Modulo gestioninformatica

656 views
550 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
656
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Modulo gestioninformatica

  1. 1. GUÍA DIDÁCTICA Y MÓDULOBERNARDO HUGO ARBOLEDA MONTOYAEDGAR DE JESUS SERNA MONTOYAFUNDACIÓN UNIVERSITARIA LUIS AMIGÓFACULTAD DE EDUCACIÓNMedellín-Colombia2006
  2. 2. Gestión InformáticaCOMITÉDIRECTIVOFray Marino Martínez PérezRectorHernán Ospina AtehortúaVicerrector Administrativo y FinancieroDirector de PlaneaciónJosé Jaime Díaz OsorioVicerrector AcadémicoFrancisco Javier Acosta GómezSecretario GeneralGESTIÓN INFORMÁTICABERNARDO HUGO ARBOLEDA MONTOYAEDGAR DE J. SERNA MONTOYACoordinación General:Ana Isabel Aranzazu MontoyaAsesoría Conceptual y Metodológica:Luz Aidé Atehortua MoralesAsesoría Metodológica; Corrección deRedacción y Estilo:Nélida María Montoya RamírezDiseño:Facultad de Educación1ª Edición:Tutor Fredy Vásquez2
  3. 3. Gestión InformáticaDepartamento de Publicaciones FUNLAMwww.funlam.edu.cowww.genesis.funlam.edu.coTODOS LOS DERECHOS RESERVADOSMedellín – Colombia2006CONTENIDOPág.GUÍA DIDÁCTICA 5PROTOCOLO ACADÉMICO 7IDENTIFICACIÓN 9INTRODUCCIÓN 111. INTENCIONALIDADES FORMATIVAS 141.1 OBJETIVOS 141.2 COMPETENCIAS 142. MAPA CONCEPTUAL 153. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN 164. GLOSARIO 185. BIBLIOGRAFÍA Y CIBERGRAFÍA 19GUÍA DE ACTIVIDADES 231. ACTIVIDADES DE RECONOCIMIENTO 252. ACTIVIDADES DE PROFUNDIZACIÓN 263. ACTIVIDADES DE TRANSFERENCIA 29Tutor Fredy Vásquez3
  4. 4. Gestión InformáticaMÓDULO31UNIDAD 1. ADMINISTRACIÓN DE SALAS DEINFORMÁTICA33CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO 35CAPÍTULO 2 SEGURIDAD Y RIESGOS EN UNA SALAINFORMÁTICA 51Tutor Fredy Vásquez4
  5. 5. Gestión InformáticaPág.UNIDAD 2: GESTIÓN DE PROYECTOS INFORMÁTICOS 83CAPÍTULO 1: EL PROYECTO 87CAPÍTULO 2: EL DERECHO INFORMÁTICO 107Tutor Fredy Vásquez5
  6. 6. Gestión InformáticaTutor Fredy Vásquez6
  7. 7. Gestión InformáticaTutor Fredy Vásquez7
  8. 8. Gestión InformáticaTutor Fredy Vásquez8
  9. 9. Gestión InformáticaTutor Fredy Vásquez9
  10. 10. FICHA TÉCNICAGestión InformáticaIDENTIFICACIÓNTutor Fredy VásquezCurso: Gestión InformáticaAutores: Bernardo Hugo ArboledaMontoyaEdgar de J. Serna MontoyaInstitución: Fundación Universitaria LuísAmigóUnidadAcadémicaFacultad de EducaciónCampo deformaciónEspecífico Tecnología eInformáticaCompetenciageneral deaprendizaje:El alumno gestiona yadministra eficientementeuna sala informática, desdelas perspectivas delhardware y del software queen ella se involucren.Créditos 2 (dos)Impresión mayo de 2006, Medellín10
  11. 11. Gestión InformáticaTutor Fredy Vásquez11
  12. 12. Gestión InformáticaINTRODUCCIÓNAdemás del quehacer pedagógico, la mayoría de las veces al docente delárea de tecnología e informática en Colombia, se le ha asignado otrasresponsabilidades relacionadas con la administración, gestión yadquisición de los recursos tecnológicos. En tal sentido con el presentecurso, se aportarán pistas para que el docente adquiera competenciasen esta labor encomendada por las directivas de las institucioneseducativas.El maestro encargado de la gestión de salas informáticas debe ser unapersona conocedora del mundo tecnológico, debe desenvolverse en elmundo de las TIC (Nuevas Tecnologías de la Información y laComunicación) con argumentos sólidos en administración, gestión ysoporte para aprovechar al máximo todo el material que éstas colocan asu servicio, y estar al tanto de los nuevos desarrollos para potenciarlos yadecuarlos al medio sobre el cual desarrolla su actividad profesional.La integración mediante currículo de medios tecnológicos como losinformáticos, telemáticos, audiovisuales y de la comunicación engeneral, y el aprovechamiento de las ventajas didácticas, no resulta unatarea sencilla. El profesorado requiere determinadas habilidadespedagógicas y conocimientos técnicos, ha de estar informado sobre losmateriales disponibles y sobre cómo usarlos didácticamente y necesitarecursos e infraestructura para desarrollar las actividades educativascon los alumnos. También requiere tiempo para preparar todas estascosas, para planificar y para evaluar su uso.Ante la “problemática” que supone la gestión y aplicación de los recursosinformáticos y audiovisuales en los procesos de enseñanza yaprendizaje, los centros educativos que quieren potenciar su utilizaciónpor parte del profesorado deben procurar una buena organización deestos. Esta organización generalmente supone el montaje de unas aulasde recursos que faciliten la utilización, el control, el aprovechamiento yTutor Fredy Vásquez12
  13. 13. Gestión Informáticael almacenamiento de estos materiales. Lo cual se convierte en elobjetivo principal de este curso y su material didáctico.En el contenido del Módulo se encuentran las bases aplicables en lagestión de salas informáticas, que le brindan al lector el conocimientopara ejercer las funciones de administración de tecnología. En la primeraunidad se aborda la temática de la administración de salas de recursosinformáticos, para facilitar la utilización de los recursos educativos(buena disposición de los aparatos, iluminación adecuada, audicióncorrecta...) y para conservarlos bien ordenados. Aulas donde sedisponen los computadores y sus periféricos (impresoras, CD-ROM...) demanera que puedan trabajar simultáneamente un grupo de alumnos.Administrar las salas de recursos también requiere la elaboración de unanormativa, de manuales y otras herramientas para mantener losequipos en correcto funcionamiento. Desde una perspectiva sistémica, laorganización de los recursos informáticos supone ordenar las relacionesque pueden darse entre todos los elementos que intervienen cuando sepretende la aplicación didáctica de estos recursos.El contenido de la segunda unidad está orientado a la gestión deproyectos informáticos, como una de las actividades fundamentales deun administrador de salas de cómputo. Una sala de recursosinformáticos o centro de cómputo, es el conjunto de recursos físico,lógicos, y humanos necesarios para la organización, realización y controlde las actividades informáticas de una institución educativa. Laplaneación de proyectos informáticos, considerada como uno de losprincipales elementos del proceso de gestión, es de fundamentalimportancia dentro de la estructuración del centro de cómputo, como talconsiderar los aspectos relacionados con cotizaciones, licenciamientos,garantías e informática jurídica, se hace más que necesario en lasactividades por realizar en la institución educativa.En cuanto al proceso metodológico y evaluativo del curso, éste serádinámico en las estrategias de aprendizaje sugeridas para sudesarrollo. Trabajos de campo, encuestas, observacionesdirectas y participantes, lecturas, ensayos y elaboración depropuestas, son algunas de dichas actividades. Se solicitanacciones individuales previas a trabajos en pequeños grupos queexigen de parte de todos los participantes, el aporte para laTutor Fredy Vásquez13
  14. 14. Gestión Informáticaentrega de propuestas innovadoras y de calidad tanto en sucontenido, como en la presentación. El Portafolio deDesempeño, acompañará todo el proceso de autoevaluación quele permite al estudiante revisarse de manera permanente, encuanto a su sentido de responsabilidad y logro de los objetivospropuestos frente al proceso formativo.Tutor Fredy Vásquez14
  15. 15. Gestión Informática1. INTENCIONALIDADESFORMATIVAS1.1 OBJETIVOS• Brindar al alumno de las herramientas teórico-prácticas necesariasque le permitan administrar, de forma eficiente, salas informáticascomo parte del desempeño profesional en su labor docente.• Formar al futuro licenciado, en la adecuada realización de proyectosinformáticos, tanto en su concepción como en su presentación yseguimiento, para que sirva de soporte a la institución en susprocesos de sistematización o de actualización.1.2 COMPETENCIAS• El estudiante gestiona y administra, adecuada y eficientemente, unasala de informática desde las perspectivas del hardware y delsoftware que en ella se involucren, para mantener en correctofuncionamiento los computadores que la conforman y evitar que elproceso formativo en tecnología e informática de la institución sufracontratiempos.• El alumno está capacitado para presentar proyectos informáticos quepermitan actualizar, mejorar o implementar procesos desistematización en instituciones educativas, con lo cual se lograránprogresos metodológicos en la institución y de utilización adecuadade la tecnología presente.Tutor Fredy Vásquez15
  16. 16. Gestión Informática2. MAPA CONCEPTUALTutor Fredy Vásquez16
  17. 17. Gestión Informática3. METODOLOGÍA GENERAL YSISTEMA DE EVALUACIÓNComo fundamento metodológico del curso se clarifica que éste abordauna pedagogía activa, en la cual el estudiante a través de la teoría y lapráctica, construye su propio saber para enfrentarse a situaciones realesen su quehacer como maestro del área.Es así como el curso pretende que la teoría se valide en la práctica, yviceversa, y que a partir de la experiencia obtenida en administracionesde salas de informática en instituciones y centros educativos, secontraste con la teoría, para que dicha observación y análisisfundamente procedimientos adecuados para los recursos informáticosexistentes en situaciones administrativas reales. En tal sentido, el cursotrasciende lo conceptual para apuntar al desarrollo de competenciasbásicas y técnicas relacionadas con el manejo administrativo de salas deinformática.Lo anterior se llevará a cabo mediante asesorías teóricas condiscusiones de textos y casos de uso, planteamiento de casos de éxito yde error para análisis y discusión, y planteamiento de soluciones asituaciones específicas.Asimismo, se solicitarán visitas a instituciones educativas y centroseducativos donde se harán observaciones directas tendientes a recogerinformación de interés para el curso.Después de los diagnósticos los estudiantes elaborarán propuestas deproyectos de renovación y consecución de salas de informática, ademásde propuestas de procedimientos en el cambio de partes de equipospara que puedan demostrar la adecuada redacción de proyectos acordescon las necesidades en el sector educativo; su capacidad interpretativapara leer situaciones reales y de desenvolvimiento en el mediotecnológico con un adecuado uso de la terminología tecnológica y paracomprender y hacerse comprender de los proveedores.De otro lado, al abordar lo metodología desde la concepción de loscréditos académicos, se proponen actividades de trabajo independienteTutor Fredy Vásquez17
  18. 18. Gestión Informáticaen las cuales se inicia de manera individual, para continuar con accionesen pequeños grupos hacia el trabajo colaborativo, que apuntan alcumplimiento de los objetivos y competencias que el curso implica.El contenido del Módulo es la fuente bibliográfica principal para el curso,sin que sea exclusiva. Se indicarán, además, enlaces Web y otrasfuentes de consulta de carácter complementario.Adicional al Módulo, se contará con el apoyo de la plataforma virtualDICOM con la cual se pretenden fortalecer los vínculos con recursosactualizados de enlaces y archivos de documentos; mejorar el procesocomunicacional docente estudiante, estudiante estudiante y estudiantedocente; facilitar el proceso evaluativo y de seguimiento del estudiante,y la construcción conceptual y puesta en escena de discusiones en líneasincrónicas y asincrónicas a través del chat y de los forosrespectivamente.El proceso evaluativo del curso se enmarca en el capítulo XI del actualReglamento Estudiantil, en el cual la evaluación integral aplicada secaracteriza por incorporar elementos de índole pedagógica, de caráctercontinuo, de proceso cooperativo, con perspectiva científica, con visiónde hombre integral y con aplicación de la ética.Se utilizará el Portafolio Personal de Desempeño como un instrumentode autoevaluación permanente del estudiante en su proceso formativo yde aprendizaje. Este concepto, sumado al cumplimiento responsable delas actividades individuales y de pequeño grupo presentados en la guíade actividades, serán los elementos a considerar para la promoción delestudiante al finalizar el curso.Tutor Fredy Vásquez18
