Está en la página 1de 246

Introduccin a la Ingenieria en

Sistemas Computacionales
Unidad Temas Subtemas
1 Dispositivos de
cmputo
1.1 Mquinas digitales y analgicas.
1.2 Los sistemas de numeracin.
1. !ard"are de una #omputadora.
1.$ #omponentes%
1.$.1 #ircuitos lgicos&
procesador& memoria& relo'.
1.( )structura modular de una
computadora.
1.* Dispositivos de almacenamiento.
1.+ Dispositivos de procesamiento.
1., Dispositivos de )ntrada-Salida.
1.. So/t"are de cmputo
1...1 )l sistema operativo.
1...2 Los lengua'es de
programacin.
1... Las 0erramientas
productivas 1o/imtica2.
1.9.4 Las aplicaciones.
1.13 Tipos de computadoras y sus
dispositivos.
2 Utili4acin de las
tecnolog5as de la
in/ormacin y de
comunicacin
2.1 Las Telecomunicaciones y el trabajo
distribuido y colaborativo.
2.1.1 Datos y sus /ormatos de
presentacin 1te6to& gr/ico&
audio& video2
2.1.2 Medios de transmisin
1/ibra ptica& microondas2
2.1. #onectividad 1redes locales&
red. 7nternet.
2.1.4 Ambientes de trabajo
colaborativo.
2.2 Servicios de 7nternet.
2.2.1 8eb& correo
electrnico& c0at& 9T:.
2. Desarrollo de aplicaciones en
7nternet.
2..1 Lengua'e de marcas
1!TML2.
2..2 Lengua'e de scripts%
;avaScript 1dise<o de
pginas "eb& encuestas&
comercio electrnico2
Tecnolog5as de =ltima
generacin
.1 La sociedad de la 7n/ormacin.
.1.1 #omunicacin.
.1.2 )ducacin a distancia.
.1. Dise<o asistido por
computadora.
3.1.4 Ciencia, investigacin e
ingenier!a.
.2 Aplicacin de tecnolog!as
emergentes en los sectores
productivos, de servicios y de
gobierno.
. >spectos ?ticos de la actividad
pro/esional.
.$ So/t"are propietario y libre.
$ Modelos de
computadora.
$.1 )lementos de circuitos digitales
>@D& AB& @AT.
$.2 Clgebra de Doole
$.2.1 )l modelo Eon @eumann.
$.2.2 #oncepto de programa
almacenado.
$.2. Lengua'e de mquina
1instrucciones y datos2.
4.2.4 Ciclo de ejecucin de
instrucciones.
$. >lgoritmos num?ricos.
Unidad 1. Dispositivos de cmputo
1.1 Mquinas digitales y analgicas.
Clasifcacin de las Computadoras.
Las computadoras se clasifican por propsito en:
Propsito general:
Pueden procesar Informacin de negocios con la misma facilidad que procesan frmulas
matemticas complejas.
Pueden almacenar grandes cantidades de informacin y los grandes programas necesarios
para procesarla. Debido a que las computadoras de aplicacin general son tan verstiles la
mayor parte de las empresas actuales las utilizan.
Propsito especial:
Tienen muchas de las caractersticas de las Computadoras de uso general pero se dedican a
tareas de procesamiento muy especializadas.
Se disean para manejar problemas especficos y no se aplican a otras actividades
computarizadas. Por ejemplo, las computadoras de aplicacin especial pueden disearse
para procesar exclusivamente datos numricos o para controlar completamente procesos
automatizados de fabricacin.
Un simulador es un ejemplo de las computadoras de uso especifico y puede ser un simulador
de vuelo, de entrenamiento y en otros campos como la enfermera, la tecnologa del cuarto
de operaciones, la administracin de plantas nucleares, los vuelos espaciales, el atletismo, la
exploracin marina, etc.
Las computadoras se clasifican por aplicacin en:
nalgicas:
Las computadoras analgicas representan los nmeros mediante una cantidad fsica, es
decir, asignan valores numricos por medio de la medicin fsica de una propiedad real,
como la longitud de un objeto, el ngulo entre dos lneas o la cantidad de voltaje que pasa a
travs de un punto en un circuito elctrico.
Las computadoras analgicas obtienen todos sus datos a partir de alguna forma de
medicin.
An cuando es eficaz en algunas aplicaciones, este mtodo de representar los datos es una
limitacin de las computadoras analgicas.
La precisin de los datos usados en una computadora analgica est ntimamente ligada a la
precisin con que pueden medirse.
Digitales
Las computadoras digitales representan los datos o unidades separadas. La forma ms
simple de computadora digital es contar con los dedos.
Cada dedo representa una unidad del artculo que se est contando. A diferencia de la
computadora analgica, limitada por la precisin de las mediciones que pueden realizarse, la
computadora digital puede representar correctamente los datos con tantas posiciones y
nmeros que se requieran. Las sumadoras y las calculadoras de bolsillo son ejemplos
comunes de dispositivos construidos segn los principios de la Computadora Digital.
Para obtener resultados, las computadoras analgicas miden, mientras que las
computadoras digitales cuentan.
!"#ridas
Combinan las caractersticas ms favorables de las computadoras digitales y analgicas
tienen la velocidad de las analgicas y la precisin de las digitales.
Generalmente se usan en problemas especiales en los que los datos de entrada provienen de
mediciones convertidas a dgitos y son procesados por una Computadora por ejemplo las
Computadoras Hbridas controlan el radar de la defensa de Estados Unidos y de los vuelos
comerciales.
Clasifcacin de la Computadoras Digitales de
Acuerdo a su Potencia y Precio
Las computadoras se clasifican por tama$o y potencia en:
Microcomputadoras :
Las microcomputadoras o Computadoras Personales (PCs) tuvieron su origen con la
creacin de los microprocesadores. Un microprocesador es "una computadora en un chip", o
sea un circuito integrado independiente. Las PCs son computadoras para uso personal y
relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares.
El trmino PC se deriva de que para el ao de 1981, IBM, sac a la venta su modelo "IBM
PC", la cual se convirti en un tipo de computadora ideal para uso "personal", de ah que el
trmino "PC" se estandariz y los clones que sacaron posteriormente otras empresas fueron
llamados "PC y compatibles", usando procesadores del mismo tipo que las IBM , pero a un
costo menor y pudiendo ejecutar el mismo tipo de programas. Existen otros tipos de
microcomputadoras , como la Macintosh, que no son compatibles con la IBM, pero que en
muchos de los casos se les llaman tambin "PCs", por ser de uso personal. En la actualidad
existen variados tipos en el diseo de PCs: Computadoras personales, con el gabinete tipo
minitorre, separado del monitor. Computadoras personales porttiles "Laptop" o "Notebook".
Computadoras personales ms comunes, con el gabinete horizontal, separado del monitor.
Computadoras personales que estn en una sola unidad compacta el monitor y el CPU. Las
computadoras "laptops" son aquellas computadoras que estn diseadas para poder ser
transportadas de un lugar a otro. Se alimentan por medio de bateras recargables , pesan
entre 2 y 5 kilos y la mayora trae integrado una pantalla de LCD (Liquid Crys tal Display).
Estaciones de trabajo o Workstations Las estaciones de trabajo se encuentran entre las
Minicomputadoras y las macrocomputadoras (por el procesamiento).
Minicomputadoras :
En 1960 surgi la minicomputadora, una versin ms pequea de la Macrocomputadora. Al
ser orientada a tareas especficas, no necesitaba de todos los perifricos que necesita un
Mainframe, y esto ayudo a reducir el precio y costos de mantenimiento. Las
Minicomputadoras, en tamao y poder de procesamiento, se encuentran entre los
mainframes y las estaciones de trabajo. En general, una minicomputadora, es un sistema
multiproceso (varios procesos en paralelo) capaz de soportar de 10 hasta 200 usuarios
simultneamente. Actualmente se usan para almacenar grandes bases de datos,
automatizacin industrial y aplicaciones multiusuario.
Macrocomputadoras :
Las macrocomputadoras son tambin conocidas como Mainframes. Los mainframes son
grandes, rpidos y caros sistemas que son capaces de controlar cientos de usuarios
simultneamente, as como cientos de dispositivos de entrada y salida. Los mainframes
tienen un costo que va desde 350,000 dlares hasta varios millones de dlares. De alguna
forma los mainframes son ms poderosos que las supercomputadoras porque soportan ms
programas simultneamente. PERO las supercomputadoras pueden ejecutar un slo
programa ms rpido que un mainframe. En el pasado, los Mainframes ocupaban cuartos
completos o hasta pisos enteros de algn edificio, hoy en da, un Mainframe es parecido a
una hilera de archiveros en algn cuarto con piso falso, esto para ocultar los cientos de
cables d e los perifricos, y su temperatura tiene que estar controlada.
Supercomputadoras :
Una supercomputadora es el tipo de computadora ms potente y ms rpido que existe en
un momento dado. Estas mquinas estn diseadas para procesar enormes cantidades de
informacin en poco tiempo y son dedicadas a una tarea especfica. As mismo son las ms
caras, sus precios alcanzan los 30 MILLONES de dlares y ms; y cuentan con un control de
temperatura especial, esto para disipar el calor que algunos componentes alcanzan a tener.
Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:
Bsqueda y estudio de la energa y armas nucleares.
Bsqueda de yacimientos petrolferos con grandes bases de datos ssmicos.
El estudio y prediccin de tornados.
El estudio y prediccin del clima de cualquier parte del mundo.
La elaboracin de maquetas y proyectos de la creacin de aviones, simuladores de
vuelo. Etc.
Debido a su precio, son muy pocas las supercomputadoras que se construyen en un ao.
1.% &os sistemas de numeracin.
Los sistemas de numeracin son conjuntos de dgitos usados para representar
cantidades, as se tienen los sistemas de numeracin decimal, binario, octal,
hexadecimal, romano, etc. Los cuatro primeros se caracterizan por tener una base
(nmero de dgitos diferentes: diez, dos, ocho, dieciseis respectivamente) mientras
que el sistema romano no posee base y resulta ms complicado su manejo tanto
con nmeros, as como en las operaciones bsicas.
Los sistemas de numeracin que poseen una base tienen la caracterstica de cumplir
con la notacin posicional, es decir, la posicin de cada nmero le da un valor o
peso, as el primer dgito de derecha a izquierda despus del punto decimal, tiene
un valor igual a b veces el valor del dgito, y as el dgito tiene en la posicin n un
valor igual a: (b
n
) * A
donde:
b = valor de la base del sistema
n = nmero del dgito o posicin del mismo
A = dgito.
Por ejemplo:
digitos: 1 2 4 9 5 3 . 3 2 4
posicion 5 4 3 2 1 0 . -1 -2 -3
'l sistema num(rico decimal
El sistema de numeracin decimal es el ms usado, tiene como base el nmero 10,
o sea que posee 10 dgitos (o simbolos) diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). El
sistema de numeracin decimal fu desarrollado por los hindes, posteriormente lo
introducen los rabes en Europa, donde recibe el nombre de sistema de numeracin
decimal o arbigo. Si se aplica la notacin posicional al sistema de numeracin
decimal entonces el dgito nmero n tiene el valor: (10
n
)* A
Sistema )inario
El sistema de numeracin ms simple que usa la notacin posicional es el sistema
de numeracin binario. Este sistema, como su nombre lo indica, usa solamente dos
dgitos (0,1).
Por su simplicidad y por poseer nicamente dos dgitos diferentes, el sistema de
numeracin binario se usa en computacin para el manejo de datos e informacin.
Normalmente al dgito cero se le asocia con cero voltios, apagado, desenergizado,
inhibido (de la computadora) y el dgito 1 se asocia con +5, +12 volts, encendido,
energizado (de la computadora) con el cual se forma la lgica positiva. Si la
asociacin es inversa, o sea el nmero cero se asocia con +5 volts o encendido y al
nmero 1 se asocia con cero volts o apagado, entonces se genera la lgica negativa.
A la representacin de un dgito binario se le llama bit (de la contraccin binary
digit) y al conjunto de 8 bits se le llama byte, as por ejemplo: 110 contiene 3 bits,
1001 contiene 4 y 1 contiene 1 bit. Como el sistema binario usa la notacin
posicional entonces el valor de cada dgito depende de la posicin que tiene en el
nmero, as por ejemplo el nmero 110101b es:
1*(2
0
) + 0*(2
1
) + 1*(2
2
) + 0*(2
3
) + 1*(2
4
) + 1*(2
5
) = 1 + 4 + 16 + 32 = 53d
La computadora est diseada sobre la base de numeracin binaria (base 2). Por
eso este caso particular merece mencin aparte. Siguiendo las reglas generales para
cualquier base expuestas antes, tendremos que:
Existen dos dgitos (0 o 1) en cada posicin del nmero.
Numerando de derecha a izquierda los dgitos de un nmero, empezando por cero,
el valor decimal de la posicin es 2n.
Por ejemplo,11012 (en base 2) quiere decir:
1*(2
3
) + 1*(2
2
) + 0*(2
1
) + 1*(2
0
) = 8 + 4 + 0 + 1 = 13
10
Sistema *ctal
El sistema de numeracin octal es tambin muy usado en la computacin por tener
una base que es potencia exacta de 2 o de la numeracin binaria. Esta caracterstica
hace que la conversin a binario o viceversa sea bastante simple. El sistema octal
usa 8 dgitos (0,1,2,3,4,5,6,7) y tienen el mismo valor que en el sistema de
numeracin decimal. Como el sistema de numeracin octal usa la notacin
posicional entonces para el nmero 3452.32q tenemos:
2*(8
0
) + 5*(8
1
) + 4*(8
2
) + 3*(8
3
) + 3*(8
-1
) + 2*(8
-2
) = 2 + 40 + 4*64 + 64 +
3*512 + 3*0.125 + 2*0.015625 = 2 + 40 + 256 + 1536 + 0.375 + 0.03125 =
1834 + 40625dentonces, 3452.32q = 1834.40625d
El subindice q indica nmero octal, se usa la letra q para evitar confusin entre la
letra o y el nmero 0.
Sistema !e+adecimal
Un gran problema con el sistema binario es la verbosidad. Para representar el valor
20210 se requieren ocho dgitos binarios, la versin decimal slo requiere de tres
dgitos y por lo tanto los nmeros se representan en forma mucho ms compacta
con respecto al sistema numrico binario. Desafortunadamente las computadoras
trabajan en sistema binario y aunque es posible hacer la conversin entre decimal y
binario, ya vimos que no es precisamente una tarea cmoda. El sistema de
numeracin hexadecimal, o sea de base 16, resuelve este problema (es comn
abreviar hexadecimal como hex aunque hex significa base seis y no base dieciseis).
El sistema hexadecimal es compacto y nos proporciona un mecanismo sencillo de
conversin hacia el formato binario, debido a sto, la mayora del equipo de
cmputo actual utiliza el sistema numrico hexadecimal. Como la base del sistema
hexadecimal es 16, cada dgito a la izquierda del punto hexadecimal representa
tantas veces un valor sucesivo potencia de 16, por ejemplo, el nmero 123416 es
igual a:
1*163 + 2*162 + 3*161 + 4*160
lo que da como resultado:
4096 + 512 + 48 + 4 = 466010
Cada dgito hexadecimal puede representar uno de dieciseis valores entre 0 y 1510.
Como slo tenemos diez dgitos decimales, necesitamos inventar seis dgitos
adicionales para representar los valores entre 1010 y 1510. En lugar de crear
nuevos simbolos para estos dgitos, utilizamos las letras A a la F. La conversin
entre hexadecimal y binario es sencilla, considere la siguiente tabla:
Binario Hexadecimal

0000 0
0001 1
0010 2
0011 3
0100 4
0101 5
0110 6
0111 7
1000 8
1001 9
1010 A
1011 B
1100 C
1101 D
1110 E
1111 F
Esta tabla contiene toda la informacin necesaria para convertir de binario a
hexadecimal y visceversa. Para convertir un nmero hexadecimal en binario,
simplemente sustituya los correspondientes cuatro bits para cada dgito
hexadecimal, por ejemplo, para convertir 0ABCDh en un valor binario:
0 A B C D (Hexadecimal)
0000 1010 1011 1100 1101 (Binario)
Por comodidad, todos los valores numricos los empezaremos con un dgito
decimal; los valores hexadecimales terminan con la letra h y los valores binarios
terminan con la letra b. La conversin de formato binario a hexadecimal es casi
igual de fcil, en primer lugar necesitamos asegurar que la cantidad de dgitos en el
valor binario es mltiplo de 4, en caso contrario agregaremos ceros a la izquierda
del valor, por ejemplo el nmero binario 1011001010, la primera etapa es agregarle
dos ceros a la izquierda para que contenga doce ceros: 001011001010. La siguiente
etapa es separar el valor binario en grupos de cuatro bits, as: 0010 1100 1010.
Finalmente buscamos en la tabla de arriba los correspondientes valores
hexadecimales dando como resultado, 2CA, y siguiendo la convencin establecida:
02CAh.
1., !ard-are de una Computadora.
De.inicion de /ard-are .
Hardware, equipo utilizado para el funcionamiento de una computadora. El hardware
se refiere a los componentes materiales de un sistema informtico. La funcin de estos
componentes suele dividirse en tres categoras principales:
1. ENTRADA
2. SALIDA
3. Y ALMACENAMIENTO.
Los componentes de esas categoras estn conectados a travs de un conjunto de
cables o circuitos llamado bus con la unidad central de proceso (CPU) del ordenador, el
microprocesador que controla la computadora y le proporciona capacidad de clculo. El
soporte lgico o software, en cambio, es el conjunto de instrucciones que un ordenador
emplea para manipular datos: por ejemplo, un procesador de textos o un videojuego. Estos
programas suelen almacenarse y transferirse a la CPU a travs del hardware de la
computadora. El software tambin rige la forma en que se utiliza el hardware, como por
ejemplo la forma de recuperar informacin de un dispositivo de almacenamiento. La
interaccin entre el hardware de entrada y de salida es controlada por un software llamado
BIOS (siglas en ingls de 'sistema bsico de entrada / salida'). Aunque, tcnicamente, los
microprocesadores todava se consideran hardware, partes de su funcin tambin estn
asociadas con el software. Como los microprocesadores tienen tanto aspectos de hardware
como de software, a veces se les aplica el trmino intermedio de microprogramacin, o
firmware.
1.0 Componentes:
1.0.1 Circuitos lgicos1 procesador1 memoria1
relo2.
Un circuito lgico es aquel que maneja la informacin en forma de "1" y "0", dos
niveles de voltaje fijos. "1" nivel alto y "0" nivel bajo
Estos circuitos estn compuestos por elementos digitales como las compuertas
and (Y)
or (O)
not (No)
y combinaciones poco o muy complejas de estos.
Estas combinaciones dan lugar a otros tipos de elementos digitales como los
compuertas, entre otros
nand (No Y)
nor (No O)
or exclusiva (O exclusiva)
mutiplexores o multiplexadores
demultiplexores o demultiplexadores
decodificadores
codificadores
memorias
flip-flops
microprocesadores
microcontroladores
etc.
La electrnica moderna usa electrnica digital para realizar muchas funciones.
Aunque los circuitos electrnicos pueden resultar muy complejos, en realidad se
construyen de un nmero muy grande de circuitos muy simples.
En un circuito digital se transmite informacin binaria (ceros y unos) entre estos
circuitos y se consigue un circuito complejo con la combinacin de bloques de
circuitos simples.
La informacin binaria se representa en la forma de "0" y "1", un interruptor
"abierto" o "cerrado", "On" y "Off", "falso" o "verdadero", en donde "0" representa
falso y "1" verdadero.
Los circuitos lgicos se pueden representar de muchas maneras. En los circuitos
siguientes la lmpara puede estar encendida o apagada ("on" o "off"), dependiendo
de la posicin del interruptor. (apagado o encendido)

Los posibles estados del interruptor o interruptores que afectan un circuito se
pueden representar en una tabla de verdad. Las tablas de verdad pueden tener
muchas columnas, pero todas las tablas funcionan de igual forma. Hay siempre una
columna de salida que representa el resultado de todas las posibles combinaciones
de las entradas.

Tabla de verdad
#olumna1s2 de entrada #olumna de salida
"ntrada #interruptor$ %alida #l&mpara$
Abierto Apagado
Cerrado "ncendido
El Nmero de columnas en una tabla de verdad depende de cuantas entradas hay +
1 (la columna de la salida), el nmero de filas representa la cantidad de
combinaciones en las entradas
Nmero de combinaciones = 2
n
, donde n es el nmero de columnas de la tabla de
verdad (menos la columna de salida)
'2emplo: en la siguiente tabla hay 3 columnas de entrada, entonces habrn:
%
,
3 4 com#inaciones 54 .ilas6
Un circuito con 3 interruptores de entrada (con estados binarios "0" o "1"), tendr 8
posibles combinaciones. Siendo el resultado (la columna salida) determinado por el
estado de los interruptores de entrada.

