UNIDADES CURRICULARES ESPECIALIZADAS

MATERIAL INSTRUCCIONAL

INFORMÁTICA INSTRUMENTAL

Trabajo Acompañado Trabajo Independiente Horas por semana Total horas

horas 2 2 4 56

Material elaborado por: Prof. Luis Ernesto Ramírez Prof. Pedro Navarro

2

Programa instruccional Trimestre: Tercero Horas semanales: Objetivos Terminales
Utilizar el computador como herramienta de trabajo, a través del manejo del hardware y el software más comunes en el ámbito de la sociedad contemporánea. Aprovechar los recursos que brindan la Intranet e Internet para la obtención de información pertinente para la toma de decisiones vinculadas a la formación de un profesional efectivo y solidario, vinculado a su entorno social . 3

Sinopsis de contenidos
UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR • Definición de las computadoras y sus componentes. • Exploración de las funciones de la computadora. • Clasificación de las computadoras y las Redes de computadoras. • Descripción de dispositivos periféricos en una computadora. • Dispositivos apuntadores (Ratón, Esfera y Lápiz) • Estudio de los teclados. • Empleo de interfaces gráficas “amigables con el usuario” GUI UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA • Estudio de los principios del software. • Definición de los Sistemas Operativos y sus Utilitarios. • Definición del ambiente de trabajo computacional. • Organización de la información. • Introducción al Software de Aplicaciones de Productividad. • Exploración del Software de Conectividad, Gráficos y Presentaciones. • La Navegación en Internet. UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA • Introducción al Software de Producción de Documentos Electrónicos. • Mejoramiento de la calidad de la redacción de documentos diversos. • Presentación de documentos mercantiles y de otra índole. • Análisis del poder de la edición de documentos electrónicos. • Introducción a las Hojas Electrónicas de Cálculo. • Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. • Bases de Datos y sus aplicaciones típicas.
INFORMÁTICA INSTRUMENTAL

3 • Búsqueda de información en bases de datos.

UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS • Definición de Archivos y Tecnología de Almacenamiento • Estudio del Almacenamiento en Disquetes, CDs y DVDs • Estudio del Almacenamiento en Discos Duros. • Estudio del Almacenamiento en Cintas Magnéticas. • Estudio del Almacenamiento Físico de Archivos. • Aprendizaje de la Administración de Archivos. • Estudio del Almacenamiento Lógico de Archivos. • Uso de los Archivos en el entorno cotidiano de los estudiantes. • Investigación de usos contemporáneos de los Archivos y Bases de Datos. UNIDAD 5. REDES DE COMPUTADORAS E INTERNET • Definición de Redes de Computadoras. • Estudio de los componentes de una Red. • Configuración de una Red • Estudio del Software para Redes. • Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación. • Uso de los Navegadores en Internet. • Protocolos de Comunicación en Redes: Intranet e Internet. • Interacción Asincrónica a través del Correo Electrónico. • Interacción Sincrónica: El Chat y las Video Conferencias. • Investigación en Internet acerca de la Seguridad de Datos. • • • • • • • • • UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS Definición de los Problemas de Seguridad de Datos. Prevención de desastres. Introducción a los Virus y al Vandalismo Computacionales. Características de los Virus y el Software Antivirus. Prevención y Detección de Virus. Estudio de la Administración de Riesgos y Seguridad de Datos. Exploración de la Seguridad en Internet. Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. Investigación en Internet acerca de los Delitos Informáticos en escala mundial.

INFORMÁTICA INSTRUMENTAL

7 8 11 13 16 17 21 24 27 29 30 32 33 34 36 37 47 49 50 50 51 52 53 53 54 57 59 60 61 INFORMÁTICA INSTRUMENTAL . FUNCIONAMIENTO DEL COMPUTADOR • Definición de las computadoras y sus componentes. UNIDAD 3. • La Navegación en Internet. UNIDAD 2. • Presentación de documentos mercantiles y de otra índole. UNIDAD 4. • Definición del ambiente de trabajo computacional. APLICACIÓN DE SOFTWARE Y MULTIMEDIA • Estudio de los principios del software. • Definición de los Sistemas Operativos y sus Utilitarios. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS • Definición de Archivos y Tecnología de Almacenamiento Pag. • Exploración de las funciones de la computadora. • Organización de la información. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA • Introducción al Software de Producción de Documentos Electrónicos. • Empleo de interfaces gráficas “amigables con el usuario” GUI. • Dispositivos apuntadores (Ratón. • Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. Gráficos y Presentaciones.4 Índice Contenidos UNIDAD 1. • Introducción al Software de Aplicaciones de Productividad. • Descripción de dispositivos periféricos en una computadora. • Clasificación de las computadoras y las Redes de computadoras. • Bases de Datos y sus aplicaciones típicas. • Análisis del poder de la edición de documentos electrónicos. • Mejoramiento de la calidad de la redacción de documentos diversos. Esfera y Lápiz). • Estudio de los teclados. • Búsqueda de información en bases de datos. • Introducción a las Hojas Electrónicas de Cálculo. • Exploración del Software de Conectividad.

62 62 64 65 65 65 67 69 69 69 69 69 72 74 78 78 78 81 83 84 85 85 86 86 87 89 UNIDAD 5. • Prevención de desastres. • Introducción a los Virus y al Vandalismo Computacionales. • Estudio de los componentes de una Red. Sitios y su creación.5 • • • • • • • • Estudio del Almacenamiento en Disquetes. • Configuración de una Red • Estudio del Software para Redes. • Protocolos de Comunicación en Redes: Intranet e Internet. • Antivirus. UNIDAD 6. • Prevención y Detección de Virus. • Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. Estudio del Almacenamiento Físico de Archivos. • Introducción a la Internet: Anfitriones. Estudio del Almacenamiento en Cintas Magnéticas. SEGURIDAD Y CONTROL DE DATOS • Definición de los Problemas de Seguridad de Datos. • Uso de los Navegadores en Internet. • Interacción Asincrónica a través del Correo Electrónico. CDs y DVDs Estudio del Almacenamiento en Discos Duros. Aprendizaje de la Administración de Archivos. Uso de los Archivos en el entorno cotidiano de los estudiantes. Investigación de usos contemporáneos de los Archivos y Bases de Datos. Estudio del Almacenamiento Lógico de Archivos. • Interacción Sincrónica: El Chat y las Video Conferencias. Dominios. REDES DE COMPUTADORAS E INTERNET • Definición de Redes de Computadoras. INFORMÁTICA INSTRUMENTAL . • Características de los Virus y el Software Antivirus. • Investigación en Internet acerca de la Seguridad de Datos. • Exploración de la Seguridad en Internet.

Esfera y Lápiz) Estudio de los teclados. Descripción de dispositivos periféricos en una computadora. Clasificación de las computadoras y las Redes de computadoras. Exploración de las funciones de la computadora. Empleo de interfaces gráficas “amigables con el usuario” GUI INFORMÁTICA INSTRUMENTAL . Dispositivos apuntadores (Ratón.6 UNIDAD I FUNCIONAMIENTO DEL COMPUTADOR Contenidos: • • • • • • • Definición de las computadoras y sus componentes.

Componentes del Computador Un SISTEMA DE COMPUTACIÓN está conformado por hardware. DISPOSITIVOS DE SALIDA son periféricos que representan. La computadora es parte de un sistema de computación. los procesa. electrónicos y mecánicos (que se pueden ver y tocar) que se utilizan para procesar los datos. Los dispositivos de entrada más comunes son el teclado y el ratón o “mouse”. INFORMÁTICA INSTRUMENTAL . Entre los dispositivos de salida más utilizados se encuentran el Monitor o Pantalla y la Impresora. Como el que se ilustra a continuación. HARDWARE incluye todos los dispositivos eléctricos. imprimen o transfieren los resultados del procesamiento. periféricos y software.7 Definición de las Computadoras y sus Componentes Una computadora es un dispositivo electrónico que acepta datos de entrada. los almacena y los emite como salida para su interpretación. Incluyen los dispositivos de Entrada y los de Salida. extrayéndolos de la Memoria Principal de la computadora. PERIFÉRICOS son los dispositivos de hardware que se encuentran en la computadora con la finalidad de aumentar las posibilidades de acceso. almacenamiento y salida del equipo de cómputo. DISPOSITIVOS DE ENTRADA son periféricos cuya función es la de reunir y traducir los datos de entrada a una forma que sea aceptable para la computadora.

tales como: Un archivo de texto (como una carta). conocidos como información (producto terminado). Los programas de computadora (software) también se organizan en archivos. números. Un documento de computadora puede incluir muchas clases de datos. un grupo de números (como un presupuesto). Por lo tanto. sonidos o imágenes. como un “video clip”). Otros Programas existen para que la Computadora le dé servicio al Usuario. lo que significa que han sido reducidos a dígitos o números. los datos computarizados son digitales. la creación de documentos electrónicos que se imprimen. USUARIO es toda persona que interactúa con la computadora para proporcionar datos de entrada o para obtener resultados del sistema de cómputo. INFORMÁTICA INSTRUMENTAL . Por ejemplo. que normalmente se despliegan por Pantalla o se imprimen a través de la Impresora. DATOS se refieren a los elementos crudos (materia prima) que la computadora puede manipular. Algunos Programas existen para que la Computadora los utilice como apoyo para el manejo de sus propias tareas y dispositivos. para convertirlos en resultados o datos procesados. Independientemente del tipo de datos que sean. Los datos pueden consistir en letras. pero debido a que no se consideran texto. no son archivos de documentos. ARCHIVOS DE COMPUTADORA son conjuntos de datos interrelacionados a los que se les ha asignado un nombre.8 SOFTWARE – o programas – es el conjunto de instrucciones electrónicas para controlar el hardware de la computadora. la computadora los convierte en números para procesarlos. Un archivo que contiene datos que el usuario puede abrir y utilizar a menudo se llama documento. Los datos se guardan en medios de almacenamiento auxiliar como parte de archivos. un fragmento de video (que incluya imágenes y sonidos.

Cada CPU tiene dos partes fundamentales: la Unidad de Control (Control Unit) y la Unidad Aritmético-Lógica (Arithmetical-Logical Unit ALU). CPU ENTRADA SALIDA RAM ALMACENAMIENTO Dos componentes manejan el procesamiento de datos en una computadora: la Unidad Central de Procesamiento o CPU y la Memoria Principal RAM. ya que en él se manipulan los datos. la CPU entera está contenida en un pequeño chip llamado microprocesador. En una computadora personal o PC. INFORMÁTICA INSTRUMENTAL . Unidad Central de Procesamiento o CPU Es el cerebro de la computadora. porque es el tablero de circuitos que conecta la CPU a todos los otros dispositivos de hardware.9 Exploración de las funciones de la computadora. Ambos componentes se localizan en la Tarjeta Principal del Sistema o Tarjeta Madre.

menor que o igual a. la Unidad de Control podría cargar “dos números desde la Memoria RAM” a los registros de la ULA. Muchas instrucciones realizadas por la Unidad de Control involucran tan sólo mover datos de un lugar a otro. no mayor que . que es no volátil (conserva los datos que contiene. En la UAL se encuentran un grupo de registros. el cual consta de una serie de direcciones básicas que le dicen al CPU cómo ejecutar operaciones más complejas. Multiplicación “x”. las cuales se utilizan para conservar los datos que se están procesando en ese momento. no menor que . aun cuando la computadora esté apagada). y la ROM. Cada instrucción en el juego de instrucciones es expresada en microcódigo. Por ejemplo. INFORMÁTICA INSTRUMENTAL . no igual a . No obstante. por tanto. Memoria Principal o RAM (Random Access Memory) Es el dispositivo de almacenamiento principal en tiempo real donde se guardan los datos y programas mientras se están utilizando. ya sea en la Tarjeta Madre o en un pequeño tablero de circuitos conectados a ésta. menor que. mayor que o igual a. La Unidad de Control tiene incorporadas las instrucciones o conjunto de instrucciones. La CPU contiene las instrucciones básicas necesarias para operar la computadora. que son ubicaciones de memoria de alta velocidad construidas directamente en la CPU. no mayor que ni igual a . Después podría pedirle a la ULA que “divida los dos números” (una operación aritmética) o que “determine si los números son iguales” (una operación lógica). Unidad Aritmético-Lógica En esta Unidad se realizan las Operaciones Aritméticas (Suma “+”. Éstas enumeran todas las operaciones que puede realizar la CPU. pasa esa instrucción a la Unidad Aritmético-Lógica o UAL. se apoya en la RAM para esta importante función de almacenar y recuperar datos con gran rapidez. cuando la Unidad de Control encuentra una instrucción que implica aritmética o lógica. La Memoria RAM es de acceso aleatorio y de naturaleza volátil ya que pierde su contenido cuando se apaga la computadora. no menor que ni igual a. Resta “-“. La CPU está conectada a dos clases de memoria: la RAM que es volátil. mayor que. Elevar a Potencia “^”) y las Operaciones Lógicas tales como igual a. La RAM consiste de chips. de RAM a la Impresora o a la Pantalla y así sucesivamente.10 Unidad de Control Es el centro de administración de los recursos de la computadora (como un fiscal de tránsito). División “/”. pero no tiene capacidad suficiente para almacenar programas enteros o conjuntos grandes de datos de manera permanente. de RAM al Almacenamiento Auxiliar (por ejemplo Disco Duro).

Las computadoras de acuerdo a su tamaño y precio se clasifican en cuatro grandes categorías. una Pantalla y el cable de conexión al CPU Central. renovamos una suscripción. privados. La Impresora de la Minicomputadora realiza el trabajo de impresión para todos los Usuarios conectados por terminal.11 Clasificación de las computadoras y las redes de computadoras. El Dispositivo de Almacenamiento de la Minicomputadora contiene los datos para todos los usuarios en un solo lugar. Cooperativas.. al comprar comestibles. Minicomputadoras Son algo mayores que las PC y casi siempre las usan empresas e instituciones en formas específicas. Cada vez que vamos al banco. Incluso. etc. por estar diseñada para ser utilizada por una sola persona a la vez. pedimos información de un número telefónico. la PC moderna es más potente que cualquiera de las computadoras de las décadas de 1950 a 1960. INFORMÁTICA INSTRUMENTAL . Estos aparatos pueden ejecutar las tareas de muchos usuarios desde una CPU Central a la que se conectan terminales los cuales son dispositivos de entrada y salida (parecidos a un PC pero sin capacidad de cómputo). la cual realiza el proceso de los datos y envía el resultado al terminal correspondiente. que sin ellas la economía mundial se detendría. Son herramientas tan flexibles y poderosas que la mayoría de las personas en el mundo de las actividades económicas de los sectores públicos. o gasolina. Microcomputadora o PC Es el tipo más común de computadora. a saber: Microcomputadoras. medicinas. Las Minicomputadoras tienden a desaparecer ante el crecimiento de la capacidad de cómputo distribuido en las Redes de Computadoras. ONG’s. las computadoras nos afectan todos los días. (Ver Figura 1). Transmiten las solicitudes de proceso a la Minicomputadora. PYMES las utilizan normalmente. nos estamos beneficiando con el poder y la velocidad de las computadoras. interactuamos con computadoras. Minicomputadoras. dotados de un teclado. A pesar de su pequeño tamaño. Aunque no se trabaje en una entidad económica. Han llegado a ser tan fundamentales para la sociedad del siglo XXI. Mainframes y Supercomputadoras. por eso se le llama Computadora Personal. como el procesamiento de la nómina.

no son diseñados para optimizar el procesamiento de múltiples usuarios. Frecuentemente. son utilizadas por empresas privadas y oficinas gubernamentales para centralizar el almacenamiento. rápido y costoso de estos aparatos. tiene una computadora personal conectada a la red. La tecnología y la habilidad para utilizarla son distribuidos dentro de la organización a través de una red de computadoras y usarios entrenados en computación. Ahora. modelar reacciones nucleares. y las Redes de Área INFORMÁTICA INSTRUMENTAL . Para procesar grandes cantidades de datos. como la predicción del clima. Redes de computadoras Una Red es un conjunto de computadoras y otros dispositivos que se comunican entre sí para compartir datos. o control de vuelos espaciales. donde se conectan las computadoras e impresoras en un laboratorio de computación. y estar en capacidad de proporcionar estos datos a petición de muchos usuarios conectados. como un edificio o una universidad. otro CPU maneja la comunicación con todos los usuarios que solicitan datos. quienes introducen sus peticiones desde sus terminales. Contrario a los Minicomputadores y las Computadoras Mainframe. hardware y software. En las empresas. las redes han revolucionado el uso de la tecnología computacional. hasta el punto de que es creciente la tendencia al reemplazo de computadoras Mainframe y sus terminales por Redes Computacionales en las que cada empleado que necesita una computadora para trabajar. un tercer CPU localiza los datos solicitados en Bases de Datos. seguridad en los datos y control centralizado. Supercomputadoras Constituyen el tipo más grande. La computadora central ejecuta tareas de procesamiento para muchos usuarios. Esto incluye las Redes de Área Local (LAN) dentro de un área relativamente limitada. suelen tener múltiples CPUs: Un CPU dirige las operaciones generales. procesamiento y administración de grandes cantidades de datos. también han cambiado a estrategias diseñadas con base en computadoras personales en red.12 Mainframes o Computadoras Centrales Son grandes. En la educación. La velocidad de una Supercomputadora puede llegar a superar los “miles de millones de instrucciones por segundo”. Son el sistema preferido cuando se requieren: confiabilidad. la tecnología computacional y la habilidad para utilizarlas “ ya no están centralizadas en la computadora Mainframe y el Personal del Departamento de Informática y Sistemas” de las empresas usuarias de las Nuevas Tecnologías de la Información y la Comunicación (NTIC). rápidas y bastante costosas. utilizan su gran poder de cómputo en la solución de problemas muy complejos.

