Sie sind auf Seite 1von 20

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE


 Denominación del Programa de Formación: Tecnólogo en Gestión Administrativa
 Código del Programa de Formación: 122115 Versión: 100
 Nombre del Proyecto: Fortalecimiento de los procesos de la gestión administrativa
mediante una empresa simulada
 Fase del Proyecto: Ejecución
 Actividad de Proyecto: Gestionar la información administrativa y financiera acuerdo con
los lineamientos de la empresa.
 Competencia: Aplicar Tecnologías de la Información teniendo en cuentas las necesidades
de la Unidad Administrativa.
 Resultados de Aprendizaje Alcanzar: Mantener en uso los recursos tecnológicos de oficina
de acuerdo con las políticas de la organización, las normas de gestión de la calidad, de
seguridad y salud ocupacional, y la tecnología existente.
 Duración de la Guía: 85 horas

2. PRESENTACIÓN
En la actualidad empresarial está relacionada con todo lo que pasa en su entorno. Cualquier
acontecimiento sea grande o pequeño si está directamente relacionado, podría ser una
oportunidad de crecimiento o una causa de discordia en la supervivencia de cualquier organización.
Es por esta razón, que las empresas buscan herramientas que puedan ayudarles a automatizar y
darle eficacia a sus procesos. Para esto no hay mejor herramienta que las tecnologías de la
información y la comunicación, vitales principalmente con sistemas de información que pueden
ayudarle al gerente de cualquier área a tomar mejores decisiones.
La información es un elemento de suma importancia tanto para los usuarios individuales como para
las empresas, en razón a que es necesario para ejecutar diferentes procesos.
Se pretende que el aprendiz desde el comienzo de su aprendizaje adquiera conocimientos que le
permitan utilizar las herramientas básicas de la informática en el desarrollo de sus actividades
personales, académicas y profesionales, así como también a comprender la necesidad del uso de
las tecnologías de la información y la comunicación como una herramienta de trabajo.

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE


 Administra responsablemente los recursos tecnológicos de oficinas.

3.1. Actividades de Reflexión inicial.


En esta guía de aprendizaje Usted logrará conocer la importancia de la seguridad de la información,
y un repaso genera sobre la estructura del computador, los diferentes dispositivos que lo
componen, manejo de equipos de oficina y reproducción de información, adquiriendo los
conocimientos y habilidades necesarias que permitan tomar medidas para proteger la información
en una organización.

La tecnología más utilizada en el campo de la gestión administrativa es un equipo de cómputo,


razón por la cual primeramente se realizará una presentación de algunos videos relacionados con
el tema que permita una mejor comprensión.

Seguridad informática:
https://www.youtube.com/watch?v=KiuTyXehW-8
https://www.youtube.com/watch?v=Nxns7cqfMsg
conceptos de seguridad informática:
https://www.youtube.com/watch?v=6ihTC8up2eM

3.2. Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.)

Actividad 1. A continuación encontrará una serie de preguntas con el fin de realizar una
investigación que le permitirá afianzar los conocimientos.

1. Que tan seguro crees que se encuentra la información a través de internet.


La información a través de internet es poco segura, ya que existen los llamados “virus” que
pueden introducirse a los dispositivos electrónicos e infectarlos, y a su vez, darle la
oportunidad a terceros de hackear la información que poseen.

2. Qué importancia tiene la información en una organización y cuál es su utilidad.


La información es un recurso vital para toda organización, y el buen manejo de esta puede
significar la diferencia entre el éxito o el fracaso para todos los proyectos que se emprendan
dentro de un organismo que busca el crecimiento y el éxito.
Dentro de cualquier organización la información fluye día con día, y cada actividad genera
más información que puede apoyar las distintas tareas que se llevan a cabo para su buen
funcionamiento. En todos los departamentos de todas las organizaciones se genera información,
como lo son el departamento de recursos humano, finanzas, contabilidad, limpieza,
producción y todos los departamentos más que se imaginen. La información se genera
debido a las actividades que se llevan a cabo en cada departamento y el éxito de estos mismos
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

depende de la visión que se tenga y en que se apoyen para lograr las metas establecidas,
sin duda alguna, el apoyo en la información que se genera dentro de ese departamento es
una base sumamente sustentable y creíble para tomarse en cuenta para posibles tareas.

