Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Modulos 1

1,094 views

Published on

  • Login to see the comments

  • Be the first to like this

Modulos 1

  1. 1. 1 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas Modulo 1. Conceptos Básicos de Tecnologías de Información:Objetivos del Modulo:Módulo 1 Conceptos Básicos de Tecnologías de Información (TI), requiere que el candidato comprendalos principales conceptos de TI a un nivel general. El candidato debe conocer de los componentes físicosde un computador personal en términos de hardware y software y algunos conceptos de Tecnologías deInformación (TI) como almacenamiento de datos y memoria. También debe comprender las formas deutilizar las redes de información en informática y los usos los programas de aplicaciones para computadoren la vida diaria. Debe conocer temas de seguridad y salud como también algunos factores ambientalesrelacionados con el uso de computadores. El candidato deberá estar familiarizado, así mismo, con algunostemas de seguridad y protección legal relacionados con los computadores.1.1. CONCEPTOS GENERALES 1.1.1. Hardware, Software, Tecnologías de Información Los computadores son maquinas que facilitan las labores del hombre, dando una mayor exactitud, mayor capacidad de almacenamiento y mayor velocidad de proceso. Los computadores trabajan con el sistema biestable, es decir, solo toma dos estados el 0 o el 1 a lo que llamamos Bits. Los computadores se componen de dos cosas, el Hardware y el Software. Computador (ya esta echa y no necesita el usuario participación) Aplicación Hardware Software Programación (Manipulación directa del usuario) Dispositivos Periférico E/S Parte Interna (placa madre, tarjetas, memorias, etc.), depende del computador. Hablamos de lo que rodea el computador (Parlantes, teclados), siempre depende del computador
  2. 2. 2 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas 1.1.2. Tipos de Computador Supercomputadoras Minicomputadoras Macrocomputadoras Microcomputadoras o PC´s Supercomputadoras: Una supercomputadora es el tipo de computadora más potente y más rápido que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica. Así mismo son las más caras, sus precios alcanzan los 30 MILLONES de dólares y más; unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes: • Búsqueda y estudio de la energía y armas nucleares. • El estudio y predicción de tornados. • La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo. Etc. Debido a su precio, son muy pocas las supercomputadoras que se construyen en un año. Macrocomputadoras: Las Macrocomputadoras son también conocidas como Mainframes. Los mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios simultáneamente, así como cientos de dispositivos de entrada y salida. Los mainframes tienen un costo que va desde 350,000 dólares hasta varios millones de dólares. De alguna forma los mainframes son más poderosos que las supercomputadoras porque soportan más programas simultáneamente. PERO las supercomputadoras pueden ejecutar un sólo programa más rápido que un mainframe. Minicomputadoras: En 1960 surgió la minicomputadora, una versión más pequeña de la Macrocomputadora. Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que necesita un Mainframe, y esto ayudo a reducir el precio y costo de mantenimiento. Las Minicomputadoras , en tamaño y poder de procesamiento, se encuentran entre los mainframes y las estaciones de trabajo. En general, una minicomputadora, es un sistema multiproceso (varios procesos en paralelo) capaz de soportar de 10 hasta 200 usuarios simultáneamente. Actualmente se usan para almacenar grandes bases de datos, automatización industrial y aplicaciones multiusuario. Microcomputadoras o PC´s Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su origen con la creación de los microprocesadores. Un microprocesador es "una computadora en un chic", o sea un circuito integrado independiente. Las PC´s son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. El término PC se deriva de que para el año de 1981 , IBM®, sacó a la venta su modelo "IBM PC", la cual se convirtió en un tipo de computadora ideal para uso "personal". En la actualidad existen variados tipos en el diseño de PC´s: Computadoras personales, portátiles "Laptop" o "Notebook". Computadoras personales más comunes, con el gabinete horizontal, separado del monitor. Computadoras personales que están en una sola unidad compacta el monitor y el CPU.
