UNIDADES CURRICULARES ESPECIALIZADAS

MATERIAL INSTRUCCIONAL

INFORMÁTICA INSTRUMENTAL

Trabajo Acompañado Trabajo Independiente Horas por semana Total horas

horas 2 2 4 56

Material elaborado por: Prof. Luis Ernesto Ramírez Prof. Pedro Navarro

2

Programa instruccional Trimestre: Tercero Horas semanales: Objetivos Terminales
Utilizar el computador como herramienta de trabajo, a través del manejo del hardware y el software más comunes en el ámbito de la sociedad contemporánea. Aprovechar los recursos que brindan la Intranet e Internet para la obtención de información pertinente para la toma de decisiones vinculadas a la formación de un profesional efectivo y solidario, vinculado a su entorno social . 3

Sinopsis de contenidos
UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR • Definición de las computadoras y sus componentes. • Exploración de las funciones de la computadora. • Clasificación de las computadoras y las Redes de computadoras. • Descripción de dispositivos periféricos en una computadora. • Dispositivos apuntadores (Ratón, Esfera y Lápiz) • Estudio de los teclados. • Empleo de interfaces gráficas “amigables con el usuario” GUI UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA • Estudio de los principios del software. • Definición de los Sistemas Operativos y sus Utilitarios. • Definición del ambiente de trabajo computacional. • Organización de la información. • Introducción al Software de Aplicaciones de Productividad. • Exploración del Software de Conectividad, Gráficos y Presentaciones. • La Navegación en Internet. UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA • Introducción al Software de Producción de Documentos Electrónicos. • Mejoramiento de la calidad de la redacción de documentos diversos. • Presentación de documentos mercantiles y de otra índole. • Análisis del poder de la edición de documentos electrónicos. • Introducción a las Hojas Electrónicas de Cálculo. • Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. • Bases de Datos y sus aplicaciones típicas.
INFORMÁTICA INSTRUMENTAL

3 • Búsqueda de información en bases de datos.

UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS • Definición de Archivos y Tecnología de Almacenamiento • Estudio del Almacenamiento en Disquetes, CDs y DVDs • Estudio del Almacenamiento en Discos Duros. • Estudio del Almacenamiento en Cintas Magnéticas. • Estudio del Almacenamiento Físico de Archivos. • Aprendizaje de la Administración de Archivos. • Estudio del Almacenamiento Lógico de Archivos. • Uso de los Archivos en el entorno cotidiano de los estudiantes. • Investigación de usos contemporáneos de los Archivos y Bases de Datos. UNIDAD 5. REDES DE COMPUTADORAS E INTERNET • Definición de Redes de Computadoras. • Estudio de los componentes de una Red. • Configuración de una Red • Estudio del Software para Redes. • Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación. • Uso de los Navegadores en Internet. • Protocolos de Comunicación en Redes: Intranet e Internet. • Interacción Asincrónica a través del Correo Electrónico. • Interacción Sincrónica: El Chat y las Video Conferencias. • Investigación en Internet acerca de la Seguridad de Datos. • • • • • • • • • UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS Definición de los Problemas de Seguridad de Datos. Prevención de desastres. Introducción a los Virus y al Vandalismo Computacionales. Características de los Virus y el Software Antivirus. Prevención y Detección de Virus. Estudio de la Administración de Riesgos y Seguridad de Datos. Exploración de la Seguridad en Internet. Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. Investigación en Internet acerca de los Delitos Informáticos en escala mundial.

INFORMÁTICA INSTRUMENTAL

• Descripción de dispositivos periféricos en una computadora. • Estudio de los teclados. • Mejoramiento de la calidad de la redacción de documentos diversos. • Definición de los Sistemas Operativos y sus Utilitarios. • Exploración del Software de Conectividad. • Introducción a las Hojas Electrónicas de Cálculo. Esfera y Lápiz). • Clasificación de las computadoras y las Redes de computadoras. • Dispositivos apuntadores (Ratón. • La Navegación en Internet. • Análisis del poder de la edición de documentos electrónicos. • Definición del ambiente de trabajo computacional. • Organización de la información. • Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. 7 8 11 13 16 17 21 24 27 29 30 32 33 34 36 37 47 49 50 50 51 52 53 53 54 57 59 60 61 INFORMÁTICA INSTRUMENTAL . • Introducción al Software de Aplicaciones de Productividad. UNIDAD 4. • Búsqueda de información en bases de datos. • Bases de Datos y sus aplicaciones típicas. • Empleo de interfaces gráficas “amigables con el usuario” GUI. UNIDAD 2.4 Índice Contenidos UNIDAD 1. UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA • Introducción al Software de Producción de Documentos Electrónicos. FUNCIONAMIENTO DEL COMPUTADOR • Definición de las computadoras y sus componentes. Gráficos y Presentaciones. • Presentación de documentos mercantiles y de otra índole. APLICACIÓN DE SOFTWARE Y MULTIMEDIA • Estudio de los principios del software. • Exploración de las funciones de la computadora. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS • Definición de Archivos y Tecnología de Almacenamiento Pag.

INFORMÁTICA INSTRUMENTAL .5 • • • • • • • • Estudio del Almacenamiento en Disquetes. Investigación de usos contemporáneos de los Archivos y Bases de Datos. • Estudio de los componentes de una Red. Sitios y su creación. • Exploración de la Seguridad en Internet. REDES DE COMPUTADORAS E INTERNET • Definición de Redes de Computadoras. CDs y DVDs Estudio del Almacenamiento en Discos Duros. Aprendizaje de la Administración de Archivos. Dominios. • Prevención de desastres. 62 62 64 65 65 65 67 69 69 69 69 69 72 74 78 78 78 81 83 84 85 85 86 86 87 89 UNIDAD 5. • Interacción Sincrónica: El Chat y las Video Conferencias. • Características de los Virus y el Software Antivirus. • Uso de los Navegadores en Internet. • Introducción a la Internet: Anfitriones. Estudio del Almacenamiento Físico de Archivos. Uso de los Archivos en el entorno cotidiano de los estudiantes. UNIDAD 6. • Protocolos de Comunicación en Redes: Intranet e Internet. • Introducción a los Virus y al Vandalismo Computacionales. Estudio del Almacenamiento en Cintas Magnéticas. • Investigación en Internet acerca de la Seguridad de Datos. SEGURIDAD Y CONTROL DE DATOS • Definición de los Problemas de Seguridad de Datos. Estudio del Almacenamiento Lógico de Archivos. • Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. • Interacción Asincrónica a través del Correo Electrónico. • Prevención y Detección de Virus. • Configuración de una Red • Estudio del Software para Redes. • Antivirus.

Dispositivos apuntadores (Ratón. Exploración de las funciones de la computadora.6 UNIDAD I FUNCIONAMIENTO DEL COMPUTADOR Contenidos: • • • • • • • Definición de las computadoras y sus componentes. Clasificación de las computadoras y las Redes de computadoras. Descripción de dispositivos periféricos en una computadora. Esfera y Lápiz) Estudio de los teclados. Empleo de interfaces gráficas “amigables con el usuario” GUI INFORMÁTICA INSTRUMENTAL .

electrónicos y mecánicos (que se pueden ver y tocar) que se utilizan para procesar los datos.7 Definición de las Computadoras y sus Componentes Una computadora es un dispositivo electrónico que acepta datos de entrada. Incluyen los dispositivos de Entrada y los de Salida. imprimen o transfieren los resultados del procesamiento. extrayéndolos de la Memoria Principal de la computadora. INFORMÁTICA INSTRUMENTAL . Como el que se ilustra a continuación. HARDWARE incluye todos los dispositivos eléctricos. DISPOSITIVOS DE ENTRADA son periféricos cuya función es la de reunir y traducir los datos de entrada a una forma que sea aceptable para la computadora. Los dispositivos de entrada más comunes son el teclado y el ratón o “mouse”. los almacena y los emite como salida para su interpretación. La computadora es parte de un sistema de computación. PERIFÉRICOS son los dispositivos de hardware que se encuentran en la computadora con la finalidad de aumentar las posibilidades de acceso. periféricos y software. almacenamiento y salida del equipo de cómputo. Componentes del Computador Un SISTEMA DE COMPUTACIÓN está conformado por hardware. Entre los dispositivos de salida más utilizados se encuentran el Monitor o Pantalla y la Impresora. los procesa. DISPOSITIVOS DE SALIDA son periféricos que representan.

la creación de documentos electrónicos que se imprimen. que normalmente se despliegan por Pantalla o se imprimen a través de la Impresora. sonidos o imágenes. números. lo que significa que han sido reducidos a dígitos o números. conocidos como información (producto terminado). un grupo de números (como un presupuesto). Los datos pueden consistir en letras. un fragmento de video (que incluya imágenes y sonidos. tales como: Un archivo de texto (como una carta). Por ejemplo. Los programas de computadora (software) también se organizan en archivos. Independientemente del tipo de datos que sean. la computadora los convierte en números para procesarlos. Algunos Programas existen para que la Computadora los utilice como apoyo para el manejo de sus propias tareas y dispositivos. Un archivo que contiene datos que el usuario puede abrir y utilizar a menudo se llama documento. los datos computarizados son digitales. Por lo tanto. Un documento de computadora puede incluir muchas clases de datos.8 SOFTWARE – o programas – es el conjunto de instrucciones electrónicas para controlar el hardware de la computadora. no son archivos de documentos. pero debido a que no se consideran texto. USUARIO es toda persona que interactúa con la computadora para proporcionar datos de entrada o para obtener resultados del sistema de cómputo. Otros Programas existen para que la Computadora le dé servicio al Usuario. DATOS se refieren a los elementos crudos (materia prima) que la computadora puede manipular. INFORMÁTICA INSTRUMENTAL . Los datos se guardan en medios de almacenamiento auxiliar como parte de archivos. ARCHIVOS DE COMPUTADORA son conjuntos de datos interrelacionados a los que se les ha asignado un nombre. como un “video clip”). para convertirlos en resultados o datos procesados.

Ambos componentes se localizan en la Tarjeta Principal del Sistema o Tarjeta Madre. la CPU entera está contenida en un pequeño chip llamado microprocesador. Unidad Central de Procesamiento o CPU Es el cerebro de la computadora. En una computadora personal o PC. CPU ENTRADA SALIDA RAM ALMACENAMIENTO Dos componentes manejan el procesamiento de datos en una computadora: la Unidad Central de Procesamiento o CPU y la Memoria Principal RAM. INFORMÁTICA INSTRUMENTAL . porque es el tablero de circuitos que conecta la CPU a todos los otros dispositivos de hardware. ya que en él se manipulan los datos. Cada CPU tiene dos partes fundamentales: la Unidad de Control (Control Unit) y la Unidad Aritmético-Lógica (Arithmetical-Logical Unit ALU).9 Exploración de las funciones de la computadora.

La CPU está conectada a dos clases de memoria: la RAM que es volátil. Unidad Aritmético-Lógica En esta Unidad se realizan las Operaciones Aritméticas (Suma “+”. no menor que . Memoria Principal o RAM (Random Access Memory) Es el dispositivo de almacenamiento principal en tiempo real donde se guardan los datos y programas mientras se están utilizando. mayor que. mayor que o igual a. menor que. no igual a . cuando la Unidad de Control encuentra una instrucción que implica aritmética o lógica. En la UAL se encuentran un grupo de registros. División “/”. Elevar a Potencia “^”) y las Operaciones Lógicas tales como igual a. de RAM a la Impresora o a la Pantalla y así sucesivamente. No obstante. Cada instrucción en el juego de instrucciones es expresada en microcódigo. La Unidad de Control tiene incorporadas las instrucciones o conjunto de instrucciones. por tanto.10 Unidad de Control Es el centro de administración de los recursos de la computadora (como un fiscal de tránsito). de RAM al Almacenamiento Auxiliar (por ejemplo Disco Duro). Resta “-“. Multiplicación “x”. Muchas instrucciones realizadas por la Unidad de Control involucran tan sólo mover datos de un lugar a otro. las cuales se utilizan para conservar los datos que se están procesando en ese momento. la Unidad de Control podría cargar “dos números desde la Memoria RAM” a los registros de la ULA. La CPU contiene las instrucciones básicas necesarias para operar la computadora. La Memoria RAM es de acceso aleatorio y de naturaleza volátil ya que pierde su contenido cuando se apaga la computadora. aun cuando la computadora esté apagada). ya sea en la Tarjeta Madre o en un pequeño tablero de circuitos conectados a ésta. no menor que ni igual a. La RAM consiste de chips. no mayor que . y la ROM. que son ubicaciones de memoria de alta velocidad construidas directamente en la CPU. que es no volátil (conserva los datos que contiene. menor que o igual a. INFORMÁTICA INSTRUMENTAL . el cual consta de una serie de direcciones básicas que le dicen al CPU cómo ejecutar operaciones más complejas. Por ejemplo. Éstas enumeran todas las operaciones que puede realizar la CPU. pero no tiene capacidad suficiente para almacenar programas enteros o conjuntos grandes de datos de manera permanente. Después podría pedirle a la ULA que “divida los dos números” (una operación aritmética) o que “determine si los números son iguales” (una operación lógica). se apoya en la RAM para esta importante función de almacenar y recuperar datos con gran rapidez. pasa esa instrucción a la Unidad Aritmético-Lógica o UAL. no mayor que ni igual a .

Transmiten las solicitudes de proceso a la Minicomputadora. Minicomputadoras. Microcomputadora o PC Es el tipo más común de computadora. medicinas. Minicomputadoras Son algo mayores que las PC y casi siempre las usan empresas e instituciones en formas específicas. interactuamos con computadoras. dotados de un teclado. por estar diseñada para ser utilizada por una sola persona a la vez. nos estamos beneficiando con el poder y la velocidad de las computadoras. Cada vez que vamos al banco. las computadoras nos afectan todos los días. Son herramientas tan flexibles y poderosas que la mayoría de las personas en el mundo de las actividades económicas de los sectores públicos. La Impresora de la Minicomputadora realiza el trabajo de impresión para todos los Usuarios conectados por terminal. Las computadoras de acuerdo a su tamaño y precio se clasifican en cuatro grandes categorías. El Dispositivo de Almacenamiento de la Minicomputadora contiene los datos para todos los usuarios en un solo lugar. Mainframes y Supercomputadoras. la cual realiza el proceso de los datos y envía el resultado al terminal correspondiente. Estos aparatos pueden ejecutar las tareas de muchos usuarios desde una CPU Central a la que se conectan terminales los cuales son dispositivos de entrada y salida (parecidos a un PC pero sin capacidad de cómputo). Las Minicomputadoras tienden a desaparecer ante el crecimiento de la capacidad de cómputo distribuido en las Redes de Computadoras. Cooperativas. que sin ellas la economía mundial se detendría. renovamos una suscripción. pedimos información de un número telefónico. Aunque no se trabaje en una entidad económica. Han llegado a ser tan fundamentales para la sociedad del siglo XXI. INFORMÁTICA INSTRUMENTAL .11 Clasificación de las computadoras y las redes de computadoras. A pesar de su pequeño tamaño. Incluso. (Ver Figura 1). como el procesamiento de la nómina. al comprar comestibles. por eso se le llama Computadora Personal. etc. PYMES las utilizan normalmente. privados. una Pantalla y el cable de conexión al CPU Central.. o gasolina. ONG’s. la PC moderna es más potente que cualquiera de las computadoras de las décadas de 1950 a 1960. a saber: Microcomputadoras.

donde se conectan las computadoras e impresoras en un laboratorio de computación. quienes introducen sus peticiones desde sus terminales. la tecnología computacional y la habilidad para utilizarlas “ ya no están centralizadas en la computadora Mainframe y el Personal del Departamento de Informática y Sistemas” de las empresas usuarias de las Nuevas Tecnologías de la Información y la Comunicación (NTIC). y las Redes de Área INFORMÁTICA INSTRUMENTAL . En la educación. suelen tener múltiples CPUs: Un CPU dirige las operaciones generales. hasta el punto de que es creciente la tendencia al reemplazo de computadoras Mainframe y sus terminales por Redes Computacionales en las que cada empleado que necesita una computadora para trabajar. otro CPU maneja la comunicación con todos los usuarios que solicitan datos. son utilizadas por empresas privadas y oficinas gubernamentales para centralizar el almacenamiento. En las empresas. La computadora central ejecuta tareas de procesamiento para muchos usuarios. seguridad en los datos y control centralizado. rápidas y bastante costosas. Contrario a los Minicomputadores y las Computadoras Mainframe. Redes de computadoras Una Red es un conjunto de computadoras y otros dispositivos que se comunican entre sí para compartir datos. tiene una computadora personal conectada a la red. rápido y costoso de estos aparatos. utilizan su gran poder de cómputo en la solución de problemas muy complejos. y estar en capacidad de proporcionar estos datos a petición de muchos usuarios conectados. Esto incluye las Redes de Área Local (LAN) dentro de un área relativamente limitada. no son diseñados para optimizar el procesamiento de múltiples usuarios. modelar reacciones nucleares. hardware y software. también han cambiado a estrategias diseñadas con base en computadoras personales en red. Para procesar grandes cantidades de datos. Frecuentemente. como la predicción del clima. Ahora. procesamiento y administración de grandes cantidades de datos. un tercer CPU localiza los datos solicitados en Bases de Datos. o control de vuelos espaciales. La tecnología y la habilidad para utilizarla son distribuidos dentro de la organización a través de una red de computadoras y usarios entrenados en computación. como un edificio o una universidad. las redes han revolucionado el uso de la tecnología computacional.12 Mainframes o Computadoras Centrales Son grandes. La velocidad de una Supercomputadora puede llegar a superar los “miles de millones de instrucciones por segundo”. Son el sistema preferido cuando se requieren: confiabilidad. Supercomputadoras Constituyen el tipo más grande.