3. Que es Seguridad Informática.


La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea
posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización.

Podemos entender como seguridad un estado de cualquier tipo de información (informático o


no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados
que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en
la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema
se pueda definir como seguro debe tener estas cuatro características:

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera
controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario
debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad
física, seguridad ambiental y seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier


usuario de la Internet, para no permitir que su información sea comprometida.

4. Por qué es conveniente proteger la información en una organización


La información es uno de los recursos más importantes de una compañía, por lo que resulta
indispensable protegerla de riesgos informáticos.
Para que la empresa no llegara a caer en las manos equivocadas, esto podría producir perjuicios
económicos, pérdidas de ventaja competitiva, o podría incluso significar el cierre de la
misma. En este sentido, la encriptación ayuda a proteger información delicada como los
datos financieros, los de los colaboradores, procedimientos o políticas internas, entre otros.
existe cierta información que si es robada, puede dañar la imagen corporativa. Por ejemplo,
los datos de sus clientes.
Debido a la importancia de los datos y a los beneficios que pueden generarle a los cibercriminales
que buscan adueñarse de ellos, continuamente observamos brechas de seguridad
relacionadas con la fuga de información, en los cuales se utilizan distintos vectores de
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

ataque para lograr los fines maliciosos debemos evitar todo esto para que la organización como
tal funcione adecuadamente con su confiabilidad de los clientes y por ende de los mismos.

5. Que podría ocasionar la perdida de información.

La perdida de información podría ocasionar

-Se genera tensión y estrés.

- Se pierde un tiempo precioso buscando o realizando de nuevo dicho documento. Un tiempo que
podríamos estar dedicando a otra cosa.

- Se genera mal ambiente entre los empleados, ya que unos se echan la culpa a otros acerca de su
capacidad de ordenar, o quién tuvo la culpa de qué.

6. ¿Identifica cuáles son las medidas de protección de la información, que conoces o en algún
momento has empleado?

• 1. Descripción de las rutinas de control de datos de los programas que se utilicen para
ingresarlos en las bases, inclusión de acciones a tomar en caso de errores detectados, rutinas
de control a fin de evitar incorporar a la base datos ilógicos, incorrectos o faltantes.

• 2. Copias de respaldo de la información contenida en las bases

• 3. Designación de un responsable de adopción y control de cumplimiento de


medidas

• 4. Identificación del personal que accede a las bases

• 5. Procedimiento de autenticación de usuario y control de acceso, tanto para la


visualización como para el tratamiento de los datos

• 6. Adoptar medidas de prevención a efectos de impedir amenazas por la intromisión


de software malicioso que pudiere afectar archivos con datos personales

• 7. Adoptar procedimientos que garanticen una adecuada gestión de los soportes que
contengan datos personales
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

• 8. Realización de auditorías que tengan como objeto el control del cumplimiento de


las medidas y de los principios de finalidad, integridad, etc., de los datos personales
contenidos en las bases.
Detengámonos un instante sobre el fin de las medidas: protección, control y aseguramiento
de la integridad de la información.

7. Que es un software dañino y Cuáles son sus características

El software dañino es muy malicioso, está perfectamente diseñado para poder entrar a cualquier
otro tipo de sistema en un computador. Causa un gran daño muy significativo.
Este Software dañino roba palabras claves del computador, ve que navegadores se utilizan, hace
que aparezcan ventanas no deseadas en la pantalla, hace que recibas correos electrónicos no
deseados, extrae información personal a otros servidores sin autorización, y también puede
hacerle recibir pornografía.

8. Define el concepto de virus informático y antivirus mediante representaciones grafica

9. Cuál es la funcionalidad de un antivirus, mencione algunos antivirus que se encuentran en el


mercado.

Su funcionalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin


embargo, dependiendo del fabricante, éste puede ofrecer otros servicios adicionales muy
interesantes para mantener el ordenador protegido.
1 - Norton Internet Security.
2 - Kaspersky Internet Security.
3 - AVG Internet Security.
4 - PC Tool Internet Security.
5 - BitDefender Internet Security.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

6 - Alwil Avast Internet Security.


