Colegio de Bachillerato Internacional
“26 de Noviembre”
Zaruma – El Oro
OCTAVA SEMANA
SEGUNDO TÉCNICO INFORMÁTICA
Elaborada por: Docentes del Área Técnica de la Figura Profesional de Informática:
Mgs. Pablo Largo Asanza Mgs. Omar Ordóñez Ruilova
Lcda. Glenda Toro Delgado Mgs. Stalin Basurto Lozano
Mgs. Geovanny Armijos Ligua – Director del Área
FIGURA PROFESIONAL: Informática
MÓDULO FORMATIVO: Diseño y Desarrollo Web
CURSO: Segundo
SEMANA 8: Del 20 al 24 de julio del 2020
DOCENTE: Mgs. Omar Ordóñez Ruilova
CONTENIDOS:
¿Qué es el protocolo IP?
El protocolo IP se engloba dentro del nivel de red (capa 3) del
modelo OSI o del nivel de internet (capa 2) del modelo TCP/IP. IP
es el protocolo encargado del transporte de paquetes desde el
origen hasta el destino en una comunicación, y a estos paquetes
de información se les llama datagrama.
Características del protocolo IP
El protocolo IP, de nivel 3, tiene una serie de características que permite comunicaciones entre todas las máquinas
a día de hoy, y es una de las bases del funcionamiento de Internet tal como lo conocemos. Es el protocolo de red
más utilizado tanto en redes LAN como en redes WAN. Algunas de las características más importantes del protocolo
IP son estas:
No orientado a conexión: esto significa que el envío de información de un extremo al otro puede realizarse
directamente, sin haber acordado información nada previamente, como si ocurre en otros protocolos como TCP
donde hay una fase de establecimiento de la conexión. Cuando un equipo quiere enviar un datagrama a otro
equipo, directamente envía este paquete a través de la red para llegar al destino. También se suele conocer
como protocolo sin estado, ya que no hay nada registrado sobre esta comunicación en curso.
No fiable o confiable: esto quiere decir, que el protocolo IP no tiene ningún mecanismo para asegurar que un
paquete enviado llega al destino correctamente. Es decir, se hace el mejor esfuerzo para intentar que el paquete
llegue al destino, pero no se asegura ni se controla que llegue. Además, tampoco tiene mecanismos para
asegurar que los datos no hayan sido modificados por el camino, solo asegura mediante checksums que las
cabeceras no han sido modificadas, pero solo para las cabeceras y no para el contenido del datagrama. Todo
esto implica que un paquete puede llegar alterado al destino, llegar desordenado con respecto a otros paquetes,
llegar duplicado o simplemente no llegar.
Basado en datagrama: un datagrama IP está formado por una cabecera y los propios datos que se quieren
enviar al destino. La cabecera está formada por información del propio protocolo, que indica cómo enrutar este
datagrama, qué información contiene, cómo se debe tratar por los routers intermedios por los que pasa.
IPv4/IPv6: es la versión del datagrama utilizado en el protocolo IP. Desde la década de 1970 se utiliza la versión
4 de este protocolo (IPv4) y aunque se lleva años desarrollando la nueva versión 6 (IPv6) realmente todavía no
ha sustituido al anterior, al menos de forma masiva.
IPv4 vs IPv6
Ambas versiones del protocolo IP están disponibles a día de hoy,
aunque prácticamente todo el tráfico de internet a día de hoy se sigue
intercambiando mediante IPv4, aunque se lleva años promoviendo el
uso de IPv6 pero todavía no ha terminado de despegar para poder
reemplazar al ampliamente utilizado protocolo IPv4.
CARACTERÍSTICAS DEL PROTOCOLO IPV4
IPv4 está definido en el RFC 791 con fecha de 1981, y aquí
resumimos algunas de sus características principales:
Basado en direcciones de 32 bits: esto significa que
cada dirección IP en versión 4 se representa con
cuatro números separados por un punto, donde cada
uno de ellos está en el rango de 0 a 255 (es decir, 8
bits). Cada equipo que necesita comunicarse
mediante IPv4 tiene que disponer de una dirección
IP, que le identifica y le permite comunicarse con otros equipos de su red y de fuera de ella. Estos son ejemplos
de direcciones IPv4: 193.57.27.38 o 172.16.31.253
Identificador de red y máscara: cada dirección IP, esos 32 bits están divididos en dos partes, una identifica la
red a la que pertenece esa dirección y otra identifica a ese equipo dentro de esa red. Esto se define con la
máscara de red, que básicamente identifica cuáles de esos 32 bits forman parte de la red, es decir que son
iguales para todas las máquinas de la misma red, y cuáles de esos 32 bits identifican a cada equipo de la red. La
representación se puede hacer de varias formas, aunque la más habitual suele ser como lo siguiente:
192.168.67.32/24. Esto quiere decir que los tres primeros octetos identifican las red (192.168.67) y el último
número identifica el equipo en esa red (32), siendo la máscara de red de 24 bits.
