Está en la página 1de 89

REPBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN SUPERIOR UNIVERSIDAD EXPERIMENTAL SIMON RODRIGUEZ CONVENIO:

I.N.N. - IPASME MENCION: RECURSOS HUMANOS CTEDRA: INTRODUCCION AL PROCESAMIENTO DE DATOS

INTRODUCCION AL PROCESAMIENTO DE DATOS

INTEGRATES: JENIFER DIAZ C.I. 14.194.414

Caracas, Mayo 2012

CAPITULO I INTRODUCCIN AL PROCESAMIENTO DE DATOS DATOS Datos son los hechos que describen sucesos y entidades."Datos" es una palabra en plural que se refiere a ms de un hecho. A un hecho simple se le denomina "data-tem" o elemento de dato. Los datos son comunicados por varios tipos de smbolos tales como las letras del alfabeto, nmeros, movimientos de labios, puntos y rayas, seales con la mano, dibujos, etc. Estos smbolos se pueden ordenar y reordenar de forma utilizable y se les denomina informacin. Los datos son smbolos que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por no contener ninguna informacin. Un dato puede significar un nmero, una letra, un signo ortogrfico o cualquier smbolo que represente una cantidad, una medida, una palabra o una descripcin. La importancia de los datos est en su capacidad de asociarse dentro de un contexto para convertirse en informacin. Por si mismos los datos no tienen capacidad de comunicar un significado y por tanto no pueden afectar el comportamiento de quien los recibe. Para ser tiles, los datos deben convertirse en informacin para ofrecer un significado, conocimiento, ideas o conclusiones. SISTEMAS Es un conjunto de partes o elementos organizados y relacionados que interactan entre s para lograr un objetivo. Los sistemas reciben (entrada) datos, energa o materia del ambiente y proveen (salida) informacin, energa o materia. INFORMACION La informacin no es un dato conjunto cualquiera de ellos. Es ms bien una coleccin de hechos significativos y pertinentes, para el organismo

u organizacin que los percibe. La definicin de informacin es la siguiente: Informacin es un conjunto de datos significativos y pertinentes que describan sucesos o entidades. PROCESAMIENTO DE DATOS Es la tcnica que consiste en la recoleccin de datos primarios de entrada, que evaluados y ordenados, para obtener informacin til, que luego sern analizados por el usuario final, para as tomar las decisiones o realizar las acciones que estime conveniente. EVOLUCION DELPROCESO DE DATOS Desde hace mucho tiempo, el hombre ha tratado de facilitar las tareas de clculos matemticos, a veces complejas, o repetitivas. A lo largo de la historia, se perfeccionaron mecanismos que resultaron fundamentales para el desarrollo de los que hoy en da utilizamos. El instrumento de clculo ms antigo es quizs un conjunto de piedras que, por medio de ranuras hechas en el suelo, eran utilizadas hace miles de aos para contar. A partir de este elemento de clculo, aparecieron varios instrumentos similares llamados bacos. El baco ms antiguo data del ao 3500 a.C. y fue descubierto en Egipto. Alrededor del ao 2600 a.C. apareci el baco chino o suan-pan y el japons denominado soroban. El baco fue el primer instrumento de clculo manual, y serva para contar y realizar operaciones sencillas. Est formado por un marco de madera dividido en dos partes y posee en su interior varias varillas verticales, correspondientes a las cifras. En la parte inferior de cada varilla hay cinco discos, denominados cuentas, que quedan hacia abajo y en la parte superior de cada varilla hay dos discos denominados quintas, que quedan hacia arriba. El funcionamiento consiste en contar unidades de tal forma que, al sumar uno, se desplaza un disco de la parte inferior hacia arriba; si las cinco cuentas de una varilla se encuentran hacia arriba, hay que bajar todas las

cuentas y bajar tambin una quinta, quedando as representado el nmero cinco(una quinta y todas las cuentas hacia abajo); si al seguir sumando unidades se llega a la situacin en que hay una quinta y las cinco cuentas utilizadas(diez), se debe poner en cero esa cifra(todas las cuentas hacia abajo y todas las quintas hacia arriba) y sumar una cuenta en la siguiente cifra hacia la izquierda. Con este instrumento se puede calcular con nmeros de "X" cantidad de cifras, donde "x" es el nmero de varillas que posee el baco. El uso del baco ha perdurado hasta el siglo XVI y en algunos pases orientales sigue utilizndose en tareas sencillas. A comienzos del siglo XVII, a fin de simplificar las operaciones de potenciacin, multiplicacin y divisin, fueron inventados, en 1614, los logaritmos naturales o los neperianos por el matemtico john Napier (15501617), quien ide adems una serie de varillas cifradas que permitan multiplicar y dividir en forma automtica y una calculadora de tarjetas que serva para multiplicar (estructuras de Napier). Aos despus, el matemtico francs Blais Pascal (1623-1662)ide una mquina de calcular automtica, basada en ruedas dentadas, que permita sumar y restar mostrando el resultado por unas ventanillas. Esta mquina en el ao 1642, recibi el nombre de maquina aritmtica de Pascal o pascalina. Pocos aos despus Gottfried Wilhelm von Leibiniz (1646-1716) mejor la mquina de Pascal construyendo su calculadora universal, que realizaba operaciones de suma, resta, multiplicacin, divisin y extraa races cuadradas. En 1847 otro mecnico ingls, George Boole (1815-1864), desarroll en su libro Anlisis matemtico de la lgica una teora que posibilit despus el diseo de circuitos y el desarrollo del lgebra binaria conocida como lgebra de Boole o lgebra booleana.

En el ao 1885 el norteamericano Herman Holleirth (1860-1929), quien era funcionario de la Oficina de Censos de los Estados Unidos, observ que para procesar los datos del censo realizado en su pas se demoraba muchos aos y que la materia de las preguntas realizadas tena respuestas por s o por no. Ide una tarjeta perforada para realizar la encuesta y una mquina que permita leer y procesar las tarjetas llamada mquina pensadora o tabuladora. En 1895, se utiliz la mquina de Hollerith para la contabilidad de los Ferrocarriles Centrales de Nueva York y fue la primera aplicacin comercial automtica. Al ver los resultados, su creador fund la empresa Tabulating Machines Company en 1896 dando la internacional Business Machines o IBM. En 1937 el fsico norteamericano John V. Atanasoff, profesor de la universidad de lowa, junto a su colaborador Clifford Berry, construy una mquina electrnica que operaba en binario siguiendo la idea de Babbage. Fue la primera mquina de calcular digital, puesto que no tom carcter de computadora porque no exista la posibilidad de programarla. En 1944 John von Neumann (1903-1957), desarroll la idea de una computadora en la los programas no eran parte de la computadora, sino que se los poda cambiar sin modificar el cableado llamado modelo Von Neumann, construyndose por fin en 1952 una maquina basaba en este modelo llamado EDVAC (electronic Discrete Variable Automatic Computer) (Computadora automtica electrnica de variable discreta). Unos aos despus, en 1951, fue construida por los creadores de ENIAC la primera computadora de serie, llamada UNIVAC-Iy a partir de 1952 se construyeron computadoras de fabricacin en serie como MANIAC-I, MANIAC-IIy la UNIVAC-II. Como Habrs visto, a lo largo de la historia el hombre ha ideado mecanismos e instrumentos para ms fciles y rpidas las tareas. Tanto el

primer instrumento de clculo (el baco) como las ltimas computadoras digitales surgieron como solucin a problemas de clculos de la poca. PRIMEROS REGISTRADORES Y COMPUTADORES En 1971, el Dr. Ted Hoff reuni todos los elementos de un procesador para computadora en un solo chip de silicona ligeramente ms grande que una pulgada cuadrada. El resultado de su esfuerzo fue el Intel 4004, el primer microprocesador disponible en el mundo. Casi de la noche a la maana, el chip encontr miles de uso. La primer microcomputadora comercialmente disponible, la Altair 880, fue la primera mquina en ser llamada computadora personal. Tena 64KB de memoria y una estructura de canal abierta de 100. Dos jvenes estudiantes colegas, Paul Allen y Bill Gates, escribieron el interpretador de lenguaje BASIC para la computadora Altair. Formaron una compaa llamada Microsoft, que ahora es la compaa ms grande del mundo. 1976, Steve Wozniak y Steve Jobs crearon la computadora Apple I. Era menos poderosa que la Altair, pero tambin menos cara y complicada. 1977, Se dio a conocer la computadora Apple II, las ventas fueron lentas, ya que, los negocios y el pblico en general no saban exactamente qu hacer con ella. 1978, Intel puso a la venta el microprocesador 8086 de 16 bits, estableciendo un nuevo estndar de poder, capacidad y velocidad para microprocesadores. 1979, Intel produjo el microprocesador 8088, ofreciendo una arquitectura interna de 16 bits y un canal externo de 8 bits. 1980, IBM escogi a Microsoft (Gates y Allen) para proporcionar el sistema operativo de su ultima PC 1981, IBM introdujo la PC IBM con CPU Intel 8088 a 4.77 MHz, 16KB de memoria, un teclado, un monitor, una o dos unidades de diskette de 5.25 pulgadas.

Hayes Microcomputer Products, produjo el SmartModem 300, que rpidamente se convirti en el estndar industrial. Ashton-Tate desarroll dBaseII, que estableci el estndar para los programas de base de datos Xerox dio a conocer la computadora Xerox, su alto costo la conden al fracaso. 1982, Intel puso a la venta el 80286, un microprocesador de 16 bits. Peter Norton introdujo las Utilerias Norton, un conjunto de herramientas de software para que la PC ayudara a los usuarios a recuperar archivos contaminados, optimizar el espacio de disco e incrementar la seguridad de los programas y archivos de datos. 1983, Apple introdujo Lisa, la primer computadora comercial con un sistema operativo completamente grfico y un ratn. IBM dio a conocer la IBMPC XT, posea un disco duro y ms memoria. Se puso en circulacin la Compaq Portatil, el primer clon de PC exitoso cien por ciento compatible. 1984, Apple introdujo la microcomputadora Macintosh amigable con el usuario. 1985, Intel coloc en circulacin el procesador 80386, un procesador de 32 bits con la capacidad de dirigir ms de cuatro mil millones de bytes de memoria diez veces ms rpida que la 80286. 1986, IBM distribuy la PC convertible, la primer computadora laptop. 1987, IBM dio a conocer la nueva lnea de computadoras PS/2 que ofrecan un procesador 80386 a 20 MHz, como su mejor caracterstica. 1989, Intel coloc en el mercado el chip 80486, el primer microprocesador en el mundo con un milln de transistores. 1990, Microsoft sac a la venta, Windows 3.0 distribuyendo un milln de copias en cuatro meses. 1991, Apple Computer lanz su nuevo sistema operativo Systen 7.0

1992, Internet se convirti en la red ms grande en el mundo de correo electrnico. 1993, Intel mezclando elementos de su diseo 486 con nuevos procesos, caractersticas y tecnologas emiti el largamente esperado procesador Pentium. 1995, Microsoft dio a conocer su sistema operativo Windows 95 con una campaa masiva. 1996, Intel anunci el Procesador Pentium a 200 MHz Microsoft aadi capacidad para conexin con Internet a su sistema operativo Windows 95. 1997, Intel anunci la tecnologa MMX que incrementa las capacidades multimedios de un microprocesador. Tambin anunci el microprocesador Pentium II, tiene velocidades de hasta 333 MHz e introdujo un nuevo diseo en su presentacin. LAS GENERACIONES DE LAS COMPUTADORES Primera Generacin (1951-1958) Segunda Generacin (1958-1964) Tercera Generacin (1964-1971) Cuarta Generacin (1971-1988) Quinta Generacin (1983 al presente) BIT Es la unidad mnima de informacin empleada en informtica, en cualquier dispositivo digital, o en la teora de la informacin. Con l, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).

BYTE Es una secuencia de bits contiguos, cuyo tamao depende del cdigo de informacin o cdigo de caracteres en que sea definido. Se usa comnmente como unidad bsica de almacenamiento de datos en combinacin con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submltiplo del tamao de palabra de un ordenador, desde cinco a doce bits. SISTEMA BINARIO Es un sistema de numeracin en el que los nmeros se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeracin natural es el sistema binario. HARDWARE Corresponde a todas las partes tangibles de un sistema informtico; sus componentes son: elctricos, electrnicos, electromecnicos y mecnicos. ESQUEMA DE UN COMPUTADOR

SOFTWARE Es el conjunto de los programas de cmputo, procedimientos, reglas, documentacin y datos asociados que forman parte de las operaciones de un sistema de computacin. CAPITULO II SOFTWARE SISTEMA OPERATIVO Es un programa o conjunto de programas que en un sistema informtico gestiona los recursos de hardware y provee servicios a los programas de aplicacin, y se ejecuta en modo privilegiado respecto de los restantes.

ORIGEN Fue desarrollado en el Centro de Investigaciones y Desarrollo de la General Motors Company a principio de la dcada de los cincuenta. Solo contemplaba la ejecucin de una tarea en un mtodo llamado de bloques o bath.

FUNCIONES Y APLICACIONES Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la eleccin del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Los sistemas operativos ms utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que tambin se utilizan, como por ejemplo Linux. DISTINTOS SISTEMAS OPERATIVOS DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es ms conocido por los nombres de PC-DOS y MSDOS. MS-DOS fue hecho por la compaa de software Microsoft y es en esencia el mismo SO que el PC-DOS. UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la informacin. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas. WINDOWS: Es el nombre de una familia de sistemas operativos desarrollados por Microsoft desde 1981, ao en que el proyecto se denominaba Interface Manager.

MULTIPROGRAMACION

Se denomina multiprogramacin a la tcnica que permite que dos o ms procesos ocupen la misma unidad de memoria principal y que sean ejecutados al "mismo tiempo" (pseudo-paralelismo, en una nica CPU slo puede haber un proceso a la vez) en la unidad central de proceso o CPU. MULTIPROCESAMIENTO Es tradicionalmente conocido como el uso de mltiples procesos concurrentes en un sistema en lugar de un nico proceso en un instante determinado. Como la multitarea que permite a mltiples procesos compartir una nica CPU, mltiples CPUs pueden ser utilizados para ejecutar mltiples hilos dentro de un nico proceso. MULTIUSUARIO La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones tambin puede aplicarse a programas de ordenador de otro tipo (ej. aplicaciones de base de datos). En general se le llama multiusuario a la caracterstica de un sistema operativo o programa que permite proveer servicio y procesamiento a mltiples usuarios simultneamente (tanto en paralelismo real como simulado). En contraposicin a los sistemas mono usuario, que proveen servicio y procesamiento a un solo usuario, en la categora de multiusuario se encuentran todos los sistemas que cumplen simultneamente las necesidades de dos o ms usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron sistemas centralizados que se compartan a travs del uso de mltiples dispositivos de interfaz humana (ej. una unidad central y mltiples pantallas y teclados).