7 - McAfee Internet Security.
8 - Panda Internet Security.

10. Elabore una lista con tres similitudes y tres diferencias de:

a. Virus informático Similitudes Diferencia

se activa cuando la
Virus de Boot computadora es encendida y el
Infecta la computadora
sistema operativo se carga.

son programados para que se


son muy nocivos y algunos
Time Bomb activen en determinados
contienen además una carga
momentos
dañina
le permite a una persona
acceder a la computadora
provoca pérdidas o incluso
Troyanos infectada o recolectar datos y
robo de datos.
enviarlos por Internet a un
desconocido

Similitudes Diferencia
b. los antivirus informáticos
Bajo consumo de recursos,
Se actualiza cada 5 a 15 minutos Pobre desempeño frente a
Norton Antivirus para asegurarse de que el Spyware y otras amenazas a
sistema está actualizado. pesar que dice actuar contra
ellos.
Protege su PC contra virus
informáticos y spyware, e
Alto consumo de recursos,
McAfee incluye un firewall que puede
Buen nivel de protección.
ayudar a prevenir ataques de
hackers a su sistema.
Protege contra virus, spam,
No cubre todos los virus,
Trend PC-cillin spyware, troyanos y otras
Fácil instalación.
amenazas de seguridad en línea.

11. Proponga tres medidas para evitar el contagio de virus informáticos.


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

1. Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.

2. No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de
eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
o OneDrive

3. No des tus datos reales, email, teléfono, dirección en cualquier


lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el
producto eres tú y pagas con tus datos

12. Que es un antispyware y firewall

El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o


amenazantes en un ordenador.

Un firewall, también conocido como cortafuegos, es un elemento informático que trata de


bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados.

13. Identifica y define cada uno de los siguientes conceptos: spyware, hacker y cracker, adware,
phishing. (video seguridad informática)

El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su
información personal, detalles bancarios o actividad en línea.

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e
ilícitas desde un ordenador.

Cracker, comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas
necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos,
que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de
protesta, realiza una modificación en un funcionamiento de un Software Original.

El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente


en un explorador.

El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y
números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos
o dirigiéndole a un sitio web falso.

3.3. Actividades de apropiación del conocimiento (Conceptualización y Teorización).


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Actividad 2.
Marque con una X cuales son los elementos básicos del hardware de una PC

TECLADO X
MOUSE X
LÁPIZ ÓPTICO
IMPRESORA
ESCÁNER
DISCO DURO X
MONITOR X
GABINETE X
WEBCAM
Teclado- hardware
Se encuentra en los equipos de computo
 Portátil
 Escritorio
 Todo en uno
Mouse – hardware
Se encuentra en los equipos de computo
 Portátil
 Escritorio
 Todo en uno
Lápiz óptico – hardware
Se encuentra en los equipos de computo
 Todo en uno
Impresora – hardware
Se encuentra en los elementos de salida
 De tinta
 Laser
 Matrix de punto
Escáner – hardware
Se encuentra en los elementos de salida
 De tinta
 Laser
Disco duro – hardware
Se encuentra en los equipos de computo
 Portátil
 Escritorio
 Todo en uno
Monitor –hardware
Se encuentra en los equipos de computo
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 Portátil
 Escritorio
 Todo en uno
Gabinete – hardware
Se encuentra en los equipos de computo
 Portátil
 Escritorio
 Todo en uno
Webcam – hardware
Se encuentra en los equipos de computo
 Portátil
 Escritorio
 Todo en uno

3.4 Actividades de transferencia del conocimiento.

Realizar cada una de las actividades planteadas, según requerimientos de cada ítem

Actividad 3.
Descripción de actividades
Identifique con cada letra señalada el tipo e imagen según al grupo que corresponde si es
Hardware (H), Si es Software (S) y son elementos de Internet (I)
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Parlantes (H)
Gmail (I)
Windows (S)
Impresora (H)
Mensajería (I)
Hotmail (I)
Word (S)
Teclado (H)
Paint (S)
Excel (S)
Mause (H)
Powerpoint (S)
Monitor (H)
Yahoo! (I)
Explore (I)
Cd (H)
Gabinete (H)
Terra (I)
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Actividad 4

1. Complete la tabla identificando los elementos y/o componentes del PC con la imagen que se
muestra.

1. 2 3.

