.com/Main/DefinicionDeSistema
• http://www.definiciones.com.mx/definicion/I/informatica/
• http://comunidad.uach.mx/a189757/ti03.htm
• http://www.alegsa.com.ar/Notas/138.php
• http://www.masefectivo.com.ar/el-sistema-operativo/
Página 6 de 33
• http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml
• http://www.solociencia.com/ingenieria/07090701.htm
• http://desordenados.wordpress.com/2007/11/21/dispositivos-de-comunicacion-wifi-punto-de-acceso-y-
router/
• http://ortihuela.galeon.com/dispositivos.htm
• http://mx.geocities.com/antrahxg/documentos/org_comp/almacenamiento.html
• http://www.mitecnologico.com/Main/MemoriaPrincipal
• http://es.kioskea.net/contents/pc/memoire.php3/
• http://es.wikipedia.org/wiki/Memoria_principal

2. Utiliza propaganda de tiendas donde se venda equipo de cómputo, e investiga en equipos de 5


integrantes los precios de los diferentes dispositivos de entrada, salida, entrada/salida y de
almacenamiento, para la elaboración del catálogo de dispositivos que Javier podrá utilizar cuando
pregunten sobre los precios de algún producto y comenta al grupo los resultados de la investigación.
Tiempo estimado: 1 hora.

3. Comparte en equipo de 5 integrantes los siguientes temas: Componentes físicos, componentes lógicos,
elementos de las TIC, dispositivos de entrada, salida, entrada/salida y almacenamiento. Elabora en
equipo un catálogo de componentes donde se defina, clasifique y describa brevemente las
características de cada uno de los dispositivos (entrada, salida, entrada/salida, almacenamiento y
comunicación). Comparte frente al grupo, el funcionamiento del equipo de cómputo y sus dispositivos
con la ayuda del catálogo escenificando la situación de aprendizaje para dar respuesta a la pregunta
¿Qué debe saber Javier un agente de ventas, para que realice exitosamente su trabajo. Que
consiste en la venta de equipo de cómputo y accesorios.

Tiempo estimado: 2 horas.

Material a utilizar:
1. Cuaderno de trabajo
2. Video: “Funcionamiento del equipo de cómputo”
3. Computadora
4. Cañón
5. Recortes de revistas
6. Copias de materiales

Mecanismos para evaluar:


1. Catálogo con una Escala de valores.

PLANEACIÓN DIDÁCTICA POR COMPETENCIAS


ASIGNATURA: INFORMÁTICA IBLOQUE I: Opera funciones básicas de una
computadoraCOMPETENCIAS.
Página 7 de 33
ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:
1.1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que
persigue.
4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.
4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar
ideas.
5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus
pasos contribuye al alcance de un objetivo.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.
7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.
8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.
8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta
dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:

6.3 Define sus puntos de vista con base en indagaciones previas.


8.5 Comprende la importancia del uso de la computadora en el proceso comunicativo en la vida cotidiana.
9.1 Identifica los distintos sistemas y medios de comunicación que existen actualmente (iconográficos,
kinésicos, fónicos, entre otros).

12.1 Conoce y elige las tecnologías de la información y comunicación para investigar, resolver
problemas, producir materiales y transmitir información, reconociendo el papel y la importancia que
representan hoy en día dichas tecnologías.INDICADORES DE DESEMPEÑO:

Comprende la importancia del entorno de trabajo del sistema operativo como parte de las funciones de
una computadora (8.5).

Explica la forma en que se realizan las funciones básicas del sistema operativo (6.3).