MULTITAREAS

Es una caracterstica de los sistemas operativos modernos. Permite que varios procesos sean ejecutados al mismo tiempo compartiendo uno o ms procesadores. PROGRAMAS UTILITARIOS Los Programas Utilitarios realizan diversas funciones para resolver problemas especficos, adems de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo. NAVEGADORES DE INTERNET 1.- MOZILLA FIREFOX : Por la sencillez, estabilidad y el gran nmero de posibilidades que ofrece, Mozilla Firefox es el segundo navegador ms usado por detrs de Internet Explorer. 2.- GOOGLE CHROME: Google Chrome es un navegador web desarrollado por Google y compilado con base en componentes de cdigo abierto. 3.- OPERA: El Opera Browser es uno de los mejores navegadores que existe en la actualidad. 4.- AVANT BROWSER: Avant Browser es un navegador de internet que usa el motor de bsqueda de Windows Internet Explorer. 5.- IE, INTERNET EXPLORER: Es el navegador de Internet ms utilizado de la actualidad.

6.- NETSCAPE NAVIGATOR: Netscape Navigator compiti cabeza a cabeza con Internet Explorer.

7.- FINEBROWSER: Este multinavegador permite la visualizacin de pginas web de forma mltiple en una sola ventana. 8.- SAFARI: Este navegador de Apple, denominado Safari crece cada da ms en el mercado. 9.- CRAZY BROWSER: Crazy Browser es un novedoso navegador web. 10.- KALGAN: Es un conjunto de herramientas que permite al usuario tener un producto muy completo. 11.- GREEN BROWSER: GreenBrowser es un prctico navegador basado en Internet Explorer. 12.- SEA MONKEY: SeaMonkey es un completo navegador web del grupo Mozilla. 13.- MAXTHON: Maxthon es un navegador web que usa y mejora el motor de Internet Explorer aadiendo una infinidad de novedades. 14.- FLOCK: Flock es un completo navegador gratuito que aade novedosas funciones. 15.- LIVELY BROWSER: Lively Browser es un original navegador que aade adems de navegacin por pestaas. 16.- CHROMIUM: Navegador de cdigo abierto muy rpido, seguro y estable, que incoporporta funciones muy interesantes.

CAPITULO III DATOS Y ESTRUCTURA DE DATOS TIPOS DE DATOS Es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va a procesar. Esto incluye imponer restricciones en los datos, como qu valores pueden tomar y qu operaciones se pueden realizar. Tipos de datos comunes son: enteros, nmeros de coma flotante (decimales), cadenas alfanumricas, fechas, horas, colores, coches o cualquier cosa que se nos ocurra. Por ejemplo, en el tipo "int" representa un conjunto de enteros de 32 bits cuyo rango va desde el -2.147.483.648 al 2.147.483.647, as como las operaciones que se pueden realizar con los enteros, como la suma, resta y multiplicacin. ARCHIVO Un archivo o fichero informtico es un conjunto de bits almacenado en un dispositivo. CARACTERISTICAS Las principales caractersticas de esta estructura son:

Independencia de las informaciones respecto de los programas. La informacin almacenada es permanente. Un archivo puede ser accedido por distintos programas en distintos momentos. Gran capacidad de almacenamiento.

DISEO DE DATOS Consiste en descubrir y la definir completamente de los procesos y caractersticas de los datos de la aplicacin. El diseo de datos es un

proceso de perfeccionamiento gradual que abarca desde la cuestin ms elemental, "Qu datos requiere la aplicacin?", hasta los procesos y estructuras de datos precisos que proporcionan dichos datos. Si el diseo de datos es bueno, el acceso a los datos de la aplicacin ser rpido y fcil de mantener, y podr aceptar sin problemas las futuras mejoras de los datos. CAMPO Es un espacio de almacenamiento para un dato en particular. En las bases de datos, un campo es la mnima unidad de informacin a la que se puede acceder; un campo o un conjunto de ellos forman un registro, donde pueden existir campos en blanco, siendo ste un error del sistema operativo. En las hojas de clculo(como los programas de Excel) los campos son llamados celdas. REGISTRO Un registro informtico es un tipo o conjunto de datos almacenados en un sistema. Para la informtica, existen distintos tipos de registros, pero en todos los casos hay una referencia al concepto de almacenar datos o informacin sobre el estado, procesos o uso de la computadora. TABLA Se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de Hoja de clculo. RELACIONES Una relacin o vnculo entre dos o ms entidades describe alguna interaccin entre las mismas.

TIPOS DE CONSULTAS DE COMANDOS Una consulta de comandos aporta modificaciones a muchos registros con una nica operacin. Existen cuatro tipos de consultas de comando: de Eliminacin, de Actualizacin, de Alineacin y de Creacin de Tablas. CONSULTAS DE ELIMINACION Este tipo de consulta elimina un grupo de registros de una o ms tablas. Existe la posibilidad, por ejemplo, de utilizar una consulta de eliminacin para reemplazar los productos que se han dejado de producir o para aquellos sobre los cuales no existen pedidos. Con las consultas de eliminacin siempre se eliminan registros internos y no nicamente determinados campos de su interior. CONSULTAS DE ACTUALIZACION Este tipo aporta modificaciones globales a uno o ms tablas. Existe la posibilidad, por ejemplo, de aumentar en un 10 por ciento el precio de todos los productos lcteos o aumentar los salarios en un 5 por ciento a las personas pertenecientes a una determinada categora laboral. CONSULTAS DE ALINEACION Estas consultas agregan un grupo de registros de una o ms tablas al final de una o ms tablas. Supongamos, por ejemplo, que se han conseguido nuevos clientes y existe una base de datos que contiene una tabla de informacin sobre estos. En vez de teclear nuevamente todas estas informaciones, se alinean en la tabla correspondiente de Clientes. CONSULTAS DE CREACION DE TABLAS Este tipo de consultas crea una nueva tabla basndose en todos los datos o parte de estos existentes en una o ms tablas.

CONSULTAS DE PARAMETROS Una consulta de parmetros es una consulta que, cuando se ejecuta, muestra una ventana de dilogo que solicita informaciones, como por ejemplo criterios para recuperar registros o un valor que se desea insertar en un campo. CONSULTAS DE BUSCAR DULICADOS Encuentra los registros repetidos en una misma tabla. DISEO DE CONSULTAS Al disear una consulta, una vista, una funcin inline o un procedimiento almacenado de una sola instruccin, el diseador que utiliza est formado por cuatro paneles: el panel Diagrama, el panel Criterios, el panel SQL y el panel Resultados. Puede crear una consulta o una vista en cualquiera de los paneles; para hacer aparecer una columna, puede seleccionarla en el panel Diagrama, puede introducirla en el panel Criterios o puede incluirla en la instruccin SQL del panel SQL. BASE DE DATOS Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayora por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnolgico de campos como la informtica y la electrnica, la mayora de las bases de datos estn en formato digital (electrnico), que ofrece un amplio rango de soluciones al problema de almacenar datos.

TIPOS DE ARCHIVOS En computacin existen bsicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrnimo para American Standard Code for Information Interchange. Es un estndar que asigna un valor numrico a cada carcter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los dems. Como ejemplos tenemos: ARCHIVOS BINARIOS

De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros.

De video: .mpg, .mov, .avi, .gif. Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz. Ejecutables o compilados: .exe, .com, .cgi, .o, .a. Procesadores de palabras: .doc.

ARCHIVOS DE ASCII

Archivos fuente: .f, .c, .p Formatos de texto: .tex, .txt, .html Formatos de intercambio: .rtf, .ps, .uu Dentro de los archivos ASCII de uso comn por los programas de bioinformtica estn los siguientes:

De secuencias: .seq De secuencias mltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o ms secuencias relacionadas o no).

ORGANIZACIN DE ARCHIVOS Los archivos se encuentran organizados lgicamente como una secuencia de registros de varias longitudes diferentes. Existen dos aspectos bsicos del estudio de los archivos: el lgico y el fsico. Desde el punto de vista lgico, al usuario no le puede interesar como se encuentra almacenado el archivo en la memoria secundaria, que es el nivel fsico. METODOS DE ACCESO La finalidad es encontrar el mejor mtodo para acceder a la informacin del archivo para alguna aplicacin especfica. La informacin que guardan los archivos es preciso leerla y colocarla en la memoria de la CPU. Hay dos formas principales de acceso a la informacin de un archivo. Acceso secuencial. Acceso directo. RESGUARDO DE ARCHIVOS El Archivo Institucional est integrado en un espacio fsico que cumple con la normatividad en materia de conservacin de archivos, como es la regulacin de la temperatura, la humedad y la luz, el equipamiento por su parte favorece tambin la conservacin, el control y el fcil acceso a los documentos. Asimismo, el archivo est dotado con las condiciones de seguridad adecuadas. DISPOSITIVOS DE ALMACENAMIENTOS DE DATOS Son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.

Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lgica y fsicamente, los archivos de un sistema informtico. DISCO DURO Los discos duros tienen una gran capacidad de almacenamiento de informacin, pero al estar alojados normalmente dentro de la computadora (discos internos), no son extrables fcilmente. Para intercambiar informacin con otros equipos (si no estn conectados en red) necesitamos utilizar unidades de disco, como los disquetes, los discos pticos (CD, DVD), los discos magneto-pticos, memorias USB, memorias flash, etc. sirve para muchas cosas. El disco duro almacena casi toda la informacin que manejamos al trabajar con una computadora. En l se aloja, por ejemplo, el sistema operativo que permite arrancar la mquina, los programas, archivos de texto, imagen, vdeo, etc. Dicha unidad puede ser interna (fija) o externa (porttil), dependiendo del lugar que ocupe en el gabinete o caja de computadora. Un disco duro est formado por varios discos apilados sobre los que se mueve una pequea cabeza magntica que graba y lee la informacin. Este componente, al contrario que el micro o los mdulos de memoria, no se pincha directamente en la placa, sino que se conecta a ella mediante un cable. Tambin va conectado a la fuente de alimentacin, pues, como cualquier otro componente, necesita energa para funcionar. Adems, una sola placa puede tener varios discos duros conectados. Las caractersticas principales de un disco duro son:

Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para almacenar y hasta TB. secuencias de 1 byte. La capacidad aumenta constantemente desde cientos de MB, decenas de GB, cientos de GB

Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto ms rpido gire el disco, ms rpido podr acceder a la informacin la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo del tipo de ordenador al que estn destinadas.

Capacidad de transmisin de datos: De poco servir un disco duro de gran capacidad si transmite los datos lentamente. Los discos actuales pueden alcanzar transferencias de datos de 3 GB por segundo.

Tambin existen discos duros externos que permiten almacenar grandes cantidades de informacin. Son muy tiles para intercambiar informacin entre dos equipos. Normalmente se conectan al PC mediante un conector USB. Cuando el disco duro est leyendo, se enciende en la carcasa un LED (de color rojo, verde u otro). Esto es til para saber, por ejemplo, si la mquina ha acabado de realizar una tarea o si an est procesando datos. DISQUETERA La unidad de 3,5 pulgadas permite intercambiar informacin utilizando disquetes magnticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeos, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cmoda, aunque la transferencia de informacin es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-ROM. UNIDAD DE CD-ROM La unidad de CD-ROM permite utilizar discos pticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. sta es su principal ventaja, pues los CD-ROM se han convertido en el estndar para distribuir sistemas operativos, aplicaciones, etc.

El uso de estas unidades est muy extendido, ya que tambin permiten leer los discos compactos de audio. Para introducir un disco, en la mayora de las unidades hay que pulsar un botn para que salga una especie de bandeja donde se deposita el CDROM. Pulsando nuevamente el botn, la bandeja se introduce. En estas unidades, adems, existe una toma para auriculares, y tambin pueden estar presentes los controles de navegacin y de volumen tpicos de los equipos de audio para saltar de una pista a otra, por ejemplo. Una caracterstica bsica de las unidades de CD-ROM es la velocidad de lectura, que normalmente se expresa como un nmero seguido de una x (40x, 52x,..). Este nmero indica la velocidad de lectura en mltiplos de 128 kB/s. As, una unidad de 52x lee informacin de 128 kB/s 52 = 6,656 kB/s, es decir, a 6,5 MB/s. UNIDAD DE CD-RW Las unidades de CD-ROM son de slo lectura. Es decir, pueden leer la informacin en un disco, pero no pueden escribir datos en l. Una regrabadora puede grabar y regrabar discos compactos. Las caractersticas bsicas de estas unidades son la velocidad de lectura, de grabacin y de regrabacin. En los discos regrabables es normalmente menor que en los discos que slo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 o ms megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, segn la expresin ax bx cx (a: velocidad de lectura; b: velocidad de grabacin; c: velocidad de regrabacin). UNIDAD DE DVD-ROM Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se

diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro nmero de la x: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. As: 16x = 21,12 MB/s. Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-ROM: placa base, fuente de alimentacin y tarjeta de sonido. La diferencia ms destacable es que las unidades lectoras de discos DVD-ROM tambin pueden disponer de una salida de audio digital. Gracias a esta conexin es posible leer pelculas en formato DVD y escuchar seis canales de audio separados si disponemos de una buena tarjeta de sonido y un juego de altavoces apropiado (subwoofer ms cinco satlites). UNIDAD DE DVD-RW Puede leer y grabar y regrabar imgenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB. UNIDAD DE DISCO MAGNETICO-OPTICO La unidad de discos magneto-pticos permite el proceso de lectura y escritura de dichos discos con tecnologa hbrida de los disquetes y los discos pticos, aunque en entornos domsticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes:

Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB. Adems, son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para realizar copias de seguridad.

LECTOR DE TARJETAS DE MEMORIA El lector de tarjetas de memoria es un perifrico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas. Una tarjeta de memoria es un pequeo soporte de almacenamiento que utiliza memoria flash para guardar la informacin que puede requerir o no bateras (pilas), en los ltimos modelos la batera no es requerida, la batera era utilizada por los primeros modelos. Estas memorias son resistentes a los rasguos externos y al polvo que han afectado a las formas previas de almacenamiento porttil, como los CD y los disquetes. OTRO DISPOSITIVOS DE ALMACENAMIENTO Otros dispositivos de almacenamiento son las memorias flash o los dispositivos de almacenamiento magnticos de gran capacidad.

Memoria flash: Es un tipo de memoria que se comercializa para el uso de aparatos porttiles, como cmaras digitales o agendas electrnicas. El aparato correspondiente o bien un lector de tarjetas, se conecta a la computadora a travs del puerto USB o Firewire.

Discos y cintas magnticas de gran capacidad: Son unidades especiales que se utilizan para realizar copias de seguridad o respaldo en empresas y centros de investigacin. Su capacidad de almacenamiento puede ser de cientos de gigabytes.

