SlideShare una empresa de Scribd logo
1 de 125
Descargar para leer sin conexión
GUÍA DIDÁCTICA Y MÓDULO
BERNARDO HUGO ARBOLEDA MONTOYA
EDGAR DE JESUS SERNA MONTOYA
FUNDACIÓN UNIVERSITARIA LUIS AMIGÓ
FACULTAD DE EDUCACIÓN
Medellín-Colombia
2006
Gestión Informática
COMITÉ
DIRECTIVO
Fray Marino Martínez Pérez
Rector
Hernán Ospina Atehortúa
Vicerrector Administrativo y Financiero
Director de Planeación
José Jaime Díaz Osorio
Vicerrector Académico
Francisco Javier Acosta Gómez
Secretario General
GESTIÓN INFORMÁTICA
BERNARDO HUGO ARBOLEDA MONTOYA
EDGAR DE J. SERNA MONTOYA
Coordinación General:
Ana Isabel Aranzazu Montoya
Asesoría Conceptual y Metodológica:
Luz Aidé Atehortua Morales
Asesoría Metodológica; Corrección de
Redacción y Estilo:
Nélida María Montoya Ramírez
Diseño:
Facultad de Educación
1ª Edición:
Tutor Fredy Vásquez
2
Gestión Informática
Departamento de Publicaciones FUNLAM
www.funlam.edu.co
www.genesis.funlam.edu.co
TODOS LOS DERECHOS RESERVADOS
Medellín – Colombia
2006
CONTENIDO
Pág.
GUÍA DIDÁCTICA 5
PROTOCOLO ACADÉMICO 7
IDENTIFICACIÓN 9
INTRODUCCIÓN 11
1. INTENCIONALIDADES FORMATIVAS 14
1.1 OBJETIVOS 14
1.2 COMPETENCIAS 14
2. MAPA CONCEPTUAL 15
3. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN 16
4. GLOSARIO 18
5. BIBLIOGRAFÍA Y CIBERGRAFÍA 19
GUÍA DE ACTIVIDADES 23
1. ACTIVIDADES DE RECONOCIMIENTO 25
2. ACTIVIDADES DE PROFUNDIZACIÓN 26
3. ACTIVIDADES DE TRANSFERENCIA 29
Tutor Fredy Vásquez
3
Gestión Informática
MÓDULO
31
UNIDAD 1. ADMINISTRACIÓN DE SALAS DE
INFORMÁTICA
33
CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO 35
CAPÍTULO 2 SEGURIDAD Y RIESGOS EN UNA SALA
INFORMÁTICA 51
Tutor Fredy Vásquez
4
Gestión Informática
Pág.
UNIDAD 2: GESTIÓN DE PROYECTOS INFORMÁTICOS 83
CAPÍTULO 1: EL PROYECTO 87
CAPÍTULO 2: EL DERECHO INFORMÁTICO 107
Tutor Fredy Vásquez
5
Gestión Informática
Tutor Fredy Vásquez
6
Gestión Informática
Tutor Fredy Vásquez
7
Gestión Informática
Tutor Fredy Vásquez
8
Gestión Informática
Tutor Fredy Vásquez
9
FICHA TÉCNICA
Gestión Informática
IDENTIFICACIÓN
Tutor Fredy Vásquez
Curso: Gestión Informática
Autores: Bernardo Hugo Arboleda
Montoya
Edgar de J. Serna Montoya
Institución: Fundación Universitaria Luís
Amigó
Unidad
Académica
Facultad de Educación
Campo de
formación
Específico Tecnología e
Informática
Competencia
general de
aprendizaje:
El alumno gestiona y
administra eficientemente
una sala informática, desde
las perspectivas del
hardware y del software que
en ella se involucren.
Créditos 2 (dos)
Impresión mayo de 2006, Medellín
10
Gestión Informática
Tutor Fredy Vásquez
11
Gestión Informática
INTRODUCCIÓN
Además del quehacer pedagógico, la mayoría de las veces al docente del
área de tecnología e informática en Colombia, se le ha asignado otras
responsabilidades relacionadas con la administración, gestión y
adquisición de los recursos tecnológicos. En tal sentido con el presente
curso, se aportarán pistas para que el docente adquiera competencias
en esta labor encomendada por las directivas de las instituciones
educativas.
El maestro encargado de la gestión de salas informáticas debe ser una
persona conocedora del mundo tecnológico, debe desenvolverse en el
mundo de las TIC (Nuevas Tecnologías de la Información y la
Comunicación) con argumentos sólidos en administración, gestión y
soporte para aprovechar al máximo todo el material que éstas colocan a
su servicio, y estar al tanto de los nuevos desarrollos para potenciarlos y
adecuarlos al medio sobre el cual desarrolla su actividad profesional.
La integración mediante currículo de medios tecnológicos como los
informáticos, telemáticos, audiovisuales y de la comunicación en
general, y el aprovechamiento de las ventajas didácticas, no resulta una
tarea sencilla. El profesorado requiere determinadas habilidades
pedagógicas y conocimientos técnicos, ha de estar informado sobre los
materiales disponibles y sobre cómo usarlos didácticamente y necesita
recursos e infraestructura para desarrollar las actividades educativas
con los alumnos. También requiere tiempo para preparar todas estas
cosas, para planificar y para evaluar su uso.
Ante la “problemática” que supone la gestión y aplicación de los recursos
informáticos y audiovisuales en los procesos de enseñanza y
aprendizaje, los centros educativos que quieren potenciar su utilización
por parte del profesorado deben procurar una buena organización de
estos. Esta organización generalmente supone el montaje de unas aulas
de recursos que faciliten la utilización, el control, el aprovechamiento y
Tutor Fredy Vásquez
12
Gestión Informática
el almacenamiento de estos materiales. Lo cual se convierte en el
objetivo principal de este curso y su material didáctico.
En el contenido del Módulo se encuentran las bases aplicables en la
gestión de salas informáticas, que le brindan al lector el conocimiento
para ejercer las funciones de administración de tecnología. En la primera
unidad se aborda la temática de la administración de salas de recursos
informáticos, para facilitar la utilización de los recursos educativos
(buena disposición de los aparatos, iluminación adecuada, audición
correcta...) y para conservarlos bien ordenados. Aulas donde se
disponen los computadores y sus periféricos (impresoras, CD-ROM...) de
manera que puedan trabajar simultáneamente un grupo de alumnos.
Administrar las salas de recursos también requiere la elaboración de una
normativa, de manuales y otras herramientas para mantener los
equipos en correcto funcionamiento. Desde una perspectiva sistémica, la
organización de los recursos informáticos supone ordenar las relaciones
que pueden darse entre todos los elementos que intervienen cuando se
pretende la aplicación didáctica de estos recursos.
El contenido de la segunda unidad está orientado a la gestión de
proyectos informáticos, como una de las actividades fundamentales de
un administrador de salas de cómputo. Una sala de recursos
informáticos o centro de cómputo, es el conjunto de recursos físico,
lógicos, y humanos necesarios para la organización, realización y control
de las actividades informáticas de una institución educativa. La
planeación de proyectos informáticos, considerada como uno de los
principales elementos del proceso de gestión, es de fundamental
importancia dentro de la estructuración del centro de cómputo, como tal
considerar los aspectos relacionados con cotizaciones, licenciamientos,
garantías e informática jurídica, se hace más que necesario en las
actividades por realizar en la institución educativa.
En cuanto al proceso metodológico y evaluativo del curso, éste será
dinámico en las estrategias de aprendizaje sugeridas para su
desarrollo. Trabajos de campo, encuestas, observaciones
directas y participantes, lecturas, ensayos y elaboración de
propuestas, son algunas de dichas actividades. Se solicitan
acciones individuales previas a trabajos en pequeños grupos que
exigen de parte de todos los participantes, el aporte para la
Tutor Fredy Vásquez
13
Gestión Informática
entrega de propuestas innovadoras y de calidad tanto en su
contenido, como en la presentación. El Portafolio de
Desempeño, acompañará todo el proceso de autoevaluación que
le permite al estudiante revisarse de manera permanente, en
cuanto a su sentido de responsabilidad y logro de los objetivos
propuestos frente al proceso formativo.
Tutor Fredy Vásquez
14
Gestión Informática
1. INTENCIONALIDADES
FORMATIVAS
1.1 OBJETIVOS
• Brindar al alumno de las herramientas teórico-prácticas necesarias
que le permitan administrar, de forma eficiente, salas informáticas
como parte del desempeño profesional en su labor docente.
• Formar al futuro licenciado, en la adecuada realización de proyectos
informáticos, tanto en su concepción como en su presentación y
seguimiento, para que sirva de soporte a la institución en sus
procesos de sistematización o de actualización.
1.2 COMPETENCIAS
• El estudiante gestiona y administra, adecuada y eficientemente, una
sala de informática desde las perspectivas del hardware y del
software que en ella se involucren, para mantener en correcto
funcionamiento los computadores que la conforman y evitar que el
proceso formativo en tecnología e informática de la institución sufra
contratiempos.
• El alumno está capacitado para presentar proyectos informáticos que
permitan actualizar, mejorar o implementar procesos de
sistematización en instituciones educativas, con lo cual se lograrán
progresos metodológicos en la institución y de utilización adecuada
de la tecnología presente.
Tutor Fredy Vásquez
15
Gestión Informática
2. MAPA CONCEPTUAL
Tutor Fredy Vásquez
16
Gestión Informática
3. METODOLOGÍA GENERAL Y
SISTEMA DE EVALUACIÓN
Como fundamento metodológico del curso se clarifica que éste aborda
una pedagogía activa, en la cual el estudiante a través de la teoría y la
práctica, construye su propio saber para enfrentarse a situaciones reales
en su quehacer como maestro del área.
Es así como el curso pretende que la teoría se valide en la práctica, y
viceversa, y que a partir de la experiencia obtenida en administraciones
de salas de informática en instituciones y centros educativos, se
contraste con la teoría, para que dicha observación y análisis
fundamente procedimientos adecuados para los recursos informáticos
existentes en situaciones administrativas reales. En tal sentido, el curso
trasciende lo conceptual para apuntar al desarrollo de competencias
básicas y técnicas relacionadas con el manejo administrativo de salas de
informática.
Lo anterior se llevará a cabo mediante asesorías teóricas con
discusiones de textos y casos de uso, planteamiento de casos de éxito y
de error para análisis y discusión, y planteamiento de soluciones a
situaciones específicas.
Asimismo, se solicitarán visitas a instituciones educativas y centros
educativos donde se harán observaciones directas tendientes a recoger
información de interés para el curso.
Después de los diagnósticos los estudiantes elaborarán propuestas de
proyectos de renovación y consecución de salas de informática, además
de propuestas de procedimientos en el cambio de partes de equipos
para que puedan demostrar la adecuada redacción de proyectos acordes
con las necesidades en el sector educativo; su capacidad interpretativa
para leer situaciones reales y de desenvolvimiento en el medio
tecnológico con un adecuado uso de la terminología tecnológica y para
comprender y hacerse comprender de los proveedores.
De otro lado, al abordar lo metodología desde la concepción de los
créditos académicos, se proponen actividades de trabajo independiente
Tutor Fredy Vásquez
17
Gestión Informática
en las cuales se inicia de manera individual, para continuar con acciones
en pequeños grupos hacia el trabajo colaborativo, que apuntan al
cumplimiento de los objetivos y competencias que el curso implica.
El contenido del Módulo es la fuente bibliográfica principal para el curso,
sin que sea exclusiva. Se indicarán, además, enlaces Web y otras
fuentes de consulta de carácter complementario.
Adicional al Módulo, se contará con el apoyo de la plataforma virtual
DICOM con la cual se pretenden fortalecer los vínculos con recursos
actualizados de enlaces y archivos de documentos; mejorar el proceso
comunicacional docente estudiante, estudiante estudiante y estudiante
docente; facilitar el proceso evaluativo y de seguimiento del estudiante,
y la construcción conceptual y puesta en escena de discusiones en línea
sincrónicas y asincrónicas a través del chat y de los foros
respectivamente.
El proceso evaluativo del curso se enmarca en el capítulo XI del actual
Reglamento Estudiantil, en el cual la evaluación integral aplicada se
caracteriza por incorporar elementos de índole pedagógica, de carácter
continuo, de proceso cooperativo, con perspectiva científica, con visión
de hombre integral y con aplicación de la ética.
Se utilizará el Portafolio Personal de Desempeño como un instrumento
de autoevaluación permanente del estudiante en su proceso formativo y
de aprendizaje. Este concepto, sumado al cumplimiento responsable de
las actividades individuales y de pequeño grupo presentados en la guía
de actividades, serán los elementos a considerar para la promoción del
estudiante al finalizar el curso.
Tutor Fredy Vásquez
18
Gestión Informática
4. GLOSARIO
GESTIÓN: (Del lat. gestĭo, -ōnis) acción y efecto de gestionar. Hacer
diligencias conducentes al logro de un objetivo o de un deseo
cualquiera. En el contexto del presente Módulo, el término es utilizado
para describir el conjunto de técnicas y experiencias del licenciado en
planificación, dirección y control eficientes de las operaciones de las
salas de cómputo.
ERGONOMÍA: (Del gr. ἔργον, obra, trabajo, y -nomía) estudio de datos
biológicos y tecnológicos aplicados a problemas de mutua adaptación
entre el hombre y la máquina.
INFORMÁTICA JURÍDICA: expresión utilizada para referirse a la
jurisprudencia aplicada en el campo de la informática y que describe las
normas y leyes que deben conocerse y respetarse en todo proceso de
informatización.
LICENCIAR: (Del lat. licentiāre) dicho del titular de una patente.
Conceder a otra persona o entidad el derecho de usar aquella con fines
industriales o comerciales. Aplicado aquí para referenciar el valor
agregado en los programas de computador utilizados en los procesos
que las instituciones tienen implementados.
TECNOLOGÍA: (Del gr. τεχνολογ α, de τεχνολ γος, de τ χνη, arte, yί ό έ
λ γος, tratado)ό conjunto de teorías y de técnicas que permiten el
aprovechamiento práctico del conocimiento científico. Conjunto de los
instrumentos y procedimientos industriales de un determinado sector o
producto.
INFORMÁTICA: (Del fr. informatique) conjunto de conocimientos
científicos y técnicas que hacen posible el tratamiento automático de la
información por medio de computadores.
Tutor Fredy Vásquez
19
Gestión Informática
5. BIBLIOGRAFÍA Y CIBERGRAFÍA
BIBLIOGRAFÍA
AMBROSI, Alain; PEUGEOT Valérie y PIMIENTA Daniel. Palabras en
juego: enfoques multiculturales sobre las sociedades de la información.
París: C & F Éditions, 2005.
AMOROSO FERNÁNDEZ, Yarina. Sociedad de la información:
contribución de la informática jurídica. En: II Congreso mundial de
derecho informático. Madrid, 2002.
BELL M. y PAVITT K. Technological Accumulation and Industrial Growth:
Contrasts Between Developed and Developing Countries, Industrial and
Corporate Change. Vol. 2, No. 2. (Section 5, 1993).
ESPINOSA CÉSPEDES, José Francisco. Contratación electrónica, medidas
de seguridad y derecho informático. Buenos Aires: Editorial Rao, 2000.
FERREYROS SOTO, Carlos y GONZÁLES AGUILAR, Audilio. Tendencias de
las Nuevas Tecnologías de la Información. Barcelona: Informática Siglo
XXI, 2002.
HERNÁNDEZ JIMÉNEZ, Ricardo. Administración de la función
informática. Buenos Aires: Trillas, 2001.
------------------------------------. Administración de centros de cómputo.
Barcelona: Trillas, 2000.
GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995.
GIRALDO ÁNGEL, Jaime. Informática jurídica documental. Bogotá:
Editorial Temis, 1990.
GISMERA NEUBERGER, Silvia. Ordenadores y niños. Madrid: Ediciones
Pirámide, 1996.
Tutor Fredy Vásquez
20
Gestión Informática
HAYNES, M. E. Administración de proyectos. México: Grupo editorial
Iberoamerica, 1992.
LEWIS,T. Introducing technology into school curricula. Journal of
Curriculum Studies. Vol. 23, No. 2. (1991).
MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos y
otras cargas críticas. Madrid: McGraw Hill. 1992.
MARTÍNEZ SÁNCHEZ, Francisco. Educación y nuevas tecnologías. En:
EDUTEC. Revista Electrónica de Tecnología Educativa. Núm. 2, junio
1996. Universidad de las Islas Baleares.
MONDELO, Pedro R. y GREGORI TORADA, Enrique. La ergonomía en la
ingeniería de sistemas. Madrid: Isdefe, 1996.
MCCONNEL, Steve. Desarrollo y gestión de proyectos informáticos.
Madrid: McGraw-Hill Interamericana, 1998.
SHTUB, A., Bard, J., ET SHOLOMO, G. Project Management Engineering,
Technology and Implementation. New York: Prentice-Hall, 1994.
NOGAREDA, S. y otros. Ergonomía. Cuarta edición. España: Instituto
Nacional de Seguridad e Higiene en el Trabajo, 2003.
VIDORRETA, C. Cómo organizar un centro de recursos. Madrid: Anaya,
1982.
VIVANT, Michel. Patentabilidad del software: ¿Falso problema jurídico?
¿Verdadero problema social? Traducción de: Fanny Coudert. Madrid:
Litec, 2002.
CIBERGRAFÍA
ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la
interacción Persona-Ordenador. (On line) El libro electrónico. (Junio de
2002). Consultado en febrero de 2006.
http://griho.udl.es/ipo/libroe.html.
Tutor Fredy Vásquez
21
Gestión Informática
ASTE TÖNSMANN, José. ¿Cómo Puedo usar la tecnología en mi clase?
(On line) Consultado en febrero de 2006.
http://www.quipus.com.mx/r19salon.htm
DIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVO
MILENIO. Navegación en el hogar 7 mitos de seguridad en Internet.
Fecha: jueves, 7 de abril del 2005. Tema Seguridad. (On Line).
Consultado mayo de 2006.
http://www.conocimientosweb.net/dt/modules.php?
name=News&file=print&sid=2569
GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de creación: Sat,
13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro.
Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27.
Consultado en mayo de 2006.
http://www.aceproject.org/main/espanol/et/etd04i.htm
LATINOAMÉRICA MICROSOFT. Centro de protección. (On line).
Consultado abril de 2006.
http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp
MONTESA ANDRÉS, José Onofre. Evaluación organización y gestión de
proyectos informáticos. (On line) Valencia: Departamento de
Organización de Empresas Escuela Universitaria de
Informática. Universidad Politécnica de Valencia. Consultado en marzo
de 2006. http://www.upv.es/~jmontesa/.
FERNÁNDEZ, María Carmen. Gestión de proyectos informáticos. Días De
Clase. (On line) Consultado en enero de 2006.
http://www.monografias.com/trabajos4/proyinf/proyinf.shtml.
MARQUÈS GRAELLS, Pere. La organización de los recursos tecnológicos
de un centro. Las aulas de recursos. Departamento de Pedagogía
Aplicada. Facultad de Educación, UAB. 1995 (última revisión: 28/08/04).
Consultado en marzo de 2006.
http://dewey.uab.es/pmarques/orgrecursos.htm.
MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line)
Santo Domingo: Diario Libre.com. Consultado en mayo de 2006
Tutor Fredy Vásquez
22
Gestión Informática
http://www.diariolibre.com/app/article.aspx?id=29450
NÚÑEZ, Andrés. El sistema de educación digital. (On Line) CiberEduca
com (Psicólogos y Pedagogos al Servicio de la Educación). Consultada
en mayo de 2006.
http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htm
ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca
de la propiedad intelectual. (On line). Consultado en mayo de 2006
http://www.wipo.int/about-ip/es/
TEAM, Heineken. Seguridad y protección de la información.
Introducción a la problemática de la Seguridad informática. (On line).
Consultado en mayo de 2006.
http://www.eltuto.info/seguridadprote.htm
TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-
10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de la
UNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP.
04510. Consultado en Febrero de 2006.
http://www.bibliojuridica.org/libros/libro.htm?l=1941.
SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (On
line) Consultado en mayo de 2006.
http://www.mailxmail.com/curso/informatica/delitosinformaticos
Tutor Fredy Vásquez
23
Gestión Informática
Tutor Fredy Vásquez
24
Gestión Informática
1. ACTIVIDADES DE
RECONOCIMIENTO
ACTIVIDAD 1.
PRUEBA DE ENTRADA
Según su criterio, mencionar cuáles son todos los elementos,
conocimientos y acciones relacionadas con la administración de una sala
de informática en una institución educativa.
ACTIVIDAD 2.
DIAGNÓSTICO SALAS DE INFORMÁTICA
Elegir una institución educativa, que cuente con al menos una sala de
informática y realice en ella un diagnóstico que dé respuesta de los
siguientes aspectos:
a. Historia de la sala: cómo surgió, con qué recursos se consiguió,
gestión en la obtención, tiempo de funcionamiento, entre otros.
b. Descripción de equipos: tanto el número como la configuración de los
equipos.
c. Distribución de espacios, mesas y sillas, precise la ergonomía y
altura de las mismas.
d. Personal encargado del soporte: cómo, cuándo, quién y de qué se
hace.
e. Existencia de base de datos sobre historial de equipos.
f. Existencia de políticas, reglamentos o manual de convivencia de la
sala de informática
g. Recursos de software con los que cuenta la institución y el estado de
legalidad de los mismos.
Tutor Fredy Vásquez
25
Gestión Informática
Tutor Fredy Vásquez
26
Gestión Informática
2. ACTIVIDADES DE
PROFUNDIZACIÓN
ACTIVIDAD 1.
APROPIACIÓN E IDENTIFICACIÓN CONCEPTUAL
Teniendo en cuenta los conceptos vistos en la unidad 1, y de acuerdo
con el diagnóstico realizado en el punto anterior, identificar ampliamente
los elementos encontrados:
• Sistema de datos de equipos
• Adquisición de tecnología y controles
• Ergonomía, prevención y riesgos
• Respaldo de la información
• Mantenimiento (preventivo y correctivo)
ACTIVIDAD 2.
CONSULTA VIRUS
a. Crear un manual de prevención, para implementar en una institución
educativa, en él cual se busquen técnicas que permitan determinar el
nombre del virus, método de infección y método de erradicación del
equipo.
b. Hacer una consulta sobre los virus y antivirus en plataformas Linux.
ACTIVIDAD 3.
LICENCIAMIENTOS Y DISTRIBUCIONES DE SOFTWARE
En un trabajo escrito dé respuesta a las siguientes actividades
a. Realizar un trabajo completo de las diferentes distribuciones de
software que existen (beta, freeware, shareware, comercial, libre,
entre otros). Identificar cuáles pueden ser recomendados en una
sala de informática, si se evalúa el costo y la disponibilidad
Tutor Fredy Vásquez
27
Gestión Informática
económica de la institución. Además, se debe realizar una prueba
técnica, entre dos tipos de software uno comercial y el otro libre,
para verificar si el software libre da las mismas soluciones que el
software comercial.
b. Identificar en un computador cualquiera de los tres tipos de licencias
de tres programas diferentes.
c. Investigar sobre el licenciamiento GPL.
d. Ingresar a un portal de descarga de software y evaluar al menos 3
productos de software educativo con licenciamientos diferentes.
Indique cuál sería el procedimiento legal para usarlos
institucionalmente.
Tutor Fredy Vásquez
28
Gestión Informática
3. ACTIVIDADES DE
TRANSFERENCIA
ACTIVIDAD 1.
BASE DE DATOS HISTORIAL DE EQUIPOS
Diseñar un modelo de base de datos, que permita gestionar los daños
presentados en las computadoras, de una sala de cómputo. Ejemplo:
una computadora se bloquea, el mouse no funciona, no entra a Internet
entre otras. El modelo debe responder a las siguientes preguntas: la
fecha en la cual se reportó el daño, quien lo reportó, la fecha en la cual
se reparó, quien lo reparó, qué solución le dio al daño, en caso de haber
reemplazo de algún dispositivo (board, memoria, disco duro, entre
otros), se debe ir guardando la información de los cambios, y tener un
historial de la computadora.
ACTIVIDAD 2.
ELABORACIÓN DE UN PROYECTO PERTINENTE
Elaborar un proyecto de renovación o adquisición tecnológica totalmente
aplicable a una institución educativa que incluya todos los pasos
requeridos en la elaboración de un proyecto de este corte, como:
• Información verídica y costos reales.
• Que de cuenta de la tecnología apropiada según actualidad y
tendencias.
• Asimismo debe incluir programas a implementarse, con claridades
sobre sus licenciamientos, planes de aprovechamiento pedagógico y
didáctico de los recursos por adquirir, al igual que manuales y
procedimientos para su uso.
Tutor Fredy Vásquez
29
Gestión Informática
Tutor Fredy Vásquez
30
Gestión Informática
Tutor Fredy Vásquez
31
Gestión Informática
Tutor Fredy Vásquez
32
Gestión Informática
Tutor Fredy Vásquez
33
Gestión Informática
ADM
INISTRACIÓN DE SALAS
DE INFORMÁTICA
Tutor Fredy Vásquez
34
Gestión Informática
El proceso administrativo es el proceso metodológico que implica una
serie de actividades para la mejor consecución de los objetivos, en un
periodo más corto y con una mayor productividad, además se dice que
es tridimensional, porque sus elementos son aplicables a todas las
funciones del organismo en todos sus niveles: planeación, organización,
dirección y control.
El responsable de la gestión de una sala informática, debe estar
capacitado para administrar el hardware y el software dentro de las
instalaciones del centro de cómputo (se entiende por gestión:
estrategia, planificación, instalación y mantenimiento). Sus funciones
serán:
• Planificar la modificación e instalación de nuevo software y hardware.
• Evaluar los nuevos paquetes de software y productos de hardware
que planean adquirirse.
• Dar el soporte técnico necesario para el desarrollo de nuevos
proyectos, al evaluar el impacto de los nuevos proyectos en el
sistema instalado y en la metodología desarrollada por la institución.
• Asegurar la disponibilidad del sistema, y la coordinación necesaria
para la resolución de los problemas técnicos en la sala.
• Realizar la coordinación con los técnicos del proveedor con el fin de
resolver los problemas técnicos y garantizar la instalación adecuada
de los productos nuevos o reparados.
• Proponer las notas técnicas y recomendaciones para el uso óptimo de
los sistemas instalados.
• Participar activamente en el la planeación, el diseño y la
implementación de todo nuevo proyecto que tenga relación con su
área de desempeño.
Tutor Fredy Vásquez
35
Gestión Informática
CAPÍTULO 1.
CONTROL TÉCNICO Y
OPERATIVO
El computador es una herramienta para la solución de problemas de
cálculo de operaciones, investigación de procesos, enseñanza, entre
otros, que establecen las bases para determinar el objetivo de una sala
de cómputo en una institución educativa: prestar servicio de ayuda
didáctica-tecnológica a los diferentes cursos, o bien como soporte para
la digitación de notas, control de planillas, captura de datos,
programación, dibujo, biblioteca, entre otros. Cuando se trata de una
sala de informática para estudiantes, el objetivo se resume en mantener
el funcionamiento de todos los equipos instalados y asesorar los
procesos que en él se desenvuelven.
Por lo tanto, el administrador de estas salas debe ejercer un control
técnico eficiente para que no se presenten fallas en ninguno de los
procesos de la institución; pero también implementar las políticas y
normas que regulen la parte operativa de la sala y los computadores
que en ella se encuentren.
Para que las funciones enumeradas anteriormente se ejecuten a
cabalidad y para que la sala de informática sea un elemento tecnológico
efectivo, se hace necesario la realización de una serie de manuales,
planes y toma de decisiones que conlleven a satisfacer las demandas de
la población involucrada, así como para no permitir que la tecnología, en
su rápido desarrollo, deje obsoletas las herramientas con las cuales se
cuenta en su momento.
Tutor Fredy Vásquez
36
Gestión Informática
1. ELABORACIÓN DE REGLAMENTOS Y MANUALES DE
CONVIVENCIA
Las aulas informáticas también requieren la elaboración de una
normativa y la designación de los administradores responsables de
gestionar el uso y el mantenimiento de los recursos. Desde una
perspectiva sistémica, la organización de los recursos informáticos de
una sala supone ordenar las relaciones que pueden darse entre todos los
elementos que intervienen cuando se pretende la aplicación didáctica de
estos recursos. Pueden distinguirse tres tipos de elementos: a) los
elementos materiales: infraestructura física, aparatos tecnológicos,
materiales curriculares; b) los elementos personales: profesores,
alumnos, administrativos y c) los elementos funcionales: horarios,
normativa de uso, sistemas de catalogación, etc.
El objetivo de esta reglamentación es regular el
uso tanto de los servicios de sistemas como de
los computadores, de la Internet y demás
herramientas informáticas, con el fin de
racionalizar y optimizar la utilización de dichos
recursos y servicios y asegurar una mayor calidad
en el desarrollo de las funciones académicas y
administrativas en las salas de informática. Estas
normas se deben fundamentar en valores como
la responsabilidad, la eficiencia y la productividad
en el uso de recursos de la institución educativa.
La normatividad tiene como objetivo crear un ambiente cómodo para la
mayoría de las personas, en este caso usuarios, que tienen acceso a la
sala de informática, y debe ser concebida y desarrollada sin
complacencias o discriminación para con ninguna de ellas. Elaborar el
reglamento de uso para una sala de informática implica desarrollar
criterios que impliquen conservación, manutención, aseo y comodidad
en el desenvolvimiento de las actividades cotidianas dentro de ella.
Dicho reglamento debe reflejar los deseos, del administrador y las
directivas de la institución, por conservar las herramientas tecnológicas
y el medio ambiente a su alrededor en las condiciones óptimas de
operabilidad, para que las actividades que soporta se desarrollen sin
dificultades, en pos de lograr los objetivos didácticos y académicos que
planeados.
Tutor Fredy Vásquez
37
Gestión Informática
Las salas de informática en las instituciones tienen como función apoyar
didáctica y tecnológicamente las labores académicas de los diferentes
programas y materias que ofrecen las instituciones y un reglamento
bien elaborado puede contribuir mucho a que esta función sea ejercida
satisfactoriamente. Antes de pensar en el contenido que debería
incluirse en un reglamento de uso de salas, tenga en cuenta las
siguientes definiciones que le ayudarán a una mejor redacción:
Salas: se consideran salas de cómputo todos los espacios físicos y
recursos de hardware y software que la institución posee como apoyo a
las actividades docentes y administrativas que en ella se desarrollan.
Práctica libre: son actividades realizadas por los estudiantes durante
su tiempo libre dentro de la institución. Éstas son complementarias al
proceso de formación de los estudiantes.
Clases programadas: son asignaturas que por su contenido y
actividades requieren hacer uso de las salas durante todo el período
académico. Estas clases son programadas por los diferentes maestros y
asignadas por el administrador de las salas de informática, de acuerdo
con los recursos requeridos. La prioridad para la asignación de salas
cada año se debe entregar de acuerdo con los criterios administrativos
de la institución y la habilidad del administrador de la sala para
determinar, según los contenidos y las intencionalidades formativas del
curso, los tiempos de uso de sala y las herramientas disponibles.
Reservas esporádicas: son actividades que realizan los docentes para
apoyar el proceso de enseñanza sólo durante algunas secciones; para lo
cual deben realizar la solicitud de reserva. También pueden ser
actividades lúdicas o presentaciones especiales de algún tema, la
demostración de las bondades de un programa, capacitación
administrativa o de docentes, entre otras. Para lo cual se hace necesario
realizar la reserva de acuerdo con un formato establecido.
Usuarios: es toda persona que puede hacer uso de las salas. Están
autorizados como usuarios de las salas de informática los estudiantes
activos de los cursos académicos que se encuentren debidamente
matriculados, los profesores y los empleados de la institución. Los
usuarios que no se incluyan dentro de estas clasificaciones, deberán
Tutor Fredy Vásquez
38
Gestión Informática
estar debidamente autorizados por personal directivo de la institución o
por el administrador de las salas.
Reserva de salas: el usuario realiza la reserva de los equipos
destinados para práctica libre con la debida anticipación, de acuerdo con
las normas establecidas por el administrador de salas de informática y
contempladas en los reglamentos.
Servicio de Internet: cuando las salas de informática tengan instalado
el servicio de Internet, éste se puede utilizar para realizar consultas o