Modem y una Cuenta de Servicio de Acceso a Internet a través de un Proveedor de Servicios Internet (ISP). CD-ROM. Disco Duro. Esfera Y Lápiz) Estos son dispositivos que ayudan a manipular objetos y seleccionar opciones de menú en la Pantalla. INFORMÁTICA INSTRUMENTAL . como es el caso de Internet. información que se vuelve muy difícil de actualizar). Unidad de Disquete. Monitor. También es posible aumentar las capacidades de la computadora agregándole un Digitalizador o Escáner para capturar imágenes. Por ejemplo. Cualquier Periférico adicional que se requiera “se paga aparte”. lectores de códigos de barra. Un Equipo Básico típico que se compre. dependiendo de cuanto dinero se esté dispuesto a invertir. • Permitir a la gente compartir equipos periféricos. el monitor. Se podría sustituir el mouse con una “Esfera Rastreadora” o Track Ball. El más conocido es el mouse o ratón como dispositivo apuntador en el Equipo de Computación Básico. • Facilitar el proceso de respaldo (En las organizaciones públicas y privadas la información es extremadamente valiosa. Descripción dispositivos periféricos en una computadora Los Dispositivos Periféricos son componentes de hardware que acompañan a una computadora para incrementar su funcionalidad para introducir.13 Amplia (WAN) que abarca una gran zona geogáfica entre ciudades. etc. Los cuatro grandes beneficios involucrados en el uso de las Redes Computacionales son: • Permitir el acceso simultáneo a programas e información muy importantes (Sin una red que permita compartir archivos los empleados tienen que guardar copias separadas de información en diferentes discos duros. • Hacer más eficiente la comunicación personal a través del correo electrónico (e-mail). Teclado y Ratón. regiones. son muy amplias. Para la conexión a Internet se requiere: Tarjeta de Red. el teclado. extraer y almacenar datos. De manera que las posibilidades de configuración del Equipo de Computación Básico. Dispositivos Apuntadores (Ratón. el ratón o mouse. como impresoras y escáners. disco duro. Los Dispositivos Periféricos se instalan con base en las necesidades del usuario y sus disponibilades económicas. Impresora. la impresora. Están ubicados “alrededor de la máquina”. Memoria RAM. o países. por lo cual es imperativo tener la seguridad de los empleados respalden su información computarizada. Esto se operacionaliza mediante un dispositivo de almacenamiento común al cual los usuarios puedan accesar a través de una red con base en los niveles de autorización respectivos). incluye: Procesador.

Sujeta el ratón con el dedo pulgar al lado izquierdo. de no ser así en todos los aspectos repetir los Pasos 1. 2. Arrastrar con el ratón: es una operación combinada de “Click y Arrastre de un objeto de un lugar a otro en la Pantalla”. El ratón tiene tres operaciones fundamentales. sujetando el lado derecho del mouse. Seleccionar en la Opción Programas el Software de Procesamiento de Texto que esté instalado en el PC que está usted utilizando. 2 y 3 hasta hacerlo correctamente. Click en el ratón: es la operación de “oprimir el botón izquierdo una vez” para seleccionar un objeto en la Pantalla. sobre la superficie del escritorio. 2 y 3. b) Pulsar el botón izquierdo del mouse y “mantenerlo presionado”. 3. ahora debería estar desplegada en la Pantalla la “Ventana de Trabajo para la creación de un Nuevo Documento” de ser así continuar con el Paso 4 de este Ejercicio. el dedo medio sobre el botón derecho y los dos dedos restantes. Suponiendo que usted está trabajando en una Computadora Personal o PC * Ejercicios con el Ratón en la Interfaz Gráfica del Usuario (GUI): Ejercicios: 1. En el Menú ARCHIVO hacer click en el Ícono: Nuevo documento en blanco (Si ha procedido correctamente con los pasos 1.14 Para manejar el Ratón o Mouse. preferiblemente una “almohadilla de desplazamiento del ratón” o mouse pad. anular y meñique. Para ello: a) Colocar el Puntero del Ratón sobre el objeto que se va a arrastrar. Pruébalo ahora en tu computadora. Seleccionar el Botón de INICIO en la Barra de Tareas del Escritorio. a saber: 1. 3. Doble Click en el ratón: se realiza al “oprimir el botón izquierdo dos veces en rápida sucesión” en algunas operaciones con el ratón se requiere dar doble click. d) Soltar el ratón levantando el “dedo índice derecho del botón izquierdo del ratón”. 2. Un apuntador del ratón o puntero (normalmente en forma de punta de flecha) se mueve por la Pantalla “en concordancia con los desplazamientos del ratón” sobre una superficie dura. descansa la palma de la mano derecha sobre él. c) Mover el ratón en la dirección de arrastre en la Pantalla para “jalar o arrastrar el objeto hasta su nuevo lugar”. de manera que el dedo índice quede sobre el botón izquierdo. Puede solicitar ayuda del Facilitador del Laboratorio de Computación o su equivalente) INFORMÁTICA INSTRUMENTAL .

.. ¿Por qué. en el asiento de un avión..? iii. las cuales se suelen utilizar sobre las rodillas o en superficies de trabajo pequeñas sin espacio para un mouse.? vi. tal como ocurre con los ratones. Estos dispositivos se hicieron populares con la llegada de las computadoras laptop. Tamaño del Documento: Máximo 2 Páginas a tamaño carta.. INFORMÁTICA INSTRUMENTAL .? v. ¿Dónde.? iv. En computadoras portátiles. 3. El usuario descansa su dedo pulgar en la pelota expuesta y sus dedos en los tres botones. se hace girar la pelota con el pulgar. y 5 avísele al Facilitador del Laboratorio de Computación para que éste realice la Certificación de Trabajo o Prueba Superada. b.? vii..? ii. de manera que cuando el espacio disponible es limitado. Espaciado: Doble espacio d. están disponibles en diferentes modelos. ¿Cuál.? 5.. Cuándo haya concluido los Pasos 1. Funciona como un mouse de cabeza. Grabe el Documento con el Nombre de Archivo: Escritorio Activo 6. un track ball requiere menos espacio que un ratón. Para mover el Puntero por la Pantalla. En el Ensayo encontrar las respuestas a los Siete Enanos de la Investigación: i. La esfera rastreadora o “Track Ball” Es un dispositivo apuntador alternativo al ratón.. Los track balls. ¿Para qué. 4. los track balls pueden estar incorporados en forma directa en el teclado. Por ejemplo. 2. Debido a que no se mueve el dispositivo completo... Tipo de Letra: Times New Roman 12 c. Proceder ahora con la elaboración de un Ensayo acerca de las Características del Escritorio Activo en su Computadora bajo las siguientes condiciones: a. deslizarse fuera de la unidad del sistema en un cajón pequeño o sujetarse con una abrazadera a un lado del teclado. ¿Qué o Quien.. un track ball puede ser una solución “a la medida de las circunstancias”.. ¿Cómo....15 4. ¿Cuándo.

La disposición más común es la conocida como “Teclado Extendido IBM”. El Teclado de un PC INFORMÁTICA INSTRUMENTAL .16 Lápiz electrónico Aunque el teclado y el ratón son los dispositivos de entrada más utilizados cuando se trabaja en el escritorio. en una fábrica o almacén llenos de polvo. hay otras formas varias de introducir datos en una computadora. cada una de las cuales envía un código de carácter diferente a la CPU. Sin embargo. en muchos casos. Los Sistemas de Cómputo basados en lápices usan un lápiz electrónico como su principal dispositivo de entrada. Tiene 101 teclas ordenadas en cinco grupos. pero exceptuando unas cuantas teclas para propósitos especiales. la mayor parte de los teclados tienen una disposición casi idéntica. la herramienta tan sólo es cuestión de preferencia del usuario. Por ejemplo. como se muestra a continuación. El usuario sostiene el lápiz en su mano y escribe en una almohadilla especial o directamente en la Pantalla (cuando ésta es sensible al tacto) Estudio de los teclados El teclado es el principal dispositivo de entrada para introducir texto y números en la computadora. Consta de más o menos 100 teclas. A veces. Los teclados de computadoras personales vienen en muchos estilos. un ratón o un teclado pueden atascarse de suciedad muy pronto. las herramientas usuales pueden resultar poco apropiadas. forma y tacto. Los diversos modelos difieren en tamaño.

/ ). Además de las letras. En un Programa de Procesamiento de Palabras.$. Este teclado es el preferido por los Cajeros. Teclas Alfanuméricas 2. se parece a una máquina calculadora.#./.. Le permiten dar comandos a la computadora “sin teclear series largas de caracteres”. se despliega una Pantalla con información sobre el programa que se está ejecutando. Ctrl. y Alt. Teclas Modificadoras 3. en la mayoría de los programas la Tecla F1 es la tecla para solicitar “Ayuda” contextual. Cuando se oprime. R. se incluyen los números y los signos de puntuación y símbolos especiales (¡.&. -. derecha. Teclado Numérico 4. T. para ejecutar operaciones de “atajos de teclado” o equivalentes de opciones de menú de la interfaz con el usuario. para realizar entradas de datos numéricos.).. Teclado Numérico (Numeric keypad) Se ubica en la parte derecha del teclado. Y.. W.%. Por ejemplo. hay una marca en la Pantalla en el lugar donde serán introducidos los caracteres que mecanografíe. etc.. Teclas de Movimiento del Cursor (Alphanumeric keys) (Modifier keys) (Numeric keypad) (Function keys) (Cursor movement keys) Teclas Alfanuméricas (Alphanumeric keys) Son parecidas a las teclas de una máquina de escribir.17 1. E. *. abajo. Teclas Modificadoras (Modifier keys) Son teclas que se utilizan en combinación con las teclas del teclado alfanumérico. puede aparecer en la INFORMÁTICA INSTRUMENTAL . Teclas de Función (Function keys) Las Teclas de Función (F1. con sus diez dígitos y sus operadores matemáticos ( +. o izquierda. En una PC las teclas modificadoras son: Shift. El propósito de cada tecla de función depende del programa o software que se esté utilizando.F12) generalmente están ordenadas en una hilera a lo largo de la parte superior del teclado. F2. Teclas de Movimiento del Cursor (Cursor movement keys) Son teclas que permiten desplazar el cursor en la Pantalla hacia arriba. Este orden de acomodación común se llama “ disposición QWERTY” debido a que las seis primeras letras en la fila superior son precisamente Q. Esta marca recibe el nombre de cursor o punto de Inserción. Teclas de Función 5. tanto en su aspecto como en su acomodación.

una línea o un símbolo que parece una I mayúscula. y que el contenido del documento se mueva alrededor de él. uno a partir del otro. Sólo funciona cuando hay una visualización en “modo texto en la Pantalla”. Por ejemplo. ¿Cómo acepta la computadora entradas desde el teclado? Se oprime la tecla en el teclado Software del Sistema responde a la Interrupción leyendo el Código de Digitalización a CPU CONTROLADOR DE TECLADO BUFFER SOFTWARE DEL SISTEMA ENVÍA Código de Digitalización de la tecla a Memoria del Teclado (BUFFER) Controlador de Teclado envía una Solicitud de Interrupción al Software del Sistema Software del Sistema Pasa Código de Digitalización al CPU INFORMÁTICA INSTRUMENTAL . Bloq Despl Por lo general. si se abren varias Cajas de Diálogo. Pausa En algunos Programas. Esta tecla no funciona en absoluto en algunos Programas. esta tecla puede usarse para detener la ejecución de un “comando en progreso”. se puede oprimir la tecla Esc para cerrarlas en orden inverso. conocido como cursor en forma de I. se usa para “retroceder” un nivel en un ambiente multinivel. Cuando se desactiva Bloq Despl. el cursor se mueve en forma normal. Con algunos Programas. no funciona con Programas Gráficos o en Ambientes Gráficos. Otras Teclas (Esc. esta tecla controla las funciones de las teclas de movimiento del cursor.18 Pantalla como un cuadro. Pausa) Esc Por lo general. Bloq Despl. Impr Pant Esta tecla envía una “imagen” del contenido de la Pantalla en forma directa a la impresora. Impr Pant. Bloq Despl hace que el cursor permanezca estacionario en la Pantalla.

Prompts 2. • Crear una Gráfica de Negocios. Un Asistente es una sucesión de Pantallas que dirigen al Usuario a través de varias etapas. A través de esta interfaz. Diálogo de Sugerencias es una “secuencia de Prompts” que se utiliza a veces para desarrollar una interfaz con el Usuario. la computadora “acepta las entradas” y “presenta sus salidas”. para pedirle al Usuario que haga algo. Interfaz con el usuario es el medio de comunicación del ser humano con la máquina. Comando es una instrucción para que la computadora ejecute cierta tarea o trabajo. Cada palabra de un comando da lugar a una acción específica por parte de la computadora. Algunos son fáciles de entender. Asistentes son facilidades de uso que proporcionan los Programas Comerciales Modernos en lugar de Diálogos de Sugerencias. como: • Establecer la conexión a Internet. por ejemplo: “C:\>_” Para responder a un Prompt el Usuario debe introducir la data solicitada o seguir una instrucción “al pie de la letra”.19 Estudio de Interfaces Gráficas “Amigables Con El Usuario” (Gui) Para alcanzar el “dominio instrumental o manejo correcto de la computadora” es necesario que el Usuario se comunique con ella. etc. INFORMÁTICA INSTRUMENTAL . Una interfaz que pide al Usuario que teclee comandos se conoce como Interfaz de Línea de Comando con el Usuario. interpretar con precisión la información que le presenta en la Pantalla. Estas salidas proporcionan: • los resultados del procesamiento. que presenta la computadora por la Pantalla. Asistentes 3. • Arrancar un Escáner. debe decirle qué tareas ha de ejecutar. como: “Teclee su nombre completo” Otros pueden resultar incomprensibles para los Usuarios Casuales. • confirman la terminación del procesamiento o • indican que ya se almacenaron los datos Los tres medios de comunicación Usuario – Computadora más conocidos de la interfaz son: 1. Intefaz de línea de comando Prompt es un mensaje de orientación.

parámetros e interruptores”. La Sintaxis denota la “sucesión y puntuación de palabras de comandos..) muestra tres puntos suspensivos para indicar que conduce a una Caja de Diálogo Ejercicio: Practique la Navegación del Menú Archivo en su Computadora o en el Laboratorio de PC. Cuadro de Diálogo o Ventana de Diálogo presenta las opciones relacionadas con un comando que aparece como “Opción en un Menú”. se producirá un Mensaje de error o Error de sintaxis. Después de seleccionar una opción en un Menú Principal.. aparece un submenú en el cual se pueden hacer más selecciones señalando una opción del mismo. Menu es una Lista de Comandos u Opciones que ayuda a reducir las dificultades de muchos Usuarios “que encuentran muy complicado” recordar las palabras y la sintaxis de los comandos para las interfaces de líneas de comando con el Usuario. El proceso continuará después que el Usuario teclee el comando en forma correcta. Si el Usuario “escribe mal una palabra de comando” o si “omite la puntuación requerida” o “teclea palabras fuera de orden”. Jerarquía de Menús es un ordenamiento de Menús clasificados en una relación de superior-subordinado.. por ejemplo en el Menú Archivo la opción Imprimir. (Print. Generalmente. se emplean dos métodos para para presentarle al Usuario una “lista razonable de Opciones de Menú”: Uno utiliza Jerarquías y el otro Cuadros de Diálogo. Basta con elegir el comando del menú para que la computadora ejecute la tarea correspondiente.. y así sucesivamente en orden de descendencia jerárquica. como en un organigrama.20 Los Comandos que se introducen deben corresponder a una sintaxis específica. INFORMÁTICA INSTRUMENTAL .

Definición del ambiente de trabajo computacional. Definición de los Sistemas Operativos y sus Utilitarios.21 UNIDAD II APLICACIÓN DE SOFTWARE Y MULTIMEDIA Contenidos • • • • • • • Estudio de los principios del software. Estudio De Los Principios De Software El Software determina lo que puede hacer una computadora como máquina de propósito general. Exploración del Software de Conectividad. La Navegación en Internet. La computadora puede ser utilizada para crear documentos. Introducción al Software de Aplicaciones de Productividad. dibujos. Gráficos y Presentaciones. INFORMÁTICA INSTRUMENTAL . Organización de la información.