Maneja las herramientas de uso común de un sistema operativo relacionadas con las funciones
básicas del explorador de archivos (9.1,12.1).SITUACIÓN DIDÁCTICA:

En la familia Pérez se tiene sólo una computadora que utilizan todos los integrantes según el horario
establecido por el papá. Todos (sus dos hijos (Andrea y Juan), el papá y la mamá) han utilizado la
carpeta “Documentos” para guardar sus archivos, creando un conflicto a la hora de utilizarlos; para
resolver dicho conflicto el Sr. Pérez decidió encargarle a su hijo Juan la tarea de organizar los
archivos. ¿Qué tiene que hacer Juan para cumplir con la tarea de organizar los archivos?
DURACIÓN: 4 horas.SECUENCIA DIDÁCTICA:

Participa en una lluvia de ideas donde expreses los conocimientos que tienes sobre sistema operativo
y sus funciones básicas y accede a la página http://www.aulaclic.es/winxp/b_4_1_1.htm y sigue las
ligas que ahí se presentan, para hacer la lectura acerca del sistema operativo, sus tareas y
procedimientos para llevarlas a cabo, anota en tu cuaderno de apuntes los conceptos e importancia del
sistema operativo y de cada tarea. Llena el cuadro descriptivo (actividad: cuadro descriptivo Sistema
Operativo) donde se solicitan los pasos para realizar las tareas de crear, copiar, borrar, cambiar, mover
y agregar atributos de seguridad a archivos o carpetas.

Página 8 de 33
Tiempo estimado: 1 Hora.

Realiza la actividad entorno de trabajo de Windows XP, los elementos del escritorio y las ventanas
(puedes visitar la página http://www.aulaclic.es/winxp/index.htm).

Tiempo estimado: 1 Hora.

Utiliza nuevamente el Cuadro descriptivo Sistema Operativo para crear, copiar, borrar, cambiar,
cortar y agregar atributos de seguridad a archivos y/o carpetas en laboratorio de acuerdo a la
Actividad práctica de Sistema Operativo.

Tiempo estimado: 1 Hora.

Para dar respuesta a la pregunta ¿Qué tiene que hacer Juan para cumplir con la tarea de
organizar los archivos?, representa en forma gráfica la organización de las diferentes carpetas que
agrupen %l contenido del Anexo 1 Organización gráfica de carpetas y archivos, y describe el
procedimiento con ideas claras.

Tiempo estimado: 1 Hora.

Material a utilizar:

Internet

Computadora

Actividad 1. Entorno de trabajo.

Cuaderno de trabajo.

Anexo 1: Árbol.

Mecanismos para evaluar:

Actividad práctica de sistema operativo con lista de cotejo.

Anexo 1 Organización gráfica de carpetas y archivos, entrega de reporte.

Página 9 de 33
PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

ASIGNATURA: INFORMÁTICA IBLOQUE I: Opera funciones básicas de una


computadoraCOMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:

1.1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que
persigue.

4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.

4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar
ideas.

5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus
pasos contribuye al alcance de un objetivo.

6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.

7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.

8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.

8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que
cuenta dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:

5.1 Expresa ideas con claridad con base en una composición original.

6.3 Define sus puntos de vista en base a indagaciones previas.

12.1 Conoce y elige las tecnologías de la información y comunicación para investigar, resolver
problemas, producir materiales y transmitir información, reconociendo el papel y la importancia que
representan hoy en día dichas tecnologías.

12.2 Comprende la importancia de continuar aprendiendo, y toma la iniciativa de utilizar las tecnologías
de la información y comunicación para practicar sus conocimientos, valorando y siendo honesto con
los logros alcanzados.INDICADORES DE DESEMPEÑO:

Analiza en grupo el impacto y la importancia de proteger la información, comentando casos reales (5.1,
6.3).

Aplica medidas de prevención de software dañino, utilizando de manera oportuna los dispositivos
correspondiente (12.1).