Tabla de verdad
%'itc( 1 %'itc( 2 %'itc( 3 %alida
) ) ) *
) ) 1 *
) 1 ) *
) 1 1 *
1 ) ) *
1 ) 1 *
1 1 ) *
1 1 1 *
Los circuitos lgicos son bsicamente un arreglo de interruptores, conocidos como
"compuertas lgicas" (compuertas AND, NAND, OR, NOR, NOT, etc) . Cada
compuerta lgica tiene su tabla de verdad. Y, si pudiramos ver en mas detalle la
construccin de stas, veramos que es un circuito comprendido por transistores,
resistencias, diodos, etc. conectados de manera que se obtienen salidas especficas
para entradas especficas
La utilizacin extendida de las compuertas lgicas, simplifica el diseo y anlisis de
circuitos complejos. La tecnologa moderna actual permite la construccin de
circuitos integrados (ICs) que se componen de miles (o millones) de compuertas
lgicas.
1.7 'structura modular de una computadora.
1. Unidad central de proceso: Tambin llamada CPU, o procesador del sistema.
Esta compuesto de las siguientes partes:
La unidad de control: coordina las actividades de la computadora, ejecutando
programas en forma ordenada y interactuando con las unidades de entrada y
salida.
La unidad aritmtico-lgica (ALU): como su nombre lo indica es la parte de la
CPU que se encarga de todos las operaciones aritmticas bsicas (suma,
resta, multiplicacin, divisin, etc.) y lgicas (las operaciones: O lgica, Y
lgica, Negacin, etc.)
%. Memoria: Parte de la computadora que almacena los programas (o parte de
ellos) y datos para que el programa que est en funcionamiento cumpla su tarea. Es
por este motivo que esta memoria es de gran velocidad.
Existen dos tipos de memoria:
Memoria RAM: (Random Acces Memory) Memoria de acceso aleatorio. En este
tipo de memoria se puede escribir y leer, pero los datos almacenados en ella
desaparecern si se desconecta la energa. Hay diferentes tipos de memoria
RAM, la esttica SRAM (retiene los datos mientras haya energa) y la
dinmica DRAM (va perdiendo el dato que tiene almacenado y hay que
refrescarlos frecuentemente), por este motivo las SRAM son mas rpidas pero
tienen menos capacidad que una DRAM para un mismo dispositivo de
memoria.
VRAM: (Video RAM) Es un tipo especial de memoria RAM, que se utiliza en
adaptadores de video. Su principal diferencia es que puede ser accesada por
dos diferentes dispositivos en forma simultnea. Esto permite que un monitor
pueda acceder a la VRAM para actualizar la pantalla mientras que el
procesador grfico suministra nuevos datos. Permite mejores rendimientos,
pero es ms cara.
RAMBUS: Esta memoria es exclusiva de las Pentium 4, y trabaja a una
velocidad de 400 a 800 Mhz del bus de datos
8*9: Tipos de presentacin de la memoria RAM:
SIMM: (Single In line Memory Module). Es un encapsulado que
consta de un circuito impreso pequeo con los chips de memoria y
que se inserta generalmente en un zcalo SIMM en la placa madre de
la computadora. Hay de dos tipos de 30 y de 72 pines. Los de 30
vienen en capacidades de 256K y 1Mb y ya casi no se usan. Los de
72 vienen en versiones de 4, 8, 16, 32 . Su principal desventaja:
trabajan en pares.
DIMM: (Dual In line Memory Module). Igual que el anterior, pero se
inserta en un zcalo DIMM en la placa madre y utiliza un conector de
168 contactos.
Hay de varios tipos EDO, DRAM, SDRAM, PC100, PC133. No se
pueden mesclar DIMM y SIMM. Las DIMM EDO, DRAM. SDRAM
trabajan de 66 a 83 Mhz, wel PC100 a 100 Mhz y el PC133 a 133
Mhz. Estos Mhz. se refieren a la velocidad del bus de datos de la
tarjeta madre.
El DIMM EDO trabaja a 45 nanosegundos, DRAM y SDRAM a 15
nanosegundos, PC100 a 10 nanosegundos y PC133 a 7
nanosegundos. Mientras mas bajo los nanosegundos ,as rpida la
memoria.
DIP: (Dual In line Package) memoria almacenada en un tipo de
encapsulado rectangular con dos filas de pines de conexin a cada
lado. (antiguas)
Memoria ROM: (Read Only Memory) Memoria de slo lectura. Este dispositivo
slo permite leer la informacin que en el est grabada. Y no pierde la
informacin cuando se quita la energa. Normalmente vienen grabadas de
fbrica.
Existen variaciones de este tipo de memoria:
o Memoria PROM: Cuando se compra est en blanco (vaca) y mediante
un proceso el usuario graba la informacin en ella, pero slo una vez.
o Memoria EPROM: (erasable PROM) Igual a la anterior pero que
mediante la exposicin de una ventana, en la parte superior del
integrado, a la luz ultravioleta, por un periodo definido de tiempo, se
puede borrar.
o Memoria EEPROM: (electrical erasable PROM) Igual a la anterior pero el
borrado se realiza elctricamente
o Memoria Flash: Tipo especial de EEPROM que puede ser borrada y
reprogramada dentro de una computadora. Los EEPROM necesitan un
dispositivo especial llamado lector de PROM.
,. Sistema de )uses: Los diferentes elementos que componen una computadora
se tienen que comunicar de alguna manera, y esta comunicacin se realiza por los
llamados buses. Los buses son un conjunto de hilos o conexiones que llevan
informacin de todo tipo de un elemento a otro, transportando la informacin en
paralelo, (esto quiere decir, que los datos van por todos los hilos del bus
simultneamente).
Hay 3 tipos de buses:
Bus de datos: Lleva los datos que es necesario enviar de un elemento a otro,
puede ser bidireccional (los datos pueden ir en uno u otro sentido). Existe un
bus de datos interno: (ejm: entre el microprocesador y la memoria) y uno
externo, entre la computadora y sus perifricos (ejm: Computadora e
impresora)
Bus de direcciones: Muchos de los elementos de una computadora as como
las posiciones de memoria tienen una direccin nica dentro del sistema. De
esta direccin se puede leer un dato o en esta direccin podemos escribir un
dato. En el bus de direcciones se coloca la direccin del elemento a accesar y
con ayuda del bus de datos movemos la informacin de un elemento a otro.
Ejm: Si la CPU quiere leer unos datos de memoria para despus enviarlo a la
impresora o la pantalla, primero pone en el bus de direcciones la direccin del
dato en memoria, lo lee (lo obtiene a travs del bus de datos), despus pone
en el bus de direcciones la otra direccin (la de pantalla o impresora) y
escribe (con ayuda del bus de datos). Quin controla todo este proceso......?
Bus de control: Son hilos que transportan seales de control, dan la
informacin del estado de ciertos componentes, la direccin del flujo de la
informacin, controlan el momento (temporizacin) en que suceden ciertos
eventos de manera que no haya choques de datos, transmiten seales de
interrupcin, etc.
0. Unidades de entrada: Son los elementos que permiten incluir datos al sistema.
Ejemplos: teclado, mouse (ratn). joystic, etc.
7. Unidades de salida: Son elementos que a diferencia de las unidades de
entrada, envan al exterior del sistema informacin. Ejemplo: Monitor (pantalla),
impresora, parlantes, etc.
:. Memoria au+iliar: Llamada tambin de almacenamiento masivo, secundaria o
externa. Este tipo es, al igual que la memoria ROM, no voltil (no se pierde la
informacin al quitarle la energa), y permite guardar informacin en grandes
cantidades. Entre las alternativas de este tipo de almacenamiento estn: los
disquetes, la cinta magntica, los discos duros, los CD-ROM.
1.: Dispositivos de almacenamiento.
EL hardware de almacenamiento sirve para almacenar permanentemente informacin y
programas que el ordenador deba recuperar en algn momento.
Los dos tipos principales de dispositivos de almacenamiento son las unidades de disco y la
memoria. Existen varios tipos de discos: duros, flexibles, magneto-pticos y compactos. Las
unidades de disco duro almacenan informacin en partculas magnticas integradas en un
disco.
La memoria est formada por chips que almacenan informacin que la CPU necesita
recuperar rpidamente.
La memoria de acceso aleatorio (RAM, siglas en ingls) se emplea para almacenar la
informacin e instrucciones que hacen funcionar los programas de la computadora.
Generalmente, los programas se transfieren desde una unidad de disco a la RAM. La RAM
tambin se conoce como memoria voltil, porque la informacin contenida en los chips de
memoria se pierde cuando se desconecta el ordenador.
La memoria de lectura exclusiva (ROM, siglas en ingls) contiene informacin y
software cruciales que deben estar permanentemente disponibles para el funcionamiento de
la computadora, por ejemplo el sistema operativo, que dirige las acciones de la mquina
desde el arranque hasta la desconexin. La ROM se denomina memoria no voltil porque los
chips de memoria ROM no pierden su informacin cuando se desconecta el ordenador.
Algunos dispositivos se utilizan para varios fines diferentes.
La memoria CMOS () hace posible que las instrucciones de iniciacin no sean
permanentes. Emplea corriente de una bateria para detener datos virtuales de la
configuracin del sistema, como las especificaciones de la unidad de disco duro y la hora,
aunque la maquina este apagada.
Un mdem es un dispositivo que conecta una computadora con una lnea telefnica y
permite intercambiar informacin con otro ordenador a travs de dicha lnea. Todos los
ordenadores que envan o reciben informacin deben estar conectados a un mdem. El
mdem del aparato emisor convierte la informacin enviada en una seal analgica que se
transmite por las lneas telefnicas hasta el mdem receptor, que a su vez convierte esta
seal en informacin electrnica para el ordenador receptor.

Memoria Cac/e
La memoria cache es una memoria especial de alta velocidad que permite que el
microprocesador tenga acceso ms rpido a los datos a menudo, tiene que esperar a que los
datos le lleguen de la RAM. El cache asegura que los datos esten disponibles de inmediato
cuadno los pida la unidad Central de Proceso.
Memoria ;irtual
La Memoria Virtual es la capacidad de una computadora para usar el almacenamiento
en disco a fin de simular la RAM. Permite que las maquinas sin suficiente RAM trabajen
programas grandes, manipulen grandes archivos de datos y corran a la vez mas de un
programa.
Las unidades de disco duro, que suelen ser una parte permanente de la computadora,
pueden almacenar grandes cantidades de informacin y recuperarla muy rpidamente.
Las unidades de disco flexible tambin almacenan informacin en partculas magnticas
integradas en discos intercambiables, que de hecho pueden ser flexibles o ridos. Los dis!os
flexibles almacenan menos informacin que un disco duro, y la recuperacin de la misma es
muchsimo ms lenta.
Las unidades de disco magneto-tico almacenan la informacin en discos
intercambiables sensibles a la luz lser y a los campos magnticos. Pueden almacenar tanta
informacin como un disco duro, pero la velocidad de recuperacin de la misma es algo
menor.
Las unidades de disco comacto o C!-ROM, almacenan informacin en las cavidades
grabadas en la superficie de un disco de material reflectante. La informacin almacenada en
un CD-ROM no puede borrarse ni sustituirse por otra informacin. Los CD-ROM pueden
almacenar aproximadamente la misma informacin que un disco duro, pero la velocidad de
recuperacin de informacin es menor.
1.< Dispositivos de procesamiento.
El C"# (Central "roccesor #nit) es el responsable de controlar el flujo de datos
(Actividades de Entrada y Salida E/S) y de la ejecucin de las instrucciones de los programas
sobre los datos. Realiza todos los clculos (suma, resta, multiplicacin, divisin y compara
nmeros y caracteres). Es el "cerebro de la computadora.
Se divide en 3 Componentes
1.Unidad de Control (UC)
2.Unidad Aritmtico/Lgica (UAL)
3.rea de almacenamiento primario (memoria)
#nidad de control
Es en esencia la que gobierna todas las actividades de la computadora, as como el
CPU es el cerebro de la computadora, se puede decir que la UC es el ncleo del CPU.
Supervisa la ejecucin de los programas Coordina y controla al sistema de cmputo, es
decir, coordina actividades de E/S Determina que instruccin se debe ejecutar y pone a
disposicin los datos pedidos por la instruccin. Determina donde se almacenan los datos y
los transfiere desde las posiciones donde estn almacenado. Una vez ejecutada la
instruccin la Unidad de Control debe determinar donde pondr el resultado para salida
para su uso posterior.
Unidad ritm(tico=&gica
Esta unidad realiza clculos (suma, resta, multiplicacin y divisin) y operaciones
lgicas (comparaciones). Transfiere los datos entre las posiciones de almacenamiento. Tiene
un registro muy importante conocido co mo: Acumulador ACC Al realizar operaciones
aritmticas y lgicas, la UAL mueve datos entre ella y el almacenamiento. Los datos usados
en el procesamiento se transfieren de su posicin en el almacenamiento a la UAL. Los datos
se manipulan de acuerdo con las instrucciones del programa y regresan al almacenamiento.
Debido a que el procesamiento no puede efectuarse en el rea de almacenamiento, los datos
deben transferirse a la UAL. Para terminar una operacin puede suceder que los datos pasen
de la UAL al rea de almacenamient o varias veces.
1.4 Dispositivos de 'ntrada=Salida.
!ard-are de entrada .
El hardware de entrada consta de dispositivos externos -esto es, componentes situados
fuera de la CPU de la computadora- que proporcionan informacin e instrucciones.
Un teclado permite capturar texto para poder visualizar la informacin en el monitor y/o
impresora, permite ejecutar comandos.
Un scanner convierten texto, fotografas a color en Blanco y Negro a una forma que
puede leer una computadora. Despus esta imagen puede ser modificada, impresa y
almacenada. Son capaces de digitalizar una pgina de grficas en unos segund os y
proporcionan una forma rpida, fcil y eficiente de ingresar informacin impresa en una
computadora; tambin se puede ingresar informacin si se cuenta con un Software especial
llamado OCR (Reconocimiento ptico de caracteres).
Un l$i% tico es un puntero con un extremo fotosensible que se emplea para dibujar
directamente sobre la pantalla, o para seleccionar informacin en la pantalla pulsando un
botn en el lpiz ptico o presionando el lpiz contra la superficie de la pantalla. El lpiz
contiene sensores pticos que identifican la parte de la pantalla por la que se est pasando.
Un mouse o ratn, es un dispositivo apuntador diseado para ser agarrado con una mano.
Cuenta en su parte inferior con un dispositivo detector (generalmente una bola) que permite
al usuario controlar el movimiento de un cursor en la pantalla deslizando el mouse por una
superficie plana. Para seleccionar objetos o elegir instrucciones en la pantalla, el usuario
pulsa un botn del mouse.

Un &o'stic( es un dispositivo formado por una palanca que se mueve en varias direcciones y
dirige un cursor u otro objeto grfico por la pantalla de la computadora. Un te!lado es un
dispositivo parecido a una mquina de escribir, que permite al usuario introducir textos e
instrucciones. Algunos teclados tienen teclas de funcin especiales o dispositivos
apuntadores integrados, como tra!"balls (bolas para mover el cursor) o zonas sensibles al
tacto que permiten que los movimientos de los dedos del usuario dirijan un cursor en la
pantalla.
Un digitali%ador tico emplea dispositivos fotosensibles para convertir imgenes (por
ejemplo, una fotografa o un texto) en seales electrnicas que puedan ser manipuladas por
la mquina. Por ejemplo, es posible digitalizar una fotografa, introducirla en una
computadora e integrarla en un documento de texto creado en dicha computadora. Los dos
digitalizadores ms comunes son el diitali#ador de !a$%o %lano (similar a una
fotocopiadora de oficina) y el diitali#ador $anual& que se pasa manualmente sobre la
imagen que se quiere procesar.
Un micrfono es un dispositivo para convertir sonidos en seales que puedan ser
almacenadas, manipuladas y reproducidas por el ordenador. Un mdulo de reconocimiento
de voz es un dispositivo que convierte palabras habladas en informacin que el ordenador
puede reconocer y procesar.
)ableta digitali%adora es una superficie de dibujo con un medio de sealizacin que
funciona como un lpiz. La tableta convierte los movimientos de este apuntador en datos
digitalizados que pueden ser ledos por ciertos paquetes de cmputo. Los tamaos varan
desde tamao carta hasta la cubierta de un escritorio.
"antallas sensibles al tacto (Screen )ouc*) permiten dar comandos a la computadora
tocando ciertas partes de la pantalla. Muy pocos programas de software trabajan con ellas y
los usuarios se quejan de que las pantallas estn muy lejos del teclado. Su aceptacin ha
sido muy reducida. Algunas tiendas departamentales emplean este tipo de tecnologa para
ayudar a los clientes a encontrar los bienes o servicios dentro de la tienda. Lectores de
cdigo de barras Son rastreadores que leen las barras verticales que conforman un cdigo.
Esto se conoce como Punto de Venta (PDV). Las tiendas de comestibles utilizan el cdigo
Universal de Productos (CUP UPC). Este cdigo i dentifica al producto y al mismo tiempo
realiza el ticket descuenta de inventario y har una orden de compra en caso de ser
necesario. Algunos lectores estn instalados en una superficie fsica y otros se operan
manualmente.
!ar-are de salida.
El hardware de salida consta de dispositivos externos que transfieren informacin de la
CPU de la computadora al usuario informtico.
La antalla convierte la informacin generada por el ordenador en informacin visual. Las
%antallas suelen adoptar una de las siguientes formas: un $onitor de ra'os !at(di!os o una
%antalla de !ristal l)uido (LC*& silas en inl+s). En el monitor de ra'os catdicos&
semejante a un televisor, la informacin procedente de la CPU se representa empleando un
haz de electrones que barre una superficie fosforescente que emite luz y genera imgenes.
+as antallas +C! son ms planas y ms pequeas que los monitores de rayos catdicos, y
se emplean frecuentemente en ordenadores porttiles.
Las imresoras reciben textos e imgenes de la computadora y los imprimen en papel.
Las imresoras matriciales emplean minsculos alambres que golpean una cinta
entintada formando caracteres.
Las imresoras l$ser emplean haces de luz para trazar imgenes en un tambor que
posteriormente recoge pequeas partculas de un pigmento negro denominado tner. El
tner se aplica sobre la hoja de papel para producir una imagen.
Las imresoras de in'eccin de tinta lanzan pequeas gotas de tinta sobre el papel para
formar caracteres e imgenes.
Los "lotters son grandes impresoras basadas en plumillas de colores que permiten a los
Arquitectos o Ingenieros convertir un plano o trazo de lneas contenido en la memoria de su
computadora en un autntico gran plano listo para su envi, ahorrando mediante stos
sofisticados implementos tanto el diseo a mano de los planos como la heliografa necesaria
para su reproduccin.

1.> So.t-are de cmputo
De.inicion de S*?9@A' .
Programas de computadoras. Son las instrucciones responsables de que
el hardware (la mquina) realice su tarea. Como concepto general, el
software puede dividirse en varias categoras basadas en el tipo de trabajo
realizado.Sistemas Operativos, Lenguajes de Programacin, Software de uso
general, Software de Aplicacin. (algunos autores consideran la 3era y 4ta
clasificacin como una sola). Las dos categoras primarias de software son
los
1. Sistemas operativos (software del sistema), que controlan los trabajos
del ordenador o computadora, y
2. El software de aplicacin, que dirige las distintas tareas para las que se
utilizan las computadoras. Por lo tanto, el software del sistema procesa
tareas tan esenciales, aunque a menudo invisibles, como el
mantenimiento de los archivos del disco y la administracin de la
pantalla, mientras que el software de aplicacin lleva a cabo tareas de
tratamiento de textos, gestin de bases de datos y similares.
Constituyen dos categoras separadas el software de red, que permite
comunicarse a grupos de usuarios, y el software de lenguaje utilizado
para escribir programas . Adems de estas categoras basadas en
tareas, varios tipos de software se describen basndose en su mtodo
de distribucin. Entre estos se encuentran los as llamados programas
enlatados, el software desarrollado por compaas y vendido
principalmente por distribuidores, el freeware y software de dominio
pblico, que se ofrece sin costo alguno, el shareware, que es similar al
freeware, pero suele conllevar una pequea tasa a pagar por los
usuarios que lo utilicen profesionalmente y, por ltimo, el infame
vapourware, que es software que no llega a presentarse o que aparece
mucho despus de lo prometido.
1.>.1 'l sistema operativo.
Clasi.icaciones del So.t-are.
El software se clasifica en 4 diferentes Categoras: Sistemas
Operativos, Lenguajes de Programacin, Software de uso general, Software
de Aplicacin. (algunos autores consideran la 3era y 4ta clasificacin como
una sola).
Sistemas *perativos :
El sistema operativo es el gestor y organizador de todas las actividades
que realiza la computadora. Marca las pautas segn las cuales se intercambia
informacin entre la memoria central y la externa, y determina las
operaciones elementales que puede realizar el procesador. El sistema
operativo, debe ser cargado en la memoria central antes que ninguna otra
informacin. Lenguajes de Programacin Mediante los programas se indica a
la computadora que tarea debe realizar y cmo efectuarla , pero para ello es
preciso introducir estas rdenes en un lenguaje que el sistema pueda
entender. En principio, el ordenador slo entiende las instrucciones en cdigo
mquina, es decir ,el especfico de la computadora. Sin embargo, a partir de
stos se elaboran los llamados lenguajes de alto y bajo nivel.
So.t-are de Uso Beneral :
El software para uso general ofrece la estructura para un gran nmero de
aplicaciones empresariales, cientficas y personales. El software de hoja de
clculo, de diseo asistido por computadoras (CAD), de procesamiento de
texto, de manejo de Bases de Datos, pertenece a esta categora. La mayora
de software para uso general se vende como paquete; es decir, con software
y documentacin orientada al usuario ( manuales de referencia, plantillas de
teclado y dems ).
So.t-are de aplicaciones :
El software de aplicacin esta diseado y escrito para realizar tareas
especficas personales,,empresariales o cientficas como el procesamiento de
nminas, la administracin de los recursos humanos o el control de
inventarios. Todas stas aplicacion es procesan datos (recepcin de
materiales) y generan informacin (registros de nmina). para el usuario.
Sistemas Operativos Un sistema Operativo (SO) es en s mismo un programa
de computadora. Sin embargo, es un programa muy especial, quiz el ms
complejo e importante en una computadora. El SO despierta a la
computadora y hace que reconozca a la CPU, la memoria, el tecla do, el
sistema de vdeo y las unidades de disco. Adems, proporciona la facilidad
para que los usuarios se comuniquen con la computadora y sirve de
plataforma a partir de la cual se corran programas de aplicacin. Cuando
enciendes una computadora, lo primero que sta hace es llevar a cabo un
autodiagnstico llamado autoprueba de encendido (Power On Self Test,
POST). Durante la POST, la computadora indentifica su memoria, sus discos,
su teclado, su sistema de vdeo y cualquier otro dispositivo conectado a ella.
Lo siguiente que la computadora hace es buscar un SO para arrancar (boot).
S*?9@A' D' SIS9'MS *P'A9I;*S .
Sistema operativo, software bsico que controla una computadora. El
sistema operativo tiene tres grandes funciones: coordina y manipula el
hardware de la computadora, como la memoria, las impresoras, las unidades
de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos
de almacenamiento, como discos flexibles, discos duros, discos compactos o
cintas magnticas, y gestiona los errores de hardware y la prdida de
datos.Una vez que la computadora ha puesto en marcha su SO, mantiene al
menos parte de ste en su memoria en todo momento. Mientras la
computadora est encendida, el SO tiene 4 tareas principales.:
Proporcionar ya sea una interfaz de lnea de comando o una interfaz
grfica al usuario, para que este ltimo se pueda comunicar con la
computadora. Interfaz de lnea de comando: t introduces palabras y
smbolos desde el teclado de la computadora, ejemplo, el MS-DOS.
Interfaz grfica del Usuario (GUI), seleccionas las acciones mediante el
uso de un Mouse para pulsar sobre figuras llamadas iconos o
seleccionar opciones de los mens.
Administrar los dispositivos de hardware en la computadora Cuando
corren los programas, necesitan utilizar la memoria, el monitor, las
unidades de disco, los puertos de Entrada/Salida (impresoras,
mdems, etc). El SO sirve de intermediario entre los programas y el
hardware.
Administrar y mantener los sistemas de archivo de disco Los SO
agrupan la informacin dentro de compartimentos lgicos para
almacenarlos en el disco. Estos grupos de informacin son llamados
archivos. Los archivos pueden contener instrucciones de programas o
informacin creada por el usuario. El SO mantiene una lista de los
archivos en un disco, y nos proporciona las herramientas necesarias
para organizar y manipular estos archivos.
Apoyar a otros programas. Otra de las funciones importantes del SO es
proporcionar servicios a otros programas. Estos servicios son similares
a aquellos que el SO proporciona directamente a los usuarios. Por
ejemplo, listar los archivos, grabarlos a disco, eliminar archivos, revisar
espacio disponible, etc. Cuando los programadores escriben programas
de computadora, incluyen en sus programas instrucciones que solicitan
los servicios del SO. Estas instrucciones son conocidas como "llamadas
del sistema"
CCM* ?U8CI*8 U8 SIS9'M *P'A9I;*
Los sistemas operativos controlan diferentes procesos de la
computadora. Un proceso importante es la interpretacin de los comandos
que permiten al usuario comunicarse con el ordenador. Algunos intrpretes
de instrucciones estn basados en texto y exigen que las instrucciones sean
tecleadas. Otros estn basados en grficos, y permiten al usuario
comunicarse sealando y haciendo clic en un icono. Por lo general, los
intrpretes basados en grficos son ms sencillos de utilizar. Los sistemas
operativos pueden ser de tarea nica o multitarea. Los sistemas operativos
de tarea nica, ms primitivos, slo pueden manejar un proceso en cada
momento. Por ejemplo, cuando la computadora est imprimiendo un
documento, no puede iniciar otro proceso ni responder a nuevas
instrucciones hasta que se termine la impresin. Todos los sistemas
operativos modernos son multitarea y pueden ejecutar varios procesos
simultneamente. En la mayora de los ordenadores slo hay una UCP; un
sistema operativo multitarea crea la ilusin de que varios procesos se
ejecutan simultneamente en la UCP. El mecanismo que se emplea ms a
menudo para lograr esta ilusin es la multitarea por segmentacin de
tiempos, en la que cada proceso se ejecuta individualmente durante un
periodo de tiempo determinado. Si el proceso no finaliza en el tiempo
asignado, se suspende y se ejecuta otro proceso. Este intercambio de
procesos se denomina conmutacin de contexto. El sistema operativo se
encarga de controlar el estado de los procesos suspendidos. Tambin cuenta
con un mecanismo llamado planificador que determina el siguiente proceso
que debe ejecutarse. El planificador ejecuta los procesos basndose en su
prioridad para minimizar el retraso percibido por el usuario. Los procesos
parecen efectuarse simultneamente por la alta velocidad del cambio de
contexto. Los sistemas operativos pueden emplear memoria virtual para
ejecutar procesos que exigen ms memoria principal de la realmente
disponible. Con esta tcnica se emplea espacio en el disco duro para simular
la memoria adicional necesaria. Sin embargo, el acceso al disco duro
requiere ms tiempo que el acceso a la memoria principal, por lo que el
funcionamiento del ordenador resulta ms lento.
Sistemas *perativos ms comunes :
MSDD*S
Es el ms comn y popular de todos los Sistemas Operativos para PC.
La razn de su continua popularidad se debe al aplastante volumen de
software disponible y a la base instalada de computadoras con procesador
Intel. Cuando Intel liber el 80286, D OS se hizo tan popular y firme en el
mercado que DOS y las aplicaciones DOS representaron la mayora del
mercado de software para PC.
*S=%.
OS/2 es un sistema operativo multitarea que fue desarrollado originalmente
entre IBM y Microsoft como un sucesor multiproceso del DOS para PCs y es
bastante usado por empresas en aplicaciones crticas, servidores,
comunicaciones y por usuarios particulares.
Uni+