Redes privadas: hay varios rangos de IP predefinidos que identifican a redes privadas, lo que significa que esas
direcciones no son enrutables a través de redes públicas como Internet y que están pensadas para ser utilizadas
de forma aislada (un hogar, una oficina de una empresa, …) Estos rangos son los siguientes: 10.0.0.0/8,
172.16.0.0/12 y 192.168.0.0/16.
Dirección de loopback: hay otro rango especialmente definido para comunicaciones internas dentro de un
equipo, que es este: 127.0.0.0/8. Estas direcciones IP no deben ser usadas fuera de un host, porque el resto de
equipos de red no podrán enrutarlas a otro destino.
Características del protocolo IPv6
El protocolo IPv4 surgió durante la década de los 90
como solución al gran problema que se detectó con
IPv4, que consistía en el agotamiento de direcciones IP
disponibles. En IPv4, con sus direcciones de 32 bits, se
define un total aproximado de 4.3 miles de millones de
direcciones IPv4, que con la comercialización de las
comunicaciones durante los 90 y la expansión posterior
se identifica como el gran problema de este protocolo
IP.
Para solucionar este problema y algunos otros, se definen las siguientes características de IPv6:
Basado en direcciones de 128 bits: esto significa que el número de direcciones disponibles es muchísimo más
grande que en el protocolo anterior, aproximadamente 3.4 x 10^38. Es decir, que incluso con el crecimiento de
dispositivos conectados a Internet, el Internet Of Things, y todas las nuevas propuestas que hará que todo esté
conectado a Internet en un futuro cercano, IPv6 podrá ofrecer direcciones suficientes para todo esto sin ningún
problema.
No es compatible con IPv4: esto quiere decir que un equipo que use IPv4 no podrá comunicarse con otro que
utilice IPv6, utilizan algo por medio que permita estas comunicaciones. Este es el gran problema con el
despliegue del nuevo protocolo, que al no ser interoperables dificulta mucho su adopción.
Multicast y Broadcast: IPv6 implementa una funcionalidad para enviar un paquete a varios destinos con un solo
envío. Esto se hace gracias al Multicast IPv6 que comparte algunas características con la implementación en
IPv4, pero lo mejora en algunos aspectos. Por otro lado, IPv6 no implementa el tradicional envío Broadcast de
IPv4, sino que utiliza el protocolo Multicast para este tipo de envíos a múltiples máquinas en una red local.
Cifrado IPSec: el cifrado de paquetes está definido como una característica de IPv6 desde el inicio, porque se
diseñó con la seguridad en mente, no como se hizo en IPv4. Aunque IPSec también se ha adaptado a distintos
escenarios bajo IPv4, en IPv6 lo tenemos disponible de forma nativa como una extensión del protocolo.
Movilidad: aunque se ha implementado Mobile IP para IPv4, la implementación que se diseñó en IPv6 es nativa,
y evita situaciones como el routing en triángulo obligatorio en algunos escenarios de Mobile IPv6.
Más eficiente: IPv6 está diseñado para ser más eficiente que IPv4, permitiendo realizar tareas con menos carga de
trabajo para los equipos de red involucrados, como los routers. Por ejemplo, el routing es más eficiente porque el
procesamiento de las cabeceras de cada paquete se ha optimizado, y por tanto el trabajo se puede hacer más rápido
que en IPv4.
ACTIVIDADES DE APRENDIZAJE:
Lea detenidamente el articulo y conteste las siguientes preguntas:
¿Qué son los protocolos IP?
¿Indique 2 diferencias entre protocolos IPv4 y IPv6
¿Qué es un octeto?
