P. 1
Informatica Instrumental

Informatica Instrumental

|Views: 13|Likes:
Publicado porJsilva Silva

More info:

Published by: Jsilva Silva on Jul 20, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/24/2014

pdf

text

original

Sections

  • UNIDAD I
  • UNIDAD II
  • UNIDAD III
  • UNIDAD IV
  • UNIDAD V

UNIDADES CURRICULARES ESPECIALIZADAS

MATERIAL INSTRUCCIONAL

INFORMÁTICA INSTRUMENTAL

Trabajo Acompañado Trabajo Independiente Horas por semana Total horas

horas 2 2 4 56

Material elaborado por: Prof. Luis Ernesto Ramírez Prof. Pedro Navarro

2

Programa instruccional Trimestre: Tercero Horas semanales: Objetivos Terminales
Utilizar el computador como herramienta de trabajo, a través del manejo del hardware y el software más comunes en el ámbito de la sociedad contemporánea. Aprovechar los recursos que brindan la Intranet e Internet para la obtención de información pertinente para la toma de decisiones vinculadas a la formación de un profesional efectivo y solidario, vinculado a su entorno social . 3

Sinopsis de contenidos
UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR • Definición de las computadoras y sus componentes. • Exploración de las funciones de la computadora. • Clasificación de las computadoras y las Redes de computadoras. • Descripción de dispositivos periféricos en una computadora. • Dispositivos apuntadores (Ratón, Esfera y Lápiz) • Estudio de los teclados. • Empleo de interfaces gráficas “amigables con el usuario” GUI UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA • Estudio de los principios del software. • Definición de los Sistemas Operativos y sus Utilitarios. • Definición del ambiente de trabajo computacional. • Organización de la información. • Introducción al Software de Aplicaciones de Productividad. • Exploración del Software de Conectividad, Gráficos y Presentaciones. • La Navegación en Internet. UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA • Introducción al Software de Producción de Documentos Electrónicos. • Mejoramiento de la calidad de la redacción de documentos diversos. • Presentación de documentos mercantiles y de otra índole. • Análisis del poder de la edición de documentos electrónicos. • Introducción a las Hojas Electrónicas de Cálculo. • Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. • Bases de Datos y sus aplicaciones típicas.
INFORMÁTICA INSTRUMENTAL

3 • Búsqueda de información en bases de datos.

UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS • Definición de Archivos y Tecnología de Almacenamiento • Estudio del Almacenamiento en Disquetes, CDs y DVDs • Estudio del Almacenamiento en Discos Duros. • Estudio del Almacenamiento en Cintas Magnéticas. • Estudio del Almacenamiento Físico de Archivos. • Aprendizaje de la Administración de Archivos. • Estudio del Almacenamiento Lógico de Archivos. • Uso de los Archivos en el entorno cotidiano de los estudiantes. • Investigación de usos contemporáneos de los Archivos y Bases de Datos. UNIDAD 5. REDES DE COMPUTADORAS E INTERNET • Definición de Redes de Computadoras. • Estudio de los componentes de una Red. • Configuración de una Red • Estudio del Software para Redes. • Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación. • Uso de los Navegadores en Internet. • Protocolos de Comunicación en Redes: Intranet e Internet. • Interacción Asincrónica a través del Correo Electrónico. • Interacción Sincrónica: El Chat y las Video Conferencias. • Investigación en Internet acerca de la Seguridad de Datos. • • • • • • • • • UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS Definición de los Problemas de Seguridad de Datos. Prevención de desastres. Introducción a los Virus y al Vandalismo Computacionales. Características de los Virus y el Software Antivirus. Prevención y Detección de Virus. Estudio de la Administración de Riesgos y Seguridad de Datos. Exploración de la Seguridad en Internet. Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. Investigación en Internet acerca de los Delitos Informáticos en escala mundial.

INFORMÁTICA INSTRUMENTAL

• Búsqueda de información en bases de datos. • Bases de Datos y sus aplicaciones típicas. • Empleo de interfaces gráficas “amigables con el usuario” GUI. FUNCIONAMIENTO DEL COMPUTADOR • Definición de las computadoras y sus componentes. • Presentación de documentos mercantiles y de otra índole. • Organización de la información. • La Navegación en Internet. • Introducción a las Hojas Electrónicas de Cálculo. UNIDAD 3. • Exploración del Software de Conectividad. • Dispositivos apuntadores (Ratón. UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA • Estudio de los principios del software. • Clasificación de las computadoras y las Redes de computadoras. • Análisis del poder de la edición de documentos electrónicos. • Estudio de los teclados. • Introducción al Software de Aplicaciones de Productividad. • Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. UNIDAD 4. • Mejoramiento de la calidad de la redacción de documentos diversos. • Exploración de las funciones de la computadora. • Descripción de dispositivos periféricos en una computadora. Gráficos y Presentaciones. • Definición de los Sistemas Operativos y sus Utilitarios. 7 8 11 13 16 17 21 24 27 29 30 32 33 34 36 37 47 49 50 50 51 52 53 53 54 57 59 60 61 INFORMÁTICA INSTRUMENTAL . ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS • Definición de Archivos y Tecnología de Almacenamiento Pag. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA • Introducción al Software de Producción de Documentos Electrónicos. Esfera y Lápiz).4 Índice Contenidos UNIDAD 1. • Definición del ambiente de trabajo computacional.

Aprendizaje de la Administración de Archivos. • Protocolos de Comunicación en Redes: Intranet e Internet. Dominios. 62 62 64 65 65 65 67 69 69 69 69 69 72 74 78 78 78 81 83 84 85 85 86 86 87 89 UNIDAD 5. Uso de los Archivos en el entorno cotidiano de los estudiantes. • Introducción a los Virus y al Vandalismo Computacionales. • Características de los Virus y el Software Antivirus. Investigación de usos contemporáneos de los Archivos y Bases de Datos. • Configuración de una Red • Estudio del Software para Redes. INFORMÁTICA INSTRUMENTAL . • Prevención y Detección de Virus. • Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. • Antivirus. • Investigación en Internet acerca de la Seguridad de Datos. Estudio del Almacenamiento Físico de Archivos. • Prevención de desastres. REDES DE COMPUTADORAS E INTERNET • Definición de Redes de Computadoras. • Interacción Sincrónica: El Chat y las Video Conferencias. • Uso de los Navegadores en Internet. • Introducción a la Internet: Anfitriones. Estudio del Almacenamiento en Cintas Magnéticas.5 • • • • • • • • Estudio del Almacenamiento en Disquetes. CDs y DVDs Estudio del Almacenamiento en Discos Duros. SEGURIDAD Y CONTROL DE DATOS • Definición de los Problemas de Seguridad de Datos. Estudio del Almacenamiento Lógico de Archivos. • Estudio de los componentes de una Red. UNIDAD 6. • Interacción Asincrónica a través del Correo Electrónico. • Exploración de la Seguridad en Internet. Sitios y su creación.

Empleo de interfaces gráficas “amigables con el usuario” GUI INFORMÁTICA INSTRUMENTAL . Clasificación de las computadoras y las Redes de computadoras. Esfera y Lápiz) Estudio de los teclados. Dispositivos apuntadores (Ratón. Exploración de las funciones de la computadora. Descripción de dispositivos periféricos en una computadora.6 UNIDAD I FUNCIONAMIENTO DEL COMPUTADOR Contenidos: • • • • • • • Definición de las computadoras y sus componentes.

los procesa. Componentes del Computador Un SISTEMA DE COMPUTACIÓN está conformado por hardware. PERIFÉRICOS son los dispositivos de hardware que se encuentran en la computadora con la finalidad de aumentar las posibilidades de acceso. Entre los dispositivos de salida más utilizados se encuentran el Monitor o Pantalla y la Impresora. electrónicos y mecánicos (que se pueden ver y tocar) que se utilizan para procesar los datos. INFORMÁTICA INSTRUMENTAL . DISPOSITIVOS DE ENTRADA son periféricos cuya función es la de reunir y traducir los datos de entrada a una forma que sea aceptable para la computadora. HARDWARE incluye todos los dispositivos eléctricos. extrayéndolos de la Memoria Principal de la computadora. imprimen o transfieren los resultados del procesamiento.7 Definición de las Computadoras y sus Componentes Una computadora es un dispositivo electrónico que acepta datos de entrada. periféricos y software. Como el que se ilustra a continuación. almacenamiento y salida del equipo de cómputo. Incluyen los dispositivos de Entrada y los de Salida. La computadora es parte de un sistema de computación. los almacena y los emite como salida para su interpretación. Los dispositivos de entrada más comunes son el teclado y el ratón o “mouse”. DISPOSITIVOS DE SALIDA son periféricos que representan.

Los programas de computadora (software) también se organizan en archivos. la creación de documentos electrónicos que se imprimen. la computadora los convierte en números para procesarlos. pero debido a que no se consideran texto. Los datos pueden consistir en letras. tales como: Un archivo de texto (como una carta). DATOS se refieren a los elementos crudos (materia prima) que la computadora puede manipular. no son archivos de documentos. números. Un archivo que contiene datos que el usuario puede abrir y utilizar a menudo se llama documento. Otros Programas existen para que la Computadora le dé servicio al Usuario. conocidos como información (producto terminado). un grupo de números (como un presupuesto). Algunos Programas existen para que la Computadora los utilice como apoyo para el manejo de sus propias tareas y dispositivos. como un “video clip”). Por lo tanto. un fragmento de video (que incluya imágenes y sonidos. Independientemente del tipo de datos que sean. para convertirlos en resultados o datos procesados. USUARIO es toda persona que interactúa con la computadora para proporcionar datos de entrada o para obtener resultados del sistema de cómputo. lo que significa que han sido reducidos a dígitos o números. Los datos se guardan en medios de almacenamiento auxiliar como parte de archivos. los datos computarizados son digitales. Un documento de computadora puede incluir muchas clases de datos. ARCHIVOS DE COMPUTADORA son conjuntos de datos interrelacionados a los que se les ha asignado un nombre.8 SOFTWARE – o programas – es el conjunto de instrucciones electrónicas para controlar el hardware de la computadora. sonidos o imágenes. Por ejemplo. INFORMÁTICA INSTRUMENTAL . que normalmente se despliegan por Pantalla o se imprimen a través de la Impresora.

INFORMÁTICA INSTRUMENTAL . CPU ENTRADA SALIDA RAM ALMACENAMIENTO Dos componentes manejan el procesamiento de datos en una computadora: la Unidad Central de Procesamiento o CPU y la Memoria Principal RAM. ya que en él se manipulan los datos. porque es el tablero de circuitos que conecta la CPU a todos los otros dispositivos de hardware.9 Exploración de las funciones de la computadora. Unidad Central de Procesamiento o CPU Es el cerebro de la computadora. la CPU entera está contenida en un pequeño chip llamado microprocesador. Cada CPU tiene dos partes fundamentales: la Unidad de Control (Control Unit) y la Unidad Aritmético-Lógica (Arithmetical-Logical Unit ALU). Ambos componentes se localizan en la Tarjeta Principal del Sistema o Tarjeta Madre. En una computadora personal o PC.

No obstante. aun cuando la computadora esté apagada). pasa esa instrucción a la Unidad Aritmético-Lógica o UAL. y la ROM. Por ejemplo. por tanto. Unidad Aritmético-Lógica En esta Unidad se realizan las Operaciones Aritméticas (Suma “+”. no mayor que . no menor que . La Unidad de Control tiene incorporadas las instrucciones o conjunto de instrucciones. Resta “-“. Éstas enumeran todas las operaciones que puede realizar la CPU. menor que o igual a. Elevar a Potencia “^”) y las Operaciones Lógicas tales como igual a. de RAM a la Impresora o a la Pantalla y así sucesivamente. Después podría pedirle a la ULA que “divida los dos números” (una operación aritmética) o que “determine si los números son iguales” (una operación lógica). que es no volátil (conserva los datos que contiene. no menor que ni igual a. se apoya en la RAM para esta importante función de almacenar y recuperar datos con gran rapidez. ya sea en la Tarjeta Madre o en un pequeño tablero de circuitos conectados a ésta. no mayor que ni igual a . División “/”. mayor que.10 Unidad de Control Es el centro de administración de los recursos de la computadora (como un fiscal de tránsito). menor que. En la UAL se encuentran un grupo de registros. La RAM consiste de chips. el cual consta de una serie de direcciones básicas que le dicen al CPU cómo ejecutar operaciones más complejas. de RAM al Almacenamiento Auxiliar (por ejemplo Disco Duro). la Unidad de Control podría cargar “dos números desde la Memoria RAM” a los registros de la ULA. Memoria Principal o RAM (Random Access Memory) Es el dispositivo de almacenamiento principal en tiempo real donde se guardan los datos y programas mientras se están utilizando. mayor que o igual a. las cuales se utilizan para conservar los datos que se están procesando en ese momento. La CPU contiene las instrucciones básicas necesarias para operar la computadora. que son ubicaciones de memoria de alta velocidad construidas directamente en la CPU. INFORMÁTICA INSTRUMENTAL . no igual a . La Memoria RAM es de acceso aleatorio y de naturaleza volátil ya que pierde su contenido cuando se apaga la computadora. cuando la Unidad de Control encuentra una instrucción que implica aritmética o lógica. pero no tiene capacidad suficiente para almacenar programas enteros o conjuntos grandes de datos de manera permanente. Cada instrucción en el juego de instrucciones es expresada en microcódigo. Muchas instrucciones realizadas por la Unidad de Control involucran tan sólo mover datos de un lugar a otro. Multiplicación “x”. La CPU está conectada a dos clases de memoria: la RAM que es volátil.

INFORMÁTICA INSTRUMENTAL . que sin ellas la economía mundial se detendría. Minicomputadoras. Minicomputadoras Son algo mayores que las PC y casi siempre las usan empresas e instituciones en formas específicas. Microcomputadora o PC Es el tipo más común de computadora. A pesar de su pequeño tamaño. PYMES las utilizan normalmente. como el procesamiento de la nómina. Las computadoras de acuerdo a su tamaño y precio se clasifican en cuatro grandes categorías. Cooperativas. Son herramientas tan flexibles y poderosas que la mayoría de las personas en el mundo de las actividades económicas de los sectores públicos. renovamos una suscripción. Incluso. una Pantalla y el cable de conexión al CPU Central. por estar diseñada para ser utilizada por una sola persona a la vez. interactuamos con computadoras. la PC moderna es más potente que cualquiera de las computadoras de las décadas de 1950 a 1960. medicinas. (Ver Figura 1). Cada vez que vamos al banco. dotados de un teclado. Transmiten las solicitudes de proceso a la Minicomputadora. La Impresora de la Minicomputadora realiza el trabajo de impresión para todos los Usuarios conectados por terminal. El Dispositivo de Almacenamiento de la Minicomputadora contiene los datos para todos los usuarios en un solo lugar. al comprar comestibles. ONG’s. privados. las computadoras nos afectan todos los días. por eso se le llama Computadora Personal. Aunque no se trabaje en una entidad económica. etc. a saber: Microcomputadoras. Han llegado a ser tan fundamentales para la sociedad del siglo XXI.. Mainframes y Supercomputadoras. nos estamos beneficiando con el poder y la velocidad de las computadoras. pedimos información de un número telefónico. la cual realiza el proceso de los datos y envía el resultado al terminal correspondiente. Las Minicomputadoras tienden a desaparecer ante el crecimiento de la capacidad de cómputo distribuido en las Redes de Computadoras.11 Clasificación de las computadoras y las redes de computadoras. Estos aparatos pueden ejecutar las tareas de muchos usuarios desde una CPU Central a la que se conectan terminales los cuales son dispositivos de entrada y salida (parecidos a un PC pero sin capacidad de cómputo). o gasolina.

son utilizadas por empresas privadas y oficinas gubernamentales para centralizar el almacenamiento. La tecnología y la habilidad para utilizarla son distribuidos dentro de la organización a través de una red de computadoras y usarios entrenados en computación. también han cambiado a estrategias diseñadas con base en computadoras personales en red. donde se conectan las computadoras e impresoras en un laboratorio de computación. La velocidad de una Supercomputadora puede llegar a superar los “miles de millones de instrucciones por segundo”. procesamiento y administración de grandes cantidades de datos. Para procesar grandes cantidades de datos. Supercomputadoras Constituyen el tipo más grande.12 Mainframes o Computadoras Centrales Son grandes. En las empresas. En la educación. como un edificio o una universidad. rápido y costoso de estos aparatos. las redes han revolucionado el uso de la tecnología computacional. Frecuentemente. otro CPU maneja la comunicación con todos los usuarios que solicitan datos. modelar reacciones nucleares. rápidas y bastante costosas. utilizan su gran poder de cómputo en la solución de problemas muy complejos. hardware y software. La computadora central ejecuta tareas de procesamiento para muchos usuarios. Redes de computadoras Una Red es un conjunto de computadoras y otros dispositivos que se comunican entre sí para compartir datos. Esto incluye las Redes de Área Local (LAN) dentro de un área relativamente limitada. tiene una computadora personal conectada a la red. la tecnología computacional y la habilidad para utilizarlas “ ya no están centralizadas en la computadora Mainframe y el Personal del Departamento de Informática y Sistemas” de las empresas usuarias de las Nuevas Tecnologías de la Información y la Comunicación (NTIC). y las Redes de Área INFORMÁTICA INSTRUMENTAL . Contrario a los Minicomputadores y las Computadoras Mainframe. Ahora. no son diseñados para optimizar el procesamiento de múltiples usuarios. quienes introducen sus peticiones desde sus terminales. y estar en capacidad de proporcionar estos datos a petición de muchos usuarios conectados. o control de vuelos espaciales. hasta el punto de que es creciente la tendencia al reemplazo de computadoras Mainframe y sus terminales por Redes Computacionales en las que cada empleado que necesita una computadora para trabajar. Son el sistema preferido cuando se requieren: confiabilidad. como la predicción del clima. un tercer CPU localiza los datos solicitados en Bases de Datos. suelen tener múltiples CPUs: Un CPU dirige las operaciones generales. seguridad en los datos y control centralizado.