  19. 19. Gestión Informática4. GLOSARIOGESTIÓN: (Del lat. gestĭo, -ōnis) acción y efecto de gestionar. Hacerdiligencias conducentes al logro de un objetivo o de un deseocualquiera. En el contexto del presente Módulo, el término es utilizadopara describir el conjunto de técnicas y experiencias del licenciado enplanificación, dirección y control eficientes de las operaciones de lassalas de cómputo.ERGONOMÍA: (Del gr. ἔργον, obra, trabajo, y -nomía) estudio de datosbiológicos y tecnológicos aplicados a problemas de mutua adaptaciónentre el hombre y la máquina.INFORMÁTICA JURÍDICA: expresión utilizada para referirse a lajurisprudencia aplicada en el campo de la informática y que describe lasnormas y leyes que deben conocerse y respetarse en todo proceso deinformatización.LICENCIAR: (Del lat. licentiāre) dicho del titular de una patente.Conceder a otra persona o entidad el derecho de usar aquella con finesindustriales o comerciales. Aplicado aquí para referenciar el valoragregado en los programas de computador utilizados en los procesosque las instituciones tienen implementados.TECNOLOGÍA: (Del gr. τεχνολογ α, de τεχνολ γος, de τ χνη, arte, yί ό έλ γος, tratado)ό conjunto de teorías y de técnicas que permiten elaprovechamiento práctico del conocimiento científico. Conjunto de losinstrumentos y procedimientos industriales de un determinado sector oproducto.INFORMÁTICA: (Del fr. informatique) conjunto de conocimientoscientíficos y técnicas que hacen posible el tratamiento automático de lainformación por medio de computadores.Tutor Fredy Vásquez19
  20. 20. Gestión Informática5. BIBLIOGRAFÍA Y CIBERGRAFÍABIBLIOGRAFÍAAMBROSI, Alain; PEUGEOT Valérie y PIMIENTA Daniel. Palabras enjuego: enfoques multiculturales sobre las sociedades de la información.París: C & F Éditions, 2005.AMOROSO FERNÁNDEZ, Yarina. Sociedad de la información:contribución de la informática jurídica. En: II Congreso mundial dederecho informático. Madrid, 2002.BELL M. y PAVITT K. Technological Accumulation and Industrial Growth:Contrasts Between Developed and Developing Countries, Industrial andCorporate Change. Vol. 2, No. 2. (Section 5, 1993).ESPINOSA CÉSPEDES, José Francisco. Contratación electrónica, medidasde seguridad y derecho informático. Buenos Aires: Editorial Rao, 2000.FERREYROS SOTO, Carlos y GONZÁLES AGUILAR, Audilio. Tendencias delas Nuevas Tecnologías de la Información. Barcelona: Informática SigloXXI, 2002.HERNÁNDEZ JIMÉNEZ, Ricardo. Administración de la funcióninformática. Buenos Aires: Trillas, 2001.------------------------------------. Administración de centros de cómputo.Barcelona: Trillas, 2000.GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995.GIRALDO ÁNGEL, Jaime. Informática jurídica documental. Bogotá:Editorial Temis, 1990.GISMERA NEUBERGER, Silvia. Ordenadores y niños. Madrid: EdicionesPirámide, 1996.Tutor Fredy Vásquez20
  21. 21. Gestión InformáticaHAYNES, M. E. Administración de proyectos. México: Grupo editorialIberoamerica, 1992.LEWIS,T. Introducing technology into school curricula. Journal ofCurriculum Studies. Vol. 23, No. 2. (1991).MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos yotras cargas críticas. Madrid: McGraw Hill. 1992.MARTÍNEZ SÁNCHEZ, Francisco. Educación y nuevas tecnologías. En:EDUTEC. Revista Electrónica de Tecnología Educativa. Núm. 2, junio1996. Universidad de las Islas Baleares.MONDELO, Pedro R. y GREGORI TORADA, Enrique. La ergonomía en laingeniería de sistemas. Madrid: Isdefe, 1996.MCCONNEL, Steve. Desarrollo y gestión de proyectos informáticos.Madrid: McGraw-Hill Interamericana, 1998.SHTUB, A., Bard, J., ET SHOLOMO, G. Project Management Engineering,Technology and Implementation. New York: Prentice-Hall, 1994.NOGAREDA, S. y otros. Ergonomía. Cuarta edición. España: InstitutoNacional de Seguridad e Higiene en el Trabajo, 2003.VIDORRETA, C. Cómo organizar un centro de recursos. Madrid: Anaya,1982.VIVANT, Michel. Patentabilidad del software: ¿Falso problema jurídico?¿Verdadero problema social? Traducción de: Fanny Coudert. Madrid:Litec, 2002.CIBERGRAFÍAABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a lainteracción Persona-Ordenador. (On line) El libro electrónico. (Junio de2002). Consultado en febrero de 2006.http://griho.udl.es/ipo/libroe.html.Tutor Fredy Vásquez21
  22. 22. Gestión InformáticaASTE TÖNSMANN, José. ¿Cómo Puedo usar la tecnología en mi clase?(On line) Consultado en febrero de 2006.http://www.quipus.com.mx/r19salon.htmDIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVOMILENIO. Navegación en el hogar 7 mitos de seguridad en Internet.Fecha: jueves, 7 de abril del 2005. Tema Seguridad. (On Line).Consultado mayo de 2006.http://www.conocimientosweb.net/dt/modules.php?name=News&file=print&sid=2569GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de creación: Sat,13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro.Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27.Consultado en mayo de 2006.http://www.aceproject.org/main/espanol/et/etd04i.htmLATINOAMÉRICA MICROSOFT. Centro de protección. (On line).Consultado abril de 2006.http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.aspMONTESA ANDRÉS, José Onofre. Evaluación organización y gestión deproyectos informáticos. (On line) Valencia: Departamento deOrganización de Empresas Escuela Universitaria deInformática. Universidad Politécnica de Valencia. Consultado en marzode 2006. http://www.upv.es/~jmontesa/.FERNÁNDEZ, María Carmen. Gestión de proyectos informáticos. Días DeClase. (On line) Consultado en enero de 2006.http://www.monografias.com/trabajos4/proyinf/proyinf.shtml.MARQUÈS GRAELLS, Pere. La organización de los recursos tecnológicosde un centro. Las aulas de recursos. Departamento de PedagogíaAplicada. Facultad de Educación, UAB. 1995 (última revisión: 28/08/04).Consultado en marzo de 2006.http://dewey.uab.es/pmarques/orgrecursos.htm.MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line)Santo Domingo: Diario Libre.com. Consultado en mayo de 2006Tutor Fredy Vásquez22
  23. 23. Gestión Informáticahttp://www.diariolibre.com/app/article.aspx?id=29450NÚÑEZ, Andrés. El sistema de educación digital. (On Line) CiberEducacom (Psicólogos y Pedagogos al Servicio de la Educación). Consultadaen mayo de 2006.http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htmORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acercade la propiedad intelectual. (On line). Consultado en mayo de 2006http://www.wipo.int/about-ip/es/TEAM, Heineken. Seguridad y protección de la información.Introducción a la problemática de la Seguridad informática. (On line).Consultado en mayo de 2006.http://www.eltuto.info/seguridadprote.htmTÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de laUNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP.04510. Consultado en Febrero de 2006.http://www.bibliojuridica.org/libros/libro.htm?l=1941.SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (Online) Consultado en mayo de 2006.http://www.mailxmail.com/curso/informatica/delitosinformaticosTutor Fredy Vásquez23
  24. 24. Gestión InformáticaTutor Fredy Vásquez24
  25. 25. Gestión Informática1. ACTIVIDADES DERECONOCIMIENTOACTIVIDAD 1.PRUEBA DE ENTRADASegún su criterio, mencionar cuáles son todos los elementos,conocimientos y acciones relacionadas con la administración de una salade informática en una institución educativa.ACTIVIDAD 2.DIAGNÓSTICO SALAS DE INFORMÁTICAElegir una institución educativa, que cuente con al menos una sala deinformática y realice en ella un diagnóstico que dé respuesta de lossiguientes aspectos:a. Historia de la sala: cómo surgió, con qué recursos se consiguió,gestión en la obtención, tiempo de funcionamiento, entre otros.b. Descripción de equipos: tanto el número como la configuración de losequipos.c. Distribución de espacios, mesas y sillas, precise la ergonomía yaltura de las mismas.d. Personal encargado del soporte: cómo, cuándo, quién y de qué sehace.e. Existencia de base de datos sobre historial de equipos.f. Existencia de políticas, reglamentos o manual de convivencia de lasala de informáticag. Recursos de software con los que cuenta la institución y el estado delegalidad de los mismos.Tutor Fredy Vásquez25
  26. 26. Gestión InformáticaTutor Fredy Vásquez26
  27. 27. Gestión Informática2. ACTIVIDADES DEPROFUNDIZACIÓNACTIVIDAD 1.APROPIACIÓN E IDENTIFICACIÓN CONCEPTUALTeniendo en cuenta los conceptos vistos en la unidad 1, y de acuerdocon el diagnóstico realizado en el punto anterior, identificar ampliamentelos elementos encontrados:• Sistema de datos de equipos• Adquisición de tecnología y controles• Ergonomía, prevención y riesgos• Respaldo de la información• Mantenimiento (preventivo y correctivo)ACTIVIDAD 2.CONSULTA VIRUSa. Crear un manual de prevención, para implementar en una institucióneducativa, en él cual se busquen técnicas que permitan determinar elnombre del virus, método de infección y método de erradicación delequipo.b. Hacer una consulta sobre los virus y antivirus en plataformas Linux.ACTIVIDAD 3.LICENCIAMIENTOS Y DISTRIBUCIONES DE SOFTWAREEn un trabajo escrito dé respuesta a las siguientes actividadesa. Realizar un trabajo completo de las diferentes distribuciones desoftware que existen (beta, freeware, shareware, comercial, libre,entre otros). Identificar cuáles pueden ser recomendados en unasala de informática, si se evalúa el costo y la disponibilidadTutor Fredy Vásquez27
  28. 28. Gestión Informáticaeconómica de la institución. Además, se debe realizar una pruebatécnica, entre dos tipos de software uno comercial y el otro libre,para verificar si el software libre da las mismas soluciones que elsoftware comercial.b. Identificar en un computador cualquiera de los tres tipos de licenciasde tres programas diferentes.c. Investigar sobre el licenciamiento GPL.d. Ingresar a un portal de descarga de software y evaluar al menos 3productos de software educativo con licenciamientos diferentes.Indique cuál sería el procedimiento legal para usarlosinstitucionalmente.Tutor Fredy Vásquez28
  29. 29. Gestión Informática3. ACTIVIDADES DETRANSFERENCIAACTIVIDAD 1.BASE DE DATOS HISTORIAL DE EQUIPOSDiseñar un modelo de base de datos, que permita gestionar los dañospresentados en las computadoras, de una sala de cómputo. Ejemplo:una computadora se bloquea, el mouse no funciona, no entra a Internetentre otras. El modelo debe responder a las siguientes preguntas: lafecha en la cual se reportó el daño, quien lo reportó, la fecha en la cualse reparó, quien lo reparó, qué solución le dio al daño, en caso de haberreemplazo de algún dispositivo (board, memoria, disco duro, entreotros), se debe ir guardando la información de los cambios, y tener unhistorial de la computadora.ACTIVIDAD 2.ELABORACIÓN DE UN PROYECTO PERTINENTEElaborar un proyecto de renovación o adquisición tecnológica totalmenteaplicable a una institución educativa que incluya todos los pasosrequeridos en la elaboración de un proyecto de este corte, como:• Información verídica y costos reales.• Que de cuenta de la tecnología apropiada según actualidad ytendencias.• Asimismo debe incluir programas a implementarse, con claridadessobre sus licenciamientos, planes de aprovechamiento pedagógico ydidáctico de los recursos por adquirir, al igual que manuales yprocedimientos para su uso.Tutor Fredy Vásquez29