4. 5. 6.

7. 8. 9

10.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Elemento Componente
1. Memoria ram
2. Monitor
3. Microprocesador
4. Gabinete
5. mause
6. Fuente de poder
7. Disco duro
8. Tarjeta madres
9. Teclado
Actividad 5 10. Puertos perifericos

Realizar una búsqueda en Internet, fuentes documentales o manuales de operación, de las


características y recomendaciones generales para el uso de los siguientes elementos del equipo
de comunicación e intercomunicación.

 Teléfono,
 Fax (equipo trabajado en clase)
 Conmutador.
 Mensajería electrónica
 Correo electrónico
 Video Beam
 IPhone
 Impresoras
 Fotocopiadora
 Equipo de procesamiento de información (COMPUTADOR)
 Scanner
 Relojes para radicar documento
Material de apoyo: LIBRO ARCHIVO Y COMUNICACIÓN QUE SE ENCUENTRAN EN
DIGITALIA
AUTORES: Autor Josefa Ormeño
Maria Angeles Valverde

Y Efectuar la clasificación y presentación organizada de la información en un formato


similar al siguiente ejemplo:
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3.4.5 Manejo de equipos de reproducción de Documentos


Atienda la explicación del instructor
Elaborar un cuadro descriptivo del equipo usado para almacenamiento de información utilizando
el formato que a continuación se indica
¿Efectúa la visita a una oficina o unidad administrativa de tu comunidad o en la que se realice
manejo de información y verifica qué equipo de procesamiento de información y se utiliza y para
qué? Y que dispositivos utilizan para el almacenamiento y de la información realiza su descripción
según en siguiente formato:

 Ambiente Requerido: Debe estar dotado de internet, treinta computadores, tablero


acrílico, televisor para audio y video y el mobiliario requerido para el número de aprendices.

 Materiales: computador, televisor 50", tablero de 120x80 blanco con caballete en pino
lacado e inmunizado, resma de papel bond de 500 hojas - tamaño carta, marcador seco
pizarra blanca, desechable, contenido de tinta mayor a 2.5 y menor o igual a 5 g de punta
biselada poliéster, para hacer líneas de aprox. 2-5mm."
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Criterios de Evaluación Técnicas e


Aprendizaje Instrumentos de
Evaluación
DE CONOCIMIENTO: - Aplica responsablemente los manuales de procesos y
Conceptos generales procedimientos, las normas de gestión de la calidad, de Técnica: Formulación
seguridad y salud ocupacional para el funcionamiento
de equipos de oficina de los recursos tecnológicos de oficina.
de preguntas
DESEMPEÑO: - Utiliza de manera responsable los recursos Instrumento: Lista de
Elaborar una ficha con tecnológicos de oficina, teniendo en cuenta los chequeo
las recomendaciones manuales del usuario y de operación, las políticas de la
de uso de los equipos organización, el manual de procesos y procedimientos,
las normas de gestión de la calidad, seguridad y salud
de comunicación. ocupacional y las funciones de la unidad administrativa.
PRODUCTO: - Instala responsablemente los recursos tecnológicos Técnica: Observación
Elaborar un de oficina de acuerdo con las especificaciones técnicas, directa
documento las normas de gestión de la calidad, seguridad y salud Instrumento: Lista de
describiendo equipos ocupacional y la normatividad legal vigente. Chequeo
- Instala cuidadosamente las actualizaciones (update)
utilizados para el requeridas por el sistema operativo.
almacenamiento de - Configura de manera responsable los recursos
información. tecnológicos de oficina disponibles en la unidad
administrativa, tanto en hardware como en software. Técnica: Observación
- Interpreta de manera crítica las necesidades de la directa
unidad administrativa, para la utilización de los
recursos tecnológicos de oficina.
Instrumento: Lista De
- Brinda de manera diligente soporte técnico y Chequeo
operativo, a los usuarios, de los recursos tecnológicos
de oficina.
- Programa de manera objetiva la utilización de los
recursos tecnológicos de oficina, teniendo en cuenta
las políticas de la organización, las funciones y
necesidades de la unidad administrativa.
- Aplica responsablemente el proceso administrativo
en el control y mantenimiento de los recursos
tecnológicos de oficina.
- Programa oportunamente el mantenimiento de los
recursos tecnológicos de oficina, de acuerdo con los
requerimientos, el presupuesto asignado, las políticas
de la organización, el manual de procesos y
procedimientos, manual del usuario y las normas de
gestión de la calidad, notificando al usuario fecha y
hora.
- Actualiza de manera cuidadosa la ficha técnica de
mantenimiento y/o reparación de los recursos
tecnológicos de oficina.
- Instala de manera responsable el software aplicativo.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