Descripción dispositivos periféricos en una computadora Los Dispositivos Periféricos son componentes de hardware que acompañan a una computadora para incrementar su funcionalidad para introducir. Por ejemplo. Se podría sustituir el mouse con una “Esfera Rastreadora” o Track Ball. como impresoras y escáners. como es el caso de Internet. INFORMÁTICA INSTRUMENTAL . Unidad de Disquete. También es posible aumentar las capacidades de la computadora agregándole un Digitalizador o Escáner para capturar imágenes. Disco Duro. • Permitir a la gente compartir equipos periféricos. lectores de códigos de barra. Un Equipo Básico típico que se compre. Esto se operacionaliza mediante un dispositivo de almacenamiento común al cual los usuarios puedan accesar a través de una red con base en los niveles de autorización respectivos). o países. El más conocido es el mouse o ratón como dispositivo apuntador en el Equipo de Computación Básico. disco duro. dependiendo de cuanto dinero se esté dispuesto a invertir. información que se vuelve muy difícil de actualizar). Dispositivos Apuntadores (Ratón. son muy amplias. Están ubicados “alrededor de la máquina”. Monitor. regiones. la impresora. Memoria RAM. incluye: Procesador. Impresora. Esfera Y Lápiz) Estos son dispositivos que ayudan a manipular objetos y seleccionar opciones de menú en la Pantalla. el teclado. Los Dispositivos Periféricos se instalan con base en las necesidades del usuario y sus disponibilades económicas. Cualquier Periférico adicional que se requiera “se paga aparte”. Teclado y Ratón. el monitor. • Hacer más eficiente la comunicación personal a través del correo electrónico (e-mail). De manera que las posibilidades de configuración del Equipo de Computación Básico. el ratón o mouse. CD-ROM. por lo cual es imperativo tener la seguridad de los empleados respalden su información computarizada. etc. Modem y una Cuenta de Servicio de Acceso a Internet a través de un Proveedor de Servicios Internet (ISP). • Facilitar el proceso de respaldo (En las organizaciones públicas y privadas la información es extremadamente valiosa.13 Amplia (WAN) que abarca una gran zona geogáfica entre ciudades. extraer y almacenar datos. Los cuatro grandes beneficios involucrados en el uso de las Redes Computacionales son: • Permitir el acceso simultáneo a programas e información muy importantes (Sin una red que permita compartir archivos los empleados tienen que guardar copias separadas de información en diferentes discos duros. Para la conexión a Internet se requiere: Tarjeta de Red.

2. 2 y 3. En el Menú ARCHIVO hacer click en el Ícono: Nuevo documento en blanco (Si ha procedido correctamente con los pasos 1. 3. Suponiendo que usted está trabajando en una Computadora Personal o PC * Ejercicios con el Ratón en la Interfaz Gráfica del Usuario (GUI): Ejercicios: 1.14 Para manejar el Ratón o Mouse. Puede solicitar ayuda del Facilitador del Laboratorio de Computación o su equivalente) INFORMÁTICA INSTRUMENTAL . El ratón tiene tres operaciones fundamentales. 2. c) Mover el ratón en la dirección de arrastre en la Pantalla para “jalar o arrastrar el objeto hasta su nuevo lugar”. d) Soltar el ratón levantando el “dedo índice derecho del botón izquierdo del ratón”. Seleccionar el Botón de INICIO en la Barra de Tareas del Escritorio. sujetando el lado derecho del mouse. Click en el ratón: es la operación de “oprimir el botón izquierdo una vez” para seleccionar un objeto en la Pantalla. Pruébalo ahora en tu computadora. descansa la palma de la mano derecha sobre él. Sujeta el ratón con el dedo pulgar al lado izquierdo. de no ser así en todos los aspectos repetir los Pasos 1. el dedo medio sobre el botón derecho y los dos dedos restantes. a saber: 1. ahora debería estar desplegada en la Pantalla la “Ventana de Trabajo para la creación de un Nuevo Documento” de ser así continuar con el Paso 4 de este Ejercicio. Seleccionar en la Opción Programas el Software de Procesamiento de Texto que esté instalado en el PC que está usted utilizando. preferiblemente una “almohadilla de desplazamiento del ratón” o mouse pad. de manera que el dedo índice quede sobre el botón izquierdo. 3. sobre la superficie del escritorio. b) Pulsar el botón izquierdo del mouse y “mantenerlo presionado”. anular y meñique. Para ello: a) Colocar el Puntero del Ratón sobre el objeto que se va a arrastrar. 2 y 3 hasta hacerlo correctamente. Arrastrar con el ratón: es una operación combinada de “Click y Arrastre de un objeto de un lugar a otro en la Pantalla”. Doble Click en el ratón: se realiza al “oprimir el botón izquierdo dos veces en rápida sucesión” en algunas operaciones con el ratón se requiere dar doble click. Un apuntador del ratón o puntero (normalmente en forma de punta de flecha) se mueve por la Pantalla “en concordancia con los desplazamientos del ratón” sobre una superficie dura.

En el Ensayo encontrar las respuestas a los Siete Enanos de la Investigación: i.? v.. Cuándo haya concluido los Pasos 1. y 5 avísele al Facilitador del Laboratorio de Computación para que éste realice la Certificación de Trabajo o Prueba Superada. 4. En computadoras portátiles. ¿Cuándo. se hace girar la pelota con el pulgar.. Tamaño del Documento: Máximo 2 Páginas a tamaño carta. un track ball puede ser una solución “a la medida de las circunstancias”.? 5. las cuales se suelen utilizar sobre las rodillas o en superficies de trabajo pequeñas sin espacio para un mouse.? iv. 3.. en el asiento de un avión. INFORMÁTICA INSTRUMENTAL . Por ejemplo.? vi. Grabe el Documento con el Nombre de Archivo: Escritorio Activo 6. ¿Qué o Quien. Proceder ahora con la elaboración de un Ensayo acerca de las Características del Escritorio Activo en su Computadora bajo las siguientes condiciones: a... un track ball requiere menos espacio que un ratón. ¿Cuál.? vii. ¿Para qué.. tal como ocurre con los ratones. deslizarse fuera de la unidad del sistema en un cajón pequeño o sujetarse con una abrazadera a un lado del teclado. Estos dispositivos se hicieron populares con la llegada de las computadoras laptop. b.. Funciona como un mouse de cabeza.. ¿Por qué. 2. El usuario descansa su dedo pulgar en la pelota expuesta y sus dedos en los tres botones. Para mover el Puntero por la Pantalla.. Debido a que no se mueve el dispositivo completo. La esfera rastreadora o “Track Ball” Es un dispositivo apuntador alternativo al ratón. Espaciado: Doble espacio d. los track balls pueden estar incorporados en forma directa en el teclado.. ¿Dónde.? iii. de manera que cuando el espacio disponible es limitado. Tipo de Letra: Times New Roman 12 c..? ii...15 4. ¿Cómo. Los track balls.. están disponibles en diferentes modelos.

la mayor parte de los teclados tienen una disposición casi idéntica. Por ejemplo. Los Sistemas de Cómputo basados en lápices usan un lápiz electrónico como su principal dispositivo de entrada. pero exceptuando unas cuantas teclas para propósitos especiales. forma y tacto. Los teclados de computadoras personales vienen en muchos estilos. cada una de las cuales envía un código de carácter diferente a la CPU. El usuario sostiene el lápiz en su mano y escribe en una almohadilla especial o directamente en la Pantalla (cuando ésta es sensible al tacto) Estudio de los teclados El teclado es el principal dispositivo de entrada para introducir texto y números en la computadora. Consta de más o menos 100 teclas. hay otras formas varias de introducir datos en una computadora. Sin embargo. A veces.16 Lápiz electrónico Aunque el teclado y el ratón son los dispositivos de entrada más utilizados cuando se trabaja en el escritorio. El Teclado de un PC INFORMÁTICA INSTRUMENTAL . las herramientas usuales pueden resultar poco apropiadas. Tiene 101 teclas ordenadas en cinco grupos. en muchos casos. Los diversos modelos difieren en tamaño. La disposición más común es la conocida como “Teclado Extendido IBM”. como se muestra a continuación. un ratón o un teclado pueden atascarse de suciedad muy pronto. la herramienta tan sólo es cuestión de preferencia del usuario. en una fábrica o almacén llenos de polvo.

. se despliega una Pantalla con información sobre el programa que se está ejecutando. F2. se parece a una máquina calculadora./. / ). para ejecutar operaciones de “atajos de teclado” o equivalentes de opciones de menú de la interfaz con el usuario. derecha. Teclado Numérico 4. Teclas de Movimiento del Cursor (Alphanumeric keys) (Modifier keys) (Numeric keypad) (Function keys) (Cursor movement keys) Teclas Alfanuméricas (Alphanumeric keys) Son parecidas a las teclas de una máquina de escribir. con sus diez dígitos y sus operadores matemáticos ( +.&. para realizar entradas de datos numéricos. Cuando se oprime.$. W. -. El propósito de cada tecla de función depende del programa o software que se esté utilizando. Teclas de Movimiento del Cursor (Cursor movement keys) Son teclas que permiten desplazar el cursor en la Pantalla hacia arriba. puede aparecer en la INFORMÁTICA INSTRUMENTAL . Por ejemplo. Ctrl. En un Programa de Procesamiento de Palabras. Le permiten dar comandos a la computadora “sin teclear series largas de caracteres”. Teclas Modificadoras 3. Teclas Alfanuméricas 2. etc. Además de las letras. R. Teclado Numérico (Numeric keypad) Se ubica en la parte derecha del teclado. E. T. tanto en su aspecto como en su acomodación.).. En una PC las teclas modificadoras son: Shift. abajo.#. Este orden de acomodación común se llama “ disposición QWERTY” debido a que las seis primeras letras en la fila superior son precisamente Q. Esta marca recibe el nombre de cursor o punto de Inserción.17 1.F12) generalmente están ordenadas en una hilera a lo largo de la parte superior del teclado. hay una marca en la Pantalla en el lugar donde serán introducidos los caracteres que mecanografíe. Teclas de Función (Function keys) Las Teclas de Función (F1. Teclas de Función 5. Y. Teclas Modificadoras (Modifier keys) Son teclas que se utilizan en combinación con las teclas del teclado alfanumérico.. en la mayoría de los programas la Tecla F1 es la tecla para solicitar “Ayuda” contextual.%. *.. Este teclado es el preferido por los Cajeros. se incluyen los números y los signos de puntuación y símbolos especiales (¡. y Alt. o izquierda.

Sólo funciona cuando hay una visualización en “modo texto en la Pantalla”. si se abren varias Cajas de Diálogo. Bloq Despl. Pausa En algunos Programas. el cursor se mueve en forma normal. Impr Pant Esta tecla envía una “imagen” del contenido de la Pantalla en forma directa a la impresora. se puede oprimir la tecla Esc para cerrarlas en orden inverso. Pausa) Esc Por lo general. Impr Pant. conocido como cursor en forma de I. Bloq Despl Por lo general. Cuando se desactiva Bloq Despl. esta tecla controla las funciones de las teclas de movimiento del cursor. Bloq Despl hace que el cursor permanezca estacionario en la Pantalla. Con algunos Programas. y que el contenido del documento se mueva alrededor de él.18 Pantalla como un cuadro. una línea o un símbolo que parece una I mayúscula. ¿Cómo acepta la computadora entradas desde el teclado? Se oprime la tecla en el teclado Software del Sistema responde a la Interrupción leyendo el Código de Digitalización a CPU CONTROLADOR DE TECLADO BUFFER SOFTWARE DEL SISTEMA ENVÍA Código de Digitalización de la tecla a Memoria del Teclado (BUFFER) Controlador de Teclado envía una Solicitud de Interrupción al Software del Sistema Software del Sistema Pasa Código de Digitalización al CPU INFORMÁTICA INSTRUMENTAL . esta tecla puede usarse para detener la ejecución de un “comando en progreso”. Otras Teclas (Esc. no funciona con Programas Gráficos o en Ambientes Gráficos. uno a partir del otro. se usa para “retroceder” un nivel en un ambiente multinivel. Esta tecla no funciona en absoluto en algunos Programas. Por ejemplo.

etc. para pedirle al Usuario que haga algo. que presenta la computadora por la Pantalla. • Arrancar un Escáner. A través de esta interfaz. Asistentes 3. • Crear una Gráfica de Negocios. INFORMÁTICA INSTRUMENTAL .19 Estudio de Interfaces Gráficas “Amigables Con El Usuario” (Gui) Para alcanzar el “dominio instrumental o manejo correcto de la computadora” es necesario que el Usuario se comunique con ella. Algunos son fáciles de entender. como: • Establecer la conexión a Internet. • confirman la terminación del procesamiento o • indican que ya se almacenaron los datos Los tres medios de comunicación Usuario – Computadora más conocidos de la interfaz son: 1. Estas salidas proporcionan: • los resultados del procesamiento. Interfaz con el usuario es el medio de comunicación del ser humano con la máquina. debe decirle qué tareas ha de ejecutar. por ejemplo: “C:\>_” Para responder a un Prompt el Usuario debe introducir la data solicitada o seguir una instrucción “al pie de la letra”. Un Asistente es una sucesión de Pantallas que dirigen al Usuario a través de varias etapas. Comando es una instrucción para que la computadora ejecute cierta tarea o trabajo. como: “Teclee su nombre completo” Otros pueden resultar incomprensibles para los Usuarios Casuales. Asistentes son facilidades de uso que proporcionan los Programas Comerciales Modernos en lugar de Diálogos de Sugerencias. Diálogo de Sugerencias es una “secuencia de Prompts” que se utiliza a veces para desarrollar una interfaz con el Usuario. Intefaz de línea de comando Prompt es un mensaje de orientación. Prompts 2. Una interfaz que pide al Usuario que teclee comandos se conoce como Interfaz de Línea de Comando con el Usuario. Cada palabra de un comando da lugar a una acción específica por parte de la computadora. la computadora “acepta las entradas” y “presenta sus salidas”. interpretar con precisión la información que le presenta en la Pantalla.

por ejemplo en el Menú Archivo la opción Imprimir. parámetros e interruptores”.20 Los Comandos que se introducen deben corresponder a una sintaxis específica.. INFORMÁTICA INSTRUMENTAL .) muestra tres puntos suspensivos para indicar que conduce a una Caja de Diálogo Ejercicio: Practique la Navegación del Menú Archivo en su Computadora o en el Laboratorio de PC. Basta con elegir el comando del menú para que la computadora ejecute la tarea correspondiente. Jerarquía de Menús es un ordenamiento de Menús clasificados en una relación de superior-subordinado. Si el Usuario “escribe mal una palabra de comando” o si “omite la puntuación requerida” o “teclea palabras fuera de orden”. El proceso continuará después que el Usuario teclee el comando en forma correcta. Generalmente. La Sintaxis denota la “sucesión y puntuación de palabras de comandos. se producirá un Mensaje de error o Error de sintaxis. aparece un submenú en el cual se pueden hacer más selecciones señalando una opción del mismo. como en un organigrama.. Menu es una Lista de Comandos u Opciones que ayuda a reducir las dificultades de muchos Usuarios “que encuentran muy complicado” recordar las palabras y la sintaxis de los comandos para las interfaces de líneas de comando con el Usuario. Cuadro de Diálogo o Ventana de Diálogo presenta las opciones relacionadas con un comando que aparece como “Opción en un Menú”... y así sucesivamente en orden de descendencia jerárquica. Después de seleccionar una opción en un Menú Principal. (Print. se emplean dos métodos para para presentarle al Usuario una “lista razonable de Opciones de Menú”: Uno utiliza Jerarquías y el otro Cuadros de Diálogo.