Almacenamiento en lnea: Hoy en da tambin debe hablarse de esta forma de almacenar informacin. Esta modalidad permite liberar espacio de los equipos de escritorio y trasladar los archivos a discos rgidos remotos provistos que garantizan normalmente la disponibilidad de la informacin. En este caso podemos hablar de dos tipos de almacenamiento en lnea: un almacenamiento de corto plazo normalmente destinado a la transferencia de grandes archivos va

web; otro almacenamiento de largo plazo, destinado a conservar informacin que normalmente se dara en el disco rgido del ordenador personal. SOPORTE DE ALMACENAMIENTO DE DATOS Son los discos magnticos (disquetes, discos duros), los discos pticos (CD, DVD), las cintas magnticas, los discos magneto-pticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc. Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco ptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos pticos, respectivamente. El propsito de los dispositivos de almacenamiento es almacenar y recuperar la informacin de forma automtica y eficiente. El almacenamiento se relaciona con dos procesos:

Lectura de datos almacenados para luego transferirlos a la memoria de la computadora. Escritura o grabacin de datos para que ms tarde se puedan recuperar y utilizar.

Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologas y dispositivos nuevos, pero el disco rgido sigue siendo el "almacn" principal de la informacin en la computadora. EVOLUCION

Tarjetas perforadas Cintas perforadas Cintas magnticas Discos magnticos


o

Disquetes

Discos duros

Discos duros externos

Discos pticos
o

CD

CD-ROM CD-R CD-RW DVD-R DVD+R DVD-RW DVD+RW

DVD

Blu-ray

Tarjetas de memoria USB


o o o o o o o o

Secure Digital (SD) MultiMediaCard (MMC) Memory Stick (MS) CompactFlash (CF) I y II Microdrive (MD) SmartMedia (SM) xD-Picture Card Discos de estado slido

TECNICAS DE ALMACENAMIENTO DE DATOS La medicin de rendimiento de almacenamiento (SPM) siempre ha sido una propuesta difcil para los grupos de TI (Tecnologas de la Informacin) y la tarea es cada vez ms exigente ahora que los servidores virtuales son tan populares.

Tomemos el RiskMetrics Group Inc., por ejemplo. La empresa de servicios financieros con base en Nueva York dispone de 30 Servidores ESX de VMware Inc. distribuidos en seis ubicaciones, incluyendo centros de datos en EEUU y Suiza. Cada servidor ESX normalmente soporta de 10 a 15 mquinas virtuales (VM). Muchas de estas mquinas virtuales al principio fueron mquinas fsicas que utilizaban un disco local, de forma que el equipo de almacenamiento no tena que preocuparse por ellas. Ahora los empleados necesitan asegurar no slo que las VM funcionan de la misma forma que lo haran si fueran servidores fsicos, sino tambin planificar su crecimiento potencial exponencial. El host fsico es fcil de analizar y cuando surge un problema en un entorno de servidores fsicos, generalmente se produce en el host o en el almacenamiento, indic Ed Delgado, arquitecto de almacenamiento de RiskMetrics. Pero los entornos de servidores virtuales significan que el equipo de almacenamiento no puede depender slo de las cifras de rendimiento del host o del almacenamiento. Esto se debe a la cantidad de otras mquinas virtuales sobre el mismo almacn de datos. Una VM se ha descontrolado con escrituras y ahora est estrangulando a las otras 14 VM en ese almacn de datos? Cmo sabe que las otras 14 VM no estn haciendo lo mismo? ha escrito Delgado en un correo electrnico. En un host fsico, usted puede comprobar los MB/seg. De lectura y escritura de un host y confiar en dicha cifra, pero en entornos de VMware bsicamente usted tiene que sumar los nmeros de 15 VM para ver cmo se est haciendo realmente. RiskMetrics utiliza la herramienta Tek-Tools Software Inc.s Profiler para registrar las cifras de KBps de lectura/escritura para un nodo ESX concreto con el fin de estrechar el cerco de cualquier problema hasta un almacn de datos concreto. Delgado indic que el Profiler se ejecuta en uno de los centros de datos en EEUU de RiskMetrics y recopila informacin del

Servidor vCenter de VMware (antes conocido como Centro virtual VMware), y visualiza los 30 ESX en un panel. Si tres personas distintas se quejan de que las VLM van lentas, puede ver si las tres VM se encuentran en el mismo almacn de datos. Ayuda a la identificacin del problema, indic Delgado. No ofrece soluciones para corregirlo, pero es til en lo relativo a solucionar el problema. HERRAMIENTAS PARA ENTORNOS DE MAQUINAS VIRTUALES Marc Staimer, presidente de Dragon Slayer Consulting, con sede en Beaverton, Oregn, explic que herramientas como Tek-Tools Profiler, Akorri Inc.s BalancePoint, NetApps SANscreen (a travs de la compra de Onaro Inc.), SANpulse Technology Inc.s SANlogics y Veeam Softwares Veeam Monitor pueden ayudar a los administradores a asegurar que no hay demasiada sobregrabacin entre la aplicacin y el almacenamiento. Las cosas son muy distintas entre el mundo fsico y el virtual, coment Staimer. Usted necesita herramientas de software para ayudar a evaluar su entorno con el fin de asegurar que no le sale el tiro por la culata. Staimer recomienda herramientas de terceros en lugar de los proporcionados por los suministradores de almacenamiento, que normalmente no miden otros sistemas que no sean los suyos. Explic que las herramientas de terceros tambin proporcionan cobertura al servidor virtual y a la aplicacin. Necesita supervisin extremo a extremo, no una supervisin parcial, coment Staimer. Puesto que las mquinas virtuales son tan fciles de desplegar, los usuarios las crean a gran velocidad y las mueven con bastante frecuencia, generando el potencial para sobrecargar los recursos compartidos, segn Rich Corley, mximo responsable de tecnologa de Akorri. Coment que las herramientas de su empresa analizan los recursos compartidos (matriz, red y

servidores) para ayudar a averiguar qu componente se est sobre utilizando. Brian Radovich, director jefe de producto de Tek-Tools, calcul que entre el 70% y el 80% de los clientes de su empresa han desplegado al menos varios servidores virtuales. Explic que desde que Tek-Tools sac al mercado su modulo VMware hace un ao, ha sido testigo de una explosin en la utilizacin en produccin de los servidores virtuales. Lo que es distinto entre hace tres aos y ahora es que los papeles para gestionar la aplicacin, el servidor y el almacenamiento se estn fusionando ya que se tiene este concepto de virtualizacin y estos recursos compartidos, coment Radovich. Puede analizar la matriz e identificar los problemas estndares pero eso se traduce en un mejor rendimiento en la experiencia del usuario final?. RiskMetrics sigue algunos principios generales para lograr un mejor rendimiento de almacenamiento con su entorno de servidores virtuales. El equipo de almacenamiento, por ejemplo, no asigna ningn disco SATA al cluster) de ESX, en su lugar dedica discos de canal de fibra (Fibre Channel FC) de 15K rpm a su entorno VMware. Definitivamente, VMware ha aadido algo de complejidad en nuestro entorno de almacenamiento, ha dicho Delgado, pero lo manejamos usando discos de la mejor calidad y segregndolo de otras aplicaciones que ejecutamos. Todas nuestros clsters tienen sus propios grupos RAID y LUN (nmeros de unidades lgicos) dedicados y, hasta ahora, hemos podido mantenernos por delante de los problemas. Con este sistema de archivo del correo electrnico, RiskMetrics decidi saltarse el sistema de gestin de disco interno de Vmware y presentar un LUN de 1 TB directamente a la VM que ejecuta su ocupado Symantec Corp. Enterprise Vault.

Lo hicimos por motivos de rendimiento, dijo Delgado. Lo hicimos porque ahora nadie puede tocar ese LUN. No pueden poner ninguna mquina virtual en l porque no es parte del entorno del VMware. VMware aconseja a los clientes la necesidad de reservar espacio para intercambiar la asignacin de memoria. Por tanto, RiskMetrics asign el 20%, o 200 GB, del LUN de 1TB para ese propsito. Su herramienta Profiler enva una alerta por correo electrnico al equipo de VMware si el almacn de datos supera el umbral del 80%. Cuando RiskMetrics lanz el primer Enterprise Vault, esperaban que la aplicacin sobrepasara su LUN de 1TB en ocho meses. En su lugar, super todo el LUN en unos seis meses. El equipo de almacenamiento coloc un segundo LUN de 1 TB con la esperanza de que pudiera durar otros seis meses. RiskMetrics tiene previsto cambiar el Enterprise Vault de una mquina virtual a un clster de alta disponibilidad en los dos meses siguientes. Cuando completen el traslado, la instancia principal del Enterprise Vault correr en un servidor fsico, aunque la recuperacin ante fallos continuar siendo una VM. En caso de fallos, ahora el Enterprise Vault se ejecuta en una VM en un servidor ESX distinto. ES un sistema muy ocupado, haciendo un trabajo similar al que hace el Exchange y est en constante crecimiento ya que se trata de un sistema de archivo, explic Delgado. Delgado ofreci asesoramiento a algunos de sus colegas arquitectos de almacenamiento que necesitan medir o afinar el rendimiento del almacenamiento en un entorno de servidores virtuales. Advirti que puesto que la mayora de las mquinas virtuales que se crean no se borrarn cada mes, los administradores se encontrarn cada vez ms con VM que se ejecutan en el clster. Encuentre el tiempo para comprobar el rendimiento al menos una vez a la semana, aconsej, sugiriendo que los administradores tomen vistas

instantneas de los atributos claves de rendimiento del disco (MBps de lectura/escritura, cmputo de accesos de lectura/escritura) el mismo da y a la misma hora para proporcionar datos de control que puedan indicar la superacin de un umbral de rendimiento. Puede rastrear hacia atrs hasta la instalacin de una VM que ha estado acaparando recursos, coment. Honestamente, asegurarse que tiene Delgado termin diciendo, mi mejor consejo es una estrecha relacin de trabajo con los

administradores de la mquina virtual. Son los que crean las VM y los que mantienen al administrador informado sobre lo que puede ocurrir y lo que puede tener un fuerte impacto en su entorno de VMware, como una mquina virtual para un Servidor SQL de Microsoft Corp. o una base de datos de Oracle Corp. LA INFORMACION Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Para Gilles Deleuze, la informacin es el sistema de control, en tanto que es la propagacin de consignas que deberamos de creer o hacer que creemos. En tal sentido la informacin es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el sentido de las consignas trasmitidas. UNIDADES Y SOPORTES DE SALIDA Estos dispositivos traducen los bits y bytes a una forma comprensible para el usuario.

CAPITULO IV TECNOLOGIAS DE HARDWARE EL PROCESADOR Este es el cerebro del computador. Dependiendo del tipo de procesador y su velocidad se obtendr un mejor o peor rendimiento. Hoy en da existen varias marcas y tipos, de los cuales intentaremos darles una idea de sus caractersticas principales. TIPOS DE PROCESADORES Sempron Opteron Turion Centrino Core2Duo/Quad/i7 Athlon 64 X2 / Phenom Xeon Celeron DIRECCIONAMIENTO Es un proceso de aplicacin desea establecer una conexin con un proceso de aplicacin remoto, debe especificar a cul debe conectarse, ya sea con transporte con conexin o sin conexin. El mtodo que se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexin. Se usar el trmino neutral TSAP (Transport Service Acces Point, punto de acceso al servicio de transporte). Los puntos terminales anlogos de la capa de red se llaman NSAP (Network Service Access Point, puntos de acceso al servicio de red), como por ejemplo las direcciones IP.

MEMORIA RAM Acrnimo de Random Access Memory, (Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que est utilizando en el momento presente. Se llama de acceso aleatorio porque el procesador accede a la informacin que est en la memoria en cualquier punto sin tener que acceder a la informacin anterior y posterior. Es la memoria que se actualiza constantemente mientras el ordenador est en uso y que pierde sus datos cuando el ordenador se apaga. MEMORIA ROM Se caracteriza porque solamente puede ser leda (ROM=Read Only Memory). Alberga una informacin esencial para el funcionamiento del computador, que por lo tanto no puede ser modificada porque ello hara imposible la continuidad de ese funcionamiento. Uno de los elementos ms caractersticos de la memoria ROM, es el BIOS, (Basic Input-Output System = sistema bsico de entrada y salida de datos) que contiene un sistema de programas mediante el cual el computador "arranca" o "inicializa", y que estn "escritos" en forma permanente en un circuito de los denominados CHIPS que forman parte de los componentes fsicos del computador, llamados "hardware". MEMORIA CACHE Es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un rea reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de cach frecuentemente usados en las computadoras personales: memoria cach y cach de disco. Una memoria cach, llamada tambin a veces almacenamiento cach o RAM cach, es una parte de memoria RAM esttica de alta velocidad (SRAM) ms rpida que la lenta y barata RAM dinmica (DRAM) usada como memoria principal. La memoria cach es

efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta informacin en SRAM, la computadora evita acceder a la lenta DRAM. UNIDADES Y SOPORTES DE ENTRADA Los dispositivos de entrada traducen los datos a una forma que la computadora pueda interpretar, para luego procesarlos y almacenarlos. DISPOSITIVOS MANUALES

Teclado alfanumrico: El estndar es actualmente el teclado de 101 letras con la distribucin QWERTY, 12 teclas de funciones, un teclado o pad numrico, teclas de funcin y teclas para el control del cursos. Algunos teclados estn diseados para aplicaciones especficas, permitiendo una interaccin rpida con los sistemas de computacin (v.g.: caja registradora). El teclado es un circuito en forma de matriz; cada circuito est conectado al dispositivo controlador, que reconoce la letra o cdigo que enva el usuario cuando se cierra o abre un circuito. La configuracin del teclado puede ser modificado por software.

DISPOSITIVOS APUNTADORES

Ratn: La efectividad de las GUI depende de la capacidad del usuario para hacer una seleccin rpida de una pantalla con conos o menes. En estos casos el mouse puede colocar el apuntador (o cursos grfico) sobre un cono con rapidez y eficiencia. Los ms comunes tienen una esfera en su parte inferior que puede rodar en un escritorio.

Bola rastreadora (trackball) o bola palmar: Es una bola insertada en una pequea caja que se hace girar con los dedos para mover el curso grfico.

Palanca de mando (joystick): tambin llamada palanca de control de juegos. Es una palanca vertical que mueve los cursos grficos en la direccin en que se mueve la palanca.

Pantalla sensible al tacto (Touch Screen): Sirven cuando hay muchos usuarios no familiarizados con las computadoras. Puede ser sensible al tacto por la presin o por el calor. Son de muy baja velocidad.

DISPOSITIVOS OPTICOS

Lector de marcas o rastreador de marca ptica: Usa la luz reflejada para determinar la ubicacin de marcas de lpiz en hojas de respuestas estndar y formularios similares.