UNIX designa el ncleo de un sistema operativo multiusuario y multitarea. En
un sentido ms amplio, comprende el ncleo del sistema operativo ms un
conjunto de programas que permiten compilar lenguajes de programacin,
editar texto, interpretar comandos, manejar archivos y discos, acceder a
otras mquinas, establecer comunicaciones telefnicas, enviar y recibir
correo electrnico, manejar las colas de impresin y un sinfn de tareas ms.
Algunos de estos programas pueden haber sido desarrollados por los propios
usuarios.
UNIX designa al mismo tiempo un cierto "ambiente de trabajo", un conjunto
de circunstancias que encuentra el usuario de la computadora donde corre
UNIX, tales como la presentacin en pantalla, los programas disponibles y la
forma de trabajo que impone o permite.
8et@are.
NetWare es un sistema operativo de red (NOS) de computadoras
desarrollado por la empresa Novell. Es un conjunto de aplicaciones diseadas
para conectar, gestionar y mantener una red y sus servicios. Una red
NetWare utiliza el software NetWare para habilitar la comunicacin entre
dispositivos y el compartimiento de recursos. NetWare es un conjunto de
componentes software. Algunos de estos componentes slo se pueden
ejecutar desde el servidor de NetWare. Otros slo se pueden ejecutar desde
las estaciones de trabajo.
@indo-s 89.
Windows NT es un sistema operativo que fue desarrollado por Microsoft para
superar los obstculos impuestos por la vieja arquitectura de sus sistemas
operativos MS-DOS, Windows 3.x y 9.x. NT es un sistema operativo
completo, que puede ser instalado sobre un equipo nuevo sin necesidad de
software adicional, como le ocurre a Windows 3.x, y que ofrece nuevas
tecnologas para el desarrollo y ejecucin de todo tipo de aplicaciones.
1.>.% &os lengua2es de programacin.
Al desarrollarse las primeras computadoras electrnicas, se vio la necesidad de
programarlas, es decir, de almacenar en memoria la informacin sobre la tarea que
iban a ejecutar. Las primeras se usaban como calculadoras simples; se les indicaban
los pasos de clculo, uno por uno.
John Von Neumann desarroll el modelo que lleva su nombre, para describir este
concepto de "programa almacenado". En este modelo, se tiene una abstraccin de
la memoria como un conjunto de celdas, que almacenan simplemente nmeros.
Estos nmeros pueden representar dos cosas: los datos, sobre los que va a trabajar
el programa; o bien, el programa en s.
Cmo es que describimos un programa como nmeros? Se tena el problema de
representar las acciones que iba a realizar la computadora, y que la memoria, al
estar compuesta por switches correspondientes al concepto de bit, solamente nos
permita almacenar nmeros binarios.
La solucin que se tom fue la siguiente: a cada accin que sea capaz de realizar
nuestra computadora, asociarle un nmero, que ser su cdigo de operacin
(opcode) . Por ejemplo, una calculadora programable simple podra asignar los
opcodes :
1 = SUMA, 2 = RESTA, 3 = MULTIPLICA, 4 = DIVIDE.
Supongamos que queremos realizar la operacin 5 * 3 + 2, en la calculadora
descrita arriba. En memoria, podramos "escribir" el programa de la siguiente
forma:
Localidad Opcode Significado Comentario 0 5 5 En esta localidad, tenemos el primer
nmero de la frmula 1 3 * En esta localidad, tenemos el opcode que representa la
multiplicacin. 2 3 3 En esta localidad, tenemos el segundo nmero de la frmula 3
1 + En esta localidad, tenemos el opcode que representa la suma. 4 2 2 En esta
localidad, tenemos el ltimo nmero de la frmula
Podemos ver que con esta representacin, es simple expresar las operaciones de las
que es capaz el hardware (en este caso, nuestra calculadora imaginaria), en la
memoria.
La descripcin y uso de los opcodes es lo que llamamos lenguaje de mquina . Es
decir, la lista de cdigos que la mquina va a interpretar como instrucciones,
describe las capacidades de programacin que tenemos de ella; es el lenguaje ms
primitivo, depende directamente del hardware, y requiere del programador que
conozca el funcionamiento de la mquina al ms bajo nivel.
los lenguajes ms primitivos fueron los lenguajes de mquina. Esto, ya que el
hardware se desarroll antes del software, y adems cualquier software finalmente
tiene que expresarse en el lenguaje que maneja el hardware.
La programacin en esos momentos era sumamente tediosa, pues el programador
tena que "bajarse" al nivel de la mquina y decirle, paso a pasito, cada punto de la
tarea que tena que realizar. Adems, deba expresarlo en forma numrica; y por
supuesto, este proceso era propenso a errores, con lo que la productividad del
programador era muy limitada. Sin embargo, hay que recordar que en estos
momentos, simplemente an no exista alternativa.
El primer gran avance que se dio, como ya se coment, fue la abstraccin dada por
el Lenguaje Ensamblador, y con l, el nacimiento de las primeras herramientas
automticas para generar el cdigo mquina. Esto redujo los errores triviales, como
poda ser el nmero que corresponda a una operacin, que son sumamente
engorrosos y difciles de detectar, pero fciles de cometer. Sin embargo, an aqu es
fcil para el programador perderse y cometer errores de lgica, pues debe bajar al
nivel de la forma en que trabaja el CPU, y entender bien todo lo que sucede dentro
de l.
Con el desarrollo en los 50s y 60s de algoritmos de ms elevado nivel, y el aumento
de poder del hardware, empezaron a entrar al uso de computadoras cientficos de
otras ramas; ellos conocan mucho de Fsica, Qumica y otras ramas similares, pero
no de Computacin, y por supuesto, les era sumamente complicado trabajar con
lenguaje Ensamblador en vez de frmulas. As, naci el concepto de Lenguaje de
Alto Nivel, con el primer compilador de FORTRAN (FORmula TRANslation), que,
como su nombre indica, inici como un "simple" esfuerzo de traducir un lenguaje de
frmulas, al lenguaje ensamblador y por consiguiente al lenguaje de mquina. A
partir de FORTRAN, se han desarrollado innumerables lenguajes, que siguen el
mismo concepto: buscar la mayor abstraccin posible, y facilitar la vida al
programador, aumentando la productividad, encargndose los compiladores o
intrpretes de traducir el lenguaje de alto nivel, al lenguaje de computadora.
Hay que notar la existencia de lenguajes que combinan caractersticas de los de alto
nivel y los de bajo nivel (es decir, Ensamblador). Mi ejemplo favorito es C: contiene
estructuras de programacin de alto nivel, y la facilidad de usar libreras que
tambin son caractersticas de alto nivel; sin embargo, fue diseado con muy pocas
instrucciones, las cuales son sumamente sencillas, fciles de traducir al lenguaje de
la mquina; y requiere de un entendimiento apropiado de cmo funciona la
mquina, el uso de la memoria, etctera. Por ello, muchas personas consideramos a
lenguajes como C (que fue diseado para hacer sistemas operativos), lenguajes de
nivel medio.

Eava
El lenguaje de programacin Java, fue diseado por la compaa Sun Microsystems
Inc, con el propsito de crear un lenguaje que pudiera funcionar en redes
computacionales heterogneas ( redes de computadoras formadas por ms de un
tipo de computadora, ya sean PC, MAC's, estaciones de trabajo, etc.),y que fuera
independiente de la plataforma en la que se vaya a ejecutar. Esto significa que un
programa de Java puede ejecutarse en cualquier mquina o plataforma. El lenguaje
fue diseado con las siguientes caractersticas en mente:
Simple. Elimina la complejidad de los lenguajes como "C" y da paso al
contexto de los lenguajes modernos orientados a objetos. Orientado a Objetos. La
filosofa de programacin orientada a objetos es diferente a la programacin
convencional.
Familiar. Como la mayora de los programadores estn acostumbrados a
programar en C o en C++, el sintaxis de Java es muy similar al de estos.
Robusto. El sistema de Java maneja la memoria de la computadora por ti. No
te tienes que preocupar por apuntadores, memoria que no se est utilizando, etc.
Java realiza todo esto sin necesidad de que uno se lo indique.
Seguro. El sistema de Java tiene ciertas polticas que evitan se puedan
codificar virus con este lenguaje. Existen muchas restricciones, especialmente para
los applets, que limitan lo que se puede y no puede hacer con los recursos crticos
de una computadora.
Portable. Como el cdigo compilado de Java (conocido como byte code) es
interpretado, un programa compilado de Java puede ser utilizado por cualquier
computadora que tenga implementado el interprete de Java.
Independiente a la arquitectura. Al compilar un programa en Java, el cdigo
resultante un tipo de cdigo binario conocido como byte code. Este cdido es
interpretado por diferentes computadoras de igual manera, solamente hay que
implementar un intrprete para cada plataforma. De esa manera Java logra ser un
lenguaje que no depende de una arquitectura computacional definida.
Multithreaded. Un lenguaje que soporta multiples threads es un lenguaje que
puede ejecutar diferentes lneas de cdigo al mismo tiempo.
Interpretado. Java corre en mquina virtual, por lo tanto es interpretado.
Dinmico. Java no requiere que compiles todas las clases de un programa
para que este funcione. Si realizas una modificacin a una clase Java se encarga de
realizar un Dynamic Bynding o un Dynamic Loading para encontrar las clases.
Java puede funcionar como una aplicacin sola o como un "applet", que es un
pequeo programa hecho en Java. Los applets de Java se pueden "pegar" a una
pgina de Web (HTML), y con esto puedes tener un programa que cualquier persona
que tenga un browser compatible podr usar.
,ota-!iferencia entre .ava ' C/0 +a diferencia es esencialmente simle, un
C/0 se e&ecuta en el servidor mientras 1ue un rograma en .ava se e&ecuta
en la m$1uina del usuario2
Java funciona de la siguiente manera: El compilador de Java deja el programa en un
Pseudo-cdigo (no es cdigo maquinal) y luego el intrprete de Java ejecuta el
programa (lo que se conoce como el "Java Virtual Machine"). Por eso Java es
multiplataforma, existe un intrprete para cada mquina diferente. ,ota- 3l cdigo
ma1uinal es el cdigo binario 1ue la comutadora entiende ' uede
e&ecutar2
Para entender bien como funciona un applet de Java vean el siguiente ejemplo:
1. Existe un cdigo de Java en un servidor de Web. (Los cdigos de Java se
caracterizan por tener la extensin *.class).
2. Una persona en Internet, con un browser compatible con Java, realiza una
coneccin al servidor.
3. El servidor enva el documento HTML y el cdigo en Java (*.class).
4. En la computadora del usuario remoto llegan ambos, y la Mquina Virtual de
Java, que est en el browser, transforma el cdigo Java en un cdigo que
entienda la mquina local y se ejecuta el programa dentro de la pgina de
Web.
5. Si el usuario realiza otra conexin a otro URL o se sale del browser, el
programa se deja de ejecutar y en la computadora no queda rastro de el.

'2emplo de tutorial de Eava:
En Java hay tres tipos de comentarios:
// comentarios para una sola lnea
/* comentarios de una o
ms lneas
*/
/** comentario de documentacin, de una o ms lneas
*/
Los dos primeros tipos de comentarios son los que todo programador conoce y se
utilizan del mismo modo. Los comentarios de documentacin, colocados
inmediatamente antes de una declaracin (de variable o funcin), indican que ese
comentario ha de ser colocado en la documentacin que se genera
automticamente cuando se utiliza la herramienta de Java, javadoc. Dichos
comentarios sirven como descripcin del elemento declarado permitiendo generar
una documentacin de nuestras clases escrita al mismo tiempo que se genera el
cdigo.
En este tipo de comentario para documentacin, se permite la introduccin de
algunos tokens o palabras clave, que harn que la informacin que les sigue
aparezca de forma diferente al resto en la documentacin.
Identificadores
Los identificadores nombran variables, funciones, clases y objetos; cualquier cosa
que el programador necesite identificar o usar.
En Java, un identificador comienza con una letra, un subrayado (_) o un smbolo de
dlar ($). Los siguientes caracteres pueden ser letras o dgitos. Se distinguen las
maysculas de las minsculas y no hay longitud mxima.
Seran identificadores vlidos:
identificador
nombre_usuario
Nombre_Usuario
_variable_del_sistema
$transaccion
y su uso sera, por ejemplo:
int contador_principal;
char _lista_de_ficheros;
float $cantidad_en_Ptas;
Uni+
Ejemplo de Unix:
No todo el "rbol" de directorios est compuesto por directorios de usuario. Existen
muchos de ellos que son de uso general o del propio sistema y con los que habr
que familiarizarse. Los ms importantes son:
/
El raz, del que "cuelgan" todos.
/bin y /usr/bin
Contienen comandos UNIX ejecutables.
/etc
Es quiz el directorio ms importante. Contiene ficheros de datos y configuracin del
sistema, el fichero de password, configuracin de terminales, red, etc (de ah su
nombre).
/dev
Ficheros de dispositivos E/S.
/usr/man
Manual
/tmp
Directorio para arreglos temporales. TODOS los usuarios pueden leer y escribir en
l.

C
C es un lenguaje de programacin diseado por Dennis Ritchie, de los Laboratorios
Bell, y
se instal en un PDP-11 en 1972; se dise para ser el lenguaje de los Sistemas
Operativos
UNIX1. A su vez, UNIX es un Sistema Operativo desarrollado por Ken Thompson,
quin
utiliz el lenguaje ensamblador y un lenguaje llamado B para producir las versiones
originales de UNIX, en 1970. C se invent para superar las limitaciones de B.
C es un lenguaje maduro de propsitos generales que se desarroll a partir de estas
races;
su definicin aparece en 1978 en el apndice ``C Reference Manual'' del libro The C
Programming Language, de Brian W. Kernighan y Dennis M. Ritchie (Englewood
Cliffs,
Nueva Jersey, Prentice-Hall 1978), pero el estndar recomendable ms reciente
apareci en
junio de 1983, en el documento de los Laboratorios Bell titulado The C Programming
Language-Reference Manual, escrito por Dennis M. Ritchie
Un programa en C
Generalizando, un programa en C consta de tres secciones. La primera seccin es
donde van todos los ``headers''. Estos ``headers'' son comnmente los ``#define''
y los ``#include''. Como segunda seccin se tienen las ``funciones''. Al igual que
Pascal, en C todas las funciones que se van a ocupar en el programa deben ir antes
que la funcin principal (main()). Declarando las funciones a ocupar al principio del
programa, se logra que la funcin principal est antes que el resto de las funciones.
Ahora, solo se habla de funciones ya que en C no existen los procedimientos.
Y como ltima seccin se tiene a la funcin principal, llamada main. Cuando se
ejecuta el programa, lo primero que se ejecuta es esta funcin, y de ah sigue el
resto del programa.
Los smbolos { y } indican ``begin'' y ``end'' respectivamente. Si en una funcin o
en un ciclo while, por ejemplo, su contenido es de solamente una lnea, no es
necesario usar ``llaves'' ({ }), en caso contrario es obligacin usarlos.
'2emplo de un programa en C
/*Programa ejemplo que despliega el contenido de "ROL" en pantalla*/
#include <stdio.h>
#define ROL "9274002-1"
despliega_rol() {
printf("Mi rol es : \%s\n", ROL);
}
void main() {
despliega_rol();
}
/* Fin programa */
Pascal
Pascal es un lenguaje de programacin de alto nivel de propsito general; esto es,
se puede utilizar para escribir programas para fines cientficos y comerciales.
El lenguaje de programacin Pascal fue desarrollado por el profesor Niklaus
(Nicols) Wirth en Zurich, Zuiza, al final de los aos 1960s y principios de los 70s.
Wirth dise este lenguaje para que fuese un buen primer lenguaje de
programacin para personas comenzando a aprender a programar. Pascal tiene un
nmero relativamente pequeo de conceptos para aprender y dominar. Su diseo
facilita escribir programas usando un estilo que est generalmente aceptado como
prctica estndar de programacin buena. Otra de las metas del diseo de Wirth era
la implementacin fcil. l dise un lenguaje para el cual fuese fcil escribir un
compilador para un nuevo tipo de computadora.
program Sorting;
{
Este programa lee un natural y una secuencia de N caracteres de la entrada
estandar; construye un indice para ordenarlos de menor a mayor e imprime en la
salida la secuencia ordenada.
}
uses CRT;
Const Max = 10;
Espacio = ' ';
Enter = chr (13);
type Indice = 1..Max;
Cantidad= 0..Max;
SecOfChar = record
elems : array [Indice] of char;
ult : Cantidad;
end;
SecOfInd = record
elems : array [Indice] of Indice;
ult : Cantidad;
end;
Natural = 0..MaxInt;
function PosMin (idx: SecOfInd; i: Indice; s: SecOfChar): Cantidad;
{ Devuelve la posicion en el indice idx del menor caracter en s, para
las posiciones >= i. }
var j: Indice;
pm: Cantidad;
begin
if i > idx.ult then
pm := 0
else begin
pm := i;
for j := i+1 to idx.ult do
if s.elems[idx.elems[j]] < s.elems[idx.elems[pm]] then
pm := j;
end;
PosMin := pm;
end;
procedure Swap (var idx: SecOfInd; i,j: Indice);
{ Intercambia las posiciones i j en idx. }
var tmp: Indice;
begin
if (i<=idx.ult) and (j<=idx.ult) then begin
tmp := idx.elems[i];
idx.elems[i] := idx.elems[j];
idx.elems[j] := tmp;
end;
end;
procedure InicInds (var idx: SecOfInd; cant: Indice);
{ Construye la secuencia de indices 1,2,3,...,n. Sera el indice
inicial para el ordenamiento de una secuencia de caracteres
c1,c2,...,cn. }
var n: Natural;
begin
n := cant;
idx.ult := n;
while n > 0 do begin
idx.elems [n] := n;
n := n-1;
end;
end;
procedure InicSecChar (var s: SecOfChar);
{ Devuelve la secuencia vacia. }
begin
s.ult := 0;
end;
function Llena (s: SecOfChar): Boolean;
begin
Llena := s.ult = Max;
end;
{ PRE: not Llena(s) }
procedure InsCar (var s: SecOfChar; c: char);
{ Inserta el caracter c en la secuencia s }
begin
s.ult := s.ult + 1;
s.elems [s.ult] := c;
end;
procedure IndSelSort (s: SecOfChar; var ind: SecOfInd);
{ Construye el indice que ordena la secuencia s. Ordena el indice
inicial 1,2, ..., n por el metodo de selection sort }
var i: Indice;
begin
InicInds (ind, s.ult);
for i := 1 to ind.ult-1 do begin
Swap (ind, i, PosMin (ind, i, s));
end
end;
procedure WriteSorted (idx: SecOfInd; s: SecOfChar);
{ Imprime en la salida estandar la secuencia s ordenada segun el
indice idx }
var i: Indice;
begin
write ('Ordenado: ');
for i := 1 to idx.ult do
write (s.elems[idx.elems[i]],' ');
writeln;
end;
procedure LeerCar (var c: char; var ok: boolean; sep: Char);
{ Lee de la entrada estandar un caracter seguido del caracter sep }
var c1, c2: char;
begin
c := ReadKey; write (c);
c1 := ReadKey; write (c1);
ok := c1 = sep;
end;
procedure LeerSecOfChar (var s: SecOfChar; cant: Natural; var ok: Boolean);
{ Construye una secuencia de cant caracteres provistos por el
procedimeinto LeerCar. Si cant > Max trunca. }
var bien: Boolean;
i: Natural;
ch, sep: Char;
begin
writeln ('Ingrese ',cant, ' caracteres separados por blancos. Enter para terminar ');
write (' > ');
InicSecChar (s);
i := 1;
ok := true;
sep := Espacio;
while ok and (i <= cant) and not Llena (s) do begin
if i = cant then sep := Enter;
LeerCar (ch, bien, sep);
i := i+1;
ok := ok and bien;
if ok then
InsCar (s, ch);
end;
end;
procedure LeerCant (var n: Natural);
{ Lee de la entrada estandar un natural <= Max }
begin
repeat
writeln ('Ingrese cantidad de caracteres (<=',Max,')');
write (' > ');
readln (n);
until n <= Max;
end;
procedure Continuar (var seguir: Boolean);
var car: Char;
begin
writeln;
writeln ('Otro ? (s/n)');
write (' > ');
car := ReadKey;
writeln (car);
seguir := car in ['s','S'];
end;
var cant: Natural;
cars: SecOfChar;
inds: SecOfInd;
seguir, ok: boolean;
begin
repeat
ClrScr;
LeerCant (cant);
LeerSecOfChar (cars, cant, ok);
if ok then begin
IndSelSort (cars, inds);
writeln;
WriteSorted (inds, cars);
end
else begin
writeln;
writeln ('Error en los datos');
end;
Continuar (seguir);
until not seguir;
end.

