Tesis
Tesis
Tesis
PRESENTADO POR:
Cusco - Perú
2019
DEDICATORIA
2
AGRADECIMIENTO
3
RESUMEN
4
laboratorio, los sistemas operativos no llegan a instalarse por poco
almacenamiento que tienen el disco duro.
5
ABSTRAC
6
The software are mostly updated and are not compatible with
the computers in the laboratory, operating systems are not
installed for little storage that have the hard drive.
Some of the computers came to recover using some components
of each computer that were obsolete using their physical
components from each computer.
The director and the coordinators of the computer science
career should provide for the proper implementation of each
workshop of the computer and computer science career.
7
BIBLIOGRAFIA
8
9
ANEXOS
10
INTRODUCCION
11
INDICE GENERAL
1.1: Problema
El presente problema de investigación esta ubicado en el
área de computación e informática relacionada con DEFICIENTE
EN LA IMPLEMENTACIÓN DEL TALLER DE INFORMÁTICA, INFLUYE
NEGATIVAMENTE EN EL APRENDIZAJE DE LOS ESTUDIANTES.
1.2: Fundamentos De Investigación
En este sentido a nivel nacional la actividad computacional
se ha incrementado en la
actualidad haciendo que sea cada vez mayor la demanda de
personal técnico
especializado en el manejo y funcionamiento de sistemas
computarizados.
Para que con el transcurso de los años tenga una buena
implementación en los laboratorios de cada semestre.
12
informática. A partir de allí interesa poder determinar
uso potencial de los ordenadores como herramienta
El laboratorio de computación e informática tiene barias
deficientes, así como la implementación de hardware y software.
1.4: Objetivos De La Investigación.
Determinar la incidencia que ocasiona el deficiente en la
implementación del laboratorio de informática
1.5: Limitaciones
la limitación en el trabajo de investigación es saber en
porcentaje mínimo, tiene limitación en el ámbito económico,
poco interés del director del ISTEP-ESPINAR
1.6: Características
1. Es el deficiente en el buen funcionamiento de los
instrumentos del taller de informática.
2. Deficiente en la implementación de ordenadores para el
buen nivel rendimiento académico de los estudiantes.
13
CAP. II. MARCO TEÓRICO -CONCEPTUAL
14
de manera confiable en tiempo real. El informe de
investigación se realizó en la empresa
Comercial Angelito que está ubicada en la cuidad de
Chepén la cual es reconocida por la
venta de una gran gama de ropa para damas y
caballeros. Para la realización de este
informe de investigación se han realizado encuestas
y observaciones como técnicas de
recopilación de datos, la cuales sirvieron como
fuente de información para determinar el
alcance de la tesis. Para la elaboración de dicho
trabajo se ha utilizado una metodología
muy reconocida, la cual nos ayudó a poder lograr lo
que deseamos, para ello se realizó una
encuesta abierta a Expertos, la cual nos dio como
respuesta el uso de la metodología RUP,
ya que es la más efectiva y ordenada para poder
demostrar los procesos de la Empresa
comercial. Se analizó los diferentes procesos de la
Gestión del Área de Ventas logrando
determinar que el principal problema que está
expuesta la Empresa Comercial Angelito de
la cuidad de Chepén es su deficiente atención que
brinda al cliente y la falta de
comunicación entre el cliente y las demás áreas de la
empresa por lo que da como resultado
que el cliente no esté satisfecho con su atención
por su demasiado tiempo tardío, desorden
y falta de información del producto. Podemos
concluir que con la realización de un
15
Sistema de Información web para la mejora de la
Gestión del Área de Ventas se logra tener
un mejor orden de la información del producto y una
mejor atención al cliente muy rápido,
se proyecta para mejorar a muchas Empresas
Comerciales para optimizar sus ventas.
16
Avanzadas (APTs) que requieren una mayor conciencia
por parte de las organizaciones
referente a la seguridad de la información y la
seguridad informática, pues, por ejemplo:
un malware hecho para realizar labores de ciber
espionaje o sabotaje que no es detectado
a tiempo o que no se llega a conocer su origen puede
provocar daños importantes en una
organización. Peor aún, si se logra detectar y
rastrear el origen, pero no se llevan a cabo
los procedimientos adecuados para mitigarlo, y por el
contrario se corrompe y descarta
toda evidencia que pueda obtenerse y sirva dentro de
una investigación.