Programa de Computación es un conjunto de instrucciones detalladas. Relación entre la Data. INFORMÁTICA INSTRUMENTAL . El Software del Sistema o “Sistema Operativo” ayuda a la Computadora a realizar sus tareas operativas básicas. el Software de Sistema y el Software de Aplicación DATA del Mundo Real de las Empresas Información Significativa para Toma de Decisiones Usuaria A Usuario B Definición de los sistemas operativos y sus utilitarios Sistema Operativo o (SO) es el software que controla el uso de los recursos del hardware de la computadora. la mayor parte del Software cae en dos categorías principales : Software de Sistema y Software de Aplicación. etc. El elemento clave.22 diseños arquitectónicos. que permite a una computadora realizar un trabajo o tarea determinada. paso por paso. que contribuyen a mantener las organizaciones en marcha. calculadora. como la Memoria RAM y el espacio de Almacenamiento en el Disco Duro. que le dicen a la computadora cómo resolver un problema o ejecutar una tarea. Datos y Software. simulador de vuelos. Los pasos de procesamiento están expresados en un “Lenguaje que la máquina interpreta o comprende “ Por ejemplo: Aunque la serie de Programas disponibles es amplia y variada. es el Software. Es fundamental comprender la diferencia entre Programas de Computación. El Software de Aplicaciones ayuda al Usuario a realizar tareas específicas relacionadas con el procesamiento de transacciones y eventos..

etc. Usuario interactúa con el Sistema Operativo y con el Software de Aplicación a través de la interfaz gráfica amigable con el Usuario o graphical user interface (GUI) utilizando el mouse y/o el teclado para proporcionar Entradas de Datos.  Manejo de los Datos Almacenados. CD’s.  Preservar la Seguridad de los Datos en el Sistema.. Se conocen como Funciones del Sistema Operativo. o Solicitar la Ejecución de Comandos para Responder al Sistema Operativo o al Software de Aplicación. la señala y no permite continuar hasta que ésta haya sido corregida.  Administración del Espacio de Almacenamiento en los Dispositivos de Almacenamiento Auxiliar.  Detección de Fallas del Equipo.  Servicios Internos son tareas esenciales para el eficiente funcionamiento del Sistema de Cómputo. entre otras acciones que le sean permitidas por el Software. Responder a Prompts. Sistema Operativo sirve de enlace entre el hardware de la computadora y el Software de Aplicación. INFORMÁTICA INSTRUMENTAL . el SO vigila el estado de los principales componentes de la computadora para descubrir las que afectan el procesamiento. como Impresión de Informes. Cintas Magnéticas. Estos Servicios Internos son de la competencia exclusiva del SO. DVD’s. Al arrancar la computadora. Software de Aplicación necesita que el Sistema Operativo realice tareas relacionadas con el hardware. tales como Disco Duro. el SO comprueba cada uno de los componentes electrónicos y levanta un inventario rápido de los dispositivos de almacenamiento.23 Hardware de la Computadora es el núcleo del Sistema pero no puede funcionar sin un Sistema Operativo. que el SO ejecuta en segundo plano. y son las siguientes:  Controlar Entradas y Salidas Básicas entre la Computadora y los Dispositivos Periféricos.  Asignación de los Recursos del Sistema para que los Programas corran o se ejecuten con uniformidad. servicios tales como:  Inicio de Programas por los Usuarios. Disquetes. Servicios que proporciona el Sistema Operativo: Servicios Externos que son ejecutados por el Software Utilitario que es parte integral del SO. Despliegues por Pantalla o Almacenamiento de Datos en el Disco Duro. Si detecta alguna falla. mientras el Usuario trabaja con el Software de Aplicación.

Esta rutina es iniciada por una parte del Software del Sistema localizado en la Memoria de sólo lectura (read-only memory ROM). el Usuario deberá adquirir el Software de Aplicación en función del uso que le vaya a dar al Sistema de Cómputo. 3. Además admiten multitareas.24  Mantenimiento de la Seguridad. Búsqueda y Carga del SO en RAM: la computadora busca un SO en la Unidad de Disquete y luego en el Disco Duro. Cuando encuentra el SO lo carga en la RAM. orientado a texto. conexiones en red. Usuario puede emitir comandos del SO o Cargar una Aplicación para empezar a utilizar la computadora en lo que necesite. Definición Del Ambiente De Trabajo Computacional Al comprar una Microcomputadora o PC. con base en el Esquema de Seguridad e Integridad de los Datos que esté vigente. Después que la Computadora encuentra y corre el SO. intuitiva y libre de sorpresas que el Usuario Casual espera encontrar al utilizar una PC moderna o su equivalente. capacidad de acceso a Internet y al Correo Electrónico o e-mail. Autocomprobación: la computadora identifica los dispositivos conectados a ella. el SO también ayuda a garantizar que sólo los Usuarios Autorizados tengan acceso al Sistema. el teclado o un ratón. ésta pasa por varios pasos de inicialización y comprobación del estado del hardware y carga del software del sistema en la Memoria RAM. Además. el Teclado. INFORMÁTICA INSTRUMENTAL . identifica la cantidad de Memoria Principal disponible (RAM) y también comprueba rápidamente si la RAM está funcionando apropiadamente. 2. El SO le dice a la computadora cómo interactuar con el Usuario y cómo usar los dispositivos periféricos. desde el Disco Duro. está lista para aceptar comandos de un dispositivo de entrada. generalmente. con base en el Software instalado en la Computadora. tales como las Unidades de Disco. Proceso de Inicio o Arranque de la Computadora: Cuando se enciende la Computadora. la cual es un chip que contiene breves instrucciones permanentes para lograr que la computadora comience a operar y realice la Autocomprobación del Sistema. Reconocimiento de la Interfaz con el usuario de algunos SO Sistema Operativo (SO) DOS (Disk Operating System) Sistema Operativo de disco. Es recomendable la Conexión a Internet y la Instalación de un Paquete de Software Antivirus poderoso y reconocido por su aceptación en el Mercado. 1. desarrollado por Microsoft para los PC y los Equipos Compatibles con IBM Prompt del SO C:\_ Nivel de amigabilidad Poca facilidad de uso para el Usuario Casual. el Sistema Operativo ya viene instalado en el disco duro y está listo para utilizarse. Todos los SO modernos utilizan una “GUI” para facilitarle al Usuario la interacción amigable. el Monitor y el Ratón. El Usuario percibe lo que es el SO al observar la interfaz gráfica con el usuario (GUI) que caracteriza a éste.

• Cuando se trabaja en ambiente de Redes de Computación. Se emplea ahora como una de las tecnologías básicas en la Web. números y gráficos que describen personas. Muy poco amigable. para el Usuario Casual. en la conversación común se utilizan indistintamente los términos datos e información. Muy amigable y extremadamente intuitivo.25 PC. También es un Producto de Software Microsoft. Es un SO orientado a % texto para científicos e investigadores en ambientes de Computadoras de todo tamaño. Escritorio Desarrollado por Apple para su computadora Macintosh. Windows Sistema Operativo orientado a la interfaz Metáfora del gráfica “muy amigable” Escritorio con el Usuario. Mac OS Sistema Operativo orientado a la interfaz gráfica Metáfora de amigable (desde 1984). Organización de la información En general. y una serie de políticas y normas de uso de los Sistemas de Computación de la institución. aunque no significan estrictamente hablando sinónimos. eventos. Ello implica la existencia de una Unidad o Departamento de Nuevas Tecnologías de la Información y Comunicación. Muy poco amigable. de AT&T en 1969. más bien críptico. más bien críptico. números y gráficos que se emplean como base de acciones y decisiones humanas. Se transforman en información cuando son procesados y se utilizan “como la base para iniciar alguna acción o tomar una decisión” Información son las palabras. el entorno de trabajo es más complejo. INFORMÁTICA INSTRUMENTAL . Los expertos de la informática y NTIC’s utilizan definiciones específicas para los conceptos de: Datos son las palabras. Linux Sistema Operativo desarrollado por Linus Torvald Localhost:/# como alternativa a UNIX pero bajo el enfoque de “Software Libre” Muy amigable e intuitivo. para el Usuario Casual. UNIX Sistema Operativo desarrollado por los Laboratorios Bell. cosas e ideas.

el Software de Utilería y los Programas del Software de Aplicaciones o Software de Paquete. enviar e imprimir. en consecuencia. para generar: Cartas. Memorándums y otros documentos. Para su Proceso computarizado es necesario organizar los Datos de la Institución en una jerarquía como la siguiente: Base de Datos Archivos de Datos Registros de Datos Campos de Datos Caracteres o Bytes Esto es lo que se conoce como Organización de la Información para su proceso mediante las NTIC’s. grabar. Las instrucciones que contiene. la computadora empezó a utilizarse para reemplazar al “Libro Mayor de la Contabilidad” como la herramienta básica para el rastreo y análisis de ingresos y gastos en los negocios. PYME’s. sólo tenían uno o dos usos específicos. Muchos profesionales de las ciencias económicas y sociales se apoyaban en la PC como una “Moledora de Números”. expresadas en un Lenguaje comprensible para el Usuario. Normalmente los Archivos de datos son creados mediante el Software de Aplicaciones. los cuales contienen una colección de datos relacionados con una estructura específica. Ya sea que el Archivo sea creado por el Usuario o sea comprado. Algunas personas las utilizaban como reemplazo de la máquina de escribir. Por lo tanto. para que la computadora las lleve a cabo en el hardware. ya que tanto las organizaciones como los usuarios individuales emplean las computadoras para: INFORMÁTICA INSTRUMENTAL . para una apropiada estructuración y organización de la información. cuando se introduce la Computadora Personal o PC en el mundo de las organizaciones empresariales públicas y privadas. tienen que ser traducidas a un formato ejecutable. Cada Institución. números y figuras que se pueden desplegar. Base de Datos es una serie de Archivos concatenados. Cooperativas u Empresa Unipersonal. se requiere un “esfuerzo interdisciplinario y transdisciplinario” del Personal de todos los departamentos afectados por las NTIC’s. en un Equipo de Trabajo de la Institución para establecer la Organización de la Información óptima. Archivo ejecutable contiene las instrucciones del Archivo Fuente (Programa Fuente) después que éste ha sido traducido a formato ejecutable por el hardware. continua siendo uno de sus usos primarios. pero que no son directamente ejecutables por la computadora. Objetivos y Metas. Archivos de Datos contienen palabras. ONG’s. ya sea del Sector Público. Privado. Hoy en día. que se materializa. Archivo fuente contiene instrucciones de Programa. con el cual se manipularán los Datos del Archivo. Introducción al software de aplicaciones de productividad En 1981. editar. Visión. Otros ejemplos de Archivos Ejecutables son el Sistema Operativo (SO).26 Archivo es un conjunto de datos de computadora relacionados entre sí (utilizados por un usuario) o instrucciones de programa de computadora (empleadas por una Aplicación o un Sistema Operativo) al que se le ha dado un nombre de archivo. tiene sus características distintivas y requerimientos de información en función de su Misión. éste será utilizado en Software de Aplicación.

. Software de Hoja de Cálculo. ya sea que la tarea implique generar textos o gráficos. ¿De quién? Por supuesto. Los cuatro tipos de Software de Productividad más utilizados Nos estamos refiriendo. Sistemas de Administración de Bases de Datos se apoyan en Bases de Datos Computarizadas. sin el Software de Presentaciones. etc. muchos profesionales de negocios públicos y privados. Es el Software de Aplicación más ampliamente utilizado en las PC. etc. como sabemos las proporciona el ser humano. editar y formatear documentos basados en texto antes de imprimirlos.. Desde un Representante de Ventas que mantiene una Lista de Contactos. corregir la ortografía. Este tipo de Aplicación permite al Usuario crear con rapidez presentaciones complejas usando texto. o “aparentemente “ simultánea. en caso de falla “la culpa no es de la Vaca (perdón. Sistemas de Presentación: en la actualidad. La meta de estos sistemas es recopilar grandes volúmenes de datos y procesarlos para obtener información útil para los fines organizacionales.. mostrarse como diapositivas o retroproyecciones. INFORMÁTICA INSTRUMENTAL . que del ser humano que proporciona los datos y las fórmulas. gráficos. al Software de Procesamiento de Palabras. en una forma extremadamente veloz y segura. que son un excelente apoyo para que el Usuario le siga el rastro a las cosas. búsqueda de datos o preparación de una presentación. estas “diferentes tareas pueden realizarse de manera conjunta en muchas formas”: compartiendo datos entre sí y permitiendo a los Usuarios realizar varias tareas de manera concurrente. a la velocidad de la luz). con base en el aforismo “GIGO” (garbage in garbage out . la Máquina)” como suele suceder en las organizaciones. datos numéricos. Las presentaciones resultantes pueden imprimirse. at the speed of light) que significa (basura entre y basura sale. especialmente los profesionales de ventas y mercadotecnia. En la actualidad (2005) la mayoría de los usuarios tienen instalados varios tipos de Software de Productividad en su computadora. hasta Oficinas del Gobierno que le hacen seguimiento a poblaciones enteras. típicos de los ambientes de negocios. Sistemas de Presentación. trabajar con números. Elaborar Listas de Productos. Al popularizarse el Software con Interfaz Gráfica basada en Ventanas. Software de Procesamiento de Palabras: es un tipo de software que permite crear. ya que todo el proceso depende de la validez de la data y la exactitud de las fórmulas aplicadas. Sistemas de Administración de Bases de Datos..27 • • • • Mantener Listas de Contactos. El Software de Productividad puede ser cualquier Aplicación “que ayude al Usuario a completar una tarea específica”. Relaciones de Ventas. estarían muy restringidos en su eficacia y eficiencia. sonido y animaciones. eventos. Software de Hoja de Cálculo: realiza operaciones con base en números y fórmulas introducidos por el Usuario. Nómina del Personal. entonces. en consecuencia. que. por supuesto. actividades.. o reproducirse en una Pantalla de Computadora.

y viceversa. Software de Aplicaciones Administrativas Junto con el Software de Productividad existe el Software de Aplicaciones Administrativas. sobre la base de controlar el dinero y de conocer los avances alcanzados en el cumplimiento de metas financieras. a pesar de sus diferencias. incluso PYMES y Personas Individuales. Libro de Ventas. que en cada Laboratorio de Computación o su equivalente se puede trabajar con el Software de Productividad a través de la Interfaz gráfica amigable con el Usuario. orientado a la automatización de la actividad de recopilar los costos de materiales.. los cuales son aplicables a la mayoría de los negocios.28 El Software de Procesamiento de Palabra. Bancos. el Software de Sistemas de Presentación. Cuentas por Pagar. el Cálculo de Costos Unitarios de Costrucción. que necesitan programas especiales “no genéricos” para realizar tareas específicas en un mercado concreto. • Software de control remoto para transmitir datos desde la computadora de la casa hacia la computadora en la oficina. mano de obra y carga fabril con el fin de realizar los cálculos necesarios para obtener “una estimación de precios confiable”. Cadenas Hoteleras. Comprende los Paquetes de Programas Genéricos de Contabilidad. Se asume. con el cual las organizaciones y empresas realizan tareas rutinarias con eficiencia. Administración de Personal. independiéntemente de su tamaño. Por ejemplo entre La Victoria y Maiquetia con derrumbes en las respectivas autopistas. y el Software de Administración de Bases de Datos son requisitos mínimos para esta Unidad Curricular. El uso de este software se justifica. Software de Conectividad incluye diversas aplicaciones de comunicaciones a través de las redes de computadoras.. Ventas y Control de Inventarios. Exploración del software de conectividad.). Control Bancario. por ejemplo. Software para mercado vertical: Un Mercado Vertical “es un grupo de empresas afines” como las Agencias de Viajes. gráficos y presentaciones En la mayoría de las organizaciones públicas o privadas. el Software de Hoja de Cálculo. software de gráficos (para crear. software de presentaciones (para crear módulos de entrenamiento interno. En la Industria de la Construcción se han desarrollado muchas aplicaciones especializadas. se requiere algún software de conectividad (en redes de área local o a Internet). editar y manipular imágenes. Software para mercado horizontal: Un Mercado Horizontal “es un grupo de empresas distintas que. Se incluyen: • Software de Comunicaciones Básicas el cual interactúa con el módem de una computadora para establecer un enlace con una computadora remota. Se clasifican en dos grupos con base en el mercado objetivo: Para Mercado Horizontal y para Mercado Vertical. Empresas de Seguros.). etc. etc. Cuentas por Cobrar. INFORMÁTICA INSTRUMENTAL . etc. capacitación. informes de gestión. Por ejemplo. la capacidad de Navegación en Internet. turismo y hospitalidad. etc. Estos Programas se orientan hacia tareas típicas de negocios tales como: Contabilidad. tienen las mismas necesidades de programación”. Igualmente. entre la oficina y la casa de habitación del usuario. por ejemplo fotografías para insertar en un folleto sobre actividades inmobiliaras.