F)asic
Qbasic es un lenguaje de alto nivel, el cual consiste en instrucciones que los
humanos pueden relacionar y entender. El compilador de Qbasic se encarga de
traducir el mismo a lenguaje de mquina.
Un programa es una secuencia de instrucciones. El proceso de ejecutar esas
instrucciones se llama correr el programa. Los programas contienen las funciones de
entrada, procesamiento y salida. La persona que resuelve problemas mediante
escribir programas en la computadora se conoce como programador. Despus de
analizar el problema y desarrollar un plan para solucionarlo, escribe y prueba el
programa que instruye a la computadora como llevar a cabo el plan. El
procedimiento que realiza el programador se define como "problem solving". Pero es
necesario especificar que un programador y un usuario no son lo mismo. Un usuario
es cualquier persona que use el programa.
'2emplo de q#asic1 para /acer una calculadora
DIM total AS DOUBLE
DIM number AS DOUBLE
DIM secondNumber AS DOUBLE
DIM more AS STRING
DIM moreNumbers AS STRING
DIM operation AS STRING
total = 0
more = "y"
moreNumbers = "c"
CLS
WHILE more = "y"
INPUT "Enter the first number"; number
total = number
WHILE moreNumbers = "c"
COLOR 14
PRINT "The total is:"; total
COLOR 7
PRINT "Select an operation"
COLOR 2
PRINT "(+)"
COLOR 5
PRINT "(-)"
COLOR 1
PRINT "(x)"
COLOR 4
INPUT "(/)"; operation
COLOR 7
CLS
IF operation = "+" THEN
REM where we do additions
PRINT "Enter the number to Add to"; total
INPUT secondNumber
total = secondNumber + total
COLOR 14
PRINT "The total is now:"; total
COLOR 7
ELSE
IF operation = "-" THEN
REM subtraction
PRINT "Enter the number to Subtract from"; total
INPUT secondNumber
total = total - secondNumber
COLOR 14
PRINT "The total is now:"; total
COLOR 7
ELSE
IF operation = "x" THEN
REM multiplication
PRINT "Enter the number to Multiply"; total; "by"
INPUT secondNumber
total = secondNumber * total
REM * is the multiplication sign in programs
COLOR 14
PRINT "The total is now:"; total
COLOR 7
ELSE
IF operation = "/" THEN
REM division
PRINT "Enter the number to Divide"; total; "by"
INPUT secondNumber
IF secondNumber = 0 THEN
COLOR 4
PRINT "You cannot divide by zero"
COLOR 7
ELSE
total = total / secondNumber
REM / is the division sign in programs
END IF
COLOR 14
PRINT "The total is now:"; total
COLOR 7
ELSE
PRINT "you must select an operation"
END IF
END IF
END IF
END IF
INPUT "Do you wish to continue (c) or start with new numbers
(n)";moreNumbers
CLS
WEND
COLOR 14
PRINT "The grand total is:"; total
COLOR 7
INPUT "Do you wish to make more calculations (y - n)"; more
moreNumbers = "c"
REM if we don't put "moreNumbers" back to y, it will always
REM come back to "Do you wish to make more calculations" and never REM ask
for numbers again
REM (try it)
total = 0
REM if we don't reset the total to 0, it will just
REM keep on adding to the total
WEND
END
&inu+
Linux es una implementacin del sistema operativo UNIX (uno ms de entre los
numerosos clnicos del histrico Unix), pero con la originalidad de ser gratuito y a la
vez muy potente, que sale muy bien parado (no pocas veces victorioso) al
compararlo con las versiones comerciales para sistemas de mayor envergadura y
por tanto tericamente superiores. Comenz como proyecto personal del -entonces
estudiante- Linus Torvalds, quien tom como punto de partida otro viejo conocido,
el Minix de Andy. S. Tanenbaum (profesor de sistemas operativos que cre su propio
sistema operativo Unix en PCs XT para usarlo en su docencia). Actualmente Linus lo
sigue desarrollando, pero a estas alturas el principal autor es la red Internet, desde
donde una gigantesca familia de programadores y usuarios aportan diariamente su
tiempo aumentando sus prestaciones y dando informacin y soporte tcnico mtuo.
La versin original -y aun predominante- comenz para PCs compatibles (Intel 386
y superiores), existiendo tambin en desarrollo versiones para prcticamente todo
tipo de plataformas:
PowerPC <http://www.cs.us.es/archive/linuxppc/>,
Sparc <http://www.geog.ubc.ca/sparclinux.html>,
Alpha <http://www.azstarnet.com/~axplinux>,
Mips <http://www.fnet.fr/linux-mips/>, etc.
De todas ellas la ms reciente en este momento es la versin para PowerMac
<http://www.mklinux.org> (el PowerPC de Apple) basada en el microkernel Mach
3.0 y de la que ya hay una distribucin para desarrolladores avalada directamente
por Apple y OSF pero conservando el espritu (gratuito, de libre distribucin, etc) de
la version original. Un servidor la acaba de probar hace unos das y se ha llevado
una grata sorpresa (an tendr muuuchos fallos, pero para ser una primersima
versin y el poco tiempo que lleva en marcha, ha avanzado ms de lo que me
esperaba).
'2emplo de linu+:
Compilar el Kernel
Dado que un diskette slo almacena 1.44 Megabytes (1440 Kilobytes) de datos, no
puedes el mismo kernel que utilizas al diskette. Primero debes conseguir los fuentes
del ncleo y descomprimirlos en /usr/src/linux. Luego ejecuta la siguiente orden
desde el directorio
/usr/src/linux:
make config
Configura solamente aquello que realmente necesites. Yo, personalmente, slo
configuro el soporte para "ext2", soporte para la disquetera (floppy disk), y soporte
para "PPP". Tus elecciones pueden se diferentes en funcin de lo que decidas incluir.
Ahora introduce el siguiente comando:
make dep; make clean; make zImage
make zImage es muy importante! Comprime el kernel definitivo. Despus de que
termine la compilacin, debers buscar el nuevo ncleo en
/usr/src/linux/arch/i386/boot bajo el
nombre de zImage.
El sistema de ficheros: No es solamente un conjunto de ficheros
Ahora hemos de crear el sistema de ficheros (en ingls: filesystem, fs) para el
diskette. En vez de copiar los ficheros tal cual directamente al diskette, los
comprimiremos antes de copiarlos. Esto nos har un poco ms difcil la faena de
modificar todo permanentemente. Primero tecleamos el siguiente
comando:
dd if=/dev/zero of=[DEVICE] bs=1k count=3000
Donde [DEVICE] es "lugar" en el disco duro donde vas a guardar el sistema de
ficheros descomprimido. Luego, introduce el siguiente comando y pulsa ENTER,
sustituyendo [DEVICE] por el directorio en tu disco duro donde ests guardando el
sistema de ficheros descomprimido:
mke2fs -m 0 [DEVICE]
Si make2fs te pregunta si realmente quieres hacer esto (Do you really want to do
this?), acepta tecleando "y" (yes).
Despus tenemos que montar este sistema de ficheros que hemos creado. Para ello,
el ncleo que utilices tiene que permitir "montar ficheros", en otras palabras, ha de
tener habilitada la posibilidad de "loopback devices". Para ello has de compilar el
ncleo de tu mquina (no el ncleo que hemos creado, sino el de tu propia
mquina) con la opcin:
Loopback device support (CONFIG_BLK_DEV_LOOP) [M/n/y/?]
bien como mdulo (M) o en el mismo ncleo (Y). Si lo compilas como mdulo (lo
ms recomendable) luego tienes que insertar el mdulo modprobe loop !No olvides
rearrancar la mquina si has tenido que recompilar el ncleo!
mount -t ext2 DEVICE /mnt
Si se queja la orden mount puedes intentar con la siguiente orden:
mount -o loop -t ext2 DEVICE /mnt
Ahora debes copiar todos los ficheros que necesites en el nuevo sistema de ficheros.
Primero, ponte en el directorio /mnt, (cd /mnt), y crea los siguientes directorios:
/dev
/pro
/etc
/bin
/lib
/mnt
/usr
Ahora crearemos el directorio /dev tecleando lo siguiente:
cp -dpR /dev /mnt/dev
Si se te acaban los i-nodos del diskette, puedes ir a /mnt/dev y borrar los archivos
de dispositivo que no necesites. Cuando acabes de copiar los ficheros necesarios
para /dev, ves a /etc. Para estar seguro copia todos los ficheros de /etc a /mnt/etc:
cp -dpR /etc /mnt/etc
Luego copia todo del directorio /lib en /mnt:
cp -dpR /lib /mnt/lib
Para el directorio /bin, copia slo aquello que creas que necesitas en /mnt/bin.
Copiar todo a tu diskette
Ahora hemos de copiar todo en el/los diskette/s. Para hacer esto, debemos
comprimir ahora el sistema de ficheros tecleando las siguientes ordenes:
cd /
umount /mnt
dd if=[DEVICE] bs=1k | gzip -9 > rootfs.gz
Ahora es importante comprobar el tamao del ncleo. Ponte en
/usr/src/linux/arch/i386/boot y teclea "ls -l". Luego divide el tamao del ncleo
entre 1024.
Por ejemplo, si el tamao es de 250000 bytes, entonces son 245 KB. En adelante,
reemplaza [ROOTBEGIN] en las ordenes que aparezca por el nmero total de
kilobytes que has calculado. Ahora copia el kernel al diskette usando el siguiente
comando:
dd if=zImage of=/dev/fd0
Este comando grabar el kernel en el diskette. Luego introduce el siguiente
comando para que el kernel pueda encontrar la raz del sistema de ficheros en el
diskette.
rdev /dev/fd0 /dev/fd0
Ahora tendrs que hacer un pequeo clculo en hexadecimal. Suma 4000 al
equivalente en hexadecimal de [ROOTBEGIN] (que en nuestro ejemplo es F5).
Convierte el resultado a decimal y teclea el siguiente comando, sustituyendo 16629
con el resultado que t has obtenido:
rdev -r /dev/fd0 16629
Finalmente, teclea lo siguiente para copiar el sistema de ficheros al diskette:
dd if=/rootfs.gz of=/dev/fd0 bs=1k seek=[ROOTBEGIN]
El sistema de ficheros raz ser copiado al diskette justo despus del kernel. Ya lo
tienes! Para el segundo diskette, el proceso es ms fcil. Copia los ficheros que
quieras en el diskette. No obstante, para poder usar los ficheros que hay en el
segundo disco, tendrs que entrar lo siguiente despus de arrancar con el diskette:
mount /dev/fd0 /usr