Están ubicados “alrededor de la máquina”. como impresoras y escáners. disco duro. Disco Duro. También es posible aumentar las capacidades de la computadora agregándole un Digitalizador o Escáner para capturar imágenes. Memoria RAM. lectores de códigos de barra. regiones. dependiendo de cuanto dinero se esté dispuesto a invertir. extraer y almacenar datos. Por ejemplo. Un Equipo Básico típico que se compre. el teclado. Cualquier Periférico adicional que se requiera “se paga aparte”. Descripción dispositivos periféricos en una computadora Los Dispositivos Periféricos son componentes de hardware que acompañan a una computadora para incrementar su funcionalidad para introducir. el ratón o mouse. la impresora. son muy amplias. Se podría sustituir el mouse con una “Esfera Rastreadora” o Track Ball. De manera que las posibilidades de configuración del Equipo de Computación Básico. • Hacer más eficiente la comunicación personal a través del correo electrónico (e-mail). El más conocido es el mouse o ratón como dispositivo apuntador en el Equipo de Computación Básico. Para la conexión a Internet se requiere: Tarjeta de Red. Monitor. Los cuatro grandes beneficios involucrados en el uso de las Redes Computacionales son: • Permitir el acceso simultáneo a programas e información muy importantes (Sin una red que permita compartir archivos los empleados tienen que guardar copias separadas de información en diferentes discos duros. información que se vuelve muy difícil de actualizar). Esfera Y Lápiz) Estos son dispositivos que ayudan a manipular objetos y seleccionar opciones de menú en la Pantalla. Esto se operacionaliza mediante un dispositivo de almacenamiento común al cual los usuarios puedan accesar a través de una red con base en los niveles de autorización respectivos). etc. • Facilitar el proceso de respaldo (En las organizaciones públicas y privadas la información es extremadamente valiosa. CD-ROM. Impresora.13 Amplia (WAN) que abarca una gran zona geogáfica entre ciudades. o países. como es el caso de Internet. Dispositivos Apuntadores (Ratón. incluye: Procesador. Teclado y Ratón. Los Dispositivos Periféricos se instalan con base en las necesidades del usuario y sus disponibilades económicas. Modem y una Cuenta de Servicio de Acceso a Internet a través de un Proveedor de Servicios Internet (ISP). Unidad de Disquete. por lo cual es imperativo tener la seguridad de los empleados respalden su información computarizada. el monitor. INFORMÁTICA INSTRUMENTAL . • Permitir a la gente compartir equipos periféricos.

Puede solicitar ayuda del Facilitador del Laboratorio de Computación o su equivalente) INFORMÁTICA INSTRUMENTAL . En el Menú ARCHIVO hacer click en el Ícono: Nuevo documento en blanco (Si ha procedido correctamente con los pasos 1. a saber: 1. 2 y 3. de no ser así en todos los aspectos repetir los Pasos 1. el dedo medio sobre el botón derecho y los dos dedos restantes. 3. 2 y 3 hasta hacerlo correctamente. Pruébalo ahora en tu computadora. sobre la superficie del escritorio. 2. Click en el ratón: es la operación de “oprimir el botón izquierdo una vez” para seleccionar un objeto en la Pantalla. anular y meñique. Doble Click en el ratón: se realiza al “oprimir el botón izquierdo dos veces en rápida sucesión” en algunas operaciones con el ratón se requiere dar doble click. preferiblemente una “almohadilla de desplazamiento del ratón” o mouse pad. 2. Para ello: a) Colocar el Puntero del Ratón sobre el objeto que se va a arrastrar. Un apuntador del ratón o puntero (normalmente en forma de punta de flecha) se mueve por la Pantalla “en concordancia con los desplazamientos del ratón” sobre una superficie dura. de manera que el dedo índice quede sobre el botón izquierdo. d) Soltar el ratón levantando el “dedo índice derecho del botón izquierdo del ratón”. El ratón tiene tres operaciones fundamentales. 3. Seleccionar en la Opción Programas el Software de Procesamiento de Texto que esté instalado en el PC que está usted utilizando. Suponiendo que usted está trabajando en una Computadora Personal o PC * Ejercicios con el Ratón en la Interfaz Gráfica del Usuario (GUI): Ejercicios: 1. sujetando el lado derecho del mouse. descansa la palma de la mano derecha sobre él. Arrastrar con el ratón: es una operación combinada de “Click y Arrastre de un objeto de un lugar a otro en la Pantalla”. ahora debería estar desplegada en la Pantalla la “Ventana de Trabajo para la creación de un Nuevo Documento” de ser así continuar con el Paso 4 de este Ejercicio. b) Pulsar el botón izquierdo del mouse y “mantenerlo presionado”. Sujeta el ratón con el dedo pulgar al lado izquierdo. Seleccionar el Botón de INICIO en la Barra de Tareas del Escritorio.14 Para manejar el Ratón o Mouse. c) Mover el ratón en la dirección de arrastre en la Pantalla para “jalar o arrastrar el objeto hasta su nuevo lugar”.

. ¿Cuál. Cuándo haya concluido los Pasos 1.? 5....? iii. Estos dispositivos se hicieron populares con la llegada de las computadoras laptop. En computadoras portátiles. Tamaño del Documento: Máximo 2 Páginas a tamaño carta. ¿Cuándo.. y 5 avísele al Facilitador del Laboratorio de Computación para que éste realice la Certificación de Trabajo o Prueba Superada... Tipo de Letra: Times New Roman 12 c.. 4. están disponibles en diferentes modelos. El usuario descansa su dedo pulgar en la pelota expuesta y sus dedos en los tres botones. tal como ocurre con los ratones. deslizarse fuera de la unidad del sistema en un cajón pequeño o sujetarse con una abrazadera a un lado del teclado.? vii. un track ball requiere menos espacio que un ratón.. ¿Por qué. Funciona como un mouse de cabeza. en el asiento de un avión.? vi. Los track balls. ¿Qué o Quien. INFORMÁTICA INSTRUMENTAL . Debido a que no se mueve el dispositivo completo.? v.? ii. ¿Dónde. Para mover el Puntero por la Pantalla. b.. un track ball puede ser una solución “a la medida de las circunstancias”. los track balls pueden estar incorporados en forma directa en el teclado... Espaciado: Doble espacio d. de manera que cuando el espacio disponible es limitado.. Por ejemplo.. 2. ¿Para qué.15 4. las cuales se suelen utilizar sobre las rodillas o en superficies de trabajo pequeñas sin espacio para un mouse.? iv. La esfera rastreadora o “Track Ball” Es un dispositivo apuntador alternativo al ratón. Grabe el Documento con el Nombre de Archivo: Escritorio Activo 6. ¿Cómo. 3. se hace girar la pelota con el pulgar. En el Ensayo encontrar las respuestas a los Siete Enanos de la Investigación: i. Proceder ahora con la elaboración de un Ensayo acerca de las Características del Escritorio Activo en su Computadora bajo las siguientes condiciones: a.

la mayor parte de los teclados tienen una disposición casi idéntica. Consta de más o menos 100 teclas. Tiene 101 teclas ordenadas en cinco grupos. un ratón o un teclado pueden atascarse de suciedad muy pronto. cada una de las cuales envía un código de carácter diferente a la CPU. Los Sistemas de Cómputo basados en lápices usan un lápiz electrónico como su principal dispositivo de entrada. forma y tacto. Sin embargo. hay otras formas varias de introducir datos en una computadora. A veces. El usuario sostiene el lápiz en su mano y escribe en una almohadilla especial o directamente en la Pantalla (cuando ésta es sensible al tacto) Estudio de los teclados El teclado es el principal dispositivo de entrada para introducir texto y números en la computadora. Por ejemplo. las herramientas usuales pueden resultar poco apropiadas. Los teclados de computadoras personales vienen en muchos estilos. pero exceptuando unas cuantas teclas para propósitos especiales. La disposición más común es la conocida como “Teclado Extendido IBM”.16 Lápiz electrónico Aunque el teclado y el ratón son los dispositivos de entrada más utilizados cuando se trabaja en el escritorio. Los diversos modelos difieren en tamaño. en muchos casos. como se muestra a continuación. la herramienta tan sólo es cuestión de preferencia del usuario. en una fábrica o almacén llenos de polvo. El Teclado de un PC INFORMÁTICA INSTRUMENTAL .

en la mayoría de los programas la Tecla F1 es la tecla para solicitar “Ayuda” contextual. puede aparecer en la INFORMÁTICA INSTRUMENTAL . Esta marca recibe el nombre de cursor o punto de Inserción. R./. se incluyen los números y los signos de puntuación y símbolos especiales (¡. Teclado Numérico 4. y Alt. con sus diez dígitos y sus operadores matemáticos ( +. Teclas Modificadoras 3.&. En una PC las teclas modificadoras son: Shift. Y. Teclas de Función (Function keys) Las Teclas de Función (F1. para realizar entradas de datos numéricos. abajo. Teclas de Movimiento del Cursor (Cursor movement keys) Son teclas que permiten desplazar el cursor en la Pantalla hacia arriba.17 1. Este teclado es el preferido por los Cajeros. Ctrl. *.%. T. o izquierda. se despliega una Pantalla con información sobre el programa que se está ejecutando. E. para ejecutar operaciones de “atajos de teclado” o equivalentes de opciones de menú de la interfaz con el usuario. derecha. etc. Le permiten dar comandos a la computadora “sin teclear series largas de caracteres”. Teclas de Movimiento del Cursor (Alphanumeric keys) (Modifier keys) (Numeric keypad) (Function keys) (Cursor movement keys) Teclas Alfanuméricas (Alphanumeric keys) Son parecidas a las teclas de una máquina de escribir. F2. En un Programa de Procesamiento de Palabras.). Este orden de acomodación común se llama “ disposición QWERTY” debido a que las seis primeras letras en la fila superior son precisamente Q. / ). Teclado Numérico (Numeric keypad) Se ubica en la parte derecha del teclado. Además de las letras.. -. W. Cuando se oprime.. Teclas Modificadoras (Modifier keys) Son teclas que se utilizan en combinación con las teclas del teclado alfanumérico. Teclas de Función 5.$. se parece a una máquina calculadora. hay una marca en la Pantalla en el lugar donde serán introducidos los caracteres que mecanografíe. El propósito de cada tecla de función depende del programa o software que se esté utilizando.F12) generalmente están ordenadas en una hilera a lo largo de la parte superior del teclado...#. Teclas Alfanuméricas 2. Por ejemplo. tanto en su aspecto como en su acomodación.

Con algunos Programas. el cursor se mueve en forma normal. esta tecla controla las funciones de las teclas de movimiento del cursor. uno a partir del otro. Impr Pant Esta tecla envía una “imagen” del contenido de la Pantalla en forma directa a la impresora. una línea o un símbolo que parece una I mayúscula. Bloq Despl. Esta tecla no funciona en absoluto en algunos Programas. Por ejemplo. se usa para “retroceder” un nivel en un ambiente multinivel. Bloq Despl Por lo general. y que el contenido del documento se mueva alrededor de él. Cuando se desactiva Bloq Despl. Sólo funciona cuando hay una visualización en “modo texto en la Pantalla”. Pausa) Esc Por lo general. Otras Teclas (Esc. esta tecla puede usarse para detener la ejecución de un “comando en progreso”. si se abren varias Cajas de Diálogo. Impr Pant. Pausa En algunos Programas.18 Pantalla como un cuadro. Bloq Despl hace que el cursor permanezca estacionario en la Pantalla. ¿Cómo acepta la computadora entradas desde el teclado? Se oprime la tecla en el teclado Software del Sistema responde a la Interrupción leyendo el Código de Digitalización a CPU CONTROLADOR DE TECLADO BUFFER SOFTWARE DEL SISTEMA ENVÍA Código de Digitalización de la tecla a Memoria del Teclado (BUFFER) Controlador de Teclado envía una Solicitud de Interrupción al Software del Sistema Software del Sistema Pasa Código de Digitalización al CPU INFORMÁTICA INSTRUMENTAL . se puede oprimir la tecla Esc para cerrarlas en orden inverso. no funciona con Programas Gráficos o en Ambientes Gráficos. conocido como cursor en forma de I.

• Arrancar un Escáner. interpretar con precisión la información que le presenta en la Pantalla. • Crear una Gráfica de Negocios. que presenta la computadora por la Pantalla. Diálogo de Sugerencias es una “secuencia de Prompts” que se utiliza a veces para desarrollar una interfaz con el Usuario. Estas salidas proporcionan: • los resultados del procesamiento. debe decirle qué tareas ha de ejecutar. Asistentes 3. Intefaz de línea de comando Prompt es un mensaje de orientación. como: • Establecer la conexión a Internet. Cada palabra de un comando da lugar a una acción específica por parte de la computadora.19 Estudio de Interfaces Gráficas “Amigables Con El Usuario” (Gui) Para alcanzar el “dominio instrumental o manejo correcto de la computadora” es necesario que el Usuario se comunique con ella. por ejemplo: “C:\>_” Para responder a un Prompt el Usuario debe introducir la data solicitada o seguir una instrucción “al pie de la letra”. • confirman la terminación del procesamiento o • indican que ya se almacenaron los datos Los tres medios de comunicación Usuario – Computadora más conocidos de la interfaz son: 1. Algunos son fáciles de entender. como: “Teclee su nombre completo” Otros pueden resultar incomprensibles para los Usuarios Casuales. la computadora “acepta las entradas” y “presenta sus salidas”. Prompts 2. Comando es una instrucción para que la computadora ejecute cierta tarea o trabajo. Una interfaz que pide al Usuario que teclee comandos se conoce como Interfaz de Línea de Comando con el Usuario. Interfaz con el usuario es el medio de comunicación del ser humano con la máquina. para pedirle al Usuario que haga algo. etc. INFORMÁTICA INSTRUMENTAL . Un Asistente es una sucesión de Pantallas que dirigen al Usuario a través de varias etapas. Asistentes son facilidades de uso que proporcionan los Programas Comerciales Modernos en lugar de Diálogos de Sugerencias. A través de esta interfaz.

. Generalmente. aparece un submenú en el cual se pueden hacer más selecciones señalando una opción del mismo.. por ejemplo en el Menú Archivo la opción Imprimir. La Sintaxis denota la “sucesión y puntuación de palabras de comandos.) muestra tres puntos suspensivos para indicar que conduce a una Caja de Diálogo Ejercicio: Practique la Navegación del Menú Archivo en su Computadora o en el Laboratorio de PC. como en un organigrama. Después de seleccionar una opción en un Menú Principal.. (Print. INFORMÁTICA INSTRUMENTAL .20 Los Comandos que se introducen deben corresponder a una sintaxis específica. Si el Usuario “escribe mal una palabra de comando” o si “omite la puntuación requerida” o “teclea palabras fuera de orden”. se emplean dos métodos para para presentarle al Usuario una “lista razonable de Opciones de Menú”: Uno utiliza Jerarquías y el otro Cuadros de Diálogo. Cuadro de Diálogo o Ventana de Diálogo presenta las opciones relacionadas con un comando que aparece como “Opción en un Menú”. Basta con elegir el comando del menú para que la computadora ejecute la tarea correspondiente. y así sucesivamente en orden de descendencia jerárquica. parámetros e interruptores”. se producirá un Mensaje de error o Error de sintaxis. Menu es una Lista de Comandos u Opciones que ayuda a reducir las dificultades de muchos Usuarios “que encuentran muy complicado” recordar las palabras y la sintaxis de los comandos para las interfaces de líneas de comando con el Usuario. El proceso continuará después que el Usuario teclee el comando en forma correcta.. Jerarquía de Menús es un ordenamiento de Menús clasificados en una relación de superior-subordinado.