Igualmente. • Fotografías. socios y colegas. Dibujos y Objetos en tercera dimensión. Las características de Edición de Fotografías del software de gráficos permiten crear fotografías. Permite el contacto con amigos. Software de Presentaciones. El Software de Correo Electrónico se encarga del manejo del buzón de la computadora. las cuales pueden personalizar para diferentes clientes o productos. pinturas al óleo. eliminar manchas. se puede emplear el Software de Gráficos para grabar videos de la televisión. modificar colores. • Dibujos y objetos en tercera dimensión. • Pintura. Las imágenes compuestas por líneas y figuras se conocen como “gráficos de vectores”. Los profesionales de ventas y mercadotecnia. Pintura. El video puede editarse para reducir el metraje y agregar sonido. mantienen una variedad de presentaciones en “archivo”. familiares. Los gerentes emplean diapositivas de aspecto profesional para presentar información a sus empleados (por ejemplo. depende del tipo de imagen que desee crear. en función del uso que le vaya a dar. Los Navegadores se complementan con software adicional. Listas de Beneficios y Responsabilidades que son explicadas como parte del proceso de Inducción de Nuevos Trabajadores). Por ejemplo. En el Salón de Clases. o realizar una exposición continua de diapositivas para un grupo mediante un aparato para proyectar en computadora. INFORMÁTICA INSTRUMENTAL . por ejemplo. • Software de Gráficos que el Usuario seleccione. combinar elementos de varias fotografías y aplicar efctos especiales. música o recorridos realistas en tercera dimensión por construcciones y lugares fantásticos. • Animaciones y Videos. El software de animación agiliza el proceso de creación de “una serie de cuadros congelados para la producción de una secuencia animada”. junto con el Software de Comunicaciones. una cámara o una videocasetera. Software de Navegación en la Web este software.29 • Correo Electrónico es posiblemente la actividad de comunicación entre redes más frecuente en Internet. para la exhbición de datos especializados como video. los Maestros. Las características de Pintura en la Pantalla permiten crear y editar en la Pantalla “imágenes de mapas de bits” que luzcan como acuarelas. El Software de Presentación es una importante herramienta para cualquiera que “deba presentar información a un grupo”. Animaciones y Videos. Su ventaja es que requieren un espacio de almacenamiento relativamente pequeño y son fáciles de manipular. llamado plug-in. permite visualizar Páginas Web y administra los enlaces que utiliza el Usuario para pasar de un documento publicado en Internet a otro. existen Paquetes de Software Gráfico para manejo de Fotografías. Facilitadores y Capacitadores por lo general se apoyan en Diapositivas que les sirven como un “mapa de carreteras” para la presentación ante el grupo. Se pueden proyectar las diapositivas de la presentación en un Monitor a Color para una presentación individual. pinturas al pastel y dibujos a tinta o al carbón.

Esta conectividad mundial permite a la gente y a las organizaciones “trabajar en conjunto” de nuevas maneras. • Gracias a las capacidades en línea. mientras que mantienen los viajes de negocios y los envío al mínimo. programas de cómputo y “cualquier objeto que pueda almacenarse en forma digital” con cualquier persona que esté conectada a Internet. aún así. abreviado mundialmente como TCP/IP. ARPANET fue uno de los primeros ejemplos de una internet (con i minúscula). TCP/IP (Protocolo de Control de Transmisión / Protocolo Internet) Internet funciona gracias a que cada computadora conectada a ella “utiliza el mismo conjunto de reglas y procedimientos” (conocidos como protocolos) para controlar la sincronización y el formato de los datos. creada por el Departamento de Defensa de los Estados Unidos de Norteamérica. ya que pueden trabajar desde cualquier parte y aun estar conectados a su oficina mediante Internet. software y análisis) a través de sus redes informáticas. • Las compañías ahora “pueden crear relaciones empresariales en línea”. Al conjunto de comandos y a las especificaciones de sincronización utilizados por Internet se le llama “Protocolo de Control de Transmisión / Protocolo Internet”. en vez de trasladar físicamente a personas o equipo. tales como el uso compartido de documentos en tiempo real y las Videoconferencias. disfrutan de una libertad y una flexibilidad sin precedentes. INFORMÁTICA INSTRUMENTAL .30 La navegación en internet Bosquejo de la Historia de Internet: La Historia de Internet se inicia en 1957. El plan fue “construir una red de computadoras geográficamente dispersas que continuara funcionando aun cuando una quedara destruida”. mediante la conexión de millones de computadoras. Gradualmente. e incluso generar nuevos modelos administrativos. como el trabajo a distancia y las corporaciones virtuales. video. los trabajadores oueden participar en juntas en línea sin importar donde se encuentren. • Pueden trabajar en su casa o mientras están de viaje. se conectaron más y más redes y el nombre pasó a Internet (con I mayúscula). sonido. imágenes. en cualquier lugar del Planeta Tierra. Como respuesta a este despliegue de conocimientos técnicos de los rusos. Millones de trabajadores en el globo terráqueo. Internet. La conexión de dos o más redes generó un internetwork o internet (con “i” minúscula). Una de las iniciativas fue la Advanced Research Projects Agency (ARPA). permite que un Usuario de computadora. cuando la entonces Unión Soviética lanzó el Sputnik primer satélite artificial. las instituciones empresariales pueden ahora crear “asociaciones en línea” al poder intercambiar información. tal como se le conoce hoy en día (2005). datos en bruto e incluso algunos tipos de productos (como documentos. el gobierno estadounidense resolvió mejorar su infraestructura científica y técnica. conectaro cuatro redes formando el ARPANET. En 1969. llamados trabajadores a distancia. utilizar recursos de la compañía como el e-mail e información y software compartidos en red. y. • En tales corporaciones virtuales. intercambie texto.

pero para los humanos esto resulta engorroso.org Dominios de Internet Tipo de Organización Negocios en general (comercial) Institución educativa Gubernamental Militar Compuerta o Anfitrión Otras organizaciones INFORMÁTICA INSTRUMENTAL . Interconexión mundial a través de Internet La esencia de la actividad de Internet puede definirse como “computadoras que se comunican con otras mediante el uso del protocolo TCP/IP”. expresadas en números comprendidos entre 0 y 255 separadas por “un punto”. • Incluyen reglas para varias categorías de programas de aplicación. • El software TCP/IP “parece distinto en los diferentes tipos de computadoras”. Por ello. la mayoría de las computadoras en Internet “para tráfico externo” tienen una dirección llamada dirección DNS Domain Name Systems (Sistema de Nombres de Dominio) la cual emplea nombres nemotécnicos en lugar de números. Por ejemplo. Veáse la siguiente Tabla de Dominios en Internet: Dominio .com .com donde microsoft es el nombre de la organización. Dirección IP es una dirección única que tiene toda computadora con acceso a Internet. puede enviar y recibir datos a través de Internet. un dispositivo personal de comunicaciones de bolsillo o cualquier cosa entre ambos. Esta dirección consta de cuatro partes. pero siempre presenta la misma apariencia a la red.253 Las computadoras no tienen problemas para trabajar con grandes cadenas de números.31 Los Protocolos TCP/IP incluyen las especificaciones para: • Identificar a las computadoras individuales e Intercambiar datos entre computadoras. La computadora que origina una transacción o mensaje debe identificar con una dirección única el destino al que se dirige.net .mil . de manera que los programas “que se ejecutan en diferentes tipos de computadoras” pueden comunicarse unos con otros. mientras que . • Mientras reconozca los protocolos TCP/IP.gov .com indica el dominio correspondiente al área de actividad en la sociedad. la dirección DNS de Microsoft Corporation es microsoft. luego.117. por ejemplo: 204.edu .146. no importa si el sistema “en el otro extremo de una conexión” es una supercomputadora que ocupa una habitación.

Para ello Internet proporciona los siguientes servicios típicos: El Correo electrónico es el uso más común de Internet en el intercambio electrónico (email). obtiene artículos de un servidor de noticias. Entretenimiento e Información Técnica. Para ver los mensajes que se han publicado sobre un tema específico. Boletines de Noticias consiste en un programa lector de noticias. incluyendo publicidad Noticias de las Agencias Associated Press y Reuters Grupos de interés para Escuelas Primarias y Secundarias Telnet Otros Servicios en Internet Herramienta de Internet para controlar desde su computadora a INFORMÁTICA INSTRUMENTAL . Comunicación Empresarial. La mayoría de los Programas de Correo Electrónico permiten que los Usuarios “adjunten archivos de datos y de programas” a los mensajes que envíen. con el cual. el cual intercambia artículos con otros servidores de Internet. arte y actividades recreativas Temas que no están cubiertos por ninguno de los dominios Temas alternativos más importantes Grupos de interés alternativos Ciencias biológicas Temas de negocios. Entre los dominios comunes se encuentran: Dominio comp sci soc news rec Misc alt bionet biz clari k12 Dominios de USENET comunes descripción Temas relacionados con la computación Ciencia y Tecnología (excepto Computación) Temas Sociales y Política Temas relacionados con usenet Pasatiempos. cualquiera con una cuenta de correo electrónico puede enviar mensajes a otros usuarios de Internet y a muchas redes conectadas a Internet a través de compuertas (gateways). Características principales de Internet La Internet es una fuente valiosa de Noticias. El Servidor también puede actuar como “guardián de acceso a programas o a información ” desde otras computadoras. que actúa como software cliente. Muchos de los grupos de interés más ampliamente distribuidos son parte de un Sistema de Boletín de Noticias llamado Usenet. el cual actúa como “un recurso de almacenamiento compartido ”. donde una Aplicación Cliente en la computadora de un Usuario solicita información a través de Internet desde un Servidor . Un Servidor es una computadora poderosa que generalmente contiene un Disco Duro Grande en capacidad.32 El modelo básico para la mayoría de las herramientas de Internet es el Modelo ClienteServidor. el interesado debe suscribirse a los grupos de interés que abordan el tema.

Suiza. fue desarrollado en el Centro Nacional para Aplicaciones de Supercómputo (National Center for Supercomputing Applications: NCSA). pero carente de atractivo para los legos.gov.misionsucre. con las cuales el Usuario puede saltar al tema que busca seleccionándolo en la Pantalla. creado por primera vez por la Universidad de Minnesota para proporcionar acceso fácil a las computadoras en todo el campus de esa Universidad. Hypertexto es una tecnología de software flexible que proporciona acceso rápido y flexible. ubicado en Génova. Servicio de Internet que organiza recursos en menús multiniveles para facilitar el hallazgo de información. Los URL tienen la siguiente estructura: tipo://dirección/ruta tipo especifica el tipo de servidor o host en el cual se localiza el archivo. en la Universidad de Illinois. al menos hasta 1993 cuando Mosaic (Navegador Web gráfico de “apuntar y hacer click”. dirección es la dirección del servidor. figuras y referencias cruzadas en Documentos hipertexto en línea. ruta es la ubicación dentro de la estructura de archivos del servidor.yahoo. han cambiado la manera en que la gente utiliza Internet” A partir de 1990 se inició una explosión en la cantidad de Usuarios de Internet a través de la facilidad de uso que proporciona la Web. Protocolo de Transferencia de Archivos ( File transfer protocol) Es la herramienta Internet utilizada para copiar archivos desde una computadora a otra. FTP Gopher World Wide Web (la Web o WWW) se creó en 1989. Así que http://www. en el Laboratorio Europeo de Física de Partículas.mes.33 “una computadora anfitrión” en forma remota.ve ¿Qué significa? http://www. y los Navegadores Web que se crearon a partir de él. La estructura interna de la WWW está construida sobre un conjunto de reglas conocido como Protocolo de transferencia de hipertexto (Hypertext transfer protocol: http) y un lenguaje de descripción de página denominado lenguaje de marcación de hipertexto (Hipertext Markup Language: HTML).com ¿Cómo lo podemos visitar? INFORMÁTICA INSTRUMENTAL . http utiliza direcciones Internet en un formato especial llamado localizador uniforme de recursos (Uniform Resource Locator: URL). La WWW fue una herramienta interesante que utilizaron los científicos investigadores (con su característica de “herramienta para los científicos”).ve ¿Dónde nos conduce? http://www. Mosaic.com. como un método para la incorporación de notas al pie. se emplea para crear Páginas Web y Pantallas de Ayuda. en un texto vinculado en forma compleja y no secuencial de asociaciones .es ¿Para qué será? http://google.gov.

Vamos a presentar los siguientes: INFORMÁTICA INSTRUMENTAL .34 ACCESO A INTERNET Existen diversas maneras de conectarse a Internet. Algunos métodos son apropiados para computadoras conectadas a una red de área local (LAN) en una universidad o en empresas o instituciones mientras que otros son mejores para una computadora aislada en una oficina o en un pequeño negocio.

Este tipo de acceso a Internet se conoce como cuenta shell (Por que el conjunto de comandos en UNIX se conoce como “capa de interfaz o shell”. Debido al alto costo de una conexión directa al “backbone de Internet” la mayoría de los negocios e individuos obtienen acceso a Internet a través de un “Proveedor de Servicios de Internet o Internet Service Provider: ISP el cual proporciona la conexión de columna vertebral o backbone. Una computadora aislada puede conectarse a Internet a través de un puerto serial de comunicaciones de datos. la cual utiliza protocolos TCP/IP para intercambiar datos con otra computadora a través de Internet. Los ISP ofrecen varios tipos de servicios de Internet incluyendo “cuentas shell económicas”. como correo electrónico o transferencia de archivos.35 Método de Conexión Conexión directa Descripción Programas de Internet se ejecutan en la computadora local. Muchas redes que no utilizan los comandos TCP/IP pueden todavía proporcionar algunos de los servicios de Internet. como LINUX. Todos los programas de aplicación y protocolos TCP/IP se ejecutan en la computadora anfitriona. y acceso a tiempo completo de gran velocidad a través de circuitos de datos dedicados. Estas redes utilizan “compuertas” o “gateways” que convierten los comandos y los datos “de y para formato TCP/IP”. empleando dos métodos para establecer una conexión directa a través de una línea telefónica: Protocolo de interfaz de línea serial SLIP o Protocolo punto a punto PPP Este conexión a Internet intercambia comandos y datos en formato de texto ASCII con una computadora anfitriona que utiliza UNIX o un Sistema Operativo similar. conexiones de TCP/IP directas que emplean cuentas SLIP o PPP. Conexión terminal remota Conexión de compuerta INFORMÁTICA INSTRUMENTAL .

Los servicios de información en línea tales como America OnLine. utilizando: una cuenta shell y un emulador de terminal o una conexión TCP/IP con una cuenta SLIP o PPP. Por supuesto.36 Conexión a través de una LAN Si la red LAN utiliza protocolos TCP/IP para la comunicación interna de la red. Prodigy. microondas y otras tecnologías. otra computadora que almacena y reenvía conjuntos de datos (paquetes) a otras computadoras en Internet. informes de noticias. la cual es al menos 10 veces más rápida. y enormes bibliotecas de archivos transferibles junto con servicios de Internet como correo electrónico. este tipo de conexión es más cara. Con la creciente competencia por el mercado de conexión a Internet. Cuando una LAN tiene una conexión a Internet. transferencias de archivos por FTP y acceso al WWW. Si la red LAN un tipo diferente de protocolo local. una computadora aislada puede conectarse a Internet a través de “un puerto serial de comunicación de datos” y “un módem”. es muy práctico el establecimiento de una conexión a Internet por módem. la conexión a Internet se realiza a través de un enrutador (router). versiones en línea de revistas y periódicos. noticias de Usenet. Téngase en cuenta que las conexiones TCP/IP permiten a los usuarios la ejecución de programas de aplicación con interfaces de usuario gráficas “en lugar de limitarlas a texto ASCII”. estos precios se flexibilizan en función del volumen de conexiones que se haga. Conexión a través de un módem Enlaces de datos de alta velocidad Otros servicios en línea INFORMÁTICA INSTRUMENTAL . los servicios de TV por cable y otros proveedores ponen a disposición del público “circuitos de datos dedicados de alta velocidad”. esta conexión se extiende a todas las computadoras en la LAN. Cuando no existe red LAN en el sitio. y otros proporcionan sus propias conferencias. grupos de conversación en vivo. Las compañías telefónicas. un puente (bridge) “lo convierte de y para TCP/IP. Con el uso de ls fibra óptica. Microsoft Network.