Lector de cdigo de barras: Usa la luz para leer UPC (Universal Product Codes, Cdigos universales de productos), cdigos de inventario y otros cdigos creados con patrones de barras de anchura variable. Los cdigos de barra representan datos alfanumricos variando el ancho y la combinacin de las lneas verticales adyacentes. La ventaja de los cdigos de barras sobre los caracteres es que la posicin u orientacin del cdigo que se lee no es tan importante para el lector.

Lector de vara (lpiz ptico): Usa luz para leer caracteres alfabticos y numricos escritos con un tipo de letra especial, siendo tambin legible para las personas este tipo de letra; muchas veces estos lectores estn conectados a terminales POS (point-of-sale, punto de venta). Cuando se usan de esta forma el computador lleva a cabo un reconocimiento recognition). ptico de caracteres Rastrea e (OCR, optical los character caracteres

Rastreador

de

pginas:

interpreta

alfanumricos de las pginas impresas normales. Se usa para convertir una copia dura a un formato que la mquina puede leer. Este

tipo de rastreador puede reducir al mnimo o eliminar la captura de datos mediante el teclado. DISPOSITIVOS MAGNETICOS

MICR

(magnetic

ink

character

recognition, reconocimiento

de

caracteres en tinta magntica) o Lectora de caracteres magnticos: lee los caracteres impresos con tinta magntica en los cheques. En ellos el nmero de cuenta y el nmero de cheque se encuentran codificados; la fecha de la transaccin se registra automticamente para todos los cheques procesados ese da; por tanto, slo se debe teclear el importe en un inscriptor MICR. Un lector-ordenador MICR lee los datos de los cheques y los ordena para el procesamiento que corresponda. Estos dispositivos de reconocimiento son ms rpidos y precisos que los OCR.

Lectora de bandas magnticas: Las bandas magnticas del reverso de las tarjetas de crdito, por ejemplo, ofrece otro medio de captura de datos directamente de la fuente (como los dispositivos pticos). Se codifican las bandas con datos apropiados para la aplicacin. Las bandas magnticas contienen muchos ms datos por unidad de espacio que los caracteres impresos o los cdigos de barras. Adems, dado que no se pueden leer visualmente, son perfectos para almacenar datos confidenciales.

DIGITALIZADORES Para que un computador pueda reconocer texto manuscritos, primero tiene que digitalizar la informacin, convertirla en alguna forma digital para poder almacenarla en la memoria del computador. Hay diferentes dispositivos de entrada para capturar y digitalizar informacin:

Digitalizador

de

imgenes

(scanner):

Puede

obtener

una

representacin digital de cualquier imagen impresa. Convierte

fotografas, dibujos, diagramas y otra informacin impresa en patrones de bits que pueden almacenarse y manipularse con el soft adecuado

Cmara digital: Es un digitalizador de imgenes que permite tomar fotografas del mundo real y obtener imgenes digitales; es decir que no se limita a capturar imgenes impresas planas, puede registrar las mismas cosas que una cmara normal, slo que en lugar de registrar las imgenes en pelcula, las cmaras digitales almacenan patrones de bits en discos u otros medios de almacenamiento digital.

Digitalizador de audio: Permite digitalizar sonidos de micrfonos y otros dispositivos de sonido. Para que el computador interprete correctamente la entrada de voz digitalizada como si fueran palabras se requiere software de inteligencia artificial. Una unidad de respuesta auditiva o un sintetizador de vos hace que la conversacin sea un dilogo. El reconocimiento del habla funciona de la siguiente manera:

Se dice la palabra. Cuando se habla en un micrfono, cada sonido se divide en sus diversas frecuencias. Se digitaliza la palabra. Se digitalizan los sonidos de cada palabra de modo que la computadora los pueda manejar. Se compara la palabra. Se compara la versin digitalizada contra modelos similares del diccionario electrnico de la computadora. El modelo digitalizado es una forma que las computadoras pueden almacenar e interpretar. Se presenta la palabra o se realiza el comando. Cuando se encuentra una igualdad, se presenta en una VDT o se realiza el comando adecuado.

En el reconocimiento del habla, la creacin de los datos se conoce como capacitacin. La mayor parte de los sistemas de reconocimiento del habla son dependientes del locutor, es decir que responde a la voz de un individuo particular.

La tecnologa ms reciente permite sistemas independientes del locutor, pero necesitan una base de datos muy grande para aceptar el patrn de voz de cualquier persona.

Digitalizador de vdeo: Es una coleccin de circuitos que puede capturar entradas de una fuente de vdeo y convertirla en una seal digital que puede almacenarse en la memoria y exhibirse en pantallas de computador. Cuando se pone en operacin el sistema, ste compara la imagen digitalizada que se debe interpretar con las imgenes digitalizadas registradas previamente en la base de datos. Estos sistemas de entrada de visin son apropiados para tareas especializadas, en que slo se encuentran unas cuantas imgenes.

Dispositivos sensores: diseados para hacer seguimientos de la temperatura, la humedad, l presin y otras cantidades fsicas, proporcionan datos tiles en robtica, control ambiental, pronsticos meteorolgicos, supervisin mdica, biorretroalimentacin, investigacin cientfica y cientos de aplicaciones ms.

CONCEPTOS VINCULADOS

Documentos retornables: Un documento retornable es una salida generada por computadora que finalmente regresa como una entrada que la mquina puede leer.

Sistemas OCR (optical character recognition): Es un proceso de naturaleza topolgica (analiza la forma por medio de funciones matemticas) y neuronal (acta como las neuronas de las personas; el problemas es que a veces falla la conexin entre ellas). El primer paso en el reconocimiento ptico de caracteres consiste en digitalizar la imagen de la hoja en la memoria del computador mediante un digitalizador (scanner), una cmara digital o un fax mdem. La imagen digitalizada no es ms que un patrn de bits en la memoria. Antes de que el computador pueda procesar el texto de la pgina, debe

reconocer los caracteres individuales y convertirlos en cdigos de texto. El software de OCR localiza e identifica los caracteres impresos que aparecen en la imagen, "lee" el texto. Lo programas de OCR se valen de varias tcnicas:

la segmentacin de la pgina en imgenes, bloques de texto y (finalmente) caracteres individuales; tecnologa de sistemas expertos, a una escala menor, para reconocer las reglas bsicas de distincin de letras; "expertos" en contextos para ayudar a identificar letras ambiguas de acuerdo con su contexto; aprendizaje a partir de ejemplos reales y retroalimentacin de un entrenador humano. CAPITULO V SOFTWARE: GESTIN Y PROGRAMACIN

SOFTWARE Se conoce como software al equipamiento lgico o soporte lgico de un sistema informtico, comprende el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de tareas especficas, en contraposicin a los componentes fsicos, que son llamados hardware. Es el conjunto de los programas de cmputo, procedimientos, reglas, documentacin y datos asociados que forman parte de las operaciones de un sistema de computacin. CLASIFICACIN DEL SOFTWARE Si bien esta distincin es, en cierto modo, arbitraria, y a veces confusa, a los fines prcticos se puede clasificar al software en tres grandes tipos:

Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informtico en particular que se use, aislndolo especialmente del procesamiento

referido a las caractersticas internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:
o o o o o o

Sistemas operativos Controladores de dispositivos Herramientas de diagnstico Herramientas de Correccin y Optimizacin Servidores Utilidades

Software de programacin: Es el conjunto de herramientas que permiten al programador desarrollar programas informticos, usando diferentes alternativas y lenguajes de programacin, de una manera prctica. Incluyen bsicamente:
o o o o o o

Editores de texto Compiladores Intrpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir mltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz grfica de usuario (GUI).

Software de aplicacin: Es aquel que permite a los usuarios llevar a cabo una o varias tareas especficas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial nfasis en los negocios. Incluye entre muchos otros:

Aplicaciones para Control de sistemas y automatizacin industrial Aplicaciones ofimticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura lgica) Videojuegos Software mdico Software de clculo Numrico y simblico. Software de diseo asistido (CAD) Software de control numrico (CAM)

o o o o o

o o o o o

Modelos de proceso o ciclo de vida: Para cada una de las fases o etapas listadas en el tem anterior, existen sub-etapas (o tareas). El modelo de proceso o modelo de ciclo de vida utilizado para el desarrollo, define el orden de las tareas o actividades involucradas,[6] tambin define la coordinacin entre ellas, y su enlace y realimentacin. Entre los ms conocidos se puede mencionar: modelo en cascada o secuencial, modelo espiral, modelo iterativo incrementa. Modelo cascada: Este, aunque es ms comnmente conocido como modelo en cascada es tambin llamado modelo clsico, modelo tradicional o modelo lineal secuencial. El modelo en cascada puro difcilmente se utiliza tal cual, pues esto implicara un previo y absoluto conocimiento de los requisitos, la no volatilidad de los mismos (o rigidez) y etapas subsiguientes libres de errores; ello slo podra ser aplicable a escasos y pequeos sistemas a desarrollar. Desventajas del modelo cascada:

Los cambios introducidos durante el desarrollo pueden confundir al equipo profesional en las etapas tempranas del proyecto. Si los

cambios se producen en etapa madura (codificacin o prueba) pueden ser catastrficos para un proyecto grande.

No es frecuente que el cliente o usuario final explicite clara y completamente los requisitos (etapa de inicio); y el modelo lineal lo requiere. La incertidumbre natural en los comienzos es luego difcil de acomodar.

El cliente debe tener paciencia ya que el software no estar disponible hasta muy avanzado el proyecto. Un error detectado por el cliente (en fase de operacin) puede ser desastroso, implicando reinicio del proyecto, con altos costos.

Modelos evolutivos: Los evolutivos son modelos iterativos, permiten desarrollar versiones cada vez ms completas y complejas, hasta llegar al objetivo final deseado; incluso evolucionar ms all, durante la fase de operacin. Los modelos iterativo incremental y espiral (entre otros) son dos de los ms conocidos y utilizados del tipo evolutivo. Modelo iterativo incremental: El incremental es un modelo de tipo evolutivo que est basado en varios ciclos Cascada Realimentados aplicados repetidamente, con una filosofa iterativa. El modelo incremental no es recomendable para casos de sistemas de tiempo real, de alto nivel de seguridad, de procesamiento distribuido, o de alto ndice de riesgos. Modelo espiral: Es un modelo evolutivo que conjuga la naturaleza iterativa del modelo MCP con los aspectos controlados y sistemticos del Modelo Cascada. El Modelo evolutivo como el Espiral es particularmente apto para el desarrollo de Sistemas Operativos (complejos); tambin en sistemas de altos riesgos o crticos (Ej. navegadores y controladores aeronuticos) y en todos aquellos en que sea necesaria una fuerte gestin del proyecto y sus riesgos, tcnicos o de gestin.

Desventajas importantes:

Requiere mucha experiencia y habilidad para la evaluacin de los riesgos, lo cual es requisito para el xito del proyecto. Es difcil convencer a los grandes clientes que se podr controlar este enfoque evolutivo.

Este modelo no se ha usado tanto, como el Cascada (Incremental) o MCP, por lo que no se tiene bien medida su eficacia, es un paradigma relativamente nuevo y difcil de implementar y controlar. METODOLOGIAS TRADICIONALES Y METODOLOGIAS AGILES Diversos autores coinciden en sealar algunos requisitos que deben tener las metodologas de desarrollo:

Visin del producto. Vinculacin con el cliente. Establecer un modelo de ciclo de vida. Gestin de los requisitos. Plan de desarrollo. Integracin del proyecto. Medidas de progreso del proyecto. Mtricas para evaluar la calidad. Maneras de medir el riesgo. Como gestionar los cambios. Establecer una lnea de meta.

En tiempos recientes, han surgido las metodologas giles, como una alternativa, una reaccin a las metodologas tradicionales y principalmente a su burocracia. APLICACIONES EN LA PYME Es una PYME, un modelo de negocio basado en software libre para diferenciarse de sus competidores y poder mantener una dinmica distinta el

primer problema que tendr ser la eleccin de distintos programas que utilizar para su cometido. Para ello pueden acudir a OpenPyme, catlogo de aplicaciones de software libre especializado en la pyme. Es un catlogo de Software Libre donde se recopilan, de forma categorizada, productos slidos y fiables que pueden incorporarse en cualquier mbito productivo de una empresa, mejorando as su gestin y competitividad gracias a la inclusin de herramientas TIC. Es un buen punto de partida para conocer las alternativas que nos ofrece el software libre. Disponemos de todo tipo de aplicaciones, categorizadas y ordenadas de manera que encontrarlas nos resultar bastante fcil. Junto con cada aplicacin tenemos una pequea resea de su funcionalidad y lo que nos puede aportar a nuestra empresa. CAPITULO VI COMUNICACIONES INTRODUCCION A LA COMUNICACIN DE DATOS La precisin de las mediciones de Mettler Toledo viene apoyada por una amplia variedad de estndares de comunicacin tan sencillos como USB, RS232/485 o 4-20ma o buses de comunicacin industrial ms complejos como Profibus, Ethernet/IP, DeviceNet y ControlNet. Ethernet vincula muchas de nuestras estaciones de control de inventario, formulacin y contaje intensivo de datos/operador a su red. PROTOCOLOS DE COMUNICACIN Los protocolos son los que definen un conjunto de reglas para intercambiar informacin y cooperar. Son ellos, por ejemplo, los que definen la manera como compartimos informacin a travs del Internet o incluso la manera como chateamos. En la actualidad contamos con muchos protocolos de comunicacin

comerciales, incluso algunas empresas de telecomunicaciones tales como la AT&T han llegado a desarrollar sus propios protocolos, dependiendo de los servicios que ofrezcan a sus usuarios. Estos protocolos muchas veces aun sin darnos cuenta son usados por nosotros y nos ayudan a hacer tareas como los son el Internet, una transferencia por mdem o una simple comunicacin a un servicio en lnea inteligente de algn banco. Los protocolos que a continuacin se relacionan son los ms importantes y comerciales que existen hoy da, aunque la cantidad que se ha desarrollado es muy amplia pero tambin difcil de condensar en un solo trabajo y bastante complicado es ubicar, igualmente, informacin sobre ellas. Los protocolos a tratar son: ftp, http, Ipx/spx, Nfs, pop3, Scp, Tcp/ip. Cada uno est hecho para diferentes tipos de tareas. 1.1. FTP. El protocolo FTP o file transfer protocol (protocolo de transferencia de archivos) tiene como objetivo principal varios puntos, como son, promover el compartir archivos entre computadoras (programas y datos), alentar el uso remoto de las computadoras, y transferir datos de una forma segura y optima por computadora. FTP ms que para ser usado por un usuario directamente es para que los programas lo usen entre ellos para comunicarse. Con este tipo de forma de hacer las cosas le ayudamos al usuario para que no tenga que preocuparse por el tipo de computadora con la cual tiene contacto, sean microcomputadoras, micro, mini o simples computadores personales. Gracias a este tipo de protocolo no se necesita saber mucho y se pueden lograr muchas cosas. El protocolo ha ido evolucionando demasiado en todos estos aos desde que se creo, este empez en 1.971 con un modelo de transferencia llamado RFC 141 en MIT. Fue hasta despus de muchas revisiones que lleg a RFC 265 cuando ya se le considero como un protocolo de transferencia de archivos completo entre HOSTs (o servidores de archivos) de ARPHANET.