2.Autor TAPIA MANHUALAYA, Luis Enrique (Huancayo_
Perú 2014) La presente investigación lleva por título:
Percepción del Uso de Tecnologías
Multimedia en el Proceso de Aprendizaje en
Computación e Informática del
17
y el proceso de aprendizaje en los estudiantes de la
carrera profesional de
18
estudiantes, el cuál benefició puesto que percibieron
el antes y después en una
nueva forma de aprendizaje interactivo, virtual, con
abundante información y sobre
todo actualizada; convirtiéndose estos en factores
examinadores y estratégicos
para lograr una educación de calidad.
Definitivamente se afina que el uso de las
Tecnologías de Información y
Comunicación - Tecnologías Multimedia mejora el
proceso de enseñanza y
aprendizaje de la carrera profesional de Computación
e Informática del I.E.S.T.P.
2.3: ANTECEDENTE LOCAL
1.Autor LEON SANCHEZ, Gustavo (Espinar – Cusco
2016) El avance de la tecnología ha permitido reducir
el tiempo en que se obtiene la información, y por
tanto, desarrollar y generar mayores oportunidades
en todos los campos de la sociedad. Sin embargo,
esta valorización de la información, personal o
comercial, ha originado que se produzcan nuevas
formas de delitos, catalogados como ciberdelitos en
el código penal peruano. Se conoce que desde hace
décadas individuos, grupos de cibercriminales o
personal de Estados-Naciones llevan a cabo
ciberdelitos, sin embargo, recién desde hace algunos
años atrás se les está considerando como una
verdadera amenaza para las personas y las
19
organizaciones públicas y privadas, como resultado
que estos se han profesionalizado y sus acciones
demandan amplios recursos humanos, tecnológicos,
económicos y de tiempo para llegar a validarse. Por
tanto, no es extraño tener noticias que muchos
Estados-Naciones invierten en programas ofensivos,
que los convierte en un lucrativo negocio, en el marco
de un escenario estratégico cada vez más organizado.
Lamentablemente el ciberdelito puede ser cometido
sin respetar barreras geográficas o jurisdiccionales,
pues cualquier ciberdelincuente puede realizar
acciones desde un determinado lugar, conectarse a
sistemas o equipos en otra parte y finalmente atacar
datos o sistemas ubicados en otro lugar; la cadena
puede tener indeterminadas variables dependiendo
de la complejidad del ataque y de los conocimientos
del atacante. Sin embargo, el ciberdelito no solo se da
desde fuera de la red, sino también, tal como señala
el estudio realizado por la consultora EY, los
incidentes de seguridad son cometidos en un 90%
por personal que labora en las instituciones (EY,
2015); esto hace que el problema, en base al origen
del ataque, se manifieste como una amenaza interna
causada por el poco compromiso del personal hacia
los controles que los regulan (políticas, practicas,
20
procedimientos, estructuras organizacionales y
funciones de hardware y software).
HARDWARE
21
circuito impreso sobre el que se suelda el chipset, las ranuras
de expansión (slots), los zócalos, conectores, diversos circuitos
integrados, etc. Es el soporte fundamental que aloja y
comunica a todos los demás componentes: microprocesador,
módulos de memoria RAM, tarjetas gráficas, tarjetas de
expansión, periféricos de entrada y salida. Para comunicar esos
componentes, la placa base posee una serie de buses mediante
los cuales se transmiten los datos hacia dentro y fuera del
sistema.
22
mejora más notable en esto está en la reducción de tamaño
frente a igual funcionalidad con módulos electrónicos
separados. Las figuras muestran aplicaciones típicas, placa
principal de una computadora y la de un teléfono móvil.
Conexión física
Comunicación de datos
Temporización
Sincronismo
Control y monitoreo
PLACA BASE AT
23
PLACA BASE ATX
24
presentes en la parte posterior del sistema. Este concepto
demostró ser beneficioso y también fue adoptado por los
modelos AT en sus versiones más nuevas. El uso de una tarjeta
vertical también se hizo para la colocación de algunas ranuras
más. Pero estas tarjetas de expansión también plantearon el
problema de que el flujo de aire no era adecuado. Además,
algunas placas LPX de baja calidad ni siquiera tenían una
ranura AGP real y simplemente se conectaban al bus PCI.
Todos estos aspectos desfavorables llevaron a la extinción de
este sistema de placa base y fue sucedido por el NLX.