Organización de la información. Gráficos y Presentaciones. Estudio De Los Principios De Software El Software determina lo que puede hacer una computadora como máquina de propósito general. Exploración del Software de Conectividad. dibujos. INFORMÁTICA INSTRUMENTAL . Definición de los Sistemas Operativos y sus Utilitarios.21 UNIDAD II APLICACIÓN DE SOFTWARE Y MULTIMEDIA Contenidos • • • • • • • Estudio de los principios del software. La Navegación en Internet. La computadora puede ser utilizada para crear documentos. Introducción al Software de Aplicaciones de Productividad. Definición del ambiente de trabajo computacional.

paso por paso. es el Software. Es fundamental comprender la diferencia entre Programas de Computación. Relación entre la Data. como la Memoria RAM y el espacio de Almacenamiento en el Disco Duro. el Software de Sistema y el Software de Aplicación DATA del Mundo Real de las Empresas Información Significativa para Toma de Decisiones Usuaria A Usuario B Definición de los sistemas operativos y sus utilitarios Sistema Operativo o (SO) es el software que controla el uso de los recursos del hardware de la computadora. que contribuyen a mantener las organizaciones en marcha. que permite a una computadora realizar un trabajo o tarea determinada. simulador de vuelos. El Software de Aplicaciones ayuda al Usuario a realizar tareas específicas relacionadas con el procesamiento de transacciones y eventos.22 diseños arquitectónicos. etc. la mayor parte del Software cae en dos categorías principales : Software de Sistema y Software de Aplicación. Datos y Software. que le dicen a la computadora cómo resolver un problema o ejecutar una tarea. El elemento clave.. calculadora. Los pasos de procesamiento están expresados en un “Lenguaje que la máquina interpreta o comprende “ Por ejemplo: Aunque la serie de Programas disponibles es amplia y variada. El Software del Sistema o “Sistema Operativo” ayuda a la Computadora a realizar sus tareas operativas básicas. Programa de Computación es un conjunto de instrucciones detalladas. INFORMÁTICA INSTRUMENTAL .

23 Hardware de la Computadora es el núcleo del Sistema pero no puede funcionar sin un Sistema Operativo.  Asignación de los Recursos del Sistema para que los Programas corran o se ejecuten con uniformidad. Usuario interactúa con el Sistema Operativo y con el Software de Aplicación a través de la interfaz gráfica amigable con el Usuario o graphical user interface (GUI) utilizando el mouse y/o el teclado para proporcionar Entradas de Datos. entre otras acciones que le sean permitidas por el Software. y son las siguientes:  Controlar Entradas y Salidas Básicas entre la Computadora y los Dispositivos Periféricos. Sistema Operativo sirve de enlace entre el hardware de la computadora y el Software de Aplicación. Disquetes. CD’s.  Preservar la Seguridad de los Datos en el Sistema. tales como Disco Duro. como Impresión de Informes. mientras el Usuario trabaja con el Software de Aplicación. Si detecta alguna falla.  Detección de Fallas del Equipo.  Manejo de los Datos Almacenados. Cintas Magnéticas.  Administración del Espacio de Almacenamiento en los Dispositivos de Almacenamiento Auxiliar. que el SO ejecuta en segundo plano. Despliegues por Pantalla o Almacenamiento de Datos en el Disco Duro. etc. Al arrancar la computadora. o Solicitar la Ejecución de Comandos para Responder al Sistema Operativo o al Software de Aplicación. el SO vigila el estado de los principales componentes de la computadora para descubrir las que afectan el procesamiento. el SO comprueba cada uno de los componentes electrónicos y levanta un inventario rápido de los dispositivos de almacenamiento. Estos Servicios Internos son de la competencia exclusiva del SO. INFORMÁTICA INSTRUMENTAL . la señala y no permite continuar hasta que ésta haya sido corregida. Se conocen como Funciones del Sistema Operativo.  Servicios Internos son tareas esenciales para el eficiente funcionamiento del Sistema de Cómputo.. Responder a Prompts. Software de Aplicación necesita que el Sistema Operativo realice tareas relacionadas con el hardware. Servicios que proporciona el Sistema Operativo: Servicios Externos que son ejecutados por el Software Utilitario que es parte integral del SO. servicios tales como:  Inicio de Programas por los Usuarios. DVD’s.

Usuario puede emitir comandos del SO o Cargar una Aplicación para empezar a utilizar la computadora en lo que necesite. Proceso de Inicio o Arranque de la Computadora: Cuando se enciende la Computadora. 3. Cuando encuentra el SO lo carga en la RAM. identifica la cantidad de Memoria Principal disponible (RAM) y también comprueba rápidamente si la RAM está funcionando apropiadamente. Búsqueda y Carga del SO en RAM: la computadora busca un SO en la Unidad de Disquete y luego en el Disco Duro. Es recomendable la Conexión a Internet y la Instalación de un Paquete de Software Antivirus poderoso y reconocido por su aceptación en el Mercado. el Teclado. ésta pasa por varios pasos de inicialización y comprobación del estado del hardware y carga del software del sistema en la Memoria RAM. Además admiten multitareas. la cual es un chip que contiene breves instrucciones permanentes para lograr que la computadora comience a operar y realice la Autocomprobación del Sistema. tales como las Unidades de Disco. Esta rutina es iniciada por una parte del Software del Sistema localizado en la Memoria de sólo lectura (read-only memory ROM). con base en el Software instalado en la Computadora. el Sistema Operativo ya viene instalado en el disco duro y está listo para utilizarse. el SO también ayuda a garantizar que sólo los Usuarios Autorizados tengan acceso al Sistema. 1. Reconocimiento de la Interfaz con el usuario de algunos SO Sistema Operativo (SO) DOS (Disk Operating System) Sistema Operativo de disco. capacidad de acceso a Internet y al Correo Electrónico o e-mail. orientado a texto. El SO le dice a la computadora cómo interactuar con el Usuario y cómo usar los dispositivos periféricos. el teclado o un ratón. INFORMÁTICA INSTRUMENTAL . conexiones en red. Todos los SO modernos utilizan una “GUI” para facilitarle al Usuario la interacción amigable. Después que la Computadora encuentra y corre el SO. con base en el Esquema de Seguridad e Integridad de los Datos que esté vigente. generalmente. El Usuario percibe lo que es el SO al observar la interfaz gráfica con el usuario (GUI) que caracteriza a éste. el Monitor y el Ratón. 2. Definición Del Ambiente De Trabajo Computacional Al comprar una Microcomputadora o PC.24  Mantenimiento de la Seguridad. intuitiva y libre de sorpresas que el Usuario Casual espera encontrar al utilizar una PC moderna o su equivalente. desarrollado por Microsoft para los PC y los Equipos Compatibles con IBM Prompt del SO C:\_ Nivel de amigabilidad Poca facilidad de uso para el Usuario Casual. está lista para aceptar comandos de un dispositivo de entrada. Además. Autocomprobación: la computadora identifica los dispositivos conectados a ella. el Usuario deberá adquirir el Software de Aplicación en función del uso que le vaya a dar al Sistema de Cómputo. desde el Disco Duro.

Muy poco amigable. y una serie de políticas y normas de uso de los Sistemas de Computación de la institución. Mac OS Sistema Operativo orientado a la interfaz gráfica Metáfora de amigable (desde 1984). Ello implica la existencia de una Unidad o Departamento de Nuevas Tecnologías de la Información y Comunicación. de AT&T en 1969. Muy amigable y extremadamente intuitivo.25 PC. Es un SO orientado a % texto para científicos e investigadores en ambientes de Computadoras de todo tamaño. el entorno de trabajo es más complejo. Muy poco amigable. Se emplea ahora como una de las tecnologías básicas en la Web. Escritorio Desarrollado por Apple para su computadora Macintosh. cosas e ideas. números y gráficos que se emplean como base de acciones y decisiones humanas. más bien críptico. UNIX Sistema Operativo desarrollado por los Laboratorios Bell. Windows Sistema Operativo orientado a la interfaz Metáfora del gráfica “muy amigable” Escritorio con el Usuario. eventos. También es un Producto de Software Microsoft. Linux Sistema Operativo desarrollado por Linus Torvald Localhost:/# como alternativa a UNIX pero bajo el enfoque de “Software Libre” Muy amigable e intuitivo. Los expertos de la informática y NTIC’s utilizan definiciones específicas para los conceptos de: Datos son las palabras. INFORMÁTICA INSTRUMENTAL . en la conversación común se utilizan indistintamente los términos datos e información. Organización de la información En general. • Cuando se trabaja en ambiente de Redes de Computación. números y gráficos que describen personas. para el Usuario Casual. para el Usuario Casual. aunque no significan estrictamente hablando sinónimos. Se transforman en información cuando son procesados y se utilizan “como la base para iniciar alguna acción o tomar una decisión” Información son las palabras. más bien críptico.

en un Equipo de Trabajo de la Institución para establecer la Organización de la Información óptima. números y figuras que se pueden desplegar. en consecuencia. Visión. ya que tanto las organizaciones como los usuarios individuales emplean las computadoras para: INFORMÁTICA INSTRUMENTAL . Base de Datos es una serie de Archivos concatenados. los cuales contienen una colección de datos relacionados con una estructura específica. la computadora empezó a utilizarse para reemplazar al “Libro Mayor de la Contabilidad” como la herramienta básica para el rastreo y análisis de ingresos y gastos en los negocios. tiene sus características distintivas y requerimientos de información en función de su Misión. editar. enviar e imprimir. Otros ejemplos de Archivos Ejecutables son el Sistema Operativo (SO). pero que no son directamente ejecutables por la computadora. Las instrucciones que contiene. ONG’s. Ya sea que el Archivo sea creado por el Usuario o sea comprado.26 Archivo es un conjunto de datos de computadora relacionados entre sí (utilizados por un usuario) o instrucciones de programa de computadora (empleadas por una Aplicación o un Sistema Operativo) al que se le ha dado un nombre de archivo. con el cual se manipularán los Datos del Archivo. Archivo ejecutable contiene las instrucciones del Archivo Fuente (Programa Fuente) después que éste ha sido traducido a formato ejecutable por el hardware. continua siendo uno de sus usos primarios. Algunas personas las utilizaban como reemplazo de la máquina de escribir. Archivos de Datos contienen palabras. para que la computadora las lleve a cabo en el hardware. grabar. Introducción al software de aplicaciones de productividad En 1981. éste será utilizado en Software de Aplicación. Cooperativas u Empresa Unipersonal. se requiere un “esfuerzo interdisciplinario y transdisciplinario” del Personal de todos los departamentos afectados por las NTIC’s. para generar: Cartas. Memorándums y otros documentos. para una apropiada estructuración y organización de la información. sólo tenían uno o dos usos específicos. Objetivos y Metas. expresadas en un Lenguaje comprensible para el Usuario. Archivo fuente contiene instrucciones de Programa. Privado. ya sea del Sector Público. Muchos profesionales de las ciencias económicas y sociales se apoyaban en la PC como una “Moledora de Números”. Hoy en día. Por lo tanto. PYME’s. el Software de Utilería y los Programas del Software de Aplicaciones o Software de Paquete. tienen que ser traducidas a un formato ejecutable. que se materializa. Cada Institución. Normalmente los Archivos de datos son creados mediante el Software de Aplicaciones. Para su Proceso computarizado es necesario organizar los Datos de la Institución en una jerarquía como la siguiente: Base de Datos Archivos de Datos Registros de Datos Campos de Datos Caracteres o Bytes Esto es lo que se conoce como Organización de la Información para su proceso mediante las NTIC’s. cuando se introduce la Computadora Personal o PC en el mundo de las organizaciones empresariales públicas y privadas.

Los cuatro tipos de Software de Productividad más utilizados Nos estamos refiriendo. en caso de falla “la culpa no es de la Vaca (perdón. etc. que del ser humano que proporciona los datos y las fórmulas. Nómina del Personal. Software de Hoja de Cálculo. Sistemas de Presentación: en la actualidad. al Software de Procesamiento de Palabras. la Máquina)” como suele suceder en las organizaciones.. estarían muy restringidos en su eficacia y eficiencia. Las presentaciones resultantes pueden imprimirse. ¿De quién? Por supuesto. a la velocidad de la luz). trabajar con números. Elaborar Listas de Productos. Desde un Representante de Ventas que mantiene una Lista de Contactos. actividades. En la actualidad (2005) la mayoría de los usuarios tienen instalados varios tipos de Software de Productividad en su computadora. mostrarse como diapositivas o retroproyecciones. at the speed of light) que significa (basura entre y basura sale. hasta Oficinas del Gobierno que le hacen seguimiento a poblaciones enteras.. con base en el aforismo “GIGO” (garbage in garbage out . especialmente los profesionales de ventas y mercadotecnia. típicos de los ambientes de negocios. por supuesto. gráficos. Sistemas de Administración de Bases de Datos. Este tipo de Aplicación permite al Usuario crear con rapidez presentaciones complejas usando texto. Sistemas de Administración de Bases de Datos se apoyan en Bases de Datos Computarizadas. sonido y animaciones. entonces. corregir la ortografía. ya que todo el proceso depende de la validez de la data y la exactitud de las fórmulas aplicadas.27 • • • • Mantener Listas de Contactos. como sabemos las proporciona el ser humano. en una forma extremadamente veloz y segura. INFORMÁTICA INSTRUMENTAL . editar y formatear documentos basados en texto antes de imprimirlos.. estas “diferentes tareas pueden realizarse de manera conjunta en muchas formas”: compartiendo datos entre sí y permitiendo a los Usuarios realizar varias tareas de manera concurrente. Relaciones de Ventas. Software de Procesamiento de Palabras: es un tipo de software que permite crear. Es el Software de Aplicación más ampliamente utilizado en las PC. El Software de Productividad puede ser cualquier Aplicación “que ayude al Usuario a completar una tarea específica”.. o reproducirse en una Pantalla de Computadora. Al popularizarse el Software con Interfaz Gráfica basada en Ventanas. etc. sin el Software de Presentaciones. eventos. que. datos numéricos. que son un excelente apoyo para que el Usuario le siga el rastro a las cosas. o “aparentemente “ simultánea. en consecuencia.. búsqueda de datos o preparación de una presentación. muchos profesionales de negocios públicos y privados. Sistemas de Presentación. ya sea que la tarea implique generar textos o gráficos. Software de Hoja de Cálculo: realiza operaciones con base en números y fórmulas introducidos por el Usuario. La meta de estos sistemas es recopilar grandes volúmenes de datos y procesarlos para obtener información útil para los fines organizacionales.

Cadenas Hoteleras. Se clasifican en dos grupos con base en el mercado objetivo: Para Mercado Horizontal y para Mercado Vertical. Exploración del software de conectividad. orientado a la automatización de la actividad de recopilar los costos de materiales. capacitación.. el Software de Hoja de Cálculo. INFORMÁTICA INSTRUMENTAL . se requiere algún software de conectividad (en redes de área local o a Internet). por ejemplo fotografías para insertar en un folleto sobre actividades inmobiliaras.. la capacidad de Navegación en Internet. etc. independiéntemente de su tamaño. Comprende los Paquetes de Programas Genéricos de Contabilidad. Software de Aplicaciones Administrativas Junto con el Software de Productividad existe el Software de Aplicaciones Administrativas. gráficos y presentaciones En la mayoría de las organizaciones públicas o privadas. con el cual las organizaciones y empresas realizan tareas rutinarias con eficiencia. software de presentaciones (para crear módulos de entrenamiento interno.). Se incluyen: • Software de Comunicaciones Básicas el cual interactúa con el módem de una computadora para establecer un enlace con una computadora remota. Estos Programas se orientan hacia tareas típicas de negocios tales como: Contabilidad. Cuentas por Pagar. informes de gestión. turismo y hospitalidad. Software para mercado horizontal: Un Mercado Horizontal “es un grupo de empresas distintas que. tienen las mismas necesidades de programación”. los cuales son aplicables a la mayoría de los negocios. software de gráficos (para crear. a pesar de sus diferencias. etc. Bancos.). que necesitan programas especiales “no genéricos” para realizar tareas específicas en un mercado concreto. • Software de control remoto para transmitir datos desde la computadora de la casa hacia la computadora en la oficina. Cuentas por Cobrar. Software para mercado vertical: Un Mercado Vertical “es un grupo de empresas afines” como las Agencias de Viajes. El uso de este software se justifica. Empresas de Seguros. Se asume. mano de obra y carga fabril con el fin de realizar los cálculos necesarios para obtener “una estimación de precios confiable”. En la Industria de la Construcción se han desarrollado muchas aplicaciones especializadas. Control Bancario. etc. el Software de Sistemas de Presentación. Libro de Ventas. el Cálculo de Costos Unitarios de Costrucción. Por ejemplo entre La Victoria y Maiquetia con derrumbes en las respectivas autopistas. por ejemplo. etc. que en cada Laboratorio de Computación o su equivalente se puede trabajar con el Software de Productividad a través de la Interfaz gráfica amigable con el Usuario. Software de Conectividad incluye diversas aplicaciones de comunicaciones a través de las redes de computadoras. Administración de Personal. Igualmente. sobre la base de controlar el dinero y de conocer los avances alcanzados en el cumplimiento de metas financieras.28 El Software de Procesamiento de Palabra. incluso PYMES y Personas Individuales. editar y manipular imágenes. y viceversa. y el Software de Administración de Bases de Datos son requisitos mínimos para esta Unidad Curricular. Ventas y Control de Inventarios. entre la oficina y la casa de habitación del usuario. Por ejemplo.