Gráficos y Presentaciones. La computadora puede ser utilizada para crear documentos. Organización de la información.21 UNIDAD II APLICACIÓN DE SOFTWARE Y MULTIMEDIA Contenidos • • • • • • • Estudio de los principios del software. dibujos. Introducción al Software de Aplicaciones de Productividad. Definición del ambiente de trabajo computacional. Exploración del Software de Conectividad. Estudio De Los Principios De Software El Software determina lo que puede hacer una computadora como máquina de propósito general. La Navegación en Internet. Definición de los Sistemas Operativos y sus Utilitarios. INFORMÁTICA INSTRUMENTAL .

la mayor parte del Software cae en dos categorías principales : Software de Sistema y Software de Aplicación. Es fundamental comprender la diferencia entre Programas de Computación. Datos y Software. el Software de Sistema y el Software de Aplicación DATA del Mundo Real de las Empresas Información Significativa para Toma de Decisiones Usuaria A Usuario B Definición de los sistemas operativos y sus utilitarios Sistema Operativo o (SO) es el software que controla el uso de los recursos del hardware de la computadora. INFORMÁTICA INSTRUMENTAL . calculadora.22 diseños arquitectónicos.. que permite a una computadora realizar un trabajo o tarea determinada. El Software de Aplicaciones ayuda al Usuario a realizar tareas específicas relacionadas con el procesamiento de transacciones y eventos. Los pasos de procesamiento están expresados en un “Lenguaje que la máquina interpreta o comprende “ Por ejemplo: Aunque la serie de Programas disponibles es amplia y variada. El Software del Sistema o “Sistema Operativo” ayuda a la Computadora a realizar sus tareas operativas básicas. que le dicen a la computadora cómo resolver un problema o ejecutar una tarea. Programa de Computación es un conjunto de instrucciones detalladas. es el Software. El elemento clave. que contribuyen a mantener las organizaciones en marcha. etc. simulador de vuelos. Relación entre la Data. paso por paso. como la Memoria RAM y el espacio de Almacenamiento en el Disco Duro.

Software de Aplicación necesita que el Sistema Operativo realice tareas relacionadas con el hardware. mientras el Usuario trabaja con el Software de Aplicación.  Asignación de los Recursos del Sistema para que los Programas corran o se ejecuten con uniformidad..  Administración del Espacio de Almacenamiento en los Dispositivos de Almacenamiento Auxiliar. y son las siguientes:  Controlar Entradas y Salidas Básicas entre la Computadora y los Dispositivos Periféricos. Despliegues por Pantalla o Almacenamiento de Datos en el Disco Duro. Estos Servicios Internos son de la competencia exclusiva del SO. Responder a Prompts. el SO vigila el estado de los principales componentes de la computadora para descubrir las que afectan el procesamiento. la señala y no permite continuar hasta que ésta haya sido corregida. el SO comprueba cada uno de los componentes electrónicos y levanta un inventario rápido de los dispositivos de almacenamiento. entre otras acciones que le sean permitidas por el Software. Sistema Operativo sirve de enlace entre el hardware de la computadora y el Software de Aplicación. DVD’s. Se conocen como Funciones del Sistema Operativo. CD’s.  Servicios Internos son tareas esenciales para el eficiente funcionamiento del Sistema de Cómputo. Al arrancar la computadora. etc. que el SO ejecuta en segundo plano. Disquetes. como Impresión de Informes. Si detecta alguna falla. Cintas Magnéticas. INFORMÁTICA INSTRUMENTAL .  Preservar la Seguridad de los Datos en el Sistema. Servicios que proporciona el Sistema Operativo: Servicios Externos que son ejecutados por el Software Utilitario que es parte integral del SO. Usuario interactúa con el Sistema Operativo y con el Software de Aplicación a través de la interfaz gráfica amigable con el Usuario o graphical user interface (GUI) utilizando el mouse y/o el teclado para proporcionar Entradas de Datos. o Solicitar la Ejecución de Comandos para Responder al Sistema Operativo o al Software de Aplicación.  Manejo de los Datos Almacenados.  Detección de Fallas del Equipo.23 Hardware de la Computadora es el núcleo del Sistema pero no puede funcionar sin un Sistema Operativo. servicios tales como:  Inicio de Programas por los Usuarios. tales como Disco Duro.

el SO también ayuda a garantizar que sólo los Usuarios Autorizados tengan acceso al Sistema.24  Mantenimiento de la Seguridad. El SO le dice a la computadora cómo interactuar con el Usuario y cómo usar los dispositivos periféricos. generalmente. 2. 3. el teclado o un ratón. Además admiten multitareas. el Sistema Operativo ya viene instalado en el disco duro y está listo para utilizarse. tales como las Unidades de Disco. con base en el Software instalado en la Computadora. el Usuario deberá adquirir el Software de Aplicación en función del uso que le vaya a dar al Sistema de Cómputo. Usuario puede emitir comandos del SO o Cargar una Aplicación para empezar a utilizar la computadora en lo que necesite. desde el Disco Duro. Proceso de Inicio o Arranque de la Computadora: Cuando se enciende la Computadora. con base en el Esquema de Seguridad e Integridad de los Datos que esté vigente. el Monitor y el Ratón. Reconocimiento de la Interfaz con el usuario de algunos SO Sistema Operativo (SO) DOS (Disk Operating System) Sistema Operativo de disco. Definición Del Ambiente De Trabajo Computacional Al comprar una Microcomputadora o PC. intuitiva y libre de sorpresas que el Usuario Casual espera encontrar al utilizar una PC moderna o su equivalente. la cual es un chip que contiene breves instrucciones permanentes para lograr que la computadora comience a operar y realice la Autocomprobación del Sistema. Es recomendable la Conexión a Internet y la Instalación de un Paquete de Software Antivirus poderoso y reconocido por su aceptación en el Mercado. Además. Autocomprobación: la computadora identifica los dispositivos conectados a ella. 1. desarrollado por Microsoft para los PC y los Equipos Compatibles con IBM Prompt del SO C:\_ Nivel de amigabilidad Poca facilidad de uso para el Usuario Casual. conexiones en red. orientado a texto. Esta rutina es iniciada por una parte del Software del Sistema localizado en la Memoria de sólo lectura (read-only memory ROM). ésta pasa por varios pasos de inicialización y comprobación del estado del hardware y carga del software del sistema en la Memoria RAM. Después que la Computadora encuentra y corre el SO. El Usuario percibe lo que es el SO al observar la interfaz gráfica con el usuario (GUI) que caracteriza a éste. identifica la cantidad de Memoria Principal disponible (RAM) y también comprueba rápidamente si la RAM está funcionando apropiadamente. capacidad de acceso a Internet y al Correo Electrónico o e-mail. el Teclado. Todos los SO modernos utilizan una “GUI” para facilitarle al Usuario la interacción amigable. INFORMÁTICA INSTRUMENTAL . Cuando encuentra el SO lo carga en la RAM. está lista para aceptar comandos de un dispositivo de entrada. Búsqueda y Carga del SO en RAM: la computadora busca un SO en la Unidad de Disquete y luego en el Disco Duro.

Muy poco amigable. Es un SO orientado a % texto para científicos e investigadores en ambientes de Computadoras de todo tamaño. Ello implica la existencia de una Unidad o Departamento de Nuevas Tecnologías de la Información y Comunicación. más bien críptico. Organización de la información En general. • Cuando se trabaja en ambiente de Redes de Computación. Muy poco amigable.25 PC. de AT&T en 1969. eventos. INFORMÁTICA INSTRUMENTAL . para el Usuario Casual. el entorno de trabajo es más complejo. Muy amigable y extremadamente intuitivo. en la conversación común se utilizan indistintamente los términos datos e información. Los expertos de la informática y NTIC’s utilizan definiciones específicas para los conceptos de: Datos son las palabras. Windows Sistema Operativo orientado a la interfaz Metáfora del gráfica “muy amigable” Escritorio con el Usuario. números y gráficos que se emplean como base de acciones y decisiones humanas. y una serie de políticas y normas de uso de los Sistemas de Computación de la institución. Se emplea ahora como una de las tecnologías básicas en la Web. También es un Producto de Software Microsoft. Se transforman en información cuando son procesados y se utilizan “como la base para iniciar alguna acción o tomar una decisión” Información son las palabras. Linux Sistema Operativo desarrollado por Linus Torvald Localhost:/# como alternativa a UNIX pero bajo el enfoque de “Software Libre” Muy amigable e intuitivo. Mac OS Sistema Operativo orientado a la interfaz gráfica Metáfora de amigable (desde 1984). aunque no significan estrictamente hablando sinónimos. para el Usuario Casual. más bien críptico. cosas e ideas. Escritorio Desarrollado por Apple para su computadora Macintosh. UNIX Sistema Operativo desarrollado por los Laboratorios Bell. números y gráficos que describen personas.

Archivo fuente contiene instrucciones de Programa. Otros ejemplos de Archivos Ejecutables son el Sistema Operativo (SO). el Software de Utilería y los Programas del Software de Aplicaciones o Software de Paquete. los cuales contienen una colección de datos relacionados con una estructura específica. Hoy en día. pero que no son directamente ejecutables por la computadora. Para su Proceso computarizado es necesario organizar los Datos de la Institución en una jerarquía como la siguiente: Base de Datos Archivos de Datos Registros de Datos Campos de Datos Caracteres o Bytes Esto es lo que se conoce como Organización de la Información para su proceso mediante las NTIC’s. números y figuras que se pueden desplegar. Algunas personas las utilizaban como reemplazo de la máquina de escribir. Objetivos y Metas. Cada Institución. Visión. PYME’s. Por lo tanto. se requiere un “esfuerzo interdisciplinario y transdisciplinario” del Personal de todos los departamentos afectados por las NTIC’s. ya sea del Sector Público. Ya sea que el Archivo sea creado por el Usuario o sea comprado. para generar: Cartas. ONG’s. Introducción al software de aplicaciones de productividad En 1981. Las instrucciones que contiene. la computadora empezó a utilizarse para reemplazar al “Libro Mayor de la Contabilidad” como la herramienta básica para el rastreo y análisis de ingresos y gastos en los negocios. expresadas en un Lenguaje comprensible para el Usuario. Muchos profesionales de las ciencias económicas y sociales se apoyaban en la PC como una “Moledora de Números”. que se materializa. cuando se introduce la Computadora Personal o PC en el mundo de las organizaciones empresariales públicas y privadas. tiene sus características distintivas y requerimientos de información en función de su Misión. para una apropiada estructuración y organización de la información. grabar. para que la computadora las lleve a cabo en el hardware. Memorándums y otros documentos. Normalmente los Archivos de datos son creados mediante el Software de Aplicaciones. tienen que ser traducidas a un formato ejecutable. Base de Datos es una serie de Archivos concatenados. continua siendo uno de sus usos primarios. en consecuencia. Cooperativas u Empresa Unipersonal. Archivo ejecutable contiene las instrucciones del Archivo Fuente (Programa Fuente) después que éste ha sido traducido a formato ejecutable por el hardware. editar. éste será utilizado en Software de Aplicación. sólo tenían uno o dos usos específicos. enviar e imprimir. Archivos de Datos contienen palabras. con el cual se manipularán los Datos del Archivo.26 Archivo es un conjunto de datos de computadora relacionados entre sí (utilizados por un usuario) o instrucciones de programa de computadora (empleadas por una Aplicación o un Sistema Operativo) al que se le ha dado un nombre de archivo. Privado. ya que tanto las organizaciones como los usuarios individuales emplean las computadoras para: INFORMÁTICA INSTRUMENTAL . en un Equipo de Trabajo de la Institución para establecer la Organización de la Información óptima.

INFORMÁTICA INSTRUMENTAL . hasta Oficinas del Gobierno que le hacen seguimiento a poblaciones enteras. que son un excelente apoyo para que el Usuario le siga el rastro a las cosas. etc. o “aparentemente “ simultánea. actividades. Relaciones de Ventas. con base en el aforismo “GIGO” (garbage in garbage out .27 • • • • Mantener Listas de Contactos. sin el Software de Presentaciones. que del ser humano que proporciona los datos y las fórmulas.. o reproducirse en una Pantalla de Computadora. corregir la ortografía. Los cuatro tipos de Software de Productividad más utilizados Nos estamos refiriendo.. ya que todo el proceso depende de la validez de la data y la exactitud de las fórmulas aplicadas. Desde un Representante de Ventas que mantiene una Lista de Contactos.. en caso de falla “la culpa no es de la Vaca (perdón. a la velocidad de la luz). en consecuencia.. gráficos. por supuesto. Nómina del Personal. especialmente los profesionales de ventas y mercadotecnia. estarían muy restringidos en su eficacia y eficiencia. en una forma extremadamente veloz y segura. mostrarse como diapositivas o retroproyecciones. Es el Software de Aplicación más ampliamente utilizado en las PC. Al popularizarse el Software con Interfaz Gráfica basada en Ventanas. datos numéricos. trabajar con números. ¿De quién? Por supuesto. Sistemas de Presentación. Software de Procesamiento de Palabras: es un tipo de software que permite crear. entonces.. En la actualidad (2005) la mayoría de los usuarios tienen instalados varios tipos de Software de Productividad en su computadora. estas “diferentes tareas pueden realizarse de manera conjunta en muchas formas”: compartiendo datos entre sí y permitiendo a los Usuarios realizar varias tareas de manera concurrente. editar y formatear documentos basados en texto antes de imprimirlos. Las presentaciones resultantes pueden imprimirse. Sistemas de Administración de Bases de Datos. eventos. La meta de estos sistemas es recopilar grandes volúmenes de datos y procesarlos para obtener información útil para los fines organizacionales. que. at the speed of light) que significa (basura entre y basura sale. muchos profesionales de negocios públicos y privados. ya sea que la tarea implique generar textos o gráficos. la Máquina)” como suele suceder en las organizaciones. Software de Hoja de Cálculo: realiza operaciones con base en números y fórmulas introducidos por el Usuario. Software de Hoja de Cálculo. búsqueda de datos o preparación de una presentación. al Software de Procesamiento de Palabras. Sistemas de Administración de Bases de Datos se apoyan en Bases de Datos Computarizadas. Elaborar Listas de Productos. etc. Sistemas de Presentación: en la actualidad. Este tipo de Aplicación permite al Usuario crear con rapidez presentaciones complejas usando texto. El Software de Productividad puede ser cualquier Aplicación “que ayude al Usuario a completar una tarea específica”. sonido y animaciones. como sabemos las proporciona el ser humano. típicos de los ambientes de negocios.

Empresas de Seguros. tienen las mismas necesidades de programación”. informes de gestión.). Exploración del software de conectividad. Se incluyen: • Software de Comunicaciones Básicas el cual interactúa con el módem de una computadora para establecer un enlace con una computadora remota. editar y manipular imágenes. Administración de Personal. Control Bancario. que necesitan programas especiales “no genéricos” para realizar tareas específicas en un mercado concreto. En la Industria de la Construcción se han desarrollado muchas aplicaciones especializadas. Por ejemplo. con el cual las organizaciones y empresas realizan tareas rutinarias con eficiencia.. y viceversa. incluso PYMES y Personas Individuales. Cuentas por Cobrar. gráficos y presentaciones En la mayoría de las organizaciones públicas o privadas. el Software de Sistemas de Presentación. capacitación. por ejemplo. etc. Cadenas Hoteleras. entre la oficina y la casa de habitación del usuario. Se clasifican en dos grupos con base en el mercado objetivo: Para Mercado Horizontal y para Mercado Vertical. Se asume. Software de Aplicaciones Administrativas Junto con el Software de Productividad existe el Software de Aplicaciones Administrativas.). • Software de control remoto para transmitir datos desde la computadora de la casa hacia la computadora en la oficina. la capacidad de Navegación en Internet. Bancos. a pesar de sus diferencias. Software de Conectividad incluye diversas aplicaciones de comunicaciones a través de las redes de computadoras. etc.28 El Software de Procesamiento de Palabra. Libro de Ventas. Estos Programas se orientan hacia tareas típicas de negocios tales como: Contabilidad. INFORMÁTICA INSTRUMENTAL . Ventas y Control de Inventarios.. Igualmente. software de gráficos (para crear. software de presentaciones (para crear módulos de entrenamiento interno. se requiere algún software de conectividad (en redes de área local o a Internet). y el Software de Administración de Bases de Datos son requisitos mínimos para esta Unidad Curricular. el Software de Hoja de Cálculo. independiéntemente de su tamaño. Software para mercado vertical: Un Mercado Vertical “es un grupo de empresas afines” como las Agencias de Viajes. El uso de este software se justifica. Cuentas por Pagar. mano de obra y carga fabril con el fin de realizar los cálculos necesarios para obtener “una estimación de precios confiable”. turismo y hospitalidad. Comprende los Paquetes de Programas Genéricos de Contabilidad. orientado a la automatización de la actividad de recopilar los costos de materiales. por ejemplo fotografías para insertar en un folleto sobre actividades inmobiliaras. etc. el Cálculo de Costos Unitarios de Costrucción. etc. Por ejemplo entre La Victoria y Maiquetia con derrumbes en las respectivas autopistas. los cuales son aplicables a la mayoría de los negocios. que en cada Laboratorio de Computación o su equivalente se puede trabajar con el Software de Productividad a través de la Interfaz gráfica amigable con el Usuario. Software para mercado horizontal: Un Mercado Horizontal “es un grupo de empresas distintas que. sobre la base de controlar el dinero y de conocer los avances alcanzados en el cumplimiento de metas financieras.

