Contenido de Temario de III de Bachillerato 2015

Embed Size (px)

Citation preview

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    1/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    PROGRAMACIÓNLOS DATOS Y OPERACIONES BÁSICAS

    IDENTIFICADOR. Un identificador es una serie de caracteres formados por letras, dígitos y el caráctersubrayado ( _ ) que no inicie con dígito, así mismo es el nombre que damos a todo lo que manipulamos

    dentro de un programa (variables,  constantes, funciones,  etc.). Por ejemplo variables, constantes,funciones, tipos definidos por el usuario etc.

    TIPOS DE DATOS. Todos los datos tienen un tipo asociado con ellos. Un dato puede ser un simplecarácter, tal como b, un valor entero tal como 35. El tipo de dato determina la naturaleza del conjunto devalores que puede tomar una variable.

    VARIABLES. Una variable es un identificador que puede tomar diferentes valores dependiendo del tipo queesta se declare.  Una variable es un identificador que puede cambiar de valor durante la ejecución de un programa.  Una variable es una posición de memoria donde se puede almacenar un valor para uso de un programa.

    INICIALIZACIÓN DE VARIABLES. Inicializar una variable es el darle un valor después que se ha declaradopero antes de que se ejecuten las sentencias en las que se emplea.

    CONSTANTES. Constantes son los valores que no pueden ser modificados. En C, pueden ser de cualquier

    tipo de datos. Además de los ejemplificados anteriormente, Podemos crear constantes de caracteres con barra invertida.Estos corresponden a los caracteres que son imposibles introducir desde el  teclado. 

    OPERADORES. Un operador es un símbolo que indica al compilador que realice manipulaciones lógicas omatemáticas específicas.Los operadores del mismo nivel de precedencia son evaluados por el compilador de izquierda a derecha.Por supuesto, se puede utilizar paréntesis para ordenar la evaluación. También, conviene utilizar paréntesis para hacer más claro el orden en que se producen las evaluaciones,tanto para la persona que lo elabora o para los que después tengan que seguir el programa.

    Operadores Lógicos:

    Estos operadores se utilizan para establecer relaciones entre valores lógicos.Estos valores pueden ser resultado de una expresión relacional.

    Operadores Lógicos  And Y / Or O / Not NegaciónPrioridad de los Operadores Lógicos Not / And / Or

    Operadores de Asignación. Los operadores de asignación se utilizan para formar expresiones deasignación, en las que se asigna el valor de una expresión a un identificador. ***** Por definir el operador deasignación** .

    http://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos6/diop/diop.shtmlhttp://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos12/guiainf/guiainf.shtml#HIPOTEShttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos36/naturaleza/naturaleza.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos5/sisope/sisope2.shtml#teclahttp://www.monografias.com/Matematicas/index.shtmlhttp://www.monografias.com/trabajos11/conce/conce.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos11/conce/conce.shtmlhttp://www.monografias.com/Matematicas/index.shtmlhttp://www.monografias.com/trabajos5/sisope/sisope2.shtml#teclahttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos36/naturaleza/naturaleza.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos12/guiainf/guiainf.shtml#HIPOTEShttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/trabajos6/diop/diop.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtml

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    2/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Cada expresión toma un valor que se determina tomando los valores de las variables y constantesimplicadas y la ejecución de las operaciones indicadas.Una expresión consta de operadores y operandos. Según sea el tipo de datos que manipulan, se clasificanlas expresiones en:

      Aritméticas  Relaciónales

      Lógicas

    PALABRAS RESERVADAS. Son palabras que tienen un significado especial para el lenguaje y no sepueden utilizar como identificadores.

    COMENTARIOS. Los comentarios pueden aparecer en cualquier parte del programa, mientras esténsituados entre los delimitadores /* comentario */. Los comentarios son útiles para identificar los elementosprincipales de un programa o para explicar la lógica subyacente de estos.

    DIAGRAMA DE FLUJOUn diagrama de flujo es la representación gráfica de un algoritmo.  También se puede decir que es larepresentación detallada en forma gráfica de cómo deben realizarse los pasos en la computadora para

    producir resultados.Esta representación gráfica se da cuando varios símbolos (que indican diferentes procesos en lacomputadora), se relacionan entre sí mediante líneas que indican el orden en que se deben ejecutar losprocesos.Los símbolos utilizados han sido normalizados por el instituto norteamericano de normalización (ANSI).

    Recomendaciones para el Diseño de Diagramas de Flujo

    Un diagrama de flujo es la representación gráfica de un algoritmo. También se puede decir que es larepresentación detallada en forma gráfica de cómo deben realizarse los pasos en la computadora paraproducir resultados.

    Esta representación gráfica se da cuando varios símbolos (que indican diferentes procesos en lacomputadora), se relacionan entre sí mediante líneas que indican el orden en que se deben ejecutar losprocesos.

    http://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos15/logica-metodologia/logica-metodologia.shtmlhttp://www.monografias.com/trabajos14/flujograma/flujograma.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/norbad/norbad.shtmlhttp://www.monografias.com/trabajos13/diseprod/diseprod.shtmlhttp://www.monografias.com/trabajos12/diflu/diflu.shtmlhttp://www.monografias.com/trabajos12/diflu/diflu.shtmlhttp://www.monografias.com/trabajos13/diseprod/diseprod.shtmlhttp://www.monografias.com/trabajos5/norbad/norbad.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos14/flujograma/flujograma.shtmlhttp://www.monografias.com/trabajos15/logica-metodologia/logica-metodologia.shtmlhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtml

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    3/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Los símbolos utilizados han sido normalizados por el instituto norteamericano de normalización (ANSI).

      Todo diagrama debe tener un inicio y un fin.  Se deben se usar solamente líneas de flujo horizontales y/o verticales.  Se debe evitar el cruce de líneas utilizando los conectores.  Se deben usar conectores solo cuando sea necesario.

      No deben quedar líneas de flujo son conectar.  Se deben trazar los símbolos de manera que se puedan leer de arriba hacia abajo y de

    izquierda a derecha.  Todo texto escrito dentro de un símbolo deberá ser escrito claramente, evitando el uso de

    muchas palabras.  Evitar la terminología de un lenguaje de programación o máquina.  Utilizar comentarios ya sea al margen o mediante el símbolo grafico comentarios para que

    este sea entendible por cualquier persona que lo consulte.  Si el diagrama abarca más de una hoja es conveniente enumerarlo e identificar de donde

    viene y a donde se dirige.

    PSEUDOCÓDIGO

    Mezcla de lenguaje de programación y español (o inglés o cualquier otro idioma) que se emplea, dentro dela programación estructurada, para realizar el diseño de un programa. En esencial, el pseudocódigo sepuede definir como un lenguaje de especificaciones de algoritmos. Es la representación narrativa de los pasos que debe seguir un algoritmo para dar solución a un problemadeterminado. El pseudocódigo utiliza palabras que indican el proceso a realizar.

    El pseudocódigo se concibió para superar las dos principales desventajas del Diagrama de Flujo:  eldiagrama de flujo es lento de crear y difícil de modificar sin un nuevo redibujo. Por otra parte elpseudocódigo es más fácil de utilizar ya que es similar al lenguaje natural.

     Al contrario de los lenguajes de programación de alto nivel como Pascal o Basic no existe un conjunto dereglas que definan con precisión lo que es y lo que no es pseudocódigo. Varía de un programador a otro.

    El pseudocódigo requiere de ciertos símbolos que ya tienen significado preciso y establecido a los que seles conoce como palabras clave. Es necesario que exista una palabra clave para la selección y otra para laiteración condicional, así como para las instrucciones adicionales y otras estructuras de control. 

    Programación estructuradaMétodo disciplinado de escribir  programas que sean claros, que se demuestren que son correctos y fácilesde modificar

    Un programa se compone de:

    Estructuras de datos.- Los hechos reales, representación en forma de datos, manera en que se organizan

    los datos.

    Operaciones primitivas elementales.- Son acciones que se ejecutan sobre los datos para transformarlos eninformación. 

    Estructuras de control.- Son los métodos que existen para dirigir el flujo de acciones que la computadoradeberá ejecutar sobre los datos manejados por el programa.

    Estructura de control secuencial

    http://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos5/oriespa/oriespa.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos12/diflu/diflu.shtmlhttp://www.monografias.com/trabajos5/estat/estat.shtmlhttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos15/todorov/todorov.shtml#INTROhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos15/todorov/todorov.shtml#INTROhttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos5/estat/estat.shtmlhttp://www.monografias.com/trabajos12/diflu/diflu.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos5/oriespa/oriespa.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtml

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    4/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    La computadora ejecutará automáticamente enunciados uno después del otro, en el orden en el cual se hanescrito de inicio a fin.