37 Ejercicios: Proceso de Formateo de Disco a. Escribe los Pasos necesarios para Formatear un disquete. b. Asegúrate de incluir todos los pasos para introducir o intercambiar disquetes. c. Escribe todos los mensajes que aparezcan en Pantalla durante el formateo. Sistema Operativo (SO) en el Laboratorio de Computación o en tu PC d. Averigua cuál Sistema Operativo (SO) se usa en el Laboratorio de Computación o en tu PC. e. ¿Cuál SO y qué versión se usa en tu Laboratorio o tu PC? f. ¿Cuál empresa publica el software del SO? g. ¿Cuándo se publicó la primera versión de este SO? h. ¿Tiene interfaz de línea de comando o gráfica? Explicar. i. ¿Acepta “multitareas”? Explicar. j. ¿Necesitas una “contraseña” para usar las computadoras del Laboratorio? ¿Por qué SI? O ¿Por qué NO? Explicar k. ¿Cuánto cobra el proveedor de este SO por las actualizaciones para los Usuarios Registrados? Explicar Oportunidades de trabajo en el campo de la Informática l. Busca tres ofertas de trabajo relacionadas con el campo de la Informática o para (trabajar con computadoras) en cualquier periódico del mes actual. Fotocopia o consigue un recorte del anuncio de prensa. Construye una Tabla como la que sigue, y llénala para cada anuncio. Oportunidades de trabajo en el campo de la Informática Requisitos Empleo 1 Empleo 2 Empleo 3 Educación requerida Experiencia requerida Lenguajes de Programación necesarios Macro, Mini o Microcomputadora Idiomas Empresa o Institución Cargo a desempeñar Empleo Fijo o Contratado Paquete Salarial Anual Sueldo Mensual Poseer Vehículo Periódico donde salió el Anuncio

INFORMÁTICA INSTRUMENTAL

38 Investigación en Internet m. Determinar la amplitud de Paquetes de Software de Aplicaciones de Productividad; Software de Conectividad; Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet a través del “e-commerce” o Comercio Electrónico. Para ello, completa una Tabla como la siguiente: Paquetes de Software que pueden adquirirse vía e-commerce Categoría de Costo Proveedor y Página Descripción del Softwar en $ Web Producto de Software e Aplicación de Productividad Procesador de Palabra: Hoja de Cálculo: Presentaciones y Gráficos: Manejador de Base de Datos: Agenda Electrónica: Software de Conectividad Software de Gráficos Software de Presentaciones Software de Administración de Proyectos Software Antivirus Software de Diseño Gráfico: Otros: Investigación en Internet respecto al Software Libre n. Determinar la amplitud y disponibilidad de Paquetes de Software de Aplicaciones de Productividad, Software de Conectividad, Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet como “Software Libre”. Preparar una Tabla como la elaborada para el Punto 4.

INFORMÁTICA INSTRUMENTAL

39

UNIDAD III
PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA

Contenidos
• • • • • • • • Introducción al Software de Producción de Documentos Electrónicos. Mejoramiento de la calidad de la redacción de documentos diversos. Presentación de documentos mercantiles y de otra índole. Análisis del poder de la edición de documentos electrónicos. Introducción a las Hojas Electrónicas de Cálculo. Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante. Bases de Datos y sus aplicaciones típicas. Búsqueda de información en bases de datos.

Introducción al software de producción de documentos electrónicos
INFORMÁTICA INSTRUMENTAL

4. La mecanografía fue hasta 1984 una habilidad especializada de las secretarias. en la actualidad la posee ya en cierta medida un considerable porcentaje de la población de países con un alto índice de alfabetización. La extensión de esa competencia es consecuencia de la enorme popularidad de la producción de documentos en computadora. Deseas perfeccionar tu gramática y estilo de redacción. Tienes buenas ideas y querrías que los demás (incluidos tus Profesores Asesores) pusieran atención a ellas. los documentos impresos en papel continúan siendo una parte integral de nuestra sociedad y cultura. y del creciente advenimiento de la “sociedad sin papeles” (paperless society) que muchos llevan anunciando. Formatear e imprimir el documento. podemos señalar: • • • • • • • No confías en tu ortografía. así como un importante componente en nuestra vida cotidiana hoy por hoy (septiembre de 2005). Te resulta imposible contratar una secretaria. 3. el software de autoedición. Mecanografiar o Transcribir el texto. ajuste INFORMÁTICA INSTRUMENTAL . El software de producción de documentos facilita la corrección de errores de tecleo y ortográficos y permite un flujo de ideas con mayor libertad. ya que maneja automáticamente muchas de las actividades relacionadas con la redacción. No eres buen dactilógrafo (eres más bien “puyógrafo”). Editar el documento hasta estar razonablemente satisfechos con su contenido y estilo de redacción. los programas de edición de correo electrónico y el software para la creación de Páginas Web y documentos con hipertexto destinados a la www de Internet. Siempre encuentras en lo que escribes secciones que podrías mejorar. Transferir el documento a Software de Autoedición para completar la diagramación de la impresión. sin embargo. incluyen: escritura continua (se encarga de iniciar una nueva línea sin que el usuario tenga que preocuparse de exceder los márgenes del papel. Entre las razones que justifican el uso de una computadora para escribir. Las características básicas del software para la elaboración de documentos por medio de la computadora. Los pasos a seguir para crear un documento con un Procesador Palabra podemos resumirlos así: 1. El Software de producción de documentos incluye el software de procesamiento de textos. En la antigüedad.40 A pesar del avance en la aplicación de las nuevas tecnologías de la información y la comunicación (NTIC) en la sociedad de principios del siglo XXI. La difusión de la alfabetización en todas las culturas generó cambios en los instrumentos utilizados para la producción de documentos. Eres perfeccionista. los documentos se copiaban “a mano”. 2.

operaciones de bloques (es el proceso de integrar texto. la característica de búsqueda sirve para detectar todas las veces que aparece un término que resulte problemático. Presentación de documentos mercantiles o de otra índole Las modernas técnicas de impresión permiten producir a bajo costo hermosos documentos al alcance de todos en bibliotecas. la característica de buscar y reemplazar es útil cuando se desea sustituir una palabra o frase por otra. Los valores de formato como: márgenes. para finalmente. INFORMÁTICA INSTRUMENTAL . las que crean los documentos ¿Se justifica esa crítica?. Mejoramiento de la calidad de la redacción de documentos diversos Algunos críticos de la elaboración de textos por computadora. eliminar secciones de texto. bloques (son las secciones de un documento). Igualmente. no las computadoras. esquematizador (es una ayuda para que el usuario verifique el flujo general de sus ideas a lo largo del documento “como una jerarquía de títulos y subtítulos”. efectuar las mejoras detalladas a la estructura de las oraciones y el uso de las palabras. inferior y superior. Si son empleadas con talento y habilidad. el programa de corrección gramatical indica la manera correcta en la que deben estructurarse las oraciones y emplearse el vocabulario. fuentes de títulos. las líneas se reacomodan automáticamente en función de los nuevos márgenes. luego. Después de la revisión de la estructura general del documento. se ajustan los detalles ortográficos. se puede manejar la creación de documentos de texto “como un proceso” a partir del primer borrador. durante o después de haber tecleado un documento en su totalidad. Gracias a ellas. todas las cuales posibilitan la producción de documentos profesionalmente formateados e ilustrados. Sin embargo. gramaticales y de vocabulario (por medio de programa de corrección ortográfica). desplazar a otro punto párrafos o páginas enteros en beneficio de la estructura y secuencia lógica del documento). Luego. interlineado. izquierdo. asistentes. Plantilla: es un documento preformateado en el que se inserta texto. las computadoras han degradado los estándares literarios. librerías y puestos de periódicos y revistas. afinar su estructura general. fuentes. El software de producción de documentos consta de herramientas de formateo como plantillas. Finalmente. Se puede elegir su conservación o su corrección. es muy sencillo ajustar los márgenes derecho. siendo las personas.41 de los márgenes (antes. y cuerpo tipográfico han sido predeterminados profesionalmente. estilos. marcos e imágenes predeterminadas . Para hacer más clara y vivaz la redacción se utiliza el diccionario de sinónimos el cual presenta “sinónimos” y “antónimos”. las herramientas para la producción de documentos en computadora pueden ayudar a elevar la calidad de redacción. Es más. sostienen que en lugar de favorecer a los autores.

en lugar de realizar tres pasos independientes para aplicar: Tamaño de fuente: 16 pto. Marco: es un recuadro alrededor de texto o gráficos. tales como: Recibos de Pago. enviar un mensaje por e-mail (correo electrónico) o participar en conversaciones grupales en línea (chats). El actual desarrollo de una red mundial de transmisión de datos como Internet. de instrucciones paso a paso para integrar texto en una amplia variedad de documentos. Facturas. Análisis del poder de la edición de documentos electrónicos Se sabía de antemano que la producción de documentos por computadora facilitaría la edición generalizada. Evidentemente. si se desea dar formato al título de un informe de manera que destaque. imágenes GIF e imágenes JPEG. entre otros. Se ha demostrado por medio de ciertas investigaciones. son más fáciles de leer en las Pantallas de las computadoras. Faxes. Las fuentes tipográficas como Times New Roman o Arial ofrecen una apariencia de formalidad y profesionalismo. Muchos procesadores de texto y programas de autoedición generan un documento con formato HTML (lenguaje de marcación de hipertexto) a partir de un documento preexistente. no sólo industrial de libros y publicaciones de calidad profesional. es aplicable a todos los Programas Nacionales de Formación de Misión INFORMÁTICA INSTRUMENTAL . Impact) Estilo: es un conjunto de características de formato que se puede aplicar a texto del documento para cambiar rápidamente su apariencia. Introducción a las hojas electrónicas de cálculo El software de Hoja de Cálculo es aplicable a casi todas las profesiones. Fuente: es un tipo o estilo de letras. Arial. La meta que habrá de alcanzarse al crear una Página Web es “combinar y formatear” en forma eficaz los elementos básicos de la Web para dotar de atractivo visual al contenido del documento. las cuales se utilizan para complementar el texto o ilustrar presentaciones.42 Asistentes para la elaboración de documentos : Disponen. además de un formato. se obtendrá el mismo resultado si se aplica el estilo Título. Curriculum Vitae. diseñadas por tipógrafos o artistas. Etiquetas. abre oportunidades a la edición electrónica. Los procesadores de texto han facilitado la creación individual de cada vez más documentos como boletines y manuscritos. Fuente: Arial y Alineamiento: Centrado. Por ejemplo. Hoy prácticamente cualquier persona puede emitir un documento en la WWW. En consecuencia. generalmente un título o una tabla. Al aplicar un estilo se aplica un grupo completo de características de formato de una sola vez. Imágenes predeterminadas: son figuras o ilustraciones grabadas en formatos diversos tales como: mapas de bits. El software de producción de documentos suele incluir muchas fuentes. que las fuentes sin trazo terminal “sans serif”. (Por ejemplo: Helvética. el poder de la palabra impresa ha cedido paso “al poder de la palabra publicada por medios electrónicos”.

la celda inicial de la hoja de cálculo está en la dirección A1 (Columna A. o una fórmula.000.000.000. texto. El estado de cuenta bancario de una cuenta corriente. Restar (-). registrar ahorros y calcular los impuestos. 2. por ejemplo.. A4 contiene el texto “Ingresos” B4 contiene número 750. las filas se identifican con números (1. En el hogar puede servir para balancear la chequera. La hoja de cálculo es una cuadrícula de columnas y filas. Por ejemplo.). creación de modelos administrativos y matemáticos. los agricultores para registrar el rendimiento de sus cosechas en el área agro-alimentaria. Fila 1). toma de decisiones.00 A4 contiene texto A5 contiene texto A6 contiene texto Fila 9 En la Hoja de Cálculo parcial de Presupuesto Mensual observamos que la celda A1 contiene el texto “Presupuesto Mensual”. Elevar a Potencia (^) INFORMÁTICA INSTRUMENTAL . simulación y resolución de problemas”. naturales e intuitivos instrumentos de análisis financiero. la figura que se muestra a continuación: Celda 1 2 3 4 5 6 7 8 9 A Presupuesto mensual Ingresos Egresos Ahorros “Celda A9” Columna s B C D A1 contiene texto B4 contiene número B5 contiene número B6=B4-B5 750.). B.. 4.00 130. Una hoja de cálculo es un modelo o representación numérica de una situación real.. La intersección de una columna y una fila se denomina celda. calcular la cantidad de semillas que habrán de comprar y estimar gastos y resultados financieros para el año venidero. Los Profesores Asesores lo usan para anotar calificaciones y analizar el puntaje de exámenes. Las columnas se identifican con letras (A. relacionar gastos. Una celda puede contener un número. y los científicos para analizar datos de experimentos. la cual se desprende del lugar que ocupa en una columna y fila.. Dividir (/). ¿Qué sería de la vida de los Contadores Públicos sin el software de hoja de cálculo? Un experto ha descrito el software de hoja de cálculo como “útiles. por ser una representación numérica del flujo de efectivo de una cuenta bancaria. Multiplicar (*). es una especie de hoja de cálculo. Cada una de éstas posee una dirección de celda única. 3. Por ejemplo.00 A6 contiene el texto “Ahorros” B6 contiene la fórmula =B4-B5 (lo que se ve es el resultado de aplicar la fórmula) **** Se pueden utilizar fórmulas para Sumar (+). los contratistas para cotizar proyectos de construcción civil.000.43 Sucre.00 A5 contiene el texto “Egresos” B5 contiene número 620.000.00 620. C.

etc. al final de Unidad se proponen ejercicios para resolverlos utilizando el Software de Hoja de Cálculo en el Laboratorio. el Directorio de tu Correo Electrónico. trabajamos en áreas relacionadas con administración de información. La única limitación en el uso del software de Hoja de Cálculo es la capacidad intelectual de quien le utiliza. para realmente aprender haciendo. Utilizamos aquí la versión más difundida de las bases de datos. En forma cotidiana interactuamos con varias bases de datos: el Catálogo de la Biblioteca. Posiblemente. Tienen un amplio rango de usos: desde presupuestos familiares hasta declaraciones de ganancias y pérdidas en empresas. atribuimos cada vez mayor valor económico y estratégico a la información. de manera que nos basta con una definición general. Por ejemplo.monografías. Base de datos estructurada (o Archivo de Datos Estructurado) es un archivo de información organizada de acuerdo con un “formato uniforme de registros y campos” y que almacenan datos sobre un grupo de entidades similares. Una base de datos de médicos aloja datos sobre un grupo de pacientes. calcular. el mercado de trabajo o viajes. es saber que son las bases de datos y aprender a utilizarlas en todos los ámbitos de nuestro desempeño como ciudadanos del Siglo XXI. resultados económicos de cooperativas. etc. Contiene información sobre los libros registrados. computarizadas en su mayor parte. Existe también una definición técnica de este término. tendemos a depender de la información y estamos empezando a conocer los problemas que puede causar el mal uso de la información. Una competencia importante en la era de la información. no técnica. instituciones gubernamentales. resultados académicos de un trayecto de formación. Enciclopedias en CD-ROM. el Catálogo de una Biblioteca. compañías. Bases de datos y sus aplicaciones típicas Desde las postrimerías del siglo XX la sociedad industrial derivó en sociedad de la información. La era de la información es consecuencia de la proliferación de data que colectan y generan los individuos. Vivimos inmersos en la interacción con la información.com por ejemplo). Las bases de datos son de dos tipos: estructuradas y libres. el Directorio de Archivos de la computadora que estás utilizando. Esta información se encuentra almacenada en un gran número de bases de datos.44 Aplicación de las hojas de cálculo al entorno cotidiano del estudiante El software de Hoja de Cálculo es una herramienta para introducir. el mercado de valores. Sin embargo. cooperativas. la Base de datos de saldos de cuentas corrientes y de ahorros de los bancos. manipular y analizar conjuntos de números. ONGs. Base de Datos es un conjunto de información almacenada en una o más computadoras. pero sin relevancia en el uso común. tengas experiencia en la interacción con información en Internet (www. La base de datos del Inventario de Mercal almacena datos sobre los artículos en existencia en una localidad. INFORMÁTICA INSTRUMENTAL . como sitios Web sobre música popular.

Según el software de acceso a datos que se use. el cual es diferente para cada base de datos. la cual comprende de millones de documentos almacenados en todo el planeta. un CD-ROM o Internet. Se realiza llenando los espacios en blanco de una Caja de Texto de los Campos de la base de dato estructurada. sería otro ejemplo. El uso de un lenguaje de consulta implica el conocimiento de los comandos y de la sintaxis que permitirá elaborar enunciados de consulta válidos. las bases de datos libres pueden contener información de utilidad para todo estudiante o profesional actualizado del siglo XXI. Por ejemplo. ordene registros y modifique los datos que se encuentran en tales registros. El software conoce la estructura de la base de datos y con eso basta. Búsqueda de información en bases de datos Para buscar información en las bases de datos. el mecanismo de búsqueda de: www.45 Una Base de datos libre es un conjunto de información de estructura indefinida. es también un ejemplo de base de datos libre. Menú: es el grupo de opciones para interactuar con una base de datos. Ya sea que se les almacene en un disco duro. se requiere el software de acceso a datos. Lenguaje de Consulta: es una serie de comandos para que la computadora cree bases de datos. un mecanismo de búsqueda de palabras clave. almacenada en forma de documentos. éste intentará encontrarlo. las especificaciones de búsqueda se aplican a un menú. Después de indicar al software de acceso a datos “qué se busca”. Mecanismo de búsqueda de palabras clave: da acceso a los datos por palabra clave. un lenguaje de consulta o un lenguaje natural. La WWW. Software de acceso a datos es la interfaz para la búsqueda de información en una base de datos. INFORMÁTICA INSTRUMENTAL . Un CD-ROM con documentos y videos acerca de un Congreso Internacional sobre la importancia de las Cooperativas en el contexto de los países del hemisferio sur. el comando SQL (Structured Query Language) para buscar registros es “Select”. Por lo general siguen una jerarquía y se pueden emitir en Pantalla o en Audio. Son muy usuales en la búsqueda por entre los cientos de documentos almacenados en una base de datos libre como la WWW. Por ejemplo. no de registros.google.com Consulta por ejemplo (Query by example) es el mecanismo de búsqueda típico en una base de datos estructurada sin que sea necesario conocer el formato de los registros. El grupo de documentos creados con el procesador de palabras almacenado en tu PC e suna base de datos libre de tus textos. por lo cual debemos ser flexibles y estar dispuestos a conocer los motores de búsqueda de distintos programas de acceso a datos. localice información. una consulta por ejemplo.