'nsam#lador
Cuando abstraemos los opcodes y los sustituimos por una palabra que sea una clave
de su significado, a la cual comnmente se le conoce como mnemnico , tenemos el
concepto de Lenguaje Ensamblador . As, podemos definir simplemente al Lenguaje
Ensamblador de la siguiente forma:
Lenguaje Ensamblador es la primera abstraccin del Lenguaje de Mquina ,
consistente en asociar a los opcodes palabras clave que faciliten su uso por parte
del programador
Como se puede ver, el Lenguaje Ensamblador es directamente traducible al
Lenguaje de Mquina, y viceversa; simplemente, es una abstraccin que facilita su
uso para los seres humanos. Por otro lado, la computadora no entiende
directamente al Lenguaje Ensamblador; es necesario traducirle a Lenguaje de
Mquina. Originalmente, este proceso se haca a mano, usando para ello hojas
donde se escriban tablas de programa similares al ejemplo de la calculadora que
vimos arriba . Pero, al ser tan directa la traduccin, pronto aparecieron los
programas Ensambladores, que son traductores que convierten el cdigo fuente (en
Lenguaje Ensamblador) a cdigo objeto (es decir, a Lenguaje de Mquina).
Una caracterstica que hay que resaltar, es que al depender estos lenguajes del
hardware, hay un distinto Lenguaje de Mquina (y, por consiguiente, un distinto
Lenguaje Ensamblador) para cada CPU. Por ejemplo, podemos mencionar tres
lenguajes completamente diferentes, que sin embargo vienen de la aplicacin de los
conceptos anteriores:
1.Lenguaje Ensamblador de la familia Intel 80x86 2.Lenguaje Ensamblador de la
familia Motorola 68000 3.Lenguaje Ensamblador del procesador POWER, usado en
las IBM RS/6000.
Tenemos 3 fabricantes distintos, compitiendo entre s y cada uno aplicando
conceptos distintos en la manufactura de sus procesadores, su arquitectura y
programacin; todos estos aspectos, influyen en que el lenguaje de mquina y
ensamblador cambie bastante.
Ventajas y desventajas del Lenguaje Ensamblador
Una vez que hemos visto la evolucin de los lenguajes, cabe preguntarse: En estos
tiempos "modernos", para qu quiero el Lenguaje Ensamblador?
El proceso de evolucin trajo consigo algunas desventajas, que ahora veremos como
las ventajas de usar el Lenguaje Ensamblador, respecto a un lenguaje de alto nivel:
1.Velocidad
2.Eficiencia de tamao
3.Flexibilidad
Por otro lado, al ser un lenguaje ms primitivo, el Ensamblador tiene ciertas
desventajas respecto a los lenguajes de alto nivel:
1.Tiempo de programacin 2.Programas fuente grandes 3.Peligro de afectar
recursos inesperadamente 4.Falta de portabilidad
Velocidad
El proceso de traduccin que realizan los intrpretes, implica un proceso de
cmputo adicional al que el programador quiere realizar. Por ello, nos
encontraremos con que un intrprete es siempre ms lento que realizar la misma
accin en Lenguaje Ensamblador, simplemente porque tiene el costo adicional de
estar traduciendo el programa, cada vez que lo ejecutamos.
De ah nacieron los compiladores, que son mucho ms rpidos que los intrpretes,
pues hacen la traduccin una vez y dejan el cdigo objeto, que ya es Lenguaje de
Mquina, y se puede ejecutar muy rpidamente. Aunque el proceso de traduccin es
ms complejo y costoso que el de ensamblar un programa, normalmente podemos
despreciarlo, contra las ventajas de codificar el programa ms rpidamente.
Sin embargo, la mayor parte de las veces, el cdigo generado por un compilador es
menos eficiente que el cdigo equivalente que un programador escribira. La razn
es que el compilador no tiene tanta inteligencia, y requiere ser capaz de crear
cdigo genrico, que sirva tanto para un programa como para otro; en cambio, un
programador humano puede aprovechar las caractersticas especficas del problema,
reduciendo la generalidad pero al mismo tiempo, no desperdicia ninguna
instruccin, no hace ningn proceso que no sea necesario.
Para darnos una idea, en una PC, y suponiendo que todos son buenos
programadores, un programa para ordenar una lista tardar cerca de 20 veces ms
en Visual Basic (un intrprete), y 2 veces ms en C (un compilador), que el
equivalente en Ensamblador.
Por ello, cuando es crtica la velocidad del programa, Ensamblador se vuelve un
candidato lgico como lenguaje.
Ahora bien, esto no es un absoluto; un programa bien hecho en C puede ser
muchas veces ms rpido que un programa mal hecho en Ensamblador; sigue
siendo sumamente importante la eleccin apropiada de algoritmos y estructuras de
datos. Por ello, se recomienda buscar optimizar primero estos aspectos, en el
lenguaje que se desee, y solamente usar Ensamblador cuando se requiere ms
optimizacin y no se puede lograr por estos medios.
Tamao
Por las mismas razones que vimos en el aspecto de velocidad, los compiladores e
intrpretes generan ms cdigo mquina del necesario; por ello, el programa
ejecutable crece. As, cuando es importante reducir el tamao del ejecutable,
mejorando el uso de la memoria y teniendo tambin beneficios en velocidad, puede
convenir usar el lenguaje Ensamblador. Entre los programas que es crtico el uso
mnimo de memoria, tenemos a los virus y manejadores de dispositivos (drivers).
Muchos de ellos, por supuesto, estn escritos en lenguaje Ensamblador.
Flexibilidad
Las razones anteriores son cuestin de grado: podemos hacer las cosas en otro
lenguaje, pero queremos hacerlas ms eficientemente. Pero todos los lenguajes de
alto nivel tienen limitantes en el control; al hacer abstracciones, limitan su propia
capacidad. Es decir, existen tareas que la mquina puede hacer, pero que un
lenguaje de alto nivel no permite. Por ejemplo, en Visual Basic no es posible
cambiar la resolucin del monitor a medio programa; es una limitante, impuesta por
la abstraccin del GUI Windows. En cambio, en ensamblador es sumamente sencillo,
pues tenemos el acceso directo al hardware del monitor.
Resumiendo, la flexibilidad consiste en reconocer el hecho de que
Todo lo que puede hacerse con una mquina, puede hacerse en el lenguaje
ensamblador de esta mquina; los lenguajes de alto nivel tienen en una u otra
forma limitantes para explotar al mximo los recursos de la mquina.
Tiempo de programacin
Al ser de bajo nivel, el Lenguaje Ensamblador requiere ms instrucciones para
realizar el mismo proceso, en comparacin con un lenguaje de alto nivel. Por otro
lado, requiere de ms cuidado por parte del programador, pues es propenso a que
los errores de lgica se reflejen ms fuertemente en la ejecucin.
Por todo esto, es ms lento el desarrollo de programas comparables en Lenguaje
Ensamblador que en un lenguaje de alto nivel, pues el programador goza de una
menor abstraccin.
Programas fuente grandes
Por las mismas razones que aumenta el tiempo, crecen los programas fuentes;
simplemente, requerimos ms instrucciones primitivas para describir procesos
equivalentes. Esto es una desventaja porque dificulta el mantenimiento de los
programas, y nuevamente reduce la productividad de los programadores.
Peligro de afectar recursos inesperadamente
Tenemos la ventaja de que todo lo que se puede hacer en la mquina, se puede
hacer con el Lenguaje Ensamblador (flexibilidad). El problema es que todo error que
podamos cometer, o todo riesgo que podamos tener, podemos tenerlo tambin en
este Lenguaje. Dicho de otra forma, tener mucho poder es til pero tambin es
peligroso.
En la vida prctica, afortunadamente no ocurre mucho; sin embargo, al programar
en este lenguaje vern que es mucho ms comn que la mquina se "cuelgue",
"bloquee" o "se le vaya el avin"; y que se reinicialize. Por qu?, porque con este
lenguaje es perfectamente posible (y sencillo) realizar secuencias de instrucciones
invlidas, que normalmente no aparecen al usar un lenguaje de alto nivel.
En ciertos casos extremos, puede llegarse a sobreescribir informacin del CMOS de
la mquina (no he visto efectos ms riesgosos); pero, si no la conservamos, esto
puede causar que dejemos de "ver" el disco duro, junto con toda su informacin.
Falta de portabilidad
Como ya se mencion, existe un lenguaje ensamblador para cada mquina; por ello,
evidentemente no es una seleccin apropiada de lenguaje cuando deseamos
codificar en una mquina y luego llevar los programas a otros sistemas operativos o
modelos de computadoras. Si bien esto es un problema general a todos los
lenguajes, es mucho ms notorio en ensamblador: yo puedo reutilizar un 90% o
ms del cdigo que desarrollo en "C", en una PC, al llevarlo a una RS/6000 con
UNIX, y lo mismo si despus lo llevo a una Macintosh, siempre y cuando est bien
hecho y siga los estndares de "C", y los principios de la programacin
estructurada. En cambio, si escribimos el programa en Ensamblador de la PC, por
bien que lo desarrollemos y muchos estndares que sigamos, tendremos
prcticamente que reescribir el 100 % del cdigo al llevarlo a UNIX, y otra vez lo
mismo al llevarlo a Mac.
1.>., &as /erramientas productivas 5o.imtica6.
Una suite de aplicaciones de oficina o suite ofimtica, es un un paquete integrado de programas
informticos diseados para el trabajo de oficina, vendidos o de otra forma distribuidos
conjuntamente, y cuyas aplicaciones son capaces habitualmente de interactuar mutuamente en un
nivel superior al que permitira el sistema operativo y que posee una interfa! de usuario
homog"nea.
#o hay una norma estricta sobre los programas a incluir en una suite ofimtica, pero la mayora
incluyen al menos un procesador de te$tos y una hoja de clculo. %e forma aadida, la suite
puede contener un programa de presentaciones, un sistema gestor de base de datos y herramientas
menores de grficos y comunicaciones.
&as suites ofimticas tambi"n pueden contener' un programa de organi!aci(n )agenda*, un
navegador +eb y un cliente de correo electr(nico.
,n la actualidad la suite ofimtica dominante en el mercado es -icrosoft .ffice, la cual posee sus
propios formatos cerrados de documentos para cada uno de sus programas. %ebido a este hecho y
al pobre soporte de la suite de -icrosoft de otros formatos abiertos, la habilidad de lectura y
escritura de formatos -icrosoft .ffice es esencial para cualquier otra suite ofimtica del
mercado.
http://es.wikipedia.org/wiki/Suite_de_herramientas_ofim%C3%A1ticas
La ofimtica o racionai!aci"n de a oficina con a#uda de ordenador. Tiene tres grandes
&reas de aplicacin+ el tratamiento y procesamiento de te,tos, el proceso de datos y la
tecnolog!a de las comunicaciones.
La o-im&tica (a revolucionado la administracin y amplios campos de la comunicacin.
.esulta imprescindible en programas de -ormacin tan variados como el comercial, o la
administracin, la contabilidad, la (osteler!a, la gestin empresarial, el periodismo, la
documentacin, la estad!stica, etc....
/racias a la estandari0acin de los pa1uetes in-orm&ticos y a la e,istencia de gu!as de
usuarios, el manejo de muc(as de las (erramientas de la o-im&tica implica operaciones
-&ciles de aprender para personas con una -ormacin b&sica.
%in embargo, optimi0ar los recursos o-im&ticos disponibles y alumbrar las enormes
posibilidades 1ue o-recen, suponen unos amplios conocimientos interdisciplinarios y
unas destacadas capacidades de gestin.
",isten tambi2n otras tecnoog$as emergentes %ue &an a tener un tratamiento
ocupaciona prioritario en los pr,imos a3os, y 1ue se apoyan en conocimientos de
base de tecnolog!as tradicionales como la electricidad y la electrnica, la mec&nica, la
1u!mica y la biolog!a, la metalurgia, la ar1uitectura y la ingenier!a
#1)$
.
"ntre estas tecnolog!as emergentes las 1ue est&n recibiendo m&s atencin en "stados
4nidos, "uropa y 5apn parecen reducirse a cuatro campos+ los nuevos materiales,
como los superconductores6 la electrnica y los sistemas in-orm&ticos, como
dispositivos semiconductores, tecnolog!a de im&genes digitales, computacin de alto
rendimiento, optoelectrnica y -otnica6 los sistemas de -abricacin, como inteligencia
arti-icial, per-eccionamiento del CA7, %88, tecnolog!a de sensores6 aplicaciones de las
ciencias de la vida, como la biotecnolog!a o los dispositivos m2dicos y de diagnosis
#11$
.
"stas tecnolog!as emergentes tardar&n a9n alrededor de una d2cada en producir
incidencias importantes a nivel ocupacional, pero cuentan ya con recursos destacados
en el &mbito de la investigacin y su perspectiva de venta en el a3o 2))) es de cientos
de billones de dlares.
:odr!amos enumerar tambi2n otros campos ocupacionaes %ue &an a crecer de forma
mu# destacada # %ue de'en ser o'(eto de a formaci"n profesiona. "ntre ellos las
tecnolog!as del medio ambiente, de la energ!a y de la seguridad6 el aprovec(amiento de
los recursos biolgicos, las tecnolog!as de la in-ormacin y de las comunicaciones, la
gestin empresarial, el comercio y la econom!a social.
4na 9ltima consideracin 1ue cabe (acer sobre el impacto de las tecnolog!as
emergentes y sobre los nuevos campos ocupacionales en la -ormacin, es la necesidad
de dar importancia a los estudios de las ciencias como la 1u!mica, la biolog!a y la -!sica
en la ense3an0a general, por el car&cter di-usor 1ue tienen estas disciplinas sobre
numerosas tecnolog!as.
(ttp+;;'''.campus<oei.org;oeivirt;rie)2a)3.(tm
Introduccin
La explosin informativa que se da en la actualidad es un hecho que hace
difcil discernir la informacin conveniente o beneficiosa, de la que
supone contaminacin o perjudicial, que a veces hace que se pueda
decir que "no se distinga el rbol de entre el bosque".
La velocidad de crecimiento, hace necesario que el tratamiento de la
informacin, se lleve a cabo de forma automtica. omo origen ! causa
de "ste crecimiento exponencial de la informacin, aparece
paradjicamente la solucin, la informtica, definida como el
tratamiento de la informacin de forma automati#ada.
La informtica, tan verstil ! polimrfica comen# a aplicarse a
diferentes campos, empe#ando el uso de ordenadores en primer lugar
en el mbito militar, ocupando entonces gran espacio ! consumiendo
mucha energa, a trav"s de las sucesivas generaciones fueron
reduciendo su tama$o ! consumo, haci"ndose asequible a cualquier
tipo de actividad, habi"ndose extendido en la actualidad al mundo
econmico ! empresarial, siendo imprescindibles en la oficina para
tener una efica# gestin de la empresa. La fusin de los trabajos de
oficina ! de la informtica dio lugar a la %fimtica.
&e entiende como %fimtica todo lo relacionado con la organi#acin de
flujos de trabajo en oficinas, despachos, etc. ! el respectivo apo!o a
estos procesos mediante el ordenador. 'icho de paso, esta ve# el espa$ol
es ms preciso que el ingl"s, con el nebuloso &!stem(engineering ! el
ms limitado )usiness *rocess +e(engineering ,)%*-.
.ablar de la automati#acin de la oficina (en paralelo a la
automati#acin de fbricas( no es correcto/ en la fbrica el
automatismo (el ordenador( sustitu!e al trabajador como due$o del
proceso ! lo convierte en supervisor o reparador, mientras en las
oficinas las personas siguen como actores principales, apo!ndose
solamente para su trabajo ! la coordinacin del mismo en la
infraestructura informtica.
La ofimtica no trata del uso del ordenador individual, promueve la
reingeniera de los procesos ! sus etapas en su totalidad usando la
informtica como instrumento de eliminar, reducir ! agili#ar los
mismos.
0o es lo mismo como la informtica tradicional con su enfoque en
informacin estandari#ada, si no parte del hecho que cada caso es
diferente ! requiere de un tratamiento diferente, de tal forma que se
puede estandari#ar solamente las formas ! el proceder pero no el
contenido mismo, por tanto se trasciende el modelo cliente(servidor
tradicional.
1n el entorno ofimtico no son necesarios grandes equipos, sino que
con ordenadores personales conectados entre s ! a internet, formando
redes locales entre los que se comparte informacin ! se abaratan los
costos. La ofimtica de esta manera se ha convertido en algo que crece
! que se usa cada ve# ms.
La ofimtica, por sus peculiares caractersticas, suministra un buen
campo para ejemplificar acerca del impacto de la convergencia e
integracin de las tecnologas. La oficina, ! por lo tanto la ofimtica,
que no es ms que la tecnologa aplicada a la oficina, es un entorno
donde no existen tareas mu! determinadas, entran actividades tan
diversas como el tratamiento de documentos o la comunicacin
telefnica. 1n un entorno as es lgico pensar que se necesitan
tecnologas combinadas, no soluciones aisladas encaminadas a resolver
un problema en concreto. La ofimtica ha de proporcionar
herramientas que faciliten al usuario ,sea "ste un individuo o un grupo-
la tarea a reali#ar.
%efiniciones de ofimtica'
)air ,2345- La ofimtica es la utili#acin de ordenadores en la oficina
como soporte a los trabajadores de la informacin que no son
especialistas en ordenadores.
1lli ! 0utt ,2346-. 7n sistema automati#ado de informacin para la
oficina trata de reali#ar las tareas de la oficina tradicional por medio de
sistemas de ordenadores.
.ammer ! &irbu ,2348-. La utili#acin de la tecnologa para mejorar la
reali#acin de funciones de oficina.
%lson ! Lucas ,2348-. La automati#acin de oficinas se refiere a la
utili#acin de sistemas integrados de ordenadores ! comunicaciones,
como soporte a los procedimientos administrativos en un entorno de
oficina.
/plicaciones
1l soft9are de ofimtica comprende una serie de aplicaciones que se
distribu!en de forma conjunta para ser empleadas simultneamente en
diversos sistemas. 7sualmente estas herramientas de ofimtica
inclu!en/
:plicaciones de productividad personal
:dministradores de bases de datos
.ojas de clculo
*rocesadores de textos
*resentadores de ideas
;rficos
'etalle sobre los distintos tipos de apliaciones citados, se encuentran en la
pgina de la "7niversidad 0acional de olombia"
8.8 &tar%ffice ,%pen%ffice-
1s un conjunto completo ,suite- para oficina creado por &tar 'ivision, una
empresa alemana adquirida por &un <icros!stems. 1st compuesta
por una serie de aplicaciones de productividad entre las que ha!
procesador de textos, hoja de clculo, gestor de bases de datos,
programa para crear presentaciones, programa para dise$o grfico,
navegador ! unos cuantos accesorios ms.
1n sus comien#os fue mu! popular dentro de los usuarios de Linux,
quienes podan conseguir versiones gratuitas a trav"s de Internet,
aunque &tar tambi"n ofreca versiones comerciales en '(+%<. &un
decidi darle un gran impulso ! adopt la filosofia de distribuirla
gratuitamente, de manera que actualmente es posible bajarla desde su
sitio 9eb &un, cumpliendo apenas el requisito de dar algunos datos par
registrar la copia.
&tar%ffice est disponible en versiones para varios sistemas operativos/
=indo9s, Linux, &olaris ! %&>8. &un tambi"n distribu!e un '(+%<
que contiene &tar%ffice en versiones para varios sistemas operativos.
La empresa en realidad no cobra por la suite sino por el costo de
producir el ' ! de imprimir los manuales.
1sta suite de oficina, resulta mu! tpica en cuanto a las aplicaciones
que inclu!e. &in embargo lo interesante es su origen, pues fue dise$ada
inicialmente para el sistema operativo Linux, sin embargo tuvo tal
acogida entre el p?blico que &tar 'ivision decidi crear una versin
aparte de la misma para =indo9s. 1n la actualidad no se emplea de
forma intensiva con este sistema, pero seg?n los expertos, ha logrado
salir bien librada de muchas pruebas.
La suite est compuesta por varias aplicaciones bsicas, ms una serie
de accesorios bastante ?tiles. Los componentes del paquete son/
0tar.ffice %es1top' 7n escritorio que se superpone al de =indo9s
cuando se ejecuta la suite.
0tar.ffice 2riter' *rocesador de palabras, mu! potente ! compatible con
<&(=ord.
0tar.ffice 2eb' 0avegador mu! similiar en su funcionamiento a
1xplorer 5, aunque con una interfa# diferente.
0tar.ffice -ail' liente para correo que puede abrir mensajes de
%utloo@.
0tar.ffice 3alc' .oja de clculo mu! avan#ada, compatible con <&(
1xcel.
0tar.ffice 4mpress' .erramienta para reali#ar presentaciones. 1s
compatible ,no totalmente- con <&(*o9er*oint.
0tar%ra+' :plicacin para dise$o grfico. ompatible con orel 'ra9 !
mu! similar a esta herramienta.
0tar4mage' *rograma para edicin de imgenes. *uede abrir archivos
A*;, ;IB, CIBB, )<*, etc.
0tar.ffice %iscussion' Lector para mensajes provenientes de grupos de
discusin, bien desde Internet o desde la Intranet de una empresa.
0tar.ffice 5ase' &encillo gestor de bases de datos, que permite abrir !
editar archivos de <&(:ccess ! de otras bases de datos como %racle.
0tar-ath' &ingular aplicacin que permite escribir frmulas
matemticas
0tar.ffice 3hart' :plicacin que permite generar grficos estadsticos,
que complementa a &tar%ffice alc.
0tar.ffice 0chedule' :genda ! calendario que le permite al usuario llevar
control de sus actividades profesionales ! personales.
0tar.ffice 5asic' .erramienta que permite crear macros para las
aplicaciones principales de &tar%ffice.
3l "ro'ecto /,# or Ric*ard Stallman
ublicado originalmente en el libro 4Oen Sources4
+a rimera comunidad 1ue comarte el soft5are
Cuando comenc a traba&ar en el +aboratorio de
0nteligencia Artificial del M0) en 6786, me incoror a
una comunidad 1ue comart9a el soft5are 1ue 'a ten9a
varios a:os de existencia2 3l acto de comartir soft5are
no estaba limitado a nuestra comunidad en articular; es
tan antiguo como las comutadoras, de la misma
manera 1ue comartir recetas es tan antiguo como
cocinar2 "ero nosotros lo *ac9amos en ma'or grado 1ue
la ma'or9a de los otros2
3l +aboratorio de 0A usaba un sistema oerativo
denominado 0)S (Incompati#le 9imes/aring System)
<Sistema incomatible de tiemo comartido= 1ue los
*ac(ers (6) del sta.. *ab9an dise:ado ' escrito en
lengua&e ensamblador ara la "!"-6> de !igital, una de
las m$s grandes comutadoras de la oca2 Mi traba&o
como miembro de esta comunidad, como *ac(er de
sistema en el sta.. del laboratorio de 0A, era me&orar
este sistema2
,o denomin$bamos 4soft5are libre4 a nuestro soft5are
or1ue dic*o trmino no exist9a; ero so es lo 1ue era2
Cuando alguien de otra universidad o coma:9a deseaba
ortar ' usar un rograma, lo ermit9amos con gusto2 Si
usted ve9a a alguien usando un rograma interesante '
oco conocido, siemre se od9a edir el cdigo fuente
ara verlo, de manera 1ue uno od9a leerlo, cambiarlo, o
canibali%ar ciertas artes del mismo ara *acer un nuevo
rograma2
(6) 3l uso de 4*ac(er4 ara referirse al 41uebrantador
de la seguridad4 es una confusin roveniente de los
medios masivos2 ,osotros los *ac(ers nos negamos a
reconocer dic*o significado, ' continuamos utili%ando la
alabra ara indicar a 4alguien aasionado or la
rogramacin ' 1ue disfruta al ser *$bil e ingenioso42 3l
colaso de la comunidad +a situacin cambi
dr$sticamente durante la rimera arte de los 67?>s
cuando !igital discontinu la serie "!"-6>2 Su
ar1uitectura, elegante ' oderosa en los @>s, no se udo
extender naturalmente a los esacios de
direccionamiento m$s grandes 1ue se *icieron factibles
en los ?>s2 3sto signific 1ue r$cticamente todos los
rogramas 1ue comon9an a 0)S se volvieron obsoletos2
+a comunidad de *ac(ers del laboratorio de 0A 'a se
*ab9a colasado, cierto tiemo antes2 3n 67?6, la
coma:9a derivada S'mbolics *ab9a contratado a casi
todos los *ac(ers del laboratorio de 0A, ' la desoblada
comunidad 'a no era caa% de mantenerse a s9 misma2
(3l libro !acGers, de Steve +ev', describe estos eventos,
' muestra un claro anorama de esta comunidad en sus
comien%os2) Cuando el laboratorio de 0A ad1uiere una
nueva "!"-6> en 67?A, sus administradores deciden
utili%ar el sistema no libre de tiemo comartido de
!igital en lugar de 0)S2
+as comutadoras modernas de esa oca, como la BAC
o el @?>A>, tienen sus roios sistemas oerativos, ero
ninguno de ellos es soft5are libre- usted debe firmar un
4acuerdo de no revelar4 (nondisclosure agreement) aDn
ara obtener una coia e&ecutable2
3sto 1uiere decir 1ue el rimer aso ara oder utili%ar
una comutadora era rometer 1ue no a'udar9a a su
vecino2 Se ro*ib9a la existencia de una comunidad
cooerativa2 +a regla *ec*a or los due:os de soft5are
roietario era- 4si usted comarte con su vecino, usted
es un irata2 Si desea algDn cambio, ruguenos ara 1ue
lo *agamos nosotros42
+a idea de 1ue el sistema social del soft5are
roietario--el sistema 1ue dice 1ue usted no tiene
ermitido comartir o cambiar el soft5are-- es
antisocial, 1ue no es tico, 1ue est$ sencillamente
e1uivocado, uede ser una sorresa ara algunos
lectores2 E"ero 1u otra cosa odr9amos decir sobre un
sistema 1ue se basa en dividir el Dblico e imide
socorrer a los usuariosF +os lectores 1ue se sorrendan
or esta idea es or1ue *an tomado el sistema social del
soft5are roietario tal como se lo *an dado, o or1ue
lo *an &u%gado en funcin de los trminos sugeridos or
las emresas 1ue *acen soft5are roietario2 +os
ublicadores de soft5are *an traba&ado duro ' are&o
ara convencer a las ersonas de 1ue solamente *a' una
manera de ver este tema2
Cuando los ublicadores de soft5are *abla de 4*acer
valer4 sus 4derec*os4 o de 4detener la irater9a4, lo 1ue
GdiceG es secundario2 3l mensa&e real de estas
declaraciones est$ en las resunciones no declaradas
1ue ellos dan or sentado; se suone 1ue el Dblico debe
acetarlas de manera acr9tica2 As9 1ue examinmoslas2
#na de las resunciones es 1ue las coma:9as de
soft5are tienen un derec*o natural incuestionable 1ue
las *abilita ara ser due:as de un soft5are, ' or lo
tanto a disoner de oder sobre todos los usuarios del
mismo2 (Si ste fuera un derec*o natural, entonces sin
imortar cu$nto da:o le causare al Dblico, no
odr9amos ob&etarlo2) !e manera mu' interesante, la
Constitucin de los 3stados #nidos de Amrica ' la
tradicin legal rec*a%an esta visin; el co'rig*t no es
un derec*o natural, sino un monoolio artificial
imuesto or el gobierno 1ue limita el natural derec*o a
coia de los usuarios2
Otra resuncin no declarada es 1ue la Dnica cosa
imortante sobre del soft5are es 1u traba&o le ermite
reali%ar a usted--1ue a nosotros los usuarios de
comutadoras no nos debe imortar 1u clase de
sociedad nos ermiten tener2
#na tercera resuncin es 1ue no tendr9amos soft5are
utili%able (o, 1ue nunca tendr9amos un rograma ara
*acer tal o cual traba&o en articular) si no le ofrecemos
a una coma:9a oder sobre los usuarios de dic*o
rograma2 3sta resuncin uede *aber sonado
lausible, antes de 1ue el movimiento or el soft5are
libre demostrara 1ue odemos *acer abundante
soft5are Dtil sin onerle cadenas2
Si nos resistimos a acetar dic*as resunciones, '
&u%gamos acerca de estos temas sobre la base moral 1ue
nos da el sentido comDn ordinario ' onemos al usuario
en rimer lugar, arribaremos a conclusiones mu'
distintas2 +os usuarios de comutadoras deben tener
libertad ara modificar los rogramas ara a&ustarlos a
sus necesidades, ' libertad ara comartir el soft5are,
or1ue la base de la sociedad est$ en a'udar a las otras
ersonas2
,o se disone a1u9 del esacio necesario ara
exla'arnos en el ra%onamiento 1ue *a' detr$s de esta
conclusin, ' or ese motivo ido al lector 1ue vea la
$gina 5eb *tt-HH5552gnu2orgH*iloso*'H5*'-
free2es2*tml2 #na eleccin moral severa2 Al desaarecer
mi comunidad, se *i%o imosible continuar como antes2
3n lugar de ello, me enfrent a una eleccin moral
severa2
+a eleccin f$cil era unirme al mundo del soft5are
roietario, firmar los acuerdos de no revelar, '
rometer 1ue no ir9a en a'uda de mi amigo *ac(er2 3s
mu' robable 1ue desarrollara soft5are 1ue se
entregar9a ba&o acuerdos de no revelar ' de esa manera
incrementara tambin las resiones sobre otra gente
ara 1ue traicionen a sus coma:eros2
"odr9a *aber *ec*o dinero de esta manera, ' tal ve% me
*ubiese divertido escribiendo cdigo2 "ero sab9a 1ue al
final de mi carrera, al mirar atr$s a los a:os
constru'endo aredes ara dividir a la gente, sentir9a
1ue us mi vida ara emeorar el mundo2
Ia *ab9a estado del lado en 1ue se reciben los acuerdos
de no revelar, or exeriencia roia, cuando alguien se
neg a entregarme, a m9 ' al +aboratorio de 0A del M0),
el cdigo fuente del rograma de control de nuestra
imresora2 (+a ausencia de ciertas caracter9sticas en
este rograma *ac9a 1ue el uso de la imresora fuera
frustrante en extremo2) As9 1ue no od9a decirme a m9
mismo 1ue los acuerdos de no revelar son inocentes2 Me
eno& muc*o cuando l se neg a comartir con
nosotros; no od9a a*ora cambiarme de lugar ' *acerle
lo mismo a todos los dem$s2
Otra eleccin, f$cil ero dolorosa, era abandonar el
camo de la comutacin2 !e esta manera no se usar9an
mis *abilidades ara mal, ero aDn as9 se
deserdiciar9an2 Io no ser9a culable or dividir '
restringir a los usuarios de comutadoras, ero ello
suceder9a igual2
As9 1ue bus1u la manera en la cual un rogramador
odr9a *acer algo ara bien2 Me regunt- E*abr$ algDn
rograma o rogramas 1ue 'o ueda escribir, de tal
manera de otra ve% *acer osible una comunidadF
+a resuesta era clara- lo rimero 1ue se necesitaba era
un sistema oerativo2 3ste es el soft5are crucial ara
eme%ar a usar una comutadora2 Con un sistema
oerativo usted uede *acer muc*as cosas; sin uno, ni
si1uiera uede funcionar la comutadora2 Con un
sistema oerativo libre, odr9amos tener de nuevo una
comunidad de *ac(ers cooerando--e invitar a
cual1uiera a un9rsenos2 I cual1uiera ser9a caa% de
utili%ar una comutadora sin 1ue de movida consire a
favor de la rivacin de sus amigas o amigos2
Como desarrollador de sistema oerativo, tengo las
*abilidades aroiadas ara esa tarea2 As9 1ue aDn
cuando no ten9a garant9as de xito, me d9 cuenta 1ue
*ab9a sido elegido ara *acer ese traba&o2 !ecid9 *acer
1ue el sistema fuese comatible con #nix ues as9 ser9a
ortable, ' los usuarios de #nix odr9an cambiarse a l
con facilidad2 3l nombre /,# se eligi siguiendo una
tradicin *ac(er, como acrnimo recursivo ara 4B8UHs
8ot Uni+42
#n sistema oerativo es m$s 1ue un nDcleo, aenas
suficiente ara *acer funcionar otros rogramas2 3n los
678>s, todo sistema oerativo digno de llamarse as9
inclu9a rocesadores de rdenes, ensambladores,
comiladores, intrretes, deuradores, editores de
texto, rogramas de correo, ' muc*os otros2 0)S los
ten9a, Multics los ten9a, BMS los ten9a, #nix los ten9a2 3l
sistema oerativo /,# tambin los incluir9a2
M$s adelante escuc* estas alabras, atribu9das a Jillel
(6)-
4Si 'o no me reocuo or m9 mismo, E1uin lo *ar$ or
m9F
Si slo me reocuo or m9 mismo, E1u es lo 1ue so'F
Si no lo *ago a*ora, Ecu$ndoF4
+a decisin de iniciar el ro'ecto /,# se bas en un
es9ritu similar2
(6) Como ateo 1ue so', no so' seguidor de ningDn l9der
religioso, ero algunas veces encuentro 1ue admiro
alguna cosa 1ue di&o uno de ellos2 +ibre como en libertad
3l trmino 4.ree so.t-are4 <,2 del )2- en ingls free K
libre o gratis= se malinterreta a veces--no tiene nada
1ue ver con el recio2 3l tema es la libertad2 A1u9, or lo
tanto, est$ la definicin de soft5are libre- un rograma
es soft5are libre, ara usted, un usuario en articular,
si- - #sted tiene libertad ara e&ecutar el rograma, con
cual1uier rosito2 - #sted tiene la libertad ara
modificar el rograma ara adatarlo a sus necesidades2
("ara 1ue esta libertad sea efectiva en la r$ctica, usted
debe tener acceso al cdigo fuente, or1ue modificar un
rograma sin disoner del cdigo fuente es
extraordinariamente dificultoso2) - #sted tiene la
libertad ara redistribuir coias, tanto gratis como or
un c$non2 - #sted tiene la libertad ara distribuir
versiones modificadas del rograma, de tal manera 1ue
la comunidad ueda beneficiarse con sus me&oras2 Como
4.ree4 <libre= se refiere a libertad ' no a recio, no existe
contradiccin entre la venta de coias ' el soft5are
libre2 !e *ec*o, la libertad ara vender coias es crucial-
las colecciones de soft5are libre 1ue se venden en C!-
ROM son imortantes ara la comunidad, ' la venta de
las mismas es una manera imortante de obtener fondos
ara el desarrollo de soft5are libre2 "or lo tanto, si la
gente no uede incluir un rograma en dic*as
colecciones, dic*o rograma no es soft5are libre2
A causa de la ambigLedad de 4.ree4, la gente *a estado
buscando alternativas, ero nadie *a encontrado una
alternativa aroiada2 3l idioma ingls tiene m$s
alabras ' matices 1ue ningDn otro, ero carece de una
alabra simle, no ambigLa 1ue signifi1ue 4libre4, como
en libertad--4un.ettered4 <sin cadenas= es la alabra 1ue
m$s se acerca en significado2 Otras alternativas como
li#erated <liberado=, .reedom <libertad= ' open <abierto=
tienen el significado e1uivocado o alguna otra
desventa&a2 Soft5are /,# ' el sistema /,# 3l desarrollo
de un sistema comle&o es un ro'ecto de gran
envergadura2 "ara onerlo dentro de mi alcance, decid9
adatar ' usar las ie%as existentes de soft5are libre
siemre 1ue fuera osible2 "or e&emlo, en los mismos
comien%os decid9 1ue )eC ser9a el rincial
comaginador de texto; unos ocos a:os m$s tarde,
decid9 1ue usar9a el sistema C Mindo5, en lugar de
escribir otro sistema de ventanas ara /,#2
A causa de esta decisin, el sistema /,# no coincide con
la suma de todo el soft5are /,#2 3l sistema /,# inclu'e
rogramas 1ue no son soft5are /,#, rogramas 1ue
fueron desarrollados or otras ersonas ' ro'ectos
ara sus roios rositos, ero 1ue nosotros odemos
utili%ar or1ue constitu'en soft5are libre2 3l inicio del
ro'ecto 3n enero de 67?N renunci a mi traba&o en el
M0) ' comenc a escribir soft5are /,#2 3ra necesario
abandonar el M0), ara 1ue el M0) no interfiriera con la
distribucin de /,# como soft5are libre2 Si *ubiese
continuado como arte del sta.., el M0) odr9a *aber
reclamado roiedad sobre el traba&o, ' odr9a *aber
imuesto sus roios trminos de distribucin, o incluso
odr9a *aberlo transformado en un a1uete de soft5are
roietario2 Io no ten9a la intencin de *acer un traba&o
enorme slo ara ver 1ue erd9a la utilidad ara la cual
se *ab9a reali%ado- crear una nueva comunidad ara
comartir soft5are2
Sin embargo, el "rofesor Minston, or entonces a cargo
del +aboratorio de 0A del M0), me invit amablemente a
1ue continDe utili%ando las instalaciones del +aboratorio2
+os rimeros asos "oco desus de comen%ar en el
ro'ecto /,#, escuc* acerca del ?ree University
Compiler Iit <Oit de Comilador de la #niversidad +ibre=,
tambin conocido como B#CO2 (+a alabra alemana ara
.ree comien%a con una B2) Se trataba de un comilador
dise:ado ara mane&ar mDltiles lengua&es, C ' "ascal
entre ellos, ' ara admitir mDltiles m$1uinas destino2
+e escrib9 a su autor ara consultarle si /,# lo odr9a
usar2
Pl me resondi burlonamente, de&ando en claro 1ue la
universidad era libre, ero el comilador no2 "or lo
tanto, decid9 1ue mi rimer rograma ara el ro'ecto
/,# ser9a un comilador multilengua&e,
multilataforma2
Con la eseran%a de evitar tener 1ue escribir todo el
comilador or m9 mismo, obtuve el cdigo fuente del
comilador "astel, 1ue era un comilador
multilataforma desarrollado en el 4+a5rence +ivermore
+ab42 Admit9a, ' estaba escrito en una versin extendida
de "ascal, dise:ada ara usarse como lengua&e de
rogramacin a nivel de sistema2 +e agregu un .ront
end ara C, ' comenc a transortarlo a la comutadora
Motorola @?>>>2 "ero tuve 1ue abandonar la idea al
descubrir 1ue el comilador necesitaba varios
megab'tes de esacio en la ila, ' los sistemas #nix
basados en @?>>> slo ermit9an @N (b'tes2
Que entonces cuando me d9 cuenta 1ue el comilador
"astel funcionaba anali%ando el fic*ero de entrada
comleto ' transform$ndolo en un $rbol sint$ctico, luego
convert9a todo el $rbol sint$ctico en una cadena de
4instrucciones4 ' luego generaba el fic*ero entero de
salida, ' en ningDn momento liberaba el esacio
ocuado2 3n ese momento llegu a la conclusin de 1ue
deber9a escribir un nuevo comilador artiendo desde
cero2 3se nuevo comilador se conoce a*ora como /CC;
no *a' nada del comilador "astel en l, ero me las
arregl ara adatar ' usar el .ront end 1ue *ab9a *ec*o
ara C2 "ero eso as unos a:os m$s tarde; rimero,
traba& sobre /,# 3macs2 /,# 3macs Comenc a
traba&ar sobre /,# 3macs en setiembre de 67?N, ' al
rinciio de 67?R 'a eme%aba a ser usable2 3sto me
ermiti usar sistemas #nix ara las tareas de edicin;
como no ten9a ningDn inters en arender a usar vi o ed,
*ab9a reali%ado mis tareas de edicin en otras clases de
m$1uinas *asta ese momento2
A estas alturas, la gente comen% a 1uerer usar 3macs,
con lo 1ue aareci el tema de cmo distribuirlo2 "or
suuesto, lo use en el servidor de Q)" annimo de la
comutadora del M0) 1ue usaba2 (3sta comutadora,
re2ai2mit2edu, se transform a causa de ello en la sede
rincial de distribucin a travs de Q)" de /,#; cuando
fue decomisada unos a:os desus, transferimos el
nombre a nuestro nuevo servidor Q)"2) "ero en a1uella
oca, muc*a gente interesada no estaba en 0nternet '
no od9a obtener una coia or Q)"2 As9 1ue la regunta
era- E1u tendr9a 1ue decirles a ellosF
"odr9a *aber dic*o, 4Sus1ue un amigo 1ue est en la red
' 1ue *aga una coia ara usted42 O odr9a *aber *ec*o
lo 1ue *ice con el 3macs ara "!"-6> original, decirles-
43nv9eme or correo una cinta ' un sobre con su
direccin ' los sellos de correo necesarios, ' 'o le
devolver la cinta con 3macs dentro42 "ero no ten9a
traba&o, ' estaba buscando de 1u manera od9a *acer
dinero con el soft5are libre2 3ntonces anunci 1ue le
enviar9a la cinta a 1uien me la idiera, mediante el ago
de un c$non de T6R>2 !e esta manera, inici un negocio
de distribucin de soft5are libre, el recursor de las
coma:9as 1ue en la actualidad distribu'en comletos
sistemas /,# basados en +inux2 E3s libre el rograma
ara cual1uier usuarioF Si un rograma es soft5are libre
cuando abandona las manos de su autor, esto no
significa 1ue ser$ soft5are libre ara todos los 1ue
tienen una coia de l2 "or e&emlo, el soft5are de
dominio Dblico (soft5are 1ue no est$ su&eto al
co'rig*t de nadie) es soft5are libre; ero cual1uiera
uede *acer una versin modificada roietaria a artir
de l2 3n ese mismo sentido, muc*os rogramas libres
est$n su&etos a co'rig*t ero se distribu'en mediante
sencillas licencias ermisivas 1ue admiten las versiones
modificadas roietarias2
3l e&emlo aradigm$tico de este roblema es el J
@indo- System2 !esarrollado en el M0), ' entregado
como soft5are libre con un licencia ermisiva, fue
r$idamente adotado or varias coma:9as de
comutacin2 stas agregaron C a sus sistemas #nix
roietarios, slo en formato binario, ' lo cubrieron con
el mismo acuerdo de no revelar2 3stas coias de C eran
tanto (soft5are) libres en cuanto lo era el #nix2
+os desarrolladores del C Mindo5 S'stem no
consideraban 1ue esto fuese un roblema--eseraban '
buscaban 1ue esto sucediese2 Su meta no era la libertad,
slo el 4xito4, definido como 4tener muc*os usuarios42
,o les reocuaba si esos usuarios ten9an libertad, slo
1ue sean numerosos2
3sto nos lleva a una situacin arad&ica en la cual dos
maneras distintas de contabili%ar la cantidad de libertad
dan or resultado dos resuestas distintas a la regunta
4E3s libre este rogramaF42 Si usted &u%ga en base a la
libertad 1ue se roorcionaba con los trminos de
distribucin de la entrega del M0), dir9a 1ue C es
soft5are libre2 "ero si usted mide la libertad del usuario
romedio de C, dir9a 1ue C es soft5are roietario2 +a
ma'or9a de los usuarios de C usan las versiones
roietarias 1ue vienen con los sistemas #nix, no la
versin libre2 Co'left ' la /,# /"+ +a meta de /,# era
dar libertad a los usuarios, no slo ser oular2 "or lo
tanto, deb9amos usar trminos de distribucin 1ue
imidieran 1ue el soft5are /,# se transformara en
soft5are roietario2 3l mtodo 1ue utili%amos se
denomina 4co'left42(6)
3l co'left usa la le' de co'rig*t, ero la da vuelta ara
servir a lo ouesto de su rosito usual- en lugar de ser
un medio de rivati%ar el soft5are, se transforma en un
medio de mantener libre al soft5are2
+a idea central del co'left es 1ue le damos a cual1uiera
el ermiso ara correr el rograma, coiar el rograma,
modificar el rograma ' redistribuir versiones
modificadas--ero no le damos ermiso ara agregar
restricciones roias2 !e esta manera, las libertades
cruciales 1ue definen al 4soft5are libre4 1uedan
garanti%adas ara cual1uiera 1ue tenga una coia; se
transforman en derec*os inalienables2
"ara 1ue el co'left sea efectivo, las versiones
modificadas deben ser tambin libres2 3sto asegura 1ue
todo traba&o basado en el nuestro 1uedar$ disonible
ara nuestra comunidad si se ublica2 Cuando los
rogramadores 1ue tienen traba&o como rogramadores
se ofrecen como voluntarios ara me&orar un soft5are
/,#, es el co'left lo 1ue imide 1ue sus emleadores
digan- 4no uede comartir esos cambios, or1ue los
1ueremos usar ara *acer nuestra versin roietaria
del rograma42
3l re1uerimiento de 1ue los cambios deben ser libres es
esencial si 1ueremos asegurar la libertad ara cada
usuario del rograma2 +as coma:9as 1ue rivati%aron el
C Mindo5 S'stem en general reali%aron algunos cambios
ara transortarlo a sus sistemas ' *ard5are2 3stos
cambios fueron e1ue:os comarados con el gran
tama:o de C, ero no fueron triviales2 Si el *acer
cambios fuera una excusa ara negar libertad a los
usuarios, ser9a f$cil ara cual1uiera tomar venta&a de la
excusa2
#n tema relacionado trata la combinacin de un
rograma libre con cdigo no libre2 )al combinacin ser$
inevitablemente no-libre; cuales1uiera libertades 1ue
falten a la arte no-libre, le faltar$n tambin al todo2 Si
se ermiten tales combinaciones se abrir9a un agu&ero lo
suficientemente grande como ara *undir el barco2 "or
ello, un re1uerimiento crucial ara el co'left es 1ue se
tae este *o'o- cual1uier cosa agregada a o combinada
con un rograma ba&o co'left debe ser tal 1ue la
versin combinada total sea tambin libre ' ba&o
co'left2
+a imlementacin esec9fica de co'left 1ue usamos
ara la ma'or9a del soft5are /,# es la +icencia "Dblica
/eneral de /,# (B8U Beneral Pu#lic &icense) o +"/ /,#
ara abreviar2 )enemos otras clases de co'left 1ue se
usan en circunstancias esec9ficas2 +os manuales /,#
tambin est$n ba&o co'left, ero utili%amos un co'left
muc*o m$s simle, or1ue no es necesaria la
comle&idad de la +"/ /,# ara los manuales2
(6) 3n 67?N o 67?R, !on Jo(ins (un coma:ero mu'
imaginativo) me env9o una carta or correo2 3n el sobre,
escribi varios dic*os divertidos, entre ellos ste-
4Copyle.tDDall rig/ts reversed4 <Co'left--todos los
derec*os 4reversados4=2 #tilic la alabra 4co'left4
ara denominar al conceto de distribucin 1ue estaba
desarrollando en esa oca2 +a Qundacin ara el
Soft5are +ibre A medida 1ue el inters en el uso de
3macs crec9a, otras ersonas se involucraron en el
ro'ecto /,#, ' decicimos 1ue era el momento de
buscar fondos nuevamente2 "or ello en 67?R creamos la
4?ree So.t-are ?oundation4 <Qundacin ara el Soft5are
+ibre--QS+=, una organi%acin de caridad libre de
imuestos ara el desarrollo del soft5are libre2 +a QS+
tambin acaar el negocio de distribucin en cinta de
3macs; m$s adelante lo extendi al agregar otros
roductos de soft5are libre (tanto /,# como no-/,#) a
la cinta, ' con la venta de manuales libres2
+a QS+ aceta donaciones, ero la ma'or9a de sus
ingresos *an rovenido siemre de las ventas--de coias
de soft5are libre, ' otros servicios relacionados2 3n la
actualidad vende C!-ROMs de cdigo fuente, C!-ROMs
con binarios, manuales agradablemente imresos (todos
con libertad ara redistribuir ' modificar), ' las
!istribuciones !e +u&o (en las cuales incororamos toda
la coleccin de soft5are lista ara usar en la lataforma
de su eleccin)2
+os emleados de la Qundacin ara el Soft5are +ibre
*an escrito ' mantenido una cantidad de a1uetes de
soft5are /,#2 !os notables casos son la biblioteca C ' el
s*ell2 +a biblioteca C de /,# es lo 1ue usa todo
rograma 1ue corre en un sistema /,#H+inux ara
comunicarse con +inux2 Que desarrollada or un
miembro del sta.. de la Qundacin ara el Soft5are
+ibre, Roland Mc/rat*2 3l s*ell 1ue se usa en la ma'or9a
de los sistemas /,#H+inux es SASJ, el )ourne gain
S!ell(6), 1ue fue desarrollado or Srian Qox, emleado
de la QS+2
Jemos rovisto los fondos ara el desarrollo de esos
rogramas or1ue el ro'ecto /,# no se 1ueda
solamente en *erramientas o un entorno de desarrollo2
,uestra meta era tener un sistema oerativo comleto, '
esos rogramas eran necesarios ara esa meta2
(6) 4)ourne again s/ell4 es una broma sobre el nombre
4Sourne S*ell4, 1ue era el s*ell usual en #nix2 Asistencia
ara el Soft5are +ibre +a filosof9a del soft5are libre
rec*a%a una r$ctica esec9fica de negocio amliamente
difundida, ero no est$ contra el negocio2 Cuando los
negocios resetan la libertad de los usuarios, les
deseamos xito2
+a venta de coias de 3macs demostr una clase de
negocio con soft5are libre2 Cuando la QS+ se aroi de
ese negocio, necesit de otro medio de vida2 +o encontr
en la venta de servicios relacionados con el soft5are
libre 1ue *ab9a desarrollado2 3sto inclu9a la ense:an%a,
sobre temas tales como cmo rogramar /,# 3macs, '
cmo ersonali%ar /CC, ' desarrollo de soft5are, en la
ma'or arte transortar /CC a otras lataformas2
3n la actualidad cada una de esas clases de negocios con
soft5are libre est$ uesta en r$ctica or una cantidad
de cororaciones2 Algunas distribu'en colecciones de
soft5are libre en C!-ROM; otras venden asistencia en
niveles 1ue van desde resonder reguntas de usuarios,
rearacin de errores, *asta el agregado de nuevas