    Ejemplo Sumar dos números:

    PseudocódigoInicioEntero a,b,c declara las variables a utilizarLeer a,b solicita el valor de a y bc= a+b suma a y b y lo almacena en cImprimir c muestra el resultado almacenado en la variable cfinDiagrama de flujo

    ESTRUCTURA DE CONTROL SELECTIVAExisten tres tipos de estructuras de control selectivas, estas se basan en una condición o en una opciónpara decidir la parte del programa por el que pasará. Y son:

    a) Simpleb) Doble o compuestac) Múltiple

    Selectiva simple.- evalúa una condición, si esta es verdadera ejecuta la acción o acciones especificadas, sies falsa no realiza ninguna acción.

    http://www.monografias.com/trabajos11/tebas/tebas.shtmlhttp://www.monografias.com/trabajos35/categoria-accion/categoria-accion.shtmlhttp://www.monografias.com/trabajos35/categoria-accion/categoria-accion.shtmlhttp://www.monografias.com/trabajos11/tebas/tebas.shtml

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    5/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Nota: Si existe sola una instrucción o sentencia dentro de la condición no es necesario marcarlos con inicioy fin, en caso contrario si, como se muestra en el diagrama anterior.Selectiva doble o compuesta.- evalúa una condición, si esta es verdadera ejecuta la acción o accionesespecificadas, si es falsa ejecuta otra acción o acciones.

    Nota: Si existe sola una instrucción o sentencia dentro de la condición no es necesario marcarlos con inicioy fin como en este caso que la condición fue falsa, en caso contrario si, en este ejemplo cuando la condiciónfue verdadera.Ejemplo: Imprimir si un número es positivo o negativo

    Nota: las variables no se especifican en el diagrama de flujo, pero si en el pseudocódigo.

    EJEMPLOS DE PSEUDOCÓDIGO

    1) Ejemplo: Realizar el pseudocódigo de un programa que permita calcular el área de un rectángulo. Sedebe introducir la base y la altura para poder realizar el cálculo.

    Programa; área

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    6/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Entorno: BASE, ALTURA, AREA son número enteros Algoritmo:

    Escribir: Introduzca la base y la altura.Leer: BASE, ALTURACalcular: AREA = BASE * ALTURAEscribir: El área del rectángulo es : AREA

    Fin programa

    2) Ejemplo: Realizar el pseudocódigo que permita al usuario introducir por teclado dos notas, calculando lasuma y el producto de las notas.

    Programa: SumaProductoEntorno: NOTA1,NOTA2,SUMA,PRODUCTO son números enteros

     Algoritmo:Escribir: Introduzca las notas.Leer: NOTA1,NOTA2Calcular: SUMA = NOTA1 + NOTA2Calcular: PRODUCTO = NOTA1 * NOTA2Escribir: La suma de las dos notas es: SUMA

    Escribir: El producto de las dos notas es : PRODUCTOFin programa

    3) Ejemplo: Realizar el pseudocódigo de un programa que permita saber si un número es mayor, menor oigual a cero.

    Programa: Compara NúmerosEntorno: NUMERO es un número entero

     Algoritmo:Escribir: Introduzca un númeroLeer: NUMEROSI NUMERO>0 ENTONCES

    Escribir: El número introducido es positivo

    SI NOSI NUMERO

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    7/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    LEER YESCRIBE "El punto es (" x+3","y")"FIN_PARAFIN

      El programa equivalente a este algoritmo se muestra a continuación. Como podemos apreciar en un

    programa en Pascal es importantísimo no olvidar detalles de sintaxis. Por ejemplo cada sentenciatermina en punto y coma. De cualquier forma es inmediato apreciar los simples cambios existentes.

    program lee_tres_vertices;var x,y:real;i:integer;beginfor i:=1 to 3 dobeginwrite ('Abscisa del punto número ',i); readln(x);write ('Ordenada del punto número ',i); readln(y);writeln (' El punto es (',x+3,',',y,')');end;

    end;

      Problema: calcular y mostrar la suma de los diez primeros números entre 1 y 1000 que seandivisibles por uno dado.

    programa suma_divisiblesvariables natural : divisor, suma, contador, númeroinicio programa

    divisor leer: Introduce el divisor:suma 0contador 0para número desde 1 hasta 1000 hacersi divisor divide a número entonces

    suma suma + númerocontador contador + 1fin sisi contador = 10 entonces

    interrumpirfin si

    fin para

    escribir: La suma es, sumafin programa

    DISEÑO WEB

    ¿Qué es HTML?HTML o Hypertext Markup Language. La traducción que le doy al español es "Lenguaje Etiquetado deHipertexto". Probablemente no es la traducción exacta pero es muy significativa. Vayamos desentrañandocada uno de estos conceptos.

    Hipertexto (HyperText)Navegar en Internet es como navegar en el océano, si no llevamos una buena brújula o si no sabemos ellugar al que queremos ir, lo más seguro es que nos perderemos en este océano digital.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    8/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

     Al seguir un vínculo, lo hacemos para aumentar una información, ver una imagen o reproducir un sonido ovideo. Esta capacidad de ir uniendo páginas con otras páginas es lo que le da a Internet su dinamismo.Como todos sabemos la información es la esencia de Internet, o mejor dicho, la transferencia de esainformación. En sí, el concepto del Hipertexto fue uno de los más importantes detonantes de lo que ahorallamamos World Wide Web que podría ser definido llanamente como un conjunto cuasi infinito de vínculos.

    Etiquetado (Markup)Imaginemos esta escena: estamos sentados frente a nuestra computadora escribiendo un documento ennuestro procesador de texto favorito. Conforme vamos escribiendo vamos decidiendo el tamaño de lasletras de los títulos y del texto normal, también definimos colores, tipos de letras o creamos tablas o inclusoinsertamos un dibujo a gráfica.

     Ahora imaginemos esta escena: Vamos en el transporte colectivo tratando de escribir ese mismodocumento y nuestro procesador de texto es papel y lápiz. Así que, si queremos indicar la forma en que severá el documento, tendremos que anotar las características de ese título o de esa imagen que debe ir aquíy centrada. La mejor forma seria inventar una forma de escribir esas características... a ver qué les pareceesta

    para indicar un párrafo nuevo para indicar negritas

    para indicar un titulo para indicar que aquí va una imagen

    HerramientasDespués de una larga introducción (que probablemente muchos de ustedes ni leyeron) entramos de lleno aesto del HTML. Antes de comenzar tenemos que saber cuáles son las herramientas que necesitaremospara aprender HTML.En si lo único que necesitamos es un simple editor de textos como el Notepad de Windows o Pico en Linux.Cualquier otro editor que encontremos por ahí también puede que sirva. Por otra parte cabe mencionar queusar un procesador de textos no es una buena idea (como por ejemplo el Word) pues este tiende amodificar el texto que vamos escribiendo. En pocas palabras necesitamos un editor que guarde en formato

     ASCII.

    ¿Para qué aprendo HTML si ya hago páginas muy bonitas con el Dreamweaver o con el Front Page?No es que critiquemos a los programas WYSIWYG (What You See Is What You Get), de hecho este tutorialesta hecho en uno de estos. Pero hay muchísimas etiquetas que no son manejadas por estos programas ypor lo tanto perdemos una parte importante de características adicionales. Por otra parte muchas veces escasi imposible obtener el resultado deseado y es entonces necesario meterse a descifrar el código.

     Además del editor de textos necesitaremos un navegador, de preferencia más, pero con uno es suficientepara empezar. Muchas veces es necesario probar la página HTML en navegadores distintos para ver si enlos dos se ve igual.Para comenzar a editar un sitio entero podremos utilizar una cantidad indefinida de programas de todo tipo,estos son algunos de los que yo he utilizado en estos años pero recuerden, no son necesarios para

    aprender HTML:Edición de Imágenes: Para crear imágenes.  Corel Draw  Paint Shop Pro  Fireworks  The Gimp  Edición de Textos: Para la ortografía :-)  Corel Word Perfect  Star Office  Microsoft Office

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    9/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Archivos HTMLUn archivo HTML puede ser leído, como ya lo dijimos, en un editor de texto como el Notepad.Cuando creamos un archivo HTML debemos de guardar el archivo con las extensiones .htm o .html. Nocreo que tenga que explicar cómo hacer esto.

    Sintaxis de la etiquetas

    La forma de escribir una etiqueta básica es ; además la gran mayoría de estas se deben"cerrar" de esta manera: . En este tutorial se muestran las etiquetas de cierre para todasaquellas etiquetas que lo requieren. Si en algún tema no se habla de una etiqueta de cierre, entoncesdamos por entendido que no es necesaria.Los atributos de una etiqueta definen como va a afectar a lo que se encuentre dentro de ella. Existen variosatributos y estos se incluyen de la siguiente manera dentro de una etiqueta: .Muchas etiquetas tienen varios atributos que pueden ser utilizados en la etiqueta de la siguiente manera:. En este tutorial se muestran varios atributos para las diferentesetiquetas. Si en algún tema no se habla de un atributo, entonces damos por entendido que no es necesarioespecificar atributo alguno.Para cerrar una etiqueta con atributos se utiliza solo la etiqueta de cierre, esto es sin atributos.El valor de un atributo dentro de una etiqueta se expresara de la siguiente manera . Muchos atributos no requieren de un valor específico. Si en algún tema se muestra,en un ejemplo, solo el nombre del atributo y no un valor, entonces damos por entendido que no esnecesario.Por último, las etiquetas pueden estar escritas en minúsculas o mayúsculas esto es, la etiqueta es igual a la etiqueta .