  3. 3. 3 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas 1.1.3. Principales Componentes Los computadores están integrados por una serie de componentes electrónicos que son los responsables de su correcto funcionamiento. Entre ellos destacan: • Unidad central de procesos (CPU): es el cerebro del PC. Se encarga de procesar las instrucciones y los datos con los que trabaja el computador. El procesador es el dispositivo más importante y el que más influye en su velocidad al analizar información. • Disco duro: es el dispositivo de almacenamiento secundario que usa varios discos rígidos cubiertos de un material magnéticamente sensible. Está alojado, junto con las cabezas de lectura, en un mecanismo sellado en forma hermética, en el que se guardan los programas y todos los archivos creados por el usuario cuando trabaja con esos programas. Entre más capacidad tenga un disco duro, más información y programas puede almacenar en el PC. • Memoria RAM o memoria principal: es la memoria de acceso directo, en la que se guarda temporalmente los datos ingresados para su procesamiento. • Periféricos de E/S: Son aquellos componentes que permiten el ingreso y la salida de la información. Entrada Salida 1.1.4. Rendimiento de un Computador Los factores que impactan en el rendimiento de un computador son principalmente: • El nivel de Procesamiento MHZ • Memoria de almacenamiento Temporal (RAM) • Nivel de almacenamiento físico (Disco Duro)
  4. 4. 4 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas1.2. HARDWARE Unidad de Entrada Unidad de Memoria Hardware = tangible Unidad de Control UCP o CPU Unidad Aritmética y Lógica Unidad de Salida El hardware Son todos aquellos componentes físicos de una computadora, todo lo visible y tangible. El hardware realiza las 3 actividades fundamentales: entrada, procesamiento, Salida. Todo Computador realiza una entrada, proceso, y salida de información. ENTRADA DE PROCESO SALIDA DE DATOS INFORMACIÓN 1.2.1. Unidad de Entrada: es la que permite el ingreso de datos hacia la memoria del computador. Ej: Mouse, Teclado. 1.2.2. Unidad Central de Proceso (CPU, Central Proccesor Unit) es la responsable de controlar el flujo de datos (Actividades de Entrada y Salida E/S) y de la Ejecución de las instrucciones de los programas sobre los datos. Realiza todos los cálculos (suma, resta, multiplicación, división y compara números y caracteres). Es el “Cerebro” de la computadora. Se divide en 3 partes: 1.2.2.1. Unidad de Control (UC): Coordina y controla el funcionamiento de todas las unidades, además del flujo de información. 1.2.2.2. Unidad Aritmética / lógica (ULA o UAL): Su función es de realizar todos los cálculos matemáticos y las de comparaciones que puedan existir. 1.2.2.3. Unidad de memoria (UM): se le denomina memoria principal, es de gran capacidad, la memoria da al procesador almacenamiento temporal para programas y datos. Las computadoras usan 3 tipos de memoria: ROM (read only memory), Memoria solo lectura, Es un chip de solo lectura que almacena programas, rutinas de verificación y otras herramientas internas útiles para el usuario de la computadora, quien sin darse cuenta las utiliza, pero no las puede modificar, ya que han sido programadas por el fabricante de la computadora. a) BIOS (Físico), Sistema Físico de E/S b) CMOS (Virtual y Física), Control sobre la pila c) SETUP (Virtual), depende de la CMOS RAM (Random Access Memory), Memoria de acceso directo, es el almacenamiento temporal de los datos ya que de apagarse la computadora si no se han grabado en algún otro medio dicha información se pierde. Esta unidad de almacenamiento es el área de trabajo del Microprocesador y se requiere de alimentación eléctrica continua para mantenerse activa. SIMM (32, 70 pines) DIM (PC66, PC100 y PC133) DDR (200 / 533 NS nano segundos) RIMM (300 / 800 NS) CACHE: Esta memoria se sitúa entre el microprocesador y la memoria RAM y se utiliza para almacenar datos que se utilizan frecuentemente. Esta memoria permite agilizar la transmisión de datos entre el microprocesador y la memoria principal.