por ejemplo. las cuales pueden personalizar para diferentes clientes o productos. socios y colegas. Las características de Edición de Fotografías del software de gráficos permiten crear fotografías. pinturas al pastel y dibujos a tinta o al carbón. • Pintura. Animaciones y Videos. Se pueden proyectar las diapositivas de la presentación en un Monitor a Color para una presentación individual. se puede emplear el Software de Gráficos para grabar videos de la televisión. existen Paquetes de Software Gráfico para manejo de Fotografías. • Fotografías. Software de Presentaciones. Por ejemplo. para la exhbición de datos especializados como video. INFORMÁTICA INSTRUMENTAL . permite visualizar Páginas Web y administra los enlaces que utiliza el Usuario para pasar de un documento publicado en Internet a otro. Permite el contacto con amigos. modificar colores. • Animaciones y Videos. una cámara o una videocasetera. llamado plug-in. combinar elementos de varias fotografías y aplicar efctos especiales. • Software de Gráficos que el Usuario seleccione. El video puede editarse para reducir el metraje y agregar sonido. familiares. eliminar manchas. mantienen una variedad de presentaciones en “archivo”. Listas de Beneficios y Responsabilidades que son explicadas como parte del proceso de Inducción de Nuevos Trabajadores). en función del uso que le vaya a dar. Los Navegadores se complementan con software adicional. Software de Navegación en la Web este software. En el Salón de Clases.29 • Correo Electrónico es posiblemente la actividad de comunicación entre redes más frecuente en Internet. Facilitadores y Capacitadores por lo general se apoyan en Diapositivas que les sirven como un “mapa de carreteras” para la presentación ante el grupo. El Software de Presentación es una importante herramienta para cualquiera que “deba presentar información a un grupo”. o realizar una exposición continua de diapositivas para un grupo mediante un aparato para proyectar en computadora. El software de animación agiliza el proceso de creación de “una serie de cuadros congelados para la producción de una secuencia animada”. Los gerentes emplean diapositivas de aspecto profesional para presentar información a sus empleados (por ejemplo. Dibujos y Objetos en tercera dimensión. música o recorridos realistas en tercera dimensión por construcciones y lugares fantásticos. junto con el Software de Comunicaciones. • Dibujos y objetos en tercera dimensión. Su ventaja es que requieren un espacio de almacenamiento relativamente pequeño y son fáciles de manipular. Las características de Pintura en la Pantalla permiten crear y editar en la Pantalla “imágenes de mapas de bits” que luzcan como acuarelas. los Maestros. pinturas al óleo. Igualmente. depende del tipo de imagen que desee crear. Las imágenes compuestas por líneas y figuras se conocen como “gráficos de vectores”. Los profesionales de ventas y mercadotecnia. Pintura. El Software de Correo Electrónico se encarga del manejo del buzón de la computadora.

conectaro cuatro redes formando el ARPANET. intercambie texto. disfrutan de una libertad y una flexibilidad sin precedentes. El plan fue “construir una red de computadoras geográficamente dispersas que continuara funcionando aun cuando una quedara destruida”. las instituciones empresariales pueden ahora crear “asociaciones en línea” al poder intercambiar información.30 La navegación en internet Bosquejo de la Historia de Internet: La Historia de Internet se inicia en 1957. TCP/IP (Protocolo de Control de Transmisión / Protocolo Internet) Internet funciona gracias a que cada computadora conectada a ella “utiliza el mismo conjunto de reglas y procedimientos” (conocidos como protocolos) para controlar la sincronización y el formato de los datos. • Gracias a las capacidades en línea. Gradualmente. y. el gobierno estadounidense resolvió mejorar su infraestructura científica y técnica. en cualquier lugar del Planeta Tierra. INFORMÁTICA INSTRUMENTAL . mientras que mantienen los viajes de negocios y los envío al mínimo. permite que un Usuario de computadora. Esta conectividad mundial permite a la gente y a las organizaciones “trabajar en conjunto” de nuevas maneras. datos en bruto e incluso algunos tipos de productos (como documentos. Internet. video. Como respuesta a este despliegue de conocimientos técnicos de los rusos. software y análisis) a través de sus redes informáticas. imágenes. Al conjunto de comandos y a las especificaciones de sincronización utilizados por Internet se le llama “Protocolo de Control de Transmisión / Protocolo Internet”. En 1969. como el trabajo a distancia y las corporaciones virtuales. llamados trabajadores a distancia. • Pueden trabajar en su casa o mientras están de viaje. programas de cómputo y “cualquier objeto que pueda almacenarse en forma digital” con cualquier persona que esté conectada a Internet. • Las compañías ahora “pueden crear relaciones empresariales en línea”. sonido. cuando la entonces Unión Soviética lanzó el Sputnik primer satélite artificial. La conexión de dos o más redes generó un internetwork o internet (con “i” minúscula). ARPANET fue uno de los primeros ejemplos de una internet (con i minúscula). utilizar recursos de la compañía como el e-mail e información y software compartidos en red. • En tales corporaciones virtuales. tal como se le conoce hoy en día (2005). se conectaron más y más redes y el nombre pasó a Internet (con I mayúscula). en vez de trasladar físicamente a personas o equipo. tales como el uso compartido de documentos en tiempo real y las Videoconferencias. ya que pueden trabajar desde cualquier parte y aun estar conectados a su oficina mediante Internet. mediante la conexión de millones de computadoras. aún así. Una de las iniciativas fue la Advanced Research Projects Agency (ARPA). abreviado mundialmente como TCP/IP. e incluso generar nuevos modelos administrativos. Millones de trabajadores en el globo terráqueo. los trabajadores oueden participar en juntas en línea sin importar donde se encuentren. creada por el Departamento de Defensa de los Estados Unidos de Norteamérica.

no importa si el sistema “en el otro extremo de una conexión” es una supercomputadora que ocupa una habitación.31 Los Protocolos TCP/IP incluyen las especificaciones para: • Identificar a las computadoras individuales e Intercambiar datos entre computadoras. mientras que .edu . • Mientras reconozca los protocolos TCP/IP.org Dominios de Internet Tipo de Organización Negocios en general (comercial) Institución educativa Gubernamental Militar Compuerta o Anfitrión Otras organizaciones INFORMÁTICA INSTRUMENTAL . Por ello. • Incluyen reglas para varias categorías de programas de aplicación. pero siempre presenta la misma apariencia a la red.com donde microsoft es el nombre de la organización. luego. Esta dirección consta de cuatro partes.253 Las computadoras no tienen problemas para trabajar con grandes cadenas de números.117.com indica el dominio correspondiente al área de actividad en la sociedad. La computadora que origina una transacción o mensaje debe identificar con una dirección única el destino al que se dirige.com . Por ejemplo.146. pero para los humanos esto resulta engorroso.gov .net . • El software TCP/IP “parece distinto en los diferentes tipos de computadoras”. un dispositivo personal de comunicaciones de bolsillo o cualquier cosa entre ambos. la dirección DNS de Microsoft Corporation es microsoft. por ejemplo: 204. la mayoría de las computadoras en Internet “para tráfico externo” tienen una dirección llamada dirección DNS Domain Name Systems (Sistema de Nombres de Dominio) la cual emplea nombres nemotécnicos en lugar de números. puede enviar y recibir datos a través de Internet. Veáse la siguiente Tabla de Dominios en Internet: Dominio .mil . expresadas en números comprendidos entre 0 y 255 separadas por “un punto”. de manera que los programas “que se ejecutan en diferentes tipos de computadoras” pueden comunicarse unos con otros. Dirección IP es una dirección única que tiene toda computadora con acceso a Internet. Interconexión mundial a través de Internet La esencia de la actividad de Internet puede definirse como “computadoras que se comunican con otras mediante el uso del protocolo TCP/IP”.

Muchos de los grupos de interés más ampliamente distribuidos son parte de un Sistema de Boletín de Noticias llamado Usenet.32 El modelo básico para la mayoría de las herramientas de Internet es el Modelo ClienteServidor. Características principales de Internet La Internet es una fuente valiosa de Noticias. El Servidor también puede actuar como “guardián de acceso a programas o a información ” desde otras computadoras. Para ello Internet proporciona los siguientes servicios típicos: El Correo electrónico es el uso más común de Internet en el intercambio electrónico (email). arte y actividades recreativas Temas que no están cubiertos por ninguno de los dominios Temas alternativos más importantes Grupos de interés alternativos Ciencias biológicas Temas de negocios. Entretenimiento e Información Técnica. Entre los dominios comunes se encuentran: Dominio comp sci soc news rec Misc alt bionet biz clari k12 Dominios de USENET comunes descripción Temas relacionados con la computación Ciencia y Tecnología (excepto Computación) Temas Sociales y Política Temas relacionados con usenet Pasatiempos. el cual intercambia artículos con otros servidores de Internet. que actúa como software cliente. donde una Aplicación Cliente en la computadora de un Usuario solicita información a través de Internet desde un Servidor . Un Servidor es una computadora poderosa que generalmente contiene un Disco Duro Grande en capacidad. con el cual. Para ver los mensajes que se han publicado sobre un tema específico. Comunicación Empresarial. cualquiera con una cuenta de correo electrónico puede enviar mensajes a otros usuarios de Internet y a muchas redes conectadas a Internet a través de compuertas (gateways). incluyendo publicidad Noticias de las Agencias Associated Press y Reuters Grupos de interés para Escuelas Primarias y Secundarias Telnet Otros Servicios en Internet Herramienta de Internet para controlar desde su computadora a INFORMÁTICA INSTRUMENTAL . el interesado debe suscribirse a los grupos de interés que abordan el tema. Boletines de Noticias consiste en un programa lector de noticias. obtiene artículos de un servidor de noticias. el cual actúa como “un recurso de almacenamiento compartido ”. La mayoría de los Programas de Correo Electrónico permiten que los Usuarios “adjunten archivos de datos y de programas” a los mensajes que envíen.

33 “una computadora anfitrión” en forma remota. Mosaic. La WWW fue una herramienta interesante que utilizaron los científicos investigadores (con su característica de “herramienta para los científicos”). y los Navegadores Web que se crearon a partir de él. FTP Gopher World Wide Web (la Web o WWW) se creó en 1989.yahoo. dirección es la dirección del servidor.es ¿Para qué será? http://google.ve ¿Dónde nos conduce? http://www. ruta es la ubicación dentro de la estructura de archivos del servidor. http utiliza direcciones Internet en un formato especial llamado localizador uniforme de recursos (Uniform Resource Locator: URL). se emplea para crear Páginas Web y Pantallas de Ayuda. Los URL tienen la siguiente estructura: tipo://dirección/ruta tipo especifica el tipo de servidor o host en el cual se localiza el archivo. en el Laboratorio Europeo de Física de Partículas. Servicio de Internet que organiza recursos en menús multiniveles para facilitar el hallazgo de información. La estructura interna de la WWW está construida sobre un conjunto de reglas conocido como Protocolo de transferencia de hipertexto (Hypertext transfer protocol: http) y un lenguaje de descripción de página denominado lenguaje de marcación de hipertexto (Hipertext Markup Language: HTML). Hypertexto es una tecnología de software flexible que proporciona acceso rápido y flexible. como un método para la incorporación de notas al pie. pero carente de atractivo para los legos. en la Universidad de Illinois. han cambiado la manera en que la gente utiliza Internet” A partir de 1990 se inició una explosión en la cantidad de Usuarios de Internet a través de la facilidad de uso que proporciona la Web. Protocolo de Transferencia de Archivos ( File transfer protocol) Es la herramienta Internet utilizada para copiar archivos desde una computadora a otra.mes. fue desarrollado en el Centro Nacional para Aplicaciones de Supercómputo (National Center for Supercomputing Applications: NCSA).ve ¿Qué significa? http://www.gov. al menos hasta 1993 cuando Mosaic (Navegador Web gráfico de “apuntar y hacer click”.misionsucre.com ¿Cómo lo podemos visitar? INFORMÁTICA INSTRUMENTAL . creado por primera vez por la Universidad de Minnesota para proporcionar acceso fácil a las computadoras en todo el campus de esa Universidad. Suiza. con las cuales el Usuario puede saltar al tema que busca seleccionándolo en la Pantalla. en un texto vinculado en forma compleja y no secuencial de asociaciones .gov. ubicado en Génova. figuras y referencias cruzadas en Documentos hipertexto en línea. Así que http://www.com.

Algunos métodos son apropiados para computadoras conectadas a una red de área local (LAN) en una universidad o en empresas o instituciones mientras que otros son mejores para una computadora aislada en una oficina o en un pequeño negocio.34 ACCESO A INTERNET Existen diversas maneras de conectarse a Internet. Vamos a presentar los siguientes: INFORMÁTICA INSTRUMENTAL .

35 Método de Conexión Conexión directa Descripción Programas de Internet se ejecutan en la computadora local. Muchas redes que no utilizan los comandos TCP/IP pueden todavía proporcionar algunos de los servicios de Internet. empleando dos métodos para establecer una conexión directa a través de una línea telefónica: Protocolo de interfaz de línea serial SLIP o Protocolo punto a punto PPP Este conexión a Internet intercambia comandos y datos en formato de texto ASCII con una computadora anfitriona que utiliza UNIX o un Sistema Operativo similar. la cual utiliza protocolos TCP/IP para intercambiar datos con otra computadora a través de Internet. Debido al alto costo de una conexión directa al “backbone de Internet” la mayoría de los negocios e individuos obtienen acceso a Internet a través de un “Proveedor de Servicios de Internet o Internet Service Provider: ISP el cual proporciona la conexión de columna vertebral o backbone. Los ISP ofrecen varios tipos de servicios de Internet incluyendo “cuentas shell económicas”. Una computadora aislada puede conectarse a Internet a través de un puerto serial de comunicaciones de datos. y acceso a tiempo completo de gran velocidad a través de circuitos de datos dedicados. como correo electrónico o transferencia de archivos. Todos los programas de aplicación y protocolos TCP/IP se ejecutan en la computadora anfitriona. conexiones de TCP/IP directas que emplean cuentas SLIP o PPP. Este tipo de acceso a Internet se conoce como cuenta shell (Por que el conjunto de comandos en UNIX se conoce como “capa de interfaz o shell”. Estas redes utilizan “compuertas” o “gateways” que convierten los comandos y los datos “de y para formato TCP/IP”. como LINUX. Conexión terminal remota Conexión de compuerta INFORMÁTICA INSTRUMENTAL .

Microsoft Network. Cuando no existe red LAN en el sitio. la conexión a Internet se realiza a través de un enrutador (router). y otros proporcionan sus propias conferencias. informes de noticias. transferencias de archivos por FTP y acceso al WWW. Los servicios de información en línea tales como America OnLine. grupos de conversación en vivo. es muy práctico el establecimiento de una conexión a Internet por módem. otra computadora que almacena y reenvía conjuntos de datos (paquetes) a otras computadoras en Internet. un puente (bridge) “lo convierte de y para TCP/IP. Con el uso de ls fibra óptica. Por supuesto. Las compañías telefónicas. la cual es al menos 10 veces más rápida. utilizando: una cuenta shell y un emulador de terminal o una conexión TCP/IP con una cuenta SLIP o PPP. Con la creciente competencia por el mercado de conexión a Internet. noticias de Usenet. esta conexión se extiende a todas las computadoras en la LAN. una computadora aislada puede conectarse a Internet a través de “un puerto serial de comunicación de datos” y “un módem”. estos precios se flexibilizan en función del volumen de conexiones que se haga. microondas y otras tecnologías. Prodigy. versiones en línea de revistas y periódicos.36 Conexión a través de una LAN Si la red LAN utiliza protocolos TCP/IP para la comunicación interna de la red. Si la red LAN un tipo diferente de protocolo local. los servicios de TV por cable y otros proveedores ponen a disposición del público “circuitos de datos dedicados de alta velocidad”. y enormes bibliotecas de archivos transferibles junto con servicios de Internet como correo electrónico. Téngase en cuenta que las conexiones TCP/IP permiten a los usuarios la ejecución de programas de aplicación con interfaces de usuario gráficas “en lugar de limitarlas a texto ASCII”. Cuando una LAN tiene una conexión a Internet. este tipo de conexión es más cara. Conexión a través de un módem Enlaces de datos de alta velocidad Otros servicios en línea INFORMÁTICA INSTRUMENTAL .