    ComenzandoEste es un pequeño ejemplo que nos servirá para entender los temas siguientes. No duden en copiar ypegar en el notepad, salvarlo y correrlo en su navegador favorito (Esto se aplica para todos los ejemplos deltutorial). Por cierto el texto fue tomado del libro "Historia del tiempo" de Stephen W. Hawking:u¿Interesantes preguntas no creen?

    Etiqueta La etiqueta define un documento de HTML. Dentro de esta etiqueta se encuentran las etiquetas y con las respectivas etiquetas que se encuentran en ellas.Etiqueta de cierre: Sintaxis:

    Otras etiquetas

    Etiquetas y En la etiqueta se encuentra toda aquella información no visible sobre la página; cabe aclarar queel título de la hoja se encuentra dentro esta etiqueta y es visible en la barra de título del navegador.

    Etiqueta de cierre: Sintaxis:

    Titulo de mi página Información no visible y título de la página

    El título de la página se especifica con la etiqueta Etiqueta de cierre:

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    10/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Etiqueta En la etiqueta se encuentra toda aquella información visible en la pantalla del navegador. Seencuentran dentro de esta etiqueta las imágenes, texto, sonidos, vínculos etc.Etiqueta de cierre: Sintaxis:

    Información no visible y título de la página

    Información visible en pantalla

     Atributos:BACKGROUND: Ver la sección 4.5.BGCOLOR: Muestra un color de fondo para la página. La sintaxis es de la siguiente manera:

    BGPROPERTIES: Ver la sección 4.5.TEXT: Especifica el color del texto en todo el documento. Su sintaxis es:

    RESUMEN HTML

    • Elementos de estructura

    primer elemento que enmarca todo el fichero HTML (obligatorio) zona de cabecera (obligatorio) definición de un título (obligatorio) cuerpo del documento (obligatorio)

    con un color de fondo con una imagen de fondo color del texto. color de enlaces no visitados. color de enlaces visitados. color de enlace al hacer click. bloque de información sobre el autor del documento (opcional) comentarios (opcional)

    • Párrafos y divisiones

    con n=1 a 6, donde 1 es el tamaño máximo de carácter. Esta marga

    genera un espaciado vertical de tipo párrafo.
    fuerza un salto de línea.

    desencadena el paso al párrafo siguiente. permite dibujar un trazo a través de la página el texto insertado entre las marcas y será visualizado porel browser, respetando el formateo tal como haya sido entrado en ficherofuente HTML.

    • Listas descriptivas

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    11/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    apertura de la lista. título del elemento n descripción del elemento n. título del elemento n+1 descripción del elemento n+1. cierre de la lista.

    • Listas no numeradas

    apertura de la lista. elemento de la lista ...... cierre de la lista.

    • Listas numeradas

    apertura de la lista. elemento de la lista ...... cierre de la lista.

    • Estilos físicos

    para caraceres en negrita. para caraceres en cursiva. para caraceres subrayados. para caraceres tipo máquina de escribir.

    • Estilos lógicos

    para citar una obra por ejemplo. para un ejemplo de programa informático.

    para una definición. para una palabra extranjera. para simular una entrada de texto por el teclado. para citar un texto de ejemplo. para resaltar. para representar una variable.

    • Estilos de párrafos

    para una cita. para una dirección, una firma. para representar un texto tal como ha sido escrito.

    regular el tamaño y color de los caracteres.

    • Enlaces

    ... un URL estándar.... un punto preciso del documento.... combinación de las dos anteriores. ... punto de entrada (subdirección) en un documento.

    • Inclusión de imágenes

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    12/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    marca para incluir imagen... fichero gráficos apuntado por enlace... fichero gráficos apuntado por enlace

     Atributos de imagen

     ALT=texto para especificar un texto de sustitución para los browsers no gráficos. ALIGN=TOP, BOTTOM, o MIDDLE para alinear la imagen con una línea de texto. ALIGN=LEFT o RIGHT para hacer flotar la imagen a la izquierda o derecha del texto.WIDTH=i y HEIGHT=h donde i y h representan la anchura y la altura de la imagen en pixels.BORDER=En donde n representa el grosor del trazo que bordea la imagen; el valor 0 suprime el borde.

    • Tablas

    definición de la tabla.BORDER define el grosor del marco exterior.CELLPADDING define el espacio alrededor del texto de una celda.

    CELLSPACING define el espacio entre las celdas.WIDTH define la anchura de la tabla, relativo a la anchura de la ventana del browser.

    describe una línea de la tabla.VALIGN alineación vertical:TOP coloca el texto en la parte superior de la celda.BOTTOM coloca el texto en la parte inferior de la celda.MIDDLE coloca el texto en el centro de la celda.

     ALIGN alineación horizontal:RIGHT coloca el texto a la derecha de la celda.LEFT coloca el texto a la izquierda de la celda.CENTER centra el texto en la celda.

    termina la definición de la línea.

    inicio de una columna.VALIGN alineación vertical.

     ALIGN alineación horizontal.COLSPAN celda cuya superficie (num. columnas) es múltiplo de la celda elemental.ROWSPAN celda cuya superficie (num. líneas) es múltiplo de la celda elemental.NOWRAD impide dividir el texto de la celda en varias líneas.

    finaliza la definición de la columna.

    marca de título de una celda (similar a ).

    termina la definición de la tabla.

    definición de un título de tabla. fin de la definición de título de tabla.

    • Paneles o frames

    define la geometría de los subpaneles.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    13/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    ROWS define la altura de los paneles, en caso de una división horizontal.

    COLS define la anchura de los paneles, en caso de una división vertical.

    caracterización de cada uno de los paneles declarados.

    SRC indica el documento a visualizar en el panel.

    NAME define un nombre para el panel, para poder ser usado como destinatario en un enlace de hipertexto.

    MARGINWIDTH define el espacio entre el documento y las separaciones verticales del panel.

    MARGINHEIGHT define el espacio entre el documento y las separaciones horizontales del panel.

    SCROLLING indica si el panel debe poseer o no barra de desplazamiento.

    NORESIZE indica que el usuario no puede redimensionar el panel.

    indica el texto que deben mostrar los browses que no permiten paneles. fin de la definición del texto a mostrar.

    fin de la definición de la geometría de los subpaneles.

    • Formularios

    comienzo del formulario.METHOD valores POST o GET según el modo de transferencia de datos.

     ACTION URL del script encargado de tratar los datos.

    fin del formulario.

    define campos de texto y botones.

    TYPE selección del tipo de elemento de entrada:

    SUBMIT desencadena el envío del formulario al script.

    RESET borra los datos ya introducidos.

    PASSWORD permite introducir una palabra en formato confidencial.

    CHECKBOX permite hacer un bloque de bonotes para selección múltiple.

    RADIO permite hacer un bloque de bonotes para elección exclusiva.

    HIDDEN pasar datos de un formulario a otro sin que aparezcan en pantalla.

    NAME asigna identificador a cada uno de los elementos del formulario.

    VALUE permite:  Especificar texto sobre botones,

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    14/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

      Rellenar de antemano un campo textarea,  Atribuir un valor a la opción de elementos radio y checkbox.

    genera listas de selección.

    SIZE si es menor de 2 es un menú desplegable, sino ventana con barra de desplazamiento.

    MULTIPLE posibilita la selección múltiple.

    especifica cada uno de los ítems de la lista

    marca el final de la lista de selección.

    crea una ventana con barras de desplazamiento horizontal y vertical para escribir texto.

    ROWS delimita el número de filas de la ventana.

    COLS delimita el número de columnas de la ventana.

    marca el final del texto a incluir en la ventana.

    URL y URISe ha generalizado el uso de la expresión URL para hacer referencia a todas las direcciones Web, aunqueen la actualidad se recomienda utilizar la expresión URI en su lugar. En este artículo se analiza estasexpresiones y se estudia la diferencia.

    ¿Qué es un URL?Los URLs (Uniform Resource Locator) son identificadores que permiten acceder a recursos (páginas) web.

    En la misma forma en que los humanos utilizamos direcciones para identificar y encontrar ubicaciones, losURLs le sirven al navegador (y otros sistemas) para encontrar una página o recurso Web en el vasto mundodel Internet.

    ¿Cuál es la diferencia entre URL y URI? Aunque se acostumbra llamar URLs a todas las direcciones Web, URI es un identificador más completo ypor eso es recomendado su uso en lugar de la expresión URL.Un URI (Uniform Resource Identifier) se diferencia de un URL en que permite incluir en la dirección unasubdirección, determinada por el ―fragmento‖. Esto se comprende mejor analizando la estructura de un URI .