trabajos inherentes al desarrollo de las clases o como herramienta
didáctica. Debe prohibirse el uso de Internet para realizar otro tipo de
actividades que en nada contribuyan a la formación de los alumnos o al
logro de objetivos metodológicos. El mal uso de este recurso se debe
sancionar de acuerdo con la normatividad contenida en el reglamento.
Reserva para clases: las clases que requieran el uso permanente de
una sala durante el periodo académico, deberán ser solicitadas
directamente por el maestro de la materia, que deberá responder por el
cuidado general y el buen manejo de la sala y sus equipos durante las
clases.
Manejo de información: la información, producto de prácticas
realizadas en clase o consultas, deberá evacuarse del disco duro de los
equipos a través de medios de almacenamiento externo. Este tipo de
información, al igual que la información personal, debe ser borrada
periódicamente en los mantenimientos que el administrador programa.
Software: el software instalado en las salas debe corresponder
únicamente a las licencias que la institución ha adquirido con los
diferentes proveedores. No permita, bajo ninguna circunstancia, que los
usuarios instalen o desinstalen programas. Cuando se requiera para
actividades académicas, la instalación de software gratuito o versiones
estudiantiles, el maestro debe solicitar la instalación al administrador,
quien deberá evaluar las posibilidades técnicas de su utilización en la
sala, así como la verificación con anterioridad del correcto
funcionamiento del programa.
Manipulación de equipos: los usuarios no deben realizar acciones
como: tratar de reparar los equipos de cómputo, destapar mover o
Tutor Fredy Vásquez
39
Gestión Informática
cambiar de lugar los equipos, ya que esto puede ocasionar daños graves
en su funcionamiento. Cualquier requerimiento al respecto se le debe
solicitar al administrador de las salas. Los usuarios no deben emplear un
equipo diferente al asignado por el maestro, porque éste queda bajo su
responsabilidad.
Objetos: no se debe permitir el ingreso a las salas de morrales, cascos,
herramientas y otros, debido a que ergonómicamente ocasionan
dificultades; en el diseño de los espacios físicos de las salas, se debe
tener en cuenta la disposición de espacios para su colocación.
Comportamiento: los usuarios deben mantener un comportamiento
que genere y conserve el ambiente propicio para el estudio y la
investigación realizados en cada actividad de la sala.
Prohibiciones: se deben prohibir las acciones que interfieran con el
normal desarrollo de las actividades de la sala, que generen daños o mal
funcionamiento de los equipos, que creen clima de desórdenes o que
infrinjan las normas contempladas en el reglamento de la institución,
como: fumar, consumir bebidas o alimentos, jugar con las instalaciones
eléctricas o cableados de la sala, entre otras.
Faltas: el mal uso y daños ocasionados a los equipos de las salas se
consideran faltas de disciplina según el reglamento estudiantil de la
institución y deben generar las sanciones estipuladas en éste. Además
de las faltas a la disciplina contempladas en el reglamento, las
siguientes fallas específicas para las salas de informática también deben
tenerse en cuenta y ser sancionadas:
• Apoderarse o intentar apoderarse de claves de acceso de otros
usuarios, cuando éstas existan.
• Usar los recursos de las salas de informática para propósitos no
académicos, con fines fraudulentos, piratería, comerciales o
publicitarios o para la propagación de mensajes destructivos u
obscenos.
• Cuando los computadores estén interconectados mediante redes,
perturbar el trabajo de los demás al enviar mensajes que puedan
interferir con su trabajo.
• Violar o intentar violar los sistemas de seguridad de los equipos y las
salas asignadas para práctica libre o clases.
Tutor Fredy Vásquez
40
Gestión Informática
• El no acatar las normas o llamados de atención hechos por el
administrador de salas o maestros.
• Piratear el software al utilizar el instalado en las salas de informática.
Al momento de elaborar los reglamentos y manuales de convivencia
para las salas de informática, se deben tener en cuenta estas
definiciones para que los conceptos emitidos y contenidos en la
normatividad, tengan principios de igualdad y democracia para con
todos los usuarios.
Es importante determinar, mediante consenso, los deberes y derechos
de los usuarios de las salas y también las faltas y sanciones que su
incumplimiento generan. Al redactar estos artículos se debe tener
presente que los usuarios son estudiantes, profesores, administrativos o
personas externas, por lo tanto, no se debe favorecer más a unos que a
otros en estos contenidos ya que pueden generarse malos entendidos o
problemas de administración.
Los manuales de convivencia y reglamentos de uso de las salas de
informática se consideran parte del reglamento interno de la institución
y puede sugerirse su inclusión en los reglamentos estudiantiles para una
mayor divulgación y grado de acatamiento por los usuarios.
2. SISTEMA DE DATOS DE EQUIPOS
Mantener al día y a la mano la información de los recursos instalados es
una función que debe realizarse en la administración de salas de
informática, para lo cual se hace necesario la implementación de
estrategias que permitan realizar esta labor, como levantar y actualizar
las hojas de registro y de vida de los equipos, realizar formatos de
reporte de actividades, planillas de uso y otros formatos que facilitan y
organizan los datos y trámites requeridos.
Administrar la sala bajo formatos de hoja de vida es una estrategia fácil
de implementar y mantener. En estos formatos se registra toda la
información necesaria de cada equipo y, por cada actualización o
cambio, se asentarán los datos referentes a las modificaciones
realizadas. Cada equipo mantendrá así su hoja de vida actualizada y se
facilitará la gestión de los inventarios, mantenimientos, actualizaciones y
demás.
Tutor Fredy Vásquez
41
Gestión Informática
La información por registrar y mantener en la hoja de vida de los
equipos de la sala debe ser lo suficientemente clara y cubrir los aspectos
más importantes de las características de las máquinas. Por ejemplo,
conocer velocidad del procesador, marca, cantidad de memoria,
tecnología de memoria, tamaño del disco duro, características del disco
duro, unidad de disquete, unidad de CD, tamaño del monitor, marca,
entre otros. Estos detalles facilitan la administración y manutención.
Cada vez que un proveedor hace entrega de los equipos, también
incluye las garantías, manuales y, dado el caso, discos compactos con el
software adquirido. Para cada elemento de estos es necesario diseñar
una herramienta de captura de información, ya sea en copia dura,
mediante el uso de una aplicación informática o en software
administrativo desarrollado en la institución.
Existen numerosas herramientas administrativas que facilitan la
tenencia de hojas de vida de equipos y la administración general de
salas informáticas, o que, mediante un poco de ingeniería de proyectos,
pueden acoplarse a los requerimientos de ésta. Algunas de esas
herramientas tienen un costo, otras son programas demostrativos o
simplemente son gratis: para descargarse e instalarse.
Sin importar cual de estas alternativas sea la más accesible en cada
situación, es fundamental contar con una de ellas para mantener la
organización en los procesos administrativos que deben ejecutarse en
las salas informáticas. Debe mantenerse un proceso de actualización y
consulta para que el servicio implementado no termine por convertirse
en un programa más en el computador.
Otra alternativa es realizar el montaje administrativo en una hoja
electrónica en la cual, mediante macros y programación, se puede
realizar una eficiente plantilla que permita la gestión acorde con los
requerimientos. Existe, además, la utilidad de los administradores de
bases de datos, que son herramientas poderosas con la capacidad y
flexibilidad para amoldarse a las necesidades del usuario; con una
sencilla estructura de campos y registros es posible la implementación
administrativa.
Tutor Fredy Vásquez
42
Gestión Informática
También es posible diseñar e implementar la herramienta requerida
aplicando los conocimientos en lenguajes de programación. Este proceso
es más satisfactorio y tiene, como ventaja adicional, que puede
realizarse de forma personalizada y flexible para satisfacer las
demandas de los procesos administrativos. Como última alternativa se
puede diseñar un formato para imprimirse en copia dura que se
mantendrá archivado y al alcance del administrador.
3. ADQUISICIÓN DE TECNOLOGÍA
¿Qué se entiende por tecnología? “La ‘tecnología’ se puede definir como
cualquier cosa que implique la aplicación de la ciencia y la ingeniería”1
;
es una definición muy amplia que puede cubrir cualquier artículo
fabricado. Para efectos de este Módulo se requiere una definición
limitada y relacionada de manera más directa con la informática.
Se puede utilizar el término "nueva tecnología", pero lo nuevo en un
lugar puede ser viejo en otro. Nueva tecnología también tiene un
significado evolutivo: la imprenta de Gutenberg, los relojes de pulsera,
las máquinas de escribir y los bolígrafos fueron ejemplos de nueva
tecnología cuando se desarrollaron. Ahora todos ellos difícilmente
pueden considerarse como "tecnológicos".
Cuando se discute sobre "formación y tecnología" en el siglo XXI, “se
hace referencia a computadores y otros artículos electrónicos que, en
conjunto, se convierten en ayudas didácticas de trabajo e Internet”2
.
Pero existen otros ejemplos de tecnología que no involucran
directamente a los computadores, como retroproyectores, video beam,
proyectores de acetatos, los cuales son requeridos y utilizados en las
salas de informática para dar soporte al proceso formativo de las
diferentes áreas en la institución educativa.
Para efectos de clarificación se limita la definición de "tecnología"
básicamente a dispositivos electrónicos o mecánicos, que comprendan
pero no se limiten, a los equipos de cómputo o automatizados. También
1
BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: Contrasts
Between Developed and Developing Countries, Industrial and Corporate Change. Vol.
2, No. 2. (Section 5, 1993). p. 185.
2
LEWIS, T. Introducing technology into school curricula. Journal of Curriculum Studies.
Vol. 23, No. 2. (1991). p. 141.
Tutor Fredy Vásquez
43
Gestión Informática
es conveniente hacer referencias a innovaciones no electrónicas que
tienen aplicaciones específicas en el área educativa. Por tanto, esta
definición puede comprender tanto tecnología existente o "vieja", como
emergente, en desarrollo o "nueva".
Si la consideración es adoptar nueva tecnología para propósitos
pedagógicos, un buen punto de partida es considerar qué tecnología
está actualmente en uso, para qué se emplea, quién lo hace y qué
problemas han surgido con su aplicación. Se deben examinar los tipos
de tecnología que en la actualidad están en uso en el mundo, respecto
a:
• Sistemas de cómputo
• Computadores personales
• Programas (software) automatizados
para la formación
• Redes de área local (LAN's) y redes
de área amplia (WAN's)
• Tecnología para comunicaciones como
teléfonos, fax, radio, televisión,
microondas y satélite
• Internet
• Bases de datos y sus aplicaciones
• Aplicaciones audiovisuales
• Sistemas para el diseño asistido por
computadora (CAD's)
Luego de esto, es posible que lo que se quiera hacer no haya sido
trabajado antes. Para ayudar a quienes consideran abrir nuevos
caminos, el proceso de selección y adquisición de tecnología también
tratará de sondear en el futuro qué tipo de tecnología puede ser capaz
de ofrecer el mundo de la formación en tecnología e informática y que
sea de fácil adquisición por la institución.
Tutor Fredy Vásquez
44
Gestión Informática
3.1 COTIZACIONES
Antes de adquirir recursos tecnológicos, el paso lógico es cotizarlos. Es
un proceso en el cual se hace el llamado a los proveedores para que
oferten sobre los productos requeridos. Es conveniente que el proceso
de solicitud sea claro y que no se preste para interpretaciones erróneas
por parte de los participantes en la oferta.
La utilización de términos técnicos adecuados, de descripciones acordes
a las manejadas en el medio, de características posibles de encontrar,
etc. facilitarán el proceso de selección y posterior compra. Si uno de
estos datos no es claro, puede traer como consecuencia que ningún
proveedor se presente o responda las solicitudes hechas. Se debe
sondear la región en busca de los datos más apropiados y que sean del
común conocimiento, para evitar la recepción de muchas ofertas que no
van a contribuir en la solución de los requerimientos.
El primer paso para iniciar el proceso de cotizaciones es detectar cual es
el problema por solucionar. De la claridad frente a este aspecto,
depende la facilidad con la cual se ejecuten los demás pasos. Debe
tenerse en cuenta que la adquisición está bajo la responsabilidad del
administrador de salas, quien debe tomarse el tiempo necesario para
detallar el problema y no entrar
en apresuramientos de última hora que lo lleven a tomar decisiones
equivocadas.
El análisis del problema depende de la necesidad por cubrir: hardware o
software. Cuando se están enfrentando problemas de hardware, se
pueden encontrar casos como:
• Deterioro: caso en el cual se debe haber hecho un diagnóstico
profundo que determine con seguridad el daño del dispositivo o
equipo y que amerite su reemplazo.
• Obsolescencia: determinada por el paso de los años sobre las
máquinas, lo cual va degradando su servicio, hasta que llega el
momento en el cual, aunque están funcionando, no son aplicables en
ningún proceso de la institución, y se requiere actualizarlas para
obtener su máximo desempeño.
• Incompatibilidad: se presenta cuando el dispositivo hardware no
trabaja, o lo hace a medias, con el producto de software adquirido.
Tutor Fredy Vásquez
45
Gestión Informática
Es el momento de pensar en su reemplazo y obtener uno compatible
con los programas instalados.
La otra posibilidad es realizar cotizaciones para adquirir o actualizar el
software de la institución, y los problemas podrían ser:
• Legalización: situación presentada cuando se han venido utilizando
programas sin licencia (aspecto por considerar en la unidad 2),
situación en la cual se violan normas legales de protección a la
propiedad intelectual, por lo tanto, se incurre en delitos. En este caso
la cotización se realiza al proveedor del programa, a quien debe
informarse de la situación actual mediante una descripción clara de
los pormenores encontrados.
• Adquisición: situación en la cual se desea adquirir programas nuevos
para su implementación en los procesos pedagógicos o
administrativos en la institución. El administrador de las salas de
informática es la persona más apropiada para encargarse de los
trámites de dicha compra y debe conocer los requerimientos en
hardware del software para saber si es posible trabajarlo en las
máquinas que están instaladas. La adquisición de un programa sin
antes haber hecho este análisis puede generar gastos innecesarios o
incrementar el presupuesto inicialmente contemplado, debido a la
necesidad de comprar también el hardware.
• Cambio a una nueva plataforma: el coordinador de las salas debe
mantenerse actualizado en todos los aspectos que tengan relación
con su campo de acción para que sus aportes y recomendaciones
tengan una base sólida y sustentable a la hora de actualizar el
existente o adquirir un nuevo software por renovación.
 Actualizar la plataforma existente: este proceso implica realizar
un análisis de existencias y de requerimientos para determinar si el
hardware actual es suficiente para lo exigido por la plataforma nueva.
Además, debe tenerse en cuenta un aspecto importantísimo antes de
la decisión: ¿Realmente se requiere el cambio, de acuerdo con los
procesos pedagógicos implementados? Porque de lo contrario es
preferible presentar un proyecto de actualización pedagógica
(aspecto que será tratado en la unidad 2) y luego pensar en el
cambio de plataforma.
Tutor Fredy Vásquez
46
Gestión Informática
 La segunda situación es cambiar a una nueva plataforma:
proceso que involucra mucho trabajo de planeación, gestión y de
análisis. Esta es una tarea que depende sustancialmente de los
conocimientos que los maestros tienen de la plataforma que quiere
adquirirse y de sí verdaderamente es la solución que permita
continuar con el proceso formativo como se viene trabajando o que lo
enriquezca de manera sustancial.
Estos factores hacen parte del análisis que debe realizarse ya que el
aspecto precio o las ventajas administrativas no son los únicos datos
que determinan como positivo o provechoso un cambio de esta
magnitud. Cambiar por entrar en la moda, cambiar por ahorro de
dinero, cambiar por mostrar adelantos tecnológicos, no son motivos
suficientes para determinar el abandono de una plataforma que ha
venido sirviendo y sobre la cual los maestros tienen operabilidad y
conocimiento.
El segundo paso en el proceso de las cotizaciones, es reconocer en el
medio el nivel tecnológico en relación con la solución que se está
cotizando. Esto permite ahorro de tiempo en la búsqueda y reduce las
ofertas a las que realmente cumplan con lo pedido. Cuando el servicio o
el producto por adquirir no es posible de conseguir localmente, existen
empresas en otras ciudades o en el exterior mismo, que ofrecen el
servicio de entrega local, por lo cual es conveniente estar al tanto de
ellas y tener la posibilidad de utilizarlas cuando se les requiera.
Conozca la trayectoria de la empresa proveedora, la calidad de su
servicio, las referencias que posea en su portafolio y otros aspectos que
la puedan acreditar como confiable. En el negocio de la tecnología existe
toda clase de personas y algunas se aprovechan del analfabetismo de
los otros, para venderle soluciones que no satisfacen las necesidades o
que están sobredimensionadas y, por lo tanto, costosas.
La temática que viene desarrollándose en este apartado se relaciona con
compras cuyo requerimiento ha nacido por accidente o por necesidad de
última hora; pero para proyectos de más complejidad debe pensarse en
la realización de un proyecto completo de adquisición (tema tratado en
la unidad 2), con el cual se lleva a cabo un proceso más complejo que el
descrito hasta ahora.
Tutor Fredy Vásquez
47
Gestión Informática
El tercer paso frente a las cotizaciones es realizar el estudio de cada de
las recibidas. Es el momento de aplicar el conocimiento adquirido en
terminología tecnológica ya que las descripciones que los proveedores
hacen de sus productos, en la mayoría de los casos, son muy
complicadas. Deben observarse los detalles de compatibilidad con la
máquina sobre la cual se instalará la parte o el programa, la
documentación adjunta (recuerde que la mayoría de esta
documentación está escrita en inglés), la garantía, tipos de
licenciamiento (ver la unidad 2), y otros datos que den valor agregado
al producto para seleccionar el proveedor. Por último, hay que analizar
el precio porque, aunque en tecnología no debe considerarse
determinante para una selección, si establece el grado de honradez del
proveedor respecto de los demás. No es el más barato el que debe
elegirse primero, ni es el más costoso al que debe desecharse de
entrada; hay que realizar un estudio holístico de la cotización antes de
elegir.
3.2 GARANTÍAS
La garantía es un valor agregado a las compras realizadas con
cotidianidad. En el área de la informática cobra mayor relevancia debido
a la vulnerabilidad que los equipos de cómputo tienen. Aspectos como
calidad de la corriente eléctrica, trato de los usuarios, mal
funcionamiento por defectos de fábrica, falta de pruebas de
funcionamiento suficientes antes de ser
entregados, son aspectos que originan
fallas en los computadores cuando el
comprador los está utilizando.
Para evitar que la inversión hecha se
pueda perder, el comprador debe
solicitarle, por escrito, al vendedor, la
garantía de las máquinas que está
comprando. Esto evitará los tediosos
reclamos del usuario, en este caso la
institución educativa, que busca
respuestas por fallas atribuibles a las
responsabilidades del vendedor. Además, es recomendable que el
proveedor entregue los equipos con sellos de garantía ya que evitan, en
Tutor Fredy Vásquez
48
Gestión Informática
cierta medida, malos entendidos en el momento de hacer efectivas las
cláusulas estipuladas en la compra.
Las características que deben observarse en una buena garantía son,
entre otras:
• El tiempo que durará la garantía: se mide normalmente en años y
representa el lapso de tiempo en el cual el vendedor responderá por
una serie de posibles fallas que los equipos puedan presentar. Este
tiempo varía de acuerdo con el tipo de máquinas adquiridas: si son
equipos de marca, la garantía oscila entre uno (1) y tres (3) años en
todas las partes adquiridas (unidad central, monitor, teclado y
mouse); pero cuando el equipo es un clone, el concepto varía de
acuerdo con la voluntad del negocio que sirve como proveedor.
Debido a que en el país solamente se ensambla la unidad central del
equipo de cómputo y los demás componentes ingresan ya
ensamblados, la garantía que normalmente se brinda es de uno (1) o
dos (2) años para estas partes y de un (1) año para la unidad
central.
• Los aspectos que cubre: debe existir una lista, normalmente
entregada por el proveedor, en la cual se detallan los problemas que
la garantía no cubre en los equipos adquiridos, como: daños por mal
trato, fallas por uso inadecuado de programas, alteración de la
configuración por instalaciones de software, virus, fallas en hardware
por inadecuadas instalaciones eléctricas, pérdidas de datos o defectos
en hardware ocasionados por descargas atmosféricas, entre otros.
Para evitar que los reclamos no sean atendidos, remítase al apartado
que detalla la seguridad industrial en las salas de cómputo.
La otra lista, generalmente más corta, es la que describe las fallas
que sí cubre la garantía expedida, generalmente resumida en “fallas
generadas por defectos de fabricación”. Las fallas que los
proveedores reconocen como tales son: desgaste por fatiga del
procesador, unidades de disco compacto que no leen desde el
comienzo de la instalación, unidades de disquete en iguales
condiciones, monitores con el fósforo desgastado, entre otras.
Una recomendación muy particular y oportuna es la siguiente: debe
someterse a todo tipo de pruebas cada una de las máquinas
Tutor Fredy Vásquez
49
Gestión Informática
adquiridas, en presencia del proveedor, al momento de recibir la
entrega. Esto evitará suspicacias por haber firmado la recepción a
satisfacción de todo el pedido.
• El lugar de prestación: es muy importante que este dato quede claro
y establecido desde un comienzo, debido a que evitará pérdida de
tiempo en la utilización de los equipos. Cuando en la garantía se
estipula que el lugar de la prestación de la misma es el lugar de
entrega, el proveedor se compromete a llegar hasta la institución
para resolver los problemas aparecidos; también es conveniente
tener en cuenta el tiempo que demorará en llegar a la institución
para diagnosticar el problema. Cuando se acuerda que la garantía se
presta en el lugar de compra, le corresponde a la institución
educativa trasladar el o los equipos hasta las oficinas del proveedor
donde se repararán las fallas.
• Tiempo de respuesta: esta característica se asocia con la anterior
porque es el tiempo que el proveedor demora en ofrecer el servicio
de la garantía, es decir, el tiempo tomado para reparar las fallas. De
la cantidad de tiempo convenido para esa respuesta depende el
tiempo perdido por fallas en una máquina, por lo tanto, este tiempo
debe ser lo más corto posible, preferiblemente en horas, para que el
coordinador de la sala pueda implementar algún plan de contingencia
por la falta de uno o varios equipos.
Para evitar dificultades es conveniente solicitar las referencias del
proveedor con algunos de sus clientes y evaluar su servicio de garantía
y respaldo, teniendo en cuenta: responsabilidad, seriedad, calidad
técnica, eficiencia y efectividad, entre otros. Algunos negocios ofrecen el
préstamo de otra máquina equivalente para suplir la falta de la que
presenta fallas, esto debe sumar puntos al momento de seleccionar el
proveedor.
Tutor Fredy Vásquez
50
Gestión Informática
Tutor Fredy Vásquez
51
Gestión Informática
6. CAPÍTULO 2.
SEGURIDAD Y RIESGOS EN UNA
SALA INFORMÁTICA
Cuando se labora con computadores se corre el riesgo de sufrir un
accidente o adquirir tipos de molestias que pueden convertirse en
afecciones serias si no se les hace un tratamiento a tiempo o se
implementan planes ocupacionales para el uso de estas máquinas.
Cuando estos problemas se generan, por lo general no tienen efectos
inmediatos en los usuarios, pero sus consecuencias aparecen en el
transcurso del tiempo.
Para evitar la aparición de molestias generadas por el uso del
computador en los docentes o los alumnos, se describen a continuación
las más comunes y se dan algunos consejos para evitarlas o, por lo
menos, reducir sus consecuencias. No se pretende crear un manual de
primeros auxilios, ni mucho menos reemplazar las recomendaciones de
los especialistas, pero si presentar un derrotero general de
procedimiento en las salas de cómputo de las instituciones educativas.
1. ERGONOMÍA
¿Qué es la ergonomía? Utilizando la definición de la Asociación Española
de Ergonomía, se dice que “es el conjunto de conocimientos de carácter
multidisciplinar, aplicados para la adecuación de los productos, sistemas
y entornos artificiales a las necesidades, limitaciones y características de
sus usuarios, optimizando su eficacia, seguridad y bienestar”.3
La ergonomía estudia los factores afectados por el entorno, que
intervienen en la interrelación hombre-máquina. Esta pareja se
3
ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona-
Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de
2006. http://griho.udl.es/ipo/libroe.html.
Tutor Fredy Vásquez
52
Gestión Informática
complementa recíprocamente para conseguir el mejor rendimiento: el
hombre piensa y acciona, mientras que la máquina se acopla a las
cualidades del hombre, tanto en el manejo como en aspecto y
comunicación. El objetivo de la ergonomía es dar las pautas que sirvan
al diseñador (ingeniería industrial) para optimizar el trabajo que debe
ejecutar el conjunto usuario-máquina. Se entiende como usuario a la
persona que manipula la máquina, y como entorno el medio ambiente
físico y social que circunda al conjunto.
En tanto que la máquina tenga elementos de operación acordes con las
cualidades del usuario, así mismo éste tendrá facilidad de manejo y su
rendimiento se optimizará. El entorno afecta tanto al usuario como a la
máquina, dependiendo de sus sensibilidades y de la magnitud de la
motivación, que puede ser física y psicosocial.
Todo proyecto de diseño y o distribución de equipos de cómputo en un
área determinada está obligado a usar como herramienta básica para su
estudio la ergonomía, que sirve para determinar
los factores de influencia y marco de limitantes,
cuyos resultados cualitativos y cuantitativos se
convierten en los requerimientos y parámetros
para el planteamiento de una hipótesis acertada.
El cuerpo de todo ser humano se mueve a cada
instante. Cada órgano tiene su propia velocidad,
su ritmo particular. Fluyen las hormonas, circula
la sangre, y las neuronas mandan señales para
que el sujeto logre entender lo que está
pasando. Sin duda, el ser humano fue
inteligentemente diseñado para estar en
movimiento durante el día y reposar durante la
noche. Eso, como base simple y pura. Sin embargo, la llamada
civilización lo ha ido “encadenando” cada vez más a las sillas y los
estudiantes van a estar mucho de su tiempo en la institución, sentados
en el aula o en la sala de cómputo.
Algunos puntos de vista son adoptados con el fin de considerar, lo más
posible, todos los factores que tienen influencia en la eficiencia en el
trabajo de los alumnos y la preservación de una buena salud. Por lo
tanto, al tratar de dar un concepto breve y claro sobre la ergonomía
Tutor Fredy Vásquez
53
Gestión Informática
informática se podría decir que “es el conjunto de implicaciones de
orden normativo laboral o formativo provocadas por el uso de la
informática”4
. Los problemas ergonómicos pueden parecer menos
dramáticos que, por ejemplo, un accidente, sin embargo, requieren
tanta atención como estos.
El objetivo de la ergonomía para su aplicación a la gestión de una sala
informática, es optimizar la situación y, por lo tanto, obtener:
• La preservación de la buena salud
• Menos fatiga escolar
• Incremento en la eficiencia y resultados del aprendizaje
• Condiciones de práctica más seguras
Los problemas ergonómicos pueden ser considerados desde varios
ángulos, por ejemplo:
• El ambiente físico
• La posición de trabajo en el computador
• La adaptación a las herramientas y al material
• Problemas engendrados por trabajo intelectual
• Duraciones y pausas
• Adaptación a las posibilidades de personas discapacitadas
Todos estos aspectos ergonómicos pueden ser aplicados al ambiente
informático, donde tienen gran relevancia por la naturaleza sedentaria
de las actividades relacionadas.
Los dolores musculares, la fatiga ocular y otras molestias asociadas en
ocasiones con la utilización de computadores, pueden producirse al
llevar a cabo actividades diversas. Por ejemplo, si se realizan deportes
que implican tensión continua sobre la muñeca -como ir en bicicleta- y,
además se utiliza el teclado del computador en forma incorrecta, esto
puede incrementar la probabilidad de desarrollar algún tipo de problema
en esa parte del cuerpo. Algunos estudiantes o usuarios en general
presentan mayores factores de riesgo debido a su estado de salud,
4
TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3.
México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mario
de la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006.
http://www.bibliojuridica.org/libros/libro.htm?l=1941.
Tutor Fredy Vásquez
54
Gestión Informática
estilo de vida y mayor propensión a dichas lesiones. La organización y
las condiciones de trabajo, así como una correcta configuración del área
en la cual se desarrolla la actividad, en este caso la sala de cómputo, y
una iluminación adecuada, desempeñan también un papel importante en
el estado general de la salud y la comodidad. La prevención frente a
estos factores es pues, una tarea que requiere especial atención.
1.1 PROBLEMAS ESQUELETICOMUSCULARES
• Problemas de cuello y espalda: ambos problemas están
relacionados y suelen constituir síntomas de malas posturas
susceptibles de afectar al conjunto del organismo. El trabajo
sedentario mal concebido:
 Disminuye la circulación sanguínea de las piernas, lo cual puede
causar hinchazón a lo largo de la jornada de trabajo.
 Causa estrés estático en los músculos de la espalda, lo que hace
que la espalda duela y se canse.
 Causa estrés estático y unilateral de un lado de los músculos del
cuello y hombros, lo cual puede ocasionar dolores de cabeza,
cansancio, dolor en los hombros que incluso puede extenderse hasta
las manos.
• Cansancio y dolor de espalda: causas posibles: el respaldo o la
altura de la silla no están bien ajustados; el escritorio puede estar
demasiado bajo y su superficie inclinada.
• Estrés en los músculos de la región del cuello y de los
hombros: causas posibles: escritorio demasiado elevado, falta de
atril para los borradores de trabajo, lo cual significa girar la cabeza y
necesidad de una mayor exactitud visual.
• Posturas incorrectas ante la pantalla: se mencionan las más
frecuentes: inclinación excesiva de la cabeza, inclinación del tronco
hacia delante, rotación lateral de la cabeza, flexión de la mano,
desviación lateral de la mano y fémures inclinados hacia abajo.
• Problemas de muñeca y brazo: los movimientos y posturas
artificiales a que obliga el trabajo con el teclado y el ratón pueden