25
El diseño BTX proporciona un camino más recto del flujo de
aire con menos dificultades, lo que se traduce en mejores
capacidades generales de enfriamiento. En lugar de un
ventilador de refrigeración dedicado, se monta un gran
ventilador de caja de 12 cm, que extrae su aire directamente
del exterior del PC y luego enfría la CPU a través de un
conducto de aire. Otra característica de BTX es el montaje
vertical de la placa base en el lado izquierdo. Este tipo de
característica hace que el disipador de calor de la tarjeta gráfica
o el ventilador estén orientados hacia arriba, en lugar de en la
dirección de la tarjeta de expansión adyacente.
26
En las etapas iniciales de uso, las placas base ATX y BTX eran
tan análogas que era posible mover una placa madre BTX a
una caja ATX y viceversa. En etapas posteriores, el factor de
forma BTX tuvo una gran modificación que se realizó al
convertirla en una imagen de espejo del estándar ATX. Las
unidades de fuente de alimentación BTX se pueden
intercambiar con las últimas unidades ATX12V, pero no con las
fuentes de alimentación ATX más antiguas que no tienen el
conector adicional de 4 clavijas de 12V.
27
Los diferentes formatos de placa base y sus características
MEMORIA RAM
28
cualquiera de sus posiciones (ya sea para lectura o para
escritura). Esta particularidad también se conoce como "acceso
directo", en contraposición al acceso secuencial.
29
Memoria RAM dinámica
30
SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de
reloj. Actualmente en desuso, fue popular en los equipos basados en
el Pentium III y los primeros Pentium 4.
31
DIMM Con presentaciones de 168 pines (usadas con SDR y otras
tecnologías antiguas), 184 pines (usadas con DDR y el obsoleto
SIMM) y 240 (para las tecnologías de memoria DDR2 y DDR3).
PERIFÉRICOS
32
Dispositivos de entrada de información (E)
33
más bien accesorios, aunque en la actualidad pueden resultar de
tanta necesidad que son considerados parte esencial de todo el
sistema.
34
Dispositivos mixtos (E/S de información)
35
grandes volúmenes por tiempo prácticamente indefinido. Los
servidores Web, de correo electrónico y de redes con bases de
datos, utilizan discos rígidos de grandes capacidades y con una
tecnología que les permite trabajar a altas velocidades como SCSI
incluyendo también, normalmente, capacidad de redundancia de
datos, RAID; incluso se utilizan tecnologías híbridas: disco rígido y
unidad de estado sólido, lo que incrementa notablemente su
eficiencia. Las interfaces actuales más usadas en discos duros son:
IDE, SATA, SCSI y SAS; y en las unidades de estado sólido son SATA y
PCI-Express ya que necesitan grandes anchos de banda.
HARDWARE GRÁFICO
36
gráficas, fundamentalmente en coma flotante,17 liberando así al
procesador principal (CPU) de esa costosa tarea (en tiempo) para
que este pueda efectuar otras funciones en forma más eficiente.
Antes de esas tarjetas de vídeo con aceleradores por hardware, era
el procesador principal el encargado de construir la imagen mientras
la sección de vídeo (sea tarjeta o de la placa base) era simplemente
un traductor de las señales binarias a las señales requeridas por el
monitor; y buena parte de la memoria principal (RAM) de la
computadora también era utilizada para estos fines.
37
operaciones en coma flotante, por ello se está tratando de
aprovecharla para propósitos generales, al concepto, relativamente
reciente, se le denomina GPGPU (General-Purpose Computing on
Graphics Processing Units).
SOFTWARE
38
Los componentes lógicos incluyen, entre muchos otros, las
aplicaciones informáticas, tales como el procesador de texto, que
permite al usuario realizar todas las tareas concernientes a la edición
de textos; el llamado software de sistema, tal como el sistema
operativo, que básicamente permite al resto de los programas
funcionar adecuadamente, facilitando también la interacción entre
los componentes físicos y el resto de las aplicaciones, y
proporcionando una interfaz con el usuario.
MANTENIMIENTO
39
ciclo de vida del desarrollo de software. La fase de mantenimiento es
la que viene después de que el software está operativo y en
producción.
40
las facetas que pueden ser alteradas para provocar cambios
deseables, evolutivos, adaptaciones o ampliaciones y mejoras.
• SISTEMA OPERATIVO
41
finalidad de manejar los recursos del hardware y permitir servicios a
los programas que utilizan aplicación de software, estos funcionan
de manera privilegiada comparándose con los demás.
• WINDOWS
42
de mercado, superando a Mac OS, que había sido introducido en
1984.
• MAC OS
43
contemporáneos, como MS-DOS, que eran un desafío técnico. El
equipo de desarrollo del Mac OS original incluía a Bill Atkinson, Jeff
Raskin y Andy Hertzfeld.