Ejecuta medidas de seguridad en ejercicios prácticos o casos ficticios. (12.1, 12.2).SITUACIÓN


DIDÁCTICA:
Página 10 de 33
La computadora de Alfredo se contaminó de virus y corre el riesgo de perder la información. ¿Cómo
le podemos ayudar a Alfredo con su problema de la computadora contaminada de virus?
DURACIÓN: 4 horas.SECUENCIA DIDÁCTICA:

Realiza la lectura “Los Virus” y crea un glosario de términos en el cuaderno (virus, antivirus, respaldo,
contraseña, espías, antiespías). Puede complementar la información haciendo una consulta en Internet
en las páginas: (www.seguridadpc.net, http://www.lawebdelprogramador.com/diccionario/ y
www.alegsa.com/dic/backup.php )

Tiempo estimado: 1 Hora.

Lectura: LOS VIRUS.

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de
pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto
han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:
C++, Visual Basic, Assembler, entre otros. Estos lenguajes son sólo un intérprete entre el programador y el
ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones
podremos ordenarle que haga.

Como para toda acción hay una reacción; es aquí donde nacen los famosos antivirus, que son igualmente
programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos
programas “maliciosos” y proceder a inhabilitarlos o eliminarlos. Cabe resaltar, que no existe un antivirus 100%
efectivo ya que a diario son creados cientos de miles de virus en el mundo entre troyanos (engañan al usuario
para ser ejecutaos), gusanos (función principal: reproducirse, saturar la PC y redes informáticas), backdoors
(roban información de sus víctimas y entran mediante deficiencias del sistema operativo).

LOS VIRUS EN LA PC Y EN EL SER HUMANO.

Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un ser humano, es decir,
mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad Central de Proceso), mientras una persona
tiene memoria, el ordenador tiene RAM, etc. Así también los virus informáticos son creados a semejanza de los
virus de un ser humano:

1. Capacidad de Auto-reproducirse: En el ser Humano un virus se reproduce en nuestro organismo en forma


sorprendente, infectando o mutando a las células buenas de nuestro organismo, con el fin de hacerse más fuerte
o reproducirse rápidamente. En el ordenador, por ejemplo, un virus tipo "Gusano" (W32) crea cientos o miles de
copias de si mismo en el disco duro, infecta a los archivos del sistema operativo o se mutan con ellos (copian
parte de su código).

2. Migrar hacia otros elementos: En el ser humano un virus se transporta mediante el aire, útiles de aseo,
contacto directo, etc. para invadir otros organismos (personas), en el ordenador el virus infecta disquetes, CDs, la
red, etc. para infectar otros ordenadores.

Página 11 de 33
3. Resistencia a las vacunas: En el ser Humano como ya se ha dicho se mutan con otras células de nuestro
organismo o cambian constantemente su código celular para confundir a nuestras defensas o vacunas. En el
ordenador reside en la memoria para evitar ser eliminado por el antivirus o se encapsula para burlarlos.

4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones
o en el peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos
malogra el hardware (cpu, placa, disco, etc.).

LOS VIRUS Y LOS ANTIVIRUS.

Existe un mito erróneo en los usuarios que es: las empresas antivirus crean los virus, pues esto lo puedo
calificar como una "verdadera mentira", es decir, cualquier empresa antivirus tiene personal capacitado como
para crearlos, pero esto sería una falta grave que es penado por la ley e iría contra los principios de estas
empresas, es como que una clínica u hospital creara virus para tener mas enfermos, ¿existiría tal clínica?

¿Por qué los programadores crean virus?

Ésta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", no todo está del
todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable,
o simplemente devastadora para una eventual víctima. Sin embargo; es discutible que la mayoría de las
personas crean virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso
(aunque sólo a su Nick, ya que obviamente no puede revelar su nombre verdadero: Por ejemplo "Creado por
xXXx"). Otros expertos dicen "ellos quieren desarrollar sus creatividad de programación" poniéndoles una
etiqueta de "investigación" a sus creaciones.

¿Cómo se transmiten?