caracter9sticas ma'ores2 0ncluso estamos viendo
coma:9as de soft5are libre basadas en el lan%amiento
de nuevos roductos de soft5are libre2
Aun1ue, tenga cuidado--una cantidad de coma:9as 1ue
se asocian a s9 mismas con el trmino 4open source4 en
realidad basan su negocio en soft5are no-libre 1ue
traba&a con soft5are libre2 3llas no son coma:9as de
soft5are libre, sino coma:9as de soft5are roietario
cu'os roductos tientan a los usuarios a abandonar su
libertad2 3llas usan la denominacin 4valor agregado4 lo
1ue refle&a los valores 1ue desear9an 1ue adotemos-
conveniencia or encima de libertad2 Si valoramos m$s
la libertad, deber9amos denominarlos roductos con
4libertades sustra9das42 Metas tcnicas +a meta rincial
de /,# era el soft5are libre2 ADn en el caso 1ue /,# no
tuviese venta&as tcnicas sobre #nix, tendr9a una
venta&a social, al ermitir cooerar a los usuarios, ' una
venta&a tica, al resetar la libertad de los usuarios2
"ero era natural 1ue se ali1uen los est$ndares
conocidos de buenas r$cticas al traba&o--or e&emlo,
reservar din$micamente las estructuras de datos ara
evitar l9mites de tama:o fi&o arbitrarios, ' mane&ar todos
lo osibles cdigos de ? bits cuando tuviese sentido2
Adem$s, rec*a%amos el enfo1ue de #nix ara e1ue:os
tama:os de memoria, al decidir 1ue no traba&ar9amos
ara m$1uinas de 6@ bits (era claro 1ue las m$1uinas de
UA bits ser9an la norma ara cuando el sistema /,#
estuviese terminado), ' al no *acer ningDn esfuer%o
ara reducir el uso de memoria, a menos 1ue excediera
el megab'te2 3n los rogramas ara los cuales no era
crucial el mane&o de fic*eros mu' grandes, incentivamos
a los rogramadores a leer el fic*ero comleto en
memoria, ' luego exlorar su contenido, sin tener 1ue
reocuarse or la 3HS2
3stas decisiones ermitieron 1ue muc*os rogramas
/,# sobreasaran a sus contraartidas #,0C en
confiabilidad ' velocidad2 Comutadoras donadas A
medida 1ue la reutacin del ro'ecto /,# crec9a, la
gente comen% a ofrecer al ro'ecto donaciones de
m$1uinas con #,0C corriendo2 Queron mu' Dtiles or1ue
la manera m$s f$cil de desarrollar comonentes de /,#
era *acerlo en un sistema #,0C, ' luego ir reemla%ando
los comonentes del sistema uno a uno2 "ero ellas
tra&eron una cuestin tica- si era correcto ara nosotros
si1uiera tener una coia de #,0C2
#,0C era (' es) soft5are roietario, ' la filosof9a del
ro'ecto /,# dice 1ue no debemos usar soft5are
roietario2 "ero, alicando el mismo ra%onamiento 1ue
lleva a la conclusin 1ue la violencia en defensa roia
est$ &ustificada, conclu9 1ue era leg9timo usar un
a1uete roietario cuando ello era crucial ara
desarrollar un reemla%o libre 1ue a'udar9a a otros a
de&ar de usar el a1uete roietario2
"ero, aDn cuando esto era un mal &ustificable, era
todav9a un mal2 3n la actualidad 'a no tenemos m$s
coias de #nix, or1ue las *emos reemla%ado or
sistemas oerativos libres2 3n los casos en 1ue no
udimos reemla%ar el sistema oerativo de una
m$1uina or uno libre, se rocedi al reemla%o de la
m$1uina2 +a lista de tareas de /,# A medida 1ue
rosegu9a el ro'ecto /,#, se desarrollaron o
encontraron una cantidad creciente de comonentes, '
eventualmente se vio la utilidad de *acer una lista con
los *uecos faltantes2 +a usamos ara reclutar
desarrolladores ara escribir las ie%as faltantes2 3sta
lista comen% a conocerse como la lista de tareas de
/,#2 Adem$s de los comonentes #nix faltantes,
agregamos a la lista otros Dtiles ro'ectos de soft5are '
documentacin 1ue, de acuerdo a nuestra visin, debe
tener un sistema verdaderamente comleto2
3n la actualidad, casi ningDn comonente #nix 1ueda en
la lista de tareas /,#--esos traba&os 'a *an sido
terminados, fuera de algunos no esenciales2 "ero la lista
est$ llena de ro'ectos 1ue algunos ueden denominar
4alicaciones42 Cual1uier rograma 1ue sea atra'ente a
m$s de una estrec*a fran&a de usuarios ser9a una cosa
Dtil ara a:adir a un sistema oerativo2
ADn los &uegos est$n inclu9dos en la lista de tareas--'
*an estado desde el rinciio2 #nix inclu9a &uegos, as9
1ue /,# deb9a incluirlos tambin2 "ero la comatibilidad
no es un roblema ara los &uegos, as9 1ue no seguimos
la lista de &uegos 1ue #nix ten9a2 3n lugar de ello,
listamos un esectro de diferentes clases de &uegos 1ue
les odr9an gustar a los usuarios2 +a +"/ ara
Sibliotecas de /,# +a biblioteca C de /,# usa una clase
esecial de co'left denominada 4B8U &i#rary Beneral
Pu#lic &icense4 <+icencia "Dblica /eneral ara
Sibliotecas de /,#= 1ue da ermiso ara enla%ar
soft5are roietario con la biblioteca2 E"or1u *acer
esta excecinF
,o es una cuestin de rinciios; no *a' ningDn
rinciio 1ue diga 1ue debemos incluir cdigo de los
roductos de soft5are roietario2 (E"or1u contribuir
con un ro'ecto 1ue se re*usa a comartir con
nosotrosF) 3l uso de la +"/S ara la biblioteca C, o ara
cual1uier otra biblioteca, es un tema de estrategia2
+a biblioteca C *ace un traba&o genrico; todo sistema
roietario o comilador viene con una biblioteca C2 "or
lo tanto, el *acer 1ue nuestra biblioteca est slo
disonible ara el soft5are libre, no le dar9a al soft5are
libre ninguna venta&a--slo *ubiera desalentado el uso
de nuestra biblioteca2
JA' un sistema 1ue es una excecin a esto- en un
sistema /,# (' esto inclu'e los sistemas /,#H+inux), la
biblioteca C de /,# es la Dnica biblioteca C2 As9 1ue los
trminos de distribucin de la biblioteca C de /,#
determinan si es osible comilar un rograma
roietario ara un sistema /,#2 ,o *a' ninguna ra%n
tica ara ermitir alicaciones roietarias en un
sistema /,#, ero estratgicamente arece 1ue si no se
ermite, ello *ar$ m$s ara desalentar el uso del
sistema /,# 1ue ara alentar el desarrollo de
alicaciones libres2
"or estas ra%ones es 1ue el uso de la +"/ ara
Sibliotecas es una buena estrategia ara la biblioteca C2
"ara otras bibliotecas, la decisin estratgica necesita
considerarse en cada caso articular2 Cuando una
biblioteca *ace un traba&o esecial 1ue uede a'udar a
escribir cierta clase de rogramas, ' luego entregarla
ba&o la +"/, limit$ndola slo a rogramas libres, es una
manera de a'udar a otros desarrolladores de soft5are
libre, al roorcionarles una venta&a contra el soft5are
roietario2
Considere la /,# Readline, una biblioteca desarrollada
ara roorcionar la edicin en la l9nea de rdenes ara
SASJ2 Readline se entrega ba&o la +"/ /,# ordinaria, no
ba&o la +"/ ara Sibliotecas2 !e esta manera
robablemente se reduce la cantidad de uso de Readline,
ero eso no significa rdida ara nosotros2 Mientras
tanto, al menos una Dtil alicacin se *a transformado
en soft5are libre esec9ficamente ara oder usar
Readline, ' sa es una ganancia real ara nuestra
comunidad2
+os desarrolladores de soft5are roietario tienen las
venta&as 1ue el dinero roorciona; los desarrolladores
de soft5are libre necesitan crear venta&as entre s92
)engo la eseran%a de 1ue algDn d9a tendremos una
gran coleccin de bibliotecas cubiertas or +"/ 1ue no
tengan arangn entre el soft5are roietario, 1ue
roorcionen Dtiles mdulos 1ue sirvan como blo1ues
constructivos en nuevo soft5are libre, ' 1ue sumen una
ma'or venta&a ara adelantar el desarrollo de soft5are
libre2 ERascarse una come%nF 3ric Ra'mond dice 1ue
4)odo buen traba&o de soft5are comien%a con un
desarrollador rasc$ndose una come%n ersonal42 "uede
1ue ocurra algunas veces, ero muc*as de las ie%as
esenciales de soft5are /,# se desarrollaron a los fines
de tener un sistema oerativo libre comleto2 Binieron
desde una visin ' un lan, no desde el imulso2
"or e&emlo, desarrollamos la biblioteca C de /,#
or1ue un sistema del estilo #nix necesita una biblioteca
C, el s*ell Sourne-Again (bas*) or1ue un sistema del
estilo #nix necesita un s*ell, ' el tar /,# or1ue un
sistema del estilo #nix necesita un rograma tar2 +o
mismo se alica a mis roios rogamas--el comilador
/,# C, /,# 3macs, /!S ' /,# Ma(e2
Algunos de los rogramas /,# se desarrollaron ara
tratar amena%as esec9ficas a nuestra libertad2 "or ello,
desarrollamos g%i ara reemla%ar al rograma
Comress, erdido ara nuestra comunidad a causa de
las atentes +VM2 "roorcionamos fondos ara
desarrollar +ess)if, ' m$s recientemente iniciamos
/,OM3 ' Jarmon', ara lidiar con los roblemas
causados or cierta biblioteca roietaria (vea m$s
aba&o)2 3stamos desarrollando el /,# "rivac' /uard
ara reemla%ar un soft5are oular de cifrado no-libre,
or1ue los usuarios no deben verse obligados a elegir
entre rivacidad ' libertad2
"or suuesto, la gente 1ue escribe estos rogramas se
interesa en el traba&o, ' varias ersonas *an agregado
muc*as caracter9sticas ara satisfacer sus roias
necesidades e intereses2 "ero se no es el motivo or el
cual existe el rograma2 !esarrollos ineserados Al
comien%o del ro'ecto /,#, imagin 1ue
desarrollar9amos el sistema /,# comleto, ' luego lo
entregar9amos comleto2 ,o es as9 como *a sucedido2
Como cada comonente de un sistema /,# se
imlement en un sistema #nix, cada comonente od9a
correr en sistemas #nix, muc*o antes de 1ue existiera
un sistema /,# comleto2 Algunos de esos rogramas
se *icieron oulares, ' los usuarios comen%aron a
extenderlos ' transortarlos--a las distintas versiones
incomatibles de #nix, ' algunas veces a otros sistemas
tambin2
3l roceso *i%o 1ue dic*os rogramas sean m$s
otentes, ' atra'eran tanto fondos como contribu'entes
al ro'ecto /,#2 "ero tambin demor el
comletamiento de un sistema m9nimo en funciones or
varios a:os, a medida 1ue el tiemo de los
desarrolladores /,# se usaba ara mantener esos
transortes ' en agregar caracter9sticas a los
comonentes existentes, en lugar de adelantar la
escritura de los comonentes faltantes2 3l /,# Jurd 3n
677>, el sistema /,# estaba casi comleto; el Dnico
comonente imortante faltante era el nDcleo2
!ecidimos imlementar nuestro nDcleo como una
coleccin de rocesos servidores corriendo sobre Mac*2
Mac* es un micronDcleo desarrollado en Carnegie Mellon
#niversit' ' luego en la #niversit' of #ta*; el /,# J#R!
es una coleccin de servidores (o 4manada de :us4) 1ue
corren sobre Mac*, ' se ocuan de las tareas del nDcleo
#nix2 3l inicio del desarrollo se demor mientras
eser$bamos 1ue Mac* se entregue como soft5are libre,
tal como se *ab9a rometido2
#na ra%n ara elegir este dise:o *ab9a sido evitar lo
arec9a ser la arte m$s dura del traba&o- deurar el
nDcleo sin un deurador a nivel de cdigo fuente ara
utili%ar2 3sta arte del traba&o 'a *ab9a sido *ec*a en
Mac*, ' eser$bamos deurar los servidores J#R! como
rogramas de usuario, con /!S2 "ero llev un largo
tiemo *acer esto osible, ' los servidores multi*ilo 1ue
se env9an mensa&es unos a otros *an sido mu' dif9ciles
de deurar2 Jacer 1ue J#R! traba&e slidamente se *a
tardado varios a:os2 Alix 3l nDcleo /,# no se iba a
llamar originalmente el J#R!2 Su nombre original era
Alix--denominado as9 a artir de una mu&er 1ue era mi
amor de a1uella oca2 3lla era administradora de
sistema #nix ' *ab9a *ec*o notar 1ue su nombre segu9a
el atrn de nomenclatura comDn a las versiones de
sistema #nix; a modo de broma, le di&o a sus amigos,
4Alguien deber9a darle mi nombre a un nDcleo42 Io no
di&e nada, ero decid9 sorrenderla con un nDcleo
llamado Alix2
,o se di de esa manera2 Mic*ael Sus*nell (a*ora
)*omas), el rincial desarrollador del nDcleo, refiri el
nombre J#R!, ' redefini Alix ara referirse a cierta
arte del nDcleo--la arte 1ue catura las llamadas del
sistema ' las gestiona or medio del env9o de mensa&es
a los servidores J#R!2
M$s tarde, Alix ' 'o nos searamos, ' ella cambi su
nombre; indeendientemente, el dise:o de J#R! se
cambi ara 1ue la biblioteca C env9e los mensa&es
directamente a los servidores, ' esto *i%o 1ue el
comonente Alix desaareciera del dise:o2
"ero antes 1ue estas cosas sucedieran, un amigo de ella
encontr el nombre Alix en el cdigo fuente de J#R!, '
se lo mencion2 As9 1ue el nombre cumli su ob&etivo2
+inux ' /,#H+inux 3l /,# J#R! no est$ listo ara el
uso en roduccin2 Afortunadamente, est$ disonible
otro nDcleo2 3n 6776, +inus )orvalds desarroll un
nDcleo comatible con #nix ' lo denomin +inux2 Cerca
de 677A, al combinar +inux con el sistema no tan
comleto de /,#, result en un sistema oerativo libre
comleto2 (+a combinacin en s9 misma di un
considerable traba&o2) 3s gracias a +inux 1ue odemos
ver funcionar un sistema /,# en la actualidad2
!enominamos a esta versin /,#H+inux, ara exresar
su comosicin como combinacin de un sistema /,#
con +inux como nDcleo2 !esaf9os en nuestro futuro
Jemos robado nuestra caacidad ara desarrollar un
amlio esectro de soft5are libre2 3sto no significa 1ue
somos invencibles o 1ue nada nos uede detener2
Muc*os desaf9os *acen 1ue el futuro del soft5are libre
sea incierto; estar a la altura de los mismos re1uerir$
esfuer%os firmes ' resistencia, algunas veces durante
a:os2 Re1uerir$ la clase de determinacin 1ue la gente
muestra cuando valora su libertad ' no de&a 1ue nadie
se la 1uite2
+as siguientes cuatro secciones discuten dic*os desaf9os2
Jard5are secreto +os fabricantes de *ard5are tienden
cada ve% m$s a mantener las esecificaciones de
*ard5are secretas2 3sto *ace dif9cil la escritura de
controladores libres, ' de esa manera, 1ue +inux '
CQree?@ uedan admitir nuevo *ard5are2 )enemos
sistemas libres comletos or *o', ero no los
tendremos ma:ana si no odemos usar las
comutadoras del ma:ana2
3xisten dos maneras de lidiar con este roblema2 +os
rogramadores ueden *acer ingenier9a reversa ara
darse cuenta como usar el *ard5are2 3l resto de
nosotros uede elegir el *ard5are 1ue admite soft5are
libre; a medida 1ue nuestro nDmero cre%ca, el secreto de
las esecificaciones se transformar$ en una ol9tica
contraroducente2
+a ingenier9a reversa es un traba&o enorme; Etendremos
los rogramadores con la suficiente determinacin ara
reali%arlaF S9--si *emos constru9do un fuerte sentimiento
de 1ue el soft5are libre es un tema de rinciio, ' de
1ue los controladores no libres son intolerables2 EI una
gran cantidad de nosotros estar$ disuesto a gastar
dinero extra, o incluso tiemo extra, ara 1ue odamos
usar controladores libresF S9, si se difunde la
determinacin ara tener libertad2 Sibliotecas no libres
#na biblioteca no libre 1ue corre sobre un sistema
oerativo actDa como una trama ara los
desarrolladores de soft5are libre2 +as caracter9sticas
atractivas de la biblioteca son el cebo; si usted usa la
biblioteca, cae en la trama, or1ue su rograma no
uede ser arte Dtil de un sistema oerativo libre2
(3strictamente *ablando, odemos incluir su rograma,
ero no funcionar$ sin la biblioteca faltante2) "eor aDn,
si el rograma 1ue usa la biblioteca se *ace oular,
uede *acer caer a otros rogramadores incautos dentro
de la trama2
+a rimer instancia de este roblema fue el (it de
*erramientas Motif, all$ en los ?>s2 Aun1ue aDn no *ab9a
sistemas oerativos libres, era claro el roblema 1ue
Motif iba a causarles m$s adelante2 3l ro'ecto /,#
resondi de dos maneras- solicitando a los ro'ectos
individuales de soft5are libre 1ue admitan tanto los
5idgets del (it libre de *erramientas de C como el de
Motif, ' solicitando a alguien 1ue escriba un reemla%o
libre ara Motif2 3l traba&o tom varios a:os; +ess)if,
desarrollado or !ungry Programmers <"rogramadores
*ambrientos= tom la otencia necesaria como ara
admitir la ma'or9a de las alicaciones Motif recin en
67782
3ntre 677@ ' 677?, otra biblioteca (it de *erramientas
/#0 no libre, denominada Wt, se us en una sustancial
coleccin de soft5are libre- el escritorio O!32
+os sistemas libres /,#H+inux no od9an usar O!3,
or1ue no od9amos usar la biblioteca2 Sin embargo,
algunos distribuidores comerciales de sistemas
/,#H+inux 1ue no eran tan estrictos al ad*erirse al
soft5are libre, agregaron O!3 a sus sistemas--
roduciendo un sistema con m$s caacidades, ero
menos libertad2 3l gruo O!3 instaba activamente a m$s
rogramadores a usar Wt, ' millones de nuevos
4usuarios de +inux4 nunca escuc*aron la idea de 1ue
*ab9a un roblema con esto2 +a situacin se resentaba
lDgubre2
+a comunidad del soft5are libre resondi a este
roblema de dos maneras- /,OM3 ' Jarmon'2
/,OM3, el B8U 8et-orG *#2ect Model 'nvironment
<3ntorno Modelo de Ob&etos en Red de /,#=, es el
ro'ecto de escritorio de /,#2 3n 6778 Miguel de 0ca%a
lo inici, ' se desarroll con aorte de Red Jat Soft5are,
ara roorcionar caacidades de escritorio similares,
ero usando slo soft5are libre2 )iene tambin venta&as
tcnicas, tales como admitir una variedad de lengua&es,
no slo CXX2 "ero su rosito rincial fue la libertad-
evitar el uso de cual1uier soft5are no libre2
Jarmon' es una biblioteca de reemla%o comatible,
dise:ada ara oder *acer funcionar el soft5are O!3 sin
usar Wt2
3n noviembre de 677?, los desarrolladores de Wt
anunciaron un cambio de licencia, 1ue cuando se lleve a
cabo, *ar$ 1ue Wt sea soft5are libre2 ,o *a' manera de
estar seguro, ero ienso 1ue esto ocurri en arte
debido a la firme resuesta de la comunidad frente al
roblema 1ue resentaba Wt cuando no era libre2 (+a
nueva licencia es inconveniente e in&usta, as9 1ue aDn es
deseable evitar su uso2)
ECmo resonderemos a la siguiente biblioteca no libre
1ue nos tienteF EComrender$ la totalidad de la
comunidad la necesidad de mantenerse fuera de la
tramaF EAlguno de nosotros entregar$ libertad or
conveniencia, ' generar$ un imortante roblemaF
,uestro futuro deende de nuestra filosof9a2 "atentes de
soft5are +a eor amena%a 1ue enfrentamos roviene de
las atentes de soft5are, 1ue ueden colocar a
algoritmos ' caracter9sticas fuera de los l9mites del
soft5are libre *asta or veinte a:os2 +as atentes del
algoritmo de comresin +VM se solicitaron en 67?U, '
*asta a*ora no odemos entregar soft5are libre 1ue
rodu%ca /0Qs adecuadamente comrimidos2 3n 677?, se
tuvo 1ue 1uitar de una distribucin un rograma libre
ara roducir audio comrimido M"U a causa de la
amena%a de un &uicio or atente2
3xisten maneras de tratar con las atentes- odemos
buscar evidencia de 1ue la atente no es v$lida, '
odemos buscar maneras alternativas de reali%ar el
traba&o2 "ero cada uno de estos mtodos traba&a slo
ciertas veces; cuando ambos fallan, una atente uede
for%ar a 1ue todo soft5are libre care%ca de alguna
caracter9stica 1ue los usuarios desean2 EWu *aremos
cuando esto sucedaF
A1uellos de nosotros 1ue valoremos el soft5are libre or
la libertad nos aegaremos al soft5are libre de cual1uier
manera2 ,os las arreglaremos ara tener nuestro
traba&o reali%ado sin las caracter9sticas atentadas2 "ero
a1uellos 1ue valoren el soft5are libre or1ue eseran
1ue sea tcnicamente suerior, cuando las atentes lo
obliguen a mantenerse atr$s, es m$s robable 1ue
iensen 1ue se trata de una falla2 "or lo tanto, si bien es
Dtil *ablar acerca de la efectividad r$ctica del modelo
4catedral4 de desarrollo, ' de la confiabilidad ' otencia
de cierto soft5are libre, no debemos detenernos all92
!ebemos *ablar acerca de libertad ' rinciio2
!ocumentacin libre +a ma'or deficiencia en nuestro
sistema oerativo libre no est$ en el soft5are-- es la
falta de buenos manuales libres 1ue odamos incluir en
nuestros sistemas2 +a documentacin es una arte
esencial de cual1uier a1uete de soft5are; cuando un
a1uete imortante de soft5are libre no viene con un
buen manual libre, se es un *ueco imortante2
)enemos muc*os de esos *uecos en la actualidad2
+a documentacin libre, como el soft5are, es un tema de
libertad, no de recio2 3l criterio ara un manual libre es
mu' arecido al del soft5are libre- es una cuestin de
otorgar a los usuarios ciertas libertades2 +a
redistribucin (incluso la venta comercial) debe estar
ermitida, en l9nea ' en ael, de tal manera 1ue el
manual ueda acoma:ar a cada coia del rograma2
3l ermiso ara modificarlo es tambin crucial2 Como
regla general, no creo 1ue sea esencial 1ue las ersonas
tengan ermiso ara modificar toda clase de art9culos '
libros2 "or e&emlo, no creo 1ue usted o 'o estemos
obligado a dar ermiso ara modificar art9culos como
este, 1ue describe nuestras acciones ' nuestra visin2
"ero existe una ra%n articular debido a la cual la
libertad ara modificar la documentacin es crucial ara
el soft5are libre2 Cuando la gente e&ercita su derec*o a
modificar el soft5are, ' agrega o cambia caracter9sticas,
si son concientes tambin cambiar$n el manual--as9
roorcionar$n documentacin recisa ' Dtil con el
rograma modificado2 #n manual 1ue no ermite a los
rogramadores ser concientes ' terminar el traba&o, no
satisface las necesidades de nuestra comunidad2
+a existencia de algunas clases de l9mites acerca de
cmo se deben *acer las modificaciones no imlica
roblemas2 "or e&emlo, el re1uerimiento de reservar
el aviso de co'rig*t del autor original, los trminos de
distribucin, o la lista de autores, est$n bien2 )amoco
trae roblemas re1uerir 1ue la versin modificada
inclu'a un aviso de 1ue fue modificada, e incluso 1ue
*a'a secciones comletas 1ue no uedan borrarse o
cambiarse siemre ' cuando dic*as secciones traten
temas 1ue no sean de 9ndole tcnica2 3stas clases de
restricciones no son un roblema or1ue no imiden al
rogramador conciente 1ue adate el manual ara
a&ustarlo al rograma modificado2 3n otras alabras, no
imiden a la comunidad del soft5are libre la comleta
utili%acin del manual2
Sin embargo, debe ser osible modificar todo el
contenido GtcnicoG del manual, ' luego distribuir el
resultado en todos los medios usuales, a travs de todos
los canales usuales; si esto no es as9, las restricciones
obstru'en la comunidad, el manual no es libre, '
necesitaremos otro maual2
ESer$ 1ue loa desarrolladores de soft5are libre tendr$n
la conciencia ' determinacin ara roducir un esectro
comleto de manualesF #na ve% m$s, nuestro futuro
deende de nuestra filosof9a2 !ebemos *ablar acerca de
la libertad 3n la actualidad se estima 1ue *a' unos die%
millones de usuarios de sistemas /,#H+inux, tales como
el !ebian /,#H+inux ' Red Jat +inux2 3l soft5are libre
*a desarrollado ciertas venta&as r$cticas 1ue *acen 1ue
los usuarios estn congreg$ndose *acia all9 or ra%ones
uramente r$cticas2
+as buenas consecuencias de esto son evidentes- ma'or
inters en el desarrollo de soft5are libre, m$s clientes
ara emresas de soft5are libre, ' ma'or caacidad
ara animar a las coma:9as a 1ue desarrollen
roductos de soft5are libre, en lugar de roductos de
soft5are roietario2
"ero el inters en el soft5are crece m$s r$ido 1ue la
conciencia acerca de la filosof9a sobre la cual est$
basado, ' esto crea roblemas2 ,uestra caacidad de
enfrentar los desaf9os ' amena%as 1ue se describieron
m$s arriba deende de la voluntad de mantenerse firmes
del lado de la libertad2 "ara asegurarnos de 1ue nuestra
comunidad tiene esta voluntad, necesitamos esarcir la
idea entre los nuevos usuarios a medida 1ue ellos llegan
a nuestra comunidad2
"ero estamos fracasando en esto- los esfuer%os
reali%ados ara atraer nuevos usuarios a nuestra
comunidad sobreasan or le&os a los esfuer%os
dedicados a la ense:an%a c9vica acerca de nuestra
comunidad2 ,ecesitamos *acer ambas cosas, ' es
necesario 1ue mantengamos ambos esfuer%os
balanceados2 4Oen Source4 +a ense:an%a acerca de la
libertad a los nuevos usuarios se *i%o m$s dif9cil en
677?, cuando una arte de la comunidad decidi de&ar
de usar el trmino 4soft5are libre4 ' usar 4oen source
soft5are4 en su lugar2
Algunos de los 1ue favorecieron este trmino ten9an
como ob&etivo evitar la confusin de 4.ree4 con
4gratis4--una meta v$lida2 Otros, sin embargo,
auntaban a aartar el es9ritu de rinciio 1ue *a
motivado el movimiento or el soft5are libre ' el
ro'ecto /,#, ' resultar as9 atractivos a los e&ecutivos '
usuarios comerciales, muc*os de los cuales sostienen
una ideolog9a 1ue one las ganancias or encima de la
libertad, de la comunidad, ' de los rinciios2 "or lo
tanto, la retrica de 4oen source4 se centra en el
otencial de reali%acin de otente soft5are de alta
calidad, ero es1uiva las ideas de libertad, comunidad '
rinciio2
+as revistas sobre 4+inux4 son un claro e&emlo de
esto--est$n llenas de roagandas acerca de soft5are
roietario 1ue funciona sobre /,#H+inux2 Cuando
aare%ca la rxima Motif o Wt, Eincentivar$n estas
revistas a los rogramadores a aartarse de ellas, o
ondr$n roagandas de las mismasF
3l ao'o de las emresas uede contribuir a la
comunidad de varias maneras; si todo lo dem$s se
mantiene igual, esto es Dtil2 "ero si ganamos su ao'o
mediante el recurso de *ablar menos de libertad '
rinciio esto uede ser desastroso; *ace 1ue emeore
el desbalance revio entre el alcance ' la educacin
c9vica2
4Soft5are libre4 ' 4oen source4 describen la misma
categor9a de soft5are, m$s o menos, ero dicen
diferentes cosas acerca del soft5are, ' acerca de los
valores2 3l ro'ecto /,# continDa utili%ando el trmino
4.ree so.t-are4 <soft5are libre= ara exresar la idea de
1ue la libertad, no solamente la tecnolog9a, es lo
imortante2 Y"rubeloZ +a filosof9a de Ioda (4,o *a'
[ara robar[4) suena linda, ero no funciona conmigo2
Je reali%ado la ma'or arte de mi traba&o con ansiedad
or saber si odr9a llevarlo a cabo, ' con la inseguridad
de 1ue no ser9a suficiente alcan%ar la meta si lo lograba2
"ero lo intent igual, or1ue no *ab9a otro entre el
enemigo ' mi ciudad2 "ara mi roia sorresa, algunas
veces *e tenido xito2
Algunas veces *e fallado; algunas de mis ciudades *an
ca9do2 +uego *e encontrado otra ciudad amena%ada, '
me rear ara otra batalla2 A lo largo del tiemo,
arend9 a buscar las amena%as ' onerme entre ellas '
la ciudad, ' llamar a otros *ac(ers ara 1ue se unan a
m92
3n la actualidad, con frecuencia no so' el Dnico2 3s un
consuelo ' un lacer cuando veo un regimiento de
*ac(ers excavando ara mantener la trinc*era, ' caigo
en cuenta 1ue esta ciudad sobrevivir$--or a*ora2 "ero
los eligros son ma'ores cada a:o 1ue asa, ' a*ora
Microsoft tiene a nuestra comunidad como un blanco
exl9cito2 ,o odemos dar or garanti%ado el futuro en
libertad2 Y,o lo d or garanti%adoZ Si usted desea
mantener su libertad, debe estar rearado ara
defenderla2
"or favor env9e sus reguntas (en ingls) sobre QSQ \
/,# a gnu]gnu2org2 )ambin *a' otras maneras de
contactar a la QSQ2
"or favor env9e comentarios (en ingls) sobre estas
$ginas a 5ebmasters]5552gnu2org, env9e otras
reguntas (en ingls) a gnu]gnu2org2
Co'rig*t (C) 677? Ric*ard Stallman
3st$ ermitida la coia textual ' distribucin de este
art9culo en su totalidad or cual1uier medio, siemre '
cuando esta nota se reserve2
Actuali%ado- T!ate- A>>UH>AH6? A>-UU-NU T TAut*or-
luferbu T
)raduccin- C(sar )allardini 5rgentina6
Revisin- D Aams(s Morales 5Panam6 ^ramses]comuter2org_ D
C(sar ;illanueva 5;eneKuela6 ^dandel]et*eron2net_ *scar
MendeK )onilla 5M(+ico6 ^omende%]acnet2net_ Coordinacin- D
!ugo Bayosso ^*ga'osso]gnu2org_
Actuali%ada- U> ,ov 6777 Cesar Eavier )ola$os ;iKcarra 5M(+ico6
^cesarbv]netsace2com2mx_
Actuali%ada- >? Qeb A>>U +uis Sustamante
8.D 1ditor de textos
Los editores o procesadores de texto son unos de los programas ms
importantes ! necesarios en la utili#acin de cualquier ordenador
personal. 1legir el ms adecuado depende de la experiencia !
pretensiones de los usuarios.
La posibilidad de escribir largos o repetitivos documentos, corregirlos,
modificarlos e imprimirlos es una ventaja sustancial del * sobre la
mquina de escribir.
Los procesadores o tratamientos de textos son programas de usuario
que permiten reali#ar todas las operaciones necesarias para crear,
guardar, recuperar, modificar e imprimir un texto. :l escribir con un
procesador de textos, no ha! que preocuparse del final de la lnea, ni
tampoco del final de la pgina, !a que el programa pasa
automticamente a la lnea siguiente o a la hoja siguiente cuando una
est" completa. 1l propio procesador delimitar el tama$o de la hoja,
lneas por pgina.
<ediante sencillos procedimientos podemos mover, borrar, subra!ar o
repetir prrafos, frases ! palabras dentro de un texto. 7na ve#
finali#ada la manipulacin del documento, podemos guardarlo en un
soporte magn"tico u ptico, imprimirlo o ambas cosas. ,uando se
edita o crea un texto, "ste reside en la memoria interna, luego solo
permanece temporalmente, perdi"ndose al desconectar el equipo. *ara
evitar la p"rdida, antes debe guardarse en un soporte, si deseamos
conservarlo-.
Los procesadores tienen acceso ! comunicacin con otros programas/
bases de datos, hojas de clculo, diccionarios, otros archivos, etc,
aunque esto !a no es imprescindible en los entornos Linux o =indo9s,
dada las facilidades que ofrecen para la interrelacin entre programas.
Codos los procesadores de textos permiten establecer cabeceras ! pi"s
de pgina, definir la anchura del documento, el n?mero de caracteres
por lnea, definir longitud de pginas, marcar mrgenes ! tabuladores,
mover, copiar o borrar bloques de textos, definir atributos de texto
,negrita, subra!ado ...-.Cambi"n ofrecen la posibilidad de crear de
forma sencilla tablas, grficos, dibujos e insertar incluso imgenes. 1s
normal la la posibilidad de visuali#ar el documento en pantalla en su
formato definitivo, es decir tal ! como va a imprimirse. 1sta muestra
previa es mu! interesante para comprobar su aspecto final sin
necesidad de imprimirloE se conoce como =F&I=F0; ,se obtiene lo
que se ve-.
+especto a la seguridad, guardan automticamente una copia del
documento anteriorE otros tienen claves de acceso ,*:&&=%+'- que
protegen el texto, permitiendo su manipulacin slamente a los
usuarios que cono#can la contrase$a. &in embargo <icrosoft =%+'
tiene niveles de seguridad mu! deficientes.
Los procesadores de texto bajo =indo9s tienen la posibilidad de
disponer de los tipos de letras de =indo9s, aunque es el tipo de
impresora la que realmente determina la variedad que se puede
utili#ar.
Los procesadores actuales cuentan con programas auxiliares como los
diccionarios ortogrficos, de sinnimos o bilingGes. Los ortogrficos
sirven para revisar el documento completo o pginas detectando los
errores de mecanografa ! faltas de ortografa. Los de sinnimos
,tesauros- permiten consultar posibles alternativas a una palabra. Los
diccionarios bilingGes permiten buscar la palabra en otro idioma.
%tras posibilidades hasta hace poco tiempo consideradas como
avan#adas son/ editores de frmulas, posibilidad de definir macros,
sombreados de marcos, escritura en columnas.
1s tambi"n mu! importante la existencia de una a!uda lo ms sencilla
! completa posible que evite la consulta constante del manual. :lgunos
programas inclu!en discos tutores ! libros de aprendi#aje con
ejemplos.
%tros programas interesantes son los comprobadores de estilo que
comparan los textos con una serie de reglas gramaticales. 'etectan
errores de puntuacin, ma!?sculas, palabras repetidas, palabras en
desuso. Los procesadores de textos son programas de usurario que
permiten reali#ar todas las operaciones necesarias para crear, guardar,
recuperar, modificar e imprimir un texto.
7n poco de historia sobre C1H
La aparicin de las computadoras ha introducido a los autores de
artculos, informes o libros cientficos (o a sus secretarios/as) en el
mundo de la edicin. La edicin de trabajos en la mayor parte de las
disciplinas de carcter humanstico-lingstico no presenta dificultades
importantes. Sin embargo en textos cientficos de matemticas, fsica,
etc. la situacin es diferente debido a la necesidad de usar frmulas o
grficos complicados.
Hasta hace bien poco tiempo era frecuente encontrar trabajos
mecanografiados con las frmulas escritas a mano. Con la llegada de
los ordenadores personales y el uso de sistemas que operan en un
entorno grfico (Windows, Mac, X-Windows,...) algunos de esas
dificultades han quedado obsoletas, pero han aparecido otras:
La gran variedad de editores existentes en el mercado, con las
ventajas parciales de unos y otros o las preferencias de los
autores, dificulta el intercambio de originales, incluso aunque
los autores trabajen sobre un mismo sistema operativo. La
frentica (e interesada) carrera de las "versiones" o la
existencia (cuando estn disponibles) de "conversores" que
nunca acaban de funcionar satisfactoriamente, no contribuye a
mejorar el panorama.
La posibilidad de intercambio de originales entre autores que
utilizan entornos operativos diferentes (MSDOS, OSDOS, UNIX,
VMS, MAC,..) es prcticamente inexistente. En el mejor de los
casos ser posible exportar a un formato "solo texto" con el
coste de reducir las prestaciones del editor a las de una vulgar
mquina de escribir.
El hecho de la creciente globalizacin que en nuestro mundo se
da en todos los mbitos de la actividad humana, requiere y
genera recursos de interconectividad, trabajo en equipo (a
veces desde lugares geogrficamente alejados), etc. Pero las
enormes posibilidades que hoy existen para la interconectividad
de los ordenadores a travs de las redes locales o
internacionales tiene como handicap lo expresado en los dos
puntos anteriores. Incluso en el limitado mbito del "slo texto",
quienes han tenido alguna experiencia conocen bien que los
caracteres con algn tipo de acento se comportan de forma
impredecible al viajar por las redes.
En los aos 1970 la American Mathematical Society encarg a Donald
E. Knuth, profesor de la Universidad de Stanford, la creacin de un
sistema para escribir textos cientficos (especialmente matemticos),
que fuera cmodo y transportable entre plataformas. A partir de las
ideas de Gutemberg y utilizando las computadoras como
herramientas, Knuth cre el TeX que muchos consideran ahora como
la aportacin ms importante habida en este campo desde la imprenta
de Gutemberg.
Prcticamente el cien por cien de los departamentos de matemticas
en todas las universiades utilizan TeX para escribir en sus
publicaciones y trabajos cientficos, buena parte de las revistas mas
importantes especializadas en matemticas utilizan TeX (desde luego
todas las que publica la AMS) y algunas solo publican originales que
les sean remitidos en este formato. Los ficheros con formato TEX
viajan constantemente por las redes informticas de todo el mundo
como mensajeros de investigaciones realizadas y resultados cientficos
obtenidos.
Implementado inicialmente en mquinas grandes con sistema propio,
el TeX fue posteriormente compilado en los diferentes plataformas y
sistemas. Comercializado durante el tiempo necesario para amortizar
la inversin, Donald E. Knuth y la American Mathematical Society
pusieron de forma gratuita el programa fuente a disposicin de la
comunidad cientfica internacional. Siguiendo su ejemplo, muchas
personas han contribuido (y contribuyen) desinteresadamente a
implementar mdulos adicionales al programa original. Hay incluso
una asociacin de usuarios de TeX la "TeX Users Group" para
intercambiar informacin sobre problemas comunes y soluciones. En
colaboracin con ellos la AMS publica desde 1980 una revista llamada
TUGboat sobre estos temas.
Actualmente est en fase de elaboracin, entre todos los usuarios que
deseen participar, la versin 3 del dialecto LaTeX , el ms extendido
de los dialectos del TeX, coordinada por un equipo "The LaTeX team"
que pone libremente a disposicin de la comunidad cientfica,
semestralmente en servidores Internet, los progresos que se van
realizando con las ideas y colaboraciones de todos. La aproximacin
asinttica a esa versin 3 se llama LaTeXe.
El TeX es un compilador, no es un editor de textos. De hecho, los
autores pueden emplear para crear los textos TEX su editor preferido
y esa facilidad tambin ha contribuido a su difusin.
8.I .ojas de clculo
Las hojas de clculo ,hojas electrnicas- nacieron cuando surgi la necesidad
de adaptar los sistemas de planificacin utili#ados en los grandes
ordenadores a los nuevos microordenadores. &on una combinacin de
calculadora, lpi# ! papel, que unido a la potencia ! capacidad de
almacenar datos de los ordenadores, las convierten en una herramienta
de primersima importancia en el mundo empresarial.
La primera hoja de clculo ,Jisicalc- naci en 23KK de una idea de un
estudiante, 'an )ric@lin, de administracin de empresas de la
7niversidad de .arvard ,11.77.-.
Los clculos empresariales manejan unas cantidades de datos que
suelen variar dependiendo de los supuestos, por lo que hasta la
invencin de la hoja electrnica se haba desechado aplicar la
informtica a ese entorno de trabajo, donde cada caso originara un
programa distinto.
La hoja de clculo se presenta como una tabla o matri# de dos
dimensiones ,actualmente !a existen de tres- que consta de un n?mero
de filas ! columnas variable seg?n el modelo del que se trate. ,1j. en
L%C7& 28D, una de las primeras, tiene 4238 filas ! 85L columnas, en
total ms de 8666666 de celdas-.
Las filas son los datos hori#ontales ! las columnas los verticales. 1l
lugar donde se produce la interseccin de una fila ! una columna se
denomina celda. Las columnas habitualmente se nombran con letras
,:,), ... ::, :), ....- ! las filas desde 2 en adelante.
(ttp+;;'''.um.es;docencia;bar0ana;=AT%;=ats2))3>)4>2.(tml
1.>.0 &as aplicaciones.
1.1L. 9ipos de computadoras y sus dispositivos
9ipos de Computadoras:
Computadoras analogicas:
Son aquellas que representan los valores cambiantes dados por un proceso de variacion
continua.
Ejemplo: El voltaje en un circuito.
Computadoras digitales:
Son aquellas que representan los valores que han sido convertidos a digitos binarios, es
decir en 0 y 1.
La mayoria de las computadoras trabajan bajo el sistema binario.
Computadora !i#rida:
Son una combinacion entre las computadoras analogicas y las digitales.
Se utilizan sobre todo para el control de procesos y robotica.
Cateorias de las !o$%utadoras,
Supercomputadora:
Son computadoras de gran procesamiento de datos en un tiempo record.
Dentro de las categorias de las computadoras, es la ms costosa por lo que su
comercializacion es minima.
Son utilizados por organismos gubernamentales, industrias petroleras y organismos de
investigacion cientifica.
Main.rame:
Esta categoria de computadora permite un sistema de computo de gran tamao y gran
velocidad.
Son utilizadas por grandes corporaciones, universidades y sirven para prestar a miles de
usuarios.
Minicomputadora:
Es como un mainframe, pero de menor coste de manutencion. Actualmente ha ido
desapareciendo del mercado.
Microcomputadora:
Son computadoras que contienen como procesador un solo chip. Dentro de estas categorias
de computadoras existen unas tan modernas y poderosas como la maxicomputadora,
ademas cuentan con la ventaja de que son de menor tamao y ms economica.
Se les conoce en el mercado como computadora personal o PC.
http'66lenguajes7de7programacion.com6tipos7de7computadoras.shtml
Unidad %. UtiliKacin de las tecnolog"as de la
in.ormacin y de comunicacin
2.$ &as 9elecomunicaciones y el tra#a2o distri#uido y
cola#orativo.
%.0.1 Datos y sus .ormatos de presentacin 5te+to1
gr.ico1 audio1 video6
<icrosoft %ffice es la suite ofimtica creada por -icrosoft y la ms utili!ada en la actualidad.
8unciona bajo los sistemas operativos -icrosoft 2indo+s y /pple -ac .0. /demas de
aplicaciones incluye servidores y servicios basados en 2eb.
-icrosoft .ffice es considerado el estandar de facto en programas de productividad y tiene
muchas caracteristicas no presentes en otras suites. /unque lo contrario tambien es cierto, otros
programas tienen caractersticas que .ffice no posee.
-icrosoft .ffice incluye'
-icrosoft 2ord )procesador de te$to*
-icrosoft ,$cel )planilla de clculo*
-icrosoft 9o+erpoint )programa de presentaciones*
-icrosoft /ccess )programa de bases de datos*
-icrosoft .utloo1 )agenda y cliente de correo electr(nico*
-icrosoft 8rontpage )editor de pginas +eb visual*
-icrosoft 9hoto ,ditor )editor fotogrfico*
-icrosoft 4nfo9ath
-icrosoft .ne#ote
-icrosoft 9roject
-icrosoft 9ublisher
-icrosoft :isio
http'66es.+i1ipedia.org6+i1i6-icrosoft;.ffice
%pen%ffice.org )no .pen.ffice, debido a una disputa de marcas*, es un proyecto basado en el
c(digo abierto para crear una suite ofimtica.
,s multiplataforma, e$iste entre otros para -icrosoft 2indo+s, <#U6&inu$, 0olaris y -ac .0
=.
%eriva a su ve! de una versi(n comercial, 0tar.ffice de 0un -icrosystems todava e$istente. &as
ms recientes versiones de 0tar.ffice estn basadas en el c(digo base de .pen.ffice.org> de
forma similar a la relaci(n e$istente entre #etscape #avigator y -o!illa.
&a primera versi(n fue liberada el 2 de mayo de 2??2.
ompetencia
,st diseado para competir con el lder en el mercado, -icrosoft .ffice, por lo que tiene un
cierto aire similar. ,s bastante compatible con los formatos de fichero de -icrosoft .ffice, ya
que puede leer directamente los archivos creados con dicha suite ofimtica, aunque tiene su
propio formato de archivos basado en el estndar =-&. &a compresi(n tras la creaci(n del
documento en =-& es menor que los archivos equivalentes de -icrosoft .ffice.
2riter 1.1.?
.erramientas incluidas
2riter, un procesador de te$to,
,ditor, para la creaci(n de @A-&,
3alc, para manejar hojas de clculos,
%ra+, para dibujos, con posibilidad de e$portar al formato estndar 0:<,
4mpress para presentaciones visuales,
-ath editor para f(rmulas matemticas.
.pen.ffice.org se integra adems con bases de datos como -y0B& y 9ostgres0B&, con una
funcionalidad similar o superior a -icrosoft /ccess.
0un est incluyendo .pen.ffice.org con <#.-,, aunque este entorno grfico intenta crear una
suite similar con <nome .ffice.
http'66es.+i1ipedia.org6+i1i6.pen.ffice.org
;nome %ffice es una suite ofimtica desarrollada por el 9royecto libre <nome. Bue la
componen las siguientes aplicaciones'
/bi2ord 7 9rocesador de te$tos
<numeric 7 @oja de calculo
<nome%5 7 /plicacion gestora de base de datos
<imp 7 /plicacion para manipular graficos
/demas de otras aplicaciones pendientes de ane$ionarse al proyecto como puede ser -agic 9oint
que es un editor de presentaciones.
,l proyecto <nome .ffice es un tanto e$pecial porque ademas de las aplicaciones desarrolladas
por ellos mismos com puede ser <numeric, hay otras como por ejemplo <imp que han sido
adoptadas en el proyecto por eso es una suite un tanto hetereogenea incluso en el nombre que no
empie!a con las mismas silabas com puede ser por ejemplo en la suite offimatica .pen.ffice que
comien!an todas con .pen. /unque todas las que forman <nome .ffice tienen un rasgo comun y
es que usan las librerias <t1.
%e un tiempo para aca )2??C* el proyecto <nome .ffice esta sufriendo una serie de incidencias
por la aparcion de .pen.ffice que es otra suite ofimtica libre, porque ademas de ser una
competidora mas, esto influye en que nuevos desarrolladores de soft+are libre tienen mas
opciones donde unirse a un proyecto y por parte de los usuarios finales que les resulta mas
estetico una suite que tiene semejantes <U4 para todas sus aplicaciones. /unque tambien D%, el
proyecto competidor y amigo de <nome ha sufrido tambien esta misma incidencia en su suite
ofimtica Doffice. 9ero todo esto es bueno porque en el campo del soft+are libre como en otros
campos de la sociedad humana es bueno para su salud que haya competencia, y en este caso
ademas es una competencia amigable.
9ero todo no son problemas porque una de las principales caracteristicas por la que se diferencia
de sus competidoras es que es muy apta para equipos escasos de recursos porque no consume
muchos ciclos de 39U, ni de memoria. /unque no es tan multiplataforma como pueden ser sus
competidoras, o por lo menos en parte porque debido a la hetereogenidad de las aplicaciones que
lo componen si se puede encontrar en otros sistemas fuera de &inu$ como puede ser por ejemplo
<imp o /bi+ord que esta practicamente en todas las plataformas.
http'66es.+i1ipedia.org6+i1i6<nome;.ffice
orel es una compaa canadiense desarrolladora de soft+are. 8undada en 1EFC por -ichael
3o+pland, que fue su presidente hasta el ao 2???
&oft9are 'ise$o ;rfico
&a firma 3orel es conocida internacionalmente por su programa de dibujo vectorial 3orel;%ra+,
y el retoque fotogrfico 9hoto9aint, comerciali!ados conjuntamente. 0us competidores son
/dobe;9hotoshop, /dobe;4llustrator y -acromedia;8reehand.
%fimtica/ =ord*erfect
Aambi"n est presente en el sector de la ofimtica, aunque muy por detrs en cuota de mercado
que -icrosoft .ffice, con su 3orel 2ord9erfect .ffice. ,sta suite ofimtica integra el procesador
de te$tos 2ord9erfect )anteriormente una compaa independiente*, la hoja de clculo
Buattro9ro y la base de datos 9arado$ )antes perteneciente a 5orland*.
orel ! Linux
%urante 1EEE72??? lan!( varios productos para &inu$, entre ellos 3orel;%ra+ y 2ord9erfect.
Aambi"n cre( su propia distribuci(n de &inu$, basada en %ebian y actualmete comerciali!ada por
=andros. / partir de 2??1 3orel dej( de comerciali!ar sus productos &inu$
:cuerdos con otras compa$as
,n 1EEG compr( el departamento de ofimtica de #ovell, es decir 2ord9erfect, para crear orel
=ord*erfect %ffice
Aras cancelarse el proyecto de fusi(n con 5orland, firm( un acuerdo con -icrosoft en 2??1
,n 2??3 , orel fue comprada por :ector 3apital
http'66es.+i1ipedia.org6+i1i63orel
%.0.% Medios de transmisin 5.i#ra ptica1 microondas6
Se entienden por Medios de 9ransmisin los materiales fsicos que son
usados para transmitir datos entre las computadoras.
Ligadas por medio de ca#les de los que hay 3 clases:

9renKado ((lneas telefnicas)
-enta.a, fcil de empalmar
de bajo precio
*es/enta.a, Sujeto a interferencias como la
esttica y los ruidos
Coa+ial (alambre redondo aislado)
-enta.a, No susceptible a interferencias
Transmite ms rpido
*es/enta.a, Pesado y voluminoso
Necesidad de un reforzador segn la
distancia
&"nea de ?i#ra
ptica
(glass fibers)
-enta.a, Ms pequea
Liviana
Rpida (velocidad de la luz!)
No hay interferencias
*es/enta.a, De alto precio
Difcil para instalar o modificar
Para distancias ms largas entran en juego o cundo cables no son prcticos, otros
medios de transmisin.
Para entender las comunicaciones de hoy en da, es necesario comprender algunos
aspectos de la naturaleza que nos rodea.
Si observamos la naturaleza estamos rodeados de fenmenos que involucran el
concepto de ondas, desde la simpleza de una nota musical hasta la luz de las
estrellas que llega a nuestros ojos. Como podr adivinar, quienes realmente
dominan este campo son los fsicos, a nosotros nos basta con saber que las ondas
pueden ser emitida por una fuente, que viaja a cierta velocidad (dependiendo de la
frecuencia de la onda) y que son susceptibles de ser captadas por un receptor.
Sin ca#le (infrarrojo, luz, radio)
-enta.a, Flexible
Porttil
*es/enta.a, Ms lento
Sujeto a interferencias
Microondas 5Micro-ave6