  5. 5. 5 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas 1.2.3. Almacenamiento Secundario: es un medio de almacenamiento definitivo (no volátil). En la actualidad se pueden usar principalmente dos tecnologías para almacenar información: 1. El almacenamiento Magnético. Discos Flexibles (Disquete) Discos Duros Cintas Magnéticas o Cartuchos 2. El almacenamiento Óptico. CD ROM – CD (Read Only Memory) WORM – (Write One., Read Many) Unidades de Medición Bit 0-1 Byte 8 Bits 1 Carácter KiloByte 1024 Bytes KB MegaByte 1024 KiloBytes MB GigaByte 1024 MegaBytes GB TeraByte 1024 GigaBytes TB Nota: Todos los discos incluso los duros deben ser formateados antes de su uso, proceso similar a marcar reglones en una hoja de papel para después escribir ordenadamente sobre ella. Este proceso define la forma y distribución de la información en el Disco, y se le denomina sectorización suave o lógica. La operación de formatear un disco consiste en ordenar en un solo sentido las partículas magnéticas. 1.2.4. Unidad de Salida: es la que permite entregar resultados o información desde la memoria hacia algún dispositivo de salida. Ejemplo: Pantalla, Impresora.
  6. 6. 6 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas1.3. SOFTWARE 1.3.1. Tipos de Software Es la parte Intengible (la parte Inteligente o pensante) de la computadora, la cual se compone de: Lenguajes, procesadores de Textos, Sistemas Operativos. El Software se divide en: 1.3.2. Software Funcional: Programa que viene elaborados por fabricantes, el cual sirve de ayuda para ejecutar otros programas, más comúnmente llamados Sistemas Operativos. Estos controlan todas las tareas lógicas como físicas y por ende ayudando a los programas en ciertas funciones. Microsoft Windows Linux, etc. 1.3.3. Software de Aplicación: Programas elaborados por programadores mediante un Lenguaje de Programación, el cual permite la realización de funciones de uso frecuente, algunos de ellos son: Procesador de Textos Programa de Contabilidad Hojas de Calculo, etc. 1.3.4. Interfaz Grafica de Usuario (GUI): Graphical User Interface, es un método para facilitar la interacción del usuario con el ordenador a través de la utilización de un conjunto de imágenes y objetivos pictóricos (iconos, ventanas...) además de texto. 1.3.5. Desarrollo de Sistemas: El proceso que se sigue desde el planteamiento de un problema, hasta que se tiene una solución instalada en el Computador y lista para su ejecución, se compone de varias fases agrupadas en dos bloques bien diferenciados: Se engloban en este bloque las fases correspondientes a la creación del programa. Problema ANALISIS Especificación PROGRAMACION Algoritmo CODIFICACION Programa 1.3.5.1 Fase de análisis: Consiste en el examen y descripción detallada de los siguientes aspectos relativos al problema: a) Equipo a utilizar (computador, periféricos, soportes, material auxiliar, etc.) b) Personal informático. c) Estudio de los datos de entrada (INPUT) d) Estudio de los datos de salida o resultados (OUTPUT) e) Relación entre la salida y la entrada f) BGHT Descomposición del problema en módulos. El resultado de esta fase es lo que se denomina especificación del problema, formada por el conjunto de documentos elaborados para los aspectos citados.
  7. 7. 7 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas 1.3.5.2. Fase de programación: Consiste en el diseño de la solución del problema planteado en forma de algoritmo. Se debe abordar de forma sistemática, esto es, aplicando explícitamente un conjunto de técnicas, como son las de programación estructurada y diseño descendente. El resultado es un algoritmo o descripción del conjunto de acciones que deberán ser realizadas por el computador. 1.3.5.3. Fase de codificación: en esta fase se transcribe el algoritmo resultante de la fase anterior a un lenguaje de programación concreto. En general es una tarea totalmente mecánica.