provocar una serie de problemas denominados trastornos
Tutor Fredy Vásquez
55
Gestión Informática
traumáticos de orden acumulativo y lesiones por esfuerzo de
carácter repetido. Dichos problemas se manifiestan en forma de
inflamación de los tendones, inflamación de la cubierta del tendón, o
en el conocido síndrome del túnel carpiano, afección de los nervios
de la mano que tiene su raíz en problemas de los tendones. Los
trastornos traumáticos de orden acumulativo obedecen a una serie
de factores, de los cuales se destacan la curva de la muñeca, la
velocidad y la fuerza de los movimientos de la mano, y la tensión
general a que se ve sometida la persona.
1.2 LOS ÓRGANOS SENSORIALES
La comunicación con el mundo es posible gracias a los órganos
sensoriales, que permiten reconocer e interpretar los fenómenos físicos
del entorno.
Los aspectos del aprendizaje y del condicionamiento de la conducta
llegan y se acumulan en el cerebro a través de los canales sensoriales
que transmiten información de tiempo, espacio, forma etc. La vista sirve
para hacer saber de los hechos espaciales y obtener el conocimiento
humano mediante la lectura; el oído permite captar lo temporal, hace
posible la comunicación oral y la localización espacial. El resto de
canales sensoriales informan de todos los aspectos físicos
complementarios para tener un panorama completo de lo que sucede
alrededor e interior por medio de la percepción.
Para efectos de la ergonomía, los órganos de los sentidos se consideran
como instrumentos que captan los fenómenos físicos circundantes e
inmediatos según su carácter e intensidad. Tales órganos conocidos
como exteroceptores, son: los ojos, los oídos, nariz, boca y piel, pero
son de especial atención para la informática el estudio de los ojos y los
oídos.
• Fatiga ocular: los ojos son órganos fotosensibles, dentro de su
envoltura protectora, cada ojo, posee un conjunto de receptores, un
sistema de lentes para enfocar la luz y un sistema de nervios para
conducir al encéfalo los impulsos generados por estos receptores.
Para enfocar y moverse cuentan con siete músculos y para
protegerse de lesiones por golpe tiene las paredes óseas de la órbita.
La limpieza de estos órganos se efectúa por las lágrimas, secretadas
Tutor Fredy Vásquez
56
Gestión Informática
por las glándulas que también sirven para mantener el ojo lubricado.
El parpadeo ayuda a conservar húmeda la córnea y barre las
partículas extrañas. Las cejas previenen la caída de sudor y mugre en
la órbita, y sombrean junto con las pestañas para impedir que la luz
vertical interfiera con la proveniente del enfoque.
Luego de algún tiempo de trabajo continuo en el computador,
aparece la fatiga ocular o asthenopia, dicha fatiga genera: espasmos
en el sistema de enfoque, dolor e irritabilidad de la visión, dolor de
cabeza principalmente en la parte frontal, visión borrosa, ojos secos e
irritados, sensibilidad a la luz, visión doble y dolor de cuello y espalda
(esto se debe a que el ojo está diseñado de forma tal que cuando se
siente incómodo hace que el resto del
cuerpo se acomode en posiciones que
faciliten el campo visual, lo que muchas
veces ocasiona una mala postura
corporal). Esta fatiga “suele tener su
origen en causas físicas de sujeto o en
causas relacionadas con el puesto de
trabajo (deficiencias de alumbrado,
contrastes inadecuados, deficiencias de la
ubicación del puesto de trabajo, entre
otros).”5
Cuando los estudiantes llevan largo tiempo frente a la pantalla los
músculos del ojo pierden su capacidad de enfocar. La reacción
habitual es forzar la vista, cosa que provoca tensión en los músculos
oculares y, a la postre, dolor de cabeza. El cansancio visual obedece
a ciertas causas: mirar a la pantalla durante largo tiempo, usar una
pantalla sucia, desenfocada, u obscurecida por causa de reflejos,
trasladar constantemente el punto de enfoque de la pantalla a la hoja
impresa.
• Dificultades auditivas: el oído es el órgano que capta las ondas
sonoras "recogidas" por la oreja, que pasan por el conducto auditivo
hasta el tímpano y son transmitidas, a través del líquido del oído
interno, hasta disiparse en la ventana oval. La acción de las ondas en
5
CENTRO FORMACIÓN 3000. Tema: Ergonomía. (On line). Consultado mayo de 2006.
http://www.formacion3000.com/ergonomiaglobal.htm
Tutor Fredy Vásquez
57
Gestión Informática
el órgano de Corti generan impulsos nerviosos que son conducidos a
través del nervio auditivo hasta el cerebro.
El sonido es la sensación producida cuando las vibraciones
longitudinales de las moléculas del medio externo, generalmente las
del aire, llegan a la ventana timpánica. La sonoridad se correlaciona
con la amplitud de la onda sonora, y se mide en decibeles. La altura
se relaciona con la frecuencia o número de ondas por unidad de
tiempo. A mayor amplitud de onda más sonoro es el sonido y a
mayor frecuencia se produce una altura superior. Cuando las ondas
sonoras tienen patrones repetidos, aunque las ondas individuales
sean complejas, son percibidas como sonidos musicales; en cambio,
cuando las ondas están conformadas por variaciones no repetidas se
perciben como ruidos.
El ruido excesivo produce en los usuarios de una sala de cómputo un
ambiente de desconcentración, que baja su rendimiento e interfiere
los objetivos planteados para el uso de los computadores. Desde la
ergonomía se hacen recomendaciones encaminadas a lograr un
ambiente agradable de trabajo en la sala: revisar los ventiladores de
las fuentes de poder en los computadores, mantener el volumen de la
multimedia dentro de los límites normales y ubicar la sala lejos de
fuentes de ruido.
2. PREVENCIÓN INDUSTRIAL
No se trata de botar el computador por la ventana o tenerle miedo a su
uso extensivo, muchas veces imprescindible en el desarrollo laboral o
formativo cotidiano de la vida moderna. La solución está en aplicar
medidas de protección para atenuar sus efectos nocivos.
Una sala de cómputo es un recinto cerrado en el cual se pueden
controlar las diferentes condiciones ambientales, tal como sucede en las
cabinas de grabación. Este espacio debe adaptarse a condiciones que
cubran las necesidades fisiológicas de los usuarios, tales como: aire
acondicionado, iluminación apropiada, control de sonido y aireación,
comunicación visual y auditiva con el exterior.
La prevención industrial es la encargada de mantener el ambiente
controlado y por ende evitar que en los lugares de trabajo, como una
sala de computadores, surjan problemas que afecten el normal
Tutor Fredy Vásquez
58
Gestión Informática
desarrollo de las actividades de los usuarios. El término prevención debe
ser tomado en el sentido de adelantarse a los problemas. Las siguientes
son algunas de las recomendaciones factibles de aplicar para prevenir la
aparición de molestias originadas por el uso de computadores:
2.1 MONITORES
Cada vez son mas las horas de permanencia ante una pantalla de
computador, y de una u otra manera esto trae consecuencias que
pueden afectar la salud.
Los síntomas que pueden afectar a los usuarios que utilizan
computadores durante un tiempo prolongado son:
• Ver puntos de color sobre los objetos blancos o negros usualmente
opuestos al color de los caracteres de la pantalla: esto sucede
después de haber utilizado por más de una hora el computador. Para
evitar este problema es recomendable mantener una disciplina ocular
consistente, con ejercicios de visión cercana y lejana.
• Irritación: manifestada en ardor, enrojecimiento, ojos llorosos o
secos (por no parpadear) y sensación de arena en los ojos.
• Fatiga: manifestada por cansancio y párpados y frente pesados.
• Dificultad para enfocar: mantener la misma posición durante mucho
tiempo delante de la pantalla, hace que los músculos se mantengan
contraídos, lo cual genera los siguientes síntomas: molestias de
cuello y hombros; dolor de cabeza y espalda; fatiga ocular;
entumecimiento de muñecas (Síndrome del Túnel Carpiano); dolor en
las piernas por lo estático de su posición y la falta de irrigación
sanguínea.
• Lesión por esfuerzo repetitivo: es una lesión de tejidos blandos
(músculos, nervios, tendones) los cuales se irritan o inflaman.
Aparece en usuarios que realizan tareas específicas, como trabajo
con pantallas de computador. Un equipo mal colocado puede conducir
a esta lesión. Es provocada por acciones repetitivas en el tiempo y
sin interrupciones, por ejecutar tareas en posturas antinaturales, o
por mantener posturas estáticas durante tiempos prolongados y sin
pausas.
Tutor Fredy Vásquez
59
Gestión Informática
Para prevenir el estrés visual y corporal ocasionado por el uso del
computador en los usuarios, existen algunas recomendaciones
ergonómicas:
• Una revisión oftalmológica puede determinar la prescripción de
anteojos neutros con los cuales se puede eliminar la adaptación física
compensatoria, y por lo tanto, se eliminan algunos de los síntomas
descritos.
• Ubicar la pantalla de forma perpendicular a la línea de visión, a unos
50 u 80 cm. de los ojos del usuario.
• Eliminar reflejos y evitar las fuentes de luz detrás del usuario.
• Combinar de forma adecuada el brillo y contraste del monitor:
contraste alto y brillo bajo.
• Cambiar periódicamente el enfoque y lubricar los ojos es conveniente
para evitar la fatiga ocular.
• Mantener una temperatura ambiente entre 19 y 24 ºC.
2.2 TECLADO
Los problemas que pueden surgir por el uso (o mal uso) del teclado en
los estudiantes no son distintos de los que han sufrido las secretarias de
toda la vida. De hecho, el actual teclado de los computadores es una
herencia directa del diseñado en el siglo pasado para las máquinas de
escribir. Teclas más suaves y otras adicionales son las principales
diferencias. Al manipular un teclado, las manos adoptan una posición
forzada, hacia afuera. Los movimientos rápidos y repetitivos pueden
provocar tendinitis, tenosinovitis...
Cada vez existen en el mercado más componentes que corrigen esto,
como los teclados ergonómicos o los reposa muñecas. Tanto unos como
otros permiten un acceso a las teclas en línea recta con respecto al
antebrazo, por lo cual la postura adoptada es más natural. El teclado
ergonómico ofrece además otras ventajas: apertura de las partes para
acomodarlo al mejor ángulo de trabajo, teclas situadas donde los dedos
tienen una posición de descanso... Son más caros que los normales
pero, si se pasan muchas horas ante el computador, valen la pena.
2.3 EL RATÓN
Tutor Fredy Vásquez
60
Gestión Informática
Por su parte, el ratón se ha erigido en uno de los periféricos más
usados, sustituyendo al teclado en muchas de las tareas realizadas en el
computador. La tendinitis es el trastorno asociado más frecuentemente
al uso del ratón. Como con los teclados, existen en el mercado ratones
ergonómicos de gran calidad, con una manejabilidad cómoda y fácil.
2.4 MUEBLES
Las malas posturas representan, en general, el 75% de las lesiones:
dolores de espalda, molestias cervicales, lumbalgias... El mobiliario del
puesto de trabajo es, pues, fundamental para no dañar la salud de sus
usuarios.
• La mesa: de nada sirve contar con un equipo ergonómicamente
preparado, si luego se trabaja sobre una mesa en la cual no caben
las piernas, o uno se sienta en una silla sin respaldo. Una buena
mesa de trabajo debe tener: estabilidad, dimensiones suficientes,
altura regulable y espacio interior suficiente.
• La silla: una silla es eficiente si es de altura graduable, cómoda y
tiene apoyo firme para la parte inferior de la espalda (la región
lumbar). Además, debe permitir mantener derechas las muñecas y
ajustar los antebrazos que deben estar más o menos
perpendiculares a los brazos, relajados, en posición neutral y sin
necesidad de esforzarse para alcanzar algo.
La silla debe permitir colocar los pies
firmemente sobre el suelo, si no lo hacen
completamente, hay que usar un descansa
pies. Hay que mantener una buena postura
porque de lo contrario se generarán tensiones
innecesarias en la espalda que debilitarán los
músculos.
Problema: una silla baja y ubicada lejos del escritorio obliga a
mantener una posición reclinada hacia adelante, sin apoyo de la zona
lumbar en el respaldo de la silla. La cabeza también estará inclinada
hacia adelante, los pies torcidos alrededor de la base de la silla, lo cual
dificultará la circulación sanguínea, y los hombros se proyectarán
también hacia adelante.
Tutor Fredy Vásquez
61
Gestión Informática
Solución: mover la silla hacia adelante para acercarla al escritorio y
apoyar la zona lumbar en el respaldo. Ajustar el respaldo de modo que
pueda lograrse un buen apoyo de la espalda. Elevar la silla, para que
los brazos estén verticales a los lados del cuerpo y los codos
ligeramente por encima del nivel del área de trabajo.
Problema: los usuarios de estatura baja, cuando ajustan la silla para
acomodar sus pies en el piso, encontrarán que la altura de la superficie
de trabajo les va a quedar elevada. Esto conduce a que los antebrazos
se deban extender hacia adelante (con elevación) y/o hacia los lados, lo
que puede producir sobrecarga y dolor (lesión) en los hombros.
Solución: ajustar la silla de acuerdo con las recomendaciones y utilizar
un reposapiés para ajustar la altura de los antebrazos. Algunos modelos
de sillas traen apoya-antebrazos regulables que permiten apoyo
suplementario para los antebrazos y la parte alta del cuerpo.
2.5 NIVELES DE RUIDO
Para caracterizar el sonido es preciso conocer al menos dos parámetros
de su onda: la presión que ejerce y su frecuencia. La presión sonora
está relacionada con la intensidad de la onda y se refiere a la presión
ejercida por ésta. La frecuencia sonora, por su parte, es el número de
ciclos de una onda complementados en un segundo ciclo; su unidad de
medida es el hertz (Hz). También debe definirse la potencia sonora:
energía acústica total emitida por una fuente en la unidad de tiempo, y
su unidad es el watt (W).
El oído humano percibe ondas sonoras, según la sensibilidad de las
personas (edad, sexo, fatiga, grado de concentración, entre otros),
cuando sus frecuencias están entre los 16 Hz y los 16000 Hz
aproximadamente. Todo sonido cuya frecuencia sea menor de 16 Hz es
infrasonido y si supera los 16000 Hz se denomina ultrasonido. Recuerde
que estos límites son aproximados y relativos.
Las medidas que exige cada aula para el control del ruido dependen de
factores como la actividad desarrolla en el lugar, sus dimensiones y
otras. Las más aplicadas son, entre otras:
Tutor Fredy Vásquez
62
Gestión Informática
 Mantener los estudiantes ocupados en las labores frente al
computador para que no generen desórdenes por falta de actividad.
 Organizar grupos de trabajo pequeños (dos estudiantes por
máquina) para no interferir con el trabajo de los compañeros.
 La sala debe estar alejada de zonas como patios de descanso,
cafeterías o áreas de deporte.
 Evitar la amplificación de música por encima de lo normal.
“Tenga en cuenta que los mismos computadores generan ruido y calor,
por lo que un prolongado silencio tampoco es conveniente para los
estudiantes; permitir música suave o descansos programados
menguaría la monotonía de los sonidos de las máquinas. En cuanto al
calor que producen los monitores y fuentes de los equipos, lo
recomendado es mantener aireada la sala y, en lo posible, con
ventiladores y extractores; también ayuda mantener los monitores
apagados cuando no se están utilizando.”6
3. LOS RIESGOS DEL TRABAJO CON COMPUTADORES
¿Qué proporción de nuestras actividades diarias depende de
computadores? ¿Qué tanta información personal o empresarial se
encuentra almacenada en algún sistema? Al utilizar el término riesgo se
está haciendo referencia a la posibilidad de perder esa información o
que sea manipulada indebidamente por parte de otros usuarios.
Recuerde que la información es un activo que no se puede valorar y, por
tanto, es conveniente mantener las políticas de protección y estar
enterado acerca de las vulnerabilidades que los equipos de cómputo
poseen, así como de las posibilidades de protección que pueden
implementarse para contrarrestarlas.
Los riesgos son muchos, algunos más serios que otros. Entre los más
comunes y discutidos en protección se pueden mencionar: los virus que
pueden borrar el sistema por completo, las personas que pueden
ingresar al sistema y modificar los archivos, las personas que pueden
utilizar el computador para atacar a otros o apropiarse de la información
personal (como claves de tarjetas) y utilizarla de forma no autorizada.
6
NOGAREDA, Silvia y otros. Ergonomía. Cuarta edición. España: Instituto Nacional de
Seguridad e Higiene en el Trabajo, 2003. p. 115.
Tutor Fredy Vásquez
63
Gestión Informática
Ningún computador está libre de riesgos, incluso habiéndose tomando
las mejores precauciones; pero aplicar medidas adecuadas de protección
puede minimizar las probabilidades de que esto ocurra. Lo primero es
saber reconocer los riesgos y familiarizarse con algunos términos
asociados con ellos:
• Hacker: son individuos que buscan utilizar para su propio beneficio
las debilidades de los programas o sistemas de computador. Puede
que sus intenciones sean no destructivas y motivadas sólo por
curiosidad, pero su accionar constituye una violación de la privacidad
para los sistemas que explotan. Además sus actuaciones pueden ser
malintencionadas (como crear un virus), o actos maliciosos (como
robar o modificar información).
• Código malintencionado: se incluyen códigos como virus, gusanos
y caballos troyanos.
 Virus: algunos no infectan el computador, si no se realiza una
actividad en especial, como abrir un archivo incluido en e-mail o
acceder a una página Web.
 Gusanos: se propagan sin intervención del usuario. Buscan un
software vulnerable en el sistema (que puede ser una falla que viole
las políticas de seguridad). Luego que el computador ha sido
infectado, éste intentará hallar e infectar otros computadores. Como
los virus, pueden extenderse vía e-mail, páginas Web o software de
redes. Se distinguen de los virus por la auto-propagación
automatizada.
 Caballos troyanos: es software que aparenta hacer una cosa
pero hace algo diferente detrás de la apariencia. Por ejemplo,
software que sirve para incrementar la velocidad del computador
podría estar enviando información confidencial a otro computador.
• Spyware: no son dispositivos usados para espionaje, sino que son
utilizados por la publicidad. También se conocen como adware, y son
una categoría de programas que, cuando se instalan en el
computador, abren ventanas con publicidad (pop-up), redirigen el
navegador hacia sitios Web, o monitorean las páginas Web visitadas
desde el equipo. Algunas versiones pueden espiar las teclas
presionadas. La Internet se ha convertido en el objetivo favorito para
la publicidad.
Tutor Fredy Vásquez
64
Gestión Informática
• Código móvil: (Java, JavaScript y ActiveX) estos son lenguajes de
programación que permiten a los programadores de páginas Web
escribir un código que luego es ejecutado por el navegador. Aunque
el código por lo general es útil, puede ser utilizado por intrusos para
recolectar información (como las páginas Web visitadas) o ejecutar
un código maligno en el computador.
Se recomienda desactivarlos si se está navegando en páginas Web
con las cuales no se está familiarizado o en las cuales no se confía.
También se debe tener cuidado con los riesgos que conlleva la
utilización de código móvil en programas de correo electrónico.
Muchos de estos pueden utilizar el mismo código de los navegadores
para mostrar HTML. Por lo tanto, las vulnerabilidades que afectan
Java, JavaScript, y ActiveX, por lo general, aplican al correo
electrónico y a las páginas Web.
• Correo electrónico simulado: sucede cuando un correo electrónico
parece haber sido originado en una fuente, cuando en realidad fue
enviado de otra distinta. La simulación de correo electrónico por lo
general es un intento de engañar al usuario para que éste realice una
declaración perjudicial o para que comunique información delicada
(como las claves). El correo electrónico simulado puede ir desde
trucos inofensivos hasta engaños de ingeniería social. Ejemplo de
este último incluye correo electrónico que dice venir de un
administrador de sistema, que solicita a los usuarios cambiar sus
claves por una secuencia determinada y amenaza con suspender su
cuenta si no cumplen con lo indicado, o el correo electrónico que dice
venir de una persona con autoridad que solicita a los usuarios
enviarle una copia de un archivo de clave u otra información delicada.
Se debe tener en cuenta que aunque los proveedores del servicio
podrán solicitar ocasionalmente cambiar la clave, por lo general, no
especificarán por cual debe cambiarse. De la misma manera, la
mayoría de los proveedores de servicio legítimos nunca solicitarán
que se les envíe información de claves por correo electrónico. Si se
sospecha el recibo de una simulación de correo electrónico de alguien
con malas intenciones, se debe contactar al soporte del proveedor de
servicios inmediatamente.
Tutor Fredy Vásquez
65
Gestión Informática
• Correo electrónico que transporta virus: es el medio
más utilizado para realizar difusión de los virus.
Antes de abrir cualquier archivo adjunto, se debe
conocer la fuente de dicho archivo. No es
suficiente con que el correo haya sido originado
de una dirección que el usuario reconozca. El virus
Melissa se difundió precisamente porque provenía
de direcciones familiares. De la misma manera, un
código maligno puede ser distribuido en programas
divertidos o atractivos. Muchos de los virus recientes utilizan estas
técnicas para difundirse.
No ejecute un programa a menos que sepa que la autoría proviene
de una persona o una empresa de confianza. De la misma manera,
no se deben enviar programas de origen desconocido a amigos o
colegas de trabajo sólo porque son divertidos -pueden incluir un
programa Caballo de Troya-.
• Extensiones ocultas de archivo: los sistemas Windows®
contienen
una opción para esconder las extensiones de archivos conocidas. La
opción se encuentra activada por defecto, pero el usuario puede
escoger desactivarla para que Windows®
muestre las extensiones de
los archivos. Muchos virus transportados por correo electrónico
pueden explotar estas extensiones de archivo ocultas. El primer gran
ataque que tomó ventaja de una extensión de archivo oculta fue el
gusano VBS/LoveLetter, el cual incluía un archivo adjunto llamado
"LOVE-LETTER-FOR-YOU.TXT.vbs". Desde entonces, otros programas
malignos han incluido el mismo esquema para el nombre. Los
archivos adjuntos al correo electrónico enviado por estos virus
pueden parecer inofensivos de texto (.txt), MPEG (.mpg), AVI (.avi) u
otro tipo de archivo, cuando en realidad es un programa
malintencionado o de ejecución (.vbs or .exe, por ejemplo).
• Los Chat: aplicaciones de Chat por Internet, tales como las
aplicaciones de red de mensajería instantánea y charla interactiva
por Internet (Internet Relay Chat - IRC), suministran un mecanismo
para que la información sea transmitida de manera bidireccional
entre computadores en Internet. Los clientes en Chat proporcionan
grupos de individuos con los medios para intercambiar diálogo, URLs,
y en muchos casos, archivos de cualquier tipo.
Tutor Fredy Vásquez
66
Gestión Informática
Ya que muchos de los clientes en chat permiten el intercambio de
código ejecutable, ellos presentan riesgos similares a los clientes con
correo electrónico. Al igual que con estos últimos, se deben tomar
precauciones para limitar la capacidad del cliente en Chat para
ejecutar archivos descargados. Como siempre, el usuario debe tener
cuidado al intercambiar archivos con desconocidos.
3.1 COMBATIR LOS VIRUS7
Cuando se escucha que un virus está rondando, es tiempo de estar
doblemente asegurado para que el PC no sea vulnerable a dejar pasar
un virus e infectarse. Además de las acciones preventivas que pueden
tomarse, existen ciertas cosas que necesitan saberse si se sospecha que
el PC tiene un virus y se desea limpiarlo.
• ¿Cómo saber si una alerta de virus es real? ¿Es real o es un
engaño? Si se ha visto o se ha leído acerca de un nuevo virus a
través de una fuente de noticias o publicación respetable,
probablemente no sea un engaño. Sin embargo, si se recibe un e-
mail, incluso de alguien conocido, alertando sobre un nuevo virus,
cuidado. Se trata de un truco común utilizado por los creadores de
virus para esparcir la infección. En lugar de reenviar la alerta de virus
a la lista de contactos, se debe confirmar primero si dicha alerta es o
no genuina, contactando o bien al proveedor de antivirus o al soporte
del proveedor del sistema operativo. Una vez se ha confirmado que la
amenaza de virus es real, lo próximo que debe hacerse es buscar el
antivirus para repararlo.
• ¿Cómo saber si se ha infectado? A menos que se posea un
software antivirus instalado en el PC, no se podrá saber si el equipo
ha sido infectado. En muchos casos, un virus puede provocar que el
procesador del PC funcione más lentamente o algún otro
comportamiento inusual; sin embargo, estos síntomas pueden
7
Existe cierta controversia sobre la definición de virus informático. Quizás la más
aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca
de los virus, en la cual los definió como «un programa de ordenador que puede
infectar otros programas modificándolos para incluir una copia de sí mismo». (COHEN,
Books Fred. Computer virases. PhD Thesis, University of Southern California.
December 1994).
Tutor Fredy Vásquez
67
Gestión Informática
también ser provocados por una serie de razones no relacionados con
virus alguno. Mantenerse al día con las últimas definiciones de virus
al visitar regularmente el sitio Web del proveedor del software
antivirus para descargarlos, o al ejecutar las actualizaciones
calendarizadas por el propio software antivirus.
• ¿Cómo poderse vacunar? Una vez ha detectado la presencia de un
virus en el computador, se deben seguir las directivas proporcionadas
en el sitio Web del proveedor del software antivirus, para descargar
las últimas definiciones o actualizaciones que repararán o removerán
el virus. En algunos casos, es necesario seguir, además, los pasos
proporcionados para remover manualmente el código viral del
sistema. Si se necesita ayuda adicional, se puede contactar al
proveedor del software antivirus o al soporte del sistema operativo
para la asistencia en la eliminación del virus.
• ¿Cómo saber si se efectuado la vacunación? En la mayoría de los
casos, si se descargan las últimas definiciones de virus del proveedor
de software antivirus, estas se encargará del virus. Sin embargo,
todavía se necesita estar alerta, dado que muchas veces un Caballo
de Troya puede ser esparcido como un virus o puede ser enviado con
un virus, pero no mostrar síntomas por mucho tiempo, e incluso
nunca. Si se advierte que el PC o la conexión a Internet arranca sin
que se esté usando, o si los parámetros del PC cambian, se deberán
instalar las últimas definiciones o escanear el computador para
detectar la presencia de algún Troyano.
• ¿Cómo se puede proteger el computador
de los virus? No existen herramientas
mágicas que protejan al PC o a los archivos
de ser infectados. Una de las mejores
estrategias que pueden seguirse para evitar
cualquier brecha en la seguridad, es una
defensa bien informada y proactiva. Las
medidas más importantes que deben tomarse
son:
 Ser precavido cuando se visitan sitios Web desconocidos o cuya
garantía no haya sido probada. Sitios no confiables o de mala fama
pueden transmitir un virus directamente en el PC. Mantenerse en las
Tutor Fredy Vásquez
68
Gestión Informática
rutas principales de la carretera de la información ayudará a
mantener la seguridad.
 NO abrir archivos adjuntos en los e-mails de nadie que no se
conozca, y ser precavido con aquellos que si se conoce. Algunos virus
se esparcen a sí mismos enviándose a la lista de direcciones de una
PC infectada. Si se tiene alguna duda respecto a la seguridad de un
archivo adjunto, verificar la fuente antes de abrirlo.
 Bastan sólo algunos minutos, para que alguien destruya o
modifique la información contenida en el computador, no lo deje sólo
y sin seguridad. Cuando se coloca clave de acceso a la configuración
se puede prevenir que otras personas accedan a todo el sistema
 Tecnologías como DSL y cable módem le permiten a los usuarios
estar conectados a Internet todo el tiempo, lo que trae sus riesgos.
Es probable que hackers o virus que buscan en la red computadores
vulnerables se fijen en uno de estos usuarios. Por lo cual es
conveniente desconectar el computador de Internet cuando no se
está usando.
 Es conveniente examinar la configuración de seguridad y
seleccionar las opciones que cumplen con las necesidades
particulares del computador sin exponerlo a un alto riesgo. La
instalación de parches o actualizaciones se deben evaluar primero
antes de convertirlas en permanentes.
Utilizando la discreción, manteniendo el software antivirus actualizado, y
pecando en todo caso de prevención, ayudará a proteger los sistemas.
La prevención es a menudo la mejor medicina8
.
3.2 ACCIDENTES9
Fuera de los riesgos asociados con conectar el computador a Internet,
existe una cantidad de riesgos que aplican, así el computador no tenga
conexión de red alguna. La mayoría de estos riesgos son conocidos, por
lo cual no se entrará en mucho detalle, pero es importante clarificar que
las prácticas comunes asociadas con la reducción de estos riesgos
8
Para informarse más acerca de los virus, consulte esta dirección en la Internet:
http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php
9
No se tome el término de forma literal, debe asumirse desde la perspectiva de la
información contenida en el computador.
Tutor Fredy Vásquez
69
Gestión Informática
también pueden reducir la vulnerabilidad a los riesgos asociados con la
utilización en red.10
• Disco duro fallando: “Recuerde que la disponibilidad es uno de los
tres elementos clave de la seguridad de la información. Aunque toda
la información almacenada puede convertirse en no disponible si los
medios en que está almacenada están físicamente dañados,
destruidos o perdidos. La información almacenada en discos duros
tiene un riesgo mayor, debido a la naturaleza mecánica del
dispositivo. Los colapsos de disco duro son la causa común de la
pérdida de información en todo tipo de computador.”11
Una solución efectiva es efectuar copias de respaldo
permanentemente. La información que contiene un equipo se puede
perder de forma involuntaria por distintos motivos. Un usuario que
toca el teclado como si fuese un piano, una sobrecarga de energía,
un rayo, inundaciones. Algunas veces, simplemente, el equipo deja
de funcionar. Si se realizan copias de seguridad de los archivos con
regularidad y se conservan en un sitio aparte, se podrá recuperar
parte de la información, si no toda, en caso de que les ocurra algo a
los archivos originales del equipo.
• Problemas con la energía: “Los problemas de corriente (picos,
apagones y baja tensión) pueden causar daños físicos al computador,
llevando al colapso del disco duro o sino, perjudicando los
componentes electrónicos del computador. Los métodos para mitigar
estos problemas incluyen la utilización de supresores de pico y de
fuentes de poder ininterrumpidas (Uninterruptible Power Supplies
-UPS)”12
o con la instalación de Transformador de aislamiento para la
red.13
• Robo físico: “El robo físico de un computador, claro está, conlleva a
la pérdida de confidencialidad y de disponibilidad, y (asumiendo que
el mismo se pueda recuperar) convierte en sospechosa la información
10
Adaptado de: LATINOAMÉRICA MICROSOFT. Centro de protección. (On line).
Consultado abril de 2006.
http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp
11
Ibid.
12
Ibid
13
Para consultar la descripción de los fenómenos eléctricos que pueden afectar al
computador, visite en la Internet: http://www.ipl.com.co/infotec.htm
Tutor Fredy Vásquez
70
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica
Modulo gestioninformatica

