I. DATOS INFORMATIVOS
Nombre de la asignatura : CONOCIMIENTOS FUNDAMENTALES DE
COMPUTACIÓN
Duración : 4 horas.
Tipo de Ciclo : Ciclo intensivo 2019
Nombre del docente : Ing LICONA ARIZABAL, Cesar Ronaldo
Ing. GARCÍA LINARES, Gonzalo
Ing NUÑEZ DEL PRADO, Milder Palomino
Ing CUPI QUELLÓN, Joshimar
Ing ESPETIA HUAMANGA, Hugo.
Ing NAYHUA ORMACHEA, Marco Antonio.
. Ing GUZMAN CHIRINOS, Susan
Ing GARCIA HOLGADO, Audric
III. CAPACIDAD
Identifica plenamente los diferentes componentes físicos externos e internos de una computadora,
concibe su función y utilidad, así mismo está familiarizado con el sistema operativo Windows y
sus funciones básicas.
FUNDAMENTO TEÓRICO:
1. REDES
1.1.CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder a datos
y dispositivos de manera segura.
¿Qué es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto
de equipos conectados por medio de cables, señales, ondas o cualquier otro método
de transporte de datos, que comparten información (archivos), recursos (CD‐ROM,
impresoras, etc.) y servicios (acceso a internet, e‐mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos
1/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos
somos seres comunicativos, que comprendemos rápidamente porqué es útil
conectar equipos entre sí para intercambiar información. Una red informática
puede tener diversos propósitos:
Intercambio de recursos (archivos, aplicaciones o hardware, una conexión
a Internet, etc.).
Comunicación entre personas (correo electrónico, debates en vivo, etc.)
Comunicación entre procesos (por ejemplo, entre equipos industriales)
Garantía de acceso único y universal a la información (bases de datos en
red)
Videojuegos de varios jugadores
1.1.2. Definir el termino Internet, identificar algunos de sus usos principales, por ejemplo:
www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que
significa “redes interconectadas”. Internet es la unión de todas las redes y
2/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
computadoras distribuidas por todo el mundo, por lo que se podría definir como
una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP
y que son compatibles entre sí. En esta “red de redes” como también es conocida,
participan computadores de todo tipo, desde grandes sistemas hasta modelos
personales. En la red se dan citas instituciones oficiales, gubernamentales,
educativas, científicas y empresariales que ponen a disposición de millones de
personas su información.
USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida
cotidiana, ya que con el internet podemos realizar consultar, compras una lista de
información y recomendaciones para aspectos personales, por ejemplo.
OCIO, usado en el tiempo libre de las personas, ya que lo usamos para
descargar materia de la red a nuestras computadoras.
CHAT, o la mensajería instantánea, ya que permite la comunicación entre
dos o más personas de forma sincronizada y permite el intercambio de
información como fotografías, documentos, audios, entre otros.
FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a
nivel mundial, en internet podemos encontrar gran información de diversos
temas de nuestro interés.
REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y
VIDEOS, tenemos en este medio portales como Youtube, Facebook,
Twiter.
TRABAJO, La internet a permitido, en caso de varias empresas,
instituciones, el trabajar desde cualquier parte del mundo, incluso desde
nuestras casas.
3/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
1.1.3. Definir los términos intranet, red privada virtual e identificar sus usos principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión
de información y mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una
organización y solo ellos puedan acceder a la información.
CARACTERÍSTICAS PRINCIPALES.
Confidencialidad: Garantizar que los datos no sean comunicados
incorrectamente.
Integridad: Proteger los datos para evitar cambios no autorizados.
Autentificación: Tener confianza en la identidad de los usuarios.
Verificación: Comprobar que los mecanismos de seguridad están
correctamente implementados.
Disponibilidad: Garantizar que los recursos estén disponibles cuando se
necesiten.
CARACTERÍSTICAS PRINCIPALES
Fácil de usar.
Reducción de los costes en comunicación.
Proporciona comunicaciones seguras con derechos de acceso específicos para
los usuarios individuales, como empleados, contratistas.
Mejora de la productividad al extender la red empresarial y sus aplicaciones.
Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte
= 8 bits).
Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para
realizar las conversiones debemos dividir al número base por cada 1024 unidades,
siendo entonces un Kilobyte el correspondiente a 1024 Bytes.
3*1024*1024=3145728
5/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
1.2.ACCESO A LA RED
1.2.1. Identificar las distintas opciones para conectar a la internet, por ejemplo: Línea
telefónica, móvil, cable, wifi-max, satélite
1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo
doméstico o de oficina a Internet, era necesario un sistema para demodular las
señales recibidas por el ordenador y estas tareas corrían a cargo de un módem que
actuaba como dispositivo de enlace entre el ordenador y la red.
Ventajas:
· No requería la instalación de ninguna infraestructura adicional.
Desventajas:
· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un
archivo de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.
2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que
incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra
totalmente en desuso, fue la red digital RDSI. Se trataba de una línea telefónica,
pero digital (en vez de analógica). En vez de un módem, este tipo de conexión
emplea un adaptador de red.
Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
6/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Desventajas:
· Requiere infraestructura especial.
