CENTRO DE RECURSOS NATURALES, INDUSTRIA Y BIODIVERSIDAD.
PROGRAMA DE FORMACION:
TECNICO EN SISTEMAS.
CODIGO DEL PROGRAMA:
228102.
NORMAS DE COMPETENCIA:
IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO PREESTABLECIDO A PARTIR DE NORMAS TECNICAS INTERNACIONALES.
RESULTADOS DE APRENDIZAJE.
22050101201
· Interpretar los planos arquitectónicos y de red identificando los requerimientos y especificaciones técnicas para la ejecución del proyecto de instalación de la red cableada e inalámbrica según el diseño establecido.
22050101202
· Planear los recursos requeridos por las fases del proyecto de la instalación de la red cableada e inalámbrica de acuerdo con el diseño y los avances tecnológicos, los estándares y normas vigentes, para garantizar el funcionamiento de la red.
22050101203
· Realizar el montaje de la red cableada e inalámbrica aplicando políticas de seguridad en los componentes del hardware, de acuerdo con las normas y estándares vigentes.
22050101204
· Elaborar la documentación técnica y administrativa del proceso de instalación de la red cableada e inalámbrica, acorde con las condiciones del contrato y ajustada a las normas y estándares vigentes para garantizar la calidad de la informacion
INTRODUCCION.
En un mundo dominado por los medios electrónicos y la tecnología de la información, resulta imprescindible conocer cómo funcionan las redes. No se trata de profundizar en detalles técnicos complejos, sino de estar actualizados en las nuevas tecnologías. Gracias a las redes, es posible el acceso generalizado y seguro a la información desde diferentes dispositivos y en diversos lugares, tanto en interiores como exteriores; con una mejora considerable de la productividad y la implementación de nuevos servicios. Este informe da respuesta a las preguntas básicas sobre el funcionamiento de las redes. Estudia los conceptos básicos de manera lógica, clara y sencilla. Los temas están agrupados por bloques temáticos para ayudarle a diferenciar los conceptos.
REDES
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos incrementando la eficiencia y productividad de las personas.
Clasificación de redes.
Por alcance:
Red de área personal (PAN)
Red de área local (LAN)
Red de área de campus (CAN)
Red de área metropolitana (MAN)
Red de área amplia (WAN)
Red de área simple (SPL)
Red de área de almacenamiento (SAN)
Por método de la conexión:
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Por relación funcional
Cliente-servidor
Igual-a-Igual (p2p)
martes, 18 de mayo de 2010
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES DE ESCRITORIO
PROGRAMA DE FORMACION
TECNICO EN SISTEMA
TECNICO EN SISTEMA
CODIGO DE PROGRAMA 228102
NORMAS DE COMPETENCIA. Realizar mantenimientos preventivos y predictivos que garanticen el buen funcionamiento del hardware de los equipos.
RESULTADOS DE APRENDIZAJE.
Ensamblar y desensamblar los componentes del hardware de los diferentes tipos de lo diferentes tipos de equipos de acuerdo con la complejidad de la arquitectura y las herramientas requeridas (la normatividad de manuales técnicos y procedimientos)
Verificar el estado de operación del equipo aplicando herramientas de software legales, según el manual de procedimiento de la empresa, y respondiendo a la necesidad del cliente.
Ejecutar el mantenimiento físico interno y externo de los equipos de cómputo de las tarjetas aplicando las técnicas e insumos apropiados para garantizar su estado de operación según manuales y procedimiento establecido.
SERVICIO NACIONAL DE APRENDIZAJE
(SENA)
ENSAMBLE Y MANTENIMEINTO DE COMPUTADORES DE ESCRITORIOS
POR.
IBETH YILENA VALENCIA MENA
YOSIDEIBY MENBACHE TOVAR
WESESLADA MOSQUERA MOSQUERA
CARLOS ALBERTOS MURILLO MOSQUERA
GISELA PATRICIA ZAAC RENTERIA
LUIS ALIRIO HINESTROZA CÓRDOBA
NORMAS DE COMPETENCIA. Realizar mantenimientos preventivos y predictivos que garanticen el buen funcionamiento del hardware de los equipos.