  30. 30. Gestión InformáticaTutor Fredy Vásquez30
  31. 31. Gestión InformáticaTutor Fredy Vásquez31
  32. 32. Gestión InformáticaTutor Fredy Vásquez32
  33. 33. Gestión InformáticaTutor Fredy Vásquez33
  34. 34. Gestión InformáticaADMINISTRACIÓN DE SALASDE INFORMÁTICATutor Fredy Vásquez34
  35. 35. Gestión InformáticaEl proceso administrativo es el proceso metodológico que implica unaserie de actividades para la mejor consecución de los objetivos, en unperiodo más corto y con una mayor productividad, además se dice quees tridimensional, porque sus elementos son aplicables a todas lasfunciones del organismo en todos sus niveles: planeación, organización,dirección y control.El responsable de la gestión de una sala informática, debe estarcapacitado para administrar el hardware y el software dentro de lasinstalaciones del centro de cómputo (se entiende por gestión:estrategia, planificación, instalación y mantenimiento). Sus funcionesserán:• Planificar la modificación e instalación de nuevo software y hardware.• Evaluar los nuevos paquetes de software y productos de hardwareque planean adquirirse.• Dar el soporte técnico necesario para el desarrollo de nuevosproyectos, al evaluar el impacto de los nuevos proyectos en elsistema instalado y en la metodología desarrollada por la institución.• Asegurar la disponibilidad del sistema, y la coordinación necesariapara la resolución de los problemas técnicos en la sala.• Realizar la coordinación con los técnicos del proveedor con el fin deresolver los problemas técnicos y garantizar la instalación adecuadade los productos nuevos o reparados.• Proponer las notas técnicas y recomendaciones para el uso óptimo delos sistemas instalados.• Participar activamente en el la planeación, el diseño y laimplementación de todo nuevo proyecto que tenga relación con suárea de desempeño.Tutor Fredy Vásquez35
  36. 36. Gestión InformáticaCAPÍTULO 1.CONTROL TÉCNICO YOPERATIVOEl computador es una herramienta para la solución de problemas decálculo de operaciones, investigación de procesos, enseñanza, entreotros, que establecen las bases para determinar el objetivo de una salade cómputo en una institución educativa: prestar servicio de ayudadidáctica-tecnológica a los diferentes cursos, o bien como soporte parala digitación de notas, control de planillas, captura de datos,programación, dibujo, biblioteca, entre otros. Cuando se trata de unasala de informática para estudiantes, el objetivo se resume en mantenerel funcionamiento de todos los equipos instalados y asesorar losprocesos que en él se desenvuelven.Por lo tanto, el administrador de estas salas debe ejercer un controltécnico eficiente para que no se presenten fallas en ninguno de losprocesos de la institución; pero también implementar las políticas ynormas que regulen la parte operativa de la sala y los computadoresque en ella se encuentren.Para que las funciones enumeradas anteriormente se ejecuten acabalidad y para que la sala de informática sea un elemento tecnológicoefectivo, se hace necesario la realización de una serie de manuales,planes y toma de decisiones que conlleven a satisfacer las demandas dela población involucrada, así como para no permitir que la tecnología, ensu rápido desarrollo, deje obsoletas las herramientas con las cuales secuenta en su momento.Tutor Fredy Vásquez36
  37. 37. Gestión Informática1. ELABORACIÓN DE REGLAMENTOS Y MANUALES DECONVIVENCIALas aulas informáticas también requieren la elaboración de unanormativa y la designación de los administradores responsables degestionar el uso y el mantenimiento de los recursos. Desde unaperspectiva sistémica, la organización de los recursos informáticos deuna sala supone ordenar las relaciones que pueden darse entre todos loselementos que intervienen cuando se pretende la aplicación didáctica deestos recursos. Pueden distinguirse tres tipos de elementos: a) loselementos materiales: infraestructura física, aparatos tecnológicos,materiales curriculares; b) los elementos personales: profesores,alumnos, administrativos y c) los elementos funcionales: horarios,normativa de uso, sistemas de catalogación, etc.El objetivo de esta reglamentación es regular eluso tanto de los servicios de sistemas como delos computadores, de la Internet y demásherramientas informáticas, con el fin deracionalizar y optimizar la utilización de dichosrecursos y servicios y asegurar una mayor calidaden el desarrollo de las funciones académicas yadministrativas en las salas de informática. Estasnormas se deben fundamentar en valores comola responsabilidad, la eficiencia y la productividaden el uso de recursos de la institución educativa.La normatividad tiene como objetivo crear un ambiente cómodo para lamayoría de las personas, en este caso usuarios, que tienen acceso a lasala de informática, y debe ser concebida y desarrollada sincomplacencias o discriminación para con ninguna de ellas. Elaborar elreglamento de uso para una sala de informática implica desarrollarcriterios que impliquen conservación, manutención, aseo y comodidaden el desenvolvimiento de las actividades cotidianas dentro de ella.Dicho reglamento debe reflejar los deseos, del administrador y lasdirectivas de la institución, por conservar las herramientas tecnológicasy el medio ambiente a su alrededor en las condiciones óptimas deoperabilidad, para que las actividades que soporta se desarrollen sindificultades, en pos de lograr los objetivos didácticos y académicos queplaneados.Tutor Fredy Vásquez37
  38. 38. Gestión InformáticaLas salas de informática en las instituciones tienen como función apoyardidáctica y tecnológicamente las labores académicas de los diferentesprogramas y materias que ofrecen las instituciones y un reglamentobien elaborado puede contribuir mucho a que esta función sea ejercidasatisfactoriamente. Antes de pensar en el contenido que deberíaincluirse en un reglamento de uso de salas, tenga en cuenta lassiguientes definiciones que le ayudarán a una mejor redacción:Salas: se consideran salas de cómputo todos los espacios físicos yrecursos de hardware y software que la institución posee como apoyo alas actividades docentes y administrativas que en ella se desarrollan.Práctica libre: son actividades realizadas por los estudiantes durantesu tiempo libre dentro de la institución. Éstas son complementarias alproceso de formación de los estudiantes.Clases programadas: son asignaturas que por su contenido yactividades requieren hacer uso de las salas durante todo el períodoacadémico. Estas clases son programadas por los diferentes maestros yasignadas por el administrador de las salas de informática, de acuerdocon los recursos requeridos. La prioridad para la asignación de salascada año se debe entregar de acuerdo con los criterios administrativosde la institución y la habilidad del administrador de la sala paradeterminar, según los contenidos y las intencionalidades formativas delcurso, los tiempos de uso de sala y las herramientas disponibles.Reservas esporádicas: son actividades que realizan los docentes paraapoyar el proceso de enseñanza sólo durante algunas secciones; para locual deben realizar la solicitud de reserva. También pueden seractividades lúdicas o presentaciones especiales de algún tema, lademostración de las bondades de un programa, capacitaciónadministrativa o de docentes, entre otras. Para lo cual se hace necesariorealizar la reserva de acuerdo con un formato establecido.Usuarios: es toda persona que puede hacer uso de las salas. Estánautorizados como usuarios de las salas de informática los estudiantesactivos de los cursos académicos que se encuentren debidamentematriculados, los profesores y los empleados de la institución. Losusuarios que no se incluyan dentro de estas clasificaciones, deberánTutor Fredy Vásquez38
  39. 39. Gestión Informáticaestar debidamente autorizados por personal directivo de la institución opor el administrador de las salas.Reserva de salas: el usuario realiza la reserva de los equiposdestinados para práctica libre con la debida anticipación, de acuerdo conlas normas establecidas por el administrador de salas de informática ycontempladas en los reglamentos.Servicio de Internet: cuando las salas de informática tengan instaladoel servicio de Internet, éste se puede utilizar para realizar consultas otrabajos inherentes al desarrollo de las clases o como herramientadidáctica. Debe prohibirse el uso de Internet para realizar otro tipo deactividades que en nada contribuyan a la formación de los alumnos o allogro de objetivos metodológicos. El mal uso de este recurso se debesancionar de acuerdo con la normatividad contenida en el reglamento.Reserva para clases: las clases que requieran el uso permanente deuna sala durante el periodo académico, deberán ser solicitadasdirectamente por el maestro de la materia, que deberá responder por elcuidado general y el buen manejo de la sala y sus equipos durante lasclases.Manejo de información: la información, producto de prácticasrealizadas en clase o consultas, deberá evacuarse del disco duro de losequipos a través de medios de almacenamiento externo. Este tipo deinformación, al igual que la información personal, debe ser borradaperiódicamente en los mantenimientos que el administrador programa.Software: el software instalado en las salas debe corresponderúnicamente a las licencias que la institución ha adquirido con losdiferentes proveedores. No permita, bajo ninguna circunstancia, que losusuarios instalen o desinstalen programas. Cuando se requiera paraactividades académicas, la instalación de software gratuito o versionesestudiantiles, el maestro debe solicitar la instalación al administrador,quien deberá evaluar las posibilidades técnicas de su utilización en lasala, así como la verificación con anterioridad del correctofuncionamiento del programa.Manipulación de equipos: los usuarios no deben realizar accionescomo: tratar de reparar los equipos de cómputo, destapar mover oTutor Fredy Vásquez39
  40. 40. Gestión Informáticacambiar de lugar los equipos, ya que esto puede ocasionar daños gravesen su funcionamiento. Cualquier requerimiento al respecto se le debesolicitar al administrador de las salas. Los usuarios no deben emplear unequipo diferente al asignado por el maestro, porque éste queda bajo suresponsabilidad.Objetos: no se debe permitir el ingreso a las salas de morrales, cascos,herramientas y otros, debido a que ergonómicamente ocasionandificultades; en el diseño de los espacios físicos de las salas, se debetener en cuenta la disposición de espacios para su colocación.Comportamiento: los usuarios deben mantener un comportamientoque genere y conserve el ambiente propicio para el estudio y lainvestigación realizados en cada actividad de la sala.Prohibiciones: se deben prohibir las acciones que interfieran con elnormal desarrollo de las actividades de la sala, que generen daños o malfuncionamiento de los equipos, que creen clima de desórdenes o queinfrinjan las normas contempladas en el reglamento de la institución,como: fumar, consumir bebidas o alimentos, jugar con las instalacioneseléctricas o cableados de la sala, entre otras.Faltas: el mal uso y daños ocasionados a los equipos de las salas seconsideran faltas de disciplina según el reglamento estudiantil de lainstitución y deben generar las sanciones estipuladas en éste. Ademásde las faltas a la disciplina contempladas en el reglamento, lassiguientes fallas específicas para las salas de informática también debentenerse en cuenta y ser sancionadas:• Apoderarse o intentar apoderarse de claves de acceso de otrosusuarios, cuando éstas existan.• Usar los recursos de las salas de informática para propósitos noacadémicos, con fines fraudulentos, piratería, comerciales opublicitarios o para la propagación de mensajes destructivos uobscenos.• Cuando los computadores estén interconectados mediante redes,perturbar el trabajo de los demás al enviar mensajes que puedaninterferir con su trabajo.• Violar o intentar violar los sistemas de seguridad de los equipos y lassalas asignadas para práctica libre o clases.Tutor Fredy Vásquez40