    Estructura de un URIESQUEMA : PARTE JERARQUICA ? SOLICITUD # FRAGMENTO

    Ejemplo:http :  //www.hispamedios.com/ ? pagina=2 # inicio

    EsquemaEl esquema identifica el protocol que se va a usar. Aunque el protocolo más común es sin duda el http,existe una variedad de esquemas registrados para variedad de funciones como por ejemplo ftp paratransferencia de archivos. Esta es la lista completa de esquemas registrados: cid, data, dav, fax, ftp, file,gopher, http, https, imap, ldap, mailto, mid, news, nfs, nntp, pop, pres, sip, sips, snmp, tel, telnet, urn, wais,xmpp.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    15/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Existe también en uso una gran variedad de esquemas no registrados, por ejemplo irc para canales deconversación y ssh para establecer conexiones seguras.

    Parte jerárquica de un URILa parte jerárquica de la dirección contiene la información del dominio o IP para acceder al servidor y la rutaen el servidor para acceder al recurso. Por ejemplo:

    //www.servidor.com/ruta/para/recurso.htmlLas dos barras inclinadas al principio ( // ) indican que la dirección debe ser pasada al recurso para que éstela interprete. El servidor puede ser un IP o un nombre de dominio (como en el ejemplo) y puede llevarparámetros como el puerto e información de control de acceso, como en este caso:http://usuario:[email protected]:80/Existen caracteres conocidos como ‗reservados‘ que se utilizan para delimitar la dirección y su uso seráinterpretado como tal. Por ejemplo, el más común de los caracteres reservados es la barra inclinada ( / ) queindica jerarquía, de igual forma que en una estructura de carpetas en un sistema de archivos. Estos son loscaracteres reservados:/ : ? # [ ] @ ! $ & ' ( ) * + , ; =Los caracteres no reservados son los que no tienen un significado asignado y se pueden utilizar en laconstrucción de la ruta. Estos son: letras, números y los caracteres - . _ ~

    SolicitudLa solicitud indica variables que se pasan al recurso (página) Web. Está separada de la ruta mediante elsigno de interrogación y termina donde empieza el fragmento delimitado por el caracter numeral ( # ) si lohubiere, por ejemplo:/miruta.html?variable=valor&variable2=valor2FragmentoPermite indicar una subdirección dentro del recurso al que apunta la dirección. Esta delimitado por elcaracter numeral ( # ) y se extiende hasta donde se termina el URI. Por ejemplo:/miruta.html#subdireccionEste fragmento es la diferencia entre un URL y un URI. Los URLs no identifican fragmentos y por esto serecomienda utilizar la expresión URI cuando se hable de direcciones completas. Sin embargo, el uso de la

    expresión URL se ha generalizado al punto de que por ella se entiende cualquier dirección Web sin tener encuenta los detalles técnicos.

    Uso de mayúsculas y minúsculasDe acuerdo al estándar STD66,  las partes de un URI se comportan de diferente forma:El esquema y el dominio son insensibles a mayúsculas y por lo tanto se generalizan como minúsculas. Laruta en cambio sí es sensible, al igual que la solicitud y el fragmento. Claro, esta sensibilidad dependetambién del servidor que esté procesando la dirección, ya que dicho servidor puede estar configurado paranormalizar todo a minúsculas. Sin embargo, la mayoría de los servidores, en particular Apache, respetan eluso de mayúsculas en las partes apropiadas.Ejemplos:

    Correcto: 

    http://www.dominio.com/carpeta/definir-URL-URI.htmlIncorrecto (o se normalizará a minúsculas):HTTP://www.DOMINIO.com/

    URL Localizador uniforme de recursosUn localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniformresource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que seusa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentostextuales, imágenes, videos, presentaciones digitales, etc.

    http://rfc.net/std0066.html#s6.2.2.1.http://rfc.net/std0066.html#s6.2.2.1.http://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/Internethttp://rfc.net/std0066.html#s6.2.2.1.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    16/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    NÁLISIS Y DISEÑO DE SISTEM S

    Conceptos generales

    • Sistema  – Conjunto de entidades u objetos relacionados entre sí, conformando una estructura con un fin común.

    • Sistema de Información – (SI) –  Sistema cuya finalidad es procesar datos de entrada para producir como salida información oportuna,relevante y confiable.

    • Análisis de SI  – Análisis de las reglas del negocio (actividades) y de las necesidades de soporte de información.

    • Diseño de SI  –  Especificación de los procedimientos de trabajo y de la plataforma tecnológica sobre la que seimplementará el SI.

    Procesos de Negocio• Conjunto de actividades completamente informales o rigurosamente estructuradas, que definen la formaen la cual el trabajo es realizado dentro de la organización y con su entorno.

    • Los Procesos de Negocio son diseñados para producir un resultado usando los recursos disponibles delnegocio y que tiene un valor para este.

    Recurso de Negocio• El material, energía e información que es consumida y producida por una organización.  

    • Incluyen a la gente, dinero, equipamiento, tecnología y Know-How. También se incluyen agentes externosa la organización como proveedores, clientes, contratistas, autoridades reguladoras, y otros.

    Cadena de Valor• Un negocio entrega valor a sus clientes en la forma de pr oductos o servicios, los cuales son el resultadode uno o más procesos.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    17/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    • Cada proceso requiere de uno o mas recursos, los cuales en su momento debe proveer o soportar uno omás procesos

    Procesos, Recursos y Valor• Los procesos tienden a ser medidos por el flujo de valor y por el valor que ellos adicionan, mientras losrecursos tienden a ser medidos por el nivel de valor que ellos representan.

    • Los procesos son diseñados para adicionar valor, y con recursos que almacenan este valor. El valor no esnecesariamente medido en términos monetarios.

    Datos e Información• Los DATOS se transforman en INFORMACION al momento de ser presentada y revisada por losdirectivos, gerentes u operadores de la organización, quienes interpretan la forma de presentación de losdatos y toman las decisiones de su responsabilidad.

    Sistema de Información - SI• Conjunto de personas, datos y procedimientos que trabajan juntos para proveer información útil.  

    Punto de Vista de Negocios• Un SI es una solución de organización y administración basada en tecnología de información comorespuesta a una necesidad del negocio de mejorar su productividad, calidad y competitividad.

    Descripción de los SI

      Alimentación : captura o entrada de datos  Procesamiento : proceso para organizar los datos  y realizado en una computadora  Almacenamiento : disco o base de datos

      Comunicación : medio de transmisión de datos  Salida : consultas o reportes impresos

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    18/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    División de los Sistemas  Sistemas on-line  Sistemas de tiempo real  Sistemas de soporte a las decisiones –DSS  Sistemas basados en el conocimiento

    Sistemas on-line• Aquel que registra sus inputs directamente del área donde se crean. • Una característica común de los sistemas on-line es que registran o leen los datos de entrada/salida enforma remota.

    Procesamiento por Lotes u On Line

    • Lotes o Batch : las operaciones se acumulan y almacenan hasta un momento determinado cuando esconveniente o necesario procesarlas conjuntamente.• Línea : las operaciones entran directamente al sistema de cómputo y se procesan de inmediato. 

    Sistemas en tiempo real• Aquel que controla un ambiente de registro de datos, proceso y respuesta de información, con la suficienterapidez como para influir en el momento en dicho ambiente.• Las características más comunes entre estos sistemas son:  Procesan simultáneamente muchas actividades.  Se interrumpen tareas antes de concluirse para comenzar otra de mayor prioridad.  Existe acceso simultáneo a datos comunes, tanto en memoria como en almacenamiento secundario.

    Decision Support Systems -DSS• Ayudan a los funcionarios y ejecutivos del negocio a tomar decisiones dado que consolidan datos de unperiodo especifico de tiempo o porque permiten construir escenarios futuros.

    Sistemas basados en conocimiento• Son sistemas basados en las reglas del negocio y que ayudan a mejorar el criterio de un trabajador en laejecución de una tarea.Se les suele llamar sistemas expertos.• Los sistemas expertos por lo general se construyen de tal manera que sean capaces de explicar las líneasde razonamiento que llevaron a las decisiones que tomaron.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    19/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

     Análisis de SistemasInformación• Identificar, relacionar y evaluar las reglas de negocio actuales, a través de los objetivos, metas, planes,funciones y procesos de negocio.• Aprender sobre el funcionamiento del negocio a tr avés de una descomposición jerárquica de funciones yprocesos.

    • Establecer los requerimientos de información como soporte al funcionamiento del negocio. 

    Diseño de SistemasInformación• Especificar los procedimientos de trabajo vía formularios y formas de registro.• Especificar la plataforma tecnológica:

     – Sistema operativo – OS – Arquitectura – DBMS – Lenguaje de desarrollo – Comunicaciones – GUI‘s (interfaces y pantallas) 

    Base de Datos• Colección de datos organizados para dar servicio a muchas aplicaciones al mismo tiempo al combinar losdatos de manera que parezcan estar en una sola ubicación.