Los principales medios de transporte son:

Disquetes u otro medio de almacenamiento removible

Redes informáticas (una PC con virus intenta infectar a otra en una red)

Mensajes de correo electrónico (con archivos anexados)

Software bajado de Internet

Visitando ciertas páginas Web (xxx, juegos en línea, etc)

Entre otros

¿Cómo sé si mi computadora está con virus?

Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su
reproducción e infec#ión en la red. Entre los principales síntomas tenemos:

Retardos (más de lo común) al cargar un programa

Operaciones más lentas del sistema operativo en general

Sectores defectuosos en discos duros y/o removibles


Página 12 de 33
Mensajes de error inusuales

Actividad extraña en la pantalla

Sonidos extraños

Cambios en las características de los programas u archivos

Entre otros.

Cabe mencionar que algunos software, no maliciosos, pueden ocasionar involuntariamente algunas de estas
características, a causa de estar mal programadas.

¿Qué daños pueden causar?

Los daños caudados por los virus son variados, van desde una molesta publicidad hasta el quemado del disco
duro y de la placa. Los he clasificado de la siguiente manera:

Software

Modificación, eliminación de programas y archivos

Hacer que el sistema funcione más lentamente

Robo de información confidencial

Saturación de una red

Acabar con el espacio libre del disco duro.

Hardware.

Borrado del BIOS (configuración general de la PC)

Quemado del procesador (cpu) por falsa información del censor de temperatura

Rotura del disco rígido al hacerlo leer repetidamente

Entre otros

¿Cómo prevenirnos?

Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos (opcional), y los Parches de


Microsoft Corp. El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitará la salida
o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de
Windows, esto es muy crucial ya que si no parcha su sistema operativo aunque tenga instalado todo los antivirus
del mercado, el sistema puede correr riesgo de infectarse.

Página 13 de 33
"¿De qué vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen
las ventanas abiertas de par en par? El virus es un ladrón que entra en la oscuridad de la noche a su casa o
residencia, donde el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas".
Si Ud. quiere mantenerse seguro tiene que cerrar bien la "puerta", tener el mejor "guardián" y cerrar todas las
"ventanas".

LOS SPYWARES O ESPÍAS INFORMÁTICOS.

Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas
extra en el navegador, abrir ventanas popup, cambiar sin previo aviso su página de inicio, es muy probable que
su sistema se haya infectado con Spywares o los llamados "Programas espías". Estos pequeños programas
pueden entrar a su ordenador sin que lo note invadiendo su intimidad, recopilando información personal sin su
permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso, perjudicando la
velocidad de su conexión a Internet.

¿Cómo entran a nuestro ordenador?

Cuando se visita algunos sitios de Internet no seguros, estos se autoinstalan en su PC (la mayoría en forma
oculta) spywares mediante algunos activex, javascripts o cookies, y algunos acompañados de algún virus o
troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son
descargados de Internet.

¿Qué información nos pueden sacar?

Pueden tener acceso por ejemplo a su correo electrónico password, dirección IP, teléfono, país, paginas que
visitas y de qué temas te interesan, qué tiempos se está en ellas, qué software tienes instalado, cuáles
descargas, qué compras haces por Internet y datos más importantes como tu tarjeta de crédito y cuentas de
banco.

¿Cuáles son los spywares más comunes?

Los más conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch,
BlazeFind. Bridge, Xupiter, Hotbar, entre otros.

¿Cuáles son los síntomas de infección?

Los cinco principales síntomas de infección son: Se nos cambian solas las página de inicio, error y búsqueda del
navegador. Se nos abren ventanas popups por todos lados, incluso sin estar conectados y sin tener el navegador
abierto, mayormente de temas pornográficos. Barras de búsquedas de sitios como Alexa, Hotbar, etc, que no
podemos eliminar. Botones que se aparecen en la barra de herramientas del navegador y no podemos
sacarlos. La navegación por la red se hace cada día más lenta.

Esta herramienta restaurar-IE.reg permite reparar el Internet explorer cuando no se puede cambiar la página de
inicio.