  8. 8. 8 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas1.4. REDES DE INFORMACIÓN Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y estado conscientes una de otra. 1.4.1. LAN / WAN Las clasificaciones más conocidas son 2: • Redes LAN (Local Area Network) o Redes de área Local. • Redes WAN (Wide Area Network) o Redes de área Amplía 1.4.1.1. Definiciones Redes de área Local (LAN) Es una red que se expande en un área pequeña de entre 10 metros a 1 kilómetro, estas se encuentran comúnmente en oficinas, colegios y empresas pequeñas. Pueden ser conectados de 2 hasta cientos de computadoras a la vez. Redes de área Amplía (WAN) Es una red compuesta por varias LAN’s interconectadas y se encuentran en una amplia área geográfica. Estas LAN’s que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites, su tamaño puede estar entre 100 y 1000 kilómetros. Entre las WAN’s más grandes se encuentran: La ARPANET, que fue creada por la secretaría de Defensa de los Estados Unidos y se investiga en lo que es la WAN INTERNET, a la cual se conectan a miles de redes universitarias, de gobierno, corporativas y de investigación. 1.4.1.2. Recursos a Compartir Al hablar de los recursos a compartir, estamos hablando de todos aquellos dispositivos de hardware y programas que tienen un alto costo y que son de alta tecnología. En estos casos los más comunes son las impresoras, en sus diferentes tipos: láser, de color, de impacto; También Sistemas Administrativos o Empresariales, etc. Impresora Sistema Empresarial 1.4.2. Intranet / Extranet 1.4.2.1. Una intranet es una red local que utiliza herramientas de Internet. Se puede considerar como una Internet privada que funciona dentro de una organización. Normalmente, dicha red local tiene como base el protocolo TCP/IP de Internet y utiliza un sistema firewall (cortafuegos) que no permite acceder a la misma desde el exterior.
  9. 9. 9 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas 1.4.2.2. Una extranet (extended intranet) es una red privada virtual resultante de la interconexión de dos o más intranets que utiliza Internet como medio de transporte de la información entre sus nodos (estaciones de trabajo).
  10. 10. 10 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas 1.4.3. Internet 1.4.3.1. Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. Algunos de los servicios que ofrece la red Internet son: conversaciones en línea (chat), mensajería instantánea (ICQ, MSN, etc...), correo electrónicos (E-MAIL), etc... 1.4.3.2. Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de World Wide Web. Ésta es parte de aquella, siendo la World Wide Web uno de los muchos servicios que ofrece la red Internet. 1.4.4. Red telefónica en informática 1.4.4.1 El teléfono es un dispositivo de telecomunicación diseñado para transmitir conversación por medio de señales eléctricas. Se denomina telecomunicación a la técnica de transmitir un mensaje desde un punto a otro. Por tanto, el término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadores. Uno de los usos que nos da la red telefónica es la conexión mediante el cable telefónico a la red Internet. La manera mas usada es a través del MODEM (Modulator / Demodulator), Como los computadores procesan datos de forma digital y las líneas telefónicas de la red básica sólo transmiten datos de forma analógica, los módem lo que hacen es transformar mediante diferentes técnicas las señales digitales en analógicas y viceversa. • RTPC Red Telefónica Pública Conmutada. Es el conjunto de elementos que hacen posible la transmisión conmutada de voz (permite que solamente un usuario se conecte a la vez, en forma esporádica), con acceso generalizado al público, tanto en Chile como en el exterior. • RDSI Red Digital de Servicios Integrados (RDSI o ISDN) como: Una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizadas. • ADSL Asymmetric Digital Subscriber Line (Línea de Abonado Digital Asimétrica). Consiste en una línea digital de alta velocidad apoyada en el par trenzado de cobre que lleva la línea telefónica convencional o línea de abonado. Se trata de una tecnología de acceso a Internet de banda ancha, lo que implica capacidad para transmitir más datos, lo que a su vez se traduce en mayor velocidad. 1.4.4.2. Análogo / Digital • Análogo Se dice que una señal es analógica cuando las magnitudes de la misma se representan mediante variables continuas, esto es análogas a las magnitudes que dan lugar a la generación de esta señal. Referido a un aparato o de un instrumento de medida, decimos que es analógico cuando el resultado de la medida se representa mediante variables continuas, análogas a las magnitudes que estamos midiendo. • Digital Se dice que una señal es digital cuando las magnitudes de la misma se representan mediante valores discretos en lugar de variables continuas. Por ejemplo, el interruptor de la luz (señal: resistencia eléctrica) - sólo puede tomar dos valores: 0 (muy pequeña) ó 1 (muy grande). Los computadores digitales usan lógica de dos estados: la corriente pasa o no pasa por los componentes electrónicos del computador. Asimismo cualquier dispositivo que maneje señales de esta naturaleza se dice que es un dispositivo digital.