    Sistema de Administración de Base Datos - DBMS• Software para crear y mantener una base de datos y permitir que aplicaciones individualesdel negocio puedan extraer los datos que necesitan sin tener que crear archivos de datos por separado.

     Arquitectura Cliente/Servidor• Es un modelo para construir sistemas de información que se sustenta en la idea de repartir elprocesamiento de datos entre todos los usuarios involucrados, permitiendo mejorar la eficiencia del sistema

    total.

     Administradores• Son los que tienen que ver con la asignación de recursos al proyecto y su supervisión. • Suelen conformar un comité directivo que velará por que el proyecto se desarrolle dentro de los márgenesy los requerimientos establecidos en la documentación aprobada.

     Analista de Sistemas• Es el papel o rol que jugará usted. Es  responsable de determinar y especificarlos requerimientos del sistema a construir desde los usuarios.• A veces representa a un arqueólogo o a un  mediador o a un innovador o a un

     jefe de proyecto.

    • Esto significa que como analista de sistemas se necesita más que una habilidadpara dibujar diagramas, se requiere facilidad para el manejo de personas durantelas entrevistas, mediar en desacuerdos comunes en todo proyecto, poseerconocimientos de computación y una mente lógica y organizada que le permitaanalizar los sistemas desde distintas perspectivas.

    Diseñador de Sistemas y Programadores• Diseñador: es el responsable de especificar las características de la arquitectura del sistema y que serviráde base para el trabajo de los programadores. En muchos casos, el analista y el diseñador son la mismapersona.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    20/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    • Programador : es la persona responsable de pasar a un lenguaje de programación de aplicaciones lascaracterísticas de diseño del sistema especificadas por el diseñador. A menudo es el que descubre erroresyambigüedades en la propuesta de requerimientos entregada por el analista.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    21/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    MANTENIMIENTO Y REPARACIÓN DE PC´S¿Qué es el mantenimiento para PCs?Es el cuidado que se le da a la computadora para prevenir posibles fallas, se debe tener en cuenta laubicación física del equipo ya sea en la oficina o en el hogar, así como los cuidados especiales cuando nose está usando el equipo. Hay dos tipos de mantenimiento, el preventivo y el correctivo.

    Tipos de mantenimiento para la PC

    Mantenimiento preventivo para PCsEl mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y conservar limpiastodas las partes que componen una computadora. El mayor número de fallas que presentan los equipos espor la acumulación de polvo en los componentes internos, ya que éste actúa como aislante térmico.El calor generado por los componentes no puede dispersarse adecuadamente porque es atrapado en lacapa de polvo.Las partículas de grasa y aceite que pueda contener el aire del ambiente se mezclan con el polvo, creandouna espesa capa aislante que refleja el calor hacia los demás componentes, con lo cual se reduce la vidaútil del sistema en general.

    Por otro lado, el polvo contiene elementos conductores que pueden generar cortocircuitos entre lastrayectorias de los circuitos impresos y tarjetas de periféricos.Si se quiere prolongar la vida útil del equipo y hacer que permanezca libre de reparaciones por muchosaños se debe de realizar la limpieza con frecuencia.

    Mantenimiento correctivo para PCsConsiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadurapequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio total dealgún dispositivo periférico como el ratón, teclado, monitor, etc. Resulta mucho más barato cambiar algúndispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre cargade trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos.

     Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:

      En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.  Revisión de los recursos del sistema, memoria, procesador y disco duro.  Optimización de la velocidad de desempeño de la computadora.  Revisión de la instalación eléctrica (sólo para especialistas).  Un completo reporte del mantenimiento realizado a cada equipo.  Observaciones que puedan mejorar el ambiente de funcionamiento.

    Criterios que se deben considerar para el mantenimiento a la PCLa periodicidad que se recomienda para darle mantenimiento a la PC es de una vez por semestre, estoquiere decir que como mínimo debe dársele dos veces al año, pero eso dependerá de cada usuario, de laubicación y uso de la computadora, así como de los cuidados adicionales que se le dan a la PC.Por su parte, la ubicación física de la computadora en el hogar u oficina afectará o beneficiará a la PC, porlo que deben tenerse en cuenta varios factores:HogarEs necesario mantener el equipo lejos de las ventanas, esto es para evitar que los rayos del sol dañen a laPC, así como para evitar que el polvo se acumule con mayor rapidez, también hay que tratar de ubicar a laPC en un mueble que se pueda limpiar con facilidad, si en la habitación donde se encuentra la PC hayalfombra se debe aspirar con frecuencia para evitar que se acumule el polvo. También no es convenienteutilizar el monitor como ―repisa‖, esto quiere decir que no hay que poner nada sobre el   monitor ya quegenera una gran cantidad de calor y es necesario disiparlo, lo mismo para el chasis del CPU.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    22/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    OficinaLos mismos cuidados se deben tener en la oficina, aunque probablemente usted trabaje en una compañíaconstructora y lleve los registros de materiales, la contabilidad, los planos en Autocad, etc.Esto implicaría que la computadora se encuentre expuesta a una gran cantidad de polvo, vibraciones yprobablemente descargas eléctricas, así mismo la oficina se mueve a cada instante, hoy puede estar en unaCiudad y en dos semanas en otra, por lo mismo el mantenimiento preventivo será más frecuente.

    Consideraciones finales:  No exponer a la PC a los rayos del sol.  No colocar a la PC en lugares húmedos.  Mantener a la PC alejada de equipos electrónicos o bocinas que produzcan campos magnéticos ya que

    pueden dañar la información.  Mantenimiento preventivo y correctivo para PCs  Limpiar con frecuencia el mueble donde se encuentra la PC así como aspirar con frecuencia el área si

    es que hay alfombras.  No fumar cerca de la PC.  Evitar comer y beber cuando se esté usando la PC.  Usar ―No-Break‖ para regular la energía eléctrica y por si la energía se corta que haya tiempo de guardar

    la información.  Cuando se deje de usar la PC, esperar a que se enfríe el monitor y ponerle una funda protectora, así

    como al teclado y al chasis del CPU.  Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe de hacer un especialista.

    Material, herramientas y mesa de trabajoComo ya se había explicado anteriormente el mantenimiento preventivo ayudará a alargar el buenfuncionamiento de la PC, para ello se tiene que contar con una mesa de trabajo, la cual preferentemente nodebe de ser conductora (que no sea de metal o similar), se debe de tener el área o mesa de trabajo libre deestorbos y polvo.También es importante contar con las herramientas y material adecuado, todo esto para poder facilitar eltrabajo:

    HERRAMIENTAS SOFTWARE QUÍMICOS(Soluciones limpiadoras)1 estuche de herramientas para PCs. Discos de sistema. Bote con solución limpiadora en espuma.1 multímetro digital. Utilerías para MS-DOS. Bote con limpiador para partes electrónicas.1 cautín. Utilerías de Norton. Bote con aire comprimido.Soldadura. Antivirus o vacunas.1 expulsora de aire (frío). Discos de limpieza para unidades de disco flexible y CD-ROM.1 pulsera antiestática.1 rollo de cinta adhesiva (grueso).1 bote para rollo fotográfico(Para guardar los tornillos dentro).Trapo blanco.

     Alfileres.Bolsas antiestáticas. Alfonso Molina Gutiérrez

    PARTES ELEMENTALES DE UNA COMPUTADORAUna computadora está compuesta por partes mecánicas y electrónicas, las cuales en conjunto la hacenfuncionar, cada parte de la computadora recibe un nombre específico de acuerdo con la función quedesempeña.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    23/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    (Case Tower) de Torre / (Case Desktop) de Escritorio

    Erróneamente le llamamos CPU, en realidad el gabinete es el cajón donde tenemos los diferentescomponentes de una computadora, como por ejemplo la tarjeta madre, unidades de CD/DVD, tarjetas devideo, audio, red etc. Podemos encontrar diferentes tipos de gabinetes, comúnmente están conformados deplástico o acero y en diferentes formas y gustos.

    CPU (Unidad central de proceso o Microprocesador)

    Es uno de los componentes principales de una computadora, el CPU es un microprocesador fabricado enun chip y este contiene millones de componentes lógicos. Es un conjunto de circuitos electrónicos digitalesencargados de recibir la información de los dispositivos de entrada/salida, procesarla y enviarla de nuevo alos dispositivos de entrada/salida, constituyéndose en la parte más importante del computador.

    Memoria RAM

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    24/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    La memoria RAM es un dispositivo donde se almacenan temporalmente tanto los datos como los programasque la CPU está procesando o va a procesar en un determinado momento. Por su función, es una amigainseparable del microprocesador, con el cual se comunica a través de los buses de datos. Cuando tenemosun programa abierto en Windows este está almacenado temporalmente en la memoria RAM por así decirlo,como no es una memoria donde se guardan datos permanentemente, al apagar el computador se borra lainformación almacenada en ella, es por eso que cuando estas usando tu PC y se apaga sin razón aparente,

    al volverla a prender ya no aparecen los programas que tenías abiertos porque estaban cargados en lamemoria RAM.