Debe dársele un uso apropiado. por lo que debe identificarse la fuente original de donde se obtuvo la información. o español. respetando los derechos de autor. en una nota al pie o al final. francés.46 Lenguaje natural: es la forma de realizar consultas formuladas en lenguaje natural como el inglés. a pesar de las ambigüedades del lenguaje natural. La información extraída de bases de datos puede copiarse en un documento o en una hoja de cálculo. UNIDAD IV ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS Contenidos INFORMÁTICA INSTRUMENTAL . Esto se ha logrado gracias a los avances en Inteligencia Artificial que han permitido que las computadoras puedan entender estas consultas.

Aprendizaje de la Administración de Archivos. INFORMÁTICA INSTRUMENTAL . CDs y DVDs Estudio del Almacenamiento en Discos Duros. Estudio del Almacenamiento Físico de Archivos. Uso de los Archivos en el entorno cotidiano de los estudiantes. Estudio del Almacenamiento en Cintas Magnéticas. Investigación de usos contemporáneos de los Archivos y Bases de Datos. Estudio del Almacenamiento Lógico de Archivos.47 • • • • • • • • • Definición de Archivos y Tecnología de Almacenamiento Estudio del Almacenamiento en Disquetes.

que está en un medio de almacenamiento. • Archivos de Datos: contienen palabras. ya que deben ser traducidos a formato ejecutable por la computadora. Un archivo es el pegamento que liga un conglomerado de instrucciones. revisan e imprimen por medio del mismo software en el que se les creó. posiblemente incluyendo parámetros y operadores admitidos por el “Lenguaje de Comandos por Lotes”. mediante un Programa Traductor (Compilador o Ensamblador). Archivos Fuente. tal como un sistema operativo. tales como: Archivos de Datos. palabras o imágenes en una unidad coherente que un usuario puede recuperar. o cuando se graba una figura. cambiar. Al introducir el usuario un nombre de archivo en la línea de comandos. Reciben también el nombre de Programas Fuente. Archivos en Lote. cada uno de los cuales contendrá las instrucciones necesarias para ejecutar ciertas partes del funcionamiento global del programa. guardar o enviar a un dispositivo de salida. Un archivo es la unidad básica de almacenamiento que habilita a una computadora para distinguir un conjunto de información relacionada de otro. una aplicación o cualquier otro programa. • • • Tecnología De Almacenamiento Para controlar los cientos o miles de archivos almacenados en disco y dispositivos de almacenamiento. editados. Archivos Ejecutables. la computadora cuenta con un sistema de archivo o almacenamiento a cargo del sistema operativo. números. Son creados por las Aplicaciones. Dependiendo de su tamaño y complejidad. Existen dos conceptos importantes relacionados con los archivos: INFORMÁTICA INSTRUMENTAL . Archivo en Lote o Batch File: Es un archivo ASCII que contiene una secuencia de órdenes del sistema operativo. borrar. o un documento creado por el usuario. por ejemplo como documentos creados con un procesador de texto. un conjunto de datos utilizado por un programa. tal como un programa. se puede almacenar en varios archivos distintos. Archivos fuente: contienen instrucciones comprensibles para el usuario. gráfica. se procesan las órdenes secuencialmente.48 Definición de archivos y tecnología de almacenamiento Archivo es un conjunto de datos de computadora relacionados completo y con nombre. los archivos de datos se visualizan. Habitualmente. pero que no pueden ser ejecutadas directamente por la computadora. enviados e impresos. grabados. Hay varios tipos de archivos. Archivos ejecutables: Son archivos en disco que contienen la parte jecutable de un programa de computación. sonido o video. números y figuras que pueden ser visualizados.

El proceso de formateo (ya visto en la Unidad I) crea una serie de pistas concéntricas. gigabytes (GB) cerca de mil millones de bytes. Los archivos más grandes ocupan más sectores. papel u otro medio que contiene los Archivos de Datos. Cada sector tiene numeración sucesiva. Los datos se miden en kilobytes (KB). de manera que un disquete de dos caras se formatea con 80 pistas por cara y 18 sectorespor pista. cada byte reperesenta un carácter. que son 1024 bytes. Este modelo mental cómodo que ayuda al usuario a comprender el sistema de almacenamiento de la computadora.49 Almacenamiento Lógico: el cual es un modelo conceptual del modo en que se almacenan los datos en el disco. que registra y recupera los datos que hay en el medio de almacenamiento. Las unidades suelen ser A: y B:. la frase “desarrollo endógeno” requiere 19 bytes de almacenamiento porque contiene 19 caracteres (incluido el espacio en blanco entre palabras). su densidad y formateo. La cantidad de datos que puede almacenar una computadora en cada cara de un disquete depende del tipo del mismo. Dispositivo de Almacenamiento: es el aparato mecánico. Escribir Datos o Guardar un Archivo es el proceso de grabar los datos en el medio de almacenamiento para tenerlos disponibles disponibles cuando se usen (Por ejemplo. Capacidad de Almacenamiento: es la máxima cantidad de datos que se pueden guardar en un medio. cds y dvds Disquete es un disco de plástico mylar flexible. y cada pista se divide en segmentos más pequeños. megabytes (MB). Medio de Almacenamiento: es el disco. INFORMÁTICA INSTRUMENTAL . En las PC compatibles cada sector de una pista puede contener 512 bytes de datos. La mayoría de las computadoras tiene más de un dsipositivo de almacenamiento que usa el SO para guardar los archivos. en tanto que el disco duro es C: Si hay más dispositivos. Tecnología de Almacenamiento: se refiere a un dispositivo de almacenamiento y los medios físicos que utiliza. Almacenamiento Físico: índica cómo es el almacenamiento en el disco físico. cubierto con una delgada capa de óxido magnético. un archivo de 512 bytes o menos cabe en un sector. cinta. llamados sectores. Los datos se guardan como bytes (8 bits). guardar el archivo en disco duro). por consiguiente. esto es 1440 sectores. como una unidad de disco. Estudio del almacenamiento en disquetes. Abrir un Archivo: es el proceso de tener disponibles los datos para recuperarlos (leerlos o cargarlos) cuando se necesiten en el programa que se está ejecutando. alrededor de 1 millón de bytes. Cada dispositivo se identifica con una letra y dos puntos. Por ejemplo. se les asignan letras de la D a la Z.

como almacenamiento de datos. Los discor modernos giran en el orden de las 7500 rpm (revoluciones por minuto). que almacena datos en un solo lado. Un plato de disco duro es un disco plano y rígido. Con la tecnología de discos de video digital. Un Disco Duro está formado por uno o más platos con sus respectivas cabezas de lectura y escritura (un mecanismo tipo dientes de tenedor). formando una “Pila de Discos”. Los DVD pueden ser de doble cara con una capacidad de almacenamiento de 17 GB por disco. Acceso aleatorio: es la posibilidad que tiene un dispositivo de almacenamiento en disco de ir. los Discos Compactos o CD-ROM. por lo cual los datos son permanentes e inalterables. Igual que el disquete de mylar. A diferencia del disco compacto normal. a cualquier lugar del medio de almacenamiento para grabar o leer datos. colocando la cabeza de lectura y escritura sobre el sector que contiene los datos solicitados. el sonido y los datos de computadora pueden codificarse en un disco compacto (CD). y como respaldo “off line” de archivos importantes para el usuario. Caché de Memoria para el Disco Duro : para aumentar la vcelocidad de acceso a los datos. y es el medio preferido en la mayor parte de los sistemas de computación. contiene datos grabados en la superficie en forma de una serie de huecos en una superficie reflejante. el video. La cabeza de lectura y escritura puede leer o escribir datos en cualquier sector y en cualquier orden.50 El uso más frecuente de los disquetes es en tres aplicaciones: como medio de distribución.5 pulgadas de diámetro montados sobre un eje. Son de acceso aleatorio alos archivos. Un CD-ROM para computadora. pero con cpacidad mayor y velocidad de acceso es bastante menor. Los discos duros se necuentran en movimiento continuo. La superficie del disco está recubierta de plástico transparente. directamente. La tecnología CD-ROM (de Compact Disk Read Only Memory: memoria sólo lectura en disco compacto) se deriva del sistema de grabación de audio digital en disco compacto. Estudio del almacenamiento en discos duros El almacenamiento en disco duro permite un acceso más rápido que en una unidad de disquete o en una de Zip. son los que más se usan en el almacenamiento óptico. Además del almacenamiento magnético existe el Almacenamiento Óptico. En éste los datos se queman con rayo láser en el medio de almacenamiento. la computadora podría usar un caché de disco (o reserva de memoria RAM) el cual se utiliza para mantener información que o bién ha sido solicitada recientemente desde el disco o ha sido escrita previamente en el disco. También se denomina Hard Disk o Disco Duro. Un disco con formato DVD almacena datos en ambos lados. Si la información requerida INFORMÁTICA INSTRUMENTAL . Los discos duros pueden ser fijos o desmontables y su tecnología está en constante evolución. Disco de Video Digital (DVD) es un medio óptico de alta velocidad capaz de almacenar una película completa en un CD. Los CD-ROM aceptan hasta 680 megabytes cada uno y son muy durables. hecho de aluminio o vidrio recubierto con óxido magnético.. Tienen características físicas de platos de 3.

Resulta un medio de almacenamiento con un tiempo de acceso muy lento. Cuando la computadora almacena un archivo en un disco. Para ilustrar el concepto de FAT veamos el siguiente cuadro: INFORMÁTICA INSTRUMENTAL . el SO registra el número del grupo que contiene el inicio del archivo en una Tabla de Asignación de Archivos (o FAT file allocation table). Si se daña la FAT se pierde la posibilidad de acceso normal a los archivos físicos que contiene el disco duro. por ser la “unidad de almacenamiento más pequeña accesible para una computadora”. La FAT es un archivo del SO que permite a la computadora almacenar y recuperar archivos del disco mediante una lista de los archivos y su ubicación física en el disco. Los cuales son un conjunto de sectores tratados como grupo para efectos de lectura o grabación. La cantidad de sectores (segmentos de almacenamiento en el disco) que utiliza el Sistema Operativo (SO) para leer o escribir información. normalmente un clúster está formado por dos a ocho sectores. por eso se les utiliza fundamentalmente para grabar en ellas “copias de respaldo o backup” de la data que contienen los archivos claves grabados en disco duro. Estudio del almacenamiento en cinta magnética Cinta Magnética (magnetic tape) Es una tira delgada de película delgada de poliéster cubierto con material magnético que permite la grabación de datos. el tiempo de acceso es considerablemente más rápido que si el programa de computadora tuviera que esperar a que el mecanismo del dispositivo del disco busque la información “físicamente” en el disco. la cinta debe leerse o escribirse secuencialmente. cada uno de los cuales mantiene un cierto número de bytes (caracteres).51 permanece en el caché de disco. Ya que la cinta es una longitud continua de material de almacenamiento de datos y puesto que la cabeza de lectura/escritura no puede “saltar” a un punto deseado en la cinta “sin que la cinta avance primero a ese punto”. Estudio del almacenamiento físico de datos El almacenamiento físico de archivos se realiza en grupos o clusters. no aleatoriamente (como puede hacerse en un disquete o en disco duro). pero son mucho más baratas que los discos duros.

El el lugar de la FAT correspondiente al grupo 7. Los números de los grupos quedan registrados en la FAT. el grupo está vacío y entonces puede almacenar datos. el SO los almacena en grupos “no adyacentes” y establece instrucciones llamadas apuntadores (pointers). Si es “999”. • • • Cuando va a almacenar un archivo: el SO busca en la FAT para determinar cuáles clusters o grupos están vacíos. a menos que éste tenga datos.wks 8 10 Apunta al clúster 10 que contiene más datos del archivo Jordan. se graban en el directorio. más el número del primer grupo que contiene sus datos. Si el Estado es “1”.wks • • Cada sector aparece en la FAT con un número que indica el estado del grupo o clúster. La FAT dice a la computadora qué grupos contienen el resto de los datos del archivo. 4 999 Último clúster del archivo Bio. se ve que el archivo Jordan. Al recuperar un archivo . A continuación.txt. El SO mueve la cabeza de Lectura/Escritura INFORMÁTICA INSTRUMENTAL . Apunta al grupo 8.txt 5 0 Vacío 6 0 Vacío 7 8 Primer clúster de un archivo llamado Jordan. 8 y 10. Apunta al grupo 4 donde hay más datos de este archivo.wks.wks (Este archivo está almacenado en los grupos no contiguos 7. En el lugar de la FAT correpondiente al grupo 8. registra los datos del archivo en esos grupos. es un archivo fragmentado.wks sigue en el grupo o clúster 8. La entrada FAT para el grupo 10 indica que es la parte final del archivo Jordan. Estas instrucciones “apuntan” a cada parte del archivo.wps 10 999 Último grupo del archivo Jordan. Si está lleno. Por lo tanto. el SO busca en el directorio su nombre y el número del primer grupo que contiene sus datos.wks 9 999 Primero y último grupo del archivo Picks. que contiene más datos del archivo Jordan. Los demás números de estado indican el sector dónde continúa el archivo de datos. se observa que el archivo Jordan. el grupo contiene el final de un archivo. el grupo se reserva para archivos técnicos. Un archivo que no cabe en un solo grupo se distribuye en el siguiente grupo contiguo. y el nombre del nuevo archivo.52 Cómo trabaja la FAT (Tabla de asignación de archivos en el disco) Grupo Estado Comentario 1 1 Reservado para el Sistema Operativo 2 1 Reservado para el Sistema Operativo 3 4 Primer clúster de un archivo llamado Bio.wks continúa en el gru´po 10. Si es “0”.

se utiliza una utileria de defragmentación o reintegración de archivos con lo cual se optimiza el tiempo de acceso a los archivos en el disco. Un nombre de archivo tiene dos partes: nombre (8 hasta 256 caracteres). La compresión es una forma cómoda de archivar. Un nombre válido de archivo se forma apegándose areglas específicas o convenciones de nomenclatura de archivos . respaldar o transmitir archivos. Si ocupa más de un grupo.ppt Archivo de presentaciones INFORMÁTICA INSTRUMENTAL . La compresión de archivos es reversible mediante la descompresión. Esto afecta el rendimiento general del acceso a la data en el disco duro. Compresión de datos o de archivos es una técnica que reduce el tamaño de un archivo grande “al usar menos bits” para representar en el disco los datos que contiene.com Archivo ejecutable .doc Archivo de documento .53 del Disco correspondiente al grupo con el inicio del archivo y lo lee.txt Archivo de texto .wav Archivo de sonido . Para organizar el archivo o archivos fragmentados “para que queden grabados” en grupos consecutivos.bmp Archivo de gráfico . Se tarda más en acceder al archivo almacenado en “grupos no adyacentes” porque la cabeza lectora/grabadora del disco se debe desplazar más hasta encontrar la siguiente sección del archivo. hay que descomprimirlo con la utilería PKUNZIP. que es el modo conceptual en que los datos se almacenan en el disco.mdb Archivo de base de datos . Archivo fragmentado es aquel que se encuentra almacenado en muchos grupos no adyacentes. consecuencia del almacenamiento aleatorio. usualmente describe su contenido.zip No es posible usar directamente un archivo comprimido. la cabeza de lectura/escritura pasa al grupo siguiente para seguir leyendo. un separador de punto (. PKZIP es una utilería que crea archivos comprimidos con ñla extensión .avi Archivo de animación . Cada SO tiene un conjunto único de convenciones. extracción o expansión de éstos para que los datos vuelvan a su forma original. Algunas extensiones importantes: .xls Archivo de hoja de cálculo .sys Archivo del sistema operativo . y así sucesivamente.) y una extensión (3 carateres) dependiendo de la Aplicación donde se crea el archivo. Aprendizaje de la administración de archivos El almacenamiento lógico de archivos.exe Archivo de programa ejecutable . Nombre de Archivo es un conjunto exclusivo de letras y números que identifica el archivo y. cuando se aplica la “nemotecnia”.

los estudiantes deben familiarizarse con la Navegación en Internet para realizar investigaciones. Otra forma de Representación es como una Jerarquía.wav). trabajar con Hojas de Cálculo para todo lo que tenga que ver con Cálculos y Cuadros Estadísticos. Ejercicios INFORMÁTICA INSTRUMENTAL . Investigación de usos contemporáneos de los archivos y bases de datos Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre. Igualmente.doc y . cgi. entre otros. Archivos de Bases de Datos (. jpg.xls). Archivos de Hojas de Cálculo (. Además.com). Archivos de Presentaciones (.db). y las hojas son archivos. deben elaborar documentos de texto con Procesadores de Palabras para efectos de Monorafías. Archivos de sonido (.ppt). Archivos ejecutables (. Proyectos Socio Comunitarios. Las alegorías de estructuras de directorios se llaman modelos lógicos porque representan la forma lógica como se les concibe.54 Estudio del almacenamiento lógico de archivos Además de conocer las convenciones de nomenclatura de archivos es importante saber cómo se almacenan los archivos en el disco. el tronco y las ramas son directorios. Árbol de Directorio Jerárquico del Disco Duro en Unidad C: Uso de los archivos en el entorno cotidiano de los estudiantes Como parte de su proceso de formación.mbp. etc. Por ejemplo.exe. los estudiantes de esta Unidad Curricular (Introducción a la Informática) deberán familiarizarse con Archivos de Procesadores de Palabra (. Realizar diversos tipos de presentaciones computarizadas. donde: el Disco Duro C:\ (es la raíz). Archivos de Gráficos y de imágenes (. de la amplia gama de archivos que se encuentran en la WWW. etc. consultas a bases de datos.txt). etc). . Informes. el directorio de un disco puede visualizarse mentalmente como un árbol.