  41. 41. Gestión Informática• El no acatar las normas o llamados de atención hechos por eladministrador de salas o maestros.• Piratear el software al utilizar el instalado en las salas de informática.Al momento de elaborar los reglamentos y manuales de convivenciapara las salas de informática, se deben tener en cuenta estasdefiniciones para que los conceptos emitidos y contenidos en lanormatividad, tengan principios de igualdad y democracia para contodos los usuarios.Es importante determinar, mediante consenso, los deberes y derechosde los usuarios de las salas y también las faltas y sanciones que suincumplimiento generan. Al redactar estos artículos se debe tenerpresente que los usuarios son estudiantes, profesores, administrativos opersonas externas, por lo tanto, no se debe favorecer más a unos que aotros en estos contenidos ya que pueden generarse malos entendidos oproblemas de administración.Los manuales de convivencia y reglamentos de uso de las salas deinformática se consideran parte del reglamento interno de la institucióny puede sugerirse su inclusión en los reglamentos estudiantiles para unamayor divulgación y grado de acatamiento por los usuarios.2. SISTEMA DE DATOS DE EQUIPOSMantener al día y a la mano la información de los recursos instalados esuna función que debe realizarse en la administración de salas deinformática, para lo cual se hace necesario la implementación deestrategias que permitan realizar esta labor, como levantar y actualizarlas hojas de registro y de vida de los equipos, realizar formatos dereporte de actividades, planillas de uso y otros formatos que facilitan yorganizan los datos y trámites requeridos.Administrar la sala bajo formatos de hoja de vida es una estrategia fácilde implementar y mantener. En estos formatos se registra toda lainformación necesaria de cada equipo y, por cada actualización ocambio, se asentarán los datos referentes a las modificacionesrealizadas. Cada equipo mantendrá así su hoja de vida actualizada y sefacilitará la gestión de los inventarios, mantenimientos, actualizaciones ydemás.Tutor Fredy Vásquez41
  42. 42. Gestión InformáticaLa información por registrar y mantener en la hoja de vida de losequipos de la sala debe ser lo suficientemente clara y cubrir los aspectosmás importantes de las características de las máquinas. Por ejemplo,conocer velocidad del procesador, marca, cantidad de memoria,tecnología de memoria, tamaño del disco duro, características del discoduro, unidad de disquete, unidad de CD, tamaño del monitor, marca,entre otros. Estos detalles facilitan la administración y manutención.Cada vez que un proveedor hace entrega de los equipos, tambiénincluye las garantías, manuales y, dado el caso, discos compactos con elsoftware adquirido. Para cada elemento de estos es necesario diseñaruna herramienta de captura de información, ya sea en copia dura,mediante el uso de una aplicación informática o en softwareadministrativo desarrollado en la institución.Existen numerosas herramientas administrativas que facilitan latenencia de hojas de vida de equipos y la administración general desalas informáticas, o que, mediante un poco de ingeniería de proyectos,pueden acoplarse a los requerimientos de ésta. Algunas de esasherramientas tienen un costo, otras son programas demostrativos osimplemente son gratis: para descargarse e instalarse.Sin importar cual de estas alternativas sea la más accesible en cadasituación, es fundamental contar con una de ellas para mantener laorganización en los procesos administrativos que deben ejecutarse enlas salas informáticas. Debe mantenerse un proceso de actualización yconsulta para que el servicio implementado no termine por convertirseen un programa más en el computador.Otra alternativa es realizar el montaje administrativo en una hojaelectrónica en la cual, mediante macros y programación, se puederealizar una eficiente plantilla que permita la gestión acorde con losrequerimientos. Existe, además, la utilidad de los administradores debases de datos, que son herramientas poderosas con la capacidad yflexibilidad para amoldarse a las necesidades del usuario; con unasencilla estructura de campos y registros es posible la implementaciónadministrativa.Tutor Fredy Vásquez42
  43. 43. Gestión InformáticaTambién es posible diseñar e implementar la herramienta requeridaaplicando los conocimientos en lenguajes de programación. Este procesoes más satisfactorio y tiene, como ventaja adicional, que puederealizarse de forma personalizada y flexible para satisfacer lasdemandas de los procesos administrativos. Como última alternativa sepuede diseñar un formato para imprimirse en copia dura que semantendrá archivado y al alcance del administrador.3. ADQUISICIÓN DE TECNOLOGÍA¿Qué se entiende por tecnología? “La ‘tecnología’ se puede definir comocualquier cosa que implique la aplicación de la ciencia y la ingeniería”1;es una definición muy amplia que puede cubrir cualquier artículofabricado. Para efectos de este Módulo se requiere una definiciónlimitada y relacionada de manera más directa con la informática.Se puede utilizar el término "nueva tecnología", pero lo nuevo en unlugar puede ser viejo en otro. Nueva tecnología también tiene unsignificado evolutivo: la imprenta de Gutenberg, los relojes de pulsera,las máquinas de escribir y los bolígrafos fueron ejemplos de nuevatecnología cuando se desarrollaron. Ahora todos ellos difícilmentepueden considerarse como "tecnológicos".Cuando se discute sobre "formación y tecnología" en el siglo XXI, “sehace referencia a computadores y otros artículos electrónicos que, enconjunto, se convierten en ayudas didácticas de trabajo e Internet”2.Pero existen otros ejemplos de tecnología que no involucrandirectamente a los computadores, como retroproyectores, video beam,proyectores de acetatos, los cuales son requeridos y utilizados en lassalas de informática para dar soporte al proceso formativo de lasdiferentes áreas en la institución educativa.Para efectos de clarificación se limita la definición de "tecnología"básicamente a dispositivos electrónicos o mecánicos, que comprendanpero no se limiten, a los equipos de cómputo o automatizados. También1BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: ContrastsBetween Developed and Developing Countries, Industrial and Corporate Change. Vol.2, No. 2. (Section 5, 1993). p. 185.2LEWIS, T. Introducing technology into school curricula. Journal of Curriculum Studies.Vol. 23, No. 2. (1991). p. 141.Tutor Fredy Vásquez43
  44. 44. Gestión Informáticaes conveniente hacer referencias a innovaciones no electrónicas quetienen aplicaciones específicas en el área educativa. Por tanto, estadefinición puede comprender tanto tecnología existente o "vieja", comoemergente, en desarrollo o "nueva".Si la consideración es adoptar nueva tecnología para propósitospedagógicos, un buen punto de partida es considerar qué tecnologíaestá actualmente en uso, para qué se emplea, quién lo hace y quéproblemas han surgido con su aplicación. Se deben examinar los tiposde tecnología que en la actualidad están en uso en el mundo, respectoa:• Sistemas de cómputo• Computadores personales• Programas (software) automatizadospara la formación• Redes de área local (LANs) y redesde área amplia (WANs)• Tecnología para comunicaciones comoteléfonos, fax, radio, televisión,microondas y satélite• Internet• Bases de datos y sus aplicaciones• Aplicaciones audiovisuales• Sistemas para el diseño asistido porcomputadora (CADs)Luego de esto, es posible que lo que se quiera hacer no haya sidotrabajado antes. Para ayudar a quienes consideran abrir nuevoscaminos, el proceso de selección y adquisición de tecnología tambiéntratará de sondear en el futuro qué tipo de tecnología puede ser capazde ofrecer el mundo de la formación en tecnología e informática y quesea de fácil adquisición por la institución.Tutor Fredy Vásquez44
  45. 45. Gestión Informática3.1 COTIZACIONESAntes de adquirir recursos tecnológicos, el paso lógico es cotizarlos. Esun proceso en el cual se hace el llamado a los proveedores para queoferten sobre los productos requeridos. Es conveniente que el procesode solicitud sea claro y que no se preste para interpretaciones erróneaspor parte de los participantes en la oferta.La utilización de términos técnicos adecuados, de descripciones acordesa las manejadas en el medio, de características posibles de encontrar,etc. facilitarán el proceso de selección y posterior compra. Si uno deestos datos no es claro, puede traer como consecuencia que ningúnproveedor se presente o responda las solicitudes hechas. Se debesondear la región en busca de los datos más apropiados y que sean delcomún conocimiento, para evitar la recepción de muchas ofertas que novan a contribuir en la solución de los requerimientos.El primer paso para iniciar el proceso de cotizaciones es detectar cual esel problema por solucionar. De la claridad frente a este aspecto,depende la facilidad con la cual se ejecuten los demás pasos. Debetenerse en cuenta que la adquisición está bajo la responsabilidad deladministrador de salas, quien debe tomarse el tiempo necesario paradetallar el problema y no entraren apresuramientos de última hora que lo lleven a tomar decisionesequivocadas.El análisis del problema depende de la necesidad por cubrir: hardware osoftware. Cuando se están enfrentando problemas de hardware, sepueden encontrar casos como:• Deterioro: caso en el cual se debe haber hecho un diagnósticoprofundo que determine con seguridad el daño del dispositivo oequipo y que amerite su reemplazo.• Obsolescencia: determinada por el paso de los años sobre lasmáquinas, lo cual va degradando su servicio, hasta que llega elmomento en el cual, aunque están funcionando, no son aplicables enningún proceso de la institución, y se requiere actualizarlas paraobtener su máximo desempeño.• Incompatibilidad: se presenta cuando el dispositivo hardware notrabaja, o lo hace a medias, con el producto de software adquirido.Tutor Fredy Vásquez45