RECURSOS:
*Internet
*Pc
*Adobe Reader
*Video https://www.youtube.com/watch?v=SHbBso63X38
FIGURA PROFESIONAL: Informática
MÓDULO FORMATIVO: Programación y Bases de Datos
CURSO: Segundo
SEMANA 8: Del 20 al 24 de julio del 2020
DOCENTE: Mgs. Geovanny Armijos Ligua
CONTENIDOS:
Tema: Análisis estructurado de sistemas
Subtema: Definición, objetivos, entradas, salidas y fases.
DEFINICIÓN:
El análisis estructurado (SA) en ingeniería de software y su técnica aliada, Diseño estructurado (SD), es un conjunto
de métodos orientados a analizar y convertir requisitos de negocio dentro de especificaciones y en última instancia,
programas informáticos, configuraciones de hardware y procedimientos manuales relacionados.
OBJETIVOS:
El objetivo que persigue el análisis estructurado es organizar las tareas asociadas con la determinación de
requerimientos para obtener la comprensión completa y exacta de una situación dada.
Está compuesto por;
Símbolos gráficos: sirven para identificar y
describir los componentes de un sistema y
las relaciones entre estos.
Diccionarios de datos: Descripciones de
todos los datos utilizados en el sistema,
pueden ser manual o automatizado.
Descripciones de procesos y
procedimientos: emplean técnicas y
lenguajes que permiten describir
actividades del sistema.
Reglas: Estándares para describir y
documentar el sistema en forma correcta y
completa.
Análisis de flujo de datos: Estudia el
empleo de los datos en cada actividad,
documenta los hallazgos con diagramas de
flujo de datos.
ENTRADAS Y SALIDAS
Diseño de entradas: (Diseñar el sistema de recopilación de datos)
Las especificaciones de entrada describen la manera en que
los datos ingresarán al sistema para su procesamiento. Las
características de diseño de la entrada pueden asegurar la
confiabilidad del sistema y producir resultados a partir de
datos exactos, o también pueden dar como resultado la
producción de información errónea.
El diseño de la entrada consiste en el desarrollo de especificaciones y procedimientos para la preparación de datos,
la realización de los pasos necesarios para poner los datos de una transacción en una forma utilizable para su
procesamiento, así como la entrada de éstos. La entrada de estos los datos se logra al instruir la computadora para
que los lea ya sea de documentos escritos o impresos, o por personas que los escriben directamente en el sistema.
Diseño de las salidas: (Diseño del sistema de informes y producción de documentos)
El término salida, como es probable que el lector lo conozca, se refiere a los resultados e información generados
por el sistema. Para muchos usuarios finales, la salida es la única razón para el desarrollo del sistema y la base sobre
la que ellos evaluarán la utilidad de la aplicación. En la realidad, muchos usuarios no operan el sistema de
información y tampoco ingresas datos en él, pero utilizan la salida generada por el sistema. Cuando diseñan la salida,
los analistas deben de realizar lo siguiente:
Determinar qué información presentar.
Decidir si la información será presentada en forma visual, verbal o impresa y seleccionar el medio de salida.
Disponer la presentación de la información en un formato aceptable.
Decidir cómo distribuir la salida entre los posibles destinatarios.
El termino salida se utiliza para denotar cualquier información, ya sea impresa o en una pantalla. Cuando los
analistas diseñan la salida:
Identifican la salida específica que es necesaria para satisfacer los requerimientos de la información.
Seleccionan los métodos para presentar la información.
Crean los documentos, reportes u otros formatos que contienen la información producida por el sistema.
Fases del Análisis Estructurado
Se distinguen 3 fases del análisis estructurado:
Análisis (entender el dominio del problema)
Diseño (espacio de solución: como)
Implementación (se adapta la solución a un
entorno especifico)
1. Fase de Análisis
Se obtiene una descripción precisa y comprensible desde la perspectiva Estructural. Establece las siguientes
etapas.
· Identificar objetos y clases
· Preparar un DD
· Identificar asociaciones y agregaciones entre
objetos
· Identificar atributos
· Organizar y simplificar las clases utilizando la
herencia
· Verificar que existen caminos de accesos para las
consultas más probables
· Iterar y refinar el modelo
· Agrupar clases y módulos
2. Fase de Diseño
Se divide en dos áreas: Diseño de sistema y diseño objetos.