  11. 11. 11 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas1.5. EL COMPUTADOR EN LA VIDA DIARIA 1.5.1. El Computador 1.5.1.1. Situaciones en que el computador es mas apropiado para un trabajo • Procesos de cálculos matemáticos amplios • Creación de estructuras de edificios • Mejor manejo y administración de los datos • Facilidad en la búsqueda de trabajos 1.5.1.2. Usos a gran escala en negocios • Sistemas de Administración de empresas • Sistema de reservas aéreas • Banco en línea • Sistema de programación de semáforos 1.5.1.3. Usos a gran escala en el gobierno • Sistema de archivos públicos (censos, registro de vehículos) • Votación electrónica • Pagos 1.5.1.4. Usos a gran escala en los hospitales • Sistema de registro de pacientes • Sistema de control de ambulancias • Herramientas e instrumentos de diagnósticos • Equipo quirúrgico especializado 1.5.1.5. Usos a gran escala en la educación • Sistemas de registro de estudiantes y horarios • Capacitación basada en computadores • Capacitación a distancia • Tareas usando Internet 1.5.1.6. Teletrabajo El concepto de teletrabajo engloba (agrega) todos aquellos trabajos realizados por personas externas a una determinada organización (empresa), destinataria final de dichos trabajos, sin tener en cuenta su ubicación geográfica, puesto que son llevados a cabo a distancia. La relación entre la empresa que subcontrata los servicios del teletrabajador y éste es totalmente confidencial y directa entre las dos partes implicadas, quienes deben establecer los requisitos de su relación laboral. 1.5.1.6.1. Ventajas • Reducción o eliminación de tiempos de viaje • Mayor habilidad de enfocarse en una tarea • Horarios flexibles • Reducción de los requerimientos de espacio de la compañía 1.5.1.6.2. Desventajas • Perdida de contacto humano • Menos énfasis en el trabajo en equipo
  12. 12. 12 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas 1.5.2. Mundo Electrónico 1.5.2.1. Correo Electrónico El e-mail es uno de los servicios de la Internet más populares. A través de este originalmente fue creado para trabajar juntos, compartir experiencias e intercambiar ideas y proyectos en una Empresa. Pero esto fue mucho mas allá, ya que por su gran uso, vislumbró la posibilidad de hacer que un usuario no solo se conectara en una pequeña red, sino en una red de redes (Internet) para no tener limite en el área de la comunicación. 1.5.2.2. Principales Usos • Envió y re-envió de Correos • transferencia de Archivos y documentos 1.5.2.3. Ventajas de bienes y servicios en línea: una de las ventajas son los servicios disponibles las 24 horas del día, compra en tiendas virtuales. Una de las desventajas es perdida de contacto humano, riesgos de seguridad de métodos de pago.