- Aplica de manera rigurosa las políticas de seguridad


de la organización y la seguridad informática en el
manejo de recursos tecnológicos de oficina y redes.
- Administra responsablemente los recursos
tecnológicos de oficinas, los usuarios; y los archivos
realizando backups en diferentes unidades de
almacenamiento.
- Opera responsablemente el software aplicativo,
teniendo en cuenta la combinación de correspondencia
y la utilización de las barras de herramientas.
- Propone de manera objetiva soluciones de
información de acuerdo con las necesidades del
sistema de información de la unidad administrativa.
- Aplica de manera diligente los procedimientos para el
manejo de paquetes integrados de oficina, graficadores
y elementos de multimedia teniendo en cuenta el
manual de operaciones y las políticas de la
organización.
- Diseña, actualiza y consulta de manera responsable
bases de datos, según requerimientos de la unidad
administrativa y políticas institucionales.
- Registra de manera cuidadosa las actualizaciones
tanto del sitio web, como de las bases de datos para
demostrar la trazabilidad de los procesos.
- Diseña de manera cuidadosa gui (graphic user
interface) para el manejo y gestión de las bases de
datos.
- desarrolla con responsabilidad gui en ambiente web
para el manejo y gestión de bases de datos de forma
remota.
- Aplica de manera responsable el software y las
herramientas informáticas y de redes para el diseño y
la actualización de página web de acuerdo con las
políticas de la organización.
- Administra responsablemente las bases de datos, de
acuerdo con las políticas de la organización y las
necesidades de la unidad administrativa.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

5. GLOSARIO DE TÉRMINOS:
1. DDR: Disco duro, es el encargado del almacenamiento de programas y aplicaciones a ser
ejecutadas por el sistema, guarda también archivos utilizados por el usuario.
2. ATA / IDE: El sistema IDE (Integrated Device Electronics, "Dispositivo con electrónica
integrada") o ATA (Advanced Technology Attachment), controla los dispositivos de
almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology
Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.
3. PATA: o Parallel ATA, mal denominado IDE, es el antiguo estándar de conexionado de
dispositivos de almacenamiento y data casi de los albores del ordenador personal
4. SATA: o Serial ATA, es un desarrollo sobre el estándar original PATA que elimina el conexionado
en paralelo por una conexión punto a punto seriada mucho más eficiente en términos de
rendimiento y con una mayor tasa de transferencia de información
5. SCSI: Acrónimo de Small Computer System Interface, es un tipo de transmisión de datos que,
a diferencia del antiguo PATA, es bidireccional y alcanza mayores tasas de transferencia de
datos por segundo.
6. BIOS: El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de
interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico
instalado en la placa base que permite que ésta cumpla su cometido.
7. CMOS: (del inglés Complementary Metal Oxide Semiconductor, "Semiconductor
Complementario de Óxido Metálico") es una de las familias lógicas empleadas en la fabricación
de circuitos integrados (chips). También se denomina así a la parte del chip de memoria donde
se almacena la Bios de una placa base.
8. CPU: La unidad central de procesado, CPU (por sus siglas del inglés Central Processor Unit), o,
simplemente, el procesador. Es el componente en una computadora digital que interpreta las
instrucciones y procesa los datos contenidos en los programas de computadora.
9. Bus HT: o Bus HyperTransport es un bus desarrollado por AMD para sus procesadores
Athlon64, caracterizado por ser bidireccional, ser punto a punto y tener un ancho de banda
mayor que los antiguos buses frontales.
10. Memoria RAM: (Random Access Memory) memoria de acceso aleatorio. Se trata de una
memoria de semiconductor en la que se puede tanto leer como escribir información. Se utiliza
normalmente como memoria temporal para almacenar resultados intermedios y datos
similares no permanentes. La información que se almacena en la RAM es de caracter volátil,
dado que su almacenaje depende de si está recibiendo corriente o no.
11. SDRAM: o Single Data Rate RAM o Synchronous Data Rate RAM es un tipo de memoria RAM
que sustituyó a la EDO, caracterizada por funcionar en sincronía con el controlador de memoria
(todas las RAMs anteriores funcionaban asíncronamente) y con capacidad para direccionar
datos a varios bancos de memoria de manera simultánea. Usa una ranura de 168 pines.
12. DDR RAM: o Dual Data Rate RAM, es básicamente una SDRAM a la que se le ha doblado la
frecuencia (entre otras muchas mejoras) de manera que es capaz de transmitir y recibir
información tanto en la parte superior como en la inferior del ciclo de reloj
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