Diseño del sistema: Se toman las decisiones de alto nivel sobre la estructura global del sistema. Se especifica
la arquitectura del sistema que se divide en varias etapas:
Organizar el sistema en subsistemas
Identificar qué objetos pueden actuar y cuál no
Elegir un enfoque para la gestión de almacenes de datos
Elegir un enfoque para la implementación del control
Considerar las condiciones del entorno
Establecer prioridades entre los distintos objetivos del diseño
Diseño de Objetos: Se refinan los modelos resultantes de la fase de análisis y se eligen los algoritmos de
estructuras de datos, pero con independencia de un lenguaje o entorno particular. En esta fase se lleva a cabo
la estrategia del diseño de sistema y se completa los detalles:
Obtener las operaciones para las clases a partir de los otros
modelos
Diseñar algoritmos para implementar las operaciones definiendo
nuevas clases y operaciones si fuese necesario.
Optimizar los caminos de accesos a los datos
Implementar el control seleccionado en la fase anterior,
identificando los caminos principales y los alternativos
Ajustar la estructura de clases para incrementar la herencia
Diseñar las interrelaciones
Empaquetar las clases e interrelaciones en módulos
Determinar la representación exacta de los objetos
3. Fase de Implementación
Se codifica el diseño en un lenguaje específico.
Define aquellas tareas que deben realizar las personas para que
funcione el sistema, para ello habrá que indicar que tareas tiene
que realizar cada usuario y como ha de efectuarlas.
ACTIVIDADES DE APRENDIZAJE:
1. Describa con sus propias palabras el proceso para la obtención de información.
2. Cuál es la ventaja de diseñar correctamente las entradas y salidas de los SI.
3. Diseña un organizador gráfico que resuma los aspectos más importantes en cada una de las fases del análisis
estructurado
RECURSOS:
Presentación de Diapositivas facilitadas por el docente
Lapicero, cuaderno.
Computador, Tablet o teléfono celular para participar en la asesoría virtual.
FIGURA PROFESIONAL: Informática
MÓDULO FORMATIVO: Soporte Técnico
CURSO: Segundo
SEMANA 8: Del 20 al 24 de julio del 2020
DOCENTE: Mgs. Pablo Largo Asanza
CONTENIDOS:
Tema: Resistores
Como se indicó la semana pasada una resistencia o resistor al componente electrónico diseñado para introducir una
resistencia eléctrica determinada entre dos puntos de un circuito eléctrico (es.wikipedia.org).
Ya se explicó que los distintos tipos de resistores existentes son: Resistores fijos, resistores variables, resistores
dependientes (LDR y termistores).
1. RESISTORES VARIABLES:
Los resistores variables son resistores cuyo valor de resistencia se puede variar desplazando un cursor o girando un eje.
De esta manera se modifica la resistencia que ofrece el resistor variable desde 0 Ω hasta el valor máximo indicado en
el cuerpo del resistor.
A los resistores variables se les llama POTENCIÓMETROS.
La simbología del potenciómetro es:
Simbología Estados unidos Simbología Europa
1.1. Aplicaciones:
Los resistores variables se emplean como reguladores de intensidad, por ejemplo se los utiliza en: caudalímetro de los
sistemas de inyección, en los controles de volumen y tonos (altos y bajos) en los aparatos de sonido, en los
ecualizadores, en el control de brillo y contraste en los televisores, en el pedal del acelerador para aceleradores
electrónicos y para fines especiales en algunos instrumentos electrónicos.
El caudalímetro es un sensor que se encarga de medir la cantidad de aire aspirado por el motor y de controlar la
necesidad de combustible y los niveles de gases emitidos. (Aarón Pérez, https://www.autobild.es)
1.2. Tipos de potenciómetro
1.2.1. En función del modo de regulación:
1.2.1.1. Lineales: es el mas común y es aquel cuya variación es constante durante el giro del eje o cursor. Por ejemplo,
si se gira 15º la resistencia aumenta 1.000Ω, y si se gira 30º la resistencia aumenta 2.000Ω. El potenciómetro lineal se
identifican con una letra B impresa sobre su carcasa.
1.2.1.2. Logarítmico: El valor de resistencia en el potenciómetro logarítmico se incrementa o decrementa
logarítmicamente, según la posición del giro, es decir al principio responden con una progresión muy pequeña, y
después, con unos pocos grados de giro, sus valores crecen rápidamente. Se identifica con la letra A grabada sobre su
cuerpo. Usualmente es utilizado como control de volumen en equipos de audio, pues simula la escala auditiva del oído
humano.
El potenciómetro Antilogarítmico no describe una curva suave en su recorrido resistivo, más bien describe una curva
ascendente por tramos. Se identifica con una letra F y es utilizado en circuitos con amplificadores operacionales, para
hacer ajustes críticos en la adaptación de señales de algunos sensores.