LOS ADWARES

Adware (nota: Combinación de anuncio (advertising) y software) es una aplicación de software que despliega
anuncios publicitarios en sitios Web mientras el programa está siendo ejecutado. Un adware siempre contiene

Página 14 de 33
programas de espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base en las
preferencias del usuario.

IMPORTANTE.

Para evitar que los ActiveX y Javascripts lleguen a autoinstalarse en nuestro ordenador mientras navegamos en
Internet (para luego llenarnos de spywares y adwares), se recomienda no visitar páginas de "juegos gratis en
línea", "casinos", ni "páginas XXX", o en todo caso navegar con Firefox , ya que éste no tiene compatibilidad
con los mencionados Activex y Javascript.

¿Qué es el spam?

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios
que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre 60 y 80% de los e-mails
(varios miles de millones de e-mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.
Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que
dicho sea de paso son spam porque yo no los solicité) todas nuestras bases cuentan con direcciones reales y
activas".

Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean
todas las semanas con el mismo mensaje, con archivos adjuntos sobre la necesidad de filtrar el agua de la
ducha, con un análisis de varias páginas, que nadie lee.

De todos modos, si cada persona que abre una página web te va a enviar un e-mail, el correo electrónico sería
absolutamente inservible.

Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución
de videos, exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además
de ofrecer una imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de
datos compradas.

Además, la mayoría de las veces si uno contesta el e-mail pidiendo ser removido de la lista, lo único que hace es
confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

¿Qué es un troyano?

Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente.


Cuando este último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha
ejecutado.

Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar un software de acceso remoto
que nos permita monitorear lo que alg5ien está haciendo en cada momento, (capturando sus pulsaciones
(keystrokes), o enviando capturas de pantalla del escritorio).

La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener
software antivirus actualizado en nuestro equipo. Tampoco está de más analizar qué programas están en la
memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los
troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de

Página 15 de 33
puertos (port scanner). (Pero debería usarse uno o varios antivirus bien actualizados para defenderse de los
troyanos).

ANTIVIRUS.

Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la


velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es
la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de
virus desconocidos.

www.seguridadpc.net

http://www.lawebdelprogramador.com/diccionario/

Investiga en Internet sobre el manejo adecuado del antivirus disponible en el laboratorio de cómputo,
posteriormente elabora un resumen sobre el proceso de escaneo y eliminación de virus. Utiliza el
software antivirus disponible en el laboratorio de cómputo para realizar un escaneo de su dispositivo
de almacenamiento y anota en el cuaderno el reporte generado por la herramienta de antivirus.

Tiempo estimado: 1 Hora.

Lee el texto ubicado en http://microsoft.com/latam/athome/security/privacy/password.mspx., anota en


el cuaderno los pasos para crear contraseña a las Cuentas de Usuario para proteger los archivos.

Tiempo estimado: 1 Hora.

Elabora un breve resumen en tu cuaderno de apuntes en equipo de 3 integrantes, donde se


especifiquen las medidas de seguridad que se deben tener con el equipo de cómputo y la importancia
de la actualización de antivirus, y responde la pregunta ¿Cómo le podemos ayudar a Alfredo con su
problema de la computadora contaminada de virus?

Tiempo estimado: 1 Hora.Material a utilizar:

Computadora.

Internet.

Software de antivirus instalado.

Cuaderno de trabajo.

Mecanismos para evaluar:

Actividad práctica con una lista de cotejo.

Página 16 de 33
Resumen con una escala de valores.