37 Ejercicios: Proceso de Formateo de Disco a. Escribe los Pasos necesarios para Formatear un disquete. b. Asegúrate de incluir todos los pasos para introducir o intercambiar disquetes. c. Escribe todos los mensajes que aparezcan en Pantalla durante el formateo. Sistema Operativo (SO) en el Laboratorio de Computación o en tu PC d. Averigua cuál Sistema Operativo (SO) se usa en el Laboratorio de Computación o en tu PC. e. ¿Cuál SO y qué versión se usa en tu Laboratorio o tu PC? f. ¿Cuál empresa publica el software del SO? g. ¿Cuándo se publicó la primera versión de este SO? h. ¿Tiene interfaz de línea de comando o gráfica? Explicar. i. ¿Acepta “multitareas”? Explicar. j. ¿Necesitas una “contraseña” para usar las computadoras del Laboratorio? ¿Por qué SI? O ¿Por qué NO? Explicar k. ¿Cuánto cobra el proveedor de este SO por las actualizaciones para los Usuarios Registrados? Explicar Oportunidades de trabajo en el campo de la Informática l. Busca tres ofertas de trabajo relacionadas con el campo de la Informática o para (trabajar con computadoras) en cualquier periódico del mes actual. Fotocopia o consigue un recorte del anuncio de prensa. Construye una Tabla como la que sigue, y llénala para cada anuncio. Oportunidades de trabajo en el campo de la Informática Requisitos Empleo 1 Empleo 2 Empleo 3 Educación requerida Experiencia requerida Lenguajes de Programación necesarios Macro, Mini o Microcomputadora Idiomas Empresa o Institución Cargo a desempeñar Empleo Fijo o Contratado Paquete Salarial Anual Sueldo Mensual Poseer Vehículo Periódico donde salió el Anuncio

INFORMÁTICA INSTRUMENTAL

38 Investigación en Internet m. Determinar la amplitud de Paquetes de Software de Aplicaciones de Productividad; Software de Conectividad; Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet a través del “e-commerce” o Comercio Electrónico. Para ello, completa una Tabla como la siguiente: Paquetes de Software que pueden adquirirse vía e-commerce Categoría de Costo Proveedor y Página Descripción del Softwar en $ Web Producto de Software e Aplicación de Productividad Procesador de Palabra: Hoja de Cálculo: Presentaciones y Gráficos: Manejador de Base de Datos: Agenda Electrónica: Software de Conectividad Software de Gráficos Software de Presentaciones Software de Administración de Proyectos Software Antivirus Software de Diseño Gráfico: Otros: Investigación en Internet respecto al Software Libre n. Determinar la amplitud y disponibilidad de Paquetes de Software de Aplicaciones de Productividad, Software de Conectividad, Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet como “Software Libre”. Preparar una Tabla como la elaborada para el Punto 4.

INFORMÁTICA INSTRUMENTAL

39

UNIDAD III
PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA

Contenidos
• • • • • • • • Introducción al Software de Producción de Documentos Electrónicos. Mejoramiento de la calidad de la redacción de documentos diversos. Presentación de documentos mercantiles y de otra índole. Análisis del poder de la edición de documentos electrónicos. Introducción a las Hojas Electrónicas de Cálculo. Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. Bases de Datos y sus aplicaciones típicas. Búsqueda de información en bases de datos.

Introducción al software de producción de documentos electrónicos
INFORMÁTICA INSTRUMENTAL

podemos señalar: • • • • • • • No confías en tu ortografía. Entre las razones que justifican el uso de una computadora para escribir. sin embargo. 4. En la antigüedad. La extensión de esa competencia es consecuencia de la enorme popularidad de la producción de documentos en computadora. incluyen: escritura continua (se encarga de iniciar una nueva línea sin que el usuario tenga que preocuparse de exceder los márgenes del papel. 2.40 A pesar del avance en la aplicación de las nuevas tecnologías de la información y la comunicación (NTIC) en la sociedad de principios del siglo XXI. Transferir el documento a Software de Autoedición para completar la diagramación de la impresión. Tienes buenas ideas y querrías que los demás (incluidos tus Profesores Asesores) pusieran atención a ellas. Eres perfeccionista. El Software de producción de documentos incluye el software de procesamiento de textos. El software de producción de documentos facilita la corrección de errores de tecleo y ortográficos y permite un flujo de ideas con mayor libertad. Editar el documento hasta estar razonablemente satisfechos con su contenido y estilo de redacción. y del creciente advenimiento de la “sociedad sin papeles” (paperless society) que muchos llevan anunciando. los documentos impresos en papel continúan siendo una parte integral de nuestra sociedad y cultura. ya que maneja automáticamente muchas de las actividades relacionadas con la redacción. Los pasos a seguir para crear un documento con un Procesador Palabra podemos resumirlos así: 1. así como un importante componente en nuestra vida cotidiana hoy por hoy (septiembre de 2005). Te resulta imposible contratar una secretaria. Siempre encuentras en lo que escribes secciones que podrías mejorar. No eres buen dactilógrafo (eres más bien “puyógrafo”). los documentos se copiaban “a mano”. Las características básicas del software para la elaboración de documentos por medio de la computadora. La difusión de la alfabetización en todas las culturas generó cambios en los instrumentos utilizados para la producción de documentos. Mecanografiar o Transcribir el texto. en la actualidad la posee ya en cierta medida un considerable porcentaje de la población de países con un alto índice de alfabetización. el software de autoedición. Formatear e imprimir el documento. ajuste INFORMÁTICA INSTRUMENTAL . Deseas perfeccionar tu gramática y estilo de redacción. 3. La mecanografía fue hasta 1984 una habilidad especializada de las secretarias. los programas de edición de correo electrónico y el software para la creación de Páginas Web y documentos con hipertexto destinados a la www de Internet.

siendo las personas. inferior y superior. Finalmente. gramaticales y de vocabulario (por medio de programa de corrección ortográfica). fuentes. INFORMÁTICA INSTRUMENTAL . las que crean los documentos ¿Se justifica esa crítica?. estilos. las computadoras han degradado los estándares literarios. marcos e imágenes predeterminadas . Si son empleadas con talento y habilidad. la característica de búsqueda sirve para detectar todas las veces que aparece un término que resulte problemático. izquierdo. Se puede elegir su conservación o su corrección. librerías y puestos de periódicos y revistas. es muy sencillo ajustar los márgenes derecho. Los valores de formato como: márgenes. se ajustan los detalles ortográficos. asistentes. el programa de corrección gramatical indica la manera correcta en la que deben estructurarse las oraciones y emplearse el vocabulario. interlineado. Es más. Luego. Después de la revisión de la estructura general del documento. eliminar secciones de texto. bloques (son las secciones de un documento). fuentes de títulos. desplazar a otro punto párrafos o páginas enteros en beneficio de la estructura y secuencia lógica del documento). durante o después de haber tecleado un documento en su totalidad. para finalmente. Plantilla: es un documento preformateado en el que se inserta texto. Sin embargo. afinar su estructura general. no las computadoras. El software de producción de documentos consta de herramientas de formateo como plantillas. y cuerpo tipográfico han sido predeterminados profesionalmente. la característica de buscar y reemplazar es útil cuando se desea sustituir una palabra o frase por otra. se puede manejar la creación de documentos de texto “como un proceso” a partir del primer borrador. Gracias a ellas. todas las cuales posibilitan la producción de documentos profesionalmente formateados e ilustrados.41 de los márgenes (antes. las herramientas para la producción de documentos en computadora pueden ayudar a elevar la calidad de redacción. esquematizador (es una ayuda para que el usuario verifique el flujo general de sus ideas a lo largo del documento “como una jerarquía de títulos y subtítulos”. operaciones de bloques (es el proceso de integrar texto. luego. sostienen que en lugar de favorecer a los autores. las líneas se reacomodan automáticamente en función de los nuevos márgenes. Presentación de documentos mercantiles o de otra índole Las modernas técnicas de impresión permiten producir a bajo costo hermosos documentos al alcance de todos en bibliotecas. Para hacer más clara y vivaz la redacción se utiliza el diccionario de sinónimos el cual presenta “sinónimos” y “antónimos”. Igualmente. efectuar las mejoras detalladas a la estructura de las oraciones y el uso de las palabras. Mejoramiento de la calidad de la redacción de documentos diversos Algunos críticos de la elaboración de textos por computadora.

Introducción a las hojas electrónicas de cálculo El software de Hoja de Cálculo es aplicable a casi todas las profesiones. Faxes. Imágenes predeterminadas: son figuras o ilustraciones grabadas en formatos diversos tales como: mapas de bits. de instrucciones paso a paso para integrar texto en una amplia variedad de documentos. Arial. Marco: es un recuadro alrededor de texto o gráficos. (Por ejemplo: Helvética. El software de producción de documentos suele incluir muchas fuentes. además de un formato. Muchos procesadores de texto y programas de autoedición generan un documento con formato HTML (lenguaje de marcación de hipertexto) a partir de un documento preexistente. tales como: Recibos de Pago. abre oportunidades a la edición electrónica. Facturas. diseñadas por tipógrafos o artistas. Evidentemente. El actual desarrollo de una red mundial de transmisión de datos como Internet. imágenes GIF e imágenes JPEG. Los procesadores de texto han facilitado la creación individual de cada vez más documentos como boletines y manuscritos. se obtendrá el mismo resultado si se aplica el estilo Título.42 Asistentes para la elaboración de documentos : Disponen. En consecuencia. en lugar de realizar tres pasos independientes para aplicar: Tamaño de fuente: 16 pto. Por ejemplo. entre otros. enviar un mensaje por e-mail (correo electrónico) o participar en conversaciones grupales en línea (chats). Hoy prácticamente cualquier persona puede emitir un documento en la WWW. las cuales se utilizan para complementar el texto o ilustrar presentaciones. Etiquetas. Análisis del poder de la edición de documentos electrónicos Se sabía de antemano que la producción de documentos por computadora facilitaría la edición generalizada. el poder de la palabra impresa ha cedido paso “al poder de la palabra publicada por medios electrónicos”. Fuente: es un tipo o estilo de letras. Fuente: Arial y Alineamiento: Centrado. generalmente un título o una tabla. son más fáciles de leer en las Pantallas de las computadoras. Se ha demostrado por medio de ciertas investigaciones. que las fuentes sin trazo terminal “sans serif”. La meta que habrá de alcanzarse al crear una Página Web es “combinar y formatear” en forma eficaz los elementos básicos de la Web para dotar de atractivo visual al contenido del documento. Impact) Estilo: es un conjunto de características de formato que se puede aplicar a texto del documento para cambiar rápidamente su apariencia. no sólo industrial de libros y publicaciones de calidad profesional. si se desea dar formato al título de un informe de manera que destaque. es aplicable a todos los Programas Nacionales de Formación de Misión INFORMÁTICA INSTRUMENTAL . Al aplicar un estilo se aplica un grupo completo de características de formato de una sola vez. Las fuentes tipográficas como Times New Roman o Arial ofrecen una apariencia de formalidad y profesionalismo. Curriculum Vitae.

00 620.000. o una fórmula. 3. la celda inicial de la hoja de cálculo está en la dirección A1 (Columna A. relacionar gastos. naturales e intuitivos instrumentos de análisis financiero. texto. los contratistas para cotizar proyectos de construcción civil.000. simulación y resolución de problemas”.00 A5 contiene el texto “Egresos” B5 contiene número 620. Cada una de éstas posee una dirección de celda única. Multiplicar (*). C. Elevar a Potencia (^) INFORMÁTICA INSTRUMENTAL . toma de decisiones. Una celda puede contener un número.00 A6 contiene el texto “Ahorros” B6 contiene la fórmula =B4-B5 (lo que se ve es el resultado de aplicar la fórmula) **** Se pueden utilizar fórmulas para Sumar (+).. B. Por ejemplo. 4. Fila 1).43 Sucre. creación de modelos administrativos y matemáticos. La intersección de una columna y una fila se denomina celda. Restar (-).. calcular la cantidad de semillas que habrán de comprar y estimar gastos y resultados financieros para el año venidero. La hoja de cálculo es una cuadrícula de columnas y filas. ¿Qué sería de la vida de los Contadores Públicos sin el software de hoja de cálculo? Un experto ha descrito el software de hoja de cálculo como “útiles. registrar ahorros y calcular los impuestos. es una especie de hoja de cálculo.000.).000.. los agricultores para registrar el rendimiento de sus cosechas en el área agro-alimentaria. Los Profesores Asesores lo usan para anotar calificaciones y analizar el puntaje de exámenes. 2. por ejemplo. las filas se identifican con números (1. Por ejemplo.). Una hoja de cálculo es un modelo o representación numérica de una situación real. Las columnas se identifican con letras (A. En el hogar puede servir para balancear la chequera. El estado de cuenta bancario de una cuenta corriente.00 A4 contiene texto A5 contiene texto A6 contiene texto Fila 9 En la Hoja de Cálculo parcial de Presupuesto Mensual observamos que la celda A1 contiene el texto “Presupuesto Mensual”. por ser una representación numérica del flujo de efectivo de una cuenta bancaria. A4 contiene el texto “Ingresos” B4 contiene número 750.00 130.. la figura que se muestra a continuación: Celda 1 2 3 4 5 6 7 8 9 A Presupuesto mensual Ingresos Egresos Ahorros “Celda A9” Columna s B C D A1 contiene texto B4 contiene número B5 contiene número B6=B4-B5 750. Dividir (/).000. y los científicos para analizar datos de experimentos. la cual se desprende del lugar que ocupa en una columna y fila.

Tienen un amplio rango de usos: desde presupuestos familiares hasta declaraciones de ganancias y pérdidas en empresas. resultados económicos de cooperativas. como sitios Web sobre música popular. Contiene información sobre los libros registrados. Base de Datos es un conjunto de información almacenada en una o más computadoras. Sin embargo. La era de la información es consecuencia de la proliferación de data que colectan y generan los individuos. no técnica. ONGs. el mercado de valores. En forma cotidiana interactuamos con varias bases de datos: el Catálogo de la Biblioteca.44 Aplicación de las hojas de cálculo al entorno cotidiano del estudiante El software de Hoja de Cálculo es una herramienta para introducir. instituciones gubernamentales. Utilizamos aquí la versión más difundida de las bases de datos. trabajamos en áreas relacionadas con administración de información.monografías. pero sin relevancia en el uso común. INFORMÁTICA INSTRUMENTAL . tengas experiencia en la interacción con información en Internet (www. es saber que son las bases de datos y aprender a utilizarlas en todos los ámbitos de nuestro desempeño como ciudadanos del Siglo XXI. la Base de datos de saldos de cuentas corrientes y de ahorros de los bancos. cooperativas. Existe también una definición técnica de este término. tendemos a depender de la información y estamos empezando a conocer los problemas que puede causar el mal uso de la información. Base de datos estructurada (o Archivo de Datos Estructurado) es un archivo de información organizada de acuerdo con un “formato uniforme de registros y campos” y que almacenan datos sobre un grupo de entidades similares. Esta información se encuentra almacenada en un gran número de bases de datos. al final de Unidad se proponen ejercicios para resolverlos utilizando el Software de Hoja de Cálculo en el Laboratorio. para realmente aprender haciendo. el Directorio de Archivos de la computadora que estás utilizando. compañías. Por ejemplo. calcular. Las bases de datos son de dos tipos: estructuradas y libres. Bases de datos y sus aplicaciones típicas Desde las postrimerías del siglo XX la sociedad industrial derivó en sociedad de la información. La base de datos del Inventario de Mercal almacena datos sobre los artículos en existencia en una localidad. el Directorio de tu Correo Electrónico. La única limitación en el uso del software de Hoja de Cálculo es la capacidad intelectual de quien le utiliza. computarizadas en su mayor parte. Una base de datos de médicos aloja datos sobre un grupo de pacientes. el mercado de trabajo o viajes. Una competencia importante en la era de la información. de manera que nos basta con una definición general. Enciclopedias en CD-ROM.com por ejemplo). Vivimos inmersos en la interacción con la información. etc. atribuimos cada vez mayor valor económico y estratégico a la información. etc. manipular y analizar conjuntos de números. el Catálogo de una Biblioteca. resultados académicos de un trayecto de formación. Posiblemente.

las bases de datos libres pueden contener información de utilidad para todo estudiante o profesional actualizado del siglo XXI. Son muy usuales en la búsqueda por entre los cientos de documentos almacenados en una base de datos libre como la WWW. Por ejemplo. Lenguaje de Consulta: es una serie de comandos para que la computadora cree bases de datos. Después de indicar al software de acceso a datos “qué se busca”.com Consulta por ejemplo (Query by example) es el mecanismo de búsqueda típico en una base de datos estructurada sin que sea necesario conocer el formato de los registros. almacenada en forma de documentos. se requiere el software de acceso a datos. un lenguaje de consulta o un lenguaje natural. el cual es diferente para cada base de datos. Búsqueda de información en bases de datos Para buscar información en las bases de datos. localice información. Según el software de acceso a datos que se use. El grupo de documentos creados con el procesador de palabras almacenado en tu PC e suna base de datos libre de tus textos. éste intentará encontrarlo. Por ejemplo. Software de acceso a datos es la interfaz para la búsqueda de información en una base de datos. un CD-ROM o Internet. el mecanismo de búsqueda de: www. Un CD-ROM con documentos y videos acerca de un Congreso Internacional sobre la importancia de las Cooperativas en el contexto de los países del hemisferio sur. INFORMÁTICA INSTRUMENTAL . Mecanismo de búsqueda de palabras clave: da acceso a los datos por palabra clave. Menú: es el grupo de opciones para interactuar con una base de datos. La WWW. Ya sea que se les almacene en un disco duro. sería otro ejemplo. ordene registros y modifique los datos que se encuentran en tales registros.google. El software conoce la estructura de la base de datos y con eso basta. Se realiza llenando los espacios en blanco de una Caja de Texto de los Campos de la base de dato estructurada. el comando SQL (Structured Query Language) para buscar registros es “Select”. Por lo general siguen una jerarquía y se pueden emitir en Pantalla o en Audio. por lo cual debemos ser flexibles y estar dispuestos a conocer los motores de búsqueda de distintos programas de acceso a datos. El uso de un lenguaje de consulta implica el conocimiento de los comandos y de la sintaxis que permitirá elaborar enunciados de consulta válidos. es también un ejemplo de base de datos libre. las especificaciones de búsqueda se aplican a un menú. una consulta por ejemplo. un mecanismo de búsqueda de palabras clave. no de registros.45 Una Base de datos libre es un conjunto de información de estructura indefinida. la cual comprende de millones de documentos almacenados en todo el planeta.