1.2.2. En función del modo de fabricación:
1.2.2.1. Bobinados: Consiste en un arrollamiento toroidal de un hilo resistivo (por ejemplo, constantán: aleación,
generalmente formada por un 55% de cobre y un 45% de níquel (Cu55Ni45)) con un cursor que mueve un patín sobre
el mismo.
1.2.2.2. Impresos: Realizadas con una pista de carbón o de cermet sobre un soporte duro como papel baquelizado
(cartón prespan), fibra de vidrio, baquelita, etc. La pista tiene sendos contactos en sus extremos y un cursor conectado
a un patín que se desliza por la pista resistiva. Hay en diversos tamaños y formas, de gran precisión.
2. RESISTORES DEPENDIENTES DE LA LUZ (LDR).
Los resistores dependientes de la luz, foto-resistores o LDR (Light Dependent Resistors) son resistores cuya resistencia
depende de la luz incidente, es decir:
En condiciones de oscuridad o poca luz, su resistencia es muy alta (deja pasar muy poca corriente).
En condiciones de iluminación, su resistencia es muy baja (deja pasar mucha corriente).
2.1. Aplicaciones:
Los LDR se utilizan como sensores de luz, en aplicaciones como encendido/apagado automático de luces, detector de
iluminación para flashes en cámaras de fotos, células fotoeléctricas, sistemas de alarmas de seguridad o sistemas de
encendido, detector de humos, etc.
4. RESISTORES DEPENDIENTES DE LA TEMPERATURA.
Los resistores dependientes de la temperatura o TERMISTORES son resistores cuya resistencia depende de la
temperatura a la que se encuentren.
Hay dos tipos de termistores: NTC y PTC:
3.1. En los NTC (Coeficiente de Temperatura Negativo) disminuye la resistencia al aumentar la temperatura.
3.2. En los PTC (Coeficiente de Temperatura Positivo) aumenta la resistencia al aumentar la temperatura.
La simbología del termistor es:
3.3. Aplicaciones:
Los termistores más habituales son los NTC, y se utilizan como sensores de Temperatura en termostatos, termómetros,
circuitos de protección de aparatos eléctricos frente la temperatura, sistemas domóticos (es la interconexión que existe
entre los distintos dispositivos domóticos que se encargan de la automatización de los procesos de iluminación,
seguridad y energéticos una vivienda o edificio.), detectores de incendios, etc.
ACTIVIDADES DE APRENDIZAJE:
Realiza un esquema de llaves de los tipos de potenciómetros.
Escriba las diferencias o semejanzas que hay entre los resistores dependientes de la luz y los resistores
dependientes de la temperatura. Puedes utilizar ejemplos, imágenes, etc., para realizar esta actividad.
RECURSOS:
Internet
Pc
Lector pdf
Video https://www.youtube.com/watch?v=TreC02u_hp4
FIGURA PROFESIONAL: Informática
MÓDULO FORMATIVO: Sistemas Operativos y Redes
CURSO: Segundo
SEMANA 8: Del 20 al 24 de julio del 2020
DOCENTE: Mgs. Stalin Basurto Lozano
CONTENIDOS:
Tema: ARCHIVOS Y DIRECTORIOS
Subtema: Formato y Sintaxis de los comandos internos.
Los comandos en MS-DOS, tienen una estructura o
formato de presentación establecida, y utilizando
sintaxis que permite coordinar utilizando secuencias
concretas.
Comandos Internos: Los más utilizados son:
Ha realizado una limpieza en la pantalla.
CD o CHDIR: Muestra el nombre del directorio actual o
cambia a otro directorio. COLOR: Establece los colores de primer plano y fondo
Sintaxis: predeterminado de la consola.
CHDIR [/D] [unidad:][ruta] Sintaxis:
CHDIR [..] COLOR [atr]
Cd [/D] [unidad:][ruta] atr Especifica el atributo de color de la salida de la consola.
CD [..] Los atributos están especificados con dos dígitos [EL
.. Especifica que sea cambiar al directorio superior primero indica el fondo y el segundo indica las letras]
EJEMPLO:
Si no se especifica atr, cambia al color inicial.
EJEMPLO:
El prompt ha cambiado de C: \Users\SHYRFA> a
C:\Users>
Original
CLS: Borra la pantalla.