  46. 46. Gestión InformáticaEs el momento de pensar en su reemplazo y obtener uno compatiblecon los programas instalados.La otra posibilidad es realizar cotizaciones para adquirir o actualizar elsoftware de la institución, y los problemas podrían ser:• Legalización: situación presentada cuando se han venido utilizandoprogramas sin licencia (aspecto por considerar en la unidad 2),situación en la cual se violan normas legales de protección a lapropiedad intelectual, por lo tanto, se incurre en delitos. En este casola cotización se realiza al proveedor del programa, a quien debeinformarse de la situación actual mediante una descripción clara delos pormenores encontrados.• Adquisición: situación en la cual se desea adquirir programas nuevospara su implementación en los procesos pedagógicos oadministrativos en la institución. El administrador de las salas deinformática es la persona más apropiada para encargarse de lostrámites de dicha compra y debe conocer los requerimientos enhardware del software para saber si es posible trabajarlo en lasmáquinas que están instaladas. La adquisición de un programa sinantes haber hecho este análisis puede generar gastos innecesarios oincrementar el presupuesto inicialmente contemplado, debido a lanecesidad de comprar también el hardware.• Cambio a una nueva plataforma: el coordinador de las salas debemantenerse actualizado en todos los aspectos que tengan relacióncon su campo de acción para que sus aportes y recomendacionestengan una base sólida y sustentable a la hora de actualizar elexistente o adquirir un nuevo software por renovación. Actualizar la plataforma existente: este proceso implica realizarun análisis de existencias y de requerimientos para determinar si elhardware actual es suficiente para lo exigido por la plataforma nueva.Además, debe tenerse en cuenta un aspecto importantísimo antes dela decisión: ¿Realmente se requiere el cambio, de acuerdo con losprocesos pedagógicos implementados? Porque de lo contrario espreferible presentar un proyecto de actualización pedagógica(aspecto que será tratado en la unidad 2) y luego pensar en elcambio de plataforma.Tutor Fredy Vásquez46
  47. 47. Gestión Informática La segunda situación es cambiar a una nueva plataforma:proceso que involucra mucho trabajo de planeación, gestión y deanálisis. Esta es una tarea que depende sustancialmente de losconocimientos que los maestros tienen de la plataforma que quiereadquirirse y de sí verdaderamente es la solución que permitacontinuar con el proceso formativo como se viene trabajando o que loenriquezca de manera sustancial.Estos factores hacen parte del análisis que debe realizarse ya que elaspecto precio o las ventajas administrativas no son los únicos datosque determinan como positivo o provechoso un cambio de estamagnitud. Cambiar por entrar en la moda, cambiar por ahorro dedinero, cambiar por mostrar adelantos tecnológicos, no son motivossuficientes para determinar el abandono de una plataforma que havenido sirviendo y sobre la cual los maestros tienen operabilidad yconocimiento.El segundo paso en el proceso de las cotizaciones, es reconocer en elmedio el nivel tecnológico en relación con la solución que se estácotizando. Esto permite ahorro de tiempo en la búsqueda y reduce lasofertas a las que realmente cumplan con lo pedido. Cuando el servicio oel producto por adquirir no es posible de conseguir localmente, existenempresas en otras ciudades o en el exterior mismo, que ofrecen elservicio de entrega local, por lo cual es conveniente estar al tanto deellas y tener la posibilidad de utilizarlas cuando se les requiera.Conozca la trayectoria de la empresa proveedora, la calidad de suservicio, las referencias que posea en su portafolio y otros aspectos quela puedan acreditar como confiable. En el negocio de la tecnología existetoda clase de personas y algunas se aprovechan del analfabetismo delos otros, para venderle soluciones que no satisfacen las necesidades oque están sobredimensionadas y, por lo tanto, costosas.La temática que viene desarrollándose en este apartado se relaciona concompras cuyo requerimiento ha nacido por accidente o por necesidad deúltima hora; pero para proyectos de más complejidad debe pensarse enla realización de un proyecto completo de adquisición (tema tratado enla unidad 2), con el cual se lleva a cabo un proceso más complejo que eldescrito hasta ahora.Tutor Fredy Vásquez47
  48. 48. Gestión InformáticaEl tercer paso frente a las cotizaciones es realizar el estudio de cada delas recibidas. Es el momento de aplicar el conocimiento adquirido enterminología tecnológica ya que las descripciones que los proveedoreshacen de sus productos, en la mayoría de los casos, son muycomplicadas. Deben observarse los detalles de compatibilidad con lamáquina sobre la cual se instalará la parte o el programa, ladocumentación adjunta (recuerde que la mayoría de estadocumentación está escrita en inglés), la garantía, tipos delicenciamiento (ver la unidad 2), y otros datos que den valor agregadoal producto para seleccionar el proveedor. Por último, hay que analizarel precio porque, aunque en tecnología no debe considerarsedeterminante para una selección, si establece el grado de honradez delproveedor respecto de los demás. No es el más barato el que debeelegirse primero, ni es el más costoso al que debe desecharse deentrada; hay que realizar un estudio holístico de la cotización antes deelegir.3.2 GARANTÍASLa garantía es un valor agregado a las compras realizadas concotidianidad. En el área de la informática cobra mayor relevancia debidoa la vulnerabilidad que los equipos de cómputo tienen. Aspectos comocalidad de la corriente eléctrica, trato de los usuarios, malfuncionamiento por defectos de fábrica, falta de pruebas defuncionamiento suficientes antes de serentregados, son aspectos que originanfallas en los computadores cuando elcomprador los está utilizando.Para evitar que la inversión hecha sepueda perder, el comprador debesolicitarle, por escrito, al vendedor, lagarantía de las máquinas que estácomprando. Esto evitará los tediososreclamos del usuario, en este caso lainstitución educativa, que buscarespuestas por fallas atribuibles a lasresponsabilidades del vendedor. Además, es recomendable que elproveedor entregue los equipos con sellos de garantía ya que evitan, enTutor Fredy Vásquez48
  49. 49. Gestión Informáticacierta medida, malos entendidos en el momento de hacer efectivas lascláusulas estipuladas en la compra.Las características que deben observarse en una buena garantía son,entre otras:• El tiempo que durará la garantía: se mide normalmente en años yrepresenta el lapso de tiempo en el cual el vendedor responderá poruna serie de posibles fallas que los equipos puedan presentar. Estetiempo varía de acuerdo con el tipo de máquinas adquiridas: si sonequipos de marca, la garantía oscila entre uno (1) y tres (3) años entodas las partes adquiridas (unidad central, monitor, teclado ymouse); pero cuando el equipo es un clone, el concepto varía deacuerdo con la voluntad del negocio que sirve como proveedor.Debido a que en el país solamente se ensambla la unidad central delequipo de cómputo y los demás componentes ingresan yaensamblados, la garantía que normalmente se brinda es de uno (1) odos (2) años para estas partes y de un (1) año para la unidadcentral.• Los aspectos que cubre: debe existir una lista, normalmenteentregada por el proveedor, en la cual se detallan los problemas quela garantía no cubre en los equipos adquiridos, como: daños por maltrato, fallas por uso inadecuado de programas, alteración de laconfiguración por instalaciones de software, virus, fallas en hardwarepor inadecuadas instalaciones eléctricas, pérdidas de datos o defectosen hardware ocasionados por descargas atmosféricas, entre otros.Para evitar que los reclamos no sean atendidos, remítase al apartadoque detalla la seguridad industrial en las salas de cómputo.La otra lista, generalmente más corta, es la que describe las fallasque sí cubre la garantía expedida, generalmente resumida en “fallasgeneradas por defectos de fabricación”. Las fallas que losproveedores reconocen como tales son: desgaste por fatiga delprocesador, unidades de disco compacto que no leen desde elcomienzo de la instalación, unidades de disquete en igualescondiciones, monitores con el fósforo desgastado, entre otras.Una recomendación muy particular y oportuna es la siguiente: debesometerse a todo tipo de pruebas cada una de las máquinasTutor Fredy Vásquez49
  50. 50. Gestión Informáticaadquiridas, en presencia del proveedor, al momento de recibir laentrega. Esto evitará suspicacias por haber firmado la recepción asatisfacción de todo el pedido.• El lugar de prestación: es muy importante que este dato quede claroy establecido desde un comienzo, debido a que evitará pérdida detiempo en la utilización de los equipos. Cuando en la garantía seestipula que el lugar de la prestación de la misma es el lugar deentrega, el proveedor se compromete a llegar hasta la instituciónpara resolver los problemas aparecidos; también es convenientetener en cuenta el tiempo que demorará en llegar a la instituciónpara diagnosticar el problema. Cuando se acuerda que la garantía sepresta en el lugar de compra, le corresponde a la institucióneducativa trasladar el o los equipos hasta las oficinas del proveedordonde se repararán las fallas.• Tiempo de respuesta: esta característica se asocia con la anteriorporque es el tiempo que el proveedor demora en ofrecer el serviciode la garantía, es decir, el tiempo tomado para reparar las fallas. Dela cantidad de tiempo convenido para esa respuesta depende eltiempo perdido por fallas en una máquina, por lo tanto, este tiempodebe ser lo más corto posible, preferiblemente en horas, para que elcoordinador de la sala pueda implementar algún plan de contingenciapor la falta de uno o varios equipos.Para evitar dificultades es conveniente solicitar las referencias delproveedor con algunos de sus clientes y evaluar su servicio de garantíay respaldo, teniendo en cuenta: responsabilidad, seriedad, calidadtécnica, eficiencia y efectividad, entre otros. Algunos negocios ofrecen elpréstamo de otra máquina equivalente para suplir la falta de la quepresenta fallas, esto debe sumar puntos al momento de seleccionar elproveedor.Tutor Fredy Vásquez50
  51. 51. Gestión InformáticaTutor Fredy Vásquez51
  52. 52. Gestión Informática6. CAPÍTULO 2.SEGURIDAD Y RIESGOS EN UNASALA INFORMÁTICACuando se labora con computadores se corre el riesgo de sufrir unaccidente o adquirir tipos de molestias que pueden convertirse enafecciones serias si no se les hace un tratamiento a tiempo o seimplementan planes ocupacionales para el uso de estas máquinas.Cuando estos problemas se generan, por lo general no tienen efectosinmediatos en los usuarios, pero sus consecuencias aparecen en eltranscurso del tiempo.Para evitar la aparición de molestias generadas por el uso delcomputador en los docentes o los alumnos, se describen a continuaciónlas más comunes y se dan algunos consejos para evitarlas o, por lomenos, reducir sus consecuencias. No se pretende crear un manual deprimeros auxilios, ni mucho menos reemplazar las recomendaciones delos especialistas, pero si presentar un derrotero general deprocedimiento en las salas de cómputo de las instituciones educativas.1. ERGONOMÍA¿Qué es la ergonomía? Utilizando la definición de la Asociación Españolade Ergonomía, se dice que “es el conjunto de conocimientos de caráctermultidisciplinar, aplicados para la adecuación de los productos, sistemasy entornos artificiales a las necesidades, limitaciones y características desus usuarios, optimizando su eficacia, seguridad y bienestar”.3La ergonomía estudia los factores afectados por el entorno, queintervienen en la interrelación hombre-máquina. Esta pareja se3ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona-Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de2006. http://griho.udl.es/ipo/libroe.html.Tutor Fredy Vásquez52