    Memoria ROM

    Es memoria no volátil de solo lectura. Igualmente, también hay dos características a destacar en estadefinición. La memoria ROM es memoria no volátil: Los programas almacenados en ROM no se pierden alapagar el ordenador, sino que se mantienen impresos en los chips ROM durante toda su existencia ademásla memoria ROM es, como su nombre indica, memoria de solo lectura; es decir los programas almacenadosen los chips ROM son inmodificables. El usuario puede leer ( y ejecutar ) los programas de la memoriaROM, pero nunca puede escribir en la memoria ROM otros programas de los ya existentes. La memoriaROM es ideal para almacenar las rutinas básicas a nivel de hardware, por ejemplo, el programa de

    inicialización de arranque el ordenador y realiza el chequeo de la memoria y los dispositivos.La memoria ROM viene incluida en la tarjeta madre, no necesariamente puede ser una parte de lacomputadora.

    Disco Duro

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    25/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Es un dispositivo de almacenamiento no volátil, es decir, la información guardada en el no se borra, quedade forma permanente. En el disco duro tenemos guardados nuestros documentos, música, películas,sistema operativo, software entre otros. Tal y como sale de fábrica, el disco duro no puede ser utilizado porun sistema operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más particiones yluego hemos de darles un formato que pueda ser entendido por nuestro sistema. Cada disco duro tienediferente capacidad como lo pueden ser de 80, 160, 250, 500 GB respectivamente, hasta otros de mayorcapacidad como 1 TB por ejemplo.

    Unidad de CD/DVD / Unidad de CD/DVD Externa

    Esla unidad encargada de leer un disco óptico, es decir de lectura mediante un rayo láser, no recargableutilizado para el almacenamiento de información en sistemas informáticos. Dependiendo del tipo de lector,

    este puede soportar no solo la lectura de Cd`s si no también en formato DVD con lo cual ya tendríamos laopción de ver películas por ejemplo.Quemador CD/DVDUn quemador de CD o DVD nos permite la lectura de discos ópticos, pero a su vez también nos permitegrabar información en ellos siempre y cuando el disco sea virgen o re-grabable, utilizando un programa paragrabación de discos o el mismo asistente del sistema operativo.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    26/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Monitor

    Es un periférico de salida y en su superficie luminiscente es en la que se reproducen las imágenes.El monitor es el que mantiene informado al usuario de lo que está haciendo el computador en cadamomento. Las características de un monitor dependen de la calidad de la imagen y esta del número depíxeles que dispone y del número de colores que pueda mostrar. Un monitor VGA muestra apenas 16

    colores y una resolución de 640 x 480 (baja resolución). Un monitor SVGA llega hasta 16 millones decolores con resolución de 1280 x 1024 (altísima resolución).

    Mouse o Ratón

    El ratón o Mouse es un dispositivo que controla el movimiento del cursor o indicador en la pantalla devisualización. Un ratón es un objeto pequeño que puedes mover a lo largo de una superficie dura, plana. Sunombre viene de su forma, que recuerda a un ratón, el cable que conecta con el ordenador sería la cola delratón. Cuando mueves el ratón, el indicador en la pantalla de visualización se mueve en la misma dirección.Los ratones tienen por lo menos un botón y normalmente tres, que tienen diversas funciones dependiendodel programa que esté en funcionamiento en el ordenador (y por tanto, en la pantalla). Algunos ratones másnuevos también incluyen una rueda para subir y bajar a través de documentos largos.

    Teclado

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    27/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Un teclado es un periférico que consiste en un sistema de teclas, como las de una máquina de escribir, quepermite introducir datos a un ordenador o dispositivo digital. Cuando se presiona un carácter, envía unaentrada cifrada al ordenador, que entonces muestra el carácter en la pantalla. El término teclado numéricose refiere al conjunto de teclas con números que hay en el lado derecho de algunos teclados (no a losnúmeros en la fila superior, sobre las letras). Los teclados numéricos también se refieren a los números (y alas letras correspondientes) en los teléfonos móviles.

    Tarjeta Madre

    Es la tarjeta de circuitos impresos de una computadora que sirve como medio de conexión entre elmicroprocesador, los circuitos electrónicos de soporte, las ranuras para conectar parte o toda la RAM delsistema, la ROM y las ranuras especiales (slots) que permiten la conexión de tarjetas adaptadorasadicionales. Estas tarjetas de expansión suelen realizar funciones de control de periféricos tales comomonitores, impresoras, unidades de disco, etc.

    (Imagen de una Tarjeta Madre y sus Componentes)

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    28/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Fuente de Poder

    La fuente de poder (Power supply en ingés) es como su nombre indica, la encargada de suministrar energíaeléctrica a los distintos elementos que componen nuestro equipo.La electricidad que llega hasta nuestros hogares u oficinas es del tipo conocido como ―corriente alterna‖

    y es suministrada habitualmente con una tensión (o voltaje) que suele ser de alrededor de 115 o 230voltios. Este tipo de corriente no es en absoluto adecuada para alimentar equipos electrónicos, y másconcretamente dispositivos informáticos, en dónde es necesario trabajar con ―corriente continua‖ y voltajesmucho más bajos. Básicamente la fuente de poder regula el voltaje que entra por uno menor y que puedansoportar las demás partes.

     Aun contamos con algunos componentes más que nuestra computadora puede tener, un ejemplo son lastarjetas gráficas, de sonido, de red etc. Las cuales nos permiten escuchar música, ver videos, jugar,conectarse a una red entre otras cosas. Para ello hacemos uso de drivers del mismo hardware, estosdrivers o controladores son aplicaciones que nos permiten instalar este tipo de dispositivos y hacer uso deellos.

    Tarjetas de Sonido, Video y Red

    La función básica de la tarjeta de sonido es dar salida al audio a través de una aplicación llamada driver ocontrolador. Sin esta aplicación, será imposible que el sistema operativo pueda interactuar adecuadamentecon el hardware instalado. La tarjeta de sonido se instala en la tarjeta madre en las ranuras de expansión.La tarjeta de video se encarga de obtener los datos desde el microprocesador, los interpreta y lostransforma en información que sea capaz de procesar un monitor, es decir, se encarga de mandarnos la

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    29/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    imagen de salida de todo lo que se está procesando. También se instala en una ranura de expansión en latarjeta madre y se le puede llegar a conocer como adaptador de pantalla o acelerador de gráficos.La tarjeta de red tiene como objetivo principal que la computadora donde esté presente pueda conectarse a

    una red y así compartir sus recursos (información) como por ejemplo conectarse a internet o a unaimpresora. Actualmente encontramos tarjetas de red que utilizan conectores RJ45 y cable Ethernet, perotambién encontramos tarjetas de red inalámbricas (sin necesidad de cables). Actualmente este tipo de

    tarjetas llegan a alcanza una velocidad de 1000 Mbps / 10000 Mbps.

    MANTENIMIENTO DE UNA PCPara el mantenimiento preventivo y/o correctivo será necesario quitar y poner las partes internas de lacomputadora, para esto se debe conocer la manera de sacar y volver a introducir adecuadamente loscomponentes así como las medidas básicas de seguridad, a continuación se explicará brevemente elprocedimiento.

    Elementos necesarios para el mantenimiento de una PCComo ya se había explicado anteriormente es indispensable contar con las herramientas y materialadecuados para el mantenimiento, por lo tanto revise que cuente con lo sugerido, limpie su mesa de trabajo,quite de la mesa lo que no le sea útil, también es recomendable tener a la mano un block o un cuaderno

    para tomar notas y hacer pequeñas gráficas.

    Medidas de seguridadEstas medidas aunque le parezcan básicas son vitales para la seguridad de su equipo de cómputo y suseguridad personal:

      Antes de abrir cualquier computadora es necesario revisarla para poder detectar posibles fallas, por locual hay que encender la computadora y probar todas y cada una de las aplicaciones, revisar lasunidades de disco flexible y la unidad de CD-ROM, así como verificar que cada una de las teclas delteclado funcionen adecuadamente, y que tanto el ratón como los botones se desplacen sin ningúnproblema.

      Si detectó algún problema tome nota e infórmele al dueño del equipo.

      Antes de quitar los tornillos es recomendable que desconecte la computadora de la energía, quite todoslos cables exteriores, tomando nota del lugar de donde los quitó.

      Retire los tornillos e introdúzcalos en el bote para rollo fotográfico (así se evita perder los tornillos),asegúrese de utilizar el desarmador adecuado.

      Quite la tapa de la computadora.

      Si el CPU es mini-torre ―acuéstelo‖ para poder trabajar con comodidad y seguridad.

      Antes de quitar cualquier componente observe con cuidado la parte interna de la PC, tome nota de lacolocación de las tarjetas, para que cuando termine el mantenimiento preventivo las coloque en el lugarexacto de donde las sacó.