Los gerentes emplean diapositivas de aspecto profesional para presentar información a sus empleados (por ejemplo. • Software de Gráficos que el Usuario seleccione. INFORMÁTICA INSTRUMENTAL . • Pintura. En el Salón de Clases. • Fotografías.29 • Correo Electrónico es posiblemente la actividad de comunicación entre redes más frecuente en Internet. Permite el contacto con amigos. Igualmente. mantienen una variedad de presentaciones en “archivo”. o realizar una exposición continua de diapositivas para un grupo mediante un aparato para proyectar en computadora. Listas de Beneficios y Responsabilidades que son explicadas como parte del proceso de Inducción de Nuevos Trabajadores). El video puede editarse para reducir el metraje y agregar sonido. El software de animación agiliza el proceso de creación de “una serie de cuadros congelados para la producción de una secuencia animada”. los Maestros. permite visualizar Páginas Web y administra los enlaces que utiliza el Usuario para pasar de un documento publicado en Internet a otro. música o recorridos realistas en tercera dimensión por construcciones y lugares fantásticos. Facilitadores y Capacitadores por lo general se apoyan en Diapositivas que les sirven como un “mapa de carreteras” para la presentación ante el grupo. Los profesionales de ventas y mercadotecnia. • Animaciones y Videos. Animaciones y Videos. Su ventaja es que requieren un espacio de almacenamiento relativamente pequeño y son fáciles de manipular. Dibujos y Objetos en tercera dimensión. junto con el Software de Comunicaciones. pinturas al óleo. eliminar manchas. Pintura. Las imágenes compuestas por líneas y figuras se conocen como “gráficos de vectores”. modificar colores. combinar elementos de varias fotografías y aplicar efctos especiales. • Dibujos y objetos en tercera dimensión. depende del tipo de imagen que desee crear. Las características de Edición de Fotografías del software de gráficos permiten crear fotografías. por ejemplo. se puede emplear el Software de Gráficos para grabar videos de la televisión. las cuales pueden personalizar para diferentes clientes o productos. El Software de Presentación es una importante herramienta para cualquiera que “deba presentar información a un grupo”. Software de Presentaciones. en función del uso que le vaya a dar. socios y colegas. Por ejemplo. familiares. Las características de Pintura en la Pantalla permiten crear y editar en la Pantalla “imágenes de mapas de bits” que luzcan como acuarelas. El Software de Correo Electrónico se encarga del manejo del buzón de la computadora. Se pueden proyectar las diapositivas de la presentación en un Monitor a Color para una presentación individual. una cámara o una videocasetera. para la exhbición de datos especializados como video. Software de Navegación en la Web este software. pinturas al pastel y dibujos a tinta o al carbón. Los Navegadores se complementan con software adicional. llamado plug-in. existen Paquetes de Software Gráfico para manejo de Fotografías.

intercambie texto. permite que un Usuario de computadora. conectaro cuatro redes formando el ARPANET. tal como se le conoce hoy en día (2005). Internet.30 La navegación en internet Bosquejo de la Historia de Internet: La Historia de Internet se inicia en 1957. tales como el uso compartido de documentos en tiempo real y las Videoconferencias. programas de cómputo y “cualquier objeto que pueda almacenarse en forma digital” con cualquier persona que esté conectada a Internet. el gobierno estadounidense resolvió mejorar su infraestructura científica y técnica. mediante la conexión de millones de computadoras. los trabajadores oueden participar en juntas en línea sin importar donde se encuentren. en vez de trasladar físicamente a personas o equipo. las instituciones empresariales pueden ahora crear “asociaciones en línea” al poder intercambiar información. TCP/IP (Protocolo de Control de Transmisión / Protocolo Internet) Internet funciona gracias a que cada computadora conectada a ella “utiliza el mismo conjunto de reglas y procedimientos” (conocidos como protocolos) para controlar la sincronización y el formato de los datos. INFORMÁTICA INSTRUMENTAL . ARPANET fue uno de los primeros ejemplos de una internet (con i minúscula). creada por el Departamento de Defensa de los Estados Unidos de Norteamérica. datos en bruto e incluso algunos tipos de productos (como documentos. Gradualmente. • Gracias a las capacidades en línea. • Pueden trabajar en su casa o mientras están de viaje. utilizar recursos de la compañía como el e-mail e información y software compartidos en red. disfrutan de una libertad y una flexibilidad sin precedentes. Una de las iniciativas fue la Advanced Research Projects Agency (ARPA). sonido. Millones de trabajadores en el globo terráqueo. software y análisis) a través de sus redes informáticas. y. se conectaron más y más redes y el nombre pasó a Internet (con I mayúscula). Como respuesta a este despliegue de conocimientos técnicos de los rusos. • Las compañías ahora “pueden crear relaciones empresariales en línea”. Al conjunto de comandos y a las especificaciones de sincronización utilizados por Internet se le llama “Protocolo de Control de Transmisión / Protocolo Internet”. como el trabajo a distancia y las corporaciones virtuales. llamados trabajadores a distancia. La conexión de dos o más redes generó un internetwork o internet (con “i” minúscula). En 1969. aún así. Esta conectividad mundial permite a la gente y a las organizaciones “trabajar en conjunto” de nuevas maneras. video. e incluso generar nuevos modelos administrativos. abreviado mundialmente como TCP/IP. en cualquier lugar del Planeta Tierra. El plan fue “construir una red de computadoras geográficamente dispersas que continuara funcionando aun cuando una quedara destruida”. mientras que mantienen los viajes de negocios y los envío al mínimo. cuando la entonces Unión Soviética lanzó el Sputnik primer satélite artificial. • En tales corporaciones virtuales. ya que pueden trabajar desde cualquier parte y aun estar conectados a su oficina mediante Internet. imágenes.

146. la dirección DNS de Microsoft Corporation es microsoft. no importa si el sistema “en el otro extremo de una conexión” es una supercomputadora que ocupa una habitación. Por ello. un dispositivo personal de comunicaciones de bolsillo o cualquier cosa entre ambos.org Dominios de Internet Tipo de Organización Negocios en general (comercial) Institución educativa Gubernamental Militar Compuerta o Anfitrión Otras organizaciones INFORMÁTICA INSTRUMENTAL .117.net .31 Los Protocolos TCP/IP incluyen las especificaciones para: • Identificar a las computadoras individuales e Intercambiar datos entre computadoras. • Incluyen reglas para varias categorías de programas de aplicación. la mayoría de las computadoras en Internet “para tráfico externo” tienen una dirección llamada dirección DNS Domain Name Systems (Sistema de Nombres de Dominio) la cual emplea nombres nemotécnicos en lugar de números. por ejemplo: 204. Esta dirección consta de cuatro partes. Dirección IP es una dirección única que tiene toda computadora con acceso a Internet. puede enviar y recibir datos a través de Internet. Interconexión mundial a través de Internet La esencia de la actividad de Internet puede definirse como “computadoras que se comunican con otras mediante el uso del protocolo TCP/IP”. La computadora que origina una transacción o mensaje debe identificar con una dirección única el destino al que se dirige. luego. de manera que los programas “que se ejecutan en diferentes tipos de computadoras” pueden comunicarse unos con otros. Veáse la siguiente Tabla de Dominios en Internet: Dominio . pero para los humanos esto resulta engorroso. expresadas en números comprendidos entre 0 y 255 separadas por “un punto”.edu .com indica el dominio correspondiente al área de actividad en la sociedad. • El software TCP/IP “parece distinto en los diferentes tipos de computadoras”.mil .com .gov . mientras que . • Mientras reconozca los protocolos TCP/IP.com donde microsoft es el nombre de la organización. Por ejemplo.253 Las computadoras no tienen problemas para trabajar con grandes cadenas de números. pero siempre presenta la misma apariencia a la red.

Un Servidor es una computadora poderosa que generalmente contiene un Disco Duro Grande en capacidad. Entretenimiento e Información Técnica. Muchos de los grupos de interés más ampliamente distribuidos son parte de un Sistema de Boletín de Noticias llamado Usenet. con el cual. El Servidor también puede actuar como “guardián de acceso a programas o a información ” desde otras computadoras. el interesado debe suscribirse a los grupos de interés que abordan el tema. Para ver los mensajes que se han publicado sobre un tema específico.32 El modelo básico para la mayoría de las herramientas de Internet es el Modelo ClienteServidor. arte y actividades recreativas Temas que no están cubiertos por ninguno de los dominios Temas alternativos más importantes Grupos de interés alternativos Ciencias biológicas Temas de negocios. La mayoría de los Programas de Correo Electrónico permiten que los Usuarios “adjunten archivos de datos y de programas” a los mensajes que envíen. que actúa como software cliente. incluyendo publicidad Noticias de las Agencias Associated Press y Reuters Grupos de interés para Escuelas Primarias y Secundarias Telnet Otros Servicios en Internet Herramienta de Internet para controlar desde su computadora a INFORMÁTICA INSTRUMENTAL . Características principales de Internet La Internet es una fuente valiosa de Noticias. cualquiera con una cuenta de correo electrónico puede enviar mensajes a otros usuarios de Internet y a muchas redes conectadas a Internet a través de compuertas (gateways). obtiene artículos de un servidor de noticias. donde una Aplicación Cliente en la computadora de un Usuario solicita información a través de Internet desde un Servidor . el cual intercambia artículos con otros servidores de Internet. el cual actúa como “un recurso de almacenamiento compartido ”. Boletines de Noticias consiste en un programa lector de noticias. Entre los dominios comunes se encuentran: Dominio comp sci soc news rec Misc alt bionet biz clari k12 Dominios de USENET comunes descripción Temas relacionados con la computación Ciencia y Tecnología (excepto Computación) Temas Sociales y Política Temas relacionados con usenet Pasatiempos. Comunicación Empresarial. Para ello Internet proporciona los siguientes servicios típicos: El Correo electrónico es el uso más común de Internet en el intercambio electrónico (email).

en el Laboratorio Europeo de Física de Partículas. Suiza. Hypertexto es una tecnología de software flexible que proporciona acceso rápido y flexible. han cambiado la manera en que la gente utiliza Internet” A partir de 1990 se inició una explosión en la cantidad de Usuarios de Internet a través de la facilidad de uso que proporciona la Web.gov.misionsucre. Mosaic.com ¿Cómo lo podemos visitar? INFORMÁTICA INSTRUMENTAL . fue desarrollado en el Centro Nacional para Aplicaciones de Supercómputo (National Center for Supercomputing Applications: NCSA). creado por primera vez por la Universidad de Minnesota para proporcionar acceso fácil a las computadoras en todo el campus de esa Universidad.gov.ve ¿Qué significa? http://www. http utiliza direcciones Internet en un formato especial llamado localizador uniforme de recursos (Uniform Resource Locator: URL). La estructura interna de la WWW está construida sobre un conjunto de reglas conocido como Protocolo de transferencia de hipertexto (Hypertext transfer protocol: http) y un lenguaje de descripción de página denominado lenguaje de marcación de hipertexto (Hipertext Markup Language: HTML). ubicado en Génova. Protocolo de Transferencia de Archivos ( File transfer protocol) Es la herramienta Internet utilizada para copiar archivos desde una computadora a otra. pero carente de atractivo para los legos. Así que http://www. La WWW fue una herramienta interesante que utilizaron los científicos investigadores (con su característica de “herramienta para los científicos”).mes.com. dirección es la dirección del servidor.yahoo. FTP Gopher World Wide Web (la Web o WWW) se creó en 1989.es ¿Para qué será? http://google. en un texto vinculado en forma compleja y no secuencial de asociaciones . Los URL tienen la siguiente estructura: tipo://dirección/ruta tipo especifica el tipo de servidor o host en el cual se localiza el archivo. como un método para la incorporación de notas al pie. en la Universidad de Illinois. ruta es la ubicación dentro de la estructura de archivos del servidor.33 “una computadora anfitrión” en forma remota.ve ¿Dónde nos conduce? http://www. con las cuales el Usuario puede saltar al tema que busca seleccionándolo en la Pantalla. al menos hasta 1993 cuando Mosaic (Navegador Web gráfico de “apuntar y hacer click”. Servicio de Internet que organiza recursos en menús multiniveles para facilitar el hallazgo de información. se emplea para crear Páginas Web y Pantallas de Ayuda. y los Navegadores Web que se crearon a partir de él. figuras y referencias cruzadas en Documentos hipertexto en línea.

34 ACCESO A INTERNET Existen diversas maneras de conectarse a Internet. Algunos métodos son apropiados para computadoras conectadas a una red de área local (LAN) en una universidad o en empresas o instituciones mientras que otros son mejores para una computadora aislada en una oficina o en un pequeño negocio. Vamos a presentar los siguientes: INFORMÁTICA INSTRUMENTAL .

empleando dos métodos para establecer una conexión directa a través de una línea telefónica: Protocolo de interfaz de línea serial SLIP o Protocolo punto a punto PPP Este conexión a Internet intercambia comandos y datos en formato de texto ASCII con una computadora anfitriona que utiliza UNIX o un Sistema Operativo similar. como correo electrónico o transferencia de archivos. Todos los programas de aplicación y protocolos TCP/IP se ejecutan en la computadora anfitriona. la cual utiliza protocolos TCP/IP para intercambiar datos con otra computadora a través de Internet. Una computadora aislada puede conectarse a Internet a través de un puerto serial de comunicaciones de datos.35 Método de Conexión Conexión directa Descripción Programas de Internet se ejecutan en la computadora local. conexiones de TCP/IP directas que emplean cuentas SLIP o PPP. y acceso a tiempo completo de gran velocidad a través de circuitos de datos dedicados. Conexión terminal remota Conexión de compuerta INFORMÁTICA INSTRUMENTAL . Estas redes utilizan “compuertas” o “gateways” que convierten los comandos y los datos “de y para formato TCP/IP”. Los ISP ofrecen varios tipos de servicios de Internet incluyendo “cuentas shell económicas”. Debido al alto costo de una conexión directa al “backbone de Internet” la mayoría de los negocios e individuos obtienen acceso a Internet a través de un “Proveedor de Servicios de Internet o Internet Service Provider: ISP el cual proporciona la conexión de columna vertebral o backbone. Muchas redes que no utilizan los comandos TCP/IP pueden todavía proporcionar algunos de los servicios de Internet. como LINUX. Este tipo de acceso a Internet se conoce como cuenta shell (Por que el conjunto de comandos en UNIX se conoce como “capa de interfaz o shell”.

microondas y otras tecnologías. grupos de conversación en vivo. Prodigy. Por supuesto. es muy práctico el establecimiento de una conexión a Internet por módem. la cual es al menos 10 veces más rápida. y otros proporcionan sus propias conferencias. noticias de Usenet. una computadora aislada puede conectarse a Internet a través de “un puerto serial de comunicación de datos” y “un módem”. Cuando una LAN tiene una conexión a Internet. un puente (bridge) “lo convierte de y para TCP/IP. Con la creciente competencia por el mercado de conexión a Internet. esta conexión se extiende a todas las computadoras en la LAN. versiones en línea de revistas y periódicos. Los servicios de información en línea tales como America OnLine. Las compañías telefónicas. Conexión a través de un módem Enlaces de datos de alta velocidad Otros servicios en línea INFORMÁTICA INSTRUMENTAL . Téngase en cuenta que las conexiones TCP/IP permiten a los usuarios la ejecución de programas de aplicación con interfaces de usuario gráficas “en lugar de limitarlas a texto ASCII”.36 Conexión a través de una LAN Si la red LAN utiliza protocolos TCP/IP para la comunicación interna de la red. otra computadora que almacena y reenvía conjuntos de datos (paquetes) a otras computadoras en Internet. Si la red LAN un tipo diferente de protocolo local. Cuando no existe red LAN en el sitio. este tipo de conexión es más cara. y enormes bibliotecas de archivos transferibles junto con servicios de Internet como correo electrónico. transferencias de archivos por FTP y acceso al WWW. Con el uso de ls fibra óptica. informes de noticias. los servicios de TV por cable y otros proveedores ponen a disposición del público “circuitos de datos dedicados de alta velocidad”. Microsoft Network. la conexión a Internet se realiza a través de un enrutador (router). estos precios se flexibilizan en función del volumen de conexiones que se haga. utilizando: una cuenta shell y un emulador de terminal o una conexión TCP/IP con una cuenta SLIP o PPP.