Esto se ha logrado gracias a los avances en Inteligencia Artificial que han permitido que las computadoras puedan entender estas consultas. o español. en una nota al pie o al final. UNIDAD IV ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS Contenidos INFORMÁTICA INSTRUMENTAL .46 Lenguaje natural: es la forma de realizar consultas formuladas en lenguaje natural como el inglés. francés. a pesar de las ambigüedades del lenguaje natural. por lo que debe identificarse la fuente original de donde se obtuvo la información. respetando los derechos de autor. Debe dársele un uso apropiado. La información extraída de bases de datos puede copiarse en un documento o en una hoja de cálculo.

Investigación de usos contemporáneos de los Archivos y Bases de Datos. Aprendizaje de la Administración de Archivos. INFORMÁTICA INSTRUMENTAL . Uso de los Archivos en el entorno cotidiano de los estudiantes. Estudio del Almacenamiento en Cintas Magnéticas.47 • • • • • • • • • Definición de Archivos y Tecnología de Almacenamiento Estudio del Almacenamiento en Disquetes. Estudio del Almacenamiento Físico de Archivos. Estudio del Almacenamiento Lógico de Archivos. CDs y DVDs Estudio del Almacenamiento en Discos Duros.

48 Definición de archivos y tecnología de almacenamiento Archivo es un conjunto de datos de computadora relacionados completo y con nombre. enviados e impresos. mediante un Programa Traductor (Compilador o Ensamblador). Reciben también el nombre de Programas Fuente. tales como: Archivos de Datos. Un archivo es la unidad básica de almacenamiento que habilita a una computadora para distinguir un conjunto de información relacionada de otro. revisan e imprimen por medio del mismo software en el que se les creó. Archivos Ejecutables. cambiar. Archivos Fuente. por ejemplo como documentos creados con un procesador de texto. borrar. tal como un programa. o cuando se graba una figura. se procesan las órdenes secuencialmente. Son creados por las Aplicaciones. Dependiendo de su tamaño y complejidad. Existen dos conceptos importantes relacionados con los archivos: INFORMÁTICA INSTRUMENTAL . números. un conjunto de datos utilizado por un programa. Archivos fuente: contienen instrucciones comprensibles para el usuario. gráfica. editados. guardar o enviar a un dispositivo de salida. o un documento creado por el usuario. tal como un sistema operativo. palabras o imágenes en una unidad coherente que un usuario puede recuperar. ya que deben ser traducidos a formato ejecutable por la computadora. números y figuras que pueden ser visualizados. Habitualmente. cada uno de los cuales contendrá las instrucciones necesarias para ejecutar ciertas partes del funcionamiento global del programa. una aplicación o cualquier otro programa. pero que no pueden ser ejecutadas directamente por la computadora. la computadora cuenta con un sistema de archivo o almacenamiento a cargo del sistema operativo. Archivos en Lote. grabados. posiblemente incluyendo parámetros y operadores admitidos por el “Lenguaje de Comandos por Lotes”. Un archivo es el pegamento que liga un conglomerado de instrucciones. los archivos de datos se visualizan. Hay varios tipos de archivos. • • • Tecnología De Almacenamiento Para controlar los cientos o miles de archivos almacenados en disco y dispositivos de almacenamiento. se puede almacenar en varios archivos distintos. Al introducir el usuario un nombre de archivo en la línea de comandos. que está en un medio de almacenamiento. • Archivos de Datos: contienen palabras. Archivos ejecutables: Son archivos en disco que contienen la parte jecutable de un programa de computación. Archivo en Lote o Batch File: Es un archivo ASCII que contiene una secuencia de órdenes del sistema operativo. sonido o video.

Cada dispositivo se identifica con una letra y dos puntos. Abrir un Archivo: es el proceso de tener disponibles los datos para recuperarlos (leerlos o cargarlos) cuando se necesiten en el programa que se está ejecutando. Los datos se miden en kilobytes (KB). Capacidad de Almacenamiento: es la máxima cantidad de datos que se pueden guardar en un medio.49 Almacenamiento Lógico: el cual es un modelo conceptual del modo en que se almacenan los datos en el disco. esto es 1440 sectores. Tecnología de Almacenamiento: se refiere a un dispositivo de almacenamiento y los medios físicos que utiliza. En las PC compatibles cada sector de una pista puede contener 512 bytes de datos. cinta. Dispositivo de Almacenamiento: es el aparato mecánico. La cantidad de datos que puede almacenar una computadora en cada cara de un disquete depende del tipo del mismo. gigabytes (GB) cerca de mil millones de bytes. como una unidad de disco. Medio de Almacenamiento: es el disco. que registra y recupera los datos que hay en el medio de almacenamiento. cds y dvds Disquete es un disco de plástico mylar flexible. La mayoría de las computadoras tiene más de un dsipositivo de almacenamiento que usa el SO para guardar los archivos. que son 1024 bytes. se les asignan letras de la D a la Z. Estudio del almacenamiento en disquetes. Escribir Datos o Guardar un Archivo es el proceso de grabar los datos en el medio de almacenamiento para tenerlos disponibles disponibles cuando se usen (Por ejemplo. por consiguiente. la frase “desarrollo endógeno” requiere 19 bytes de almacenamiento porque contiene 19 caracteres (incluido el espacio en blanco entre palabras). megabytes (MB). Este modelo mental cómodo que ayuda al usuario a comprender el sistema de almacenamiento de la computadora. de manera que un disquete de dos caras se formatea con 80 pistas por cara y 18 sectorespor pista. Cada sector tiene numeración sucesiva. Por ejemplo. un archivo de 512 bytes o menos cabe en un sector. papel u otro medio que contiene los Archivos de Datos. y cada pista se divide en segmentos más pequeños. Las unidades suelen ser A: y B:. en tanto que el disco duro es C: Si hay más dispositivos. alrededor de 1 millón de bytes. cubierto con una delgada capa de óxido magnético. El proceso de formateo (ya visto en la Unidad I) crea una serie de pistas concéntricas. INFORMÁTICA INSTRUMENTAL . guardar el archivo en disco duro). Los datos se guardan como bytes (8 bits). Almacenamiento Físico: índica cómo es el almacenamiento en el disco físico. llamados sectores. su densidad y formateo. cada byte reperesenta un carácter. Los archivos más grandes ocupan más sectores.

contiene datos grabados en la superficie en forma de una serie de huecos en una superficie reflejante. La superficie del disco está recubierta de plástico transparente. pero con cpacidad mayor y velocidad de acceso es bastante menor. Si la información requerida INFORMÁTICA INSTRUMENTAL . Caché de Memoria para el Disco Duro : para aumentar la vcelocidad de acceso a los datos. el video.. A diferencia del disco compacto normal. la computadora podría usar un caché de disco (o reserva de memoria RAM) el cual se utiliza para mantener información que o bién ha sido solicitada recientemente desde el disco o ha sido escrita previamente en el disco. Además del almacenamiento magnético existe el Almacenamiento Óptico. y es el medio preferido en la mayor parte de los sistemas de computación. En éste los datos se queman con rayo láser en el medio de almacenamiento. Un CD-ROM para computadora. La tecnología CD-ROM (de Compact Disk Read Only Memory: memoria sólo lectura en disco compacto) se deriva del sistema de grabación de audio digital en disco compacto. como almacenamiento de datos. También se denomina Hard Disk o Disco Duro. Un disco con formato DVD almacena datos en ambos lados. hecho de aluminio o vidrio recubierto con óxido magnético. Estudio del almacenamiento en discos duros El almacenamiento en disco duro permite un acceso más rápido que en una unidad de disquete o en una de Zip. Igual que el disquete de mylar. Un plato de disco duro es un disco plano y rígido. colocando la cabeza de lectura y escritura sobre el sector que contiene los datos solicitados. formando una “Pila de Discos”. Los CD-ROM aceptan hasta 680 megabytes cada uno y son muy durables.50 El uso más frecuente de los disquetes es en tres aplicaciones: como medio de distribución. Los discos duros pueden ser fijos o desmontables y su tecnología está en constante evolución. por lo cual los datos son permanentes e inalterables. Son de acceso aleatorio alos archivos. Los discor modernos giran en el orden de las 7500 rpm (revoluciones por minuto).5 pulgadas de diámetro montados sobre un eje. a cualquier lugar del medio de almacenamiento para grabar o leer datos. Los DVD pueden ser de doble cara con una capacidad de almacenamiento de 17 GB por disco. La cabeza de lectura y escritura puede leer o escribir datos en cualquier sector y en cualquier orden. son los que más se usan en el almacenamiento óptico. directamente. Tienen características físicas de platos de 3. Disco de Video Digital (DVD) es un medio óptico de alta velocidad capaz de almacenar una película completa en un CD. Los discos duros se necuentran en movimiento continuo. Un Disco Duro está formado por uno o más platos con sus respectivas cabezas de lectura y escritura (un mecanismo tipo dientes de tenedor). que almacena datos en un solo lado. el sonido y los datos de computadora pueden codificarse en un disco compacto (CD). Acceso aleatorio: es la posibilidad que tiene un dispositivo de almacenamiento en disco de ir. los Discos Compactos o CD-ROM. y como respaldo “off line” de archivos importantes para el usuario. Con la tecnología de discos de video digital.

La FAT es un archivo del SO que permite a la computadora almacenar y recuperar archivos del disco mediante una lista de los archivos y su ubicación física en el disco. Para ilustrar el concepto de FAT veamos el siguiente cuadro: INFORMÁTICA INSTRUMENTAL . Los cuales son un conjunto de sectores tratados como grupo para efectos de lectura o grabación. cada uno de los cuales mantiene un cierto número de bytes (caracteres). no aleatoriamente (como puede hacerse en un disquete o en disco duro). Estudio del almacenamiento en cinta magnética Cinta Magnética (magnetic tape) Es una tira delgada de película delgada de poliéster cubierto con material magnético que permite la grabación de datos. Ya que la cinta es una longitud continua de material de almacenamiento de datos y puesto que la cabeza de lectura/escritura no puede “saltar” a un punto deseado en la cinta “sin que la cinta avance primero a ese punto”. por ser la “unidad de almacenamiento más pequeña accesible para una computadora”. por eso se les utiliza fundamentalmente para grabar en ellas “copias de respaldo o backup” de la data que contienen los archivos claves grabados en disco duro.51 permanece en el caché de disco. la cinta debe leerse o escribirse secuencialmente. La cantidad de sectores (segmentos de almacenamiento en el disco) que utiliza el Sistema Operativo (SO) para leer o escribir información. el tiempo de acceso es considerablemente más rápido que si el programa de computadora tuviera que esperar a que el mecanismo del dispositivo del disco busque la información “físicamente” en el disco. normalmente un clúster está formado por dos a ocho sectores. Si se daña la FAT se pierde la posibilidad de acceso normal a los archivos físicos que contiene el disco duro. pero son mucho más baratas que los discos duros. Resulta un medio de almacenamiento con un tiempo de acceso muy lento. Estudio del almacenamiento físico de datos El almacenamiento físico de archivos se realiza en grupos o clusters. Cuando la computadora almacena un archivo en un disco. el SO registra el número del grupo que contiene el inicio del archivo en una Tabla de Asignación de Archivos (o FAT file allocation table).

wks continúa en el gru´po 10. El el lugar de la FAT correspondiente al grupo 7. Apunta al grupo 8. Por lo tanto. Al recuperar un archivo . Si está lleno.wks (Este archivo está almacenado en los grupos no contiguos 7.wks 9 999 Primero y último grupo del archivo Picks. Un archivo que no cabe en un solo grupo se distribuye en el siguiente grupo contiguo.wks 8 10 Apunta al clúster 10 que contiene más datos del archivo Jordan. • • • Cuando va a almacenar un archivo: el SO busca en la FAT para determinar cuáles clusters o grupos están vacíos. se graban en el directorio. Apunta al grupo 4 donde hay más datos de este archivo. el grupo se reserva para archivos técnicos. La FAT dice a la computadora qué grupos contienen el resto de los datos del archivo. Estas instrucciones “apuntan” a cada parte del archivo. A continuación.wps 10 999 Último grupo del archivo Jordan. Los demás números de estado indican el sector dónde continúa el archivo de datos. el grupo contiene el final de un archivo.wks sigue en el grupo o clúster 8. a menos que éste tenga datos.txt.wks • • Cada sector aparece en la FAT con un número que indica el estado del grupo o clúster. 8 y 10. 4 999 Último clúster del archivo Bio. que contiene más datos del archivo Jordan. el SO los almacena en grupos “no adyacentes” y establece instrucciones llamadas apuntadores (pointers). el SO busca en el directorio su nombre y el número del primer grupo que contiene sus datos.txt 5 0 Vacío 6 0 Vacío 7 8 Primer clúster de un archivo llamado Jordan. El SO mueve la cabeza de Lectura/Escritura INFORMÁTICA INSTRUMENTAL . registra los datos del archivo en esos grupos. se ve que el archivo Jordan. Si el Estado es “1”. es un archivo fragmentado. Si es “0”. se observa que el archivo Jordan. y el nombre del nuevo archivo. el grupo está vacío y entonces puede almacenar datos.wks. Si es “999”.52 Cómo trabaja la FAT (Tabla de asignación de archivos en el disco) Grupo Estado Comentario 1 1 Reservado para el Sistema Operativo 2 1 Reservado para el Sistema Operativo 3 4 Primer clúster de un archivo llamado Bio. En el lugar de la FAT correpondiente al grupo 8. Los números de los grupos quedan registrados en la FAT. más el número del primer grupo que contiene sus datos. La entrada FAT para el grupo 10 indica que es la parte final del archivo Jordan.

xls Archivo de hoja de cálculo .avi Archivo de animación .com Archivo ejecutable . Se tarda más en acceder al archivo almacenado en “grupos no adyacentes” porque la cabeza lectora/grabadora del disco se debe desplazar más hasta encontrar la siguiente sección del archivo. se utiliza una utileria de defragmentación o reintegración de archivos con lo cual se optimiza el tiempo de acceso a los archivos en el disco. hay que descomprimirlo con la utilería PKUNZIP.doc Archivo de documento .53 del Disco correspondiente al grupo con el inicio del archivo y lo lee. que es el modo conceptual en que los datos se almacenan en el disco.wav Archivo de sonido . Nombre de Archivo es un conjunto exclusivo de letras y números que identifica el archivo y. Algunas extensiones importantes: .bmp Archivo de gráfico . cuando se aplica la “nemotecnia”.) y una extensión (3 carateres) dependiendo de la Aplicación donde se crea el archivo. un separador de punto (. Cada SO tiene un conjunto único de convenciones. Esto afecta el rendimiento general del acceso a la data en el disco duro. La compresión de archivos es reversible mediante la descompresión. consecuencia del almacenamiento aleatorio. extracción o expansión de éstos para que los datos vuelvan a su forma original. Compresión de datos o de archivos es una técnica que reduce el tamaño de un archivo grande “al usar menos bits” para representar en el disco los datos que contiene.zip No es posible usar directamente un archivo comprimido.txt Archivo de texto . la cabeza de lectura/escritura pasa al grupo siguiente para seguir leyendo. Un nombre válido de archivo se forma apegándose areglas específicas o convenciones de nomenclatura de archivos . PKZIP es una utilería que crea archivos comprimidos con ñla extensión . Si ocupa más de un grupo. Archivo fragmentado es aquel que se encuentra almacenado en muchos grupos no adyacentes.sys Archivo del sistema operativo . usualmente describe su contenido.ppt Archivo de presentaciones INFORMÁTICA INSTRUMENTAL . y así sucesivamente. La compresión es una forma cómoda de archivar. respaldar o transmitir archivos.mdb Archivo de base de datos .exe Archivo de programa ejecutable . Para organizar el archivo o archivos fragmentados “para que queden grabados” en grupos consecutivos. Aprendizaje de la administración de archivos El almacenamiento lógico de archivos. Un nombre de archivo tiene dos partes: nombre (8 hasta 256 caracteres).

com). Árbol de Directorio Jerárquico del Disco Duro en Unidad C: Uso de los archivos en el entorno cotidiano de los estudiantes Como parte de su proceso de formación.xls). Investigación de usos contemporáneos de los archivos y bases de datos Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre. etc. donde: el Disco Duro C:\ (es la raíz). de la amplia gama de archivos que se encuentran en la WWW. el directorio de un disco puede visualizarse mentalmente como un árbol.ppt). . Realizar diversos tipos de presentaciones computarizadas. cgi. Igualmente.mbp. los estudiantes deben familiarizarse con la Navegación en Internet para realizar investigaciones. Por ejemplo.db).doc y .exe. Archivos de Gráficos y de imágenes (.txt). Otra forma de Representación es como una Jerarquía. Informes. deben elaborar documentos de texto con Procesadores de Palabras para efectos de Monorafías. el tronco y las ramas son directorios. Archivos de Presentaciones (. Archivos de Hojas de Cálculo (. etc). entre otros. trabajar con Hojas de Cálculo para todo lo que tenga que ver con Cálculos y Cuadros Estadísticos.54 Estudio del almacenamiento lógico de archivos Además de conocer las convenciones de nomenclatura de archivos es importante saber cómo se almacenan los archivos en el disco. Archivos ejecutables (. Proyectos Socio Comunitarios. y las hojas son archivos. jpg. Las alegorías de estructuras de directorios se llaman modelos lógicos porque representan la forma lógica como se les concibe. los estudiantes de esta Unidad Curricular (Introducción a la Informática) deberán familiarizarse con Archivos de Procesadores de Palabra (. Ejercicios INFORMÁTICA INSTRUMENTAL . consultas a bases de datos.wav). Archivos de Bases de Datos (. etc. Además. Archivos de sonido (.

sys .hlp . ¿Cuál o cuáles de esos archivos son aplicables a su Proyecto Socio Comunitario? Explique en un Ensayo no mayor de dos páginas.xls . A cuál tipo de archivo corresponden las siguientes extensiones de archivos computarizados: .com .mdb .ppb .txt .pdf . Arial 12.grp .dbf .gid . INFORMÁTICA INSTRUMENTAL .rar .bat . tamaño carta.bmp .db .gis .ini .vbp .55 1.olb .pfm . a doble espacio.mpg 2.exe .dll .gif .