Más contenido relacionado

La actualidad más candente

Forma en que se puede integrar las nuevas tecnologias
Forma en que se puede integrar las nuevas tecnologiasForma en que se puede integrar las nuevas tecnologias
Forma en que se puede integrar las nuevas tecnologiasMarielita Arévalo
 
Modulo 1: Escuela y TIC
Modulo 1: Escuela y TICModulo 1: Escuela y TIC
Modulo 1: Escuela y TICEtelvinaPuhl
 
01 pat aip 2018
01 pat aip 201801 pat aip 2018
01 pat aip 2018pebeco2015
 
La figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolarLa figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolarirenegarcia_89
 
La figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolarLa figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolarAlbaCristinaFernandez
 
La figura del coordinador o responsable tic en el centro escolar (3)
La figura del coordinador o responsable tic en el centro escolar (3)La figura del coordinador o responsable tic en el centro escolar (3)
La figura del coordinador o responsable tic en el centro escolar (3)Rossita Martinez Fernandez
 
0. programa 2013-2014 ti cs
0. programa 2013-2014 ti cs0. programa 2013-2014 ti cs
0. programa 2013-2014 ti csGuillermo Temelo
 

La actualidad más candente (9)

Forma en que se puede integrar las nuevas tecnologias
Forma en que se puede integrar las nuevas tecnologiasForma en que se puede integrar las nuevas tecnologias
Forma en que se puede integrar las nuevas tecnologias
 
Modulo 1: Escuela y TIC
Modulo 1: Escuela y TICModulo 1: Escuela y TIC
Modulo 1: Escuela y TIC
 
01 pat aip 2018
01 pat aip 201801 pat aip 2018
01 pat aip 2018
 
Estrategias y materiales didacticos con tic
Estrategias y materiales didacticos con ticEstrategias y materiales didacticos con tic
Estrategias y materiales didacticos con tic
 
La figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolarLa figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolar
 
La figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolarLa figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolar
 
La figura del coordinador o responsable tic en el centro escolar (3)
La figura del coordinador o responsable tic en el centro escolar (3)La figura del coordinador o responsable tic en el centro escolar (3)
La figura del coordinador o responsable tic en el centro escolar (3)
 
0. programa 2013-2014 ti cs
0. programa 2013-2014 ti cs0. programa 2013-2014 ti cs
0. programa 2013-2014 ti cs
 
Las tic
Las ticLas tic
Las tic
 

Similar a Modulo gestioninformatica

Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...
Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...
Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...Luke Nelson
 
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióN
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióNTransversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióN
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióNMaria Tobon
 
Ensayo Tecnología Educativa
Ensayo Tecnología Educativa Ensayo Tecnología Educativa
Ensayo Tecnología Educativa francianerys
 
Proyecto planificacion
Proyecto planificacionProyecto planificacion
Proyecto planificacionjimmysampedro
 
diseño instruccional.pdf
diseño instruccional.pdfdiseño instruccional.pdf
diseño instruccional.pdfAminah Sivira
 
Modelo tic
Modelo ticModelo tic
Modelo ticArley911
 
Planificación Modulo5
Planificación Modulo5Planificación Modulo5
Planificación Modulo5fatla
 
Trabajo final de planificación(1)
Trabajo final de planificación(1)Trabajo final de planificación(1)
Trabajo final de planificación(1)JollyBluces
 
Seminario integrador - Anteproyecto de Intervención
Seminario integrador  - Anteproyecto de IntervenciónSeminario integrador  - Anteproyecto de Intervención
Seminario integrador - Anteproyecto de IntervenciónArturok64
 
Willyfigueroa28oct2010
Willyfigueroa28oct2010Willyfigueroa28oct2010
Willyfigueroa28oct2010Willy Figueroa
 
Proyecto final de tecnología (marleiny y mariana)
Proyecto final de tecnología (marleiny y mariana)Proyecto final de tecnología (marleiny y mariana)
Proyecto final de tecnología (marleiny y mariana)Marleiny
 
Introducción a la informatica, sesion no. 4 30 07-2011
Introducción a la informatica, sesion no. 4  30 07-2011Introducción a la informatica, sesion no. 4  30 07-2011
Introducción a la informatica, sesion no. 4 30 07-2011Alejandro Cruz
 
la Informatica en la educacion
la Informatica en la educacionla Informatica en la educacion
la Informatica en la educacionBenjamin Segundo
 

Similar a Modulo gestioninformatica (20)

Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...
Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...
Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...
 