37 Ejercicios: Proceso de Formateo de Disco a. Escribe los Pasos necesarios para Formatear un disquete. b. Asegúrate de incluir todos los pasos para introducir o intercambiar disquetes. c. Escribe todos los mensajes que aparezcan en Pantalla durante el formateo. Sistema Operativo (SO) en el Laboratorio de Computación o en tu PC d. Averigua cuál Sistema Operativo (SO) se usa en el Laboratorio de Computación o en tu PC. e. ¿Cuál SO y qué versión se usa en tu Laboratorio o tu PC? f. ¿Cuál empresa publica el software del SO? g. ¿Cuándo se publicó la primera versión de este SO? h. ¿Tiene interfaz de línea de comando o gráfica? Explicar. i. ¿Acepta “multitareas”? Explicar. j. ¿Necesitas una “contraseña” para usar las computadoras del Laboratorio? ¿Por qué SI? O ¿Por qué NO? Explicar k. ¿Cuánto cobra el proveedor de este SO por las actualizaciones para los Usuarios Registrados? Explicar Oportunidades de trabajo en el campo de la Informática l. Busca tres ofertas de trabajo relacionadas con el campo de la Informática o para (trabajar con computadoras) en cualquier periódico del mes actual. Fotocopia o consigue un recorte del anuncio de prensa. Construye una Tabla como la que sigue, y llénala para cada anuncio. Oportunidades de trabajo en el campo de la Informática Requisitos Empleo 1 Empleo 2 Empleo 3 Educación requerida Experiencia requerida Lenguajes de Programación necesarios Macro, Mini o Microcomputadora Idiomas Empresa o Institución Cargo a desempeñar Empleo Fijo o Contratado Paquete Salarial Anual Sueldo Mensual Poseer Vehículo Periódico donde salió el Anuncio

INFORMÁTICA INSTRUMENTAL

38 Investigación en Internet m. Determinar la amplitud de Paquetes de Software de Aplicaciones de Productividad; Software de Conectividad; Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet a través del “e-commerce” o Comercio Electrónico. Para ello, completa una Tabla como la siguiente: Paquetes de Software que pueden adquirirse vía e-commerce Categoría de Costo Proveedor y Página Descripción del Softwar en $ Web Producto de Software e Aplicación de Productividad Procesador de Palabra: Hoja de Cálculo: Presentaciones y Gráficos: Manejador de Base de Datos: Agenda Electrónica: Software de Conectividad Software de Gráficos Software de Presentaciones Software de Administración de Proyectos Software Antivirus Software de Diseño Gráfico: Otros: Investigación en Internet respecto al Software Libre n. Determinar la amplitud y disponibilidad de Paquetes de Software de Aplicaciones de Productividad, Software de Conectividad, Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet como “Software Libre”. Preparar una Tabla como la elaborada para el Punto 4.

INFORMÁTICA INSTRUMENTAL

39

UNIDAD III
PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA

Contenidos
• • • • • • • • Introducción al Software de Producción de Documentos Electrónicos. Mejoramiento de la calidad de la redacción de documentos diversos. Presentación de documentos mercantiles y de otra índole. Análisis del poder de la edición de documentos electrónicos. Introducción a las Hojas Electrónicas de Cálculo. Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. Bases de Datos y sus aplicaciones típicas. Búsqueda de información en bases de datos.

Introducción al software de producción de documentos electrónicos
INFORMÁTICA INSTRUMENTAL

Los pasos a seguir para crear un documento con un Procesador Palabra podemos resumirlos así: 1. Las características básicas del software para la elaboración de documentos por medio de la computadora. los documentos se copiaban “a mano”. los programas de edición de correo electrónico y el software para la creación de Páginas Web y documentos con hipertexto destinados a la www de Internet. el software de autoedición. Tienes buenas ideas y querrías que los demás (incluidos tus Profesores Asesores) pusieran atención a ellas. En la antigüedad. los documentos impresos en papel continúan siendo una parte integral de nuestra sociedad y cultura. El Software de producción de documentos incluye el software de procesamiento de textos. Formatear e imprimir el documento. Te resulta imposible contratar una secretaria. Entre las razones que justifican el uso de una computadora para escribir. sin embargo. El software de producción de documentos facilita la corrección de errores de tecleo y ortográficos y permite un flujo de ideas con mayor libertad. ajuste INFORMÁTICA INSTRUMENTAL . Deseas perfeccionar tu gramática y estilo de redacción.40 A pesar del avance en la aplicación de las nuevas tecnologías de la información y la comunicación (NTIC) en la sociedad de principios del siglo XXI. en la actualidad la posee ya en cierta medida un considerable porcentaje de la población de países con un alto índice de alfabetización. Transferir el documento a Software de Autoedición para completar la diagramación de la impresión. La mecanografía fue hasta 1984 una habilidad especializada de las secretarias. podemos señalar: • • • • • • • No confías en tu ortografía. 4. ya que maneja automáticamente muchas de las actividades relacionadas con la redacción. Eres perfeccionista. así como un importante componente en nuestra vida cotidiana hoy por hoy (septiembre de 2005). y del creciente advenimiento de la “sociedad sin papeles” (paperless society) que muchos llevan anunciando. La extensión de esa competencia es consecuencia de la enorme popularidad de la producción de documentos en computadora. No eres buen dactilógrafo (eres más bien “puyógrafo”). Siempre encuentras en lo que escribes secciones que podrías mejorar. Mecanografiar o Transcribir el texto. Editar el documento hasta estar razonablemente satisfechos con su contenido y estilo de redacción. 2. 3. incluyen: escritura continua (se encarga de iniciar una nueva línea sin que el usuario tenga que preocuparse de exceder los márgenes del papel. La difusión de la alfabetización en todas las culturas generó cambios en los instrumentos utilizados para la producción de documentos.

Igualmente. izquierdo. el programa de corrección gramatical indica la manera correcta en la que deben estructurarse las oraciones y emplearse el vocabulario. Es más. operaciones de bloques (es el proceso de integrar texto. no las computadoras. Gracias a ellas. Presentación de documentos mercantiles o de otra índole Las modernas técnicas de impresión permiten producir a bajo costo hermosos documentos al alcance de todos en bibliotecas. todas las cuales posibilitan la producción de documentos profesionalmente formateados e ilustrados. se ajustan los detalles ortográficos. Para hacer más clara y vivaz la redacción se utiliza el diccionario de sinónimos el cual presenta “sinónimos” y “antónimos”. desplazar a otro punto párrafos o páginas enteros en beneficio de la estructura y secuencia lógica del documento). Después de la revisión de la estructura general del documento. para finalmente. interlineado. efectuar las mejoras detalladas a la estructura de las oraciones y el uso de las palabras. El software de producción de documentos consta de herramientas de formateo como plantillas. bloques (son las secciones de un documento). luego. eliminar secciones de texto. librerías y puestos de periódicos y revistas. Plantilla: es un documento preformateado en el que se inserta texto. marcos e imágenes predeterminadas . Se puede elegir su conservación o su corrección. fuentes. esquematizador (es una ayuda para que el usuario verifique el flujo general de sus ideas a lo largo del documento “como una jerarquía de títulos y subtítulos”. Si son empleadas con talento y habilidad.41 de los márgenes (antes. gramaticales y de vocabulario (por medio de programa de corrección ortográfica). y cuerpo tipográfico han sido predeterminados profesionalmente. fuentes de títulos. Sin embargo. las que crean los documentos ¿Se justifica esa crítica?. Mejoramiento de la calidad de la redacción de documentos diversos Algunos críticos de la elaboración de textos por computadora. la característica de buscar y reemplazar es útil cuando se desea sustituir una palabra o frase por otra. afinar su estructura general. Luego. las herramientas para la producción de documentos en computadora pueden ayudar a elevar la calidad de redacción. se puede manejar la creación de documentos de texto “como un proceso” a partir del primer borrador. estilos. durante o después de haber tecleado un documento en su totalidad. Los valores de formato como: márgenes. INFORMÁTICA INSTRUMENTAL . siendo las personas. es muy sencillo ajustar los márgenes derecho. sostienen que en lugar de favorecer a los autores. Finalmente. la característica de búsqueda sirve para detectar todas las veces que aparece un término que resulte problemático. asistentes. las líneas se reacomodan automáticamente en función de los nuevos márgenes. inferior y superior. las computadoras han degradado los estándares literarios.

que las fuentes sin trazo terminal “sans serif”. Introducción a las hojas electrónicas de cálculo El software de Hoja de Cálculo es aplicable a casi todas las profesiones. Impact) Estilo: es un conjunto de características de formato que se puede aplicar a texto del documento para cambiar rápidamente su apariencia. Las fuentes tipográficas como Times New Roman o Arial ofrecen una apariencia de formalidad y profesionalismo. Se ha demostrado por medio de ciertas investigaciones. Hoy prácticamente cualquier persona puede emitir un documento en la WWW. en lugar de realizar tres pasos independientes para aplicar: Tamaño de fuente: 16 pto. generalmente un título o una tabla. no sólo industrial de libros y publicaciones de calidad profesional. Evidentemente. Los procesadores de texto han facilitado la creación individual de cada vez más documentos como boletines y manuscritos. es aplicable a todos los Programas Nacionales de Formación de Misión INFORMÁTICA INSTRUMENTAL . entre otros. el poder de la palabra impresa ha cedido paso “al poder de la palabra publicada por medios electrónicos”. Marco: es un recuadro alrededor de texto o gráficos. Etiquetas. son más fáciles de leer en las Pantallas de las computadoras. tales como: Recibos de Pago. El software de producción de documentos suele incluir muchas fuentes. El actual desarrollo de una red mundial de transmisión de datos como Internet. Imágenes predeterminadas: son figuras o ilustraciones grabadas en formatos diversos tales como: mapas de bits. Curriculum Vitae. diseñadas por tipógrafos o artistas. Arial. Análisis del poder de la edición de documentos electrónicos Se sabía de antemano que la producción de documentos por computadora facilitaría la edición generalizada. las cuales se utilizan para complementar el texto o ilustrar presentaciones. de instrucciones paso a paso para integrar texto en una amplia variedad de documentos. abre oportunidades a la edición electrónica. si se desea dar formato al título de un informe de manera que destaque. La meta que habrá de alcanzarse al crear una Página Web es “combinar y formatear” en forma eficaz los elementos básicos de la Web para dotar de atractivo visual al contenido del documento. Por ejemplo. además de un formato.42 Asistentes para la elaboración de documentos : Disponen. Faxes. enviar un mensaje por e-mail (correo electrónico) o participar en conversaciones grupales en línea (chats). Facturas. En consecuencia. Fuente: Arial y Alineamiento: Centrado. Fuente: es un tipo o estilo de letras. imágenes GIF e imágenes JPEG. (Por ejemplo: Helvética. Al aplicar un estilo se aplica un grupo completo de características de formato de una sola vez. Muchos procesadores de texto y programas de autoedición generan un documento con formato HTML (lenguaje de marcación de hipertexto) a partir de un documento preexistente. se obtendrá el mismo resultado si se aplica el estilo Título.

43 Sucre. Los Profesores Asesores lo usan para anotar calificaciones y analizar el puntaje de exámenes. Cada una de éstas posee una dirección de celda única. Por ejemplo.000.000.00 A6 contiene el texto “Ahorros” B6 contiene la fórmula =B4-B5 (lo que se ve es el resultado de aplicar la fórmula) **** Se pueden utilizar fórmulas para Sumar (+). texto.).).000. 2. El estado de cuenta bancario de una cuenta corriente. A4 contiene el texto “Ingresos” B4 contiene número 750. la cual se desprende del lugar que ocupa en una columna y fila.. relacionar gastos.000.000. y los científicos para analizar datos de experimentos.00 130. La intersección de una columna y una fila se denomina celda.. los contratistas para cotizar proyectos de construcción civil. Una celda puede contener un número. En el hogar puede servir para balancear la chequera. registrar ahorros y calcular los impuestos. por ser una representación numérica del flujo de efectivo de una cuenta bancaria. Dividir (/). la celda inicial de la hoja de cálculo está en la dirección A1 (Columna A. por ejemplo. o una fórmula.. B. toma de decisiones. 3. naturales e intuitivos instrumentos de análisis financiero.. Elevar a Potencia (^) INFORMÁTICA INSTRUMENTAL . Por ejemplo. ¿Qué sería de la vida de los Contadores Públicos sin el software de hoja de cálculo? Un experto ha descrito el software de hoja de cálculo como “útiles. calcular la cantidad de semillas que habrán de comprar y estimar gastos y resultados financieros para el año venidero. 4.00 620. las filas se identifican con números (1. Multiplicar (*). los agricultores para registrar el rendimiento de sus cosechas en el área agro-alimentaria. es una especie de hoja de cálculo. Restar (-).00 A4 contiene texto A5 contiene texto A6 contiene texto Fila 9 En la Hoja de Cálculo parcial de Presupuesto Mensual observamos que la celda A1 contiene el texto “Presupuesto Mensual”. Las columnas se identifican con letras (A. Fila 1). C.00 A5 contiene el texto “Egresos” B5 contiene número 620. creación de modelos administrativos y matemáticos. la figura que se muestra a continuación: Celda 1 2 3 4 5 6 7 8 9 A Presupuesto mensual Ingresos Egresos Ahorros “Celda A9” Columna s B C D A1 contiene texto B4 contiene número B5 contiene número B6=B4-B5 750. La hoja de cálculo es una cuadrícula de columnas y filas. Una hoja de cálculo es un modelo o representación numérica de una situación real. simulación y resolución de problemas”.

calcular. Tienen un amplio rango de usos: desde presupuestos familiares hasta declaraciones de ganancias y pérdidas en empresas. no técnica. de manera que nos basta con una definición general. instituciones gubernamentales. pero sin relevancia en el uso común. etc.monografías. En forma cotidiana interactuamos con varias bases de datos: el Catálogo de la Biblioteca.com por ejemplo). ONGs. el mercado de trabajo o viajes. el Catálogo de una Biblioteca. Posiblemente. Existe también una definición técnica de este término. La única limitación en el uso del software de Hoja de Cálculo es la capacidad intelectual de quien le utiliza. el Directorio de tu Correo Electrónico. Por ejemplo. Una competencia importante en la era de la información. Enciclopedias en CD-ROM. como sitios Web sobre música popular. INFORMÁTICA INSTRUMENTAL . Contiene información sobre los libros registrados. Bases de datos y sus aplicaciones típicas Desde las postrimerías del siglo XX la sociedad industrial derivó en sociedad de la información. Las bases de datos son de dos tipos: estructuradas y libres. computarizadas en su mayor parte. Base de Datos es un conjunto de información almacenada en una o más computadoras. etc. Esta información se encuentra almacenada en un gran número de bases de datos. atribuimos cada vez mayor valor económico y estratégico a la información. resultados académicos de un trayecto de formación. la Base de datos de saldos de cuentas corrientes y de ahorros de los bancos. resultados económicos de cooperativas. Sin embargo. Base de datos estructurada (o Archivo de Datos Estructurado) es un archivo de información organizada de acuerdo con un “formato uniforme de registros y campos” y que almacenan datos sobre un grupo de entidades similares. el Directorio de Archivos de la computadora que estás utilizando. Vivimos inmersos en la interacción con la información. La base de datos del Inventario de Mercal almacena datos sobre los artículos en existencia en una localidad. para realmente aprender haciendo. al final de Unidad se proponen ejercicios para resolverlos utilizando el Software de Hoja de Cálculo en el Laboratorio. trabajamos en áreas relacionadas con administración de información. es saber que son las bases de datos y aprender a utilizarlas en todos los ámbitos de nuestro desempeño como ciudadanos del Siglo XXI. compañías. tendemos a depender de la información y estamos empezando a conocer los problemas que puede causar el mal uso de la información. cooperativas. Una base de datos de médicos aloja datos sobre un grupo de pacientes. Utilizamos aquí la versión más difundida de las bases de datos.44 Aplicación de las hojas de cálculo al entorno cotidiano del estudiante El software de Hoja de Cálculo es una herramienta para introducir. el mercado de valores. tengas experiencia en la interacción con información en Internet (www. La era de la información es consecuencia de la proliferación de data que colectan y generan los individuos. manipular y analizar conjuntos de números.

google. Por ejemplo. Lenguaje de Consulta: es una serie de comandos para que la computadora cree bases de datos. Por lo general siguen una jerarquía y se pueden emitir en Pantalla o en Audio. Son muy usuales en la búsqueda por entre los cientos de documentos almacenados en una base de datos libre como la WWW.45 Una Base de datos libre es un conjunto de información de estructura indefinida. el mecanismo de búsqueda de: www. Se realiza llenando los espacios en blanco de una Caja de Texto de los Campos de la base de dato estructurada. una consulta por ejemplo. el cual es diferente para cada base de datos. el comando SQL (Structured Query Language) para buscar registros es “Select”. las especificaciones de búsqueda se aplican a un menú. un mecanismo de búsqueda de palabras clave. por lo cual debemos ser flexibles y estar dispuestos a conocer los motores de búsqueda de distintos programas de acceso a datos. Un CD-ROM con documentos y videos acerca de un Congreso Internacional sobre la importancia de las Cooperativas en el contexto de los países del hemisferio sur. un CD-ROM o Internet. se requiere el software de acceso a datos. no de registros. INFORMÁTICA INSTRUMENTAL . sería otro ejemplo. un lenguaje de consulta o un lenguaje natural. es también un ejemplo de base de datos libre. Búsqueda de información en bases de datos Para buscar información en las bases de datos. Por ejemplo. las bases de datos libres pueden contener información de utilidad para todo estudiante o profesional actualizado del siglo XXI. Software de acceso a datos es la interfaz para la búsqueda de información en una base de datos. El grupo de documentos creados con el procesador de palabras almacenado en tu PC e suna base de datos libre de tus textos. almacenada en forma de documentos. localice información. Menú: es el grupo de opciones para interactuar con una base de datos. Ya sea que se les almacene en un disco duro. Después de indicar al software de acceso a datos “qué se busca”. La WWW.com Consulta por ejemplo (Query by example) es el mecanismo de búsqueda típico en una base de datos estructurada sin que sea necesario conocer el formato de los registros. El software conoce la estructura de la base de datos y con eso basta. Mecanismo de búsqueda de palabras clave: da acceso a los datos por palabra clave. la cual comprende de millones de documentos almacenados en todo el planeta. El uso de un lenguaje de consulta implica el conocimiento de los comandos y de la sintaxis que permitirá elaborar enunciados de consulta válidos. ordene registros y modifique los datos que se encuentran en tales registros. éste intentará encontrarlo. Según el software de acceso a datos que se use.