Interacción Sincrónica: El Chat y las video Conferencias. Investigación en Internet acerca de la Seguridad de Datos. Introducción a la Internet: Anfitriones. Sitios y su creación. INFORMÁTICA INSTRUMENTAL . Configuración de una Red Estudio del Software para Redes. Dominios. Interacción Asincrónica a través del Correo Electrónico. Uso de los Navegadores en Internet. Estudio de los computadores en Red.56 UNIDAD V REDES DE COMPUTADORAS E INTERNET Contenidos • • • • • • • • • • Definición de Redes de Computadoras. Protocolos de Comunicación en Redes: Intranet e Internet.

En el segundo caso. Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). se tiene un poderoso procesador central. y un conjunto de programas que forman el sistema operativo de red. En una red de este tipo.57 Definición de redes de computadoras: Definiremos las redes como un sistema de comunicaciones entre computadoras donde se trasfieren datos. los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso accesible por red. En el primer caso. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores. y terminales que funcionan como entrada y salida de datos pero son incapaces de procesar información o de funcionar por cuenta propia. Por lo tanto. Configuración de una red: Para la configuración de una red en primer lugar debemos determinar para quienes estará dirigida el uso de la red. La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (mainframe) y una redes la distribución de la capacidad de procesamiento. también denominado "host". gráficos o vídeos) y recursos (como impresoras o unidades de disco). por lo tanto se hace necesario que conozcamos las distintas redes y protocolos al momento de la implementación. Componentes de una red: El Software De Aplicaciones Está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos. Un tipo de software de aplicaciones se denomina cliente-servidor. debido a que en la actualidad existe una gran variedad de redes no solo por su número sino también por sus características y diversidad de protocolos a ser utilizados. que controlan datos y aplicaciones. consta de un soporte físico que abarca cableado y placas adicionales en las computadoras. INFORMÁTICA INSTRUMENTAL . los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario.

que pueden ser procesados por los circuitos electrónicos de los ordenadores. recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios.58 El Software De Red Consiste en programas informáticos que establecen normas. por ejemplo a un procesador de textos. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distintos tipos.UU.UU. desarrollado originalmente por el Departamento de Defensa estadounidense. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red. Internet Internet nació en EE. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. para que las computadoras se comuniquen entre sí. siglas en inglés). El conjunto de Protocolos de Control de Transmisión y Protocolo de Internet (TCP/IP. o bits (unos y ceros). que permite acceder al medio material que conecta a los ordenadores. es el conjunto de conexiones lógicas empleado por Internet. basado en software de aplicación de igual a igual. que permiten intercambiar información a las aplicaciones informáticas. El TCP/IP. por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información.UU. crea una conexión entre dos computadoras cualesquiera. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejército de EE. o virtuales. la red de redes planetaria. Las conexiones físicas están definidas por el medio empleado para transmitir la señal. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. Su evolución a través del tiempo se dio a causa de la integración de otras empresas. hace unos 30 años. Hace unos 10 años se INFORMÁTICA INSTRUMENTAL . Así se logró que creciera por todo el territorio de EE. El Hardware De Red Está formado por los componentes materiales que unen las computadoras. Conexiones De Red Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y recibir señales directamente— y conexiones lógicas.

59 conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Cada día el aumento de las personas conectadas en la red Internet crece a un ritmo acelerado. decimos sitios Web puesto que en una página Web puede haber links (referencias a otros sitios Web). El término suele referirse a una interconexión en particular. Después de esta breve historia podemos definir Internet como: Una interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente. Una de las ventajas de Internet es que posibilita la conexión con todo tipo de computadores. también es el que permite la comunicación de la red local con Internet. es decir.  Medio de protección existente en Windows como programa complemento. Anfitriones Es una de las defensas principales pues constituye el Firewall × de una red. fondos entre otros. movimientos. INFORMÁTICA INSTRUMENTAL . Fue entonces cuando se empezó a extender Internet por los demás países del Mundo. la carga de la página en Internet. 3) Implementación: Realizar las pruebas pertinentes finales como son probar los links. para estar preparados al momento de surgir algún inconveniente para el sistema. como puede ser la modificación o destrucción de un determinado archivo. que conecta redes informáticas de organismos oficiales. los anfitriones están monitoreando constantemente la red y hasta haciendo copias o registro constantemente del sistema por razones de seguridad. educativos y empresariales. robots. Su creación la podemos señalar a grandes rasgos a través de 3 etapas principales 1) Evaluación: En esta etapa nos referimos al diseño de lo que queremos implementar y para quienes va dirigido el sitio Web por ejemplo: El sitio Web de una empresa de telecomunicaciones no puede ser diseñada igual que el sitio Web de un preescolar. en esta etapa también evaluamos sus mensajes tanto gráficos como textuales. en un firewall puede haber mas de un anfitrión y puede administrar a la vez varios servicios tanto para la Intranet como Internet. 2) Diseño: Después de haber elegido tanto el texto como los gráficos en esta se complementan de manera que se tenga una armonía con el color. Sitios y Creación Podemos definir un sitio Web como un conjunto de páginas virtuales por el cual accedes desde Internet. de carácter planetario y abierto al público. Incluso podemos ver conectados a la Red cámaras de vídeo. y máquinas de refrescos. cada ordenador de la red puede conectarse a cualquier otro ordenador de la red.

la última versión oficial de los navegadores de Netscape y Microsoft está disponible en varios idiomas. Microsoft Internet Explorer. Microsoft Internet Explorer INFORMÁTICA INSTRUMENTAL . Normalmente.60 Navegadores Los navegadores son los programas de ordenador que nos permiten visualizar la World Wide Web. Es el programa que solicita y muestra en la pantalla del ordenador personal los documentos que residen en los servidores remotos de toda la World Wide Web. medio año o un año. En estos productos productos. Entre Los navegadores más conocidos y usados en el Mundo están Netscape. O de otra manera es un intérprete de lo que se conoce como Lenguaje de Marcado de Hipertexto (HTML ó HyperText Markup Language). cada cierto tiempo. aparece una nueva versión con mejoras importantes respecto a la anterior. Mozilla Fire-Fox entre otros. debe interactuar con los equipos y programas de acceso al ordenador que éste tenga instalados.

Protocolos Un protocolo es un diseño que especifica el conjunto de normas para comunicarse entre dos o más computadoras (donde se intercambian información). Es compatible con las aplicaciones Java y contenidos activos modernos. siguiendo la estructura de menús y barras de herramientas. INFORMÁTICA INSTRUMENTAL . en la actualidad. tardó más tiempo en reaccionar. que es posible personalizar. Esto se realiza mediante una interfaz gráfica funcional. permite el manejo de formatos multimedia. emplean ya muchos servidores de Web. es capaz de gestionar los canales y páginas locales.61 Netscape Navigator CARACTERISTICAS DE INTERFAZ DE NETSCAPE Netscape Comunicator En un principio supo ver mejor las posibilidades de negocio que ofrecía Internet y rápidamente se posicionó como el navegador estándar de Internet. Los lementos que definen un protocolo son: * Sintaxis: Formato. mejora en el campo de la seguridad en la navegación. codificación y niveles de señal de datos. Netscape Navigator es compatible con ciertas extensiones del lenguaje HTML utilizado para la elaboración de páginas Web que. pero poco a poco y valiéndose de sus mayores medios y su posición privilegiada debido a su total dominio del mercado de los sistemas operativos domésticos con el controvertido Windows 95 y todos sus derivados consiguió colocarse a la vanguardia de los navegadores o también llamados browsers. * Semántica: Información de control y gestión de errores. para adecuarlas a las diferentes necesidades. Microsoft Internet Explorer En cambio. acaparando la mayor parte del mercado. * Temporización: Coordinación entre la velocidad y orden secuencial de las señales.

Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y. al mismo tiempo. debido a que ofrece a los usuarios acceso más eficaz a la información y a los servicios que necesitan. Aportan la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa. se impide el acceso al resto de las estaciones. salvo en el caso que la línea esté ocupada.62 El estudio de los protocolos los separaremos en dos grupos: intranet e Internet. donde su desarrollo está propiciando actualmente la innovación de nuevas tecnologías de hardware y de múltiples programas de software que agilizan la comunicación corporativa. Enlaces entre redes locales próximas Redes inalámbricas en la misma área física Protocolos de Intranet Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet. En el momento en que se establece la comunicación entre dos estaciones. Un circuito de control le da acceso a dicha estación. INFORMÁTICA INSTRUMENTAL . Y sus protocolos son: Protocolo De Conmutación De Circuitos Una estación de trabajo puede solicitar el acceso a la red. aumenta la productividad. permitiendo un fácil acceso e implementación de esta.

Entonces el rendimiento permanece constante. En una red con tráfico elevado. se detecta el acceso múltiple y una de las estaciones detendrá el acceso para reintentarlo. si no está siendo utilizado. y sin establecer ninguna clase de sesión de comunicación especial. Ésta se compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos.  datagrama son paquetes de datos que se convierten en información INFORMÁTICA INSTRUMENTAL . indica la sub-red del primer nivel donde se encuentra nuestro ordenador. El aspecto sin conexión de IP significa que los paquetes se trasmiten a un receptor sin contactar inicialmente con él.45. Si dos estaciones intentan utilizar la línea simultáneamente.13. Protocolos De Internet Los protocolos de Internet mas usados son TCP/IP: Quienes son la base de todas las máquinas y software sobre el que funciona Internet como son: los programas de correo electrónico. nuestro ordenador estaría en la “sub-red” 210. Dentro de esta sub-red puede haber hasta 256 “sub-subredes”. Las estaciones de trabajo pueden utilizar este mensaje. Los datagramas simplemente viajan a sus destinos. Como sólo hay un testigo. lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet. Así sucesivamente hasta el tercer nivel. Así. para enviar datos a otras estaciones. por ejemplo una dirección IP podría ser: 155. la información solicitada por uno de los ordenadores no sabría a cual de ellos dirigirse. CSMA Acceso Múltiple Por Detección De Portadora Se usa en las redes de topología bus (implementación de un sistema de bus determinado dependiendo de los requerimientos de la empresa). No está permitido que existan en la Red dos ordenadores distintos con la misma dirección IP. no puede haber colisiones. Hay 4 números en la dirección. Protocolo IP Y Nombres De Dominio IP es un protocolo de comunicación sin conexiones que es el responsable de enviar la información a otras computadoras en datagramas ϒ.63 Control De Acceso Por Sondeo Un controlador central solicita que las estaciones de trabajo envíen alguna señal y les proporciona acceso a medida que sea necesario. 155. En este caso. transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto. el primer número. Aquí es el dispositivo de control el que determina el acceso a la estación de trabajo. puesto que de ser así. En el ejemplo anterior. Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP. Paso De Testigo Se envía un testigo o mensaje electrónico a lo largo de la red. Cada número de la dirección IP indica una sub-red de Internet.210. Las estaciones de trabajo sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. estas colisiones de datos pueden hacer que el sistema se vuelva lento.

La última palabra del nombre de dominio representa en EE. La última palabra indica el país: es España fr Francia uk Reino Unido (United Kingdom) it Italia jp Japón au Australia ch Suiza ir Irlanda . Por lo tanto. Sin embargo. puesto que ningún usuario de la Red va a pedirles información. las cuales son útiles sólo para los ordenadores. Protocolo TCP(Protocolo de Control Transmisión) INFORMÁTICA INSTRUMENTAL . En el resto de los países. yahoo. son la traducción para las personas de las direcciones IP. que consultan por Internet. para poder elegir a cual pedir información. No todos los ordenadores conectados a Internet tienen un nombre de dominio.. es decir. Instituciones de carácter Educativo. los nombres de domino son palabras separadas por puntos.. los ordenadores que reciben numerosas solicitudes de información. El número de palabras en el nombre de dominio no es fijo. Las manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. .com es un nombre de dominio. se ha establecido otra nomenclatura. Así por ejemplo.. Esto se logra por medio de los Nombres de Dominio. a qué tipo de organización posee el ordenador al que nos referimos: com edu org gov mil Empresas (Compañias). Como se puede ver. no necesitan un nombre de dominio. en vez de números en el caso de las direcciones IP. los ordenadores servidor. no necesita conocer ninguna de estas direcciones IP. Los nombres de dominio.64 Un usuario de Internet.. necesitamos nombrar de alguna manera los ordenadores de Internet.UU. Normalmente son sólo dos. Organizaciones no Gubernamentales. podemos averiguar donde está localizado el ordenador al que nos referimos. que se unieron a Internet posteriormente. con sólo ver la última palabra del nombre de dominio. Pueden ser varias. Entidades del Gobierno. Instalaciones Militares. Sólo suelen tenerlo. mayormente Universidades. Los ordenadores cliente.

Para bloques grandes de datos. Transmisión Asíncrona y Síncrona *Transmisión Asíncrona Este tipo de comunicación permite enviar datos en cualquier momento y no necesita que el emisor y el receptor tengan que coordinarse antes de trasmitir los datos. El secuenciamiento final asegura que los paquetes se colocan en el orden correcto. Investigación En Internet Acerca De La Seguridad De Datos Lamentablemente no todo podía ser bueno en Internet. * Transmisión Síncrona En este tipo de transmisión a diferencia de la asíncrona el trasmisor debe coordinarse(es decir sincronizarse) con el receptor antes del envió de datos.65 El protocolo TCP establece una conexión bidireccional (duplex) entre dos sistemas que necesitan intercambiar información. • En una sesión de comunicación. Por eso es tan importante la actualización de lo los ANTIVIRUS y FIREWALLS. gusanos. que se trasmite por la red. Esta es la diferencia principal entre TCP e IP. a la vez el receptor debe estar preparado para aceptar los datos cuando lleguen. La mayoría de las infecciones provienen del e-mail y también por los programas de chateo entre otros por ello como parte de su formación. el receptor envía reconocimientos al emisor de que ha recibido los datos. los estudiantes deben familiarizarse con la Navegación en Internet como medio de investigación donde indagaran sobre las precauciones y medios de seguridad se empleados en la empresas como en el hogar INFORMÁTICA INSTRUMENTAL . Por ejemplo el Chat y las videos conferencias. la transmisión síncrona es más eficiente que la asíncrona. es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos. El usuario esta expuesto constantemente a ataques por virus. La información se coloca en datagramas. • Algunos paquetes pueden llegar desordenados. puesto que la red puede consistir en múltiples caminos hacia el mismo destino. troyanos y otros. además de ciertos bits de corrección de errores y de control. El protocolo tiene las siguientes características: • Dos sistemas que necesitan comunicarse realizan un dialogo en el cual intercambian la información sobre lo que quieren comunicar. También se realizan verificaciones para comprobar si algún paquete no ha llegado. El protocolo de comunicación evita desbordamientos y pérdida de datos. Además de los datos propios y de la sincronización. un ejemplo de este tipo de transmisión tenemos el envió de correo electrónico porque el trasmisor ni el receptor necesitan coordinarse antes de trasmitir los datos (correo electrónico). donde es necesario una sincronización por parte de los trasmisores y receptores para enviar y recibir los datos. Las redes TCP/IP utilizan varios métodos de detención de errores para evitar la corrupción de datos. logrando una comunicación en ambos sentidos. Luego de enviar los datos se espera un periodo de tiempo arbitrario antes de realizar una nueva transmisión.