  13. 13. 13 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas1.6. AMBIENTE SEGURO Y SALUDABLE 1.6.1. Ergonomía: La ciencia del trabajo. La ergonomía elimina las barreras que se oponen a un trabajo humano seguro, productivo y de calidad mediante el adecuado ajuste de productos, tareas y ambientes a la persona. Su propósito es asegurar que los humanos y la tecnología trabajan en completa armonía, manteniendo los equipos y las tareas en acuerdo con las características humanas. 1.6.1.1. El puesto de trabajo: Es importante que el puesto de trabajo esté bien diseñado para evitar enfermedades relacionadas con condiciones laborales deficientes, así como para asegurar que el trabajo sea productivo. Hay que diseñar todo puesto de trabajo teniendo en cuenta al trabajador y la tarea que va a realizar a fin de que ésta se lleve a cabo cómodamente, sin problemas y eficientemente. Si el puesto de trabajo está diseñado adecuadamente, el trabajador podrá mantener una postura corporal correcta y cómoda, lo cual es importante porque una postura laboral incómoda puede ocasionar múltiples problemas, entre otros: • Lesiones en la espalda; • Aparición o agravación de una LER; • Problemas de circulación en las piernas. Las principales causas de esos problemas son: • Asientos mal diseñados; • Permanecer en pie durante mucho tiempo; • Tener que alargar demasiado los brazos para alcanzar los objetos; • Una iluminación insuficiente que obliga al trabajador a acercarse demasiado a las piezas. A continuación figuran algunos principios básicos de ergonomía para el diseño de los puestos de trabajo. Una norma general es considerar la información que se tenga acerca del cuerpo del trabajador, por ejemplo, su altura, al escoger y ajustar los lugares de trabajo. Sobre todo, deben ajustarse los puestos de trabajo para que el trabajador esté cómodo. Altura de la cabeza • Debe haber espacio suficiente para que quepan los trabajadores más altos. • Los objetos que haya que contemplar deben estar a la altura de los ojos o un poco más abajo porque la gente tiende a mirar algo hacia abajo. Altura de los hombros • Los paneles de control deben estar situados entre los hombros y la cintura. • Hay que evitar colocar por encima de los hombros objetos o controles que se utilicen a menudo.
  14. 14. 14 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas Alcance de los brazos • Los objetos deben estar situados lo más cerca posible al alcance del brazo para evitar tener que extender demasiado los brazos para alcanzarlos o sacarlos. • Hay que colocar los objetos necesarios para trabajar de manera que el trabajador más alto no tenga que encorvarse para alcanzarlos. • Hay que mantener los materiales y herramientas de uso frecuente cerca del cuerpo y frente a él. Altura del codo • Hay que ajustar la superficie de trabajo para que esté a la altura del codo o algo inferior para la mayoría de las tareas generales. Longitud de las piernas • Hay que ajustar la altura del asiento a la longitud de las piernas y a la altura de la superficie de trabajo. • Hay que dejar espacio para poder estirar las piernas, con sitio suficiente para unas piernas largas. • Hay que facilitar un escabel ajustable para los pies, para que las piernas no cuelguen y el trabajador pueda cambiar de posición el cuerpo. Tamaño del cuerpo • Hay que dejar espacio suficiente en el puesto de trabajo para los trabajadores de mayor tamaño. 1.6.2. Temas de salud Lesiones y enfermedades habituales A menudo los trabajadores no pueden escoger y se ven obligados a adaptarse a unas condiciones laborales mal diseñadas, que pueden lesionar gravemente las manos, las muñecas, las articulaciones, la espalda u otras partes del organismo. Concretamente, se pueden producir lesiones a causa de: • El empleo repetido a lo largo del tiempo de herramientas y equipo vibratorios, por ejemplo, martillos pilones; • Herramientas y tareas que exigen girar la mano con movimientos de las articulaciones, por ejemplo las labores que realizan muchos mecánicos; • La aplicación de fuerza en una postura forzada;