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióN
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióNTransversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióN
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióN
 
Modelo tics informatica
Modelo tics informaticaModelo tics informatica
Modelo tics informatica
 
Modelo tics informatica
Modelo tics informaticaModelo tics informatica
Modelo tics informatica
 
Ensayo Tecnología Educativa
Ensayo Tecnología Educativa Ensayo Tecnología Educativa
Ensayo Tecnología Educativa
 
Tecnología
TecnologíaTecnología
Tecnología
 
Proyecto planificacion
Proyecto planificacionProyecto planificacion
Proyecto planificacion
 
diseño instruccional.pdf
diseño instruccional.pdfdiseño instruccional.pdf
diseño instruccional.pdf
 
Diseño
DiseñoDiseño
Diseño
 
Modelo tic
Modelo ticModelo tic
Modelo tic
 
Planificación Modulo5
Planificación Modulo5Planificación Modulo5
Planificación Modulo5
 
Plan de area sabaneta
Plan de area sabanetaPlan de area sabaneta
Plan de area sabaneta
 
Trabajo final de planificación(1)
Trabajo final de planificación(1)Trabajo final de planificación(1)
Trabajo final de planificación(1)
 
Seminario integrador - Anteproyecto de Intervención
Seminario integrador  - Anteproyecto de IntervenciónSeminario integrador  - Anteproyecto de Intervención
Seminario integrador - Anteproyecto de Intervención
 
Willyfigueroa28oct2010
Willyfigueroa28oct2010Willyfigueroa28oct2010
Willyfigueroa28oct2010
 
Proyecto final de tecnología (marleiny y mariana)
Proyecto final de tecnología (marleiny y mariana)Proyecto final de tecnología (marleiny y mariana)
Proyecto final de tecnología (marleiny y mariana)
 
Modelo tic j
Modelo tic jModelo tic j
Modelo tic j
 
Introducción a la informatica, sesion no. 4 30 07-2011
Introducción a la informatica, sesion no. 4  30 07-2011Introducción a la informatica, sesion no. 4  30 07-2011
Introducción a la informatica, sesion no. 4 30 07-2011
 
Tecnologia secundaria
Tecnologia secundariaTecnologia secundaria
Tecnologia secundaria
 
la Informatica en la educacion
la Informatica en la educacionla Informatica en la educacion
la Informatica en la educacion
 

Más de Shirley Flórez

Más de Shirley Flórez (20)

Circular 1 2014cpl
Circular 1 2014cplCircular 1 2014cpl
Circular 1 2014cpl
 
Proyecto practicas funlam 2013 1
Proyecto practicas funlam 2013 1Proyecto practicas funlam 2013 1
Proyecto practicas funlam 2013 1
 
Cotizacion12
Cotizacion12Cotizacion12
Cotizacion12
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Modulo gestioninformatica
Modulo gestioninformaticaModulo gestioninformatica
Modulo gestioninformatica
 
Requisitos bautismos
Requisitos bautismosRequisitos bautismos
Requisitos bautismos
 
Requisitos matrimonios
Requisitos matrimoniosRequisitos matrimonios
Requisitos matrimonios
 
Confirmación
 Confirmación Confirmación
Confirmación
 
Confirmación
 Confirmación Confirmación
Confirmación
 
Somos imagen y semejanza
Somos imagen y semejanzaSomos imagen y semejanza
Somos imagen y semejanza
 
Somos una iglesia
Somos una iglesiaSomos una iglesia
Somos una iglesia
 
Cartilla
 Cartilla Cartilla
Cartilla
 
Axiologico plan area_san_pedro
Axiologico plan area_san_pedroAxiologico plan area_san_pedro
Axiologico plan area_san_pedro
 
0033teoriasydisenoscurric
0033teoriasydisenoscurric0033teoriasydisenoscurric
0033teoriasydisenoscurric
 
0033teoriasydisenoscurric
0033teoriasydisenoscurric0033teoriasydisenoscurric
0033teoriasydisenoscurric
 
Area de ciencias naturales cambios
Area de ciencias naturales cambiosArea de ciencias naturales cambios
Area de ciencias naturales cambios
 
Folletico
FolleticoFolletico
Folletico
 
Pgd 01-fo-02 plan-de_desarrollo_institucional 2012 -1
Pgd 01-fo-02 plan-de_desarrollo_institucional 2012 -1Pgd 01-fo-02 plan-de_desarrollo_institucional 2012 -1
Pgd 01-fo-02 plan-de_desarrollo_institucional 2012 -1
 
1. procesodeldisenocurricular. leer
1. procesodeldisenocurricular. leer1. procesodeldisenocurricular. leer
1. procesodeldisenocurricular. leer
 
Guia(1)
 Guia(1) Guia(1)
Guia(1)
 