Otros .OS2 . UTP. OPERATIVO Windows Xp Unix OS2 Pentium Pentium CANTIDAD 3 4 • DOS Linux Windows 98 Explique brevemente cada una de las siguientes áreas de trabajo y Establezca diferencias y semejanzas entre cada una de ellas: INFORMÁTICA INSTRUMENTAL . Fibra Óptica. Igualmente.¿A su sugerencia cual seria mejor y por que? ¿Qué tipo de estaciones de trabajo utilizan sus trabajadores? Para cada sistema operativo cuente cuantos que tipo de equipos (Pentium 3.Unix .Novell / Netware .Open VMS . realizar diversos tipos de presentaciones computarizadas sobre la protección de datos y las técnicas mas eficientes para lograrlo.66 para el resguardo de los datos como medio de información. • • • ¿Cuenta su empresa con cableado estructurado? De ser así. Ejercicios: Desarrollo del área de redes: Teniendo en cuenta los tópicos desarrollados en el área de redes se quiere analizar la infraestructura actual de una determinada empresa en tu localidad. 4) utilizan y el total de equipos corriendo cada sistema operativo: S.Linux .Windows NT . ¿que tipo de cableado utilizan? ¿Coaxial. Inalámbrico? ¿Cuantos puntos de red tiene su empresa? De 1 a 15 16 a 30 31 a 50 50 a 100 Mas de 100 puntos • • • • ¿El cableado estructurado incluye manejo de voz? Por que ese cableado y no otro? ¿Que tipo de servidor(es) utiliza su organización? .

67 Windows Redes Internet Procesador de palabras Hoja de cálculo Desarrollo de páginas Web Diseño Gráfico INFORMÁTICA INSTRUMENTAL .

Exploración de la Seguridad en Internet. Introducción a los Virus y al Vandalismo Computacionales. Prevención y Detección de Virus. Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. Prevención de desastres. Estudio de la Administración de Riesgos y Seguridad de Datos.68 UNIDAD V SEGURIDAD Y CONTROL DE DATOS Contenidos • • • • • • • • • Definición de los Problemas de Seguridad de Datos. INFORMÁTICA INSTRUMENTAL . Investigación en Internet acerca de los Delitos Informáticos en escala mundial. Características de los Virus y el Software Antivirus.

Es muy importante conocer de forma esencial su significado dentro la función informática. falsificaciones. nuevos dispositivos de hardware. sabotaje entre otros. A nivel internacional se considera que no existe una definición propia del delito informático. que se encuentre en su normal proceso de administración del sistema informático. Muchas organizaciones se basan en: Un mecanismo de contraseña para controlar el acceso a los recursos sin embargo estas contraseñas INFORMÁTICA INSTRUMENTAL . puesto que en una empresa o compañía cualquiera. fraudes. tales como robos o hurto. estafa. debe destacarse que la evolución y desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha su vez a generado la necesidad de regulación a través de leyes. nuevas formas de elaborar información más consistente. el costo por perdida de información pudiera representar un mayor costo que el dinero que se pudiera invertir en seguridad informática.69 Definición de los problemas de seguridad de datos El delito informático implica incurrir en actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional. que incurre directamente en su disponibilidad que puede causar retrasos de alto costo. para esto se debe conocer que la información: • Está almacenada y es procesada en computadoras • Puede ser confidencial para empresas. así como la información que atraviesa la red. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva. puesto que una política racional requiere que una organización valore de verdad la importancia de la información. estudio de la administración de riesgos y seguridad de datos Idear una política en contra del desastre de los datos en una determinada empresa es difícil. perjuicios. La política a emplear debe resguardar los datos del computador. nuevos programas. sabotaje o fraudes Los primeros puntos nos muestran que la información está centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esa base son los datos existentes en los computadores que al ser procesados nos producen esa información que necesitamos. Sin embargo. personas e instituciones puesto que puede ser mal utilizada o simplemente ser saboteada • Suele estar propensa a robos. y aún cuando no existe una tesis de carácter universal muchos han sido los esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos funcionales atendiendo a realidades de los un determinado país. Prevención de desastres. por ello el dibujo a continuación nos muestra una relación seguridad-costo.

Reproducción y Daños al mismo. bien sea consciente o inconscientemente. para ello se complementa con el cifrado el cuál codifica los bits del mensaje de manera que solo el destinatario que tiene la clave pueda descodificarlo. Es una computadora que se conecta a dos o mas redes y reenvía paquetes de acuerdo con la información encontrada en su tabla de enrutamiento  INFORMÁTICA INSTRUMENTAL . Entre otras medidas para hacer frente al creciente problema de la falta de seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas. confiable y en tiempo.70 son susceptibles de espionaje. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. En tal contexto la información se reconoce como: • Esencial: donde la información almacenada representa la seguridad operativa de la empresa. Otro mecanismo importante para la prevención es el filtrado de paquetes que consiste en evitar que las computadoras de una red accedan a cualquier computadora y servicio. de esta manera estará creando un hecho vandálico. Hoy en día. Toda organización debe estar a la vanguardia de los procesos de cambio. La seguridad informática debe garantizar : • Autonomía para el uso de la información dentro de la empresa de tal manera que no sea tan rígida el acceso a la información • Poseer respaldos o backup de toda la información para garantizar la pronta recuperación de la información en caso de desastre ó sabotaje • La Confidencialidad de la información. Después crear el virus este lo coloca en el sistema computacional. Instalación. constituye una ventaja fundamental. Introducción a los virus y al vandalismo computacional El virus se crea en el computador como subprograma o microprograma ejecutable para ser empleado como una herramienta de sabotaje o simplemente como un medio de de distracción para quien lo realiza. vienen las más importantes a cumplir de forma automática e independiente del control de creador del virus. estas fases son: Entrada al sistema. los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra los ataques de los personas que desean acceder a información restringida o simplemente para deteriorar datos. • Inestimable: Es un recurso que tiene valor • Confidencial debe ser conocida por las personas que necesitan los datos. este filtro consiste en un software que puede evitar que los paquetes pasen por un enrutador ϒ que es parte de una ruta entre una red y otra. red. o computadora para el cual estaba destinado de esta primera fase de creación. Donde disponer de información continua. existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales.

sin causas aparentes. Los síntomas son diferentes. el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. ya que solo se instala en más lugares . Su Manifestación: Cuando el virus conoce el sistema.  persona que navegue a través de la red de Internet INFORMÁTICA INSTRUMENTAL . En la siguiente lista se pueden describen los síntomas más comunes. borra archivos importantes. El virus debe ir incrustado en un archivo de instalación o en una simple página Web a través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él. 1. La Instalación Normalmente los virus crean formas específicas que atienden a una serie de instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su seguridad. formatea el disco duro. en este último caso el contagio es considerado como masivo y peligroso para el sistema. Además. Este proceso puede ser muy rápido en algunos casos y largo en otros. Evidentemente si está contagiado de un Virus este se activa al contagiarse. ya esta preparado para atacar y realizar su ultima etapa para el cual fue creado. En este momento el virus no se manifiesta. entra en actividad. se queda colgado (el sistema no responde). Las vías de infección son también principalmente los disquetes. para que Al momento de ser eliminado quede una copia del mismo. Internet o el propio correo electrónico. El sistema operativo se auto reinicia. si no se dispone de un software antivirus que neutralice el virus toda la información se perderá. En esta etapa el computador se encuentra ya infectado de virus. Garantizando así su propósito de sabotaje o destrucción de información. programas copiados. sé verán los efectos. La prevención y detección de virus Al ser contagiada la computadora de cualquier Internauta ♣ o usuario del computador. La Reproducción Consiste en crear copias del virus en otro archivo. Después de instalarse el virus se activa en el sistema dependiendo de las funciones programadas por su creador e inicia su proceso de destrucción o sabotaje. según el tipo de virus.71 Entrada al Sistema La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. Aquí es donde Sabotea ventanas de Windows. así pronto la copia iniciará su vida de virus dentro del sistema. mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus.

capaces de detectar y eliminar la mayoría de los virus. y no se podrán instalar programas nuevos por falta de memoria. que se extingue cuando se pulsa una tecla cualquiera. pero siempre debemos tener uno en nuestro computador. cualquiera sea su naturaleza. existe gran variedad de software Antivirus. o se cierre el programa en el que esta trabajando. Puede observar la desaparición de archivos. 5. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus se copio en ese archivo o fichero. Puede observar una reducción considerable del espacio de su disco duro. de manera general tendríamos como resultado una inestabilidad de nuestro sistema. ya que algunos Virus están programados para actuar en el sistema de vídeo. que el virus se ha instalado en la memoria RAM. 4. envió de mensajes de error frecuentes. 3. Algunos de estos virus o efectos. Otros virus más fuertes. o programa desde Internet. en su menú (del programa antivirus) le permitirá chequear los discos que desee como son discos duros de su maquina. los cuales le permiten detectar cualquier tipo de virus. como si este se reflejara en un espejo o se situara del revés. 1. Los Antivirus son programas específicos. disqueteras. puesto que cada día aparecen nuevos y más extraños virus informáticos. Debido a que el virus utilizo memoria en disco para su instalación y ejecución. 2. se manifiestan invirtiendo el video. también la extensión de los archivos puede verse afectada. música. Los antivirus como medio de prevención En la actualidad podemos encontrar una gran gama de medios para protección a la hora de lidiar con virus informáticos. Para desinfectar nuestra computadora de cualquier virus. 6. Si ejecuta el Antivirus. Todo esto lo podrá INFORMÁTICA INSTRUMENTAL . Es posible que cuando pulse determinadas teclas vea acciones extrañas en su computador. En la siguiente lista podrá observar diferentes características de virus. Desinfectando. se hace difícil elegir el Antivirus adecuado. En este sentido. Por lo que se requiere su constante actualización. pueden ser obra de una broma. los programas instalados serán más lentos. Si parte de esta memoria esta ya ocupada. por los síntomas. así como unidades lectoras de CD o correo electrónico. Puede observar cambios y situaciones extrañas en su pantalla. por lo general. ya que un Antivirus debe de ser constantemente actualizado. deberá ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo. así como de la memoria RAM. o al descargar una película. todo ello va depender de que Antivirus tenga instalado en su computadora. tenemos que poseer cierta noción de como funcionan y actúan los Antivirus.72 2. Si detecta.

y en muchos casos. en su conjunto forman un círculo cerrado e impenetrable. Crackers Y Piratas Adyacente a los avances de la tecnología sobre todo en el área de la informática y las comunicaciones en los últimos años. Caracterizar a una de estas personas es muy difícil establecer. Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers. ha logrado perpetrar y cometer delitos a instituciones tan potencialmente seguras como el Pentágono y la NASA. crackers. para su beneficio . el usuario puede olvidarse de los virus. algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta. obtención de información confidencial. porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades. Al aparecer este mensaje utilice el antivirus para desinfectar todas las unidades de su computador. El uso del antivirus no es complejo. hasta la destrucción de datos. Si en este chequeo detecta algún tipo de Virus el Antivirus procederá a desinfectar el fichero infectado alterar el funcionamiento de dicho fichero. Una aproximación podría ser la de un joven. Normalmente los objetivos más apetecibles son los sistemas mas poderosos. tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. colapso del sistema. además dichas aplicaciones están tan automatizadas. por el contrario. Estando normalmente condicionado el calificativo a los objetivos y efectos de sus ataques a los sistemas. En cuanto a los piratas.73 evaluar. 3. usando redes publicas o mudándose constantemente de su sitio de operaciones para nos ser descubierto. su actividad se centra en la obtención de información confidencial y software de manera ilícita. inclinaciones sectarias. Los antivirus pueden permanecer constantemente en alerta de manera que al detectar un virus en el sistema enviara un mensaje de alarma. puesto que si lo haces eres respetado en su mundo tales como relacionados con la seguridad nacional. con necesidad de notoriedad. Los crackers. que a través de la practica constante y el dominio de técnicas informáticas esenciales y equipados con sus computadores y conexiones a redes como Internet. hasta el grado de violar su seguridad. pero INFORMÁTICA INSTRUMENTAL . que tras la instalación. defensa e instituciones financieras. Estos aficionados que cada día van descubriendo técnicas más novedosas de desarrollo en la programación y en todo lo relacionado con funcionamiento de un determinado sistema computacional. Exploración de la seguridad en internet: Hackers. La actualización del antivirus se hace a través de una conexión segura a Internet ascendiendo a la página principal del software antivirus en Internet. bastante inteligente. piratas. ha surgido una serie de apasionados de estas tecnologías. en una escala que va desde la mera constancia de su éxito.

de la Gaceta Oficial No 37. se están adoptando medidas que garanticen una cobertura suficiente: como la adquisición de herramientas de software para la gestión de red. programas especializados en la protección de redes y sistemas). la mentalización de los usuarios para el correcto uso de los servicios que se prestan. y software de auditoria. por último. dado que una acción coordinada que afectará a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. Estado actual de la legislación venezolana en materia de delitos informáticos. firewalls (cortafuegos. A través de este medio intercambian información y experiencias. ya que cada ataque con éxito coloca en evidencia nuestras deficiencias. Además. Debido a estos avances y amenazas hacia los sistemas computacionales. Esto ha disparado la alarma en algunos ámbitos gubernamentales. y. Es necesario destacar el gran avance que conseguido nuestro país en lo concerniente a seguridad informática en los últimos tiempos con respecto a legislación sobre las nuevas tecnologías. y que se extiende a través de su mundo en el que se desenvuelven: Internet. define que el virus: “es un INFORMÁTICA INSTRUMENTAL . puesto que deben tener la capacidad de lograr controlarlos de cierta manera. Existe una serie de grupos que tienen un carácter supranacional. al mismo tiempo que logran un cierto grado de organización.313 de la República Bolivariana de Venezuela. esto representa un incentivo para que los administradores de los sistemas y responsables de seguridad sen mejores en su trabajo. la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes. De todas formas. las universidades y las empresas. Veamos algunas de ellas que son recientes y otras que por sus propias características las hacen ideales para su tratamiento procesal: • Constitución • Decreto 825 sobre la prioridad de Internet. la total seguridad total nunca se podrá alcanzar. • Ley de Mensajes de Datos y Firmas Electrónicas • Decisión 486 Régimen Común sobre Propiedad Industrial • Ley Orgánica de Telecomunicaciones • Ley de Protección al Consumidor • Ley de Registro Público y Notariado • Código de Procedimiento Civil • Código Civil • Código de Comercio • Ley de Delitos Informáticos • COPP Al respecto de los virus nuestro marco legal los tipifica y describe como : El artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI).74 ante las posibles consecuencias legales de estos actos optan por otros organismos públicos.

y la Fiscalía General del Ministerio Público.olb . se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema. donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el delito informático acaecido. Científicas y Criminalísticas . Aunque no todos los virus son dañinos. Y personal calificado en cuanto a informática se refiere.bat . se multiplica. Ejercicios: Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre.gid . sería como un plan.bmp .ini . que prestan su colaboración para combatir y minimizar los delitos informáticos en nuestro país. va a contar con 2 fiscales especializados en el área de los delitos informáticos. abrir ventanas en nuestros programas etc. Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos del Cuerpo de Investigaciones.gif .xls .pfm . pero.75 programa de computación o segmento de programa indeseado que se desarrolla.com . determinando a través de sus investigaciones y pruebas quien es responsable por el delito informático Instituciones relacionadas en Venezuela con el combate a estos delitos. una rutina dañina o secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un computador para ser aplicado a computadores. Cuando seamos victimas de un delito informático podremos acudir a la Fiscalía General del Ministerio Publico.pdf . como por ejemplo la ejecución de programas sin un operador del computador.mdb . aún puede causar problemas.vbp .dbf .ppb . pero si puede ser perturbador.txt . De las siguientes extensiones de archivos computarizados ¿cuales son más propensos a ser infectado por virus y porque?: . Penales.mpg INFORMÁTICA INSTRUMENTAL .rar . 1. se auto-reproduce. los participantes deben estar informados sobre los virus más recientes y más peligros que hay en red así como también las señales típicas de dichos virus en el computador de manera que tengamos herramientas al momento de combatirlos.. algunos sólo causan incomodidad o perturbación a sus víctimas.db . como tomar espacio libre del disco duro y de la memoria. o bajar el rendimiento de la computadora.hlp .exe .” El programa para estos efectos malignos. A la vez un virus puede ser no maligno o destructivo (son diseñados especialmente para destruir completamente la información).grp .sys . otros.gis .dll . lo cual se considera también como virus s no tiene esa rutina.

Tanembaum. CHU YAOHAN. S.76 2. Addison Wesley Iberoamericana. s. España. reverté. 1995 Sistemas Computacionales. Quinta Edición. ¿Cómo puedo lograr recuperar archivos infectados por virus? 3. Investigar en Internet sobre de los Delitos Informáticos en escala mundial. México HALSALL Fred. 1974 Introducción a la Organización del Computador. 1997Redes de ordenadores. Primera Edición. Segunda Edición.udec. Mc Graw Hill. Mexico. ¿Cuales han sido los más relevantes y recientes? Bibliografía ANDREW S.A.A.a. Buenos Aires.htm INFORMÁTICA INSTRUMENTAL .cl/~yfarran/web-redes/ind-redes. Prentice Hall Iberoamericana.1997 Redes de Computadoras Internet e Interredes. redes de computadores y sistemas abiertos. S. 1998 Comunicación de datos. PRESSMAN Roger. Cuarta Edición. MAC CABE. 2002 Ingeniería del Software. Prentice Hall Iberoamericana. Mc Graw Hill. COMER Douglas E. México Páginas Webs http://inf.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->