Página 17 de 33
PLAN DE EVALUACIÓN - ACREDITACIÓN

ASIGNATURA: INFORMÁTICA ISEDE: ESTATAL SEMESTRE: PRIMERO BLOQUE: I Opera funciones básicas de
una computadora.PERÍODO: 2010-2
INDICADORES DE DESEMPEÑOATRIBUTOS DE COMPETENCIAS DISCIPLINARESCRITERIOS DE DESEMPEÑOEVIDENCIA A EVALUARINSTRUMENTOPONDERACIÓNUno o más
indicadores pueden asociarse con una evidencia.Los que abarca el o los indicadores¿Qué necesito comprobar en la evidencia para verificar el logro del indicador? Producto, desempeño o
conocimiento mostrado por el alumno para observar o verificar el logro del indicador Utilizado para evaluar la evidenciaValor máximo asignado a la evidenciaEmplea los términos
usados en las TIC, tras analizar las características de los términos.

Describe el funcionamiento básico de una computadora así como las funciones de los diferentes tipos de dispositivos.

Comprende la importancia del entorno de trabajo del sistema operativo como parte de las funciones de una computadora.

Maneja las herramientas de uso común de un sistema operativo relacionadas con las funciones básicas del explorador de archivos

Página 18 de 33
Aplica medidas de prevención de software dañino, aplicando de manera oportuna los dispositivos correspondiente

Ejecuta medidas de seguridad en ejercicios prácticos o casos ficticios.

6.3

Página 19 de 33
8.5

Página 20 de 33
9.1, 12.1

12.1, 12.2

Página 21 de 33
Página 22 de 33
Todos los del bloque I

Que contenga portada, índice, fotografías o imágenes de los diferentes dispositivos, descripción de los dispositivos, dispositivos clasificados, precio de
cada dispositivo.

Que lo presente con limpieza, en orden y en el tiempo establecido. Que lo presente utilizando ideas claras, expresión oral, postura correcta, explica el
funcionamiento del equipo de cómputo, utiliza el catálogo, da respuesta a la pregunta ¿qué debe saber para que realice exitosamente la venta de equipo
de cómputo y accesorios?

La creación y manipulación de carpetas y archivos; que copia, mueve, renombra, elimina y cambia los atributos de archivos y carpetas.

Que describe de manera gráfica la organización de las diferentes carpetas y los archivos, del ejercicio. Y describe el procedimiento para organizarlos con
ideas claras.

Que entra correctamente al antivirus, ubica los dispositivos de almacenamiento a escanear, configura el antivirus para eliminar, poner en cuarentena,
desinfectar o ignorar un archivo, ejecuta el proceso de escaneo, interpreta y comprende el reporte del antivirus y elabora un reporte que arrojó el antivirus
depuse del proceso de escaneo.

Página 23 de 33
Que lo presente con portada, limpieza, orden, observando la ortografía y en el tiempo especificado. Especifica por lo menos 3 medidas para el equipo de
cómputo, explica la importancia de la actualización del antivirus, y da respuesta a la pregunta planteada.

Que esté elaborado en base a la tabla de especificaciones incluyendo los saberes de conocimientos:

Definición de computadora, informática, sistema, información, hardware, software, memoria, archivo, sistema operativo y los diferentes dispositivos de
una computadora. Definiciones de virus, antivirus, TIC,

Procedimientos para crear, copiar, borrar, cambiar, cortar y agregar atributos de seguridad a archivos y/o carpetas

Los elementos de la ventana de Windows.

Medidas de seguridad y prevención contra virus.

El procedimiento para eliminar virus y para asignar contraseñas

(Se anexa tabla de especificaciones).

Página 24 de 33
Catálogo de dispositivos de entrada, salida, almacenamiento y comunicación.

Actividad práctica Sistema operativo

Página 25 de 33
Anexo 1, Organización gráfica de carpetas y archivos.

Actividad práctica (Detección y eliminación de virus)

Página 26 de 33
Resumen

Conocimiento

Escala de valores

Página 27 de 33
Lista de cotejo

Página 28 de 33
Reporte

Lista de cotejo

Página 29 de 33
Escala de valores

Examen

25%

Página 30 de 33
15%

10%

Página 31 de 33
10%

10%

Página 32 de 33
30%

Página 33 de 33

Das könnte Ihnen auch gefallen