  15. 15. 15 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas • La aplicación de presión excesiva en partes de la mano, la espalda, las muñecas o las articulaciones; • Trabajar con los brazos extendidos o por encima de la cabeza; • Trabajar echados hacia adelante; • Levantar o empujar cargas pesadas. En el cuadro 1 de la página siguiente se describen algunas de las lesiones y enfermedades más habituales que causan las labores repetitivas o mal concebidas. Los trabajadores deben recibir información sobre lesiones y enfermedades asociadas al incumplimiento de los principios de la ergonomía para que puedan conocer qué síntomas buscar y si esos síntomas pueden estar relacionados con el trabajo que desempeñan.Cuadro 1LESIONES SINTOMAS CAUSAS TIPICASBursitis: inflamación de lacavidad que existe entre la piel y el Arrodillarse, hacer presión sobre el Inflamación en el lugar de lahueso o el hueso y el tendón. Se codo o movimientos repetitivos de lesión.puede producir en la rodilla, el los hombros.codo o el hombro. Empleo de herramientas manuales,Celulitis: infección de la palma de Dolores e inflamación de la palma como martillos y palas, junto conla mano a raíz de roces repetidos. de la mano. abrasión por polvo y suciedad.Cuello u hombro tensos:inflamación del cuello y de los Dolor localizado en el cuello o en Tener que mantener una posturamúsculos y tendones de los los hombros. rígida.hombros. Movimientos repetitivos. TenerDedo engatillado: inflamación de Incapacidad de mover libremente que agarrar objetos durantelos tendones y/o las vainas de los los dedos, con o sin dolor. demasiado tiempo, con demasiadatendones de los dedos. fuerza o con demasiada frecuencia.Epicondilitis: inflamación de la Tareas repetitivas, a menudo enzona en que se unen el hueso y el Dolor e inflamación en el lugar de empleos agotadores comotendón. Se llama "codo de tenista" la lesión. ebanistería, enyesado o colocacióncuando sucede en el codo. de ladrillos.Ganglios: un quiste en una Hinchazón dura, pequeña yarticulación o en una vaina de Movimientos repetitivos de la redonda, que normalmente notendón. Normalmente, en el dorso mano. produce dolor.de la mano o la muñeca.Osteoartritis: lesión de las Sobrecarga durante mucho tiempoarticulaciones que provoca Rigidez y dolor en la espina dorsal de la espina dorsal y otrascicatrices en la articulación y que y el cuello y otras articulaciones. articulaciones.el hueso crezca en demasía.
  16. 16. 16 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas Trabajo repetitivo con la muñecaSíndrome del túnel del carpo Hormigueo, dolor y encorvada. Utilización debilateral: presión sobre los entumecimiento del dedo gordo y instrumentos vibratorios. A vecesnervios que se transmiten a la de los demás dedos, sobre todo de va seguido de tenosinovitis (véasemuñeca. noche. más abajo). Dolor, inflamación,Tendinitis: inflamación de la zona reblandecimiento y enrojecimientoen que se unen el músculo y el de la mano, la muñeca y/o el Movimientos repetitivos.tendón. antebrazo. Dificultad para utilizar la mano. Movimientos repetitivos, a menudo no agotadores. PuedeTenosinovitis: inflamación de los Dolores, reblandecimiento, provocarlo un aumento repentinotendones y/o las vainas de los inflamación, grandes dolores y de la carga de trabajo o latendones. dificultad para utilizar la mano. implantación de nuevos procedimientos de trabajo. 1.6.3. Precauciones: El trabajo repetitivo es una causa habitual de lesiones y enfermedades del sistema oseomuscular (y relacionadas con la tensión). Las lesiones provocadas por el trabajo repetitivo se denominan generalmente lesiones provocadas por esfuerzos repetitivos (LER). Son muy dolorosas y pueden incapacitar permanentemente. En las primeras fases de una LER, el trabajador puede sentir únicamente dolores y cansancio al final del turno de trabajo. Ahora bien, conforme empeora, puede padecer grandes dolores y debilidad en la zona del organismo afectada. Esta situación puede volverse permanente y avanzar hasta un punto tal que el trabajador no pueda desempeñar ya sus tareas. Se pueden evitar las LER: • Suprimiendo los factores de riesgo de las tareas laborales; • Disminuyendo el ritmo de trabajo; • Trasladando al trabajador a otras tareas, o bien alternando tareas repetitivas con tareas no repetitivas a intervalos periódicos; • Aumentando el número de pausas en una tarea repetitiva.