RESULTADOS DE APRENDIZAJE.
Ensamblar y desensamblar los componentes del hardware de los diferentes tipos de lo diferentes tipos de equipos de acuerdo con la complejidad de la arquitectura y las herramientas requeridas (la normatividad de manuales técnicos y procedimientos)
Verificar el estado de operación del equipo aplicando herramientas de software legales, según el manual de procedimiento de la empresa, y respondiendo a la necesidad del cliente.
Ejecutar el mantenimiento físico interno y externo de los equipos de cómputo de las tarjetas aplicando las técnicas e insumos apropiados para garantizar su estado de operación según manuales y procedimiento establecido.
SERVICIO NACIONAL DE APRENDIZAJE
(SENA)
ENSAMBLE Y MANTENIMEINTO DE COMPUTADORES DE ESCRITORIOS
POR.
IBETH YILENA VALENCIA MENA
YOSIDEIBY MENBACHE TOVAR
WESESLADA MOSQUERA MOSQUERA
CARLOS ALBERTOS MURILLO MOSQUERA
GISELA PATRICIA ZAAC RENTERIA
LUIS ALIRIO HINESTROZA CÓRDOBA
A.
ING. LUIS FERNANDO PEREA GUERRERO
SENA
ISTMINA – CHOCÓ
MARZO DE 2010
INTRODUCCION
Desde nuestra óptica como dicentes del Sena y especialmente como técnicos en sistema, queremos resaltar la importancia que posee el mantenimiento predictivo y preventivo para ensamblar los computadores en el mundo de la computación.
Es así pues que este trabajo de investigación recogen las motivaciones que nos a surgidos a lo largo de este estudio; por eso queremos dejar un legado para aquellas personas que tengan dificultad o que quieran consultar la manera de realizar mantenimiento y ensamble de los computadores.
En síntesis este trabajo consiste en realizar de una manera fácil y sencilla mantenimiento preventivo y predictivo en el ensamblado de los computadores.


ING. LUIS FERNANDO PEREA GUERRERO
SENA
ISTMINA – CHOCÓ
MARZO DE 2010
INTRODUCCION
Desde nuestra óptica como dicentes del Sena y especialmente como técnicos en sistema, queremos resaltar la importancia que posee el mantenimiento predictivo y preventivo para ensamblar los computadores en el mundo de la computación.
Es así pues que este trabajo de investigación recogen las motivaciones que nos a surgidos a lo largo de este estudio; por eso queremos dejar un legado para aquellas personas que tengan dificultad o que quieran consultar la manera de realizar mantenimiento y ensamble de los computadores.
En síntesis este trabajo consiste en realizar de una manera fácil y sencilla mantenimiento preventivo y predictivo en el ensamblado de los computadores.


I ENSAMBLE DE COMPUTADORES DE ESCRITORIOS
Consiste en la programación de sistemas informáticos o software de programación, una colección de uno o más archivos o ficheros, agrupados juntos para formar una unidad lógica.
Esta se refiere más que todo como se debe armar una computadora ya sea la parte del hardware o la parte del software.
Para un buen ensamble hay que tener en cuenta algunas normas de seguridad
Entre estas NORMAS tenemos:
a. Utilizar la manilla antiestática
b. Hacer un diagnostico del equipo
c. Tener a mano los manuales del fabricante
d. Verificar voltajes de la fuente de poder
e. No manipular las tarjetas electrónicas de los contactos (pines)
f. Despejar el área de trabajo
g. Antes de conectar el cable de poder asegurémonos que todos los cables estén bien puesto
h. La corriente eléctrica debe ser confiable y estática
i. La CPU no debe estar en el piso si no en el mueble donde tiene el resto del equipo
j. Ada equipo de computo debe estar conectado a un regulador
k. No debe discos en las unidades de almacenamiento
l. No debe desconectarse ningún dispositivo si no ha sido apagada la CPU
Otras normas a tener en cuenta
a. No ingerir alimentos cerca de los computadores
b. No fumar cerca de los computadores
c. Mantener una adecuada protección contra fluctuaciones de voltajes
d. No insertar objetos extraños en las ranuras de los equipos
e. No realizar actividades de mantenimiento sin los debidos conocimientos
f. Conservar los equipos en adecuadas condiciones ambientales
g. Apagar los equipos cuando no estén en uso
II. MANTENIMIENTO DE COMPUTADORES DE ESCRITORIOS
Consiste en los Trabajos de inspección y ajuste o reparación de equipos, que buscan mantener sus condiciones optimas de funcionamiento evitando fallas futuras (mantenimiento preventivo) o para reparar fallas que hayan ocurrido (mantenimiento correctivo).