46 Lenguaje natural: es la forma de realizar consultas formuladas en lenguaje natural como el inglés. Debe dársele un uso apropiado. Esto se ha logrado gracias a los avances en Inteligencia Artificial que han permitido que las computadoras puedan entender estas consultas. francés. UNIDAD IV ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS Contenidos INFORMÁTICA INSTRUMENTAL . respetando los derechos de autor. a pesar de las ambigüedades del lenguaje natural. La información extraída de bases de datos puede copiarse en un documento o en una hoja de cálculo. o español. en una nota al pie o al final. por lo que debe identificarse la fuente original de donde se obtuvo la información.

Uso de los Archivos en el entorno cotidiano de los estudiantes. Aprendizaje de la Administración de Archivos.47 • • • • • • • • • Definición de Archivos y Tecnología de Almacenamiento Estudio del Almacenamiento en Disquetes. CDs y DVDs Estudio del Almacenamiento en Discos Duros. INFORMÁTICA INSTRUMENTAL . Investigación de usos contemporáneos de los Archivos y Bases de Datos. Estudio del Almacenamiento Físico de Archivos. Estudio del Almacenamiento Lógico de Archivos. Estudio del Almacenamiento en Cintas Magnéticas.

• • • Tecnología De Almacenamiento Para controlar los cientos o miles de archivos almacenados en disco y dispositivos de almacenamiento. enviados e impresos. Dependiendo de su tamaño y complejidad. Un archivo es la unidad básica de almacenamiento que habilita a una computadora para distinguir un conjunto de información relacionada de otro. borrar. tales como: Archivos de Datos. cambiar. Archivos fuente: contienen instrucciones comprensibles para el usuario. editados. Archivos Fuente.48 Definición de archivos y tecnología de almacenamiento Archivo es un conjunto de datos de computadora relacionados completo y con nombre. se procesan las órdenes secuencialmente. por ejemplo como documentos creados con un procesador de texto. Reciben también el nombre de Programas Fuente. números y figuras que pueden ser visualizados. Un archivo es el pegamento que liga un conglomerado de instrucciones. Hay varios tipos de archivos. Archivos Ejecutables. un conjunto de datos utilizado por un programa. Archivo en Lote o Batch File: Es un archivo ASCII que contiene una secuencia de órdenes del sistema operativo. la computadora cuenta con un sistema de archivo o almacenamiento a cargo del sistema operativo. sonido o video. grabados. números. ya que deben ser traducidos a formato ejecutable por la computadora. que está en un medio de almacenamiento. los archivos de datos se visualizan. gráfica. revisan e imprimen por medio del mismo software en el que se les creó. mediante un Programa Traductor (Compilador o Ensamblador). Habitualmente. Archivos en Lote. posiblemente incluyendo parámetros y operadores admitidos por el “Lenguaje de Comandos por Lotes”. o un documento creado por el usuario. guardar o enviar a un dispositivo de salida. cada uno de los cuales contendrá las instrucciones necesarias para ejecutar ciertas partes del funcionamiento global del programa. Archivos ejecutables: Son archivos en disco que contienen la parte jecutable de un programa de computación. una aplicación o cualquier otro programa. se puede almacenar en varios archivos distintos. palabras o imágenes en una unidad coherente que un usuario puede recuperar. Existen dos conceptos importantes relacionados con los archivos: INFORMÁTICA INSTRUMENTAL . tal como un sistema operativo. tal como un programa. Al introducir el usuario un nombre de archivo en la línea de comandos. Son creados por las Aplicaciones. o cuando se graba una figura. pero que no pueden ser ejecutadas directamente por la computadora. • Archivos de Datos: contienen palabras.

en tanto que el disco duro es C: Si hay más dispositivos. de manera que un disquete de dos caras se formatea con 80 pistas por cara y 18 sectorespor pista. que son 1024 bytes. La cantidad de datos que puede almacenar una computadora en cada cara de un disquete depende del tipo del mismo. cada byte reperesenta un carácter. Los archivos más grandes ocupan más sectores. INFORMÁTICA INSTRUMENTAL . Este modelo mental cómodo que ayuda al usuario a comprender el sistema de almacenamiento de la computadora. Dispositivo de Almacenamiento: es el aparato mecánico. Tecnología de Almacenamiento: se refiere a un dispositivo de almacenamiento y los medios físicos que utiliza. esto es 1440 sectores. guardar el archivo en disco duro). Cada sector tiene numeración sucesiva. Escribir Datos o Guardar un Archivo es el proceso de grabar los datos en el medio de almacenamiento para tenerlos disponibles disponibles cuando se usen (Por ejemplo. La mayoría de las computadoras tiene más de un dsipositivo de almacenamiento que usa el SO para guardar los archivos. la frase “desarrollo endógeno” requiere 19 bytes de almacenamiento porque contiene 19 caracteres (incluido el espacio en blanco entre palabras).49 Almacenamiento Lógico: el cual es un modelo conceptual del modo en que se almacenan los datos en el disco. megabytes (MB). como una unidad de disco. cds y dvds Disquete es un disco de plástico mylar flexible. un archivo de 512 bytes o menos cabe en un sector. que registra y recupera los datos que hay en el medio de almacenamiento. papel u otro medio que contiene los Archivos de Datos. En las PC compatibles cada sector de una pista puede contener 512 bytes de datos. su densidad y formateo. Abrir un Archivo: es el proceso de tener disponibles los datos para recuperarlos (leerlos o cargarlos) cuando se necesiten en el programa que se está ejecutando. Capacidad de Almacenamiento: es la máxima cantidad de datos que se pueden guardar en un medio. Estudio del almacenamiento en disquetes. Los datos se miden en kilobytes (KB). por consiguiente. alrededor de 1 millón de bytes. cubierto con una delgada capa de óxido magnético. Medio de Almacenamiento: es el disco. Las unidades suelen ser A: y B:. cinta. Por ejemplo. gigabytes (GB) cerca de mil millones de bytes. Almacenamiento Físico: índica cómo es el almacenamiento en el disco físico. se les asignan letras de la D a la Z. Cada dispositivo se identifica con una letra y dos puntos. y cada pista se divide en segmentos más pequeños. El proceso de formateo (ya visto en la Unidad I) crea una serie de pistas concéntricas. llamados sectores. Los datos se guardan como bytes (8 bits).

Acceso aleatorio: es la posibilidad que tiene un dispositivo de almacenamiento en disco de ir.. hecho de aluminio o vidrio recubierto con óxido magnético. Los CD-ROM aceptan hasta 680 megabytes cada uno y son muy durables. a cualquier lugar del medio de almacenamiento para grabar o leer datos. Los discos duros pueden ser fijos o desmontables y su tecnología está en constante evolución. La cabeza de lectura y escritura puede leer o escribir datos en cualquier sector y en cualquier orden. Un Disco Duro está formado por uno o más platos con sus respectivas cabezas de lectura y escritura (un mecanismo tipo dientes de tenedor). Si la información requerida INFORMÁTICA INSTRUMENTAL . pero con cpacidad mayor y velocidad de acceso es bastante menor. Un CD-ROM para computadora. y es el medio preferido en la mayor parte de los sistemas de computación. Además del almacenamiento magnético existe el Almacenamiento Óptico. Los DVD pueden ser de doble cara con una capacidad de almacenamiento de 17 GB por disco. Un plato de disco duro es un disco plano y rígido. que almacena datos en un solo lado. como almacenamiento de datos. Estudio del almacenamiento en discos duros El almacenamiento en disco duro permite un acceso más rápido que en una unidad de disquete o en una de Zip. Un disco con formato DVD almacena datos en ambos lados. el video.50 El uso más frecuente de los disquetes es en tres aplicaciones: como medio de distribución. el sonido y los datos de computadora pueden codificarse en un disco compacto (CD). Son de acceso aleatorio alos archivos. A diferencia del disco compacto normal. los Discos Compactos o CD-ROM. directamente. Los discos duros se necuentran en movimiento continuo. colocando la cabeza de lectura y escritura sobre el sector que contiene los datos solicitados.5 pulgadas de diámetro montados sobre un eje. contiene datos grabados en la superficie en forma de una serie de huecos en una superficie reflejante. Los discor modernos giran en el orden de las 7500 rpm (revoluciones por minuto). formando una “Pila de Discos”. por lo cual los datos son permanentes e inalterables. Igual que el disquete de mylar. Tienen características físicas de platos de 3. Caché de Memoria para el Disco Duro : para aumentar la vcelocidad de acceso a los datos. son los que más se usan en el almacenamiento óptico. La superficie del disco está recubierta de plástico transparente. Disco de Video Digital (DVD) es un medio óptico de alta velocidad capaz de almacenar una película completa en un CD. También se denomina Hard Disk o Disco Duro. la computadora podría usar un caché de disco (o reserva de memoria RAM) el cual se utiliza para mantener información que o bién ha sido solicitada recientemente desde el disco o ha sido escrita previamente en el disco. En éste los datos se queman con rayo láser en el medio de almacenamiento. La tecnología CD-ROM (de Compact Disk Read Only Memory: memoria sólo lectura en disco compacto) se deriva del sistema de grabación de audio digital en disco compacto. y como respaldo “off line” de archivos importantes para el usuario. Con la tecnología de discos de video digital.

Estudio del almacenamiento físico de datos El almacenamiento físico de archivos se realiza en grupos o clusters. por eso se les utiliza fundamentalmente para grabar en ellas “copias de respaldo o backup” de la data que contienen los archivos claves grabados en disco duro. pero son mucho más baratas que los discos duros. cada uno de los cuales mantiene un cierto número de bytes (caracteres). la cinta debe leerse o escribirse secuencialmente. no aleatoriamente (como puede hacerse en un disquete o en disco duro). Ya que la cinta es una longitud continua de material de almacenamiento de datos y puesto que la cabeza de lectura/escritura no puede “saltar” a un punto deseado en la cinta “sin que la cinta avance primero a ese punto”. Si se daña la FAT se pierde la posibilidad de acceso normal a los archivos físicos que contiene el disco duro. el SO registra el número del grupo que contiene el inicio del archivo en una Tabla de Asignación de Archivos (o FAT file allocation table). La cantidad de sectores (segmentos de almacenamiento en el disco) que utiliza el Sistema Operativo (SO) para leer o escribir información. Cuando la computadora almacena un archivo en un disco.51 permanece en el caché de disco. Para ilustrar el concepto de FAT veamos el siguiente cuadro: INFORMÁTICA INSTRUMENTAL . Estudio del almacenamiento en cinta magnética Cinta Magnética (magnetic tape) Es una tira delgada de película delgada de poliéster cubierto con material magnético que permite la grabación de datos. La FAT es un archivo del SO que permite a la computadora almacenar y recuperar archivos del disco mediante una lista de los archivos y su ubicación física en el disco. Los cuales son un conjunto de sectores tratados como grupo para efectos de lectura o grabación. Resulta un medio de almacenamiento con un tiempo de acceso muy lento. el tiempo de acceso es considerablemente más rápido que si el programa de computadora tuviera que esperar a que el mecanismo del dispositivo del disco busque la información “físicamente” en el disco. por ser la “unidad de almacenamiento más pequeña accesible para una computadora”. normalmente un clúster está formado por dos a ocho sectores.

se observa que el archivo Jordan. Apunta al grupo 8. Un archivo que no cabe en un solo grupo se distribuye en el siguiente grupo contiguo. Apunta al grupo 4 donde hay más datos de este archivo.txt 5 0 Vacío 6 0 Vacío 7 8 Primer clúster de un archivo llamado Jordan.txt. el grupo se reserva para archivos técnicos. el SO los almacena en grupos “no adyacentes” y establece instrucciones llamadas apuntadores (pointers). 4 999 Último clúster del archivo Bio. Por lo tanto.wks 9 999 Primero y último grupo del archivo Picks. el grupo contiene el final de un archivo. el grupo está vacío y entonces puede almacenar datos. más el número del primer grupo que contiene sus datos. Estas instrucciones “apuntan” a cada parte del archivo.wks. Los demás números de estado indican el sector dónde continúa el archivo de datos. se ve que el archivo Jordan.wps 10 999 Último grupo del archivo Jordan.52 Cómo trabaja la FAT (Tabla de asignación de archivos en el disco) Grupo Estado Comentario 1 1 Reservado para el Sistema Operativo 2 1 Reservado para el Sistema Operativo 3 4 Primer clúster de un archivo llamado Bio. • • • Cuando va a almacenar un archivo: el SO busca en la FAT para determinar cuáles clusters o grupos están vacíos.wks (Este archivo está almacenado en los grupos no contiguos 7.wks 8 10 Apunta al clúster 10 que contiene más datos del archivo Jordan. 8 y 10. El el lugar de la FAT correspondiente al grupo 7.wks sigue en el grupo o clúster 8. que contiene más datos del archivo Jordan. Al recuperar un archivo . se graban en el directorio. El SO mueve la cabeza de Lectura/Escritura INFORMÁTICA INSTRUMENTAL . registra los datos del archivo en esos grupos. el SO busca en el directorio su nombre y el número del primer grupo que contiene sus datos.wks continúa en el gru´po 10. Si está lleno. Los números de los grupos quedan registrados en la FAT. es un archivo fragmentado. a menos que éste tenga datos. En el lugar de la FAT correpondiente al grupo 8. y el nombre del nuevo archivo.wks • • Cada sector aparece en la FAT con un número que indica el estado del grupo o clúster. Si es “999”. Si es “0”. La FAT dice a la computadora qué grupos contienen el resto de los datos del archivo. Si el Estado es “1”. La entrada FAT para el grupo 10 indica que es la parte final del archivo Jordan. A continuación.

) y una extensión (3 carateres) dependiendo de la Aplicación donde se crea el archivo.bmp Archivo de gráfico .avi Archivo de animación .exe Archivo de programa ejecutable . que es el modo conceptual en que los datos se almacenan en el disco. usualmente describe su contenido.53 del Disco correspondiente al grupo con el inicio del archivo y lo lee.txt Archivo de texto . Se tarda más en acceder al archivo almacenado en “grupos no adyacentes” porque la cabeza lectora/grabadora del disco se debe desplazar más hasta encontrar la siguiente sección del archivo. consecuencia del almacenamiento aleatorio. La compresión es una forma cómoda de archivar. La compresión de archivos es reversible mediante la descompresión. PKZIP es una utilería que crea archivos comprimidos con ñla extensión . respaldar o transmitir archivos. Aprendizaje de la administración de archivos El almacenamiento lógico de archivos.sys Archivo del sistema operativo . Algunas extensiones importantes: .wav Archivo de sonido . Esto afecta el rendimiento general del acceso a la data en el disco duro. un separador de punto (. Para organizar el archivo o archivos fragmentados “para que queden grabados” en grupos consecutivos.com Archivo ejecutable . Un nombre de archivo tiene dos partes: nombre (8 hasta 256 caracteres). extracción o expansión de éstos para que los datos vuelvan a su forma original.xls Archivo de hoja de cálculo . cuando se aplica la “nemotecnia”. Un nombre válido de archivo se forma apegándose areglas específicas o convenciones de nomenclatura de archivos . Nombre de Archivo es un conjunto exclusivo de letras y números que identifica el archivo y. Archivo fragmentado es aquel que se encuentra almacenado en muchos grupos no adyacentes.doc Archivo de documento .mdb Archivo de base de datos . la cabeza de lectura/escritura pasa al grupo siguiente para seguir leyendo. Si ocupa más de un grupo. se utiliza una utileria de defragmentación o reintegración de archivos con lo cual se optimiza el tiempo de acceso a los archivos en el disco. Compresión de datos o de archivos es una técnica que reduce el tamaño de un archivo grande “al usar menos bits” para representar en el disco los datos que contiene. Cada SO tiene un conjunto único de convenciones. hay que descomprimirlo con la utilería PKUNZIP.ppt Archivo de presentaciones INFORMÁTICA INSTRUMENTAL .zip No es posible usar directamente un archivo comprimido. y así sucesivamente.

exe. Igualmente. el tronco y las ramas son directorios. Archivos de sonido (. Otra forma de Representación es como una Jerarquía. Árbol de Directorio Jerárquico del Disco Duro en Unidad C: Uso de los archivos en el entorno cotidiano de los estudiantes Como parte de su proceso de formación. de la amplia gama de archivos que se encuentran en la WWW.ppt). . Proyectos Socio Comunitarios. Informes.wav). etc). Archivos de Hojas de Cálculo (. entre otros.xls).db). Archivos de Bases de Datos (. etc.54 Estudio del almacenamiento lógico de archivos Además de conocer las convenciones de nomenclatura de archivos es importante saber cómo se almacenan los archivos en el disco. y las hojas son archivos. el directorio de un disco puede visualizarse mentalmente como un árbol. los estudiantes deben familiarizarse con la Navegación en Internet para realizar investigaciones. trabajar con Hojas de Cálculo para todo lo que tenga que ver con Cálculos y Cuadros Estadísticos. etc. Las alegorías de estructuras de directorios se llaman modelos lógicos porque representan la forma lógica como se les concibe. consultas a bases de datos. Archivos ejecutables (. cgi. Archivos de Gráficos y de imágenes (.mbp. deben elaborar documentos de texto con Procesadores de Palabras para efectos de Monorafías. Investigación de usos contemporáneos de los archivos y bases de datos Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre. Ejercicios INFORMÁTICA INSTRUMENTAL . Realizar diversos tipos de presentaciones computarizadas. Además. Archivos de Presentaciones (. jpg.doc y . Por ejemplo.com). los estudiantes de esta Unidad Curricular (Introducción a la Informática) deberán familiarizarse con Archivos de Procesadores de Palabra (.txt). donde: el Disco Duro C:\ (es la raíz).

pfm . INFORMÁTICA INSTRUMENTAL .db .com . a doble espacio.vbp .mpg 2.olb .hlp .txt . tamaño carta.sys .gis .grp .rar .gid .mdb . A cuál tipo de archivo corresponden las siguientes extensiones de archivos computarizados: .ini .gif . ¿Cuál o cuáles de esos archivos son aplicables a su Proyecto Socio Comunitario? Explique en un Ensayo no mayor de dos páginas.dll .ppb .55 1.pdf .dbf .xls .exe .bmp . Arial 12.bat .