  17. 17. 17 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas1.7. SEGURIDAD 1.7.1. Seguridad de la información 1.7.1.1. Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información: • esta almacenada y procesada en computadoras • puede ser confidencial para algunas personas o a escala institucional • puede ser mal utilizada o divulgada • puede estar sujeta a robos, sabotaje o fraudes Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo. 1.7.1.2. En los últimos cinco años, Internet ha sufrido enormes cambios debido, en gran parte, a la relación permanente que mantenemos con la computación en línea y al mercado electrónico, donde concurren diariamente millones de consumidores para adquirir bienes y servicios. El desarrollo tecnológico del llamado e-commerce, también ha generado la posibilidad cierta para que compañías relacionadas al sector recolecten, almacenen, transfieran y analicen vastas cantidades de datos informáticos obtenidos de los consumidores que visitan los sitios web. El creciente volumen y uso de dicha información ha hecho necesaria la regulación jurídica de políticas públicas orientadas a salvaguardar la privacidad de los consumidores en línea. 1.7.1.3. Una de las maneras que se esa mas frecuentemente para guardar o respaldar la información es a través de los discos extraíbles. El Propósito principal de hacer copias de seguridad es la recuperación de los datos al momento de que sean eliminados los originales. 1.7.1.4. Debemos estar conscientes en la importancia de la información en estos tiempos, y los posibles robos que se pueden hacer a nuestras pertenencias tecnológicas, ya que en el caso que suceda puede haber un uso indebido de archivos confidenciales, perdida de documentos,. Perdida de contactos importantes, estafas, etc... 1.7.2. Virus del Computador 1.7.2.1. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un computador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Hoy en día la producción de virus se ve masificada e Internet colabora enormemente en la dispersión de virus de muchos tipos, incluyendo los "virus caseros". Muchos de estos virus son creados por usuarios inexpertos con pocos conocimientos de programación y, en muchos casos, por simples usuarios que bajan de Internet programas que crean virus genéricos. Ante tantos "desarrolladores" al servicio de la producción de virus la técnica de scanning se ve altamente superada. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas pocas llegan a hacerlo todas
  18. 18. 18 Liceo Politécnico B-79 Capitán de Corbeta I. M. Pedro González PachecoProf. Ricardo Gutiérrez Vicencio Aplicaciones Informáticas las semanas (cosa más que importante para empresas que necesitan una alta protección en este campo o para usuarios fanáticos de obtener lo último en seguridad y protección). 1.7.2.2. Cuando se piensa en comprar un antivirus, no debe perderse de vista que, como todo programa, para funcionar correctamente, debe esta bien configurado. Además, un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. La técnica de desinfectar archivos no resulta ser la solución definitiva, ni tampoco la más eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión 1.7.2.3. Al descargar archivos de su correo una buena practica es no abrir correos o archivos adjuntos de mensajes no reconocidos.1.8. COPYRIGHT Y LA LEY 1.8.1. Copyright 1.8.1.1. El derecho de autor (en inglés, copyright) es una forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de «obras originales» incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales. Esta protección está disponible tanto para obras publicadas como para obras que todavía no se hayan publicado. 1.8.1.2. Shareware es una clase de software o programas para poder evaluar de forma gratuita pero por un tiempo, uso o características limitadas. Para adquirir el software de manera completa necesita de un pago económico (muchas veces modesto). Freeware es un software de computadora que se distribuye sin cargo. A veces se incluye el código fuente, pero no es lo usual. Clasificación de las licencias de software Las licencias de distribución se pueden clasificar sobre la base de los derechos que cada autor se guarda sobre su obra: • Dominio público: El autor renuncia completamente a sus derechos o éstos han caducado. • Software libre sin protección heredada: Se puede crear una obra derivada sin que esta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, por ejemplo: Academic Free License v.1.2; W3C Software Notice and License; etc... • Software libre con protección heredada: Algunas restricciones se aplican a las obras derivadas. Entre las licencias de esta categoría están: Artistic License; Common Public License v.1.0; Mozilla Public License; etc... • Software propietario: Se protege contra uso, copia y redistribución.

×