Clases de Mantenimiento
1. Mantenimiento Preventivo
Consiste en una profesional atención periódica de limpieza, verificación y afinación de los distintos elementos que integran un equipo de Cómputo. El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según la necesidad o el estado del mismo. Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.
Verificación periódica
Es la revisión de componentes o partes de la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, Mouse.
Eliminación de temporales y archivos perdidos o de corruptos Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora. Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.
Desfragmentacion de discos: Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora. Actualización de antivirus: Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.
Respaldo de datos en medios externos: Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (CD Virgen, Zip, diskette, etc.).Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo: Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc.
Configuración de drivers de periféricos: Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora (Impresora, Scanner, etc.).Cuentas de correo: Revisión y Configuración de las cuentas de Correo Electrónico en la computadora. Revisión de red y configuración de la misma: Son trabajos a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros equipos. Limpieza general del Equipo: Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.
2. Mantenimiento Predictivo
Mantenimiento basado fundamentalmente en detectar una falla antes de que suceda, para dar tiempo a corregirla sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función de tipos de equipo, sistema productivo, etc. se usan para ello instrumentos de diagnóstico, aparatos y pruebas no destructivas, como análisis de lubricantes, comprobaciones de temperatura de equipos eléctricos, etc.
Ventajas-
a. Reduce los tiempos de parada
b. Permite seguir la evolución de un defecto en el tiempo
c. Optimiza la gestión del personal de mantenimiento
d. La verificación del estado de la maquinaria, tanto realizada de forma periódica
e. como de forma accidental, permite confeccionar un archivo histórico del comportamiento mecánico.
f. conocer con exactitud el tiempo límite de actuación que no implique el desarrollo de un fallo imprevisto
g. Toma de decisiones sobre la parada de una línea de máquinas en momentos críticos.
h. Confección de formas internas de funcionamiento o compra de nuevos equipos.
i. Permitir el conocimiento del historial de actuaciones, para ser utilizada por el mantenimiento correctivo.
j. Facilita el análisis de las averías.
Herramientas a tener en cuenta para el ensamble y mantenimiento del PC
a. Manilla antiestática
b. Pasta térmica
c. Manual
d. Linterna
e. Cajas para tornillos
f. Pinzas
g. Destornilladores
h. Espumas
III. QUE SON LOS VIRUS
Son una combinación de gusanos, caballos de Troya, joke programa, retros y bombas lógicas. Suelen ser muy destructivos."La vida de un virus." Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
Tipos de Virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
a. Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
b. Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, SYS e incluso BAT.
Este tipo de virus de dividen el dos:
a. Virus de Acción Directa: que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado
b. Virus de Sobrescritura: que corrompen el fichero donde se ubican al sobrescribirlo.
c. Bug-ware
Es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
d. Los virus macro
Son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
e. MailBomb Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
f. Virus del Mirc
Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan
g. Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
h. Web
Dos applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.
Síntomas de un virus
a. Reducción del espacio libre en la memoria o disco duro.
b. Fallos en la ejecución de programas.
c. Frecuentes caídas del sistema
d. Tiempos de carga mayores.
e. Las operaciones rutinarias se realizan con más lentitud.
f. Aparición de programas residentes en memoria desconocidos.
g. Actividad y comportamientos inusuales de la pantalla
h. El disco duro aparece con sectores en mal estado
i. Cambios en las características de los ficheros ejecutables
j. Aparición de anomalías en el teclado
Técnicas que utilizan los virus.