• UNIX
44
Cruz Operación en 1995, y esta, a su vez, lo revendió a Caldera
Software en 2001, empresa que después se convirtió en el grupo
SCO. Sin embargo, Novell siempre argumentó que solo vendió los
derechos de uso del software, pero que retuvo el copyright sobre
"UNIX®". En 2010, y tras una larga batalla legal, ésta ha pasado
nuevamente a ser propiedad de Novell.
• SOLARIS
• FREEBSD
45
actualidad se ejecuta en once arquitecturas distintas1 como, Alpha,
AMD64, IA-64, MIPS, PowerPC y UltraSPARC.
46
con soporte para escritorio, servidor y entornos integrados. FreeBSD
es excelente para trabajar con plataformas integradas avanzadas,
está disponible para instalar de varias maneras y hay instrucciones a
seguir para cualquier método que desees usar; ya sea a través de
CD-ROM, a través de una red usando NFS o FTP, o DVD.
• OPENBSD
47
binarios para la mayoría de los programas de los sistemas SVR4
(Solaris), FreeBSD, Linux, BSD/OS, SunOS y HP-UX.
• APLICACIÓN INFORMÁTICA
• LENGUAJE DE PROGRAMACIÓN
TIPOS DE PROGRAMACIÓN
48
Los tipos o técnicas de programación son bastante variados, aunque
puede que muchos de los lectores sólo conozcan una metodología
para realizar programas. En la mayoría de los casos, las técnicas se
centran en programación modular y programación estructurada,
pero existen otros tipos de programación. Los explicaremos a lo
largo del artículo.
49
• Recursos abstractos (simplicidad): consiste en descompones las
acciones complejas en otras más simples capaces de ser resueltas
con mayor facilidad.
50
hasta el fin del programa y por último, que todas las instrucciones
son ejecutables sin que aparezcan bucles infinitos.
Programación modular
51
El elemento principal de la programación orientada a objetos es el
objeto.
Programación concurrente
52
Se trata de una programación más lenta y laboriosa, obteniendo
unos resultados lentos en las acciones.
Programación funcional
Programación lógica
PAQUETES DE SOFTWARE
53
objetivos que se relaciona estratégicamente en el área de la
mercadotecnia.
• Microsoft: Windows.
• DRIVERS
54
Tipos de drivers
• USB. Permiten usar los puertos USB que incluyen todos los
equipos modernos.
55
2.5: BASE CIENTÍFICO
Conocimiento científico; Como conocimiento científico se
denomina el conjunto ordenado, comprobado y sistematizado de
saberes obtenidos de forma metódica y sistemática a partir
del estudio, la observación, la experimentación y el
análisis de fenómenos o hechos, para lo cual se vale de una
serie de rigurosos procedimientos que dotan los datos y las
conclusiones obtenidas de validez, objetividad y
universalidad.
56
ni en la experiencia (aunque hay algunos tipos que sí, como
veremos más adelante), sino en la propia capacidad de
reflexión.
57
que todas las características que estructuran el pensamiento
están dadas por los elementos que el paso del tiempo y de
las situaciones vividas van aportando.
Conocimiento epistemológico: La epistemología se ocupa de
problemas tales como las circunstancias históricas,
psicológicas y sociológicas que llevan a la obtención del
conocimiento, y los criterios por los cuales se lo justifica
o invalida, así como la definición clara y precisa de los
conceptos epistémicos más usuales, tales como verdad,
2.6: DESLINDE TERMOLÓGICO
Epistemológico:
2.7: HIPÓTESIS
El taller de informática la implementación de la carrera de
computación e informática repercute o influye hacia un
futuro significativo en el nivel rendimiento académico de
los estudiantes
a) VARIABLE INTERVENIENTE
Factor de económico
Factor de docentes
Factor por el secretario general
Factor por la dirección
b) INDICADORES
Se llega a observar la deficiencia de la implementación de
los talleres de informática.
2.7.2: VARIABLE DEPENDIENTE
58
Influye negativamente en el aprendizaje de los estudiantes
a) VARIABLE INDEPENDIENTE
Factor el poco interés de los estudiantes
Factor poco apoyo de los docentes
Factor poca organización de los estudiantes
b) INDICADORES
se llega a observar el poco interés y el bajo nivel de
rendimiento académico de los estudiantes.
Se observa la poca motivación por parte de los docentes
hacia los estudiantes.
4.1: Conclusiones
4.2: Recomendaciones
59
BIBLIOGRAFÍA
60
ANEXOS
61
62
63