Finalmente un documento declarando un FTP oficial se public cuando se llego a RFC 454. El FTP cambio mucho pero al final de la edicin de RFC 765 se incluy alguno de los que son ahora los comandos de este protocolo: CDUP (change to parent directory). SMNT (structure mount). STOU (store unique). RMD (remove directory). MKD (make directory). PWD (print directory). SYST (system). Existen tres tipos de datos en la transferencia por FTP, el tipo ASCII, EBCDIC, IMAGEN. El tipo ASCII es el ms comn, se usa cuando se transfieren archivos de texto en el cual el SENDER debe convertir cualquiera que sea su estructura de archivos interna al formato genrico de 8 bits, y el RECEIVER a su propio formato. El EBCDIC es el ms eficiente cuando ambos equipos lo usan como formato propio, se representa tambin en 8 bits pero de forma EBCDIC, la diferencia se da en la forma de reconocer los cdigos de los caracteres. IMAGEN es cuando se empaca todo lo que se quiere enviar en cadenas seguidas de paquetes de 8 bits, esto es no importa el formato en que internamente se maneje la informacin, cuando se va enviar se tiene que hacer una conversin de 8 en 8 bits y cuando el que recibe tiene todo el paquete, el mismo debe codificarlos de nuevo para que la transmisin sea completada. En FTP se consideran tres tipos deferentes de archivos. Estos son FILESTRUCTURE (donde no hay estructuras internas y el archivos es considerado una secuencia continua de bytes), RECORD-STRUCTURE

(donde los archivos contienen puros registros iguales en estructura) y PAGESTRUCTURE (donde los archivos contienen paginas enteras indexadas separadas). Al establecer una conexin por FTP se debe tomar en cuenta que el mecanismo de transferencia consiste en colocar bien la transferencia de datos en los puertos adecuados y al concluir la conexin estos puertos deben ser cerrados adecuadamente. El tamao de transferencia es de 8 bits, en ambos. El que va a transferir, debe escuchar desde el puerto hasta que el comando enviado sea recibido y este ser el que de la direccin de la transferencia. Una vez recibido el comando y establecido una transferencia del servidor a que solicita se inicializa la comunicacin de la transferencia para verificar la conexin, esta es una cabecera con un formato especfico, despus de esto se comienza a enviar las tramas de 8 bits sin importar el tipo de datos que sea (antes mencionado), y al finalizar se enva otra trama cabecera ya establecida confirmando la transferencia completada. Existen tres modos de transferencia en FTP como son el STREAM MODE, BLOCK MODE y COMPRESSED MODE. Algunos de los comandos mas usados en FTP son los siguientes: Comandos de acceso USER NAME (USER) PASSWORD (PASS ACCOUNT (ACCT) CHANGE WORKING DIRECTORY (CWD) CHANGE TO PARENT DIRECTORY (CDUP) REINITIALIZE (REIN) LOGOUT (QUIT) Comandos de transferencia DATA PORT (PORT) PASSIVE (PASV) FILE STRUCTURE (STRU)

TRANSFER MODE (MODE) Comandos de servicio RETRIEVE (RETR) STORE (STOR) STORE UNIQUE (STOU) APPEND (with create) (APPE) ALLOCATE (ALLO) RENAME TO (RNTO) ABORT (ABOR) DELETE (DELE) REMOVE DIRECTORY (RMD) MAKE DIRECTORY (MKD) PRINT WORKING DIRECTORY (PWD) LIST (LIST) HELP (HELP) Algunos de los cdigos usados en la transferencia son los siguientes, estos cdigos no son ms que mensajes enviados por el protocolo: Cdigos normales 200 Command okay. 500 Syntax error, command unrecognized. This may include errors such as command line too long. 501 Syntax errors in parameters or arguments. 202 Command not implemented, superfluous at this site. 502 Command not implemented. 503 Bad sequence of commands. 504 Command not implemented for that parameter. 110 Restart marker reply. In this case, the text is exact and not left to the particular implementation; it must read: 211 System status or systems help reply. 212 Directory status.

213 File status. 214 Help message. On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user. 215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document. 120 Service ready in nnn minutes. 220 Service ready for new user. 221 Service closing control connection. Logged out if appropriate. 421 Service not available, closing control connection. This may be a reply to any command if the service knows it must shut down. 125 Data connection already open; transfer starting. 225 Data connection open; no transfer in progress. 425 Can't open data connection. 226 Closing data connection. Requested file action successful (for example, file transfer or file abort). 426 Connection closed; transfer aborted. 227 Entering Passive Mode (h1, h2, h3, h4, p1, p2). 230 User logged in, proceed. 530 not logged in. 331 User name okay, need password. 332 Need account for login. 532 Need account for storing files. 150 File status okay; about to open data connection. 250 Requested file action okay, completed. 257 "PATHNAME" created. 350 Requested file action pending further information. 450 Requested file action not taken. File unavailable (e.g., file busy). 550 Requested action not taken. File unavailable (e.g., file not found, any access).

451 Requested action aborted. Local error in processing. 551 Requested action aborted. Page type unknown. 452 Requested action not taken. Insufficient storage space in system. 552 Requested file action aborted Exceeded storage allocation (for current directory or dataset). 553 Requested action not taken. File name not allowed. Cdigos de mensajes con operaciones numricas 110 Restart marker reply. 120 Service ready in nnn minutes. 125 Data connection already opens; transfer starting. 150 File status okay; about to open data connection. 200 Command okay. 202 Command not implemented, superfluous at this site. 211 System status or system help reply. 212 Directory status. 213 File status. 214 Help message. On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user. 215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document. 220 Service ready for new user. 221 Service is closing control connection. Logged out if appropriate. 225 Data connection open; no transfer in progress. 226 Closing data connection. Requested file action successful (for example, files transfer or file abort). 227 Entering Passive Mode (h1, h2, h3, h4, p1, p2). 230 User logged in, proceed. 250 Requested file action okay, completed.

257 "PATHNAME" created. 331 User names okay need password. 332 Need account for login. 350 Requested file action pending further information. 421 Service not available, closing controls connection. This may be a reply to any command if he service knows it must shut down. 425 can't open data connection. 426 Connection closed; transfer aborted. 450 Requested file action not taken. File unavailable (e.g., file busy). 451 Requested action aborted: local error in processing. 452 Requested action not taken. Insufficient storage space in system. 500 Syntax error, command unrecognized. This may include errors such as command line too long. 501 Syntax error in parameters or arguments. 502 Command not implemented. 503 Bad sequence of commands. 504 Command not implemented for that parameter. 530 Not logged in. 532 Need account for storing files. 550 Requested action not taken. File unavailable (e.g., file not found, no access). 551 Requested action aborted: page type unknown. 552 Requested file action aborted. Exceeded storage allocation (for current directory or dataset). 553 Requested action not taken. File name not allowed. 1.2. HTTP. El protocolo HYPER TEXT TRANSFER PROTOCOL (protocolo para la transferencia de hipertextos) es para todos los sistemas de informacin distribuidos que tengas la necesidad de mostrar la informacin y pasarla por

una comunicacin normal haciendo uso de las ligas de este lenguaje. La primera versin de este lenguaje (http 0.9) se uso desde 1.990. El protocolo fue implementado inicialmente para WWW en 1.991 como una iniciativa de software y se denomin http 0.9. El protocolo completo fue definido en 1.992 e implementado en marzo de 1.993. HTTP 1.0. esta especificacin prev las caractersticas bsicas del protocolo. HTTP 1.1. la primera versin no est aun habilitada, pero las especificaciones son muy similares a la anterior. HTTP-NG next generation of HTTP, es un protocolo binario con nuevas caractersticas para un acceso ms rpido usando TCP. Este es el ltimo HTTP en la actualidad, es ms complejo que un 0.9. El protocolo encierra cierta terminologa como: Conexin. Es el circuito virtual establecido entre dos programas en una red de comunicacin con el proceso de una simple comunicacin. Mensaje. Esta es la unidad bsica, estos consisten en una secuencia estructurada que es transmitida siempre entre los programas. Servidor. El que presta el servicio en la red. Proxy. Un programa intermedio que acta sobre los dos, el servidor y el cliente. 1.3. IPX/SPX El internetwork packet exchange, sequence packet exchanged es un protocolo usado y registrado por la compaa mundial de redes NOVELL. 1.4. NFS. El network file system (sistema de archivos de red) es un sistema distribuido para archivos, este es para las redes heterogneas, con este protocolo, el usuario solo ve un directorio cuando esta dentro de la red, claro que tiene ramas dentro pero no puede ver ms arriba de el nivel en el que se entra, tal

vez los archivos dentro esta estructura del directorio ni siquiera est en la misma computadora. 1.5. POP3. El protocolo Post office protocol versin 3 es netamente un protocolo para la administracin de correo en Internet. En algunos nodos menores de Internet normalmente es poco prctico mantener un sistema de transporte de mensajes (MTS). Por ejemplo, es posible que una estacin de trabajo no tenga recursos suficientes (hdd, entre otros) para permitir que un servidor de SMTP y un sistema local asociado de entrega de correo estn residentes y continuamente en ejecucin. De forma similar, puede ser caro mantener una computadora personal interconectada a una red tipo IP durante grandes cantidades de tiempo. A pesar de esto, a menudo es muy til poder administrar correo sobre estos nodos, y frecuentemente soportan un user agent (agente de usuario) para ayudar en las tareas de manejo de correo. Para resolver este problema, un nodo que s sea capaz de soportar un MTS ofrecer a estos nodos menos dotados un servicio MAILDROP (es el lugar en el sistema con el MTS donde el correo es almacenado para que los otros nodos puedan trabajar con l sin necesidad de mantener su propio MTS. El protocolo de oficina de correos est destinado a permitir que una estacin de trabajo acceda dinmicamente a un MAILDROP en un HOST servidor de forma til y eficiente. Esto significa que el protocolo POP3 se usa para permitir a una estacin de trabajo recobrar correo que el servidor tiene almacenado. POP3 no est destinado a proveer de extensas operaciones de manipulacin de correo sobre el servidor; normalmente, el correo es transmitido y entonces borrado. IMAP4 es un protocolo ms avanzado y complejo. De aqu en adelante el trmino host cliente se refiere a un host haciendo uso del servicio POP3 y host servidor al que ofrece este servicio. Inicialmente, el

host servidor comienza el servicio POP3 leyendo el puerto 110 TCP. Cuando un host cliente desea hacer uso del servicio, establece una conexin TCP con el host servidor. Cuando la conexin se establece, el servidor POP3 enva un saludo. Entonces, el cliente y el servidor POP3 intercambian comandos y respuestas respectivamente hasta que la conexin se cierra o es abortada. Los comandos en el POP3 consisten en una palabra clave (keyword), posiblemente seguida de uno o ms argumentos. Todos los comandos terminan con un par CRLF. Las palabras clave y los argumentos consisten en caracteres ASCII imprimibles. Las palabras clave son de una longitud de tres o cuatro caracteres, mientras que cada argumento puede ser de hasta 40 caracteres de longitud. Las respuestas en el POP3 consisten de un indicador de estado y una palabra clave posiblemente seguida de informacin adicional. Todas las respuestas acaban en un par CLRF. Las respuestas pueden ser de hasta 512 caracteres de longitud, incluyendo el CRLF de terminacin. Tambin existen dos indicadores de estado, positivo o afirmativo (+OK) y negativo (-ERR). Los servidores deben enviarlos en maysculas. Las respuestas a ciertos comandos son multilnea (una respuesta compuesta de varias lneas). En estos casos despus de enviar la primera lnea de la respuesta y un CRLF, se enva cualquier lnea adicional, cada una termina en un par CRLF. Cuando todas las lneas de la respuesta han sido enviadas, se enva una lnea final, que consiste en un octeto de terminacin y un par CRLF. Si alguna lnea de la respuesta multilnea comienza con el octeto de terminacin, se ponen bites de relleno precedidos por el byte de terminacin en esa lnea de la respuesta. De aqu en adelante una respuesta multilnea termina con los cinco bytes CRLF.CRLF. Al examinar una respuesta multilnea, el cliente comprueba si la lnea comienza con el byte de terminacin. Si es as y si siguen otros bytes a excepcin del CRLF, el primer

byte de la lnea o de terminacin es ignorado. De este modo se el CRLF sigue inmediatamente al carcter de terminacin, entonces la respuesta desde el servidor POP termina y la lnea conteniendo CRLF no es considerada como parte de la respuesta multilnea. Una sesin POP3 progresa a travs de una serie de estados a lo largo de su vida. Una vez la conexin TCP ha sido abierta y el servidor de POP3 ha enviado el saludo, la sesin entra en el estado de autorizacin. En este estado, el cliente debe identificarse al servidor de POP3. Una vez el cliente lo ha hecho satisfactoriamente, el servidor adquiere los recursos asociados al maildrop del cliente, y la sesin entra en el estado de transaccin. En este estado, el cliente realiza una serie de solicitudes al servidor de POP3. Cuando el cliente ha emitido el comando de finalizacin (QUIT) la sesin entra en el estado de actualizacin. En este estado, el servidor de POP3 libera cualquiera de los recursos adquiridos durante el estado de transicin, se despide y la conexin TCP se cierra. Un servidor debe responder a comandos no reconocidos, no implementados, o sintctica mente incorrectos con un indicador negativo de estado (respuesta negativa). Tambin debe responder con un indicador negativo de estado cuando la sesin se encuentra en un estado incorrecto. No hay un mtodo general para que el cliente distinga entre un servidor que no implementa un comando opcional y un servidor que no esta dispuesto o es incapaz de procesar el comando. Un servidor de POP3 puede disponer de un temporizador o cronmetro de inactividad (autologout inactivity timer). Tal cronmetro debe ser de por lo menos 10 minutos de duracin. La recepcin de cualquier comando desde el cliente durante este intervalo reinicia la cuenta de este cronmetro. Cuando el cronmetro llega a los diez minutos, la sesin no entra en el estado de actualizacin. Entonces, el servidor debera cerrar la conexin TCP sin eliminar ningn mensaje y sin enviar ninguna respuesta al cliente. USER nombre