13. DDR2 RAM: o Double Dual Data Rate RAM es una evolución de las antiguas memorias DDR,
caracterizada por ser capaz de enviar y recibir datos dos veces tanto en la parte superior como
en la parte inferior del ciclo de reloj.
14. DDR3 RAM: Evolución de la RAM DDR2, caracterizada por permitir una mayor velocidad y
ancho de banda para la transmisión de datos, a expensas de emplear latencias superiores a la
DDR2, lo cual hace que el rendimiento sufra cuando las velocidades son similares entre ambas
memorias. A diferencia de la RAM DDR2, la DDR3 usa un buffer de prefetch de 8 bits, el doble
de los 4 bits de la DDR2 (que es básicamente en lo que se basa el aumento del ancho de banda).
15. Placa Base: La placa base, placa madre, tarjeta madre o Board (en inglés motherboard,
mainboard) es la tarjeta de circuitos impresos que sirve como medio de conexión entre el
microprocesador, los circuitos electrónicos de soporte, las ranuras para conectar parte o toda
la RAM del sistema, la ROM y las ranuras especiales (slots) que permiten la conexión de tarjetas
adaptadoras adicionales. En la actualidad existen diferentes tamaños de placas base siendo,
de menor a mayor: picoATX, uATX (microATX), ATX y E-ATX (Extended ATX). Hace unos años
Intel intentó introducir un nuevo estándar denominado BTX, pero nunca acabó de cuajar
excepto en placas fabricadas para grabdes ensambladores como Dell o HP.
16. ROM: ROM son las siglas de read-only memory, que significa "memoria de sólo lectura": una
memoria de semiconductor destinada a ser leída y no destructible, es decir, que no se puede
escribir sobre ella y que conserva intacta la información almacenada, incluso en el caso de que
se interrumpa la corriente (memoria no volátil). La ROM suele almacenar la configuración del
sistema o el programa de arranque de la computadora.
17. Socket de CPU: El zócalo o (en inglés) socket es una pieza de plástico que funciona como
intermediario entre la placa base y el microprocesador. Posee en su superficie plana superior
una matriz de pequeños agujeros donde encajan, sin dificultad, los pines de un
microprocesador; dicha matriz, es denominada Pin Grid Array o simplemente PGA. También
podemos encontrarnos con que los pines se encuentran en la placa base; esta disposición se
denomina LGS, Land Grid Array.
18. Memoria Caché: Memoria interna del procesador, usada por éste para almacenar datos de
pronto uso. La velocidad de acceso de la caché es muy superior a la de la RAM del sistema, de
manera que el almacenamiento de datos en la misma aumenta el rendimiento del sistema
19. USB: El USB o Universal Serial Bus puede conectar los periféricos como ratón, teclados,
escáneres, cámaras digitales, teléfonos celulares, reproductores multimedia, impresoras,
discos duros externos, tarjetas de sonido, sistemas de adquisición de datos y componentes de
red. Para dispositivos multimedia como escáneres y cámaras digitales, el USB se ha convertido
en el método estándar de conexión. El estándar USB 1.0 permitía una transferencia de 1.5
Mb/s (187kB/s); este estándar se vió más a delante revisado por el 1.1 que permitía 12 Mb/s
(1.5 MB/s). La revisión actual, la 2.0, soporta 480 Mb/s (60 MB/s) y al futuro 3.0 soportará 4.8
Gb/s (600 MB/s).
20. Puerto PS/2: Puerto estándar, aunque cada vez más en desuso para conectar el teclado y el
ratón a la placa base. Su nombre deriva de los ordenadores IBM Personal System/2 que fueron
los primeros que lo llevaron. Su uso se generaliza con la llegada de los primeros procesadores
Pentium de Intel,
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