Los virus utilizan algunas técnicas para permanecer en los computadores entre estas tenemos: Ocultación camuflaje y Evasión tsr
IV QUE ES UN ANTIVIRUS
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
a. Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
b. Detector: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
c. Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Per antivirus: detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware yAdware. Gracias a su exclusiva tecnología Wise Heuristics detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot.
Detecta y elimina virus en Visual Basic Scripts , Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .HTA, .HTT, .PIF, .SCR, JPG, CPL, de doble extensión, archivos ocultos, etc.
Detecta y elimina virus en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos.
Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.
Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, Eudora, Netscape Messenger y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.
Detecta y elimina virus enviados o descargados vía Chat, ICQ o Mensajería Instantánea (MSN Messenger, Yahoo Messenger, Netscape Messenger, etc.)
PER ANTIVIRUS cuenta con una Consola de Administración Remota que permite instalar y/o actualizar el producto desde el servidor o cualquier estación de trabajo hacia todas las demás estaciones. Esta Consola está disponible únicamente para los Usuarios Corporativos. Multiplaforma de 32 bits: con un solo diskette se auto-instala automáticamente, de modo transparente para el usuario, indistintamente en cualquiera de los siguientes sistemas operativos:
Windows® 95/98
Windows® Millennium
Windows® NT Server/Workstation
Windows® 2000 Server/Professional
Windows® XP Home/Professional
MS® Exchange Server 2000/2003
Windows® Server 2003
Windows® Vista Beta
Su rutina inteligente detecta automáticamente el sistema operativo de su equipo, estación de trabajo o servidor e instala la versión correspondiente
Consiste en la programación de sistemas informáticos o software de programación, una colección de uno o más archivos o ficheros, agrupados juntos para formar una unidad lógica.
Esta se refiere más que todo como se debe armar una computadora ya sea la parte del hardware o la parte del software.
Para un buen ensamble hay que tener en cuenta algunas normas de seguridad
Entre estas NORMAS tenemos:
a. Utilizar la manilla antiestática
b. Hacer un diagnostico del equipo
c. Tener a mano los manuales del fabricante
d. Verificar voltajes de la fuente de poder
e. No manipular las tarjetas electrónicas de los contactos (pines)
f. Despejar el área de trabajo
g. Antes de conectar el cable de poder asegurémonos que todos los cables estén bien puesto
h. La corriente eléctrica debe ser confiable y estática
i. La CPU no debe estar en el piso si no en el mueble donde tiene el resto del equipo
j. Ada equipo de computo debe estar conectado a un regulador
k. No debe discos en las unidades de almacenamiento
l. No debe desconectarse ningún dispositivo si no ha sido apagada la CPU
Otras normas a tener en cuenta
a. No ingerir alimentos cerca de los computadores
b. No fumar cerca de los computadores
c. Mantener una adecuada protección contra fluctuaciones de voltajes
d. No insertar objetos extraños en las ranuras de los equipos
e. No realizar actividades de mantenimiento sin los debidos conocimientos
f. Conservar los equipos en adecuadas condiciones ambientales
g. Apagar los equipos cuando no estén en uso
II. MANTENIMIENTO DE COMPUTADORES DE ESCRITORIOS
Consiste en los Trabajos de inspección y ajuste o reparación de equipos, que buscan mantener sus condiciones optimas de funcionamiento evitando fallas futuras (mantenimiento preventivo) o para reparar fallas que hayan ocurrido (mantenimiento correctivo).
Clases de Mantenimiento
1. Mantenimiento Preventivo
Consiste en una profesional atención periódica de limpieza, verificación y afinación de los distintos elementos que integran un equipo de Cómputo. El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según la necesidad o el estado del mismo. Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.
Verificación periódica
Es la revisión de componentes o partes de la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, Mouse.
Eliminación de temporales y archivos perdidos o de corruptos Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora. Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.
Desfragmentacion de discos: Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora. Actualización de antivirus: Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.
Respaldo de datos en medios externos: Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (CD Virgen, Zip, diskette, etc.).Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo: Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc.