Argumentos: una cadena identificando un mailbox, el cual solo tiene significado para el servidor Restricciones: solo puede darse en el estado de autorizacin despus del saludo o de los comandos USER o PASS sin xito. Definicin: Para autentificar usando la combinacin de los comandos USER y PASS, el cliente debe primero emitir el comando USER. Si el servidor responde afirmativamente (+OK), entonces el cliente puede responder con el comando PASS para completar la autentificacin, o el comando QUIT para finalizar con la conexin. Si el servidor responde negativamente (-ERR) al comando USER, el cliente puede emitir un nuevo comando de autenticacin o bien el comando QUIT. El servidor puede devolver una respuesta afirmativa incluso a pesar de que no exista ningn mailbox. El servidor puede devolver una respuesta negativa si el mailbox existe, pero no permitir la autenticacin. PASS cadena Argumentos: palabra de acceso al mailbox Restricciones: solo puede darse en el estado de autorizacin inmediatamente despus de un comando USER satisfactorio. Definicin: Cuando el cliente el comando PASS, el servidor utiliza el par de argumentos de los comandos USER y PASS para determinar si al cliente se le debe dar acceso al maildrop apropiado. Ya que el comando PASS tiene exactamente un argumento, un servidor de POP3 puede tratar los espacios como parte del password en lugar de cmo separadores de argumentos. APOP nombre digest Argumentos: una cadena identificando un mailbox y una cadena digest MD5 Restricciones: solo puede darse en el estado de autorizacin despus del saludo o de los comandos USER o PASS sin xito. Definicin: Normalmente, cada sesin POP3 comienza con intercambio USER/PASS. Esto tiene como resultado una clave de acceso especfica

enviada a travs de la red. Para un uso intermitente del POP3, no conlleva un riesgo considerable. Sin embargo, muchas implementaciones de cliente POP3 conectan al servidor regularmente para comprobar si hay correo nuevo. Adems, el intervalo de iniciacin de la sesin puede ser del orden de 5 minutos. Por lo tanto, el riesgo de que la clave de acceso sea capturada es alto. Se requiere un mtodo alternativo de autenticacin que no implique el envo de claves de acceso a travs de la red. Esta funcionalidad la proporciona el comando APOP. Un servidor que implemente el comando APOP incluir una marca de tiempo (timestamp) en sus "saludos". La sintaxis de la marca de tiempo corresponde al "msg-id" en la RFC 882 (actualizada por RFC 973 y despus por RFC 1982), y debe ser diferente cada vez que el servidor enva un saludo. Por ejemplo, en una implementacin UNIX en la cual un proceso UNIX separado es el encargado de cada instancia de servidor, la sintaxis de la marca de tiempo podra ser: process-ID.clock@hostname, donde process ID es el valor decimal del PID del proceso, clock es el valor decimal del reloj del sistema, y hostname es el nombre de dominio del host donde el servidor est funcionando. El cliente recibe esta marca de tiempo y emite un comando APOP. El parmetro nombre tiene el mismo significado que el parmetro nombre del comando USER. EL parmetro digest se calcula aplicando el algoritmo MD5 (RFC 1321) a una cadena consistente en una marca de tiempo (incluyendo <) seguido de un secreto compartido. Este secreto compartido es una cadena conocida solo por el cliente y el servidor. Se debe tener un gran cuidado para prevenir una revelacin no autorizada del secreto, ya que su conocimiento puede permitir a cualquier entidad hacerse pasar por el usuario. El parmetro digest es un valor de 16 bytes que se enva en formato hexadecimal, utilizando caracteres ASCII en minsculas.

Cuando

el

servidor

recibe

el

comando

APOP,

verifica

el

digest

proporcionado. Si el digest es correcto, el servidor enva una respuesta afirmativa y la sesin entra en el estado de transaccin. Si no, enva una respuesta negativa y la sesin permanece en el estado de autorizacin. Notar que conforme incrementa la longitud de los secretos compartidos, aumenta la dificultad de derivarlos. Como tales, los secretos compartidos deben ser cadenas largas (considerablemente ms largas que el ejemplo de 8 caracteres mostrado abajo). AUTH mecanismo Argumentos: una cadena que identifique un mecanismo de autenticacin IMAP4 (definicin en IMAP4-AUTH). Restricciones: slo puede darse en el estado de autorizacin. Definicin: El comando AUTH se refiere a un mecanismo de autenticacin al servidor por parte del cliente. Si el servidor soporta este mecanismo, lleva a cabo el protocolo para la identificacin del usuario. Opcionalmente, tambin procede con un mecanismo de proteccin para las subsiguientes interacciones del protocolo. Si este mecanismo de autentificacin no es soportado, el servidor debera rechazar el comando AUTH enviando una respuesta negativa. El protocolo de autentificacin consiste en una serie de cuestiones por parte del servidor y de unas respuestas del cliente, especficas de este mecanismo de autentificacin. Una pregunta del servidor, es una lnea que consiste en un carcter "+" seguido de un espacio y una cadena codificada en base 64. La respuesta del cliente es una lnea que contiene otra cadena codificada en base 64. Si el cliente desea cancelar la autentificacin, debe emitir una lnea con un nico "*". Si el servidor la recibe, rechazar el comando AUTH. Un mecanismo de proteccin proporciona integridad y privacidad a la sesin del protocolo. Si se utiliza un mecanismo de proteccin, este ser aplicado a todos los datos que se enven en la conexin. El mecanismo de proteccin

tiene efecto inmediatamente despus de que un CLRF concluya con el proceso de autenticacin del cliente y de la respuesta positiva del servidor. Una vez el mecanismo de proteccin se hace efectivo, el flujo de bytes de comandos y respuestas se procesa en buffers de ciphertext (texto cifrado). Cada buffer es transferido en la conexin como un flujo de bytes seguidos de un campo de 4 bytes que representan la longitud de los siguientes datos. La longitud mxima de los bferes de ciphertext se define en el mecanismo de proteccin. No es necesario que el servidor soporte algn mecanismo de autentificacin, y tampoco es necesario que los mecanismos de autentificacin soporten mecanismos de proteccin. Si un comando AUTH falla, la sesin permanece en el estado de autorizacin y el cliente puede probar con otro AUTH o bien con otro mecanismo como la combinacin USER/PASS, o el comando APOP. En otras palabras, el cliente puede pedir tipos de autentificacin en orden decreciente de preferencia, con USER/PASS o APOP como ltimos recursos. SI el cliente completa la autentificacin satisfactoriamente, el servidor de POP3 emite una respuesta afirmativa y se entra en el estado de transaccin. TOP mensaje Argumentos: un nmero de mensaje, que si aparece no se puede referir a ningn mensaje marcado como borrado; y un nmero no negativo de lneas. Restricciones: solo puede darse en el estado de transaccin. Definicin: Si el servidor emite una respuesta positiva, entonces sta es multilnea. Despus del +OK inicial, el servidor enva las cabeceras del mensaje, la lnea en blanco separando las cabeceras del cuerpo, y luego el nmero de lneas del cuerpo del mensaje. Si el nmero de lneas requeridas por el cliente es mayor del nmero de lneas del cuerpo, el servidor enva el mensaje entero. UIDL [mensaje]

Argumentos: un nmero de mensaje opcional. Si est presente no debe referirse a un mensaje marcado como borrado. Restricciones: solo puede darse en el estado de transaccin. Definicin: Si se da un argumento, el servidor emite una respuesta afirmativa con una lnea que contiene informacin del mensaje. Esta lnea se llama unique-id listing. Si no se da ningn argumento y el servidor emite una respuesta afirmativa, la respuesta dada es multilnea. Despus del +OK inicial, por cada mensaje en el maildrop, el servidor responde con una lnea con informacin de ese mensaje. Para simplificar el anlisis, todos los servidores deben tener un mismo formato de unique-id listing, que consiste en el nmero de mensaje, un espacio y el unique-id del mensaje. Despus no hay ms informacin. El unique-id listing de un mensaje es una cadena arbitraria determinada por el servidor, que consiste en 70 caracteres entre 0x21 y 0x7E (hexadecimal), los cuales identifican nicamente un mensaje en el maildrop y los cuales permanecen a lo largo de las distintas sesiones. Esta persistencia es requerida incluso si la sesin termina sin entrar en el estado de actualizacin. El servidor nunca debera rehusar el unique-id en un maildrop dado a lo largo de todo el tiempo de existencia de la entidad que usa el unique-id. Mientras que generalmente es preferible para implementaciones de servidor almacenar los unique-id en el maildrop, la especificacin tiene la intencin de permitir que los unique-id sean calculados como trozos del mensaje. Los clientes deberan de ser capaces de manejar una situacin en la que se den dos copias idnticas de un mensaje en un maildrop con el mismo unique-id. 1.6. SCP. El modo SCP o simple communication protocol, es un protocolo simple que deja al servidor y al cliente tener mltiples conversaciones sobre una TCP normal, esto como es evidente declara que el protocolo SCP necesita

montarse sobre es SCP. Este protocolo est diseado para ser simple de implementar. El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesin virtual sobre la normal. La descripcin de un formato de comunicacin en las cabeceras enviadas por la red es la siguiente.

1.7. TCP/IP. Este protocolo, el transfer communication protocol/Internet protocol, es el ms usado actualmente en lo que a Internet se refiere. El TCP/IP es un conjunto de protocolos de comunicacin, es decir convenciones particulares, creadas para permitir la colaboracin y la particin de recursos entre ms ordenadores conectados entre s en la que est definida como red o network. Internet es en absoluto la ms grande entre todas las redes que existen, debido a que logra conectar entre s ordenadores personales y redes de menor amplitud en todo el mundo. Sobre Internet, de hecho, puede usted encontrar en conexin los ordenadores de instituciones del gobierno,

militares, universidades y empresas privadas. Lo que permite a mquinas tan distintas por hardware y por prestaciones, comunicarse entre s de manera casi transparente es el TCP/IP. Este constituye un tipo de lenguaje universal comprendido y utilizado por todas las mquinas que cooperan en red. Estas son algunas definiciones de base. El nombre ms apropiado para indicar este conjunto de protocolos, es Internet protocol suite, es decir coleccin de protocolos de Internet. El TCP y el IP son dos protocolos que pertenecen a esta coleccin. Puesto que stos son tambin los protocolos ms conocidos, ha entrado en el uso comn Llamar TCP/IP a toda la familia, aunque en algunas ocasiones una generalizacin parecida puede resultar un error. Cualquiera sea su nombre el TCP/IP representa una familia de protocolos, proveen a la gestin de las funciones de bajo nivel, que son necesarias para la mayora de las aplicaciones. El TCP y el IP pertenecen a los protocolos de bajo nivel. Sobre esta base, se desarrollan otros protocolos que gestionan funciones particulares como enviar correo electrnico o conexin remota. Todo esto est generalmente simplificado en un modelo cliente/servidor, en el cual el servidor se identifica con el ordenador que proporciona un servicio especfico, a travs del network y en el cual el trmino cliente se identifica con el ordenador que explota este servicio, aunque con la palabra cliente incluya tambin aquellos programas que uno utiliza para tener acceso a estos mismos servicios (netscape). El TCP/IP es un conjunto de protocolos a capas o niveles. Por ejemplo, cuando se quiere enviar un correo a travs de Internet, lo primero que se necesita es definir un protocolo especfico para el correo, o sea, un conjunto de reglas unvocamente reconocidas por todos los ordenadores conectados en red, y el cual tendr la tarea de coger la carta que hay que enviar, aadirle el emisor y el destinatario enviarla a quien corresponda. Esto ltimo es la tarea del protocolo especfico de gestin del correo, que podra ser

comparado al de una persona a la que un amigo muy ocupado le deja una carta y ella se encarga de ponerla en el sobre, escribir los datos de expedicin y echarla al correo. Evidentemente, si slo existiese esta figura la carta se quedara eternamente en el buzn sin que nadie se preocupase de hacerla llegar a su destino. Sin embargo, nuestro amigo muy ocupado tendra suerte ya que existe una camioneta del servicio de correos que dos veces al da vaca el buzn y transporta las cartas que all encuentra a un lugar donde sern clasificadas y diferenciadas; all su preciossima carta ser cuidada y mimada hasta que llegue al buzn del destinatario. Para continuar con el paralelismo del ejemplo, diremos que el TCP/IP representa el sistema de transporte de Internet. En particular, el TCP se preocupa de 'empaquetar' bien todos los datos que le son suministrados por los protocolos de nivel superior; es posible que los subdivida en ms partes si resultasen demasiado largos para un solo envo en red; asimismo recuerda lo que ha sido enviado, se acuerda de volver a enviarlo en el caso en que se hubiera perdido y controla que todo se realice de forma transparente para el usuario. Ya que este tipo de operaciones es de uso general y es necesario tanto para enviar correo como para enviar ficheros u otras cosas, se ha pensado en hacer un protocolo propio, que pueda ser utilizado por muchos otros. Es precisamente por este motivo por lo que hemos definido protocolo de bajo nivel. El TCP, sin embargo, no es el protocolo de nivel ms bajo desde el momento en que ste utiliza el IP para realizar determinadas acciones. De hecho, a pesar de que el TCP sea muy utilizado, existen protocolos que prefieren no usarlo y que para funcionar slo necesitan las funciones que puede ofrecer incluso el ms humilde IP. Este tipo de organizacin 'a capas' permite una gran eficiencia y un menor gasto de recursos.

Para terminar con un ejemplo, el envo de un mensaje de correo electrnico a travs de Internet utiliza un sistema compuesto por cuatro capas: Un protocolo de alto nivel especfico para el correo 2.El protocolo TCP que es utilizado tambin por otros protocolos de alto nivel 3.El protocolo IP que se ocupa de la especfica tarea de tomar los paquetes y enviarles a su destino 4.El protocolo del hardware especfico, que se utiliza para la transmisin y la recepcin de los datos A este punto se nos aparece claro el motivo por el que el conjunto de los protocolos de Internet es llamado genricamente TCP/IP. De hecho, estos son los protocolos ms utilizados y de los que slo pueden prescindir muy pocos protocolos de un nivel ms alto. Antes de terminar esta exposicin general sobre el funcionamiento del TCP/IP es necesario introducir el concepto de data grama (datagram), que representa cada uno de los paquetes de informaciones que es enviado a travs de la red. Como ya hemos dicho antes, un conjunto de informaciones demasiado largo que es subdividido en paquetes ms pequeos, precisamente llamados data grama, que viajan individualmente en la red. Esto significa que si un fichero que se debe enviar es subdividido en 10 data gramas secunciales, no est dicho que el cuarto llegue antes que el sptimo, desde el momento en que ste puede perderse o tomar un camino equivocado. Ser una tarea de los diversos protocolos el hacer que dicho paquete sea enviado nuevamente y colocado en el correcto orden secuencial a su llegada a destinacin. Y ahora, para evitar los ataques de los "puristas" diremos que a pesar de que los trminos, data grama y paquete son muy a menudo utilizados como sinnimos, en realidad existe una diferencia.