INFORMÁTICA INSTRUMENTAL .56 UNIDAD V REDES DE COMPUTADORAS E INTERNET Contenidos • • • • • • • • • • Definición de Redes de Computadoras. Protocolos de Comunicación en Redes: Intranet e Internet. Investigación en Internet acerca de la Seguridad de Datos. Dominios. Uso de los Navegadores en Internet. Interacción Asincrónica a través del Correo Electrónico. Configuración de una Red Estudio del Software para Redes. Sitios y su creación. Estudio de los computadores en Red. Interacción Sincrónica: El Chat y las video Conferencias. Introducción a la Internet: Anfitriones.

Configuración de una red: Para la configuración de una red en primer lugar debemos determinar para quienes estará dirigida el uso de la red. por lo tanto se hace necesario que conozcamos las distintas redes y protocolos al momento de la implementación. debido a que en la actualidad existe una gran variedad de redes no solo por su número sino también por sus características y diversidad de protocolos a ser utilizados. los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso accesible por red. y un conjunto de programas que forman el sistema operativo de red. Por lo tanto. que controlan datos y aplicaciones. gráficos o vídeos) y recursos (como impresoras o unidades de disco). se tiene un poderoso procesador central. Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En el primer caso. Un tipo de software de aplicaciones se denomina cliente-servidor.57 Definición de redes de computadoras: Definiremos las redes como un sistema de comunicaciones entre computadoras donde se trasfieren datos. consta de un soporte físico que abarca cableado y placas adicionales en las computadoras. y terminales que funcionan como entrada y salida de datos pero son incapaces de procesar información o de funcionar por cuenta propia. La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (mainframe) y una redes la distribución de la capacidad de procesamiento. también denominado "host". INFORMÁTICA INSTRUMENTAL . Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores. los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Componentes de una red: El Software De Aplicaciones Está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos. En una red de este tipo. En el segundo caso.

UU. El TCP/IP. basado en software de aplicación de igual a igual. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejército de EE. crea una conexión entre dos computadoras cualesquiera. El conjunto de Protocolos de Control de Transmisión y Protocolo de Internet (TCP/IP.UU. Conexiones De Red Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y recibir señales directamente— y conexiones lógicas. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red. Internet Internet nació en EE.UU. por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información. siglas en inglés). o bits (unos y ceros). desarrollado originalmente por el Departamento de Defensa estadounidense. Su evolución a través del tiempo se dio a causa de la integración de otras empresas. que pueden ser procesados por los circuitos electrónicos de los ordenadores. recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red. que permiten intercambiar información a las aplicaciones informáticas.58 El Software De Red Consiste en programas informáticos que establecen normas. El Hardware De Red Está formado por los componentes materiales que unen las computadoras. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. Las conexiones físicas están definidas por el medio empleado para transmitir la señal. Así se logró que creciera por todo el territorio de EE. la red de redes planetaria. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distintos tipos. o virtuales. Hace unos 10 años se INFORMÁTICA INSTRUMENTAL . para que las computadoras se comuniquen entre sí. dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. por ejemplo a un procesador de textos. que permite acceder al medio material que conecta a los ordenadores. hace unos 30 años. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. es el conjunto de conexiones lógicas empleado por Internet.

los anfitriones están monitoreando constantemente la red y hasta haciendo copias o registro constantemente del sistema por razones de seguridad. cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. Su creación la podemos señalar a grandes rasgos a través de 3 etapas principales 1) Evaluación: En esta etapa nos referimos al diseño de lo que queremos implementar y para quienes va dirigido el sitio Web por ejemplo: El sitio Web de una empresa de telecomunicaciones no puede ser diseñada igual que el sitio Web de un preescolar. Incluso podemos ver conectados a la Red cámaras de vídeo. de carácter planetario y abierto al público. 3) Implementación: Realizar las pruebas pertinentes finales como son probar los links.  Medio de protección existente en Windows como programa complemento. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo. Cada día el aumento de las personas conectadas en la red Internet crece a un ritmo acelerado. como puede ser la modificación o destrucción de un determinado archivo. 2) Diseño: Después de haber elegido tanto el texto como los gráficos en esta se complementan de manera que se tenga una armonía con el color. decimos sitios Web puesto que en una página Web puede haber links (referencias a otros sitios Web). que conecta redes informáticas de organismos oficiales. la carga de la página en Internet. Después de esta breve historia podemos definir Internet como: Una interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente. Una de las ventajas de Internet es que posibilita la conexión con todo tipo de computadores. también es el que permite la comunicación de la red local con Internet. para estar preparados al momento de surgir algún inconveniente para el sistema. Anfitriones Es una de las defensas principales pues constituye el Firewall × de una red. El término suele referirse a una interconexión en particular. educativos y empresariales. en un firewall puede haber mas de un anfitrión y puede administrar a la vez varios servicios tanto para la Intranet como Internet.59 conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. INFORMÁTICA INSTRUMENTAL . Sitios y Creación Podemos definir un sitio Web como un conjunto de páginas virtuales por el cual accedes desde Internet. robots. y máquinas de refrescos. fondos entre otros. en esta etapa también evaluamos sus mensajes tanto gráficos como textuales. movimientos. es decir.

debe interactuar con los equipos y programas de acceso al ordenador que éste tenga instalados. Mozilla Fire-Fox entre otros. Entre Los navegadores más conocidos y usados en el Mundo están Netscape. Microsoft Internet Explorer. O de otra manera es un intérprete de lo que se conoce como Lenguaje de Marcado de Hipertexto (HTML ó HyperText Markup Language). Es el programa que solicita y muestra en la pantalla del ordenador personal los documentos que residen en los servidores remotos de toda la World Wide Web. Normalmente. cada cierto tiempo. Microsoft Internet Explorer INFORMÁTICA INSTRUMENTAL . la última versión oficial de los navegadores de Netscape y Microsoft está disponible en varios idiomas. medio año o un año. En estos productos productos.60 Navegadores Los navegadores son los programas de ordenador que nos permiten visualizar la World Wide Web. aparece una nueva versión con mejoras importantes respecto a la anterior.

emplean ya muchos servidores de Web. Microsoft Internet Explorer En cambio. tardó más tiempo en reaccionar. acaparando la mayor parte del mercado.61 Netscape Navigator CARACTERISTICAS DE INTERFAZ DE NETSCAPE Netscape Comunicator En un principio supo ver mejor las posibilidades de negocio que ofrecía Internet y rápidamente se posicionó como el navegador estándar de Internet. mejora en el campo de la seguridad en la navegación. permite el manejo de formatos multimedia. pero poco a poco y valiéndose de sus mayores medios y su posición privilegiada debido a su total dominio del mercado de los sistemas operativos domésticos con el controvertido Windows 95 y todos sus derivados consiguió colocarse a la vanguardia de los navegadores o también llamados browsers. * Semántica: Información de control y gestión de errores. en la actualidad. Netscape Navigator es compatible con ciertas extensiones del lenguaje HTML utilizado para la elaboración de páginas Web que. INFORMÁTICA INSTRUMENTAL . * Temporización: Coordinación entre la velocidad y orden secuencial de las señales. codificación y niveles de señal de datos. para adecuarlas a las diferentes necesidades. es capaz de gestionar los canales y páginas locales. que es posible personalizar. Es compatible con las aplicaciones Java y contenidos activos modernos. Protocolos Un protocolo es un diseño que especifica el conjunto de normas para comunicarse entre dos o más computadoras (donde se intercambian información). siguiendo la estructura de menús y barras de herramientas. Esto se realiza mediante una interfaz gráfica funcional. Los lementos que definen un protocolo son: * Sintaxis: Formato.

Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y. Enlaces entre redes locales próximas Redes inalámbricas en la misma área física Protocolos de Intranet Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet.62 El estudio de los protocolos los separaremos en dos grupos: intranet e Internet. permitiendo un fácil acceso e implementación de esta. al mismo tiempo. aumenta la productividad. salvo en el caso que la línea esté ocupada. INFORMÁTICA INSTRUMENTAL . donde su desarrollo está propiciando actualmente la innovación de nuevas tecnologías de hardware y de múltiples programas de software que agilizan la comunicación corporativa. se impide el acceso al resto de las estaciones. Un circuito de control le da acceso a dicha estación. debido a que ofrece a los usuarios acceso más eficaz a la información y a los servicios que necesitan. En el momento en que se establece la comunicación entre dos estaciones. Y sus protocolos son: Protocolo De Conmutación De Circuitos Una estación de trabajo puede solicitar el acceso a la red. Aportan la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa.

Paso De Testigo Se envía un testigo o mensaje electrónico a lo largo de la red. Las estaciones de trabajo pueden utilizar este mensaje. Aquí es el dispositivo de control el que determina el acceso a la estación de trabajo. No está permitido que existan en la Red dos ordenadores distintos con la misma dirección IP. la información solicitada por uno de los ordenadores no sabría a cual de ellos dirigirse. Dentro de esta sub-red puede haber hasta 256 “sub-subredes”. El aspecto sin conexión de IP significa que los paquetes se trasmiten a un receptor sin contactar inicialmente con él. Protocolo IP Y Nombres De Dominio IP es un protocolo de comunicación sin conexiones que es el responsable de enviar la información a otras computadoras en datagramas ϒ. Ésta se compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. Así. En este caso. estas colisiones de datos pueden hacer que el sistema se vuelva lento. puesto que de ser así. CSMA Acceso Múltiple Por Detección De Portadora Se usa en las redes de topología bus (implementación de un sistema de bus determinado dependiendo de los requerimientos de la empresa). Hay 4 números en la dirección.210. Así sucesivamente hasta el tercer nivel. Cada número de la dirección IP indica una sub-red de Internet. nuestro ordenador estaría en la “sub-red” 210. Protocolos De Internet Los protocolos de Internet mas usados son TCP/IP: Quienes son la base de todas las máquinas y software sobre el que funciona Internet como son: los programas de correo electrónico. no puede haber colisiones. En el ejemplo anterior. para enviar datos a otras estaciones. y sin establecer ninguna clase de sesión de comunicación especial. Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP. se detecta el acceso múltiple y una de las estaciones detendrá el acceso para reintentarlo.63 Control De Acceso Por Sondeo Un controlador central solicita que las estaciones de trabajo envíen alguna señal y les proporciona acceso a medida que sea necesario. indica la sub-red del primer nivel donde se encuentra nuestro ordenador. Entonces el rendimiento permanece constante. Las estaciones de trabajo sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos.45. si no está siendo utilizado. por ejemplo una dirección IP podría ser: 155. Como sólo hay un testigo. Si dos estaciones intentan utilizar la línea simultáneamente. transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto.  datagrama son paquetes de datos que se convierten en información INFORMÁTICA INSTRUMENTAL . lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet. el primer número. En una red con tráfico elevado.13. 155. Los datagramas simplemente viajan a sus destinos.

En el resto de los países. Instituciones de carácter Educativo.64 Un usuario de Internet. Protocolo TCP(Protocolo de Control Transmisión) INFORMÁTICA INSTRUMENTAL . que consultan por Internet. en vez de números en el caso de las direcciones IP. los nombres de domino son palabras separadas por puntos. Normalmente son sólo dos. Por lo tanto. no necesita conocer ninguna de estas direcciones IP. mayormente Universidades.UU. necesitamos nombrar de alguna manera los ordenadores de Internet. para poder elegir a cual pedir información.com es un nombre de dominio. Sin embargo. puesto que ningún usuario de la Red va a pedirles información. son la traducción para las personas de las direcciones IP. que se unieron a Internet posteriormente. Entidades del Gobierno. Pueden ser varias. Como se puede ver. No todos los ordenadores conectados a Internet tienen un nombre de dominio. Así por ejemplo. es decir. Los nombres de dominio. La última palabra del nombre de dominio representa en EE. Sólo suelen tenerlo. .. no necesitan un nombre de dominio. La última palabra indica el país: es España fr Francia uk Reino Unido (United Kingdom) it Italia jp Japón au Australia ch Suiza ir Irlanda . los ordenadores que reciben numerosas solicitudes de información. yahoo.. podemos averiguar donde está localizado el ordenador al que nos referimos.. Instalaciones Militares. los ordenadores servidor. con sólo ver la última palabra del nombre de dominio. El número de palabras en el nombre de dominio no es fijo. se ha establecido otra nomenclatura. Las manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. a qué tipo de organización posee el ordenador al que nos referimos: com edu org gov mil Empresas (Compañias). Organizaciones no Gubernamentales. las cuales son útiles sólo para los ordenadores. Los ordenadores cliente. Esto se logra por medio de los Nombres de Dominio..

Para bloques grandes de datos. los estudiantes deben familiarizarse con la Navegación en Internet como medio de investigación donde indagaran sobre las precauciones y medios de seguridad se empleados en la empresas como en el hogar INFORMÁTICA INSTRUMENTAL . La mayoría de las infecciones provienen del e-mail y también por los programas de chateo entre otros por ello como parte de su formación. Las redes TCP/IP utilizan varios métodos de detención de errores para evitar la corrupción de datos. donde es necesario una sincronización por parte de los trasmisores y receptores para enviar y recibir los datos. La información se coloca en datagramas. El secuenciamiento final asegura que los paquetes se colocan en el orden correcto. • En una sesión de comunicación. El usuario esta expuesto constantemente a ataques por virus. que se trasmite por la red. Por ejemplo el Chat y las videos conferencias. gusanos. Investigación En Internet Acerca De La Seguridad De Datos Lamentablemente no todo podía ser bueno en Internet. También se realizan verificaciones para comprobar si algún paquete no ha llegado. Luego de enviar los datos se espera un periodo de tiempo arbitrario antes de realizar una nueva transmisión. • Algunos paquetes pueden llegar desordenados. el receptor envía reconocimientos al emisor de que ha recibido los datos. a la vez el receptor debe estar preparado para aceptar los datos cuando lleguen. un ejemplo de este tipo de transmisión tenemos el envió de correo electrónico porque el trasmisor ni el receptor necesitan coordinarse antes de trasmitir los datos (correo electrónico). troyanos y otros. la transmisión síncrona es más eficiente que la asíncrona. puesto que la red puede consistir en múltiples caminos hacia el mismo destino. logrando una comunicación en ambos sentidos. Además de los datos propios y de la sincronización. Transmisión Asíncrona y Síncrona *Transmisión Asíncrona Este tipo de comunicación permite enviar datos en cualquier momento y no necesita que el emisor y el receptor tengan que coordinarse antes de trasmitir los datos. * Transmisión Síncrona En este tipo de transmisión a diferencia de la asíncrona el trasmisor debe coordinarse(es decir sincronizarse) con el receptor antes del envió de datos. es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos. Esta es la diferencia principal entre TCP e IP. El protocolo tiene las siguientes características: • Dos sistemas que necesitan comunicarse realizan un dialogo en el cual intercambian la información sobre lo que quieren comunicar. Por eso es tan importante la actualización de lo los ANTIVIRUS y FIREWALLS.65 El protocolo TCP establece una conexión bidireccional (duplex) entre dos sistemas que necesitan intercambiar información. además de ciertos bits de corrección de errores y de control. El protocolo de comunicación evita desbordamientos y pérdida de datos.