      Ya que haya tomado nota de todos los pequeños detalles proceda a colocarse la pulsera antiestática,esto es para evitar dañar alguna tarjeta.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    30/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

      Quite el tornillo que sujeta a la tarjeta con el chasis de la PC e introdúzcalo también en el botecito, talvez el tornillo sea un poco más pequeño que los tornillos del chasis, si es así colóquelo en otro botecito,etiquete los botecitos con cinta adhesiva para mayor control.

      Cuando saque alguna tarjeta y ya la haya limpiado colóquela dentro de una bolsa antiestática, lo mismopara todas las tarjetas.

    NOTA: Es recomendable que no quite el disco duro, microprocesador y fuente de poder.

    3.3 Reglas básicas de configuración e instalación física de dispositivosYa que haya limpiado todas las tarjetas, incluyendo la tarjeta principal, el siguiente paso es volver a armar laPC, para lo cual se le recomienda lo siguiente:· Nunca introduzca una tarjeta en una ranura que no le corresponde, por ejemplo; una tarjeta ISA nuncaentrará en una ranura PCI pero si usted se empeña en meterla puede dañar la tarjeta o la ranura.· El mismo procedimiento se lleva a cabo para los conectores de alimentación, en tanto tienen una formaespecial o particular que impide introducirlos al revés, observe muy bien el dispositivo que necesitaalimentación y verá que tiene la misma forma que el conector (sólo que a la inversa), es decir, si el conectordel dispositivo es hembra forzosamente necesita insertarle un conector macho y así sucesivamente.

    · Si desconectó los conectores P8 y P9 de la fuente de alimentación de la tarjeta principal, siga esta sencillarecomendación: los cables negros tienen que ir juntos, no los invierta ya que pueden dañar el equipo.· Cuando inserte los cables tipo Listón tiene que seguir la ―Ley del Pin 1‖, esta ley o regla implica la maneracomo se tiene que colocar el cable o Bus, observe con cuidado sus cables tipo Listón y podrá ver que enuno de los extremos el cable tiene un filamento rojo, ese filamento indica que es el Pin 1, ahora en sudispositivo (disco duro, unidad de disco flexible o CD-ROM) en la parte exterior cerca del lugar donde seinserta el cable tiene que ver un número 1 o una especie de flecha, esa señalización indica que es el Pin 1;en pocas palabras tiene que coincidir el filamento rojo con el No.1 o la flecha indicada en el dispositivo.· Colocar las tarjetas en el lugar exacto de donde las sacó, así evita alterar la configuración que ya se teníaantes.· Antes de cerrar el equipo verificar que funcione adecuadamente.

    Recomendaciones:· Nunca introducir nada a la fuerza, ya que se pueden dañar los conectores y los dispositivos, sólo entra deuna manera.· Colocar todo como estaba antes de desarmar la PC.· Seguir la regla del Pin 1.

    MANTENIMIENTO PREVENTIVO AL CPUEl medio ambiente que rodea a la computadora personal encuentra en ella un imán de polvo, se preguntaráy esto en qué me afecta. Pues resulta que el polvo, aunado a un ambiente húmedo o muy seco puede serun magnífico conductor eléctrico, lo cual puede provocar pequeñas fallas en los componentes electrónicosde la computadora personal, asimismo el polvo acumulado reduce la eficiencia de los ventiladores deenfriamiento y puede actuar como un manto aislante que conserva el calor y no permite que la irradiación de

    éste se aleje de los componentes. De este modo, se debe limpiar el sistema de acuerdo con unacalendarización que ya se comentó en capítulos anteriores, tomando en cuenta que dependiendo del medioambiente que rodee la computadora dependerá la periodicidad con que se lleve a cabo esta tarea.

     Ahora bien, si ya se está dispuesto a dar mantenimiento a la computadora, será conveniente establecermedidas de seguridad y más o menos determinar cuál será el área de trabajo ideal para abrir lacomputadora. La mayor de las veces que uno realiza un trabajo, cualquiera que sea éste, es necesariosiempre contar con todo el material, herramientas y área de trabajo adecuados para llevar a buen términodicha tarea. Un ejemplo muy simple es el siguiente: si al retirar una tuerca para remover una piezamecánica, no cuento con una llave adecuada, y por falta de tiempo utilizo unas pinzas de presión, demomento se soluciona el problema, pero al no utilizar la llave adecuada se pueden ocasionar problemas

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    31/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    que van desde el maltrato de la tuerca en el menor de los casos, y en el peor su deformación por laaplicación excesiva de presión, con la consecuencia de quedar inutilizada y tener que retardar el término dela tarea.

    El ejemplo anterior muestra de una manera muy simple el problema que se puede ocasionar sino no secuenta con la herramienta adecuada. En el caso de equipo de cómputo el uso inadecuado de herramientas

    puede causar conflictos muy sencillos como cambiar un tornillo, y tan graves como cambiar una tarjetaelectrónica (Madre, video, sonido, etcétera).La mesa de trabajo es una parte importante para poder realizar eficientemente el trabajo de limpieza asícomo su amplitud es una característica importante, ya que es necesario contar con el espacio adecuadopara no correr el riesgo de que se caigan los componentes retirados del gabinete (cables, tarjetas deexpansión, etcétera).

    Una iluminación adecuada es indispensable para poder observar las áreas que se limpiarán, a la par de unamejor identificación de los componentes de la computadora para evitar confusiones al momento de conectarlos diferentes cables que hay dentro del sistema.En el mercado hay diferentes tipos de destornilladores, debido al diseño de la punta que tienen: plano, decruz, estrella y de caja.

    De todos los tipos de destornilladores mencionados se necesitarán, por lo menos un juego de tres medidasen cada uno de los casos, en cuanto a los destornilladores de caja si conviene tener un juego completo.

    Las pinzas son una herramienta sumamente útil ya que ayudan a llegar a esos rincones donde a veces noentran sus dedos y es necesario tomar o conectar algo de ahí. También sirven para enderezar los contactosque a veces por las prisas doblamos.

    Hay varios tipos de pinzas, de las cuales ocupará sólo las de punta y corte, ambas por lo menos en dostamaños, pequeñas y medianas.Muchos de los circuitos del interior de la computadora son susceptibles de sufrir daños a causa de laelectricidad estática. Una simple descarga puede inutilizar los circuitos integrados, lo cual a su vez puede

    repercutir en un mal y hasta inhabilitar el equipo. Debido a que la electricidad estática puede inclusivegenerarse en el cuerpo humano —esto variará dependiendo de cada uno como individuo—  se necesitantomar unas cuantas precauciones cuando se estén manejando componentes de la computadora, y una deellas es ocupar la pulsera antiestática.

    La pulsera antiestática es un dispositivo que se adapta a su muñeca y lo conecta a una fuente de tierra(como la parte metálica de una caja) para mantenerlo libre de electricidad estática. Si tiene alfombra en elcuarto donde está trabajando con la computadora, tome sus precauciones contra la descarga de electricidadestática que definitivamente se generará en su cuerpo. En cualquier caso, no arrastre demasiado los piesmientras se encuentre trabajando con la computadora. Se generará menos electricidad estática de estamanera.Una vez que se han tomado las anteriores recomendaciones, hay que comenzar a darle mantenimiento al

    CPU y sus componentes. No hay que olvidar apagar la computadora y desconectar el cable de alimentaciónde la toma de energía.

    Tarjeta MadreLas mejores herramientas para esta labor son una brocha de cerdas rígidas limpia, una aspiradora y unproducto limpiador-desengrasante. Utilice la brocha para remover el polvo adherido a los componentes paraque la aspiradora pueda a su vez quitarlo. Aunque se debe de aspirar todo el polvo que se encuentre dentrodel sistema hasta donde sea posible (sin exagerar al remover puentes, disipadores adheridos porpegamento o grapas, etc.), hay que poner especial énfasis en las siguientes áreas:

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    32/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    · Ventilador del CPU. Éste puede acumular casi tanto polvo como la fuente de poder, y como el CPUgenera demasiado calor, es importante conservar limpio el ventilador para mantener en buen estado sucapacidad de enfriamiento. Por lo tanto, si a simple vista se nota que éste ha sufrido deterioro por el pasodel tiempo, o usted a notado que produce un ruido excesivo, será necesario que lo cambie, ya que elcalentamiento excesivo en el CPU puede provocar fallos del sistema.

    · Ranuras de expansión (ISA, PCI y AGP). Al mantener el polvo fuera de estas ranuras se asegura unabuena calidad de conexión, si se instala posteriormente una tarjeta adaptadora en la ranura.Una vez retirado el polvo excesivo se puede aplicar un producto que acabe de retirar la suciedad de latarjeta y que normalmente contiene una sustancia desengrasante; esto sirve para evitar que pequeñosresiduos de grasa provoquen la acumulación temprana de polvo.

    PRECAUCIÓN:  Se deberá resistir la tentación de invertir el flujo del aire de la aspiradora o emplear airecomprimido para soplar el polvo fuera de la computadora. En primer lugar, sólo se lograría soplar el polvode regreso a la habitación, de manera que puede caer otra vez dentro de la computadora. Sin embargo esmás importante el hecho de que el polvo tiene la tendencia a abrirse paso dentro de las unidades lectorasde disco flexible, ranuras de expansión y otros lugares difíciles de alcanzar. Además, cuide que la brocha yla boquilla de la aspiradora no golpeen ni dañen algo.