Configuración de drivers de periféricos: Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora (Impresora, Scanner, etc.).Cuentas de correo: Revisión y Configuración de las cuentas de Correo Electrónico en la computadora. Revisión de red y configuración de la misma: Son trabajos a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros equipos. Limpieza general del Equipo: Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.
2. Mantenimiento Predictivo
Mantenimiento basado fundamentalmente en detectar una falla antes de que suceda, para dar tiempo a corregirla sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función de tipos de equipo, sistema productivo, etc. se usan para ello instrumentos de diagnóstico, aparatos y pruebas no destructivas, como análisis de lubricantes, comprobaciones de temperatura de equipos eléctricos, etc.
Ventajas-
a. Reduce los tiempos de parada
b. Permite seguir la evolución de un defecto en el tiempo
c. Optimiza la gestión del personal de mantenimiento
d. La verificación del estado de la maquinaria, tanto realizada de forma periódica
e. como de forma accidental, permite confeccionar un archivo histórico del comportamiento mecánico.
f. conocer con exactitud el tiempo límite de actuación que no implique el desarrollo de un fallo imprevisto
g. Toma de decisiones sobre la parada de una línea de máquinas en momentos críticos.
h. Confección de formas internas de funcionamiento o compra de nuevos equipos.
i. Permitir el conocimiento del historial de actuaciones, para ser utilizada por el mantenimiento correctivo.
j. Facilita el análisis de las averías.
Herramientas a tener en cuenta para el ensamble y mantenimiento del PC
a. Manilla antiestática
b. Pasta térmica
c. Manual
d. Linterna
e. Cajas para tornillos
f. Pinzas
g. Destornilladores
h. Espumas
III. QUE SON LOS VIRUS
Son una combinación de gusanos, caballos de Troya, joke programa, retros y bombas lógicas. Suelen ser muy destructivos."La vida de un virus." Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
Tipos de Virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
a. Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
b. Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, SYS e incluso BAT.
Este tipo de virus de dividen el dos:
a. Virus de Acción Directa: que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado
b. Virus de Sobrescritura: que corrompen el fichero donde se ubican al sobrescribirlo.
c. Bug-ware
Es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
d. Los virus macro
Son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
e. MailBomb Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
f. Virus del Mirc
Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan
g. Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
h. Web
Dos applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.
Síntomas de un virus
a. Reducción del espacio libre en la memoria o disco duro.
b. Fallos en la ejecución de programas.
c. Frecuentes caídas del sistema
d. Tiempos de carga mayores.
e. Las operaciones rutinarias se realizan con más lentitud.
f. Aparición de programas residentes en memoria desconocidos.
g. Actividad y comportamientos inusuales de la pantalla
h. El disco duro aparece con sectores en mal estado
i. Cambios en las características de los ficheros ejecutables
j. Aparición de anomalías en el teclado
Técnicas que utilizan los virus.
Los virus utilizan algunas técnicas para permanecer en los computadores entre estas tenemos: Ocultación camuflaje y Evasión tsr
IV QUE ES UN ANTIVIRUS
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
a. Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
b. Detector: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
c. Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Per antivirus: detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware yAdware. Gracias a su exclusiva tecnología Wise Heuristics detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot.
Detecta y elimina virus en Visual Basic Scripts , Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .HTA, .HTT, .PIF, .SCR, JPG, CPL, de doble extensión, archivos ocultos, etc.
Detecta y elimina virus en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos.
Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.
Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, Eudora, Netscape Messenger y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.
Detecta y elimina virus enviados o descargados vía Chat, ICQ o Mensajería Instantánea (MSN Messenger, Yahoo Messenger, Netscape Messenger, etc.)