  53. 53. Gestión Informáticacomplementa recíprocamente para conseguir el mejor rendimiento: elhombre piensa y acciona, mientras que la máquina se acopla a lascualidades del hombre, tanto en el manejo como en aspecto ycomunicación. El objetivo de la ergonomía es dar las pautas que sirvanal diseñador (ingeniería industrial) para optimizar el trabajo que debeejecutar el conjunto usuario-máquina. Se entiende como usuario a lapersona que manipula la máquina, y como entorno el medio ambientefísico y social que circunda al conjunto.En tanto que la máquina tenga elementos de operación acordes con lascualidades del usuario, así mismo éste tendrá facilidad de manejo y surendimiento se optimizará. El entorno afecta tanto al usuario como a lamáquina, dependiendo de sus sensibilidades y de la magnitud de lamotivación, que puede ser física y psicosocial.Todo proyecto de diseño y o distribución de equipos de cómputo en unárea determinada está obligado a usar como herramienta básica para suestudio la ergonomía, que sirve para determinarlos factores de influencia y marco de limitantes,cuyos resultados cualitativos y cuantitativos seconvierten en los requerimientos y parámetrospara el planteamiento de una hipótesis acertada.El cuerpo de todo ser humano se mueve a cadainstante. Cada órgano tiene su propia velocidad,su ritmo particular. Fluyen las hormonas, circulala sangre, y las neuronas mandan señales paraque el sujeto logre entender lo que estápasando. Sin duda, el ser humano fueinteligentemente diseñado para estar enmovimiento durante el día y reposar durante lanoche. Eso, como base simple y pura. Sin embargo, la llamadacivilización lo ha ido “encadenando” cada vez más a las sillas y losestudiantes van a estar mucho de su tiempo en la institución, sentadosen el aula o en la sala de cómputo.Algunos puntos de vista son adoptados con el fin de considerar, lo másposible, todos los factores que tienen influencia en la eficiencia en eltrabajo de los alumnos y la preservación de una buena salud. Por lotanto, al tratar de dar un concepto breve y claro sobre la ergonomíaTutor Fredy Vásquez53
  54. 54. Gestión Informáticainformática se podría decir que “es el conjunto de implicaciones deorden normativo laboral o formativo provocadas por el uso de lainformática”4. Los problemas ergonómicos pueden parecer menosdramáticos que, por ejemplo, un accidente, sin embargo, requierentanta atención como estos.El objetivo de la ergonomía para su aplicación a la gestión de una salainformática, es optimizar la situación y, por lo tanto, obtener:• La preservación de la buena salud• Menos fatiga escolar• Incremento en la eficiencia y resultados del aprendizaje• Condiciones de práctica más segurasLos problemas ergonómicos pueden ser considerados desde variosángulos, por ejemplo:• El ambiente físico• La posición de trabajo en el computador• La adaptación a las herramientas y al material• Problemas engendrados por trabajo intelectual• Duraciones y pausas• Adaptación a las posibilidades de personas discapacitadasTodos estos aspectos ergonómicos pueden ser aplicados al ambienteinformático, donde tienen gran relevancia por la naturaleza sedentariade las actividades relacionadas.Los dolores musculares, la fatiga ocular y otras molestias asociadas enocasiones con la utilización de computadores, pueden producirse alllevar a cabo actividades diversas. Por ejemplo, si se realizan deportesque implican tensión continua sobre la muñeca -como ir en bicicleta- y,además se utiliza el teclado del computador en forma incorrecta, estopuede incrementar la probabilidad de desarrollar algún tipo de problemaen esa parte del cuerpo. Algunos estudiantes o usuarios en generalpresentan mayores factores de riesgo debido a su estado de salud,4TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3.México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mariode la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006.http://www.bibliojuridica.org/libros/libro.htm?l=1941.Tutor Fredy Vásquez54
  55. 55. Gestión Informáticaestilo de vida y mayor propensión a dichas lesiones. La organización ylas condiciones de trabajo, así como una correcta configuración del áreaen la cual se desarrolla la actividad, en este caso la sala de cómputo, yuna iluminación adecuada, desempeñan también un papel importante enel estado general de la salud y la comodidad. La prevención frente aestos factores es pues, una tarea que requiere especial atención.1.1 PROBLEMAS ESQUELETICOMUSCULARES• Problemas de cuello y espalda: ambos problemas estánrelacionados y suelen constituir síntomas de malas posturassusceptibles de afectar al conjunto del organismo. El trabajosedentario mal concebido: Disminuye la circulación sanguínea de las piernas, lo cual puedecausar hinchazón a lo largo de la jornada de trabajo. Causa estrés estático en los músculos de la espalda, lo que haceque la espalda duela y se canse. Causa estrés estático y unilateral de un lado de los músculos delcuello y hombros, lo cual puede ocasionar dolores de cabeza,cansancio, dolor en los hombros que incluso puede extenderse hastalas manos.• Cansancio y dolor de espalda: causas posibles: el respaldo o laaltura de la silla no están bien ajustados; el escritorio puede estardemasiado bajo y su superficie inclinada.• Estrés en los músculos de la región del cuello y de loshombros: causas posibles: escritorio demasiado elevado, falta deatril para los borradores de trabajo, lo cual significa girar la cabeza ynecesidad de una mayor exactitud visual.• Posturas incorrectas ante la pantalla: se mencionan las másfrecuentes: inclinación excesiva de la cabeza, inclinación del troncohacia delante, rotación lateral de la cabeza, flexión de la mano,desviación lateral de la mano y fémures inclinados hacia abajo.• Problemas de muñeca y brazo: los movimientos y posturasartificiales a que obliga el trabajo con el teclado y el ratón puedenprovocar una serie de problemas denominados trastornosTutor Fredy Vásquez55
  56. 56. Gestión Informáticatraumáticos de orden acumulativo y lesiones por esfuerzo decarácter repetido. Dichos problemas se manifiestan en forma deinflamación de los tendones, inflamación de la cubierta del tendón, oen el conocido síndrome del túnel carpiano, afección de los nerviosde la mano que tiene su raíz en problemas de los tendones. Lostrastornos traumáticos de orden acumulativo obedecen a una seriede factores, de los cuales se destacan la curva de la muñeca, lavelocidad y la fuerza de los movimientos de la mano, y la tensióngeneral a que se ve sometida la persona.1.2 LOS ÓRGANOS SENSORIALESLa comunicación con el mundo es posible gracias a los órganossensoriales, que permiten reconocer e interpretar los fenómenos físicosdel entorno.Los aspectos del aprendizaje y del condicionamiento de la conductallegan y se acumulan en el cerebro a través de los canales sensorialesque transmiten información de tiempo, espacio, forma etc. La vista sirvepara hacer saber de los hechos espaciales y obtener el conocimientohumano mediante la lectura; el oído permite captar lo temporal, haceposible la comunicación oral y la localización espacial. El resto decanales sensoriales informan de todos los aspectos físicoscomplementarios para tener un panorama completo de lo que sucedealrededor e interior por medio de la percepción.Para efectos de la ergonomía, los órganos de los sentidos se considerancomo instrumentos que captan los fenómenos físicos circundantes einmediatos según su carácter e intensidad. Tales órganos conocidoscomo exteroceptores, son: los ojos, los oídos, nariz, boca y piel, peroson de especial atención para la informática el estudio de los ojos y losoídos.• Fatiga ocular: los ojos son órganos fotosensibles, dentro de suenvoltura protectora, cada ojo, posee un conjunto de receptores, unsistema de lentes para enfocar la luz y un sistema de nervios paraconducir al encéfalo los impulsos generados por estos receptores.Para enfocar y moverse cuentan con siete músculos y paraprotegerse de lesiones por golpe tiene las paredes óseas de la órbita.La limpieza de estos órganos se efectúa por las lágrimas, secretadasTutor Fredy Vásquez56
  57. 57. Gestión Informáticapor las glándulas que también sirven para mantener el ojo lubricado.El parpadeo ayuda a conservar húmeda la córnea y barre laspartículas extrañas. Las cejas previenen la caída de sudor y mugre enla órbita, y sombrean junto con las pestañas para impedir que la luzvertical interfiera con la proveniente del enfoque.Luego de algún tiempo de trabajo continuo en el computador,aparece la fatiga ocular o asthenopia, dicha fatiga genera: espasmosen el sistema de enfoque, dolor e irritabilidad de la visión, dolor decabeza principalmente en la parte frontal, visión borrosa, ojos secos eirritados, sensibilidad a la luz, visión doble y dolor de cuello y espalda(esto se debe a que el ojo está diseñado de forma tal que cuando sesiente incómodo hace que el resto delcuerpo se acomode en posiciones quefaciliten el campo visual, lo que muchasveces ocasiona una mala posturacorporal). Esta fatiga “suele tener suorigen en causas físicas de sujeto o encausas relacionadas con el puesto detrabajo (deficiencias de alumbrado,contrastes inadecuados, deficiencias de laubicación del puesto de trabajo, entreotros).”5Cuando los estudiantes llevan largo tiempo frente a la pantalla losmúsculos del ojo pierden su capacidad de enfocar. La reacciónhabitual es forzar la vista, cosa que provoca tensión en los músculosoculares y, a la postre, dolor de cabeza. El cansancio visual obedecea ciertas causas: mirar a la pantalla durante largo tiempo, usar unapantalla sucia, desenfocada, u obscurecida por causa de reflejos,trasladar constantemente el punto de enfoque de la pantalla a la hojaimpresa.• Dificultades auditivas: el oído es el órgano que capta las ondassonoras "recogidas" por la oreja, que pasan por el conducto auditivohasta el tímpano y son transmitidas, a través del líquido del oídointerno, hasta disiparse en la ventana oval. La acción de las ondas en5CENTRO FORMACIÓN 3000. Tema: Ergonomía. (On line). Consultado mayo de 2006.http://www.formacion3000.com/ergonomiaglobal.htmTutor Fredy Vásquez57
  58. 58. Gestión Informáticael órgano de Corti generan impulsos nerviosos que son conducidos através del nervio auditivo hasta el cerebro.El sonido es la sensación producida cuando las vibracioneslongitudinales de las moléculas del medio externo, generalmente lasdel aire, llegan a la ventana timpánica. La sonoridad se correlacionacon la amplitud de la onda sonora, y se mide en decibeles. La alturase relaciona con la frecuencia o número de ondas por unidad detiempo. A mayor amplitud de onda más sonoro es el sonido y amayor frecuencia se produce una altura superior. Cuando las ondassonoras tienen patrones repetidos, aunque las ondas individualessean complejas, son percibidas como sonidos musicales; en cambio,cuando las ondas están conformadas por variaciones no repetidas seperciben como ruidos.El ruido excesivo produce en los usuarios de una sala de cómputo unambiente de desconcentración, que baja su rendimiento e interfierelos objetivos planteados para el uso de los computadores. Desde laergonomía se hacen recomendaciones encaminadas a lograr unambiente agradable de trabajo en la sala: revisar los ventiladores delas fuentes de poder en los computadores, mantener el volumen de lamultimedia dentro de los límites normales y ubicar la sala lejos defuentes de ruido.2. PREVENCIÓN INDUSTRIALNo se trata de botar el computador por la ventana o tenerle miedo a suuso extensivo, muchas veces imprescindible en el desarrollo laboral oformativo cotidiano de la vida moderna. La solución está en aplicarmedidas de protección para atenuar sus efectos nocivos.Una sala de cómputo es un recinto cerrado en el cual se puedencontrolar las diferentes condiciones ambientales, tal como sucede en lascabinas de grabación. Este espacio debe adaptarse a condiciones quecubran las necesidades fisiológicas de los usuarios, tales como: aireacondicionado, iluminación apropiada, control de sonido y aireación,comunicación visual y auditiva con el exterior.La prevención industrial es la encargada de mantener el ambientecontrolado y por ende evitar que en los lugares de trabajo, como unasala de computadores, surjan problemas que afecten el normalTutor Fredy Vásquez58