Mientras el data grama es especfico del TCP/IP y representa la mnima unidad lgica utilizable por los diversos protocolos, el paquete es una entidad

fsica bien presente para quien administra una red de tipo Ethernet. En el caso, por lo dems muy frecuente, que en un paquete viaje un solo data grama, la diferencia es slo terica pero existen tambin especficas configuraciones hardware de red que utilizan paquetes de dimensin menor respecto a del la data grama individual. Entonces sucede que una data grama se descompone en ms paquetes durante el envo a la red especfica y que sea recompuesto a su llegada, de forma absolutamente transparente respecto al mismo data grama que... 'no se da cuenta' de haber sido descompuesto y luego recompuesto. Es evidente cmo en dicha situacin los trminos paquete y data grama no coinciden. Es una buena medida, por tanto, acostumbrarse a utilizar el trmino data grama cuando se habla del TCP/IP. REDES DE COMUNICACIN DE DATOS LOCAL AREA NETWORK Una red de rea local (LAN) es una red de computadoras de cualquier variedad que estn, ubicadas relativamente cerca una de otra y conectadas por un cable contiguo (o por enlace inalmbrico). .Una LAN puede consistir de solo dos o tres computadoras interconectadas para compartir recursos, o puede incluir cientos de ellas. Cualquier red que resida dentro de una sola edificacin e incluso dentro de un grupo de edificaciones contiguas, se considera una LAN. ARQUITECTURA DE REDES LOCALES La arquitectura de red es el medio ms efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el plan con el que se conectan los protocolos y otros programas de software. Estos es benfico tanto para los usuarios de la red como para los proveedores de hardware y software.

CARACTERISTICAS DE LA ARQUITECTURA Separacin de funciones: Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se disea con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mnimo de perturbaciones. Amplia conectividad: El objetivo de la mayora de las redes es proveer conexin optima entre cualquier cantidad de nodos, teniendo en consideracin los niveles de seguridad que se puedan requerir. Recursos compartidos: Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operacin de la red sea mas eficiente y econmica. Administracin de la red: Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de. Facilidad de uso: Mediante la arquitectura de red los diseadores pueden centra su atencin en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario. Normalizacin: Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalizacin, mayor es la colectividad y menor el costo. Administracin de datos: En las arquitecturas de red se toma en cuenta la administracin de los datos y la necesidad de interconectar los diferentes sistemas de administracin de bases de datos. Interfaces: En las arquitecturas tambin se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben

como programas de computadora) y otros paquetes apropiados de software para producir una red funcional. Aplicaciones: En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organizacin. Se obtiene ms eficiencia cuando los programadores del negocio no necesitan considerar la operacin. LAS COMUNICACIONES PARA OBTENER VENTAJA COMPETITIVA Ventajas del Correo Electrnico El correo electrnico est lleno de ventajas, lo nico es que para alguien sin conocimientos puede ser un poco complicado crear un correo electrnico, pero por lo dems es genial. Rapidez, casi instantneamente llega al destinatario. Lo podemos ver sin necesidad de estar en el lugar adonde fue enviado. El costo es muy bajo, no importa adonde lo enviemos, solo necesitamos una conexin a Internet, y conseguir una conexin gratuita estos das no es muy difcil. Puede ser enviado a muchas personas a la vez, aunque las fotocopias pueden hacer lo mismo. Permite enviar todo tipo de archivos, video, sonido, imgenes, ejecutables, etc. Ayuda al medio ambiente al evitar imprimir grandes cantidades de papel. Ahora pasemos a las desventajas del correo electrnico. El destinatario debe tener acceso a Internet, algo no muy complicado en gran cantidad de pases. Conocimiento, se requiere al menos un conocimiento mnimo de computacin para poder leer un correo electrnico. Como es obvio no se pueden enviar objetos fsicos. El SPAM, es muy comn recibir correo no deseado en nuestras cuentas de

correo. El hecho de que no sean impresos hace que si falla el medio donde se encuentran almacenados y no existen backups, podemos llegar a perder la informacin, al igual que sucede con las fotografas que tomamos con cmaras digitales. Si me olvido de algo, favor de dejarlo en los comentarios. VENTAJAS DEL CORREO DE VOZ El correo de voz es a menudo considerado por los empresarios, que an son migrantes digitales, como impersonal e irritante para sus clientes. El principal problema para todas las empresas es que sus clientes y sus correos electrnicos no son atendidos con rapidez. Y esta es una de las razones principales de por qu la mayora de los sistemas de telefona han aadido correos de voz profesionales. A pesar que los sistemas de correos de voz son muy tiles, pueden ser mal utilizados por los empleados para evitar las llamadas de los clientes. Cuando un empleado no est disponible para contestar la llamada, la mayora de las empresas tienen siempre un correo de voz automatizado para tomar la llamada, en ausencia del asistente de telfono. Esto es muy til para los clientes ya que les permite dejar un mensaje en el buzn del empleado. El cliente puede sentirse libre para hablar de un tema en detalle y sin preocuparse por la confidencialidad de los mensajes de voz. Los correos de voz en negocios son muy tiles para los empleados, as como para los clientes. Los empleados pueden sentirse libres de dejar su escritorio, ya que podran volver y comprobar su correo de voz para las llamadas perdidas y volver a esos clientes. El uso de este correo de voz permite que una empresa pueda construir una mejor imagen a los ojos de los clientes, ya que se asegurara de que sus necesidades y problemas sean atendidas, incluso si un empleado no ha recibido su llamada.

Ventajas de la Videoconferencia

Reunir personas situadas en diferentes lugares geogrficos Compartir ideas, conocimientos, informacin Solucin de problemas Planear estrategias de investigacin Negocios utilizando tcnicas audiovisuales Sin inconveniencias asociadas en viajar Gastar dinero Prdida de tiempo Ha capturado la imaginacin de las personas de negocios Lderes gubernamentales Educadores

El uso de la videoconferencia se traduce en ahorro en costos, ahorro en productividad y ganancias estratgicas, y en el caso de una biblioteca digital distribuida los beneficios serian similares, puesto que los investigadores y usuarios estaran en constante comunicacin ahorrndose los costos que implica el tener que viajar, hablar por telfono o mantener una investigacin en colaboracin. Para las entidades educativas, de gobierno y empresas, la videoconferencia supone un ahorro de costes, ya que evita desplazamientos, gastos en viticos, prdida de tiempo, adems de:

Intercambio de ideas ms rpido y frecuente Aumento en productividad y ventaja competitiva Proveer una alternativa adicional para que los clientes obtengan un mejor rendimiento de sus lneas de ISDN. Proveer una alternativa adicional para el mejor aprovechamiento de los recursos de cmputo. Competitividad

Porque los recursos humanos de una entidad como una biblioteca invertirn menos tiempo en desplazamientos evitando viajes agotadores, optimizarn el

tiempo en reuniones mucho ms productivas, podrn revisar procesos de investigacin remotamente, pero sobre todo lo ms importante de esto es que los usuarios estarn comunicados de una forma u otra para realizar investigaciones, opinar, colaborar, compartir informacin, ver evoluciones en vivo de entidades u objetos de inters adems de mantener una estrecha relacin de trabajo. Algunos de los clientes an podran preferir dejar su mensaje en un correo de voz en lugar de hablar con alguien personalmente, ya que dejar un mensaje en el buzn de voz les permitira decir lo que quieren decir sin interrupcin. Los empleados tambin aprecian tener un correo de voz empresarial, ya que pueden atender los mensajes de voz de sus clientes de manera ms eficiente. Todos los sistemas de correo de voz empresarial permiten recibir mensajes las 24 horas del da, 7 das a la semana. Esto es muy til, ya que da a las personas que llaman la opcin de hacer una llamada a una hora conveniente para ellos. En la actualidad, existen sofisticados sistemas de correos de voz, e incluso se puede notificar al empleado a travs de un smartphone tan pronto como un correo de voz se haya recibido. Ventajas del intercambio electrnico de datos (EDI) La tramitacin electrnica de los datos de las facturas, los envos y los pedidos representa un ahorro de costos para nuestros clientes. Cummins Filtration ha diseado sus sistemas para aprovechar al mximo las ventajas del intercambio electrnico de datos (EDI). Estas ventajas incluyen:

Una mayor velocidad en la transferencia de pedidos, envos y facturas. Una mejora en la integridad de los datos al reducir las discrepancias, confusiones y errores que se producen al introducir los datos manualmente.

Se reducen los costos de realizacin de pedidos, recepcin de envos

y tramitacin de facturas.

Se reducen los plazos de comienzo, los ciclos de realizacin y los niveles de inventario.

Si est interesado en utilizar el sistema de intercambio electrnico de datos (EDI) con Cummins Filtration, pngase en contacto con el Centro de atencin al cliente de su zona, donde le facilitarn el nombre y el nmero de telfono del coordinador de intercambio electrnico de datos (EDI). TRANSFERENCIA ELECTRONICA DE DATOS Uno de los sistemas de TEF ms utilizados es el de pago con tarjeta, en el cual nos centraremos en este documento, en dicho sistema cuando el cliente de un establecimiento realiza el abono de su compra con tarjeta se utiliza un Terminal conectado a una entidad autorizadora de la transaccin, la cual carga al cliente dicha operacin directamente en su cuenta bancaria (si es una tarjeta de dbito) o en el crdito asociado a la tarjeta (si es una tarjeta de crdito). Este sistema se conoce en ingls como Electronic Funds Transfer at Ponit Of Sale (EFTPOS), aunque en Espaa al ser el sistema de Transferencia Electrnica de Fondos ms utilizado se conoce simplemente como TEF. La conexin con las entidades puede realizarse a travs de datfonos, los cuales son terminales que utilizan la lnea telefnica (RTB) para realizar una llamada a la entidad para realizar el cargo, o bien a travs de soluciones de TEF ms completas, las cuales permiten el pago con tarjeta desde cualquier Terminal Punto de Venta (TPV), o en ingls "Point Of Sale" (POS), que est conectado a un servidor de TEF el cual tiene conexin directa con las entidades autorizadoras a travs de redes WAN, mediante el protocolo X.25 (capas fsica, enlace y red del modelo OSI). Las principales ventajas de utilizar servidores de TEF frente a los datfonos

son sobre todo el ahorro econmico y el ahorro de tiempo en las transacciones, ya que el uso de datfono es mucho ms caro para el comercio (elevado coste de los aparatos a parte de las comisiones de las entidades), y sobre todo el tiempo utilizado para cada transaccin es muy superior (pudiendo llegar incluso a varias decenas de segundos). Principales ventajas del TEF:

Rapidez de cobro frente a los datfonos. Seguimiento de las operaciones on-line. Se puede escoger las entidades autorizadoras que ms nos interesen para cada comercio, pudiendo negociar mejor las comisiones. Reduccin de los costes de las comunicaciones. Mayor seguridad y confidencialidad de la informacin. Automatizacin de tareas administrativas y de mantenimiento del sistema. Unificacin de la operativa de pago con tarjeta en todos los centros. Posibilidad de explotacin de datos estadsticos. Facilidad de uso: Solo es necesario pasar la tarjeta por el lector y esperar la autorizacin del banco en un instante, no es necesario manipular varios datfonos ni esperar mucho tiempo para terminar la operacin.

Posibilidad de ajustar el sistema rpida y fcilmente: El sistema se puede configurar rpidamente para que se ajuste a las necesidades de cada comercio (tipo de tarjetas, etc.). Por otra parte, tanto para los bancos como para el comercio, el pago en efectivo es relativamente caro debido al alto coste de la manipulacin del mismo, y las transacciones mediante cheque (en algunos pases el uso de esta modalidad de pago es mucho mas habitual que en Espaa) requieren el cobro en la entidad bancaria fsicamente adems de tener en algunos casos un coste extra por cada cheque.

El uso de transferencias electrnicas de fondos cuando se producen con cierto volumen reducen los costes (tanto econmicos como de tiempo) considerablemente frente al pago en efectivo o mediante cheque. HISTORIA DEL INTERNET La historia de Internet se remonta al temprano desarrollo de las redes de comunicacin. La idea de una red de computadoras diseada para permitir la comunicacin general entre usuarios de varias computadoras sea tanto desarrollos tecnolgicos como la fusin de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las ms antiguas versiones de estas ideas aparecieron a finales de los aos cincuenta. Implementaciones prcticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la dcada de 1980, tecnologas que reconoceramos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo comn. La infraestructura de Internet se esparci por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atraves los pases occidentales e intent una penetracin en los pases en desarrollo, creando un acceso mundial a informacin y comunicacin sin precedentes, pero tambin una brecha digital en el acceso a esta nueva infraestructura. Internet tambin alter la economa del mundo entero, incluyendo las implicaciones econmicas de la burbuja de las .com. Un mtodo de conectar computadoras, prevalente sobre los dems, se basaba en el mtodo de la computadora central o unidad principal, que simplemente consista en permitir a sus terminales conectarse a travs de largas lneas alquiladas. Este mtodo se usaba en los aos cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania),

cuando colaboraba a travs de todo el continente con otros investigadores de Santa Mnica (California) trabajando en demostracin automtica de teoremas e inteligencia artificial. Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendi la necesidad de una red mundial, segn consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis HombreComputadora). "una red de muchos [ordenadores], conectados mediante lneas de comunicacin de banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas junto con anticipados avances en el guardado y adquisicin de informacin y [otras] funciones simbiticas" En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de informacin DARPA, y empez a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores ms avanzadas. Como parte del papel de la oficina de procesado de informacin, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Monica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto Tecnolgico de Massachusetts. La necesidad de Licklider de redes se hara evidente por los problemas que esto caus.

"Para cada una de estas tres terminales, tena tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quera hablar con alguien que conoca en Berkeley o en el M.I.T. sobre esto, tena que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con l. Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debera haber una terminal que fuese a donde sea que quisieras ir y en donde tengas

interactividad. Esa idea es el ARPANet." Como principal problema en lo que se refiere a las interconexiones est el conectar diferentes redes fsicas para formar una sola red lgica. Durante los aos 60, varios grupos trabajaron en el concepto de la conmutacin de paquetes. Normalmente se considera que Donald Davies (National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado simultneamente. La conmutacin es una tcnica que nos sirve para hacer un uso eficiente de los enlaces fsicos en una red de computadoras. Un Paquete es un grupo de informacin que consta de dos partes: los datos propiamente dichos y la informacin de control, en la que est especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el lmite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes. VENTAJAS Y DESVENTAJAS DEL INTERNET La evolucin y el acceso a internet en estos ltimos tiempos ha crecido enormemente y hoy hay mucha gente, especialmente las nuevas generaciones ya nacieron con esto, por lo que dentro de un tiempo ya el internet ser algo intrnseco en nuestras vidas, y su crecimiento no lo podremos detener. Ahora bien, similar a la dependencia del telfono celular, el internet ha hecho que muchas cosas se mejoren, haciendo procesos ms eficientes, bsquedas de informacin mucho ms sencilla, comunicacin a distancia a tiempo real, y especialmente que ha economizado mucho los costos de los envos de mensajes que anteriormente solo se daba por correspondencia. Pero tambin ha trado muchas cosas malas, como toda tecnologa lo hace, y es hacer que las personas sean mucho ms cmodas, trabajen menos, y accesibles a otro tipo de informacin desagradable. Por lo que vale la pena listar algunas ventajas y desventajas del internet en

estos ltimos tiempos: Ventajas


Hace la comunicacin mucho ms sencilla. Es posible conocer e interactuar con muchas personas de todas partes del mundo. La bsqueda de informacin se vuelve mucho ms sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales. Es posible encontrar muchos puntos de vista diferente sobre alguna noticia. Es posible la creacin y descarga de software libre, por sus herramientas colaborativas. La computadora se actualiza peridicamente ms fcil que si no tuviramos internet. Es posible encontrar soporte tcnico de toda clase sobre alguna herramienta o proceso. El seguimiento de la informacin a tiempo real es posible a travs del Internet. Es posible comprar fcilmente a otras tiendas de otros p Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.