¿Cuál o cuáles de esos archivos son aplicables a su Proyecto Socio Comunitario? Explique en un Ensayo no mayor de dos páginas. Arial 12.dll .pdf . INFORMÁTICA INSTRUMENTAL .mpg 2.txt .hlp .db .xls .bat . a doble espacio.sys .gid .pfm .mdb .ppb .olb .grp .gis .55 1.com .ini . tamaño carta.bmp .vbp . A cuál tipo de archivo corresponden las siguientes extensiones de archivos computarizados: .exe .dbf .gif .rar .

Protocolos de Comunicación en Redes: Intranet e Internet. Interacción Asincrónica a través del Correo Electrónico. Investigación en Internet acerca de la Seguridad de Datos. Uso de los Navegadores en Internet. INFORMÁTICA INSTRUMENTAL . Estudio de los computadores en Red. Sitios y su creación. Configuración de una Red Estudio del Software para Redes. Dominios.56 UNIDAD V REDES DE COMPUTADORAS E INTERNET Contenidos • • • • • • • • • • Definición de Redes de Computadoras. Introducción a la Internet: Anfitriones. Interacción Sincrónica: El Chat y las video Conferencias.

Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). se tiene un poderoso procesador central.57 Definición de redes de computadoras: Definiremos las redes como un sistema de comunicaciones entre computadoras donde se trasfieren datos. Por lo tanto. En el segundo caso. y terminales que funcionan como entrada y salida de datos pero son incapaces de procesar información o de funcionar por cuenta propia. también denominado "host". por lo tanto se hace necesario que conozcamos las distintas redes y protocolos al momento de la implementación. INFORMÁTICA INSTRUMENTAL . Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores. consta de un soporte físico que abarca cableado y placas adicionales en las computadoras. La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (mainframe) y una redes la distribución de la capacidad de procesamiento. debido a que en la actualidad existe una gran variedad de redes no solo por su número sino también por sus características y diversidad de protocolos a ser utilizados. los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Configuración de una red: Para la configuración de una red en primer lugar debemos determinar para quienes estará dirigida el uso de la red. En una red de este tipo. Un tipo de software de aplicaciones se denomina cliente-servidor. En el primer caso. Componentes de una red: El Software De Aplicaciones Está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos. gráficos o vídeos) y recursos (como impresoras o unidades de disco). y un conjunto de programas que forman el sistema operativo de red. que controlan datos y aplicaciones. los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso accesible por red.

para que las computadoras se comuniquen entre sí. por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. El TCP/IP. o bits (unos y ceros). crea una conexión entre dos computadoras cualesquiera.UU. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distintos tipos.UU. Conexiones De Red Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y recibir señales directamente— y conexiones lógicas. que permite acceder al medio material que conecta a los ordenadores. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. desarrollado originalmente por el Departamento de Defensa estadounidense. basado en software de aplicación de igual a igual. es el conjunto de conexiones lógicas empleado por Internet. El Hardware De Red Está formado por los componentes materiales que unen las computadoras.UU. por ejemplo a un procesador de textos. siglas en inglés). Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red. o virtuales. La información se transfiere en forma de dígitos binarios. Así se logró que creciera por todo el territorio de EE. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejército de EE. que permiten intercambiar información a las aplicaciones informáticas. hace unos 30 años. dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. El conjunto de Protocolos de Control de Transmisión y Protocolo de Internet (TCP/IP.58 El Software De Red Consiste en programas informáticos que establecen normas. Hace unos 10 años se INFORMÁTICA INSTRUMENTAL . Internet Internet nació en EE. la red de redes planetaria. que pueden ser procesados por los circuitos electrónicos de los ordenadores. Las conexiones físicas están definidas por el medio empleado para transmitir la señal. Su evolución a través del tiempo se dio a causa de la integración de otras empresas.

robots. para estar preparados al momento de surgir algún inconveniente para el sistema.59 conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. decimos sitios Web puesto que en una página Web puede haber links (referencias a otros sitios Web). Una de las ventajas de Internet es que posibilita la conexión con todo tipo de computadores. 3) Implementación: Realizar las pruebas pertinentes finales como son probar los links. INFORMÁTICA INSTRUMENTAL . Incluso podemos ver conectados a la Red cámaras de vídeo. fondos entre otros. también es el que permite la comunicación de la red local con Internet. El término suele referirse a una interconexión en particular. los anfitriones están monitoreando constantemente la red y hasta haciendo copias o registro constantemente del sistema por razones de seguridad. Cada día el aumento de las personas conectadas en la red Internet crece a un ritmo acelerado. que conecta redes informáticas de organismos oficiales. de carácter planetario y abierto al público. es decir. como puede ser la modificación o destrucción de un determinado archivo.  Medio de protección existente en Windows como programa complemento. Después de esta breve historia podemos definir Internet como: Una interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente. en esta etapa también evaluamos sus mensajes tanto gráficos como textuales. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo. movimientos. la carga de la página en Internet. educativos y empresariales. cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. Anfitriones Es una de las defensas principales pues constituye el Firewall × de una red. Sitios y Creación Podemos definir un sitio Web como un conjunto de páginas virtuales por el cual accedes desde Internet. 2) Diseño: Después de haber elegido tanto el texto como los gráficos en esta se complementan de manera que se tenga una armonía con el color. Su creación la podemos señalar a grandes rasgos a través de 3 etapas principales 1) Evaluación: En esta etapa nos referimos al diseño de lo que queremos implementar y para quienes va dirigido el sitio Web por ejemplo: El sitio Web de una empresa de telecomunicaciones no puede ser diseñada igual que el sitio Web de un preescolar. en un firewall puede haber mas de un anfitrión y puede administrar a la vez varios servicios tanto para la Intranet como Internet. y máquinas de refrescos.

60 Navegadores Los navegadores son los programas de ordenador que nos permiten visualizar la World Wide Web. En estos productos productos. Es el programa que solicita y muestra en la pantalla del ordenador personal los documentos que residen en los servidores remotos de toda la World Wide Web. Mozilla Fire-Fox entre otros. aparece una nueva versión con mejoras importantes respecto a la anterior. Microsoft Internet Explorer INFORMÁTICA INSTRUMENTAL . cada cierto tiempo. O de otra manera es un intérprete de lo que se conoce como Lenguaje de Marcado de Hipertexto (HTML ó HyperText Markup Language). la última versión oficial de los navegadores de Netscape y Microsoft está disponible en varios idiomas. debe interactuar con los equipos y programas de acceso al ordenador que éste tenga instalados. Entre Los navegadores más conocidos y usados en el Mundo están Netscape. medio año o un año. Microsoft Internet Explorer. Normalmente.

INFORMÁTICA INSTRUMENTAL . siguiendo la estructura de menús y barras de herramientas. emplean ya muchos servidores de Web. permite el manejo de formatos multimedia. para adecuarlas a las diferentes necesidades. es capaz de gestionar los canales y páginas locales. acaparando la mayor parte del mercado. codificación y niveles de señal de datos. Esto se realiza mediante una interfaz gráfica funcional. Los lementos que definen un protocolo son: * Sintaxis: Formato. * Temporización: Coordinación entre la velocidad y orden secuencial de las señales.61 Netscape Navigator CARACTERISTICAS DE INTERFAZ DE NETSCAPE Netscape Comunicator En un principio supo ver mejor las posibilidades de negocio que ofrecía Internet y rápidamente se posicionó como el navegador estándar de Internet. Netscape Navigator es compatible con ciertas extensiones del lenguaje HTML utilizado para la elaboración de páginas Web que. en la actualidad. tardó más tiempo en reaccionar. Es compatible con las aplicaciones Java y contenidos activos modernos. Protocolos Un protocolo es un diseño que especifica el conjunto de normas para comunicarse entre dos o más computadoras (donde se intercambian información). que es posible personalizar. pero poco a poco y valiéndose de sus mayores medios y su posición privilegiada debido a su total dominio del mercado de los sistemas operativos domésticos con el controvertido Windows 95 y todos sus derivados consiguió colocarse a la vanguardia de los navegadores o también llamados browsers. * Semántica: Información de control y gestión de errores. Microsoft Internet Explorer En cambio. mejora en el campo de la seguridad en la navegación.

debido a que ofrece a los usuarios acceso más eficaz a la información y a los servicios que necesitan. permitiendo un fácil acceso e implementación de esta. Y sus protocolos son: Protocolo De Conmutación De Circuitos Una estación de trabajo puede solicitar el acceso a la red. al mismo tiempo. Un circuito de control le da acceso a dicha estación. donde su desarrollo está propiciando actualmente la innovación de nuevas tecnologías de hardware y de múltiples programas de software que agilizan la comunicación corporativa. INFORMÁTICA INSTRUMENTAL . se impide el acceso al resto de las estaciones. En el momento en que se establece la comunicación entre dos estaciones. Aportan la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y.62 El estudio de los protocolos los separaremos en dos grupos: intranet e Internet. aumenta la productividad. salvo en el caso que la línea esté ocupada. Enlaces entre redes locales próximas Redes inalámbricas en la misma área física Protocolos de Intranet Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet.

el primer número. En este caso. no puede haber colisiones. Así sucesivamente hasta el tercer nivel. En el ejemplo anterior. indica la sub-red del primer nivel donde se encuentra nuestro ordenador. Dentro de esta sub-red puede haber hasta 256 “sub-subredes”. Hay 4 números en la dirección. Las estaciones de trabajo pueden utilizar este mensaje. Paso De Testigo Se envía un testigo o mensaje electrónico a lo largo de la red. nuestro ordenador estaría en la “sub-red” 210. Cada número de la dirección IP indica una sub-red de Internet. lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet.  datagrama son paquetes de datos que se convierten en información INFORMÁTICA INSTRUMENTAL . Las estaciones de trabajo sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. si no está siendo utilizado. Protocolos De Internet Los protocolos de Internet mas usados son TCP/IP: Quienes son la base de todas las máquinas y software sobre el que funciona Internet como son: los programas de correo electrónico. Como sólo hay un testigo. estas colisiones de datos pueden hacer que el sistema se vuelva lento. Aquí es el dispositivo de control el que determina el acceso a la estación de trabajo. Ésta se compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto. puesto que de ser así. Entonces el rendimiento permanece constante. Los datagramas simplemente viajan a sus destinos.210. En una red con tráfico elevado. se detecta el acceso múltiple y una de las estaciones detendrá el acceso para reintentarlo. por ejemplo una dirección IP podría ser: 155.45. No está permitido que existan en la Red dos ordenadores distintos con la misma dirección IP. CSMA Acceso Múltiple Por Detección De Portadora Se usa en las redes de topología bus (implementación de un sistema de bus determinado dependiendo de los requerimientos de la empresa). para enviar datos a otras estaciones. y sin establecer ninguna clase de sesión de comunicación especial. la información solicitada por uno de los ordenadores no sabría a cual de ellos dirigirse. Protocolo IP Y Nombres De Dominio IP es un protocolo de comunicación sin conexiones que es el responsable de enviar la información a otras computadoras en datagramas ϒ. El aspecto sin conexión de IP significa que los paquetes se trasmiten a un receptor sin contactar inicialmente con él.13. 155. Si dos estaciones intentan utilizar la línea simultáneamente. Así. Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP.63 Control De Acceso Por Sondeo Un controlador central solicita que las estaciones de trabajo envíen alguna señal y les proporciona acceso a medida que sea necesario.

Por lo tanto. a qué tipo de organización posee el ordenador al que nos referimos: com edu org gov mil Empresas (Compañias). La última palabra indica el país: es España fr Francia uk Reino Unido (United Kingdom) it Italia jp Japón au Australia ch Suiza ir Irlanda . Instalaciones Militares. Así por ejemplo. las cuales son útiles sólo para los ordenadores. no necesitan un nombre de dominio. podemos averiguar donde está localizado el ordenador al que nos referimos. que se unieron a Internet posteriormente.. Las manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. que consultan por Internet. es decir. Los nombres de dominio.. no necesita conocer ninguna de estas direcciones IP. En el resto de los países. se ha establecido otra nomenclatura. Esto se logra por medio de los Nombres de Dominio. Pueden ser varias. los nombres de domino son palabras separadas por puntos. en vez de números en el caso de las direcciones IP. Entidades del Gobierno. Normalmente son sólo dos. con sólo ver la última palabra del nombre de dominio. Sólo suelen tenerlo. No todos los ordenadores conectados a Internet tienen un nombre de dominio. puesto que ningún usuario de la Red va a pedirles información. Organizaciones no Gubernamentales. Los ordenadores cliente..UU.. los ordenadores que reciben numerosas solicitudes de información. Protocolo TCP(Protocolo de Control Transmisión) INFORMÁTICA INSTRUMENTAL . Instituciones de carácter Educativo. para poder elegir a cual pedir información. Sin embargo. El número de palabras en el nombre de dominio no es fijo. mayormente Universidades. Como se puede ver.64 Un usuario de Internet. los ordenadores servidor. . La última palabra del nombre de dominio representa en EE. yahoo. necesitamos nombrar de alguna manera los ordenadores de Internet.com es un nombre de dominio. son la traducción para las personas de las direcciones IP.

Luego de enviar los datos se espera un periodo de tiempo arbitrario antes de realizar una nueva transmisión. • En una sesión de comunicación. que se trasmite por la red. troyanos y otros.65 El protocolo TCP establece una conexión bidireccional (duplex) entre dos sistemas que necesitan intercambiar información. es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos. el receptor envía reconocimientos al emisor de que ha recibido los datos. Esta es la diferencia principal entre TCP e IP. El usuario esta expuesto constantemente a ataques por virus. Las redes TCP/IP utilizan varios métodos de detención de errores para evitar la corrupción de datos. • Algunos paquetes pueden llegar desordenados. a la vez el receptor debe estar preparado para aceptar los datos cuando lleguen. * Transmisión Síncrona En este tipo de transmisión a diferencia de la asíncrona el trasmisor debe coordinarse(es decir sincronizarse) con el receptor antes del envió de datos. los estudiantes deben familiarizarse con la Navegación en Internet como medio de investigación donde indagaran sobre las precauciones y medios de seguridad se empleados en la empresas como en el hogar INFORMÁTICA INSTRUMENTAL . El protocolo de comunicación evita desbordamientos y pérdida de datos. un ejemplo de este tipo de transmisión tenemos el envió de correo electrónico porque el trasmisor ni el receptor necesitan coordinarse antes de trasmitir los datos (correo electrónico). La información se coloca en datagramas. También se realizan verificaciones para comprobar si algún paquete no ha llegado. donde es necesario una sincronización por parte de los trasmisores y receptores para enviar y recibir los datos. El secuenciamiento final asegura que los paquetes se colocan en el orden correcto. Transmisión Asíncrona y Síncrona *Transmisión Asíncrona Este tipo de comunicación permite enviar datos en cualquier momento y no necesita que el emisor y el receptor tengan que coordinarse antes de trasmitir los datos. Además de los datos propios y de la sincronización. El protocolo tiene las siguientes características: • Dos sistemas que necesitan comunicarse realizan un dialogo en el cual intercambian la información sobre lo que quieren comunicar. Por ejemplo el Chat y las videos conferencias. Para bloques grandes de datos. Investigación En Internet Acerca De La Seguridad De Datos Lamentablemente no todo podía ser bueno en Internet. puesto que la red puede consistir en múltiples caminos hacia el mismo destino. Por eso es tan importante la actualización de lo los ANTIVIRUS y FIREWALLS. además de ciertos bits de corrección de errores y de control. gusanos. logrando una comunicación en ambos sentidos. La mayoría de las infecciones provienen del e-mail y también por los programas de chateo entre otros por ello como parte de su formación. la transmisión síncrona es más eficiente que la asíncrona.