PER ANTIVIRUS cuenta con una Consola de Administración Remota que permite instalar y/o actualizar el producto desde el servidor o cualquier estación de trabajo hacia todas las demás estaciones. Esta Consola está disponible únicamente para los Usuarios Corporativos. Multiplaforma de 32 bits: con un solo diskette se auto-instala automáticamente, de modo transparente para el usuario, indistintamente en cualquiera de los siguientes sistemas operativos:
Windows® 95/98
Windows® Millennium
Windows® NT Server/Workstation
Windows® 2000 Server/Professional
Windows® XP Home/Professional
MS® Exchange Server 2000/2003
Windows® Server 2003
Windows® Vista Beta
Su rutina inteligente detecta automáticamente el sistema operativo de su equipo, estación de trabajo o servidor e instala la versión correspondiente
PROYECTOS COLABORATIVOS
Técnico de sistema
Código del programa 228102
Normas de competencia
Aplicar redes sociales y PROYECTOS colaborativos
Resultado de aprendizaje
• Participar en redes sociales en la web.
• Utilizar las herramientas tecnológicas de trabajo colaborativo de acuerdo a las necesidades de información y motivación.
• He interés y las tendencias de tecnología de información y comun
¿Que es una red social?
Una red social es una formas de interactuar un intercambio dinámico entre personas, grupo e instituciones en contexto de complejidad.
Actividades
Elaborar un mapa conceptual en donde incluya los concepto de rede sociales, clasificaciones y planes.
¿Que son las redes sociales?
“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minoría aisladas,
Un proyecto colaborativo nos sirve para resolver un problema a nivel local, regional, nacional, e internacional.
Los peligros, finalidades, seguridad que presentan las redes sociales.
El peligro de las redes sociales
En muchos casos, la información que en ellas se almacena es publicada por terceros que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, dice Guillermo Santos Calderón.
Cada día se demuestra más que la información privada de las personas es muy vulnerable debido a que es almacenada en discos duros de aparatos electrónicos fijos o móviles, potencialmente 'hackeables'. O sea que pueden ser violados para extraer los datos. La ingenuidad hace que nuestra privacidad sea penetrada muy fácilmente y usada en formas que solo los malosos se pueden imaginar. ¿Qué tal la inseguridad de redes sociales como Facebook, Myspace, Linked o muchos otros portales similares?
Lo peor es que, en muchos casos, la información que en ellos se almacena ni siquiera es publicada por el mismo afectado, sino por terceros, que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, lo que llega inclusive a convertirse en una amenaza para su vida.
Fotos de fiestas, direcciones de lugares de encuentro y de residencias, correos electrónicos, teléfonos y otra información pueden ser usados por criminales, secuestradores o chantajistas contra personas que ni saben de la existencia de esos portales. Hijos o terceras personas relacionadas usan esas redes sociales para divulgar ingenuamente información peligrosa para su integridad, más en este país donde hay criminales a la expectativa de que alguien abra una de estas puertas para cometer sus fechorías. Muchas veces también son utilizadas para hacer campañas mediáticas en contra de políticos o funcionarios públicos en forma injusta.
Finalidad
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en caso abierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.
Seguridad
La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿por qué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.
Definición de mentefactos
Son formas gráficas para representar las diferentes modalidades de pensamientos y valores humanos. Los mente factos definen cómo existen y se representan los instrumentos de conocimiento y sus operaciones intelectuales. (Definición tomada de la fundación Alberto Mera ni
Código del programa 228102
Normas de competencia
Aplicar redes sociales y PROYECTOS colaborativos
Resultado de aprendizaje
• Participar en redes sociales en la web.
• Utilizar las herramientas tecnológicas de trabajo colaborativo de acuerdo a las necesidades de información y motivación.
• He interés y las tendencias de tecnología de información y comun
¿Que es una red social?
Una red social es una formas de interactuar un intercambio dinámico entre personas, grupo e instituciones en contexto de complejidad.

Actividades
Elaborar un mapa conceptual en donde incluya los concepto de rede sociales, clasificaciones y planes.

¿Que son las redes sociales?
“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minoría aisladas,
Un proyecto colaborativo nos sirve para resolver un problema a nivel local, regional, nacional, e internacional.

Los peligros, finalidades, seguridad que presentan las redes sociales.
El peligro de las redes sociales
En muchos casos, la información que en ellas se almacena es publicada por terceros que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, dice Guillermo Santos Calderón.