Desventajas

As como es de fcil encontrar informacin buena, es posible encontrar de la misma forma informacin mala, desagradable (pornografa, violencia explcita, terrorismo) que puede afectar especialmente a los menores.

Te genera una gran dependencia o vicio del internet, descuidndote de muchas cosas personales o laborales. Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala prctica del copy/paste. El principal puente de la piratera es el internet.

Distrae a los empleados en su trabajo. Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia. Dependencia de energa elctrica. Si hay un corte de energa en la casa, adis internet (no es el caso de la telefona convencional). Hace que nazcan otros males tales como el spam, el malware, la proliferacin de los virus, el phising, etc. CAPITULO VII INTEGRACION

ASEGURAMIENTO DE LA CALIDAD DE LOS SISTEMAS CONTROL INTERNO Y SEGURIDAD Etapa Concepto Hacer Artesanal las cosas Finalidad Satisfacer al cliente. bien Satisfacer al artesano,
Crear

independientemente del coste o por el trabajo bien hecho esfuerzo necesario para ello. Hacer muchas cosas no un producto nico.

Revolucin Industrial

importando que sean de calidad (Se identifica Produccin con Calidad). Asegurar la eficacia

Satisfacer

una

gran

demanda de bienes.
Obtener

beneficios. la de un

del Garantizar

Segunda Guerra Mundial Posguerra (Japn)

armamento sin importar el costo, disponibilidad

con la mayor y ms rpida armamento eficaz en la produccin (Eficacia + Plazo = cantidad y el momento Calidad) Hacer las primera cosas bien preciso. a la Minimizar mediante la Calidad costes

Satisfacer Ser

al cliente gran bienes

Postguerra (Resto mundo) Control Calidad de Tcnicas de inspeccin en Produccin para evitar la salida de bienes defectuosos. Sistemas y Procedimientos de la organizacin para evitar que se produzcan bienes defectuosos. Teora Calidad Total de la administracin en la del Producir, cuanto ms mejor

competitivo Satisfacer la demanda de causada por la guerra

Satisfacer las necesidades tcnicas del producto.


Satisfacer Prevenir Reducir Ser

al cliente.

Aseguramiento de la Calidad

errores. costes.

competitivo. Satisfacer tanto al cliente externo como interno.


Ser

empresarial

centrada

permanente satisfaccin de las expectativas del cliente.

altamente Continua.

competitivo.
Mejora

VIRUS INFORMATICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. SEGURIDAD FISICA Y LOGICA El estudio de la seguridad informtica puede plantearse desde dos enfoques:

Seguridad fsica: Proteccin del sistema ante las amenazad fsicas, planes de contingencia, etc. Seguridad lgica: Proteccin de la informacin en su propio medio mediante el uso de herramientas de seguridad.

SEGURIDAD LGICA Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de cmputos no ser sobre los medios fsicos sino contra informacin por l almacenada y procesada. As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica. Es decir que la Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informtica que dicta que todo lo que no est permitido debe estar prohibido y esto es lo que debe asegurar la SEGURIDAD LGICA Los objetivos que se plantean sern:

Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. Que la informacin recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

CONTROL DE ACCESOS La funcin principal de un SCA (Sistema de Control de acceso) es Controlar el Acceso a reas restringidas, y evitar as que personas no autorizadas o indeseables tengan acceso a la empresa. Adems de esta funcin principal, un SCA se puede usar para controlar la asistencia del personal y tener un control histrico de entradas de personas a todas las reas (buscar sospechosos en caso de algn incidente). Se trabaja en zonas que pueden ser departamentos, zonas, puertas independientes, estacionamientos, ascensores etc. La idea es que cada persona tenga predeterminada su permisologa de acceso a reas predefinidas. Los sistemas trabajan en red para que todas las filiales de una

empresa estn conectadas a un sistema central, y se maneja el acceso a nivel centralizado. El SCA normalmente est conectado al sistema de Deteccin de Incendio, para que en caso de incendio se abran las cerraduras automticamente y no quede nada cerrado. Componentes de un SCA:

Software Programa para configuracin de accesos y preparacin de reportes etc. Controladoras Tarjetas electrnicas que manejan el sistema fsico. Contiene informacin de accesos permitidos, historia de entradas, etc. Las controladoras manejan a su vez: lectoras, cerraduras, botones, sirenas, luces, etc.

Lectoras Componentes de "interfaz" con el usuario. Puede ser de PIN, tarjetas de proximidad, banda magntica, cdigo de barra, biomtricos, control remoto, etc.

Cerraduras Que fsicamente controlan las puertas. Pueden ser electromagnticas, hembrillas elctricas etc. Bases de cerraduras - para asegurar una fijacin segura Torniquetes Barreras de estacionamiento Sensores - sensores magnticos de puertas, detectores de movimiento, etc. Estacin Manual de Puerta (Botn de apertura en caso de emergencia) Botones de Apertura de Puerta Alarmas Sirenas, buzzers, luces etc. Control de Ascensores Fuentes de Poder Bateras

PLAN DE CONTINGENCIAS Es un instrumento de gestin para el buen gobierno de las Tecnologas de la Informacin y las Comunicaciones en el dominio del soporte y el desempeo (delivery and support, vase ITIL). Dicho plan contiene las medidas tcnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compaa. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informtica o tecnologas. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologas en las organizaciones modernas, el plan de contingencias es el ms relevante. PROCESAMIENTO DE DATOS
o

TECNOLOGAS DE LA INFORMACIN: -Definicin de las tecnologas segn IFAC (Internacional Federation of Accountants). -Hardware, Software, metodologa, informacin, recursos humanos, estrategias y herramientas involucradas.

REGLAS DEL NEGOCIO:

-Concepto. Alineacin de las TI a las reglas de Negocios de la Organizacin.


o

LA MQUINA DE VON NEUMANN:

- Estructura de un computador. - Bloques principales. - Nociones generales de su funcionamiento. - La Memoria Principal. Caractersticas generales.
o

SISTEMAS NUMRICOS:

- Sistema numrico decimal y binario. Equivalencias.

- Concepto de posicin de memoria. Byte. Binario en formatos: BCD, EBCDIC, ASSCII, Binario Puro. - Formatos numricos aceptados pro ACCESS: Byte, Entero. Entero Largo, Simple, Doble y Decimal. - Formatos de Fecha y Moneda.
o

BASES DE DATOS:

- Concepto de Diccionario de Datos. - Sistema de Gestin de Bases de Datos: Servicios que brinda. Bases de Datos Relacionales: Concepto. - La figura del Administrador de la Base de Datos. Su responsabilidad en la administracin y seguridad en los accesos. - Distintos SGBD: DBdesigner, SQL Server, Oracle, MySQL. Conceptos generales.
o

TABLAS:

- Tablas. Estructura en Filas y Columnas. - Concepto de Celda. Atomicidad de los datos en las celdas. Dominios. Reglas del Negocio en la generacin de una Tabla. - Claves. Concepto. Claves Primarias, Candidatas, Forneas o Externas, Claves Concatenadas. - Integridad referencial.
o

NORMALIZACIN:

- Concepto. Las tres primeras formas Normales. - Las tres formas normales en una Aplicacin Contable.
o

EL DIAGRAMA ENTIDAD-RELACIN (DER):

- Conceptos de relacin entre Entidades, cardinalidad y ordinalidad. - La normalizacin de la Aplicacin Contable anterior, mediante un Diagrama de Entidad-relacin. Obtencin de las relaciones derivadas. - Ejercicios de DER
o

CONSULTAS DE TABLAS:

- Lenguaje de Consulta. Concepto.

- Lenguaje SQL (Structure Query Language).


o

TALLER DE PRCTICA DE ACCESS: Utilizando los datos de las Tablas generadas anteriormente, cargar en las Tablas Generadas en ACCESS: - Generacin de una Base de Datos. - Generacin de Tablas en Vista Diseo. - Generacin de Tablas en Vista Hoja de Datos. - Vincular Tablas. - Generar Formularios, Informes y Consultas.

EL COMPUTADOR Y LAS ORGANIZACIONES Dispositivo mecnico-electrnico que procesa Informacin (numrica, alfanumrica).

ORGANIZACIN FSICA DE LA COMPUTADORA

TECNOLOGIAS Y SISTEMAS La expansin de las tecnologas de la informacin y los sistemas de informacin basadas en la microelectrnica, la informtica, la robtica y las redes de comunicaciones se est produciendo a gran velocidad en todos los mbitos socioeconmicos y de las actividades humanas configurando la nombrada Sociedad de la informacin. NUEVAS CORRIENTES EN TECNOLOGIAS INFORMATICAS Se habla mucho de Tecnologa Informtica, y de cmo sta influye en nuestro diario vivir. Sabemos que la tecnologa est siendo innovada y reinventada cada vez que dormimos, caminamos y si es posible respiramos (es decir cada vez con ms prontitud), con el fin de hacernos la vida ms simple... Pero en este mundo en el que la tecnologa crece de manera exponencial, cuales son las ultimas tendencia????...Bueno, leyendo un poco por ah, me encontr con esta informacin...espero les interese... Green IT, que ha hecho que la industria desarrolle tecnologas ms amables con el entorno, que promueven el uso de la energa de manera eficiente, emplean materiales biodegradables o menos contaminantes. SaaS y Cloud Computing: Software como servicio, que responde al acrnimo ingls SaaS y que evolucion de ASP (Application Service

Provider), es un modelo de implementacin de software en las compaas, en el que la instalacin, el mantenimiento, los respaldos y el soporte de las aplicaciones es responsabilidad del proveedor, al que se le paga por uso y que da acceso parametrizado y privado va Internet a las empresas.Cloud computing es un modelo en el que, ya no slo el software, sino las capacidades tecnolgicas flexibles y escalables se proporcionan a los clientes mediante tecnologas Web, con ventajas que ofrecen valor al negocio como movilidad, reduccin de riesgos y costes, procesos de negocio prcticamente estandarizados, etc. Destaca en estas reas el xito de Salesforce.com, NetSuite, Intacct, Aplicor o Google Apps. Gobierno IT: Esta tendencia surge de la necesidad de alinear tecnologa y negocio. Histricamente, los tecnlogos no conocen el negocio y los usuarios desconocen las actividades del departamento de sistemas. Para paliar este dficit en un momento en el que las inversiones en TI son relevantes, se han creado unidades intermedias entre negocio e informtica que racionalizan y justifican las inversiones, adems de optimizar el uso de los recursos. Con las Oficinas de Proyectos, PMOs en sus siglas inglesas, emergen aplicaciones de Project Management, que ponen en orden y facilitan los proyectos informticos, un mbito en el que destacan proveedores como CA, Oracle o Microsoft. Web 2.0: Es una evolucin en la forma de trabajar en la Web, cuya idea central es el proceso de colaboracin y convergencia de muchas personas en un medio, lo que facilita la interrelacin entre grupos tanto pblicos como privados. Es Tim OReilly quien acua este trmino, cuyas premisas son el fortalecimiento de las comunidades de usuarios y una gama especial de servicios. A partir de 2004, surgen herramientas y tecnologas o grupos de tecnologas que ayudan a su adopcin como AJAX, Java Web, RSS/ATOM, SEM/SEO, blogs, JCC, Mashups, JSON, XML o APIs REST, entre otros. Tecnologa mvil corporativa: La convergencia digital avanza y se

consolidar como un referente tecnolgico del siglo XXI. El smartphone, adems de telefona, ofrece prestaciones similares a las de un PC, y se consigue una clara convergencia entre un telfono mvil, un PC, una PDA y un dispositivo multimedia. Garantizar el acceso al correo corporativo, el ERP, el CRM, la intranet, LMS y otras aplicaciones corporativas ser el objetivo de la prxima generacin de aplicativos. Es un mercado en el que la competencia es fuerte, y la liberacin de los sistemas operativos para smartphones (Java, Windows Mobile, Symbian OS, Android, RIM Blackberry, Linux, Mac o Palm OS) est impulsando. Gestin del rendimiento: Es una tecnologa que, apoyada en el concepto de Business Intelligence, promueve el uso sistemtico y organizado de los datos histricos de una empresa mediante la gestin de grandes volmenes de datos y modernas tcnicas estadsticas. Al gestionar el rendimiento, se pone en marcha una estrategia de control y seguimiento, a travs de indicadores de gestin, de los objetivos y estrategias de la organizacin, de forma que se garantiza su cumplimiento y el ajuste de cualquier desviacin de las metas establecidas. Es un concepto que se nutre de tecnologas robustas como gestores de bases de datos, herramientas de elevada capacidad analtica, etc. En esta rea, destacan lderes como IBM, Oracle, SAP, Microsoft, Sun, etc. Gestin de contenidos y/o gestin de activos digitales: La gestin de activos digitales (Digital Asset Management, DAM) es el proceso de identificar, clasificar, digitalizar, almacenar y recuperar datos e informacin no estructurada de todo tipo, con el fin de incrementar la productividad de las organizaciones que manejan grandes volmenes de informacin: imgenes, vdeos, libros, documentos legales, mapas, etc. DAM ha irrumpido con fuerza gracias a la robustez de los sistemas de gestin de bases de datos, la potencia de las CPUs, la consolidacin de XML como estndar y el aumento de las capacidades de almacenamiento. Destacan en este segmento de mercado IBM, EMC, Open Text, Oracle, Microsoft, Interwoven, Vignette,

Hyland Software, Xerox o HP, entre otras.

Comunicacin de Datos. Es el proceso de comunicar informacin en forma binaria entre dos o ms puntos. Requiere cuatro elementos bsicos que son: Emisor: Dispositivo que transmite los datos Mensaje: lo conforman los datos a ser transmitidos Medio : consiste en el recorrido de los datos desde el origen hasta su destino