3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes
no tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o
donde las líneas telefónicas no están disponibles. Ésta sería una de sus mayores
ventajas. Este tipo de conexión por satélite sigue siendo utilizada en aquellos casos
en los que no hay más opciones, por ejemplo, en barcos, aviones o en zonas muy
aisladas dónde no llega otro tipo de red o conexión a Internet.
Desventajas:
1. Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico
2. Las conexiones a Internet vía satélite son de alta latencia, lo que significa que
se requiere un tiempo desde que damos una orden en internet (una búsqueda,
una descarga) hasta que llega al satélite y regresa.
4. Redes inalámbricas
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que
se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para
transmitir la información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más
económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de
otras compañías.
Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se
comparte entre el número de suscriptores, de modo que cuanto más aumenta el
número de suscriptores, menor es el ancho de banda (el ancho de banda asignado
a cada suscriptor debe ser mayor que su capacidad de transmisión para poder
proporcionar a éste un servicio de buena calidad).
Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP
ahora ofrecen acceso gratuito.
POLÍTICA DE SEGURIDAD
Lo primero y más importante es estar consciente de la necesidad de tener una red
informática segura dentro de la empresa, estar dispuesto a hacer la inversión
correspondiente y tomar las medidas necesarias. Esto se traduce en tener una
política de seguridad la cual constituirá la base del entorno de seguridad de la
empresa. Igualmente se deben definir las responsabilidades, requisitos de
seguridad y funciones que deberán seguir los empleados.
8/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
9/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Paso 1: Haga clic en el icono de red en la esquina inferior derecha (junto al reloj).
Paso 2: Seleccione la red inalámbrica a la que desea conectarse y haga clic en Conectar.
10/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
11/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
2. DISPOSITIVOS
2.1.PROTEGER DATOS Y DISPOSITIVOS
2.1.1. Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una contraseña
lo suficientemente larga, con mezclas de caracteres, no compartir la contraseña y
cambiarla a menudo
Algunas normas a seguir:
5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has
decidido que no deben acceder a la red local o a Internet. También bloquea
los accesos que, desde otros ordenadores, se realizan para conectarse con
programas en tu ordenador.
6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar
y a través de qué puertos o zonas.
RECOMENDACIONES:
1. Realizar copias de seguridad regularmente: Esto es un problema, ya que, si
pasa el tiempo y no se vuelve a realizar, en el eventual caso de que la
información se pierda y se requiera recuperarlos de la copia de seguridad,
ésta es obsoleta.
2. Utilizar programas especializados: Un programa especializado en hacer copias
de seguridad puede ayudarnos a resolver la tarea de una manera rápida,
cómoda y ordenada.
14/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo,
virus, troyanos, gusanos, spyware.
2.3.SALUD Y TI-ecológicos
2.3.1. Reconocer como asegurar el bienestar del usuario cuando usa un equipo o un
dispositivo, por ejemplo: tomar descansos, asegurar la luz si es adecuada y la
postura correcta.
16/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Los colores claros y mates cansan menos nuestra vista, por lo que
deberemos configurar correctamente nuestro monitor.
Al colocar el monitor es recomendable buscar un emplazamiento que evite
que la luz incida directamente sobre la pantalla para prevenir daños a causa
del reflejo de la misma y, al mismo tiempo, evitar una visualización
incómoda.
ANTIVIRUS Y SEGURIDAD,
Instalaremos las actualizaciones y parches de seguridad propuestos por el
fabricante de nuestro sistema operativo.
2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que
componen los materiales que usamos en la vida diaria como el papel, vidrio,
aluminio, plástico, etc., una vez terminados su ciclo de vida útil, se transforman de
nuevo en nuevos materiales.
2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo:
Software de reconocimiento de voz, lector de pantalla, ampliado de pantalla,
teclado en pantalla, contraste alto.
RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de
Windows, no es necesario utilizar el teclado o el ratón. Permite controlar
el equipo mediante la voz y dictar texto.
LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en
inglés) son un software que permite la utilización del sistema operativo y
las distintas aplicaciones mediante el empleo de un sintetizador de voz que
"lee y explica" lo que se visualiza en la pantalla, lo que supone una ayuda
para las personas con graves problemas de visión o completamente ciegas.
AMPLIADO DE PANTALLA, Los ampliadores de pantalla son
programas informáticos que agrandan las imágenes en las pantallas de
ordenador de modo que las personas con dificultades de visión puedan ver
al tamaño deseado lo que se presenta, textos, imágenes, videos.
En general, permiten:
19/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
PRACTICA EN CLASES
1. Nombrar 5 páginas web que tengas la denominación WWW.
1.
2.
3.
4.
5.
2. Buscar programas o aplicaciones que nos permitan realizar llamadas VoIP.
1.
2.
3.
3. Crear un correo electrónico en Gmail, y ver las características.
4. Convertir las siguientes medidas:
7.8 Gigabyte Gb a Kilobyte (KB).
10485760 Kilobyte a Gigabyte (Gb)
TRABAJO EN CLASES
1. Mencionar otros ejemplos de MALWARE que no se hayan visto en clases.
2. ¿Qué tipo de antivirus tiene instalado en su PC o LAPTOP?, y ¿Por qué?
3. Mencione otros tipos de antivirus
20/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
21/21