    Desarmado en secuencia de una computadora portátil (Laptop)

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    33/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    REDES DE COMPUT DOR S

    "Diagramas de Redes de Computadoras Alámbricas,Inalámbricas y Mixtas" 

    Red Sencilla Sin Punto De Acceso ("Access Point")

    Dos o más computadoras pc inalámbricas se pueden comunicar entre si, sin un access point. Las tarjetasinalámbricas de las computadoras pc deben configurarse en modo "Adhoc" en vez de modo"infraestructura".

    Red sencilla Con Un Access Point

    Los adaptadores inalámbricos se configuran por defecto en modo "infraestructura". Este método decomunicación entre computadoras pc requiere de un punto de acceso inalámbrico. El access point controlael encriptado en la red y dependiendo del modelo, puede puentear (Tipo bridge) o rutear (Tipo router) eltráfico inalámbrico a una red alámbrica o a Internet.

    Los puntos de acceso del tipo ruteador, pueden también asignar direcciones IP a las pc de la red usandoservicios DHCP.

    Ejemplo de Diagramas de Redes de Computadoras 

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    34/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Puente ("bridge") entre una Red Alámbrica y una Red Inalámbrica

    El punto de acceso inalámbrico actúa como un puente de red. Debido al bridge, la pc inalámbrica se integraa la red de las computadoras alámbricas y se pueden intercomunicar entre ellas.

    Ejemplo de Diagramas de Redes de Computadoras 

    Ruteador Cable/DSL con Ethernet Alámbrico y Conexión Inalámbrica Interconstruidos

     Algunos routers incluyen ambos tipos de conexión LAN, alámbrica e inalámbrica. En estos ruteadores,ambos tipos de red están puenteadas en una sola. El router también funciona como punto de accesoinalámbrico para el segmento inalámbrico.

    Estos ruteadores son muy versátiles y tal como los otros routers de banda ancha, mantienen el tráfico de lared local separada del tráfico internet en la WAN, actuando como barrera de fuego (Firewall).

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    35/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Router DSL/Cable más un Punto De Acceso en la Misma Red

    Se puede agregar una pc inalámbrica acualquier red ethernet, utilizando access pointdel tipo puente (Bridge). El ruteador deCable/DSL permite que todas las

    computadoras en la red alámbrica accedan ala Internet. El punto de acceso permite a la pcinalámbrica unirse a la red ethernet.

    De esta forma, la computadora inalámbricaobtendrá su dirección IP desde el ruteador.Luego podrá comunicarse con cualquiercomputadora de la red local y accesar ainternet a través del router.

    Access Point Tipo Ruteador

    El punto de acceso inalámbrico en esta conexión funciona como un router de banda ancha. No todos lospuntos de acceso tienen capacidad de ruteo. Como otros ruteadores, este mantiene al tráfico LAN separadodel tráfico de la WAN (internet), mediante una barrera de fuego interconstruida. Todas las computadoras pcde esta red son inalámbricas.

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    36/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    Redes de computadora por alcance

    RED PAN

    Personal Area Networks,l o Red de área personal es una red de computadoras para la comunicación entredistintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA,dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unospocos metros y para uso personal, así como fuera de ella.

    RED LAN

    Una red de área local, red local o LAN (del inglés local area network) es la interconexión de variascomputadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación másextendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

    http://3.bp.blogspot.com/_E124ZWxxxO0/TIw7GTQLRZI/AAAAAAAAABI/APSKmDQzWpE/s1600/home+networks.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw60WoLEAI/AAAAAAAAABA/Liw_Ow0w1zs/s1600/pan.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw7GTQLRZI/AAAAAAAAABI/APSKmDQzWpE/s1600/home+networks.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw60WoLEAI/AAAAAAAAABA/Liw_Ow0w1zs/s1600/pan.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw7GTQLRZI/AAAAAAAAABI/APSKmDQzWpE/s1600/home+networks.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw60WoLEAI/AAAAAAAAABA/Liw_Ow0w1zs/s1600/pan.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw7GTQLRZI/AAAAAAAAABI/APSKmDQzWpE/s1600/home+networks.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw60WoLEAI/AAAAAAAAABA/Liw_Ow0w1zs/s1600/pan.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw7GTQLRZI/AAAAAAAAABI/APSKmDQzWpE/s1600/home+networks.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw60WoLEAI/AAAAAAAAABA/Liw_Ow0w1zs/s1600/pan.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw7GTQLRZI/AAAAAAAAABI/APSKmDQzWpE/s1600/home+networks.jpghttp://3.bp.blogspot.com/_E124ZWxxxO0/TIw60WoLEAI/AAAAAAAAABA/Liw_Ow0w1zs/s1600/pan.jpg

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    37/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    RED CAN

    Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a travésde un área geográfica limitada, como un campus universitario, o una base militar.

    En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías

    de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores,enrutadores, cableado, y otros, le pertenecen a la misma organización.

    RED MAN

    Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad(banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integraciónde múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión talescomo fibra óptica y par trenzado, gran estabilidad y la carencia de interferencias radioeléctricas, las redesofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y10Gbps mediante Fibra Óptica. Cubriendo áreasmayores que en algunos casos no se limitan a unentorno metropolitano sino que pueden llegar a unacobertura regional e incluso nacional mediante lainterconexión de diferentes redes de áreametropolitana.

    http://4.bp.blogspot.com/_E124ZWxxxO0/TIw7aBldm6I/AAAAAAAAABQ/ViYMT94x4CU/s1600/1120campus.jpghttp://1.bp.blogspot.com/_E124ZWxxxO0/TIw74-ZL2II/AAAAAAAAABY/CExmg8ZmFKs/s1600/untitled.jpghttp://4.bp.blogspot.com/_E124ZWxxxO0/TIw7aBldm6I/AAAAAAAAABQ/ViYMT94x4CU/s1600/1120campus.jpghttp://1.bp.blogspot.com/_E124ZWxxxO0/TIw74-ZL2II/AAAAAAAAABY/CExmg8ZmFKs/s1600/untitled.jpghttp://4.bp.blogspot.com/_E124ZWxxxO0/TIw7aBldm6I/AAAAAAAAABQ/ViYMT94x4CU/s1600/1120campus.jpghttp://1.bp.blogspot.com/_E124ZWxxxO0/TIw74-ZL2II/AAAAAAAAABY/CExmg8ZmFKs/s1600/untitled.jpghttp://4.bp.blogspot.com/_E124ZWxxxO0/TIw7aBldm6I/AAAAAAAAABQ/ViYMT94x4CU/s1600/1120campus.jpghttp://1.bp.blogspot.com/_E124ZWxxxO0/TIw74-ZL2II/AAAAAAAAABY/CExmg8ZmFKs/s1600/untitled.jpghttp://4.bp.blogspot.com/_E124ZWxxxO0/TIw7aBldm6I/AAAAAAAAABQ/ViYMT94x4CU/s1600/1120campus.jpghttp://1.bp.blogspot.com/_E124ZWxxxO0/TIw74-ZL2II/AAAAAAAAABY/CExmg8ZmFKs/s1600/untitled.jpghttp://4.bp.blogspot.com/_E124ZWxxxO0/TIw7aBldm6I/AAAAAAAAABQ/ViYMT94x4CU/s1600/1120campus.jpghttp://1.bp.blogspot.com/_E124ZWxxxO0/TIw74-ZL2II/AAAAAAAAABY/CExmg8ZmFKs/s1600/untitled.jpg

  • 8/18/2019 Contenido de Temario de III de Bachillerato 2015

    38/47

    INSTITUTO TÉCNICO DEPARTAMENTAL “ESPÍRITU DEL SIGLO” III DE BACHILLERATO TÉCNICO PROFESIONAL CON ORIENTACIÓN EN INFORMÁTICA” 

    LIC. EDWIN R. SALGADO F. ([email protected]) 9809-6444

    RED WAN

    Las Redes de área amplia (WAN) son redes informáticasque se extienden sobre un área geográfica extensa.Contiene una colección de máquinas dedicadas a ejecutarlos programas de usuarios (hosts). Estos están conectados

    por la red que lleva los mensajes de un host a otro.

    Se pueden establecer WAN en sistemas de satélite o deradio en tierra en los que cada encaminador tiene unaantena con la cual poder enviar y recibir la información. Porsu naturaleza, las redes de satélite serán de difusión.

    REDES INALAMBRICAS

    Una red inalámbrica es comocualquier otra red decomputadores, conectacomputadoras a redes decomputadoras pero sin lanecesidad de cables.

    Si clasificamos las redes por sualcance geográfico, tenemos tres

    (2) tipos de redes inalámbricas:• Wireless WAN (Wide AreaNetwork)• Wireless LAN (Local AreaNetwork)

    Una Wireless WAN es una redde