  59. 59. Gestión Informáticadesarrollo de las actividades de los usuarios. El término prevención debeser tomado en el sentido de adelantarse a los problemas. Las siguientesson algunas de las recomendaciones factibles de aplicar para prevenir laaparición de molestias originadas por el uso de computadores:2.1 MONITORESCada vez son mas las horas de permanencia ante una pantalla decomputador, y de una u otra manera esto trae consecuencias quepueden afectar la salud.Los síntomas que pueden afectar a los usuarios que utilizancomputadores durante un tiempo prolongado son:• Ver puntos de color sobre los objetos blancos o negros usualmenteopuestos al color de los caracteres de la pantalla: esto sucededespués de haber utilizado por más de una hora el computador. Paraevitar este problema es recomendable mantener una disciplina ocularconsistente, con ejercicios de visión cercana y lejana.• Irritación: manifestada en ardor, enrojecimiento, ojos llorosos osecos (por no parpadear) y sensación de arena en los ojos.• Fatiga: manifestada por cansancio y párpados y frente pesados.• Dificultad para enfocar: mantener la misma posición durante muchotiempo delante de la pantalla, hace que los músculos se mantengancontraídos, lo cual genera los siguientes síntomas: molestias decuello y hombros; dolor de cabeza y espalda; fatiga ocular;entumecimiento de muñecas (Síndrome del Túnel Carpiano); dolor enlas piernas por lo estático de su posición y la falta de irrigaciónsanguínea.• Lesión por esfuerzo repetitivo: es una lesión de tejidos blandos(músculos, nervios, tendones) los cuales se irritan o inflaman.Aparece en usuarios que realizan tareas específicas, como trabajocon pantallas de computador. Un equipo mal colocado puede conducira esta lesión. Es provocada por acciones repetitivas en el tiempo ysin interrupciones, por ejecutar tareas en posturas antinaturales, opor mantener posturas estáticas durante tiempos prolongados y sinpausas.Tutor Fredy Vásquez59
  60. 60. Gestión InformáticaPara prevenir el estrés visual y corporal ocasionado por el uso delcomputador en los usuarios, existen algunas recomendacionesergonómicas:• Una revisión oftalmológica puede determinar la prescripción deanteojos neutros con los cuales se puede eliminar la adaptación físicacompensatoria, y por lo tanto, se eliminan algunos de los síntomasdescritos.• Ubicar la pantalla de forma perpendicular a la línea de visión, a unos50 u 80 cm. de los ojos del usuario.• Eliminar reflejos y evitar las fuentes de luz detrás del usuario.• Combinar de forma adecuada el brillo y contraste del monitor:contraste alto y brillo bajo.• Cambiar periódicamente el enfoque y lubricar los ojos es convenientepara evitar la fatiga ocular.• Mantener una temperatura ambiente entre 19 y 24 ºC.2.2 TECLADOLos problemas que pueden surgir por el uso (o mal uso) del teclado enlos estudiantes no son distintos de los que han sufrido las secretarias detoda la vida. De hecho, el actual teclado de los computadores es unaherencia directa del diseñado en el siglo pasado para las máquinas deescribir. Teclas más suaves y otras adicionales son las principalesdiferencias. Al manipular un teclado, las manos adoptan una posiciónforzada, hacia afuera. Los movimientos rápidos y repetitivos puedenprovocar tendinitis, tenosinovitis...Cada vez existen en el mercado más componentes que corrigen esto,como los teclados ergonómicos o los reposa muñecas. Tanto unos comootros permiten un acceso a las teclas en línea recta con respecto alantebrazo, por lo cual la postura adoptada es más natural. El tecladoergonómico ofrece además otras ventajas: apertura de las partes paraacomodarlo al mejor ángulo de trabajo, teclas situadas donde los dedostienen una posición de descanso... Son más caros que los normalespero, si se pasan muchas horas ante el computador, valen la pena.2.3 EL RATÓNTutor Fredy Vásquez60
  61. 61. Gestión InformáticaPor su parte, el ratón se ha erigido en uno de los periféricos másusados, sustituyendo al teclado en muchas de las tareas realizadas en elcomputador. La tendinitis es el trastorno asociado más frecuentementeal uso del ratón. Como con los teclados, existen en el mercado ratonesergonómicos de gran calidad, con una manejabilidad cómoda y fácil.2.4 MUEBLESLas malas posturas representan, en general, el 75% de las lesiones:dolores de espalda, molestias cervicales, lumbalgias... El mobiliario delpuesto de trabajo es, pues, fundamental para no dañar la salud de sususuarios.• La mesa: de nada sirve contar con un equipo ergonómicamentepreparado, si luego se trabaja sobre una mesa en la cual no cabenlas piernas, o uno se sienta en una silla sin respaldo. Una buenamesa de trabajo debe tener: estabilidad, dimensiones suficientes,altura regulable y espacio interior suficiente.• La silla: una silla es eficiente si es de altura graduable, cómoda ytiene apoyo firme para la parte inferior de la espalda (la regiónlumbar). Además, debe permitir mantener derechas las muñecas yajustar los antebrazos que deben estar más o menosperpendiculares a los brazos, relajados, en posición neutral y sinnecesidad de esforzarse para alcanzar algo.La silla debe permitir colocar los piesfirmemente sobre el suelo, si no lo hacencompletamente, hay que usar un descansapies. Hay que mantener una buena posturaporque de lo contrario se generarán tensionesinnecesarias en la espalda que debilitarán losmúsculos.Problema: una silla baja y ubicada lejos del escritorio obliga amantener una posición reclinada hacia adelante, sin apoyo de la zonalumbar en el respaldo de la silla. La cabeza también estará inclinadahacia adelante, los pies torcidos alrededor de la base de la silla, lo cualdificultará la circulación sanguínea, y los hombros se proyectarántambién hacia adelante.Tutor Fredy Vásquez61
  62. 62. Gestión InformáticaSolución: mover la silla hacia adelante para acercarla al escritorio yapoyar la zona lumbar en el respaldo. Ajustar el respaldo de modo quepueda lograrse un buen apoyo de la espalda. Elevar la silla, para quelos brazos estén verticales a los lados del cuerpo y los codosligeramente por encima del nivel del área de trabajo.Problema: los usuarios de estatura baja, cuando ajustan la silla paraacomodar sus pies en el piso, encontrarán que la altura de la superficiede trabajo les va a quedar elevada. Esto conduce a que los antebrazosse deban extender hacia adelante (con elevación) y/o hacia los lados, loque puede producir sobrecarga y dolor (lesión) en los hombros.Solución: ajustar la silla de acuerdo con las recomendaciones y utilizarun reposapiés para ajustar la altura de los antebrazos. Algunos modelosde sillas traen apoya-antebrazos regulables que permiten apoyosuplementario para los antebrazos y la parte alta del cuerpo.2.5 NIVELES DE RUIDOPara caracterizar el sonido es preciso conocer al menos dos parámetrosde su onda: la presión que ejerce y su frecuencia. La presión sonoraestá relacionada con la intensidad de la onda y se refiere a la presiónejercida por ésta. La frecuencia sonora, por su parte, es el número deciclos de una onda complementados en un segundo ciclo; su unidad demedida es el hertz (Hz). También debe definirse la potencia sonora:energía acústica total emitida por una fuente en la unidad de tiempo, ysu unidad es el watt (W).El oído humano percibe ondas sonoras, según la sensibilidad de laspersonas (edad, sexo, fatiga, grado de concentración, entre otros),cuando sus frecuencias están entre los 16 Hz y los 16000 Hzaproximadamente. Todo sonido cuya frecuencia sea menor de 16 Hz esinfrasonido y si supera los 16000 Hz se denomina ultrasonido. Recuerdeque estos límites son aproximados y relativos.Las medidas que exige cada aula para el control del ruido dependen defactores como la actividad desarrolla en el lugar, sus dimensiones yotras. Las más aplicadas son, entre otras:Tutor Fredy Vásquez62
  63. 63. Gestión Informática Mantener los estudiantes ocupados en las labores frente alcomputador para que no generen desórdenes por falta de actividad. Organizar grupos de trabajo pequeños (dos estudiantes pormáquina) para no interferir con el trabajo de los compañeros. La sala debe estar alejada de zonas como patios de descanso,cafeterías o áreas de deporte. Evitar la amplificación de música por encima de lo normal.“Tenga en cuenta que los mismos computadores generan ruido y calor,por lo que un prolongado silencio tampoco es conveniente para losestudiantes; permitir música suave o descansos programadosmenguaría la monotonía de los sonidos de las máquinas. En cuanto alcalor que producen los monitores y fuentes de los equipos, lorecomendado es mantener aireada la sala y, en lo posible, conventiladores y extractores; también ayuda mantener los monitoresapagados cuando no se están utilizando.”63. LOS RIESGOS DEL TRABAJO CON COMPUTADORES¿Qué proporción de nuestras actividades diarias depende decomputadores? ¿Qué tanta información personal o empresarial seencuentra almacenada en algún sistema? Al utilizar el término riesgo seestá haciendo referencia a la posibilidad de perder esa información oque sea manipulada indebidamente por parte de otros usuarios.Recuerde que la información es un activo que no se puede valorar y, portanto, es conveniente mantener las políticas de protección y estarenterado acerca de las vulnerabilidades que los equipos de cómputoposeen, así como de las posibilidades de protección que puedenimplementarse para contrarrestarlas.Los riesgos son muchos, algunos más serios que otros. Entre los máscomunes y discutidos en protección se pueden mencionar: los virus quepueden borrar el sistema por completo, las personas que puedeningresar al sistema y modificar los archivos, las personas que puedenutilizar el computador para atacar a otros o apropiarse de la informaciónpersonal (como claves de tarjetas) y utilizarla de forma no autorizada.6NOGAREDA, Silvia y otros. Ergonomía. Cuarta edición. España: Instituto Nacional deSeguridad e Higiene en el Trabajo, 2003. p. 115.Tutor Fredy Vásquez63
  64. 64. Gestión InformáticaNingún computador está libre de riesgos, incluso habiéndose tomandolas mejores precauciones; pero aplicar medidas adecuadas de protecciónpuede minimizar las probabilidades de que esto ocurra. Lo primero essaber reconocer los riesgos y familiarizarse con algunos términosasociados con ellos:• Hacker: son individuos que buscan utilizar para su propio beneficiolas debilidades de los programas o sistemas de computador. Puedeque sus intenciones sean no destructivas y motivadas sólo porcuriosidad, pero su accionar constituye una violación de la privacidadpara los sistemas que explotan. Además sus actuaciones pueden sermalintencionadas (como crear un virus), o actos maliciosos (comorobar o modificar información).• Código malintencionado: se incluyen códigos como virus, gusanosy caballos troyanos. Virus: algunos no infectan el computador, si no se realiza unaactividad en especial, como abrir un archivo incluido en e-mail oacceder a una página Web. Gusanos: se propagan sin intervención del usuario. Buscan unsoftware vulnerable en el sistema (que puede ser una falla que violelas políticas de seguridad). Luego que el computador ha sidoinfectado, éste intentará hallar e infectar otros computadores. Comolos virus, pueden extenderse vía e-mail, páginas Web o software deredes. Se distinguen de los virus por la auto-propagaciónautomatizada. Caballos troyanos: es software que aparenta hacer una cosapero hace algo diferente detrás de la apariencia. Por ejemplo,software que sirve para incrementar la velocidad del computadorpodría estar enviando información confidencial a otro computador.• Spyware: no son dispositivos usados para espionaje, sino que sonutilizados por la publicidad. También se conocen como adware, y sonuna categoría de programas que, cuando se instalan en elcomputador, abren ventanas con publicidad (pop-up), redirigen elnavegador hacia sitios Web, o monitorean las páginas Web visitadasdesde el equipo. Algunas versiones pueden espiar las teclaspresionadas. La Internet se ha convertido en el objetivo favorito parala publicidad.Tutor Fredy Vásquez64