21. DVI: (Digital Visual Interface), es un tipo de conector destinado a la transmisión de señales,
solo de video, entre dispositivos y destinado al mercado de monitores LCD y proyectores. Se
caracteriza por usar una transmisión digital de la señal de vídeo, lo que le permite mucha
mayor exactitud en la representación de colores y formas, frente al antiguo D-Sub15 (mal
llamado VGA) en que la transmisión de datos es analógica. Existen tres estándares de
conectores DVI-I o conector universal, DVI-D o conector digital y DVI-A o conector analógico
(poco frecuente). Como norma general, los monitores que lo soportan usan un conector y
cable DVI-D mientras que las tarjetas gráficas usan el DVI-I.
22. HDMI: o High Definition Media Interface, es un sistema de transmisión de datos destinado a
dispositivos digitales que requieren un ancho de banda mucho mayor frente a los tradicionales
analógicos como los coaxiales o el SCART (el euroconector, para que nos entendamos). La
principal ventaja del HDMI es que es capaz de transmitir por el mismo cable, señales de audio
y vídeo sin comprimir, lo que permite unos resultados superiores.
23. UAL: En computación, una UAL (también denominada Unidad de Proceso) es un circuito digital
que ejecuta operaciones lógicas (booleanas) y aritméticas. Junto con la Unidad de Control, este
es uno de los elementos esenciales de un CPU, e incluso los microprocesadores más sencillos
contienen uno, así sea para el propósito de mantener relojes y contadores internos.
24. Unidad de Control: Es uno de los tres bloques funcionales principales en los que se divide una
unidad central de procesamiento (CPU). Los otros dos bloques son el ya mencionado UAL y el
bus de entrada/salida. Su función es buscar las instrucciones en la memoria principal,
decodificarlas y ejecutarlas, empleando para ello la unidad de proceso.
25. .Fuente de poder: la fuente de poder se encarga de distribuir la energía eléctrica necesaria
para el funcionamiento del equipo.
26. Chasis: Es la caja metálica donde van montados todos los componentes del equipo de
cómputo.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

6. REFERENTES BIBLIOGRÁFICOS
 Informática I por competencia: con los enfoques intercultural e interdisciplinar, Pérez
Martínez María Josefina, Edit. Limusa 2010. Pag 194.
 León, O. R. (2012). Obtenido de Junta de Castilla y León (www.jcyl.es) y Consejo Regional
de Cámaras de Comercio e Industria de Castilla y León:
https://ocw.ehu.eus/pluginfile.php/4434/mod_resource/content/1/Herramientas_para_e
l_trabajo_colaborativo.pdf
 Sandra Sieber, J. V. (2006). Los sistemas de información en la empresa actual; Aspectos
estratégicos y alternativas tácticas. Aravaca (Madrid): Mc Graw Hill Interamericana de
España S.A.U.
 ARCHIVO Y COMUNICACIÓN, Ormeño Josefa, base de datos digitalia, biblioteca SENA

7. CONTROL DEL DOCUMENTO


Nombre Cargo Dependencia Fecha
Autor (es) Cristian Orlando Cuello Instructor Centro 23/04/2019
Bolaño Agroempresarial

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del


Cambio
Autor (es)

Das könnte Ihnen auch gefallen