Cada día se demuestra más que la información privada de las personas es muy vulnerable debido a que es almacenada en discos duros de aparatos electrónicos fijos o móviles, potencialmente 'hackeables'. O sea que pueden ser violados para extraer los datos. La ingenuidad hace que nuestra privacidad sea penetrada muy fácilmente y usada en formas que solo los malosos se pueden imaginar. ¿Qué tal la inseguridad de redes sociales como Facebook, Myspace, Linked o muchos otros portales similares?
Lo peor es que, en muchos casos, la información que en ellos se almacena ni siquiera es publicada por el mismo afectado, sino por terceros, que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, lo que llega inclusive a convertirse en una amenaza para su vida.
Fotos de fiestas, direcciones de lugares de encuentro y de residencias, correos electrónicos, teléfonos y otra información pueden ser usados por criminales, secuestradores o chantajistas contra personas que ni saben de la existencia de esos portales. Hijos o terceras personas relacionadas usan esas redes sociales para divulgar ingenuamente información peligrosa para su integridad, más en este país donde hay criminales a la expectativa de que alguien abra una de estas puertas para cometer sus fechorías. Muchas veces también son utilizadas para hacer campañas mediáticas en contra de políticos o funcionarios públicos en forma injusta.
Finalidad
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en caso abierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.
Seguridad
La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿por qué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.
Definición de mentefactos
Son formas gráficas para representar las diferentes modalidades de pensamientos y valores humanos. Los mente factos definen cómo existen y se representan los instrumentos de conocimiento y sus operaciones intelectuales. (Definición tomada de la fundación Alberto Mera ni
CONCEPTO DE MENTE FACTOS: MENTE= CEREBRO FACTOS= HECHOS
A continuación se presentan los apartes de un texto pedagógico, para ilustrar nuevamente el procedimiento:
tecnología es aquella rama de los dominios del conocimiento humano que se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en "La artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
Actualmente se habla de los siguientes grandes momentos de la tecnología:
1. La tecnología de la edad de piedra, que significó el primer momento en que la humanidad era capaz de dominar algunas de sus realidades. Hitos de este momento son el dominio del fuego y la construcción de herramientas y armas mediante el trabajo de la piedra
2. La revolución agrícola, que supuso un inmenso avance al introducir el control de especies vivas en beneficio del ser humano. Significó también el camino hacia la civilización tal y como la conocemos en la actualidad, en tanto la posibilidad de acumular excedentes alimenticios permitió el florecimiento de las poblaciones permanentes
3. La edad de los metales, el momento en el cual se da la auténtica sofisticación de las armas y herramientas. Gracias al dominio de los metales se perfecciona el trabajo agrícola y urbanístico, así como se da la posibilidad de organizar pro primera vez ejércitos
4. La revolución industrial, que implicó la masificación de la tecnología y sus productos. Gracias a la revolución industrial grandes partes de la población tuvieron acceso a una mejor calidad de vida, en tanto la producción en masa permitió el abaratamiento de los precios de todos los artículos. Supuso además el perfeccionamiento de la máquina
5. La revolución informática, último hito de la tecnología humana en donde se perfecciona la capacidad de comunicación masiva gracias a la tecnología electrónica"
b. ¿El criterio de infra ordinación se corresponde con el de supra ordinación?
a. Si. Se habla de la TECNOLOGÍA estableciendo que… se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
b. ¿Se explicitan las características esenciales de algún concepto?
Si. Explícitamente se estipula que la TECNOLOGÍA es… es aquella rama de los dominios del conocimiento humano
c. ¿Se define como miembro de algún conjunto?
Si. En la sección: Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
.Hasta este punto podemos ya claramente decir que se trata de un concepto, el de TECNOLOGÍA. Veamos las infraordinadas:
d. ¿Se establecen diferencias con algún miembro del conjunto?
e. ¿Se refiere a un proceso que ocurre en varias etapas?
Si. Se establecen los diferentes momentos de la TECNOLOGÍA, desde la Edad de los Metales hasta la Revolución Informática. Luego es un concepto DIACRÓNICO.