Modulo gestioninformatica

  • 1. GUÍA DIDÁCTICA Y MÓDULO BERNARDO HUGO ARBOLEDA MONTOYA EDGAR DE JESUS SERNA MONTOYA FUNDACIÓN UNIVERSITARIA LUIS AMIGÓ FACULTAD DE EDUCACIÓN Medellín-Colombia 2006
  • 2. Gestión Informática COMITÉ DIRECTIVO Fray Marino Martínez Pérez Rector Hernán Ospina Atehortúa Vicerrector Administrativo y Financiero Director de Planeación José Jaime Díaz Osorio Vicerrector Académico Francisco Javier Acosta Gómez Secretario General GESTIÓN INFORMÁTICA BERNARDO HUGO ARBOLEDA MONTOYA EDGAR DE J. SERNA MONTOYA Coordinación General: Ana Isabel Aranzazu Montoya Asesoría Conceptual y Metodológica: Luz Aidé Atehortua Morales Asesoría Metodológica; Corrección de Redacción y Estilo: Nélida María Montoya Ramírez Diseño: Facultad de Educación 1ª Edición: Tutor Fredy Vásquez 2
  • 3. Gestión Informática Departamento de Publicaciones FUNLAM www.funlam.edu.co www.genesis.funlam.edu.co TODOS LOS DERECHOS RESERVADOS Medellín – Colombia 2006 CONTENIDO Pág. GUÍA DIDÁCTICA 5 PROTOCOLO ACADÉMICO 7 IDENTIFICACIÓN 9 INTRODUCCIÓN 11 1. INTENCIONALIDADES FORMATIVAS 14 1.1 OBJETIVOS 14 1.2 COMPETENCIAS 14 2. MAPA CONCEPTUAL 15 3. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN 16 4. GLOSARIO 18 5. BIBLIOGRAFÍA Y CIBERGRAFÍA 19 GUÍA DE ACTIVIDADES 23 1. ACTIVIDADES DE RECONOCIMIENTO 25 2. ACTIVIDADES DE PROFUNDIZACIÓN 26 3. ACTIVIDADES DE TRANSFERENCIA 29 Tutor Fredy Vásquez 3
  • 4. Gestión Informática MÓDULO 31 UNIDAD 1. ADMINISTRACIÓN DE SALAS DE INFORMÁTICA 33 CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO 35 CAPÍTULO 2 SEGURIDAD Y RIESGOS EN UNA SALA INFORMÁTICA 51 Tutor Fredy Vásquez 4
  • 5. Gestión Informática Pág. UNIDAD 2: GESTIÓN DE PROYECTOS INFORMÁTICOS 83 CAPÍTULO 1: EL PROYECTO 87 CAPÍTULO 2: EL DERECHO INFORMÁTICO 107 Tutor Fredy Vásquez 5
  • 10. FICHA TÉCNICA Gestión Informática IDENTIFICACIÓN Tutor Fredy Vásquez Curso: Gestión Informática Autores: Bernardo Hugo Arboleda Montoya Edgar de J. Serna Montoya Institución: Fundación Universitaria Luís Amigó Unidad Académica Facultad de Educación Campo de formación Específico Tecnología e Informática Competencia general de aprendizaje: El alumno gestiona y administra eficientemente una sala informática, desde las perspectivas del hardware y del software que en ella se involucren. Créditos 2 (dos) Impresión mayo de 2006, Medellín 10
  • 12. Gestión Informática INTRODUCCIÓN Además del quehacer pedagógico, la mayoría de las veces al docente del área de tecnología e informática en Colombia, se le ha asignado otras responsabilidades relacionadas con la administración, gestión y adquisición de los recursos tecnológicos. En tal sentido con el presente curso, se aportarán pistas para que el docente adquiera competencias en esta labor encomendada por las directivas de las instituciones educativas. El maestro encargado de la gestión de salas informáticas debe ser una persona conocedora del mundo tecnológico, debe desenvolverse en el mundo de las TIC (Nuevas Tecnologías de la Información y la Comunicación) con argumentos sólidos en administración, gestión y soporte para aprovechar al máximo todo el material que éstas colocan a su servicio, y estar al tanto de los nuevos desarrollos para potenciarlos y adecuarlos al medio sobre el cual desarrolla su actividad profesional. La integración mediante currículo de medios tecnológicos como los informáticos, telemáticos, audiovisuales y de la comunicación en general, y el aprovechamiento de las ventajas didácticas, no resulta una tarea sencilla. El profesorado requiere determinadas habilidades pedagógicas y conocimientos técnicos, ha de estar informado sobre los materiales disponibles y sobre cómo usarlos didácticamente y necesita recursos e infraestructura para desarrollar las actividades educativas con los alumnos. También requiere tiempo para preparar todas estas cosas, para planificar y para evaluar su uso. Ante la “problemática” que supone la gestión y aplicación de los recursos informáticos y audiovisuales en los procesos de enseñanza y aprendizaje, los centros educativos que quieren potenciar su utilización por parte del profesorado deben procurar una buena organización de estos. Esta organización generalmente supone el montaje de unas aulas de recursos que faciliten la utilización, el control, el aprovechamiento y Tutor Fredy Vásquez 12
  • 13. Gestión Informática el almacenamiento de estos materiales. Lo cual se convierte en el objetivo principal de este curso y su material didáctico. En el contenido del Módulo se encuentran las bases aplicables en la gestión de salas informáticas, que le brindan al lector el conocimiento para ejercer las funciones de administración de tecnología. En la primera unidad se aborda la temática de la administración de salas de recursos informáticos, para facilitar la utilización de los recursos educativos (buena disposición de los aparatos, iluminación adecuada, audición correcta...) y para conservarlos bien ordenados. Aulas donde se disponen los computadores y sus periféricos (impresoras, CD-ROM...) de manera que puedan trabajar simultáneamente un grupo de alumnos. Administrar las salas de recursos también requiere la elaboración de una normativa, de manuales y otras herramientas para mantener los equipos en correcto funcionamiento. Desde una perspectiva sistémica, la organización de los recursos informáticos supone ordenar las relaciones que pueden darse entre todos los elementos que intervienen cuando se pretende la aplicación didáctica de estos recursos. El contenido de la segunda unidad está orientado a la gestión de proyectos informáticos, como una de las actividades fundamentales de un administrador de salas de cómputo. Una sala de recursos informáticos o centro de cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una institución educativa. La planeación de proyectos informáticos, considerada como uno de los principales elementos del proceso de gestión, es de fundamental importancia dentro de la estructuración del centro de cómputo, como tal considerar los aspectos relacionados con cotizaciones, licenciamientos, garantías e informática jurídica, se hace más que necesario en las actividades por realizar en la institución educativa. En cuanto al proceso metodológico y evaluativo del curso, éste será dinámico en las estrategias de aprendizaje sugeridas para su desarrollo. Trabajos de campo, encuestas, observaciones directas y participantes, lecturas, ensayos y elaboración de propuestas, son algunas de dichas actividades. Se solicitan acciones individuales previas a trabajos en pequeños grupos que exigen de parte de todos los participantes, el aporte para la Tutor Fredy Vásquez 13
  • 14. Gestión Informática entrega de propuestas innovadoras y de calidad tanto en su contenido, como en la presentación. El Portafolio de Desempeño, acompañará todo el proceso de autoevaluación que le permite al estudiante revisarse de manera permanente, en cuanto a su sentido de responsabilidad y logro de los objetivos propuestos frente al proceso formativo. Tutor Fredy Vásquez 14
  • 15. Gestión Informática 1. INTENCIONALIDADES FORMATIVAS 1.1 OBJETIVOS • Brindar al alumno de las herramientas teórico-prácticas necesarias que le permitan administrar, de forma eficiente, salas informáticas como parte del desempeño profesional en su labor docente. • Formar al futuro licenciado, en la adecuada realización de proyectos informáticos, tanto en su concepción como en su presentación y seguimiento, para que sirva de soporte a la institución en sus procesos de sistematización o de actualización. 1.2 COMPETENCIAS • El estudiante gestiona y administra, adecuada y eficientemente, una sala de informática desde las perspectivas del hardware y del software que en ella se involucren, para mantener en correcto funcionamiento los computadores que la conforman y evitar que el proceso formativo en tecnología e informática de la institución sufra contratiempos. • El alumno está capacitado para presentar proyectos informáticos que permitan actualizar, mejorar o implementar procesos de sistematización en instituciones educativas, con lo cual se lograrán progresos metodológicos en la institución y de utilización adecuada de la tecnología presente. Tutor Fredy Vásquez 15
  • 16. Gestión Informática 2. MAPA CONCEPTUAL Tutor Fredy Vásquez 16
  • 17. Gestión Informática 3. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN Como fundamento metodológico del curso se clarifica que éste aborda una pedagogía activa, en la cual el estudiante a través de la teoría y la práctica, construye su propio saber para enfrentarse a situaciones reales en su quehacer como maestro del área. Es así como el curso pretende que la teoría se valide en la práctica, y viceversa, y que a partir de la experiencia obtenida en administraciones de salas de informática en instituciones y centros educativos, se contraste con la teoría, para que dicha observación y análisis fundamente procedimientos adecuados para los recursos informáticos existentes en situaciones administrativas reales. En tal sentido, el curso trasciende lo conceptual para apuntar al desarrollo de competencias básicas y técnicas relacionadas con el manejo administrativo de salas de informática. Lo anterior se llevará a cabo mediante asesorías teóricas con discusiones de textos y casos de uso, planteamiento de casos de éxito y de error para análisis y discusión, y planteamiento de soluciones a situaciones específicas. Asimismo, se solicitarán visitas a instituciones educativas y centros educativos donde se harán observaciones directas tendientes a recoger información de interés para el curso. Después de los diagnósticos los estudiantes elaborarán propuestas de proyectos de renovación y consecución de salas de informática, además de propuestas de procedimientos en el cambio de partes de equipos para que puedan demostrar la adecuada redacción de proyectos acordes con las necesidades en el sector educativo; su capacidad interpretativa para leer situaciones reales y de desenvolvimiento en el medio tecnológico con un adecuado uso de la terminología tecnológica y para comprender y hacerse comprender de los proveedores. De otro lado, al abordar lo metodología desde la concepción de los créditos académicos, se proponen actividades de trabajo independiente Tutor Fredy Vásquez 17
  • 18. Gestión Informática en las cuales se inicia de manera individual, para continuar con acciones en pequeños grupos hacia el trabajo colaborativo, que apuntan al cumplimiento de los objetivos y competencias que el curso implica. El contenido del Módulo es la fuente bibliográfica principal para el curso, sin que sea exclusiva. Se indicarán, además, enlaces Web y otras fuentes de consulta de carácter complementario. Adicional al Módulo, se contará con el apoyo de la plataforma virtual DICOM con la cual se pretenden fortalecer los vínculos con recursos actualizados de enlaces y archivos de documentos; mejorar el proceso comunicacional docente estudiante, estudiante estudiante y estudiante docente; facilitar el proceso evaluativo y de seguimiento del estudiante, y la construcción conceptual y puesta en escena de discusiones en línea sincrónicas y asincrónicas a través del chat y de los foros respectivamente. El proceso evaluativo del curso se enmarca en el capítulo XI del actual Reglamento Estudiantil, en el cual la evaluación integral aplicada se caracteriza por incorporar elementos de índole pedagógica, de carácter continuo, de proceso cooperativo, con perspectiva científica, con visión de hombre integral y con aplicación de la ética. Se utilizará el Portafolio Personal de Desempeño como un instrumento de autoevaluación permanente del estudiante en su proceso formativo y de aprendizaje. Este concepto, sumado al cumplimiento responsable de las actividades individuales y de pequeño grupo presentados en la guía de actividades, serán los elementos a considerar para la promoción del estudiante al finalizar el curso. Tutor Fredy Vásquez 18
  • 19. Gestión Informática 4. GLOSARIO GESTIÓN: (Del lat. gestĭo, -ōnis) acción y efecto de gestionar. Hacer diligencias conducentes al logro de un objetivo o de un deseo cualquiera. En el contexto del presente Módulo, el término es utilizado para describir el conjunto de técnicas y experiencias del licenciado en planificación, dirección y control eficientes de las operaciones de las salas de cómputo. ERGONOMÍA: (Del gr. ἔργον, obra, trabajo, y -nomía) estudio de datos biológicos y tecnológicos aplicados a problemas de mutua adaptación entre el hombre y la máquina. INFORMÁTICA JURÍDICA: expresión utilizada para referirse a la jurisprudencia aplicada en el campo de la informática y que describe las normas y leyes que deben conocerse y respetarse en todo proceso de informatización. LICENCIAR: (Del lat. licentiāre) dicho del titular de una patente. Conceder a otra persona o entidad el derecho de usar aquella con fines industriales o comerciales. Aplicado aquí para referenciar el valor agregado en los programas de computador utilizados en los procesos que las instituciones tienen implementados. TECNOLOGÍA: (Del gr. τεχνολογ α, de τεχνολ γος, de τ χνη, arte, yί ό έ λ γος, tratado)ό conjunto de teorías y de técnicas que permiten el aprovechamiento práctico del conocimiento científico. Conjunto de los instrumentos y procedimientos industriales de un determinado sector o producto. INFORMÁTICA: (Del fr. informatique) conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadores. Tutor Fredy Vásquez 19
  • 20. Gestión Informática 5. BIBLIOGRAFÍA Y CIBERGRAFÍA BIBLIOGRAFÍA AMBROSI, Alain; PEUGEOT Valérie y PIMIENTA Daniel. Palabras en juego: enfoques multiculturales sobre las sociedades de la información. París: C & F Éditions, 2005. AMOROSO FERNÁNDEZ, Yarina. Sociedad de la información: contribución de la informática jurídica. En: II Congreso mundial de derecho informático. Madrid, 2002. BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: Contrasts Between Developed and Developing Countries, Industrial and Corporate Change. Vol. 2, No. 2. (Section 5, 1993). ESPINOSA CÉSPEDES, José Francisco. Contratación electrónica, medidas de seguridad y derecho informático. Buenos Aires: Editorial Rao, 2000. FERREYROS SOTO, Carlos y GONZÁLES AGUILAR, Audilio. Tendencias de las Nuevas Tecnologías de la Información. Barcelona: Informática Siglo XXI, 2002. HERNÁNDEZ JIMÉNEZ, Ricardo. Administración de la función informática. Buenos Aires: Trillas, 2001. ------------------------------------. Administración de centros de cómputo. Barcelona: Trillas, 2000. GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995. GIRALDO ÁNGEL, Jaime. Informática jurídica documental. Bogotá: Editorial Temis, 1990. GISMERA NEUBERGER, Silvia. Ordenadores y niños. Madrid: Ediciones Pirámide, 1996. Tutor Fredy Vásquez 20
  • 21. Gestión Informática HAYNES, M. E. Administración de proyectos. México: Grupo editorial Iberoamerica, 1992. LEWIS,T. Introducing technology into school curricula. Journal of Curriculum Studies. Vol. 23, No. 2. (1991). MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos y otras cargas críticas. Madrid: McGraw Hill. 1992. MARTÍNEZ SÁNCHEZ, Francisco. Educación y nuevas tecnologías. En: EDUTEC. Revista Electrónica de Tecnología Educativa. Núm. 2, junio 1996. Universidad de las Islas Baleares. MONDELO, Pedro R. y GREGORI TORADA, Enrique. La ergonomía en la ingeniería de sistemas. Madrid: Isdefe, 1996. MCCONNEL, Steve. Desarrollo y gestión de proyectos informáticos. Madrid: McGraw-Hill Interamericana, 1998. SHTUB, A., Bard, J., ET SHOLOMO, G. Project Management Engineering, Technology and Implementation. New York: Prentice-Hall, 1994. NOGAREDA, S. y otros. Ergonomía. Cuarta edición. España: Instituto Nacional de Seguridad e Higiene en el Trabajo, 2003. VIDORRETA, C. Cómo organizar un centro de recursos. Madrid: Anaya, 1982. VIVANT, Michel. Patentabilidad del software: ¿Falso problema jurídico? ¿Verdadero problema social? Traducción de: Fanny Coudert. Madrid: Litec, 2002. CIBERGRAFÍA ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona-Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de 2006. http://griho.udl.es/ipo/libroe.html. Tutor Fredy Vásquez 21
  • 22. Gestión Informática ASTE TÖNSMANN, José. ¿Cómo Puedo usar la tecnología en mi clase? (On line) Consultado en febrero de 2006. http://www.quipus.com.mx/r19salon.htm DIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVO MILENIO. Navegación en el hogar 7 mitos de seguridad en Internet. Fecha: jueves, 7 de abril del 2005. Tema Seguridad. (On Line). Consultado mayo de 2006. http://www.conocimientosweb.net/dt/modules.php? name=News&file=print&sid=2569 GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de creación: Sat, 13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro. Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27. Consultado en mayo de 2006. http://www.aceproject.org/main/espanol/et/etd04i.htm LATINOAMÉRICA MICROSOFT. Centro de protección. (On line). Consultado abril de 2006. http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp MONTESA ANDRÉS, José Onofre. Evaluación organización y gestión de proyectos informáticos. (On line) Valencia: Departamento de Organización de Empresas Escuela Universitaria de Informática. Universidad Politécnica de Valencia. Consultado en marzo de 2006. http://www.upv.es/~jmontesa/. FERNÁNDEZ, María Carmen. Gestión de proyectos informáticos. Días De Clase. (On line) Consultado en enero de 2006. http://www.monografias.com/trabajos4/proyinf/proyinf.shtml. MARQUÈS GRAELLS, Pere. La organización de los recursos tecnológicos de un centro. Las aulas de recursos. Departamento de Pedagogía Aplicada. Facultad de Educación, UAB. 1995 (última revisión: 28/08/04). Consultado en marzo de 2006. http://dewey.uab.es/pmarques/orgrecursos.htm. MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line) Santo Domingo: Diario Libre.com. Consultado en mayo de 2006 Tutor Fredy Vásquez 22
  • 23. Gestión Informática http://www.diariolibre.com/app/article.aspx?id=29450 NÚÑEZ, Andrés. El sistema de educación digital. (On Line) CiberEduca com (Psicólogos y Pedagogos al Servicio de la Educación). Consultada en mayo de 2006. http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htm ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca de la propiedad intelectual. (On line). Consultado en mayo de 2006 http://www.wipo.int/about-ip/es/ TEAM, Heineken. Seguridad y protección de la información. Introducción a la problemática de la Seguridad informática. (On line). Consultado en mayo de 2006. http://www.eltuto.info/seguridadprote.htm TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970- 10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006. http://www.bibliojuridica.org/libros/libro.htm?l=1941. SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (On line) Consultado en mayo de 2006. http://www.mailxmail.com/curso/informatica/delitosinformaticos Tutor Fredy Vásquez 23
  • 25. Gestión Informática 1. ACTIVIDADES DE RECONOCIMIENTO ACTIVIDAD 1. PRUEBA DE ENTRADA Según su criterio, mencionar cuáles son todos los elementos, conocimientos y acciones relacionadas con la administración de una sala de informática en una institución educativa. ACTIVIDAD 2. DIAGNÓSTICO SALAS DE INFORMÁTICA Elegir una institución educativa, que cuente con al menos una sala de informática y realice en ella un diagnóstico que dé respuesta de los siguientes aspectos: a. Historia de la sala: cómo surgió, con qué recursos se consiguió, gestión en la obtención, tiempo de funcionamiento, entre otros. b. Descripción de equipos: tanto el número como la configuración de los equipos. c. Distribución de espacios, mesas y sillas, precise la ergonomía y altura de las mismas. d. Personal encargado del soporte: cómo, cuándo, quién y de qué se hace. e. Existencia de base de datos sobre historial de equipos. f. Existencia de políticas, reglamentos o manual de convivencia de la sala de informática g. Recursos de software con los que cuenta la institución y el estado de legalidad de los mismos. Tutor Fredy Vásquez 25
  • 27. Gestión Informática 2. ACTIVIDADES DE PROFUNDIZACIÓN ACTIVIDAD 1. APROPIACIÓN E IDENTIFICACIÓN CONCEPTUAL Teniendo en cuenta los conceptos vistos en la unidad 1, y de acuerdo con el diagnóstico realizado en el punto anterior, identificar ampliamente los elementos encontrados: • Sistema de datos de equipos • Adquisición de tecnología y controles • Ergonomía, prevención y riesgos • Respaldo de la información • Mantenimiento (preventivo y correctivo) ACTIVIDAD 2. CONSULTA VIRUS a. Crear un manual de prevención, para implementar en una institución educativa, en él cual se busquen técnicas que permitan determinar el nombre del virus, método de infección y método de erradicación del equipo. b. Hacer una consulta sobre los virus y antivirus en plataformas Linux. ACTIVIDAD 3. LICENCIAMIENTOS Y DISTRIBUCIONES DE SOFTWARE En un trabajo escrito dé respuesta a las siguientes actividades a. Realizar un trabajo completo de las diferentes distribuciones de software que existen (beta, freeware, shareware, comercial, libre, entre otros). Identificar cuáles pueden ser recomendados en una sala de informática, si se evalúa el costo y la disponibilidad Tutor Fredy Vásquez 27
  • 28. Gestión Informática económica de la institución. Además, se debe realizar una prueba técnica, entre dos tipos de software uno comercial y el otro libre, para verificar si el software libre da las mismas soluciones que el software comercial. b. Identificar en un computador cualquiera de los tres tipos de licencias de tres programas diferentes. c. Investigar sobre el licenciamiento GPL. d. Ingresar a un portal de descarga de software y evaluar al menos 3 productos de software educativo con licenciamientos diferentes. Indique cuál sería el procedimiento legal para usarlos institucionalmente. Tutor Fredy Vásquez 28
  • 29. Gestión Informática 3. ACTIVIDADES DE TRANSFERENCIA ACTIVIDAD 1. BASE DE DATOS HISTORIAL DE EQUIPOS Diseñar un modelo de base de datos, que permita gestionar los daños presentados en las computadoras, de una sala de cómputo. Ejemplo: una computadora se bloquea, el mouse no funciona, no entra a Internet entre otras. El modelo debe responder a las siguientes preguntas: la fecha en la cual se reportó el daño, quien lo reportó, la fecha en la cual se reparó, quien lo reparó, qué solución le dio al daño, en caso de haber reemplazo de algún dispositivo (board, memoria, disco duro, entre otros), se debe ir guardando la información de los cambios, y tener un historial de la computadora. ACTIVIDAD 2. ELABORACIÓN DE UN PROYECTO PERTINENTE Elaborar un proyecto de renovación o adquisición tecnológica totalmente aplicable a una institución educativa que incluya todos los pasos requeridos en la elaboración de un proyecto de este corte, como: • Información verídica y costos reales. • Que de cuenta de la tecnología apropiada según actualidad y tendencias. • Asimismo debe incluir programas a implementarse, con claridades sobre sus licenciamientos, planes de aprovechamiento pedagógico y didáctico de los recursos por adquirir, al igual que manuales y procedimientos para su uso. Tutor Fredy Vásquez 29
  • 34. Gestión Informática ADM INISTRACIÓN DE SALAS DE INFORMÁTICA Tutor Fredy Vásquez 34
  • 35. Gestión Informática El proceso administrativo es el proceso metodológico que implica una serie de actividades para la mejor consecución de los objetivos, en un periodo más corto y con una mayor productividad, además se dice que es tridimensional, porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles: planeación, organización, dirección y control. El responsable de la gestión de una sala informática, debe estar capacitado para administrar el hardware y el software dentro de las instalaciones del centro de cómputo (se entiende por gestión: estrategia, planificación, instalación y mantenimiento). Sus funciones serán: • Planificar la modificación e instalación de nuevo software y hardware. • Evaluar los nuevos paquetes de software y productos de hardware que planean adquirirse. • Dar el soporte técnico necesario para el desarrollo de nuevos proyectos, al evaluar el impacto de los nuevos proyectos en el sistema instalado y en la metodología desarrollada por la institución. • Asegurar la disponibilidad del sistema, y la coordinación necesaria para la resolución de los problemas técnicos en la sala. • Realizar la coordinación con los técnicos del proveedor con el fin de resolver los problemas técnicos y garantizar la instalación adecuada de los productos nuevos o reparados. • Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados. • Participar activamente en el la planeación, el diseño y la implementación de todo nuevo proyecto que tenga relación con su área de desempeño. Tutor Fredy Vásquez 35
  • 36. Gestión Informática CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO El computador es una herramienta para la solución de problemas de cálculo de operaciones, investigación de procesos, enseñanza, entre otros, que establecen las bases para determinar el objetivo de una sala de cómputo en una institución educativa: prestar servicio de ayuda didáctica-tecnológica a los diferentes cursos, o bien como soporte para la digitación de notas, control de planillas, captura de datos, programación, dibujo, biblioteca, entre otros. Cuando se trata de una sala de informática para estudiantes, el objetivo se resume en mantener el funcionamiento de todos los equipos instalados y asesorar los procesos que en él se desenvuelven. Por lo tanto, el administrador de estas salas debe ejercer un control técnico eficiente para que no se presenten fallas en ninguno de los procesos de la institución; pero también implementar las políticas y normas que regulen la parte operativa de la sala y los computadores que en ella se encuentren. Para que las funciones enumeradas anteriormente se ejecuten a cabalidad y para que la sala de informática sea un elemento tecnológico efectivo, se hace necesario la realización de una serie de manuales, planes y toma de decisiones que conlleven a satisfacer las demandas de la población involucrada, así como para no permitir que la tecnología, en su rápido desarrollo, deje obsoletas las herramientas con las cuales se cuenta en su momento. Tutor Fredy Vásquez 36
  • 37. Gestión Informática 1. ELABORACIÓN DE REGLAMENTOS Y MANUALES DE CONVIVENCIA Las aulas informáticas también requieren la elaboración de una normativa y la designación de los administradores responsables de gestionar el uso y el mantenimiento de los recursos. Desde una perspectiva sistémica, la organización de los recursos informáticos de una sala supone ordenar las relaciones que pueden darse entre todos los elementos que intervienen cuando se pretende la aplicación didáctica de estos recursos. Pueden distinguirse tres tipos de elementos: a) los elementos materiales: infraestructura física, aparatos tecnológicos, materiales curriculares; b) los elementos personales: profesores, alumnos, administrativos y c) los elementos funcionales: horarios, normativa de uso, sistemas de catalogación, etc. El objetivo de esta reglamentación es regular el uso tanto de los servicios de sistemas como de los computadores, de la Internet y demás herramientas informáticas, con el fin de racionalizar y optimizar la utilización de dichos recursos y servicios y asegurar una mayor calidad en el desarrollo de las funciones académicas y administrativas en las salas de informática. Estas normas se deben fundamentar en valores como la responsabilidad, la eficiencia y la productividad en el uso de recursos de la institución educativa. La normatividad tiene como objetivo crear un ambiente cómodo para la mayoría de las personas, en este caso usuarios, que tienen acceso a la sala de informática, y debe ser concebida y desarrollada sin complacencias o discriminación para con ninguna de ellas. Elaborar el reglamento de uso para una sala de informática implica desarrollar criterios que impliquen conservación, manutención, aseo y comodidad en el desenvolvimiento de las actividades cotidianas dentro de ella. Dicho reglamento debe reflejar los deseos, del administrador y las directivas de la institución, por conservar las herramientas tecnológicas y el medio ambiente a su alrededor en las condiciones óptimas de operabilidad, para que las actividades que soporta se desarrollen sin dificultades, en pos de lograr los objetivos didácticos y académicos que planeados. Tutor Fredy Vásquez 37
  • 38. Gestión Informática Las salas de informática en las instituciones tienen como función apoyar didáctica y tecnológicamente las labores académicas de los diferentes programas y materias que ofrecen las instituciones y un reglamento bien elaborado puede contribuir mucho a que esta función sea ejercida satisfactoriamente. Antes de pensar en el contenido que debería incluirse en un reglamento de uso de salas, tenga en cuenta las siguientes definiciones que le ayudarán a una mejor redacción: Salas: se consideran salas de cómputo todos los espacios físicos y recursos de hardware y software que la institución posee como apoyo a las actividades docentes y administrativas que en ella se desarrollan. Práctica libre: son actividades realizadas por los estudiantes durante su tiempo libre dentro de la institución. Éstas son complementarias al proceso de formación de los estudiantes. Clases programadas: son asignaturas que por su contenido y actividades requieren hacer uso de las salas durante todo el período académico. Estas clases son programadas por los diferentes maestros y asignadas por el administrador de las salas de informática, de acuerdo con los recursos requeridos. La prioridad para la asignación de salas cada año se debe entregar de acuerdo con los criterios administrativos de la institución y la habilidad del administrador de la sala para determinar, según los contenidos y las intencionalidades formativas del curso, los tiempos de uso de sala y las herramientas disponibles. Reservas esporádicas: son actividades que realizan los docentes para apoyar el proceso de enseñanza sólo durante algunas secciones; para lo cual deben realizar la solicitud de reserva. También pueden ser actividades lúdicas o presentaciones especiales de algún tema, la demostración de las bondades de un programa, capacitación administrativa o de docentes, entre otras. Para lo cual se hace necesario realizar la reserva de acuerdo con un formato establecido. Usuarios: es toda persona que puede hacer uso de las salas. Están autorizados como usuarios de las salas de informática los estudiantes activos de los cursos académicos que se encuentren debidamente matriculados, los profesores y los empleados de la institución. Los usuarios que no se incluyan dentro de estas clasificaciones, deberán Tutor Fredy Vásquez 38