66 para el resguardo de los datos como medio de información.OS2 . ¿que tipo de cableado utilizan? ¿Coaxial.Windows NT . 4) utilizan y el total de equipos corriendo cada sistema operativo: S. UTP.Novell / Netware . Inalámbrico? ¿Cuantos puntos de red tiene su empresa? De 1 a 15 16 a 30 31 a 50 50 a 100 Mas de 100 puntos • • • • ¿El cableado estructurado incluye manejo de voz? Por que ese cableado y no otro? ¿Que tipo de servidor(es) utiliza su organización? . Fibra Óptica.¿A su sugerencia cual seria mejor y por que? ¿Qué tipo de estaciones de trabajo utilizan sus trabajadores? Para cada sistema operativo cuente cuantos que tipo de equipos (Pentium 3. Ejercicios: Desarrollo del área de redes: Teniendo en cuenta los tópicos desarrollados en el área de redes se quiere analizar la infraestructura actual de una determinada empresa en tu localidad.Unix . OPERATIVO Windows Xp Unix OS2 Pentium Pentium CANTIDAD 3 4 • DOS Linux Windows 98 Explique brevemente cada una de las siguientes áreas de trabajo y Establezca diferencias y semejanzas entre cada una de ellas: INFORMÁTICA INSTRUMENTAL .Open VMS .Otros . realizar diversos tipos de presentaciones computarizadas sobre la protección de datos y las técnicas mas eficientes para lograrlo. • • • ¿Cuenta su empresa con cableado estructurado? De ser así. Igualmente.Linux .

67 Windows Redes Internet Procesador de palabras Hoja de cálculo Desarrollo de páginas Web Diseño Gráfico INFORMÁTICA INSTRUMENTAL .

Exploración de la Seguridad en Internet. INFORMÁTICA INSTRUMENTAL .68 UNIDAD V SEGURIDAD Y CONTROL DE DATOS Contenidos • • • • • • • • • Definición de los Problemas de Seguridad de Datos. Introducción a los Virus y al Vandalismo Computacionales. Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. Investigación en Internet acerca de los Delitos Informáticos en escala mundial. Prevención de desastres. Estudio de la Administración de Riesgos y Seguridad de Datos. Prevención y Detección de Virus. Características de los Virus y el Software Antivirus.

puesto que una política racional requiere que una organización valore de verdad la importancia de la información. perjuicios. La política a emplear debe resguardar los datos del computador. A nivel internacional se considera que no existe una definición propia del delito informático. por ello el dibujo a continuación nos muestra una relación seguridad-costo. que se encuentre en su normal proceso de administración del sistema informático. y aún cuando no existe una tesis de carácter universal muchos han sido los esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos funcionales atendiendo a realidades de los un determinado país. sabotaje o fraudes Los primeros puntos nos muestran que la información está centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información. Esa base son los datos existentes en los computadores que al ser procesados nos producen esa información que necesitamos. estafa. fraudes. falsificaciones. nuevas formas de elaborar información más consistente. nuevos dispositivos de hardware. Sin embargo. nuevos programas. para esto se debe conocer que la información: • Está almacenada y es procesada en computadoras • Puede ser confidencial para empresas. sabotaje entre otros. así como la información que atraviesa la red. estudio de la administración de riesgos y seguridad de datos Idear una política en contra del desastre de los datos en una determinada empresa es difícil. debe destacarse que la evolución y desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha su vez a generado la necesidad de regulación a través de leyes. Muchas organizaciones se basan en: Un mecanismo de contraseña para controlar el acceso a los recursos sin embargo estas contraseñas INFORMÁTICA INSTRUMENTAL . Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. personas e instituciones puesto que puede ser mal utilizada o simplemente ser saboteada • Suele estar propensa a robos. que incurre directamente en su disponibilidad que puede causar retrasos de alto costo. tales como robos o hurto. puesto que en una empresa o compañía cualquiera. Prevención de desastres. Es muy importante conocer de forma esencial su significado dentro la función informática. el costo por perdida de información pudiera representar un mayor costo que el dinero que se pudiera invertir en seguridad informática.69 Definición de los problemas de seguridad de datos El delito informático implica incurrir en actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional.

Introducción a los virus y al vandalismo computacional El virus se crea en el computador como subprograma o microprograma ejecutable para ser empleado como una herramienta de sabotaje o simplemente como un medio de de distracción para quien lo realiza. vienen las más importantes a cumplir de forma automática e independiente del control de creador del virus. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. En tal contexto la información se reconoce como: • Esencial: donde la información almacenada representa la seguridad operativa de la empresa. o computadora para el cual estaba destinado de esta primera fase de creación. Otro mecanismo importante para la prevención es el filtrado de paquetes que consiste en evitar que las computadoras de una red accedan a cualquier computadora y servicio. constituye una ventaja fundamental.70 son susceptibles de espionaje. de esta manera estará creando un hecho vandálico. Reproducción y Daños al mismo. los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra los ataques de los personas que desean acceder a información restringida o simplemente para deteriorar datos. Es una computadora que se conecta a dos o mas redes y reenvía paquetes de acuerdo con la información encontrada en su tabla de enrutamiento  INFORMÁTICA INSTRUMENTAL . Después crear el virus este lo coloca en el sistema computacional. estas fases son: Entrada al sistema. • Inestimable: Es un recurso que tiene valor • Confidencial debe ser conocida por las personas que necesitan los datos. Entre otras medidas para hacer frente al creciente problema de la falta de seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas. red. confiable y en tiempo. La seguridad informática debe garantizar : • Autonomía para el uso de la información dentro de la empresa de tal manera que no sea tan rígida el acceso a la información • Poseer respaldos o backup de toda la información para garantizar la pronta recuperación de la información en caso de desastre ó sabotaje • La Confidencialidad de la información. Toda organización debe estar a la vanguardia de los procesos de cambio. para ello se complementa con el cifrado el cuál codifica los bits del mensaje de manera que solo el destinatario que tiene la clave pueda descodificarlo. Instalación. este filtro consiste en un software que puede evitar que los paquetes pasen por un enrutador ϒ que es parte de una ruta entre una red y otra. existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales. bien sea consciente o inconscientemente. Donde disponer de información continua. Hoy en día.

71 Entrada al Sistema La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. El virus debe ir incrustado en un archivo de instalación o en una simple página Web a través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él. Aquí es donde Sabotea ventanas de Windows. sé verán los efectos. Después de instalarse el virus se activa en el sistema dependiendo de las funciones programadas por su creador e inicia su proceso de destrucción o sabotaje. entra en actividad.  persona que navegue a través de la red de Internet INFORMÁTICA INSTRUMENTAL . Internet o el propio correo electrónico. En esta etapa el computador se encuentra ya infectado de virus. La prevención y detección de virus Al ser contagiada la computadora de cualquier Internauta ♣ o usuario del computador. sin causas aparentes. mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus. así pronto la copia iniciará su vida de virus dentro del sistema. Los síntomas son diferentes. según el tipo de virus. se queda colgado (el sistema no responde). La Instalación Normalmente los virus crean formas específicas que atienden a una serie de instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su seguridad. el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. si no se dispone de un software antivirus que neutralice el virus toda la información se perderá. Su Manifestación: Cuando el virus conoce el sistema. 1. para que Al momento de ser eliminado quede una copia del mismo. programas copiados. en este último caso el contagio es considerado como masivo y peligroso para el sistema. Evidentemente si está contagiado de un Virus este se activa al contagiarse. Garantizando así su propósito de sabotaje o destrucción de información. En este momento el virus no se manifiesta. La Reproducción Consiste en crear copias del virus en otro archivo. Las vías de infección son también principalmente los disquetes. El sistema operativo se auto reinicia. formatea el disco duro. Además. En la siguiente lista se pueden describen los síntomas más comunes. ya esta preparado para atacar y realizar su ultima etapa para el cual fue creado. Este proceso puede ser muy rápido en algunos casos y largo en otros. ya que solo se instala en más lugares . borra archivos importantes.

ya que algunos Virus están programados para actuar en el sistema de vídeo. Es posible que cuando pulse determinadas teclas vea acciones extrañas en su computador. en su menú (del programa antivirus) le permitirá chequear los discos que desee como son discos duros de su maquina. se hace difícil elegir el Antivirus adecuado. Los antivirus como medio de prevención En la actualidad podemos encontrar una gran gama de medios para protección a la hora de lidiar con virus informáticos. En este sentido. Los Antivirus son programas específicos. los programas instalados serán más lentos. 6. cualquiera sea su naturaleza. pueden ser obra de una broma. Puede observar cambios y situaciones extrañas en su pantalla. tenemos que poseer cierta noción de como funcionan y actúan los Antivirus. se manifiestan invirtiendo el video. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus se copio en ese archivo o fichero. capaces de detectar y eliminar la mayoría de los virus. Puede observar la desaparición de archivos. y no se podrán instalar programas nuevos por falta de memoria. los cuales le permiten detectar cualquier tipo de virus. o al descargar una película. envió de mensajes de error frecuentes. Si ejecuta el Antivirus. Si parte de esta memoria esta ya ocupada. 3.72 2. 4. todo ello va depender de que Antivirus tenga instalado en su computadora. Desinfectando. En la siguiente lista podrá observar diferentes características de virus. deberá ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo. Puede observar una reducción considerable del espacio de su disco duro. por lo general. o se cierre el programa en el que esta trabajando. música. como si este se reflejara en un espejo o se situara del revés. Por lo que se requiere su constante actualización. ya que un Antivirus debe de ser constantemente actualizado. puesto que cada día aparecen nuevos y más extraños virus informáticos. así como unidades lectoras de CD o correo electrónico. Otros virus más fuertes. Todo esto lo podrá INFORMÁTICA INSTRUMENTAL . que se extingue cuando se pulsa una tecla cualquiera. Algunos de estos virus o efectos. 2. 5. Debido a que el virus utilizo memoria en disco para su instalación y ejecución. Si detecta. por los síntomas. existe gran variedad de software Antivirus. 1. disqueteras. también la extensión de los archivos puede verse afectada. que el virus se ha instalado en la memoria RAM. así como de la memoria RAM. pero siempre debemos tener uno en nuestro computador. o programa desde Internet. de manera general tendríamos como resultado una inestabilidad de nuestro sistema. Para desinfectar nuestra computadora de cualquier virus.

Una aproximación podría ser la de un joven. crackers. para su beneficio . en una escala que va desde la mera constancia de su éxito. Al aparecer este mensaje utilice el antivirus para desinfectar todas las unidades de su computador. Caracterizar a una de estas personas es muy difícil establecer. Crackers Y Piratas Adyacente a los avances de la tecnología sobre todo en el área de la informática y las comunicaciones en los últimos años. inclinaciones sectarias. piratas. pero INFORMÁTICA INSTRUMENTAL . Exploración de la seguridad en internet: Hackers. porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades. algo de inadaptación social. Los antivirus pueden permanecer constantemente en alerta de manera que al detectar un virus en el sistema enviara un mensaje de alarma. Estos aficionados que cada día van descubriendo técnicas más novedosas de desarrollo en la programación y en todo lo relacionado con funcionamiento de un determinado sistema computacional. por el contrario. ha surgido una serie de apasionados de estas tecnologías. colapso del sistema. bastante inteligente. y en muchos casos. Si en este chequeo detecta algún tipo de Virus el Antivirus procederá a desinfectar el fichero infectado alterar el funcionamiento de dicho fichero. El uso del antivirus no es complejo. hasta la destrucción de datos. Normalmente los objetivos más apetecibles son los sistemas mas poderosos. ha logrado perpetrar y cometer delitos a instituciones tan potencialmente seguras como el Pentágono y la NASA. En cuanto a los piratas.73 evaluar. hasta el grado de violar su seguridad. La actualización del antivirus se hace a través de una conexión segura a Internet ascendiendo a la página principal del software antivirus en Internet. el usuario puede olvidarse de los virus. defensa e instituciones financieras. que a través de la practica constante y el dominio de técnicas informáticas esenciales y equipados con sus computadores y conexiones a redes como Internet. Los crackers. Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers. puesto que si lo haces eres respetado en su mundo tales como relacionados con la seguridad nacional. Estando normalmente condicionado el calificativo a los objetivos y efectos de sus ataques a los sistemas. en su conjunto forman un círculo cerrado e impenetrable. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta. con necesidad de notoriedad. su actividad se centra en la obtención de información confidencial y software de manera ilícita. que tras la instalación. usando redes publicas o mudándose constantemente de su sitio de operaciones para nos ser descubierto. tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. además dichas aplicaciones están tan automatizadas. 3. obtención de información confidencial.

Estado actual de la legislación venezolana en materia de delitos informáticos.74 ante las posibles consecuencias legales de estos actos optan por otros organismos públicos. programas especializados en la protección de redes y sistemas). la mentalización de los usuarios para el correcto uso de los servicios que se prestan. De todas formas. Veamos algunas de ellas que son recientes y otras que por sus propias características las hacen ideales para su tratamiento procesal: • Constitución • Decreto 825 sobre la prioridad de Internet. Es necesario destacar el gran avance que conseguido nuestro país en lo concerniente a seguridad informática en los últimos tiempos con respecto a legislación sobre las nuevas tecnologías. y software de auditoria. puesto que deben tener la capacidad de lograr controlarlos de cierta manera. y. ya que cada ataque con éxito coloca en evidencia nuestras deficiencias. y que se extiende a través de su mundo en el que se desenvuelven: Internet. la total seguridad total nunca se podrá alcanzar. al mismo tiempo que logran un cierto grado de organización. Debido a estos avances y amenazas hacia los sistemas computacionales. define que el virus: “es un INFORMÁTICA INSTRUMENTAL . firewalls (cortafuegos. por último. • Ley de Mensajes de Datos y Firmas Electrónicas • Decisión 486 Régimen Común sobre Propiedad Industrial • Ley Orgánica de Telecomunicaciones • Ley de Protección al Consumidor • Ley de Registro Público y Notariado • Código de Procedimiento Civil • Código Civil • Código de Comercio • Ley de Delitos Informáticos • COPP Al respecto de los virus nuestro marco legal los tipifica y describe como : El artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI). la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes. las universidades y las empresas. dado que una acción coordinada que afectará a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. Además. Existe una serie de grupos que tienen un carácter supranacional. se están adoptando medidas que garanticen una cobertura suficiente: como la adquisición de herramientas de software para la gestión de red. de la Gaceta Oficial No 37. esto representa un incentivo para que los administradores de los sistemas y responsables de seguridad sen mejores en su trabajo. Esto ha disparado la alarma en algunos ámbitos gubernamentales. A través de este medio intercambian información y experiencias.313 de la República Bolivariana de Venezuela.

como por ejemplo la ejecución de programas sin un operador del computador.db .mdb .hlp .ini . Aunque no todos los virus son dañinos.bat .txt . determinando a través de sus investigaciones y pruebas quien es responsable por el delito informático Instituciones relacionadas en Venezuela con el combate a estos delitos.grp . pero si puede ser perturbador. pero. Cuando seamos victimas de un delito informático podremos acudir a la Fiscalía General del Ministerio Publico. los participantes deben estar informados sobre los virus más recientes y más peligros que hay en red así como también las señales típicas de dichos virus en el computador de manera que tengamos herramientas al momento de combatirlos. lo cual se considera también como virus s no tiene esa rutina. Ejercicios: Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre. como tomar espacio libre del disco duro y de la memoria. otros. donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el delito informático acaecido.vbp .dll .gis .. 1.mpg INFORMÁTICA INSTRUMENTAL .com .” El programa para estos efectos malignos.75 programa de computación o segmento de programa indeseado que se desarrolla.xls .olb . Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos del Cuerpo de Investigaciones.pdf . se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema. aún puede causar problemas. A la vez un virus puede ser no maligno o destructivo (son diseñados especialmente para destruir completamente la información).gif .sys . y la Fiscalía General del Ministerio Público. se multiplica. o bajar el rendimiento de la computadora. De las siguientes extensiones de archivos computarizados ¿cuales son más propensos a ser infectado por virus y porque?: .dbf . que prestan su colaboración para combatir y minimizar los delitos informáticos en nuestro país. abrir ventanas en nuestros programas etc. se auto-reproduce. algunos sólo causan incomodidad o perturbación a sus víctimas. Científicas y Criminalísticas .rar .pfm .gid . Penales. una rutina dañina o secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un computador para ser aplicado a computadores.exe . sería como un plan.ppb . Y personal calificado en cuanto a informática se refiere. va a contar con 2 fiscales especializados en el área de los delitos informáticos.bmp .

Segunda Edición. ¿Cuales han sido los más relevantes y recientes? Bibliografía ANDREW S. s. Primera Edición. Buenos Aires. México HALSALL Fred. redes de computadores y sistemas abiertos. 1998 Comunicación de datos. 2002 Ingeniería del Software. Tanembaum. PRESSMAN Roger. 1974 Introducción a la Organización del Computador.cl/~yfarran/web-redes/ind-redes.A. Mc Graw Hill.1997 Redes de Computadoras Internet e Interredes. MAC CABE. Addison Wesley Iberoamericana. 1995 Sistemas Computacionales.a. 1997Redes de ordenadores. México Páginas Webs http://inf. S. Prentice Hall Iberoamericana.A.76 2. Mexico. Quinta Edición. ¿Cómo puedo lograr recuperar archivos infectados por virus? 3. Prentice Hall Iberoamericana. S. Investigar en Internet sobre de los Delitos Informáticos en escala mundial.udec. CHU YAOHAN. Cuarta Edición. reverté. España. Mc Graw Hill.htm INFORMÁTICA INSTRUMENTAL . COMER Douglas E.

Sign up to vote on this title
UsefulNot useful