PARA NO COMETER ERRORES AL HACER MENTEFACTOS (Simulación)
El propósito de esta sección es reconocer los principales errores que pueden cometerse al determinar si un instrumento de conocimiento es CONCEPTO o no:
1.
2. Pensar que se trata de un concepto cuando en un texto o un discurso se enuncian y explican sus propiedades y características. Por muchas que estas sean, las propiedades y características tan solo son las inordinadas del concepto.
3. Cuando se establecen cuadros comparativos tampoco se puede hablar de conceptos. En estos cuadros por lo general se busca encontrar diferencias y similitudes con base en características. Esto implicaría únicamente isoordinar y excluir
Usar el criterio "todo y parte" como válido en las supraordinadas e infraordinadas. Por ejemplo, las infraordinadas de automóvil no son: motor, chasis, carrocería, ruedas,
A continuación se presentan los apartes de un texto pedagógico, para ilustrar nuevamente el procedimiento:
tecnología es aquella rama de los dominios del conocimiento humano que se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en "La artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
Actualmente se habla de los siguientes grandes momentos de la tecnología:
1. La tecnología de la edad de piedra, que significó el primer momento en que la humanidad era capaz de dominar algunas de sus realidades. Hitos de este momento son el dominio del fuego y la construcción de herramientas y armas mediante el trabajo de la piedra
2. La revolución agrícola, que supuso un inmenso avance al introducir el control de especies vivas en beneficio del ser humano. Significó también el camino hacia la civilización tal y como la conocemos en la actualidad, en tanto la posibilidad de acumular excedentes alimenticios permitió el florecimiento de las poblaciones permanentes
3. La edad de los metales, el momento en el cual se da la auténtica sofisticación de las armas y herramientas. Gracias al dominio de los metales se perfecciona el trabajo agrícola y urbanístico, así como se da la posibilidad de organizar pro primera vez ejércitos
4. La revolución industrial, que implicó la masificación de la tecnología y sus productos. Gracias a la revolución industrial grandes partes de la población tuvieron acceso a una mejor calidad de vida, en tanto la producción en masa permitió el abaratamiento de los precios de todos los artículos. Supuso además el perfeccionamiento de la máquina
5. La revolución informática, último hito de la tecnología humana en donde se perfecciona la capacidad de comunicación masiva gracias a la tecnología electrónica"
b. ¿El criterio de infra ordinación se corresponde con el de supra ordinación?
a. Si. Se habla de la TECNOLOGÍA estableciendo que… se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
b. ¿Se explicitan las características esenciales de algún concepto?
Si. Explícitamente se estipula que la TECNOLOGÍA es… es aquella rama de los dominios del conocimiento humano
c. ¿Se define como miembro de algún conjunto?
Si. En la sección: Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
.Hasta este punto podemos ya claramente decir que se trata de un concepto, el de TECNOLOGÍA. Veamos las infraordinadas:
d. ¿Se establecen diferencias con algún miembro del conjunto?
e. ¿Se refiere a un proceso que ocurre en varias etapas?
Si. Se establecen los diferentes momentos de la TECNOLOGÍA, desde la Edad de los Metales hasta la Revolución Informática. Luego es un concepto DIACRÓNICO.
PARA NO COMETER ERRORES AL HACER MENTEFACTOS (Simulación)
El propósito de esta sección es reconocer los principales errores que pueden cometerse al determinar si un instrumento de conocimiento es CONCEPTO o no:
1.
2. Pensar que se trata de un concepto cuando en un texto o un discurso se enuncian y explican sus propiedades y características. Por muchas que estas sean, las propiedades y características tan solo son las inordinadas del concepto.
3. Cuando se establecen cuadros comparativos tampoco se puede hablar de conceptos. En estos cuadros por lo general se busca encontrar diferencias y similitudes con base en características. Esto implicaría únicamente isoordinar y excluir
Usar el criterio "todo y parte" como válido en las supraordinadas e infraordinadas. Por ejemplo, las infraordinadas de automóvil no son: motor, chasis, carrocería, ruedas,
Suscribirse a:
Entradas (Atom)