Sintaxis:
CLS
EJEMPLO:
Nuevo color (COLOR 1E)
COPY CON: Copia uno o más archivos en otra ubicación, DIR: Muestra una lista de archivos y subdirectorios en un
además puede crear uno. directorio.
Sintaxis: Sintaxis:
COPY CON [nombre.ext] DIR [unidad:][ruta][archivo]
[Escribir el texto deseado] [unidad:][ruta][archivo] Especifica la unidad, el
directorio o los archivos que se mostrarán.
Para grabar el archivo se pulsa las teclas Ctrl Z y se
pulsa la tecla ENTER.
Nota: El archivo se creará en la dirección donde se
encuentra, en este caso es en la unidad D:
DATE: Muestra o establece la fecha del sistema. Se puede utilizar el carácter especial ( * ) (asterisco),
Sintaxis: entonces en el ejemplo: DIR *P, mostrará todos los
DATE [/T |fecha] archivos y directorio s que tengan la primera letra que
[/T] Sólo mostrará la fecha actual. comienza con P.
EXIT: Sale del programa CMD.EXE <interfaz de comandos>.
Sintaxis:
EXIT
Si se escribe el comando DATE sin /T, entonces pedirá
que se establezca una nueva fecha.
DEL o ERASE: Elimina uno o más archivos. HELP: Proporciona información de ayuda para los
Sintaxis: comandos de Windows.
DEL [/P] nombre Sintaxis:
[/P] Pide confirmación antes de eliminar cada archivo. HELP [comando]
Nombre Especifica una lista de uno o más archivos o [comando] Muestra información de ayuda del comando
directorios. especificado.
Se deberá escribir S o N
Pulsar la tecla ENTER, y se ha eliminado.
PROMPT: Cambia el símbolo de comandos de REN o RENAME: Cambia el nombre de uno o más archivos.
Windows. Sintaxis:
Sintaxis: RENAME [unidad:][ruta] archivo1 archivo2
PROMPT [texto] REN [unidad:][ruta] archivo1 archivo2
[texto] Especifica un nuevo símbolo del sistema.
Se pueden escribir caracteres normales o los siguientes:
EJEMPLO
TIME: Muestra o establece la hora del Sistema.
Sintaxis:
TIME [/T | hora]
[/T] Indica que tan solo se presente la hora actual, sin
pedir una nueva hora.
TITLE: Establece el título de la ventana de una sesión de
CMD.EXE.
Sintaxis:
RD o RMDIR: Quita <elimina> un directorio. TITLE [cadena]
Sintaxis: [cadena] Especifica el título de la ventana del símbolo
RMDIR [/S] [/Q] [unidad:] ruta del sistema
RD [/S] [/Q] [unidad:] ruta
[/S] Quita todos los directorios y archivos del
directorio, además del mismo directorio. Pide
confirmar.
[/Q] No pide confirmación para quitar directorios.
EJEMPLO:
VER: Muestra la versión de Windows.
Sintaxis:
VER
Se ha eliminado la carpeta o directorio PRIMERO.
TYPE: Muestra el contenido de un archive de texto. VOL: Muestra la etiqueta del volumen y el número de serie
Sintaxis: del disco.
TYPE [unidad:][ruta] archivo Sintaxis:
VOL [unidad:]
ACTIVIDADES DE APRENDIZAJE:
Para ingresar al intérprete de comandos hago clic en Inicio, escribo CMD
y pulso enter.
Otra de las formas más rápidas es acceder desde el símbolo del
sistema desde la ventana ejecutar (Windows + R para abrirlo) y
teclear “cmd”.
a. En tu computador, sigue los pasos que indica en esta guía e ingresa al Intérprete de comandos, trata de realizar
las diferentes prácticas presentadas con cada comando interno.
b. Copia en tu cuaderno cada comando interno con su sintaxis.
Importante Recordar
“Los comandos son instrucciones que hacen que tu computador tenga cierto comportamiento de acuerdo a la orden
que se le está ejecutando”
RECURSOS:
Amplía tus conocimientos revisando el siguiente enlace de página web y videos:
Páginas Web:
Comandos CMD
https://semillasaber.blogspot.com/p/entonces-van-aparecer-todos-los.html
Videos:
Comandos internos MS-DOS Windows 10
https://www.youtube.com/watch?v=f5BF0smLpLc
comandos internos
https://www.youtube.com/watch?v=A_fwWvE4mAw