Otros .Open VMS . Fibra Óptica.66 para el resguardo de los datos como medio de información.OS2 . realizar diversos tipos de presentaciones computarizadas sobre la protección de datos y las técnicas mas eficientes para lograrlo. OPERATIVO Windows Xp Unix OS2 Pentium Pentium CANTIDAD 3 4 • DOS Linux Windows 98 Explique brevemente cada una de las siguientes áreas de trabajo y Establezca diferencias y semejanzas entre cada una de ellas: INFORMÁTICA INSTRUMENTAL .Windows NT . • • • ¿Cuenta su empresa con cableado estructurado? De ser así. 4) utilizan y el total de equipos corriendo cada sistema operativo: S.Linux . Igualmente. ¿que tipo de cableado utilizan? ¿Coaxial.Novell / Netware . Inalámbrico? ¿Cuantos puntos de red tiene su empresa? De 1 a 15 16 a 30 31 a 50 50 a 100 Mas de 100 puntos • • • • ¿El cableado estructurado incluye manejo de voz? Por que ese cableado y no otro? ¿Que tipo de servidor(es) utiliza su organización? .Unix . UTP. Ejercicios: Desarrollo del área de redes: Teniendo en cuenta los tópicos desarrollados en el área de redes se quiere analizar la infraestructura actual de una determinada empresa en tu localidad.¿A su sugerencia cual seria mejor y por que? ¿Qué tipo de estaciones de trabajo utilizan sus trabajadores? Para cada sistema operativo cuente cuantos que tipo de equipos (Pentium 3.

67 Windows Redes Internet Procesador de palabras Hoja de cálculo Desarrollo de páginas Web Diseño Gráfico INFORMÁTICA INSTRUMENTAL .

Características de los Virus y el Software Antivirus. Investigación en Internet acerca de los Delitos Informáticos en escala mundial. Exploración de la Seguridad en Internet. Prevención y Detección de Virus. Estudio de la Administración de Riesgos y Seguridad de Datos. Estado actual de la Legislación Venezolana en materia de Delitos Informáticos. Introducción a los Virus y al Vandalismo Computacionales.68 UNIDAD V SEGURIDAD Y CONTROL DE DATOS Contenidos • • • • • • • • • Definición de los Problemas de Seguridad de Datos. Prevención de desastres. INFORMÁTICA INSTRUMENTAL .

nuevos programas. así como la información que atraviesa la red. puesto que una política racional requiere que una organización valore de verdad la importancia de la información. estafa. nuevas formas de elaborar información más consistente.69 Definición de los problemas de seguridad de datos El delito informático implica incurrir en actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional. debe destacarse que la evolución y desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha su vez a generado la necesidad de regulación a través de leyes. Esa base son los datos existentes en los computadores que al ser procesados nos producen esa información que necesitamos. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva. A nivel internacional se considera que no existe una definición propia del delito informático. y aún cuando no existe una tesis de carácter universal muchos han sido los esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos funcionales atendiendo a realidades de los un determinado país. personas e instituciones puesto que puede ser mal utilizada o simplemente ser saboteada • Suele estar propensa a robos. que incurre directamente en su disponibilidad que puede causar retrasos de alto costo. Prevención de desastres. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. fraudes. tales como robos o hurto. el costo por perdida de información pudiera representar un mayor costo que el dinero que se pudiera invertir en seguridad informática. Muchas organizaciones se basan en: Un mecanismo de contraseña para controlar el acceso a los recursos sin embargo estas contraseñas INFORMÁTICA INSTRUMENTAL . por ello el dibujo a continuación nos muestra una relación seguridad-costo. falsificaciones. puesto que en una empresa o compañía cualquiera. perjuicios. que se encuentre en su normal proceso de administración del sistema informático. nuevos dispositivos de hardware. La política a emplear debe resguardar los datos del computador. Es muy importante conocer de forma esencial su significado dentro la función informática. sabotaje o fraudes Los primeros puntos nos muestran que la información está centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información. estudio de la administración de riesgos y seguridad de datos Idear una política en contra del desastre de los datos en una determinada empresa es difícil. sabotaje entre otros. para esto se debe conocer que la información: • Está almacenada y es procesada en computadoras • Puede ser confidencial para empresas. Sin embargo.

estas fases son: Entrada al sistema. Introducción a los virus y al vandalismo computacional El virus se crea en el computador como subprograma o microprograma ejecutable para ser empleado como una herramienta de sabotaje o simplemente como un medio de de distracción para quien lo realiza. este filtro consiste en un software que puede evitar que los paquetes pasen por un enrutador ϒ que es parte de una ruta entre una red y otra. bien sea consciente o inconscientemente. En tal contexto la información se reconoce como: • Esencial: donde la información almacenada representa la seguridad operativa de la empresa. La seguridad informática debe garantizar : • Autonomía para el uso de la información dentro de la empresa de tal manera que no sea tan rígida el acceso a la información • Poseer respaldos o backup de toda la información para garantizar la pronta recuperación de la información en caso de desastre ó sabotaje • La Confidencialidad de la información. Después crear el virus este lo coloca en el sistema computacional.70 son susceptibles de espionaje. o computadora para el cual estaba destinado de esta primera fase de creación. Donde disponer de información continua. red. Instalación. • Inestimable: Es un recurso que tiene valor • Confidencial debe ser conocida por las personas que necesitan los datos. Otro mecanismo importante para la prevención es el filtrado de paquetes que consiste en evitar que las computadoras de una red accedan a cualquier computadora y servicio. Hoy en día. Es una computadora que se conecta a dos o mas redes y reenvía paquetes de acuerdo con la información encontrada en su tabla de enrutamiento  INFORMÁTICA INSTRUMENTAL . existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales. de esta manera estará creando un hecho vandálico. constituye una ventaja fundamental. Toda organización debe estar a la vanguardia de los procesos de cambio. para ello se complementa con el cifrado el cuál codifica los bits del mensaje de manera que solo el destinatario que tiene la clave pueda descodificarlo. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. confiable y en tiempo. Reproducción y Daños al mismo. Entre otras medidas para hacer frente al creciente problema de la falta de seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas. los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra los ataques de los personas que desean acceder a información restringida o simplemente para deteriorar datos. vienen las más importantes a cumplir de forma automática e independiente del control de creador del virus.

entra en actividad. si no se dispone de un software antivirus que neutralice el virus toda la información se perderá. se queda colgado (el sistema no responde). Garantizando así su propósito de sabotaje o destrucción de información. Las vías de infección son también principalmente los disquetes. Aquí es donde Sabotea ventanas de Windows.  persona que navegue a través de la red de Internet INFORMÁTICA INSTRUMENTAL . La Instalación Normalmente los virus crean formas específicas que atienden a una serie de instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su seguridad. sé verán los efectos. formatea el disco duro. ya esta preparado para atacar y realizar su ultima etapa para el cual fue creado. La prevención y detección de virus Al ser contagiada la computadora de cualquier Internauta ♣ o usuario del computador. Los síntomas son diferentes. Además. según el tipo de virus. borra archivos importantes. sin causas aparentes. Después de instalarse el virus se activa en el sistema dependiendo de las funciones programadas por su creador e inicia su proceso de destrucción o sabotaje. El sistema operativo se auto reinicia.71 Entrada al Sistema La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. El virus debe ir incrustado en un archivo de instalación o en una simple página Web a través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él. La Reproducción Consiste en crear copias del virus en otro archivo. Su Manifestación: Cuando el virus conoce el sistema. 1. Internet o el propio correo electrónico. programas copiados. mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus. el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. así pronto la copia iniciará su vida de virus dentro del sistema. En esta etapa el computador se encuentra ya infectado de virus. para que Al momento de ser eliminado quede una copia del mismo. Evidentemente si está contagiado de un Virus este se activa al contagiarse. Este proceso puede ser muy rápido en algunos casos y largo en otros. en este último caso el contagio es considerado como masivo y peligroso para el sistema. En este momento el virus no se manifiesta. En la siguiente lista se pueden describen los síntomas más comunes. ya que solo se instala en más lugares .

72 2. Si ejecuta el Antivirus. como si este se reflejara en un espejo o se situara del revés. 6. los programas instalados serán más lentos. de manera general tendríamos como resultado una inestabilidad de nuestro sistema. Puede observar una reducción considerable del espacio de su disco duro. se hace difícil elegir el Antivirus adecuado. existe gran variedad de software Antivirus. que el virus se ha instalado en la memoria RAM. Algunos de estos virus o efectos. Todo esto lo podrá INFORMÁTICA INSTRUMENTAL . tenemos que poseer cierta noción de como funcionan y actúan los Antivirus. o al descargar una película. o programa desde Internet. que se extingue cuando se pulsa una tecla cualquiera. 3. Es posible que cuando pulse determinadas teclas vea acciones extrañas en su computador. envió de mensajes de error frecuentes. 2. Por lo que se requiere su constante actualización. pero siempre debemos tener uno en nuestro computador. Desinfectando. así como unidades lectoras de CD o correo electrónico. Debido a que el virus utilizo memoria en disco para su instalación y ejecución. o se cierre el programa en el que esta trabajando. Los Antivirus son programas específicos. música. Puede observar cambios y situaciones extrañas en su pantalla. 4. ya que algunos Virus están programados para actuar en el sistema de vídeo. disqueteras. deberá ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo. Para desinfectar nuestra computadora de cualquier virus. puesto que cada día aparecen nuevos y más extraños virus informáticos. pueden ser obra de una broma. en su menú (del programa antivirus) le permitirá chequear los discos que desee como son discos duros de su maquina. Puede observar la desaparición de archivos. por lo general. Si detecta. todo ello va depender de que Antivirus tenga instalado en su computadora. también la extensión de los archivos puede verse afectada. se manifiestan invirtiendo el video. y no se podrán instalar programas nuevos por falta de memoria. cualquiera sea su naturaleza. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus se copio en ese archivo o fichero. así como de la memoria RAM. Los antivirus como medio de prevención En la actualidad podemos encontrar una gran gama de medios para protección a la hora de lidiar con virus informáticos. ya que un Antivirus debe de ser constantemente actualizado. por los síntomas. Si parte de esta memoria esta ya ocupada. En este sentido. En la siguiente lista podrá observar diferentes características de virus. 5. los cuales le permiten detectar cualquier tipo de virus. capaces de detectar y eliminar la mayoría de los virus. Otros virus más fuertes. 1.

porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades. algo de inadaptación social. además dichas aplicaciones están tan automatizadas. con necesidad de notoriedad. en una escala que va desde la mera constancia de su éxito. obtención de información confidencial. colapso del sistema. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta. el usuario puede olvidarse de los virus. El uso del antivirus no es complejo. Caracterizar a una de estas personas es muy difícil establecer. Exploración de la seguridad en internet: Hackers. puesto que si lo haces eres respetado en su mundo tales como relacionados con la seguridad nacional. Normalmente los objetivos más apetecibles son los sistemas mas poderosos. en su conjunto forman un círculo cerrado e impenetrable. La actualización del antivirus se hace a través de una conexión segura a Internet ascendiendo a la página principal del software antivirus en Internet. que tras la instalación. 3. por el contrario. inclinaciones sectarias. Crackers Y Piratas Adyacente a los avances de la tecnología sobre todo en el área de la informática y las comunicaciones en los últimos años.73 evaluar. Una aproximación podría ser la de un joven. hasta la destrucción de datos. Los antivirus pueden permanecer constantemente en alerta de manera que al detectar un virus en el sistema enviara un mensaje de alarma. Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers. bastante inteligente. Al aparecer este mensaje utilice el antivirus para desinfectar todas las unidades de su computador. usando redes publicas o mudándose constantemente de su sitio de operaciones para nos ser descubierto. tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. ha surgido una serie de apasionados de estas tecnologías. para su beneficio . que a través de la practica constante y el dominio de técnicas informáticas esenciales y equipados con sus computadores y conexiones a redes como Internet. En cuanto a los piratas. crackers. y en muchos casos. Estando normalmente condicionado el calificativo a los objetivos y efectos de sus ataques a los sistemas. Los crackers. pero INFORMÁTICA INSTRUMENTAL . piratas. su actividad se centra en la obtención de información confidencial y software de manera ilícita. Estos aficionados que cada día van descubriendo técnicas más novedosas de desarrollo en la programación y en todo lo relacionado con funcionamiento de un determinado sistema computacional. hasta el grado de violar su seguridad. ha logrado perpetrar y cometer delitos a instituciones tan potencialmente seguras como el Pentágono y la NASA. defensa e instituciones financieras. Si en este chequeo detecta algún tipo de Virus el Antivirus procederá a desinfectar el fichero infectado alterar el funcionamiento de dicho fichero.

Existe una serie de grupos que tienen un carácter supranacional. y.313 de la República Bolivariana de Venezuela. la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes. programas especializados en la protección de redes y sistemas).74 ante las posibles consecuencias legales de estos actos optan por otros organismos públicos. De todas formas. Estado actual de la legislación venezolana en materia de delitos informáticos. define que el virus: “es un INFORMÁTICA INSTRUMENTAL . Esto ha disparado la alarma en algunos ámbitos gubernamentales. la mentalización de los usuarios para el correcto uso de los servicios que se prestan. y que se extiende a través de su mundo en el que se desenvuelven: Internet. esto representa un incentivo para que los administradores de los sistemas y responsables de seguridad sen mejores en su trabajo. dado que una acción coordinada que afectará a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. las universidades y las empresas. firewalls (cortafuegos. ya que cada ataque con éxito coloca en evidencia nuestras deficiencias. y software de auditoria. al mismo tiempo que logran un cierto grado de organización. de la Gaceta Oficial No 37. se están adoptando medidas que garanticen una cobertura suficiente: como la adquisición de herramientas de software para la gestión de red. Además. • Ley de Mensajes de Datos y Firmas Electrónicas • Decisión 486 Régimen Común sobre Propiedad Industrial • Ley Orgánica de Telecomunicaciones • Ley de Protección al Consumidor • Ley de Registro Público y Notariado • Código de Procedimiento Civil • Código Civil • Código de Comercio • Ley de Delitos Informáticos • COPP Al respecto de los virus nuestro marco legal los tipifica y describe como : El artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI). la total seguridad total nunca se podrá alcanzar. por último. puesto que deben tener la capacidad de lograr controlarlos de cierta manera. Es necesario destacar el gran avance que conseguido nuestro país en lo concerniente a seguridad informática en los últimos tiempos con respecto a legislación sobre las nuevas tecnologías. Debido a estos avances y amenazas hacia los sistemas computacionales. A través de este medio intercambian información y experiencias. Veamos algunas de ellas que son recientes y otras que por sus propias características las hacen ideales para su tratamiento procesal: • Constitución • Decreto 825 sobre la prioridad de Internet.

mdb .rar .bat .” El programa para estos efectos malignos.pfm . pero. Ejercicios: Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre.dll . y la Fiscalía General del Ministerio Público. aún puede causar problemas.75 programa de computación o segmento de programa indeseado que se desarrolla.grp ..olb . De las siguientes extensiones de archivos computarizados ¿cuales son más propensos a ser infectado por virus y porque?: . se auto-reproduce. se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema.gif . otros.exe . pero si puede ser perturbador. lo cual se considera también como virus s no tiene esa rutina.vbp .ppb . como tomar espacio libre del disco duro y de la memoria. Científicas y Criminalísticas . que prestan su colaboración para combatir y minimizar los delitos informáticos en nuestro país. Cuando seamos victimas de un delito informático podremos acudir a la Fiscalía General del Ministerio Publico.pdf .com . algunos sólo causan incomodidad o perturbación a sus víctimas. sería como un plan. Penales.gis . donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el delito informático acaecido. Y personal calificado en cuanto a informática se refiere.txt . Aunque no todos los virus son dañinos.db .bmp . Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos del Cuerpo de Investigaciones.ini . los participantes deben estar informados sobre los virus más recientes y más peligros que hay en red así como también las señales típicas de dichos virus en el computador de manera que tengamos herramientas al momento de combatirlos. abrir ventanas en nuestros programas etc. 1.sys . va a contar con 2 fiscales especializados en el área de los delitos informáticos. una rutina dañina o secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un computador para ser aplicado a computadores. determinando a través de sus investigaciones y pruebas quien es responsable por el delito informático Instituciones relacionadas en Venezuela con el combate a estos delitos. o bajar el rendimiento de la computadora. se multiplica. como por ejemplo la ejecución de programas sin un operador del computador.xls .mpg INFORMÁTICA INSTRUMENTAL .dbf . A la vez un virus puede ser no maligno o destructivo (son diseñados especialmente para destruir completamente la información).gid .hlp .

¿Cuales han sido los más relevantes y recientes? Bibliografía ANDREW S. México Páginas Webs http://inf. 1995 Sistemas Computacionales. Segunda Edición.A. México HALSALL Fred. Primera Edición. Mexico. Addison Wesley Iberoamericana. PRESSMAN Roger. Cuarta Edición.a. Mc Graw Hill. S. España.cl/~yfarran/web-redes/ind-redes. Mc Graw Hill. COMER Douglas E. reverté. 1998 Comunicación de datos. Tanembaum. Quinta Edición.1997 Redes de Computadoras Internet e Interredes. MAC CABE. 1997Redes de ordenadores. Buenos Aires. s.76 2. Investigar en Internet sobre de los Delitos Informáticos en escala mundial. S. Prentice Hall Iberoamericana. ¿Cómo puedo lograr recuperar archivos infectados por virus? 3. redes de computadores y sistemas abiertos. Prentice Hall Iberoamericana. 1974 Introducción a la Organización del Computador.htm INFORMÁTICA INSTRUMENTAL .udec. 2002 Ingeniería del Software. CHU YAOHAN.A.

Sign up to vote on this title
UsefulNot useful