  65. 65. Gestión Informática• Código móvil: (Java, JavaScript y ActiveX) estos son lenguajes deprogramación que permiten a los programadores de páginas Webescribir un código que luego es ejecutado por el navegador. Aunqueel código por lo general es útil, puede ser utilizado por intrusos pararecolectar información (como las páginas Web visitadas) o ejecutarun código maligno en el computador.Se recomienda desactivarlos si se está navegando en páginas Webcon las cuales no se está familiarizado o en las cuales no se confía.También se debe tener cuidado con los riesgos que conlleva lautilización de código móvil en programas de correo electrónico.Muchos de estos pueden utilizar el mismo código de los navegadorespara mostrar HTML. Por lo tanto, las vulnerabilidades que afectanJava, JavaScript, y ActiveX, por lo general, aplican al correoelectrónico y a las páginas Web.• Correo electrónico simulado: sucede cuando un correo electrónicoparece haber sido originado en una fuente, cuando en realidad fueenviado de otra distinta. La simulación de correo electrónico por logeneral es un intento de engañar al usuario para que éste realice unadeclaración perjudicial o para que comunique información delicada(como las claves). El correo electrónico simulado puede ir desdetrucos inofensivos hasta engaños de ingeniería social. Ejemplo deeste último incluye correo electrónico que dice venir de unadministrador de sistema, que solicita a los usuarios cambiar susclaves por una secuencia determinada y amenaza con suspender sucuenta si no cumplen con lo indicado, o el correo electrónico que dicevenir de una persona con autoridad que solicita a los usuariosenviarle una copia de un archivo de clave u otra información delicada.Se debe tener en cuenta que aunque los proveedores del serviciopodrán solicitar ocasionalmente cambiar la clave, por lo general, noespecificarán por cual debe cambiarse. De la misma manera, lamayoría de los proveedores de servicio legítimos nunca solicitaránque se les envíe información de claves por correo electrónico. Si sesospecha el recibo de una simulación de correo electrónico de alguiencon malas intenciones, se debe contactar al soporte del proveedor deservicios inmediatamente.Tutor Fredy Vásquez65
  66. 66. Gestión Informática• Correo electrónico que transporta virus: es el mediomás utilizado para realizar difusión de los virus.Antes de abrir cualquier archivo adjunto, se debeconocer la fuente de dicho archivo. No essuficiente con que el correo haya sido originadode una dirección que el usuario reconozca. El virusMelissa se difundió precisamente porque proveníade direcciones familiares. De la misma manera, uncódigo maligno puede ser distribuido en programasdivertidos o atractivos. Muchos de los virus recientes utilizan estastécnicas para difundirse.No ejecute un programa a menos que sepa que la autoría provienede una persona o una empresa de confianza. De la misma manera,no se deben enviar programas de origen desconocido a amigos ocolegas de trabajo sólo porque son divertidos -pueden incluir unprograma Caballo de Troya-.• Extensiones ocultas de archivo: los sistemas Windows®contienenuna opción para esconder las extensiones de archivos conocidas. Laopción se encuentra activada por defecto, pero el usuario puedeescoger desactivarla para que Windows®muestre las extensiones delos archivos. Muchos virus transportados por correo electrónicopueden explotar estas extensiones de archivo ocultas. El primer granataque que tomó ventaja de una extensión de archivo oculta fue elgusano VBS/LoveLetter, el cual incluía un archivo adjunto llamado"LOVE-LETTER-FOR-YOU.TXT.vbs". Desde entonces, otros programasmalignos han incluido el mismo esquema para el nombre. Losarchivos adjuntos al correo electrónico enviado por estos viruspueden parecer inofensivos de texto (.txt), MPEG (.mpg), AVI (.avi) uotro tipo de archivo, cuando en realidad es un programamalintencionado o de ejecución (.vbs or .exe, por ejemplo).• Los Chat: aplicaciones de Chat por Internet, tales como lasaplicaciones de red de mensajería instantánea y charla interactivapor Internet (Internet Relay Chat - IRC), suministran un mecanismopara que la información sea transmitida de manera bidireccionalentre computadores en Internet. Los clientes en Chat proporcionangrupos de individuos con los medios para intercambiar diálogo, URLs,y en muchos casos, archivos de cualquier tipo.Tutor Fredy Vásquez66
  67. 67. Gestión InformáticaYa que muchos de los clientes en chat permiten el intercambio decódigo ejecutable, ellos presentan riesgos similares a los clientes concorreo electrónico. Al igual que con estos últimos, se deben tomarprecauciones para limitar la capacidad del cliente en Chat paraejecutar archivos descargados. Como siempre, el usuario debe tenercuidado al intercambiar archivos con desconocidos.3.1 COMBATIR LOS VIRUS7Cuando se escucha que un virus está rondando, es tiempo de estardoblemente asegurado para que el PC no sea vulnerable a dejar pasarun virus e infectarse. Además de las acciones preventivas que puedentomarse, existen ciertas cosas que necesitan saberse si se sospecha queel PC tiene un virus y se desea limpiarlo.• ¿Cómo saber si una alerta de virus es real? ¿Es real o es unengaño? Si se ha visto o se ha leído acerca de un nuevo virus através de una fuente de noticias o publicación respetable,probablemente no sea un engaño. Sin embargo, si se recibe un e-mail, incluso de alguien conocido, alertando sobre un nuevo virus,cuidado. Se trata de un truco común utilizado por los creadores devirus para esparcir la infección. En lugar de reenviar la alerta de virusa la lista de contactos, se debe confirmar primero si dicha alerta es ono genuina, contactando o bien al proveedor de antivirus o al soportedel proveedor del sistema operativo. Una vez se ha confirmado que laamenaza de virus es real, lo próximo que debe hacerse es buscar elantivirus para repararlo.• ¿Cómo saber si se ha infectado? A menos que se posea unsoftware antivirus instalado en el PC, no se podrá saber si el equipoha sido infectado. En muchos casos, un virus puede provocar que elprocesador del PC funcione más lentamente o algún otrocomportamiento inusual; sin embargo, estos síntomas pueden7Existe cierta controversia sobre la definición de virus informático. Quizás la másaceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acercade los virus, en la cual los definió como «un programa de ordenador que puedeinfectar otros programas modificándolos para incluir una copia de sí mismo». (COHEN,Books Fred. Computer virases. PhD Thesis, University of Southern California.December 1994).Tutor Fredy Vásquez67
  68. 68. Gestión Informáticatambién ser provocados por una serie de razones no relacionados convirus alguno. Mantenerse al día con las últimas definiciones de virusal visitar regularmente el sitio Web del proveedor del softwareantivirus para descargarlos, o al ejecutar las actualizacionescalendarizadas por el propio software antivirus.• ¿Cómo poderse vacunar? Una vez ha detectado la presencia de unvirus en el computador, se deben seguir las directivas proporcionadasen el sitio Web del proveedor del software antivirus, para descargarlas últimas definiciones o actualizaciones que repararán o removeránel virus. En algunos casos, es necesario seguir, además, los pasosproporcionados para remover manualmente el código viral delsistema. Si se necesita ayuda adicional, se puede contactar alproveedor del software antivirus o al soporte del sistema operativopara la asistencia en la eliminación del virus.• ¿Cómo saber si se efectuado la vacunación? En la mayoría de loscasos, si se descargan las últimas definiciones de virus del proveedorde software antivirus, estas se encargará del virus. Sin embargo,todavía se necesita estar alerta, dado que muchas veces un Caballode Troya puede ser esparcido como un virus o puede ser enviado conun virus, pero no mostrar síntomas por mucho tiempo, e inclusonunca. Si se advierte que el PC o la conexión a Internet arranca sinque se esté usando, o si los parámetros del PC cambian, se deberáninstalar las últimas definiciones o escanear el computador paradetectar la presencia de algún Troyano.• ¿Cómo se puede proteger el computadorde los virus? No existen herramientasmágicas que protejan al PC o a los archivosde ser infectados. Una de las mejoresestrategias que pueden seguirse para evitarcualquier brecha en la seguridad, es unadefensa bien informada y proactiva. Lasmedidas más importantes que deben tomarseson: Ser precavido cuando se visitan sitios Web desconocidos o cuyagarantía no haya sido probada. Sitios no confiables o de mala famapueden transmitir un virus directamente en el PC. Mantenerse en lasTutor Fredy Vásquez68
  69. 69. Gestión Informáticarutas principales de la carretera de la información ayudará amantener la seguridad. NO abrir archivos adjuntos en los e-mails de nadie que no seconozca, y ser precavido con aquellos que si se conoce. Algunos virusse esparcen a sí mismos enviándose a la lista de direcciones de unaPC infectada. Si se tiene alguna duda respecto a la seguridad de unarchivo adjunto, verificar la fuente antes de abrirlo. Bastan sólo algunos minutos, para que alguien destruya omodifique la información contenida en el computador, no lo deje sóloy sin seguridad. Cuando se coloca clave de acceso a la configuraciónse puede prevenir que otras personas accedan a todo el sistema Tecnologías como DSL y cable módem le permiten a los usuariosestar conectados a Internet todo el tiempo, lo que trae sus riesgos.Es probable que hackers o virus que buscan en la red computadoresvulnerables se fijen en uno de estos usuarios. Por lo cual esconveniente desconectar el computador de Internet cuando no seestá usando. Es conveniente examinar la configuración de seguridad yseleccionar las opciones que cumplen con las necesidadesparticulares del computador sin exponerlo a un alto riesgo. Lainstalación de parches o actualizaciones se deben evaluar primeroantes de convertirlas en permanentes.Utilizando la discreción, manteniendo el software antivirus actualizado, ypecando en todo caso de prevención, ayudará a proteger los sistemas.La prevención es a menudo la mejor medicina8.3.2 ACCIDENTES9Fuera de los riesgos asociados con conectar el computador a Internet,existe una cantidad de riesgos que aplican, así el computador no tengaconexión de red alguna. La mayoría de estos riesgos son conocidos, porlo cual no se entrará en mucho detalle, pero es importante clarificar quelas prácticas comunes asociadas con la reducción de estos riesgos8Para informarse más acerca de los virus, consulte esta dirección en la Internet:http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php9No se tome el término de forma literal, debe asumirse desde la perspectiva de lainformación contenida en el computador.Tutor Fredy Vásquez69

×