  • 39. Gestión Informática estar debidamente autorizados por personal directivo de la institución o por el administrador de las salas. Reserva de salas: el usuario realiza la reserva de los equipos destinados para práctica libre con la debida anticipación, de acuerdo con las normas establecidas por el administrador de salas de informática y contempladas en los reglamentos. Servicio de Internet: cuando las salas de informática tengan instalado el servicio de Internet, éste se puede utilizar para realizar consultas o trabajos inherentes al desarrollo de las clases o como herramienta didáctica. Debe prohibirse el uso de Internet para realizar otro tipo de actividades que en nada contribuyan a la formación de los alumnos o al logro de objetivos metodológicos. El mal uso de este recurso se debe sancionar de acuerdo con la normatividad contenida en el reglamento. Reserva para clases: las clases que requieran el uso permanente de una sala durante el periodo académico, deberán ser solicitadas directamente por el maestro de la materia, que deberá responder por el cuidado general y el buen manejo de la sala y sus equipos durante las clases. Manejo de información: la información, producto de prácticas realizadas en clase o consultas, deberá evacuarse del disco duro de los equipos a través de medios de almacenamiento externo. Este tipo de información, al igual que la información personal, debe ser borrada periódicamente en los mantenimientos que el administrador programa. Software: el software instalado en las salas debe corresponder únicamente a las licencias que la institución ha adquirido con los diferentes proveedores. No permita, bajo ninguna circunstancia, que los usuarios instalen o desinstalen programas. Cuando se requiera para actividades académicas, la instalación de software gratuito o versiones estudiantiles, el maestro debe solicitar la instalación al administrador, quien deberá evaluar las posibilidades técnicas de su utilización en la sala, así como la verificación con anterioridad del correcto funcionamiento del programa. Manipulación de equipos: los usuarios no deben realizar acciones como: tratar de reparar los equipos de cómputo, destapar mover o Tutor Fredy Vásquez 39
  • 40. Gestión Informática cambiar de lugar los equipos, ya que esto puede ocasionar daños graves en su funcionamiento. Cualquier requerimiento al respecto se le debe solicitar al administrador de las salas. Los usuarios no deben emplear un equipo diferente al asignado por el maestro, porque éste queda bajo su responsabilidad. Objetos: no se debe permitir el ingreso a las salas de morrales, cascos, herramientas y otros, debido a que ergonómicamente ocasionan dificultades; en el diseño de los espacios físicos de las salas, se debe tener en cuenta la disposición de espacios para su colocación. Comportamiento: los usuarios deben mantener un comportamiento que genere y conserve el ambiente propicio para el estudio y la investigación realizados en cada actividad de la sala. Prohibiciones: se deben prohibir las acciones que interfieran con el normal desarrollo de las actividades de la sala, que generen daños o mal funcionamiento de los equipos, que creen clima de desórdenes o que infrinjan las normas contempladas en el reglamento de la institución, como: fumar, consumir bebidas o alimentos, jugar con las instalaciones eléctricas o cableados de la sala, entre otras. Faltas: el mal uso y daños ocasionados a los equipos de las salas se consideran faltas de disciplina según el reglamento estudiantil de la institución y deben generar las sanciones estipuladas en éste. Además de las faltas a la disciplina contempladas en el reglamento, las siguientes fallas específicas para las salas de informática también deben tenerse en cuenta y ser sancionadas: • Apoderarse o intentar apoderarse de claves de acceso de otros usuarios, cuando éstas existan. • Usar los recursos de las salas de informática para propósitos no académicos, con fines fraudulentos, piratería, comerciales o publicitarios o para la propagación de mensajes destructivos u obscenos. • Cuando los computadores estén interconectados mediante redes, perturbar el trabajo de los demás al enviar mensajes que puedan interferir con su trabajo. • Violar o intentar violar los sistemas de seguridad de los equipos y las salas asignadas para práctica libre o clases. Tutor Fredy Vásquez 40
  • 41. Gestión Informática • El no acatar las normas o llamados de atención hechos por el administrador de salas o maestros. • Piratear el software al utilizar el instalado en las salas de informática. Al momento de elaborar los reglamentos y manuales de convivencia para las salas de informática, se deben tener en cuenta estas definiciones para que los conceptos emitidos y contenidos en la normatividad, tengan principios de igualdad y democracia para con todos los usuarios. Es importante determinar, mediante consenso, los deberes y derechos de los usuarios de las salas y también las faltas y sanciones que su incumplimiento generan. Al redactar estos artículos se debe tener presente que los usuarios son estudiantes, profesores, administrativos o personas externas, por lo tanto, no se debe favorecer más a unos que a otros en estos contenidos ya que pueden generarse malos entendidos o problemas de administración. Los manuales de convivencia y reglamentos de uso de las salas de informática se consideran parte del reglamento interno de la institución y puede sugerirse su inclusión en los reglamentos estudiantiles para una mayor divulgación y grado de acatamiento por los usuarios. 2. SISTEMA DE DATOS DE EQUIPOS Mantener al día y a la mano la información de los recursos instalados es una función que debe realizarse en la administración de salas de informática, para lo cual se hace necesario la implementación de estrategias que permitan realizar esta labor, como levantar y actualizar las hojas de registro y de vida de los equipos, realizar formatos de reporte de actividades, planillas de uso y otros formatos que facilitan y organizan los datos y trámites requeridos. Administrar la sala bajo formatos de hoja de vida es una estrategia fácil de implementar y mantener. En estos formatos se registra toda la información necesaria de cada equipo y, por cada actualización o cambio, se asentarán los datos referentes a las modificaciones realizadas. Cada equipo mantendrá así su hoja de vida actualizada y se facilitará la gestión de los inventarios, mantenimientos, actualizaciones y demás. Tutor Fredy Vásquez 41
  • 42. Gestión Informática La información por registrar y mantener en la hoja de vida de los equipos de la sala debe ser lo suficientemente clara y cubrir los aspectos más importantes de las características de las máquinas. Por ejemplo, conocer velocidad del procesador, marca, cantidad de memoria, tecnología de memoria, tamaño del disco duro, características del disco duro, unidad de disquete, unidad de CD, tamaño del monitor, marca, entre otros. Estos detalles facilitan la administración y manutención. Cada vez que un proveedor hace entrega de los equipos, también incluye las garantías, manuales y, dado el caso, discos compactos con el software adquirido. Para cada elemento de estos es necesario diseñar una herramienta de captura de información, ya sea en copia dura, mediante el uso de una aplicación informática o en software administrativo desarrollado en la institución. Existen numerosas herramientas administrativas que facilitan la tenencia de hojas de vida de equipos y la administración general de salas informáticas, o que, mediante un poco de ingeniería de proyectos, pueden acoplarse a los requerimientos de ésta. Algunas de esas herramientas tienen un costo, otras son programas demostrativos o simplemente son gratis: para descargarse e instalarse. Sin importar cual de estas alternativas sea la más accesible en cada situación, es fundamental contar con una de ellas para mantener la organización en los procesos administrativos que deben ejecutarse en las salas informáticas. Debe mantenerse un proceso de actualización y consulta para que el servicio implementado no termine por convertirse en un programa más en el computador. Otra alternativa es realizar el montaje administrativo en una hoja electrónica en la cual, mediante macros y programación, se puede realizar una eficiente plantilla que permita la gestión acorde con los requerimientos. Existe, además, la utilidad de los administradores de bases de datos, que son herramientas poderosas con la capacidad y flexibilidad para amoldarse a las necesidades del usuario; con una sencilla estructura de campos y registros es posible la implementación administrativa. Tutor Fredy Vásquez 42
  • 43. Gestión Informática También es posible diseñar e implementar la herramienta requerida aplicando los conocimientos en lenguajes de programación. Este proceso es más satisfactorio y tiene, como ventaja adicional, que puede realizarse de forma personalizada y flexible para satisfacer las demandas de los procesos administrativos. Como última alternativa se puede diseñar un formato para imprimirse en copia dura que se mantendrá archivado y al alcance del administrador. 3. ADQUISICIÓN DE TECNOLOGÍA ¿Qué se entiende por tecnología? “La ‘tecnología’ se puede definir como cualquier cosa que implique la aplicación de la ciencia y la ingeniería”1 ; es una definición muy amplia que puede cubrir cualquier artículo fabricado. Para efectos de este Módulo se requiere una definición limitada y relacionada de manera más directa con la informática. Se puede utilizar el término "nueva tecnología", pero lo nuevo en un lugar puede ser viejo en otro. Nueva tecnología también tiene un significado evolutivo: la imprenta de Gutenberg, los relojes de pulsera, las máquinas de escribir y los bolígrafos fueron ejemplos de nueva tecnología cuando se desarrollaron. Ahora todos ellos difícilmente pueden considerarse como "tecnológicos". Cuando se discute sobre "formación y tecnología" en el siglo XXI, “se hace referencia a computadores y otros artículos electrónicos que, en conjunto, se convierten en ayudas didácticas de trabajo e Internet”2 . Pero existen otros ejemplos de tecnología que no involucran directamente a los computadores, como retroproyectores, video beam, proyectores de acetatos, los cuales son requeridos y utilizados en las salas de informática para dar soporte al proceso formativo de las diferentes áreas en la institución educativa. Para efectos de clarificación se limita la definición de "tecnología" básicamente a dispositivos electrónicos o mecánicos, que comprendan pero no se limiten, a los equipos de cómputo o automatizados. También 1 BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: Contrasts Between Developed and Developing Countries, Industrial and Corporate Change. Vol. 2, No. 2. (Section 5, 1993). p. 185. 2 LEWIS, T. Introducing technology into school curricula. Journal of Curriculum Studies. Vol. 23, No. 2. (1991). p. 141. Tutor Fredy Vásquez 43
  • 44. Gestión Informática es conveniente hacer referencias a innovaciones no electrónicas que tienen aplicaciones específicas en el área educativa. Por tanto, esta definición puede comprender tanto tecnología existente o "vieja", como emergente, en desarrollo o "nueva". Si la consideración es adoptar nueva tecnología para propósitos pedagógicos, un buen punto de partida es considerar qué tecnología está actualmente en uso, para qué se emplea, quién lo hace y qué problemas han surgido con su aplicación. Se deben examinar los tipos de tecnología que en la actualidad están en uso en el mundo, respecto a: • Sistemas de cómputo • Computadores personales • Programas (software) automatizados para la formación • Redes de área local (LAN's) y redes de área amplia (WAN's) • Tecnología para comunicaciones como teléfonos, fax, radio, televisión, microondas y satélite • Internet • Bases de datos y sus aplicaciones • Aplicaciones audiovisuales • Sistemas para el diseño asistido por computadora (CAD's) Luego de esto, es posible que lo que se quiera hacer no haya sido trabajado antes. Para ayudar a quienes consideran abrir nuevos caminos, el proceso de selección y adquisición de tecnología también tratará de sondear en el futuro qué tipo de tecnología puede ser capaz de ofrecer el mundo de la formación en tecnología e informática y que sea de fácil adquisición por la institución. Tutor Fredy Vásquez 44
  • 45. Gestión Informática 3.1 COTIZACIONES Antes de adquirir recursos tecnológicos, el paso lógico es cotizarlos. Es un proceso en el cual se hace el llamado a los proveedores para que oferten sobre los productos requeridos. Es conveniente que el proceso de solicitud sea claro y que no se preste para interpretaciones erróneas por parte de los participantes en la oferta. La utilización de términos técnicos adecuados, de descripciones acordes a las manejadas en el medio, de características posibles de encontrar, etc. facilitarán el proceso de selección y posterior compra. Si uno de estos datos no es claro, puede traer como consecuencia que ningún proveedor se presente o responda las solicitudes hechas. Se debe sondear la región en busca de los datos más apropiados y que sean del común conocimiento, para evitar la recepción de muchas ofertas que no van a contribuir en la solución de los requerimientos. El primer paso para iniciar el proceso de cotizaciones es detectar cual es el problema por solucionar. De la claridad frente a este aspecto, depende la facilidad con la cual se ejecuten los demás pasos. Debe tenerse en cuenta que la adquisición está bajo la responsabilidad del administrador de salas, quien debe tomarse el tiempo necesario para detallar el problema y no entrar en apresuramientos de última hora que lo lleven a tomar decisiones equivocadas. El análisis del problema depende de la necesidad por cubrir: hardware o software. Cuando se están enfrentando problemas de hardware, se pueden encontrar casos como: • Deterioro: caso en el cual se debe haber hecho un diagnóstico profundo que determine con seguridad el daño del dispositivo o equipo y que amerite su reemplazo. • Obsolescencia: determinada por el paso de los años sobre las máquinas, lo cual va degradando su servicio, hasta que llega el momento en el cual, aunque están funcionando, no son aplicables en ningún proceso de la institución, y se requiere actualizarlas para obtener su máximo desempeño. • Incompatibilidad: se presenta cuando el dispositivo hardware no trabaja, o lo hace a medias, con el producto de software adquirido. Tutor Fredy Vásquez 45
  • 46. Gestión Informática Es el momento de pensar en su reemplazo y obtener uno compatible con los programas instalados. La otra posibilidad es realizar cotizaciones para adquirir o actualizar el software de la institución, y los problemas podrían ser: • Legalización: situación presentada cuando se han venido utilizando programas sin licencia (aspecto por considerar en la unidad 2), situación en la cual se violan normas legales de protección a la propiedad intelectual, por lo tanto, se incurre en delitos. En este caso la cotización se realiza al proveedor del programa, a quien debe informarse de la situación actual mediante una descripción clara de los pormenores encontrados. • Adquisición: situación en la cual se desea adquirir programas nuevos para su implementación en los procesos pedagógicos o administrativos en la institución. El administrador de las salas de informática es la persona más apropiada para encargarse de los trámites de dicha compra y debe conocer los requerimientos en hardware del software para saber si es posible trabajarlo en las máquinas que están instaladas. La adquisición de un programa sin antes haber hecho este análisis puede generar gastos innecesarios o incrementar el presupuesto inicialmente contemplado, debido a la necesidad de comprar también el hardware. • Cambio a una nueva plataforma: el coordinador de las salas debe mantenerse actualizado en todos los aspectos que tengan relación con su campo de acción para que sus aportes y recomendaciones tengan una base sólida y sustentable a la hora de actualizar el existente o adquirir un nuevo software por renovación.  Actualizar la plataforma existente: este proceso implica realizar un análisis de existencias y de requerimientos para determinar si el hardware actual es suficiente para lo exigido por la plataforma nueva. Además, debe tenerse en cuenta un aspecto importantísimo antes de la decisión: ¿Realmente se requiere el cambio, de acuerdo con los procesos pedagógicos implementados? Porque de lo contrario es preferible presentar un proyecto de actualización pedagógica (aspecto que será tratado en la unidad 2) y luego pensar en el cambio de plataforma. Tutor Fredy Vásquez 46
  • 47. Gestión Informática  La segunda situación es cambiar a una nueva plataforma: proceso que involucra mucho trabajo de planeación, gestión y de análisis. Esta es una tarea que depende sustancialmente de los conocimientos que los maestros tienen de la plataforma que quiere adquirirse y de sí verdaderamente es la solución que permita continuar con el proceso formativo como se viene trabajando o que lo enriquezca de manera sustancial. Estos factores hacen parte del análisis que debe realizarse ya que el aspecto precio o las ventajas administrativas no son los únicos datos que determinan como positivo o provechoso un cambio de esta magnitud. Cambiar por entrar en la moda, cambiar por ahorro de dinero, cambiar por mostrar adelantos tecnológicos, no son motivos suficientes para determinar el abandono de una plataforma que ha venido sirviendo y sobre la cual los maestros tienen operabilidad y conocimiento. El segundo paso en el proceso de las cotizaciones, es reconocer en el medio el nivel tecnológico en relación con la solución que se está cotizando. Esto permite ahorro de tiempo en la búsqueda y reduce las ofertas a las que realmente cumplan con lo pedido. Cuando el servicio o el producto por adquirir no es posible de conseguir localmente, existen empresas en otras ciudades o en el exterior mismo, que ofrecen el servicio de entrega local, por lo cual es conveniente estar al tanto de ellas y tener la posibilidad de utilizarlas cuando se les requiera. Conozca la trayectoria de la empresa proveedora, la calidad de su servicio, las referencias que posea en su portafolio y otros aspectos que la puedan acreditar como confiable. En el negocio de la tecnología existe toda clase de personas y algunas se aprovechan del analfabetismo de los otros, para venderle soluciones que no satisfacen las necesidades o que están sobredimensionadas y, por lo tanto, costosas. La temática que viene desarrollándose en este apartado se relaciona con compras cuyo requerimiento ha nacido por accidente o por necesidad de última hora; pero para proyectos de más complejidad debe pensarse en la realización de un proyecto completo de adquisición (tema tratado en la unidad 2), con el cual se lleva a cabo un proceso más complejo que el descrito hasta ahora. Tutor Fredy Vásquez 47
  • 48. Gestión Informática El tercer paso frente a las cotizaciones es realizar el estudio de cada de las recibidas. Es el momento de aplicar el conocimiento adquirido en terminología tecnológica ya que las descripciones que los proveedores hacen de sus productos, en la mayoría de los casos, son muy complicadas. Deben observarse los detalles de compatibilidad con la máquina sobre la cual se instalará la parte o el programa, la documentación adjunta (recuerde que la mayoría de esta documentación está escrita en inglés), la garantía, tipos de licenciamiento (ver la unidad 2), y otros datos que den valor agregado al producto para seleccionar el proveedor. Por último, hay que analizar el precio porque, aunque en tecnología no debe considerarse determinante para una selección, si establece el grado de honradez del proveedor respecto de los demás. No es el más barato el que debe elegirse primero, ni es el más costoso al que debe desecharse de entrada; hay que realizar un estudio holístico de la cotización antes de elegir. 3.2 GARANTÍAS La garantía es un valor agregado a las compras realizadas con cotidianidad. En el área de la informática cobra mayor relevancia debido a la vulnerabilidad que los equipos de cómputo tienen. Aspectos como calidad de la corriente eléctrica, trato de los usuarios, mal funcionamiento por defectos de fábrica, falta de pruebas de funcionamiento suficientes antes de ser entregados, son aspectos que originan fallas en los computadores cuando el comprador los está utilizando. Para evitar que la inversión hecha se pueda perder, el comprador debe solicitarle, por escrito, al vendedor, la garantía de las máquinas que está comprando. Esto evitará los tediosos reclamos del usuario, en este caso la institución educativa, que busca respuestas por fallas atribuibles a las responsabilidades del vendedor. Además, es recomendable que el proveedor entregue los equipos con sellos de garantía ya que evitan, en Tutor Fredy Vásquez 48
  • 49. Gestión Informática cierta medida, malos entendidos en el momento de hacer efectivas las cláusulas estipuladas en la compra. Las características que deben observarse en una buena garantía son, entre otras: • El tiempo que durará la garantía: se mide normalmente en años y representa el lapso de tiempo en el cual el vendedor responderá por una serie de posibles fallas que los equipos puedan presentar. Este tiempo varía de acuerdo con el tipo de máquinas adquiridas: si son equipos de marca, la garantía oscila entre uno (1) y tres (3) años en todas las partes adquiridas (unidad central, monitor, teclado y mouse); pero cuando el equipo es un clone, el concepto varía de acuerdo con la voluntad del negocio que sirve como proveedor. Debido a que en el país solamente se ensambla la unidad central del equipo de cómputo y los demás componentes ingresan ya ensamblados, la garantía que normalmente se brinda es de uno (1) o dos (2) años para estas partes y de un (1) año para la unidad central. • Los aspectos que cubre: debe existir una lista, normalmente entregada por el proveedor, en la cual se detallan los problemas que la garantía no cubre en los equipos adquiridos, como: daños por mal trato, fallas por uso inadecuado de programas, alteración de la configuración por instalaciones de software, virus, fallas en hardware por inadecuadas instalaciones eléctricas, pérdidas de datos o defectos en hardware ocasionados por descargas atmosféricas, entre otros. Para evitar que los reclamos no sean atendidos, remítase al apartado que detalla la seguridad industrial en las salas de cómputo. La otra lista, generalmente más corta, es la que describe las fallas que sí cubre la garantía expedida, generalmente resumida en “fallas generadas por defectos de fabricación”. Las fallas que los proveedores reconocen como tales son: desgaste por fatiga del procesador, unidades de disco compacto que no leen desde el comienzo de la instalación, unidades de disquete en iguales condiciones, monitores con el fósforo desgastado, entre otras. Una recomendación muy particular y oportuna es la siguiente: debe someterse a todo tipo de pruebas cada una de las máquinas Tutor Fredy Vásquez 49
  • 50. Gestión Informática adquiridas, en presencia del proveedor, al momento de recibir la entrega. Esto evitará suspicacias por haber firmado la recepción a satisfacción de todo el pedido. • El lugar de prestación: es muy importante que este dato quede claro y establecido desde un comienzo, debido a que evitará pérdida de tiempo en la utilización de los equipos. Cuando en la garantía se estipula que el lugar de la prestación de la misma es el lugar de entrega, el proveedor se compromete a llegar hasta la institución para resolver los problemas aparecidos; también es conveniente tener en cuenta el tiempo que demorará en llegar a la institución para diagnosticar el problema. Cuando se acuerda que la garantía se presta en el lugar de compra, le corresponde a la institución educativa trasladar el o los equipos hasta las oficinas del proveedor donde se repararán las fallas. • Tiempo de respuesta: esta característica se asocia con la anterior porque es el tiempo que el proveedor demora en ofrecer el servicio de la garantía, es decir, el tiempo tomado para reparar las fallas. De la cantidad de tiempo convenido para esa respuesta depende el tiempo perdido por fallas en una máquina, por lo tanto, este tiempo debe ser lo más corto posible, preferiblemente en horas, para que el coordinador de la sala pueda implementar algún plan de contingencia por la falta de uno o varios equipos. Para evitar dificultades es conveniente solicitar las referencias del proveedor con algunos de sus clientes y evaluar su servicio de garantía y respaldo, teniendo en cuenta: responsabilidad, seriedad, calidad técnica, eficiencia y efectividad, entre otros. Algunos negocios ofrecen el préstamo de otra máquina equivalente para suplir la falta de la que presenta fallas, esto debe sumar puntos al momento de seleccionar el proveedor. Tutor Fredy Vásquez 50
  • 52. Gestión Informática 6. CAPÍTULO 2. SEGURIDAD Y RIESGOS EN UNA SALA INFORMÁTICA Cuando se labora con computadores se corre el riesgo de sufrir un accidente o adquirir tipos de molestias que pueden convertirse en afecciones serias si no se les hace un tratamiento a tiempo o se implementan planes ocupacionales para el uso de estas máquinas. Cuando estos problemas se generan, por lo general no tienen efectos inmediatos en los usuarios, pero sus consecuencias aparecen en el transcurso del tiempo. Para evitar la aparición de molestias generadas por el uso del computador en los docentes o los alumnos, se describen a continuación las más comunes y se dan algunos consejos para evitarlas o, por lo menos, reducir sus consecuencias. No se pretende crear un manual de primeros auxilios, ni mucho menos reemplazar las recomendaciones de los especialistas, pero si presentar un derrotero general de procedimiento en las salas de cómputo de las instituciones educativas. 1. ERGONOMÍA ¿Qué es la ergonomía? Utilizando la definición de la Asociación Española de Ergonomía, se dice que “es el conjunto de conocimientos de carácter multidisciplinar, aplicados para la adecuación de los productos, sistemas y entornos artificiales a las necesidades, limitaciones y características de sus usuarios, optimizando su eficacia, seguridad y bienestar”.3 La ergonomía estudia los factores afectados por el entorno, que intervienen en la interrelación hombre-máquina. Esta pareja se 3 ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona- Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de 2006. http://griho.udl.es/ipo/libroe.html. Tutor Fredy Vásquez 52
  • 53. Gestión Informática complementa recíprocamente para conseguir el mejor rendimiento: el hombre piensa y acciona, mientras que la máquina se acopla a las cualidades del hombre, tanto en el manejo como en aspecto y comunicación. El objetivo de la ergonomía es dar las pautas que sirvan al diseñador (ingeniería industrial) para optimizar el trabajo que debe ejecutar el conjunto usuario-máquina. Se entiende como usuario a la persona que manipula la máquina, y como entorno el medio ambiente físico y social que circunda al conjunto. En tanto que la máquina tenga elementos de operación acordes con las cualidades del usuario, así mismo éste tendrá facilidad de manejo y su rendimiento se optimizará. El entorno afecta tanto al usuario como a la máquina, dependiendo de sus sensibilidades y de la magnitud de la motivación, que puede ser física y psicosocial. Todo proyecto de diseño y o distribución de equipos de cómputo en un área determinada está obligado a usar como herramienta básica para su estudio la ergonomía, que sirve para determinar los factores de influencia y marco de limitantes, cuyos resultados cualitativos y cuantitativos se convierten en los requerimientos y parámetros para el planteamiento de una hipótesis acertada. El cuerpo de todo ser humano se mueve a cada instante. Cada órgano tiene su propia velocidad, su ritmo particular. Fluyen las hormonas, circula la sangre, y las neuronas mandan señales para que el sujeto logre entender lo que está pasando. Sin duda, el ser humano fue inteligentemente diseñado para estar en movimiento durante el día y reposar durante la noche. Eso, como base simple y pura. Sin embargo, la llamada civilización lo ha ido “encadenando” cada vez más a las sillas y los estudiantes van a estar mucho de su tiempo en la institución, sentados en el aula o en la sala de cómputo. Algunos puntos de vista son adoptados con el fin de considerar, lo más posible, todos los factores que tienen influencia en la eficiencia en el trabajo de los alumnos y la preservación de una buena salud. Por lo tanto, al tratar de dar un concepto breve y claro sobre la ergonomía Tutor Fredy Vásquez 53
  • 54. Gestión Informática informática se podría decir que “es el conjunto de implicaciones de orden normativo laboral o formativo provocadas por el uso de la informática”4 . Los problemas ergonómicos pueden parecer menos dramáticos que, por ejemplo, un accidente, sin embargo, requieren tanta atención como estos. El objetivo de la ergonomía para su aplicación a la gestión de una sala informática, es optimizar la situación y, por lo tanto, obtener: • La preservación de la buena salud • Menos fatiga escolar • Incremento en la eficiencia y resultados del aprendizaje • Condiciones de práctica más seguras Los problemas ergonómicos pueden ser considerados desde varios ángulos, por ejemplo: • El ambiente físico • La posición de trabajo en el computador • La adaptación a las herramientas y al material • Problemas engendrados por trabajo intelectual • Duraciones y pausas • Adaptación a las posibilidades de personas discapacitadas Todos estos aspectos ergonómicos pueden ser aplicados al ambiente informático, donde tienen gran relevancia por la naturaleza sedentaria de las actividades relacionadas. Los dolores musculares, la fatiga ocular y otras molestias asociadas en ocasiones con la utilización de computadores, pueden producirse al llevar a cabo actividades diversas. Por ejemplo, si se realizan deportes que implican tensión continua sobre la muñeca -como ir en bicicleta- y, además se utiliza el teclado del computador en forma incorrecta, esto puede incrementar la probabilidad de desarrollar algún tipo de problema en esa parte del cuerpo. Algunos estudiantes o usuarios en general presentan mayores factores de riesgo debido a su estado de salud, 4 TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006. http://www.bibliojuridica.org/libros/libro.htm?l=1941. Tutor Fredy Vásquez 54
  • 55. Gestión Informática estilo de vida y mayor propensión a dichas lesiones. La organización y las condiciones de trabajo, así como una correcta configuración del área en la cual se desarrolla la actividad, en este caso la sala de cómputo, y una iluminación adecuada, desempeñan también un papel importante en el estado general de la salud y la comodidad. La prevención frente a estos factores es pues, una tarea que requiere especial atención. 1.1 PROBLEMAS ESQUELETICOMUSCULARES • Problemas de cuello y espalda: ambos problemas están relacionados y suelen constituir síntomas de malas posturas susceptibles de afectar al conjunto del organismo. El trabajo sedentario mal concebido:  Disminuye la circulación sanguínea de las piernas, lo cual puede causar hinchazón a lo largo de la jornada de trabajo.  Causa estrés estático en los músculos de la espalda, lo que hace que la espalda duela y se canse.  Causa estrés estático y unilateral de un lado de los músculos del cuello y hombros, lo cual puede ocasionar dolores de cabeza, cansancio, dolor en los hombros que incluso puede extenderse hasta las manos. • Cansancio y dolor de espalda: causas posibles: el respaldo o la altura de la silla no están bien ajustados; el escritorio puede estar demasiado bajo y su superficie inclinada. • Estrés en los músculos de la región del cuello y de los hombros: causas posibles: escritorio demasiado elevado, falta de atril para los borradores de trabajo, lo cual significa girar la cabeza y necesidad de una mayor exactitud visual. • Posturas incorrectas ante la pantalla: se mencionan las más frecuentes: inclinación excesiva de la cabeza, inclinación del tronco hacia delante, rotación lateral de la cabeza, flexión de la mano, desviación lateral de la mano y fémures inclinados hacia abajo. • Problemas de muñeca y brazo: los movimientos y posturas artificiales a que obliga el trabajo con el teclado y el ratón pueden provocar una serie de problemas denominados trastornos Tutor Fredy Vásquez 55
  • 56. Gestión Informática traumáticos de orden acumulativo y lesiones por esfuerzo de carácter repetido. Dichos problemas se manifiestan en forma de inflamación de los tendones, inflamación de la cubierta del tendón, o en el conocido síndrome del túnel carpiano, afección de los nervios de la mano que tiene su raíz en problemas de los tendones. Los trastornos traumáticos de orden acumulativo obedecen a una serie de factores, de los cuales se destacan la curva de la muñeca, la velocidad y la fuerza de los movimientos de la mano, y la tensión general a que se ve sometida la persona. 1.2 LOS ÓRGANOS SENSORIALES La comunicación con el mundo es posible gracias a los órganos sensoriales, que permiten reconocer e interpretar los fenómenos físicos del entorno. Los aspectos del aprendizaje y del condicionamiento de la conducta llegan y se acumulan en el cerebro a través de los canales sensoriales que transmiten información de tiempo, espacio, forma etc. La vista sirve para hacer saber de los hechos espaciales y obtener el conocimiento humano mediante la lectura; el oído permite captar lo temporal, hace posible la comunicación oral y la localización espacial. El resto de canales sensoriales informan de todos los aspectos físicos complementarios para tener un panorama completo de lo que sucede alrededor e interior por medio de la percepción. Para efectos de la ergonomía, los órganos de los sentidos se consideran como instrumentos que captan los fenómenos físicos circundantes e inmediatos según su carácter e intensidad. Tales órganos conocidos como exteroceptores, son: los ojos, los oídos, nariz, boca y piel, pero son de especial atención para la informática el estudio de los ojos y los oídos. • Fatiga ocular: los ojos son órganos fotosensibles, dentro de su envoltura protectora, cada ojo, posee un conjunto de receptores, un sistema de lentes para enfocar la luz y un sistema de nervios para conducir al encéfalo los impulsos generados por estos receptores. Para enfocar y moverse cuentan con siete músculos y para protegerse de lesiones por golpe tiene las paredes óseas de la órbita. La limpieza de estos órganos se efectúa por las lágrimas, secretadas Tutor Fredy Vásquez 56
  • 57. Gestión Informática por las glándulas que también sirven para mantener el ojo lubricado. El parpadeo ayuda a conservar húmeda la córnea y barre las partículas extrañas. Las cejas previenen la caída de sudor y mugre en la órbita, y sombrean junto con las pestañas para impedir que la luz vertical interfiera con la proveniente del enfoque. Luego de algún tiempo de trabajo continuo en el computador, aparece la fatiga ocular o asthenopia, dicha fatiga genera: espasmos en el sistema de enfoque, dolor e irritabilidad de la visión, dolor de cabeza principalmente en la parte frontal, visión borrosa, ojos secos e irritados, sensibilidad a la luz, visión doble y dolor de cuello y espalda (esto se debe a que el ojo está diseñado de forma tal que cuando se siente incómodo hace que el resto del cuerpo se acomode en posiciones que faciliten el campo visual, lo que muchas veces ocasiona una mala postura corporal). Esta fatiga “suele tener su origen en causas físicas de sujeto o en causas relacionadas con el puesto de trabajo (deficiencias de alumbrado, contrastes inadecuados, deficiencias de la ubicación del puesto de trabajo, entre otros).”5 Cuando los estudiantes llevan largo tiempo frente a la pantalla los músculos del ojo pierden su capacidad de enfocar. La reacción habitual es forzar la vista, cosa que provoca tensión en los músculos oculares y, a la postre, dolor de cabeza. El cansancio visual obedece a ciertas causas: mirar a la pantalla durante largo tiempo, usar una pantalla sucia, desenfocada, u obscurecida por causa de reflejos, trasladar constantemente el punto de enfoque de la pantalla a la hoja impresa. • Dificultades auditivas: el oído es el órgano que capta las ondas sonoras "recogidas" por la oreja, que pasan por el conducto auditivo hasta el tímpano y son transmitidas, a través del líquido del oído interno, hasta disiparse en la ventana oval. La acción de las ondas en 5 CENTRO FORMACIÓN 3000. Tema: Ergonomía. (On line). Consultado mayo de 2006. http://www.formacion3000.com/ergonomiaglobal.htm Tutor Fredy Vásquez 57
  • 58. Gestión Informática el órgano de Corti generan impulsos nerviosos que son conducidos a través del nervio auditivo hasta el cerebro. El sonido es la sensación producida cuando las vibraciones longitudinales de las moléculas del medio externo, generalmente las del aire, llegan a la ventana timpánica. La sonoridad se correlaciona con la amplitud de la onda sonora, y se mide en decibeles. La altura se relaciona con la frecuencia o número de ondas por unidad de tiempo. A mayor amplitud de onda más sonoro es el sonido y a mayor frecuencia se produce una altura superior. Cuando las ondas sonoras tienen patrones repetidos, aunque las ondas individuales sean complejas, son percibidas como sonidos musicales; en cambio, cuando las ondas están conformadas por variaciones no repetidas se perciben como ruidos. El ruido excesivo produce en los usuarios de una sala de cómputo un ambiente de desconcentración, que baja su rendimiento e interfiere los objetivos planteados para el uso de los computadores. Desde la ergonomía se hacen recomendaciones encaminadas a lograr un ambiente agradable de trabajo en la sala: revisar los ventiladores de las fuentes de poder en los computadores, mantener el volumen de la multimedia dentro de los límites normales y ubicar la sala lejos de fuentes de ruido. 2. PREVENCIÓN INDUSTRIAL No se trata de botar el computador por la ventana o tenerle miedo a su uso extensivo, muchas veces imprescindible en el desarrollo laboral o formativo cotidiano de la vida moderna. La solución está en aplicar medidas de protección para atenuar sus efectos nocivos. Una sala de cómputo es un recinto cerrado en el cual se pueden controlar las diferentes condiciones ambientales, tal como sucede en las cabinas de grabación. Este espacio debe adaptarse a condiciones que cubran las necesidades fisiológicas de los usuarios, tales como: aire acondicionado, iluminación apropiada, control de sonido y aireación, comunicación visual y auditiva con el exterior. La prevención industrial es la encargada de mantener el ambiente controlado y por ende evitar que en los lugares de trabajo, como una sala de computadores, surjan problemas que afecten el normal Tutor Fredy Vásquez 58
  • 59. Gestión Informática desarrollo de las actividades de los usuarios. El término prevención debe ser tomado en el sentido de adelantarse a los problemas. Las siguientes son algunas de las recomendaciones factibles de aplicar para prevenir la aparición de molestias originadas por el uso de computadores: 2.1 MONITORES Cada vez son mas las horas de permanencia ante una pantalla de computador, y de una u otra manera esto trae consecuencias que pueden afectar la salud. Los síntomas que pueden afectar a los usuarios que utilizan computadores durante un tiempo prolongado son: • Ver puntos de color sobre los objetos blancos o negros usualmente opuestos al color de los caracteres de la pantalla: esto sucede después de haber utilizado por más de una hora el computador. Para evitar este problema es recomendable mantener una disciplina ocular consistente, con ejercicios de visión cercana y lejana. • Irritación: manifestada en ardor, enrojecimiento, ojos llorosos o secos (por no parpadear) y sensación de arena en los ojos. • Fatiga: manifestada por cansancio y párpados y frente pesados. • Dificultad para enfocar: mantener la misma posición durante mucho tiempo delante de la pantalla, hace que los músculos se mantengan contraídos, lo cual genera los siguientes síntomas: molestias de cuello y hombros; dolor de cabeza y espalda; fatiga ocular; entumecimiento de muñecas (Síndrome del Túnel Carpiano); dolor en las piernas por lo estático de su posición y la falta de irrigación sanguínea. • Lesión por esfuerzo repetitivo: es una lesión de tejidos blandos (músculos, nervios, tendones) los cuales se irritan o inflaman. Aparece en usuarios que realizan tareas específicas, como trabajo con pantallas de computador. Un equipo mal colocado puede conducir a esta lesión. Es provocada por acciones repetitivas en el tiempo y sin interrupciones, por ejecutar tareas en posturas antinaturales, o por mantener posturas estáticas durante tiempos prolongados y sin pausas. Tutor Fredy Vásquez 59
  • 60. Gestión Informática Para prevenir el estrés visual y corporal ocasionado por el uso del computador en los usuarios, existen algunas recomendaciones ergonómicas: • Una revisión oftalmológica puede determinar la prescripción de anteojos neutros con los cuales se puede eliminar la adaptación física compensatoria, y por lo tanto, se eliminan algunos de los síntomas descritos. • Ubicar la pantalla de forma perpendicular a la línea de visión, a unos 50 u 80 cm. de los ojos del usuario. • Eliminar reflejos y evitar las fuentes de luz detrás del usuario. • Combinar de forma adecuada el brillo y contraste del monitor: contraste alto y brillo bajo. • Cambiar periódicamente el enfoque y lubricar los ojos es conveniente para evitar la fatiga ocular. • Mantener una temperatura ambiente entre 19 y 24 ºC. 2.2 TECLADO Los problemas que pueden surgir por el uso (o mal uso) del teclado en los estudiantes no son distintos de los que han sufrido las secretarias de toda la vida. De hecho, el actual teclado de los computadores es una herencia directa del diseñado en el siglo pasado para las máquinas de escribir. Teclas más suaves y otras adicionales son las principales diferencias. Al manipular un teclado, las manos adoptan una posición forzada, hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis... Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposa muñecas. Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo cual la postura adoptada es más natural. El teclado ergonómico ofrece además otras ventajas: apertura de las partes para acomodarlo al mejor ángulo de trabajo, teclas situadas donde los dedos tienen una posición de descanso... Son más caros que los normales pero, si se pasan muchas horas ante el computador, valen la pena. 2.3 EL RATÓN Tutor Fredy Vásquez 60
  • 61. Gestión Informática Por su parte, el ratón se ha erigido en uno de los periféricos más usados, sustituyendo al teclado en muchas de las tareas realizadas en el computador. La tendinitis es el trastorno asociado más frecuentemente al uso del ratón. Como con los teclados, existen en el mercado ratones ergonómicos de gran calidad, con una manejabilidad cómoda y fácil. 2.4 MUEBLES Las malas posturas representan, en general, el 75% de las lesiones: dolores de espalda, molestias cervicales, lumbalgias... El mobiliario del puesto de trabajo es, pues, fundamental para no dañar la salud de sus usuarios. • La mesa: de nada sirve contar con un equipo ergonómicamente preparado, si luego se trabaja sobre una mesa en la cual no caben las piernas, o uno se sienta en una silla sin respaldo. Una buena mesa de trabajo debe tener: estabilidad, dimensiones suficientes, altura regulable y espacio interior suficiente. • La silla: una silla es eficiente si es de altura graduable, cómoda y tiene apoyo firme para la parte inferior de la espalda (la región lumbar). Además, debe permitir mantener derechas las muñecas y ajustar los antebrazos que deben estar más o menos perpendiculares a los brazos, relajados, en posición neutral y sin necesidad de esforzarse para alcanzar algo. La silla debe permitir colocar los pies firmemente sobre el suelo, si no lo hacen completamente, hay que usar un descansa pies. Hay que mantener una buena postura porque de lo contrario se generarán tensiones innecesarias en la espalda que debilitarán los músculos. Problema: una silla baja y ubicada lejos del escritorio obliga a mantener una posición reclinada hacia adelante, sin apoyo de la zona lumbar en el respaldo de la silla. La cabeza también estará inclinada hacia adelante, los pies torcidos alrededor de la base de la silla, lo cual dificultará la circulación sanguínea, y los hombros se proyectarán también hacia adelante. Tutor Fredy Vásquez 61
  • 62. Gestión Informática Solución: mover la silla hacia adelante para acercarla al escritorio y apoyar la zona lumbar en el respaldo. Ajustar el respaldo de modo que pueda lograrse un buen apoyo de la espalda. Elevar la silla, para que los brazos estén verticales a los lados del cuerpo y los codos ligeramente por encima del nivel del área de trabajo. Problema: los usuarios de estatura baja, cuando ajustan la silla para acomodar sus pies en el piso, encontrarán que la altura de la superficie de trabajo les va a quedar elevada. Esto conduce a que los antebrazos se deban extender hacia adelante (con elevación) y/o hacia los lados, lo que puede producir sobrecarga y dolor (lesión) en los hombros. Solución: ajustar la silla de acuerdo con las recomendaciones y utilizar un reposapiés para ajustar la altura de los antebrazos. Algunos modelos de sillas traen apoya-antebrazos regulables que permiten apoyo suplementario para los antebrazos y la parte alta del cuerpo. 2.5 NIVELES DE RUIDO Para caracterizar el sonido es preciso conocer al menos dos parámetros de su onda: la presión que ejerce y su frecuencia. La presión sonora está relacionada con la intensidad de la onda y se refiere a la presión ejercida por ésta. La frecuencia sonora, por su parte, es el número de ciclos de una onda complementados en un segundo ciclo; su unidad de medida es el hertz (Hz). También debe definirse la potencia sonora: energía acústica total emitida por una fuente en la unidad de tiempo, y su unidad es el watt (W). El oído humano percibe ondas sonoras, según la sensibilidad de las personas (edad, sexo, fatiga, grado de concentración, entre otros), cuando sus frecuencias están entre los 16 Hz y los 16000 Hz aproximadamente. Todo sonido cuya frecuencia sea menor de 16 Hz es infrasonido y si supera los 16000 Hz se denomina ultrasonido. Recuerde que estos límites son aproximados y relativos. Las medidas que exige cada aula para el control del ruido dependen de factores como la actividad desarrolla en el lugar, sus dimensiones y otras. Las más aplicadas son, entre otras: Tutor Fredy Vásquez 62
  • 63. Gestión Informática  Mantener los estudiantes ocupados en las labores frente al computador para que no generen desórdenes por falta de actividad.  Organizar grupos de trabajo pequeños (dos estudiantes por máquina) para no interferir con el trabajo de los compañeros.  La sala debe estar alejada de zonas como patios de descanso, cafeterías o áreas de deporte.  Evitar la amplificación de música por encima de lo normal. “Tenga en cuenta que los mismos computadores generan ruido y calor, por lo que un prolongado silencio tampoco es conveniente para los estudiantes; permitir música suave o descansos programados menguaría la monotonía de los sonidos de las máquinas. En cuanto al calor que producen los monitores y fuentes de los equipos, lo recomendado es mantener aireada la sala y, en lo posible, con ventiladores y extractores; también ayuda mantener los monitores apagados cuando no se están utilizando.”6 3. LOS RIESGOS DEL TRABAJO CON COMPUTADORES ¿Qué proporción de nuestras actividades diarias depende de computadores? ¿Qué tanta información personal o empresarial se encuentra almacenada en algún sistema? Al utilizar el término riesgo se está haciendo referencia a la posibilidad de perder esa información o que sea manipulada indebidamente por parte de otros usuarios. Recuerde que la información es un activo que no se puede valorar y, por tanto, es conveniente mantener las políticas de protección y estar enterado acerca de las vulnerabilidades que los equipos de cómputo poseen, así como de las posibilidades de protección que pueden implementarse para contrarrestarlas. Los riesgos son muchos, algunos más serios que otros. Entre los más comunes y discutidos en protección se pueden mencionar: los virus que pueden borrar el sistema por completo, las personas que pueden ingresar al sistema y modificar los archivos, las personas que pueden utilizar el computador para atacar a otros o apropiarse de la información personal (como claves de tarjetas) y utilizarla de forma no autorizada. 6 NOGAREDA, Silvia y otros. Ergonomía. Cuarta edición. España: Instituto Nacional de Seguridad e Higiene en el Trabajo, 2003. p. 115. Tutor Fredy Vásquez 63
  • 64. Gestión Informática Ningún computador está libre de riesgos, incluso habiéndose tomando las mejores precauciones; pero aplicar medidas adecuadas de protección puede minimizar las probabilidades de que esto ocurra. Lo primero es saber reconocer los riesgos y familiarizarse con algunos términos asociados con ellos: • Hacker: son individuos que buscan utilizar para su propio beneficio las debilidades de los programas o sistemas de computador. Puede que sus intenciones sean no destructivas y motivadas sólo por curiosidad, pero su accionar constituye una violación de la privacidad para los sistemas que explotan. Además sus actuaciones pueden ser malintencionadas (como crear un virus), o actos maliciosos (como robar o modificar información). • Código malintencionado: se incluyen códigos como virus, gusanos y caballos troyanos.  Virus: algunos no infectan el computador, si no se realiza una actividad en especial, como abrir un archivo incluido en e-mail o acceder a una página Web.  Gusanos: se propagan sin intervención del usuario. Buscan un software vulnerable en el sistema (que puede ser una falla que viole las políticas de seguridad). Luego que el computador ha sido infectado, éste intentará hallar e infectar otros computadores. Como los virus, pueden extenderse vía e-mail, páginas Web o software de redes. Se distinguen de los virus por la auto-propagación automatizada.  Caballos troyanos: es software que aparenta hacer una cosa pero hace algo diferente detrás de la apariencia. Por ejemplo, software que sirve para incrementar la velocidad del computador podría estar enviando información confidencial a otro computador. • Spyware: no son dispositivos usados para espionaje, sino que son utilizados por la publicidad. También se conocen como adware, y son una categoría de programas que, cuando se instalan en el computador, abren ventanas con publicidad (pop-up), redirigen el navegador hacia sitios Web, o monitorean las páginas Web visitadas desde el equipo. Algunas versiones pueden espiar las teclas presionadas. La Internet se ha convertido en el objetivo favorito para la publicidad. Tutor Fredy Vásquez 64
  • 65. Gestión Informática • Código móvil: (Java, JavaScript y ActiveX) estos son lenguajes de programación que permiten a los programadores de páginas Web escribir un código que luego es ejecutado por el navegador. Aunque el código por lo general es útil, puede ser utilizado por intrusos para recolectar información (como las páginas Web visitadas) o ejecutar un código maligno en el computador. Se recomienda desactivarlos si se está navegando en páginas Web con las cuales no se está familiarizado o en las cuales no se confía. También se debe tener cuidado con los riesgos que conlleva la utilización de código móvil en programas de correo electrónico. Muchos de estos pueden utilizar el mismo código de los navegadores para mostrar HTML. Por lo tanto, las vulnerabilidades que afectan Java, JavaScript, y ActiveX, por lo general, aplican al correo electrónico y a las páginas Web. • Correo electrónico simulado: sucede cuando un correo electrónico parece haber sido originado en una fuente, cuando en realidad fue enviado de otra distinta. La simulación de correo electrónico por lo general es un intento de engañar al usuario para que éste realice una declaración perjudicial o para que comunique información delicada (como las claves). El correo electrónico simulado puede ir desde trucos inofensivos hasta engaños de ingeniería social. Ejemplo de este último incluye correo electrónico que dice venir de un administrador de sistema, que solicita a los usuarios cambiar sus claves por una secuencia determinada y amenaza con suspender su cuenta si no cumplen con lo indicado, o el correo electrónico que dice venir de una persona con autoridad que solicita a los usuarios enviarle una copia de un archivo de clave u otra información delicada. Se debe tener en cuenta que aunque los proveedores del servicio podrán solicitar ocasionalmente cambiar la clave, por lo general, no especificarán por cual debe cambiarse. De la misma manera, la mayoría de los proveedores de servicio legítimos nunca solicitarán que se les envíe información de claves por correo electrónico. Si se sospecha el recibo de una simulación de correo electrónico de alguien con malas intenciones, se debe contactar al soporte del proveedor de servicios inmediatamente. Tutor Fredy Vásquez 65
  • 66. Gestión Informática • Correo electrónico que transporta virus: es el medio más utilizado para realizar difusión de los virus. Antes de abrir cualquier archivo adjunto, se debe conocer la fuente de dicho archivo. No es suficiente con que el correo haya sido originado de una dirección que el usuario reconozca. El virus Melissa se difundió precisamente porque provenía de direcciones familiares. De la misma manera, un código maligno puede ser distribuido en programas divertidos o atractivos. Muchos de los virus recientes utilizan estas técnicas para difundirse. No ejecute un programa a menos que sepa que la autoría proviene de una persona o una empresa de confianza. De la misma manera, no se deben enviar programas de origen desconocido a amigos o colegas de trabajo sólo porque son divertidos -pueden incluir un programa Caballo de Troya-. • Extensiones ocultas de archivo: los sistemas Windows® contienen una opción para esconder las extensiones de archivos conocidas. La opción se encuentra activada por defecto, pero el usuario puede escoger desactivarla para que Windows® muestre las extensiones de los archivos. Muchos virus transportados por correo electrónico pueden explotar estas extensiones de archivo ocultas. El primer gran ataque que tomó ventaja de una extensión de archivo oculta fue el gusano VBS/LoveLetter, el cual incluía un archivo adjunto llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". Desde entonces, otros programas malignos han incluido el mismo esquema para el nombre. Los archivos adjuntos al correo electrónico enviado por estos virus pueden parecer inofensivos de texto (.txt), MPEG (.mpg), AVI (.avi) u otro tipo de archivo, cuando en realidad es un programa malintencionado o de ejecución (.vbs or .exe, por ejemplo). • Los Chat: aplicaciones de Chat por Internet, tales como las aplicaciones de red de mensajería instantánea y charla interactiva por Internet (Internet Relay Chat - IRC), suministran un mecanismo para que la información sea transmitida de manera bidireccional entre computadores en Internet. Los clientes en Chat proporcionan grupos de individuos con los medios para intercambiar diálogo, URLs, y en muchos casos, archivos de cualquier tipo. Tutor Fredy Vásquez 66
  • 67. Gestión Informática Ya que muchos de los clientes en chat permiten el intercambio de código ejecutable, ellos presentan riesgos similares a los clientes con correo electrónico. Al igual que con estos últimos, se deben tomar precauciones para limitar la capacidad del cliente en Chat para ejecutar archivos descargados. Como siempre, el usuario debe tener cuidado al intercambiar archivos con desconocidos. 3.1 COMBATIR LOS VIRUS7 Cuando se escucha que un virus está rondando, es tiempo de estar doblemente asegurado para que el PC no sea vulnerable a dejar pasar un virus e infectarse. Además de las acciones preventivas que pueden tomarse, existen ciertas cosas que necesitan saberse si se sospecha que el PC tiene un virus y se desea limpiarlo. • ¿Cómo saber si una alerta de virus es real? ¿Es real o es un engaño? Si se ha visto o se ha leído acerca de un nuevo virus a través de una fuente de noticias o publicación respetable, probablemente no sea un engaño. Sin embargo, si se recibe un e- mail, incluso de alguien conocido, alertando sobre un nuevo virus, cuidado. Se trata de un truco común utilizado por los creadores de virus para esparcir la infección. En lugar de reenviar la alerta de virus a la lista de contactos, se debe confirmar primero si dicha alerta es o no genuina, contactando o bien al proveedor de antivirus o al soporte del proveedor del sistema operativo. Una vez se ha confirmado que la amenaza de virus es real, lo próximo que debe hacerse es buscar el antivirus para repararlo. • ¿Cómo saber si se ha infectado? A menos que se posea un software antivirus instalado en el PC, no se podrá saber si el equipo ha sido infectado. En muchos casos, un virus puede provocar que el procesador del PC funcione más lentamente o algún otro comportamiento inusual; sin embargo, estos síntomas pueden 7 Existe cierta controversia sobre la definición de virus informático. Quizás la más aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca de los virus, en la cual los definió como «un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo». (COHEN, Books Fred. Computer virases. PhD Thesis, University of Southern California. December 1994). Tutor Fredy Vásquez 67
  • 68. Gestión Informática también ser provocados por una serie de razones no relacionados con virus alguno. Mantenerse al día con las últimas definiciones de virus al visitar regularmente el sitio Web del proveedor del software antivirus para descargarlos, o al ejecutar las actualizaciones calendarizadas por el propio software antivirus. • ¿Cómo poderse vacunar? Una vez ha detectado la presencia de un virus en el computador, se deben seguir las directivas proporcionadas en el sitio Web del proveedor del software antivirus, para descargar las últimas definiciones o actualizaciones que repararán o removerán el virus. En algunos casos, es necesario seguir, además, los pasos proporcionados para remover manualmente el código viral del sistema. Si se necesita ayuda adicional, se puede contactar al proveedor del software antivirus o al soporte del sistema operativo para la asistencia en la eliminación del virus. • ¿Cómo saber si se efectuado la vacunación? En la mayoría de los casos, si se descargan las últimas definiciones de virus del proveedor de software antivirus, estas se encargará del virus. Sin embargo, todavía se necesita estar alerta, dado que muchas veces un Caballo de Troya puede ser esparcido como un virus o puede ser enviado con un virus, pero no mostrar síntomas por mucho tiempo, e incluso nunca. Si se advierte que el PC o la conexión a Internet arranca sin que se esté usando, o si los parámetros del PC cambian, se deberán instalar las últimas definiciones o escanear el computador para detectar la presencia de algún Troyano. • ¿Cómo se puede proteger el computador de los virus? No existen herramientas mágicas que protejan al PC o a los archivos de ser infectados. Una de las mejores estrategias que pueden seguirse para evitar cualquier brecha en la seguridad, es una defensa bien informada y proactiva. Las medidas más importantes que deben tomarse son:  Ser precavido cuando se visitan sitios Web desconocidos o cuya garantía no haya sido probada. Sitios no confiables o de mala fama pueden transmitir un virus directamente en el PC. Mantenerse en las Tutor Fredy Vásquez 68
  • 69. Gestión Informática rutas principales de la carretera de la información ayudará a mantener la seguridad.  NO abrir archivos adjuntos en los e-mails de nadie que no se conozca, y ser precavido con aquellos que si se conoce. Algunos virus se esparcen a sí mismos enviándose a la lista de direcciones de una PC infectada. Si se tiene alguna duda respecto a la seguridad de un archivo adjunto, verificar la fuente antes de abrirlo.  Bastan sólo algunos minutos, para que alguien destruya o modifique la información contenida en el computador, no lo deje sólo y sin seguridad. Cuando se coloca clave de acceso a la configuración se puede prevenir que otras personas accedan a todo el sistema  Tecnologías como DSL y cable módem le permiten a los usuarios estar conectados a Internet todo el tiempo, lo que trae sus riesgos. Es probable que hackers o virus que buscan en la red computadores vulnerables se fijen en uno de estos usuarios. Por lo cual es conveniente desconectar el computador de Internet cuando no se está usando.  Es conveniente examinar la configuración de seguridad y seleccionar las opciones que cumplen con las necesidades particulares del computador sin exponerlo a un alto riesgo. La instalación de parches o actualizaciones se deben evaluar primero antes de convertirlas en permanentes. Utilizando la discreción, manteniendo el software antivirus actualizado, y pecando en todo caso de prevención, ayudará a proteger los sistemas. La prevención es a menudo la mejor medicina8 . 3.2 ACCIDENTES9 Fuera de los riesgos asociados con conectar el computador a Internet, existe una cantidad de riesgos que aplican, así el computador no tenga conexión de red alguna. La mayoría de estos riesgos son conocidos, por lo cual no se entrará en mucho detalle, pero es importante clarificar que las prácticas comunes asociadas con la reducción de estos riesgos 8 Para informarse más acerca de los virus, consulte esta dirección en la Internet: http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php 9 No se tome el término de forma literal, debe asumirse desde la perspectiva de la información contenida en el computador. Tutor Fredy Vásquez 69
  • 70. Gestión Informática también pueden reducir la vulnerabilidad a los riesgos asociados con la utilización en red.10 • Disco duro fallando: “Recuerde que la disponibilidad es uno de los tres elementos clave de la seguridad de la información. Aunque toda la información almacenada puede convertirse en no disponible si los medios en que está almacenada están físicamente dañados, destruidos o perdidos. La información almacenada en discos duros tiene un riesgo mayor, debido a la naturaleza mecánica del dispositivo. Los colapsos de disco duro son la causa común de la pérdida de información en todo tipo de computador.”11 Una solución efectiva es efectuar copias de respaldo permanentemente. La información que contiene un equipo se puede perder de forma involuntaria por distintos motivos. Un usuario que toca el teclado como si fuese un piano, una sobrecarga de energía, un rayo, inundaciones. Algunas veces, simplemente, el equipo deja de funcionar. Si se realizan copias de seguridad de los archivos con regularidad y se conservan en un sitio aparte, se podrá recuperar parte de la información, si no toda, en caso de que les ocurra algo a los archivos originales del equipo. • Problemas con la energía: “Los problemas de corriente (picos, apagones y baja tensión) pueden causar daños físicos al computador, llevando al colapso del disco duro o sino, perjudicando los componentes electrónicos del computador. Los métodos para mitigar estos problemas incluyen la utilización de supresores de pico y de fuentes de poder ininterrumpidas (Uninterruptible Power Supplies -UPS)”12 o con la instalación de Transformador de aislamiento para la red.13 • Robo físico: “El robo físico de un computador, claro está, conlleva a la pérdida de confidencialidad y de disponibilidad, y (asumiendo que el mismo se pueda recuperar) convierte en sospechosa la información 10 Adaptado de: LATINOAMÉRICA MICROSOFT. Centro de protección. (On line). Consultado abril de 2006. http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp 11 Ibid. 12 Ibid 13 Para consultar la descripción de los fenómenos eléctricos que pueden afectar al computador, visite en la Internet: http://www.ipl.com.co/infotec.htm Tutor Fredy Vásquez 70