-enta.a, Velocidad de la luz
Usa unos pocos lugares
*es/enta.a, Se propagan solamente en
la lnea visual
Sat(lite

-enta.a, Siempre a la vista
*es/enta.a, Posicionamiento y descenso
muy caros
%.0., Conectividad 5redes locales1 red. Internet.
F:ara que sirve una red localG
?&sicamente para compartir in-ormacin y recursos, tanto (ard'are como so-t'are.
Como ejemplos m&s concretos podemos citar el poder imprimir en una impresora 1ue
est& conectada a otro ordenador o directamente a la red como si -uera nuestra propia
impresora, o conectarnos a internet a trav2s de un router mediante una l!nea .7%= sin
necesidad de tener en ninguna estacin de trabajo ni modem ni l!nea tele-nica.
Tambi2n nos servir& para jugar una carrera de coc(es entre varios compa3eros, sin
necesidad de compartir el teclado o el monitor, utili0ando cada uno su prpia m&1uina,
o para compartir in-ormacin a trav2s del correo electrnico, o compartir una base de
datos en modo multiusuario, de tal manera 1ue varios usuarios puedan estar
modi-ic&ndola al mismo tiempo.
F@ecesito un servidor para tener una red localG
@o, pero debemos distinguir entre dos tipos de redes. Las Aentre igualesA #peer to peer$
y las basadas en servidor.
Cada una de ellas tiene ventajas e inconvenientes. =ncluso entre las basadas en
servidor podemos di-erenciar si se trata de servidor dedicado o no. "n el caso de
servidor dedicado, deberemos tener claro 1ue dic(o ordenador no se podr& utili0ar
como una estacin de trabajo m&s, y en muc(os casos dic(a m&1uina no contar& ni
si1uiera con teclado o monitor.
"videntemente para entornos dom2sticos la 1ue m&s nos va a interesar va a ser la
primera, ya 1ue permite mayor -le,ibilidad y menor coste, y no re1uiere una
administracin centrali0ada, sino distribuida. "ste tipo de redes se pueden montar
simplemente con m&1uina 1ue tengan instalado cual1uier versin de Bindo's desde la
3.11 para trabajo en grupo.
"n el caso de redes basadas en servidor, las estaciones de trabajo no pueden compartir
in-ormacin entre s!, y todos los recursos est&n controlados directamente por el o los
servidores. "stas redes pueden estar basadas en Bindo's @T Server, @ovell @et"are
o Uni6 principalmente.
FHue necesito para ImontarI una red G
Como ya (emos empe0ado a apuntar, necesitaremos pensar
primero en la parte correspondiente al (ard'are, y
posteriormente al so-t'are y a su con-iguracin.
"n la parte (ard'are necesitaremos, como m!nimo de una
tarjeta de red para cada estacin de trabajo y de un cable con
sus correspondientes conectores para cada uno de ellos.
"n este art!culo slo vamos a tratar las redes )t0ernet, ya 1ue se (an convertido en las
m&s utili0adas gracias a su universalidad.
"n este apartado deber!amos empe0ar a (ablar ya de topolog5as para ver cual es la
m&s adecuada a nuestro caso. Camos a (ablar slo de las topolog!a en
bus y en estrella 1ue son las m&s utili0adas.
La topolog!a en bus nos ser& bastante 9til en el entorno dom2stico, ya 1ue re1uiere de
menos cantidad de cable y no es necesario ning9n concentrador o A0ubA.
"n este caso, el estandar m&s utili0ado es el basado en las especi-icaciones 13base2,
1ue utili0a cable coa6ial /ino #t(in coa,$ y conectores D@#. Adem&s, necesitaremos
unos conectores en -orma de ATA 1ue permitir&n unirnos por un lado a la anterior
m&1uina dentro del bus y por el otro a la siguiente.
:or contra, en entornos empresariales, la topolog5a en estrella es la m&s conveniente,
ya 1ue la centrali0acin de toda la red en un 9nico punto permite 1ue un -allo 1ue se
mani-ieste en una estacin de trabajo no a-ecte al resto de la red, -acilit&ndonos la labor
de deteccin del problema y su posterior resolucin.
"l tipo de red m&s (abitual es 13baseJT #1) Dbps$ o 133baseJTK #1)) Dbps o 8ast
"t(ernet$, utili0ando conectores B;J$( y cable de pares tren4ados #UT:$ de categor5a
para el primero y categor5a ( para el segundo.
Tambi2n necesitaremos de un 0ub con el n9mero de AbocasA su-icientes para conectar
todas las m&1uinas. As! pues si compramos uno de E salidas podremos conectar como
muc(o E m&1uinas en nuestra red. %i en un -uturo el numero de m&1uina a conectar
e,cede de este n9mero, ser& su-iciente con comprar otro y conectarlo al primero.
%i optamos por contruir una red a 1)) Dbps, necesitaremos 1ue tanto las tarjetas de
red #133baseJTK$ como el cableado #categor5a ($ como el (ub soporten tal anc(o de
banda.
4n caso especial es la cone,in de slo 2 ordenadores, ya 1ue 9nicamente
necesitaremos un slo cable 1ue los una, independientemente del tipo de red. "n este
caso concreto recomendamos 1ue utiliceis las especi-icaciones e,plicadas en la
topolog!a en estrella. La 9nica precacucin y slo (ablando de pares tren0ados ser& la
de tener un cable Acru0adoA. :or si teneis problemas en encontrar este tipo de cables
paso a detallaros como contruir uno+
@L de :in @L de :in
#T,F$ 1JJJJ #.,F$
#T,<$ 2JJJJ * #.,<$
#.,F$ JJJJ 1 #T,F$
#.,<$ *JJJJ 2 #T,<$
Gtra manera de resolver 2ste problema de una -orma m&s econmica es utili0ando un
cable paralelo tambi2n cru0ado 1ue conecte ambas m&1uinas.
:ara ello deberemos utili0ar la ACone,in directa por cableA 1ue viene implementada en
Bindo's 9H y 9E #"n A:rogramas<accesorios<comunicacionesA$.
%i no la tenemos instalada, procederemos a su instalacin desde A:anel de Control<
Agregar o 1uitar programas<=nstalacin de Bindo'sA.
A1ui os detallamos como e-ectuar las cone,iones para crear tal cable. .ecordad 1ue
necesitais dos conectores 7?<2H mac(os y una manguera con por lo menos 1H
cablecillos+
@L de :in @L de :in
#7ata ?it )$ 2JJJJ 1(#"rror$
#7ata ?it 1$ JJJJ 1#%elect$
#7ata ?it 2$ $JJJJ 12#:aper Gut$
#7ata ?it 3$ (JJJJ 13#AcIno'ledge$
#7ata ?it 4$ *JJJJ 11#?usy$
#AcIno'ledge$ 13JJJJ (#7ata ?it 3$
#?usy$ 11JJJJ *#7ata ?it 4$
#:aper Gut$ 12JJJJ $#7ata ?it 2$
#%elect$ 1JJJJ #7ata ?it 1$
#"rror$ 1(JJJJ 2#7ata ?it )$
#.eset$ 1*JJJJ 1*#.eset$
#%elect$ 1+JJJJ 1+#%elect$
#%ignal /round$ 2(JJJJ 2(#%ignal /round$
Gtro aspecto a consideras es el bus a utili0ar. %i nuestra m&1uina posee bus :#7 este
es el m&s adecuado. %i no -uera as! deberemos con-ormarnos con utili0ar una tarjeta
7S>. "n el caso de los ordenadores port&tiles deberemos optar por instalar una tarjeta
:#M#7> o :# #ard como se denominan a(ora.
:or 9ltimo ser& interesante 1ue la tarjeta cuente con tecnolog!a :lug and :lay 1ue nos
-acilitar& muc(o la instalacin.
http'66pchard+are.org6redes.php
MNu" son las +edes de ordenadoresO
Una red de ordenadores es un conjunto de equipos informticos interconectados con el objeto de
poder compartir informaci(n y recursos entre ellos.
/dems de ordenadores, se pueden conectar impresoras, modems, concentradores )hubs*,
encaminadores )routers*, interruptores )s+itchs*, etc...

Jentajas de las +edes informticas
&as redes de ordenadores permiten compartir recursos e informaci(n, con el objeto de abaratar
costes, facilitar el trabajo en grupo... ,n particular'
compartir archivos y programas
compartir impresoras
compartir un acceso a internet
enviar y recibir correo electrnico
usar bases de datos compartidas
gestionar eficazmente la seguridad de los equipos
realizar copias de seguridad centralizadas

Cipos de +edes Locales
&eg?n el mbito territorial que ocupe una red, podemos distinguir'
LAN: Aed de rea &ocal (Local Area Net)
Hedes que abarcan una o varias salas, incluso en diferentes plantas de un mismo edificio o
en edificios cercanos.
MAN: Aed de rea Metropolitana (Metropolitan Area Net)
Hedes que conectan equipos situados en diferentes puntos de un nIcleo urbano..
WAN: Aed de rea mplia (Wide Area Net)
Hedes que incluyen ordenadores de diferentes provincias o incluso pases.
&as &/# y -/# suelen interconectarse mediante cables de cobre )categoras C (G*, auqnue
tambi"n e$isten redes inalmbricas> se puede usar fibra (ptica para conectar las centralitas, pero
de ah hasta los domicilios de cada usuario se usa cable de cobre.
&as 2/# pueden interconectarse mediante fibra (ptica, cables subterrneos o submarinos,
enlaces va sat"lite, etc...

:rquitecturas liente(&ervidor ! *eer Co *eer
ClienteDServidor
0e denomina &ervidor al ordenador que presta servicios a los dems, es decir, el que
comparte sus recursos o gestiona la informaci(n que le piden los dems.
lientes son los ordenadores que piden recursos o informaci(n al servidor.
Peer 9o Peer (P2P)
,stas redes no son centrali!adas, sino que cada 93 puede funcionar como cliente en unos
casos y servidor en otro.
&a arquitectura cliente(servidor es ms interesante en algunos casos, como la publicaci(n de
pginas +eb o correo electr(nico, aunque los servicios s(lo se prestan mientras el servidor est"
funcionando correctamente.
9ara que un ordenador pueda ofrecer sus servicios a otro, debe estar ejecutando un programa
tambi"n llamado servidor. %el mismo modo, los ordenadores ciente s(lo pueden acceder a un
servidor mediante un programa cliente.
&os ordenadores que actIan como servidores deben ser ms potentes, rpidos y con mejores
prestaciones que los dems, ya que deben trabajar para varios clientes simult"neamente. %e lo
contrario, los servicios seran prestados muy lentamente o de forma defectuosa.
,n el caso de redes *8*, si alguno de los ordenadores no funciona, los dems podrn seguir
intercambiando sus recursos.
/mbas arquitecturas pueden usarse simultneamente en la misma red.

MNu" se necesita para montar una red localO
9or supuesto, varios ordenadores, al menos 2. '7*. /dems'
9ar2etas de red (Una por cada PC)
Ca#les con clavijas AED07 (uno por cada PC)
Concentrador (hub) o S-itc/ (uno con suficientes conexiones para todos los PCs)
So.t-are de red (protocolos, programas clientes y servidores...)
,n redes mayores, se usan pasarelas )gate9a!s* y encaminadores )routers* para intereconectar
redes de diferente tipo, amplificadores )JrepetidoresJ* para refrescar la seal en tramos largos,
etc...
,$isten 2 velocidades estndar en redes ,thernet' 26 <bit>seg y 266 <bit>seg> l(gicamente, la
segunda es mucho ms rpida. 9ara conseguirla, las tarjetas de red, el cable y el concentrador
deben ser de al menos dicha velocidad> de lo contrario, el rendimiento baja al del componente
ms lento.
0i tenemos slo 8 ordenadores, podemos conectarlos sin concentrador ni s+itch> simplemente
usaremos un cable especial )Jcable cru#adoJ* directamente de una tarjeta de red a la otra. 0i
deseamos conectar un tercer ordenador, ya necesitamos un concentrador, o, al menos, colocar 2
tarjetas de red en el equipo JintermedioJ.
&a tarjeta de red va conectada dentro del ordenador, en una de las ranuras de e$pansi(n
normalmente 934 en equipos de sobremesa )o 93-34/ en porttiles*. 0u coste es de unos 1C71F
K.
,l cable recomendado es el llamado de categora 5 )1? -b6s* L )1?? -b60eg*. &as clavijas son
del tipo HL7MC> ambos componentes se pueden adquirir en tiendas de informtica y electr(nica, si
bien para colocar los conectores se necesita una herramienta llamada JcrimpadoraJ que cuesta
alrededor de 2M K. 0i no necesitamos hacer cables a menudo, podemos comprarlos ya hechos a un
precio aceptable.
,l concentrador es el aparato donde se conectan todos los cables que vienen de las tarjetas de
red> as pues, necesitar tener tantas tomas como ordenadores queramos incluir en la red. ,l
precio suele acercarse a unos G K por toma, es decir, un hub de F cuesta unos MF7C? K.
,n ve! del concentrador podemos emplear un s9itch> el aspecto y funcionamiento es el mismo,
pero mejora porque s(lo enva a cada 93 los datos que le conciernen, y no todos, como hace el
concentrador.
,l soft9are de red necesario incluye' protocolos de comunicaciones, programas cliente y
programas servidores.
&os protocolos ms conocidos van incluidos en 2indo+s )entre otros*'
IPJ (Novell), en desuso, es necesario para juegos en red antiguos (Quake I, Duke
NUkem 3D, etc)
8et)eui (Microsoft): basado en el NetBios de IBM, se puede usar para compartir
carpetas e impresoras si no se desea acceso a Internet.
9CP=IP: El ms interesante, permite conectarse a Internet adems de compartir
carpetas e impresoras, por lo que en la mayora de los casos, no se necesita ningn
otro.
2indo+s tambi"n incorpora programas clientes para navegaci(n +eb )4nternet ,$plorer*, correo
electr(nico y grupos de noticias ).utloo1 ,$press*, as como ftp )un programa en entorno de
te$to*.
/dems, se pueden usar programas gratuitos o de libre distribuci(n creados por otras empresas,
como #etscape 3ommunicator )+eb, correo, grupos de noticias, etc*, Npera )navegador*, #ico7
8A9 o 3ute78A9 para transferencia de archivos, etc...
3omo programas servidores podemos usar algunos comerciales, aunque tambi"n e$isten buenos
programas gratuitos o de libre distribuci(n, por ejemplo' /pache o 0imple 0erver )servidores
+eb*, /rgo 0oft -ail 0erver )correo*, 0ervU 8A9 )ftp*, etc...
1l *rotocolo C*>I*
A39649 significa *rotocolo de Cransferencia de :rchivos>*rotocolo Internet )Aransfer 3ontrol
9rotocol64nternet 9rotocol*, y es el sistema de comunicaciones bsico que permite entenderse
unos ordenadores con otros.
,n A39649 cada ordenador de uina red )local, 4nternet, etc*, dispone de un n?mero I* Inico, que
lo identifica en la red.
&os nImeros 49 constan de M valores, separados por puntos y cada uno de ellos en el rango de ? a
2CC. 9or ejemplo' 123.2.3M.EF, o bien 223,2F,1E?,CG, etc... ,l valor 2CC es especial
)multidifusi(n 7broadcast7, por lo que no se usa normalmente*
0i dos ordenadores de la misma red usaran la misma 49, no se podra distinguir el destinatario de
los mensajes dirigidos a dicho nO 49, causando un conflicto que se avisa en forma de mensaje de
+indo+s.
/l conectarse a 4nternet, el proveedor )409* nos asigna un nImero de 49 de entre los que haya
reservado, que puede ser diferente en cada sesi(n )49 dinmica* o fijo )49 fija o esttica*.
&a ventaja de una I* fija es que podemos usar programas servidores para publicar pginas +eb,
montar una oficina de correo, chat, ftp, etc... 0e accedera a dicho servidor desde un programa
cliente )por ejemplo,el navegador* tecleando dicha direcci(n 49, sin necesidad de disponer de un
nombre de dominio. 9or eso, algunos proveedores cobran una cantidad adicional por asignar 49s
fijas.
,n una red local, los nImeros 49 pueden elegirse a voluntad> siempre que mantengamos id"nticos
los tres primeros valores, por ejemplo, podemos asignar los nImeros'
24.13.100.1 24.13.100.2 24.13.100.3 etc..
,n cambio, si la red est conectada a 4nternet, dichos nImeros podran estar siendo usados por
otros navegantes, lo que causara conflictos> por ello, se reservan determinados rangos de
direcciones, llamadas direcciones privadas, establecidas por el documento H837E1F'
clase A de 10.0.0.0 a 10.255.255.255
clase B de 172.16.0.0 a 172.31.255.255
clase C de 192.168.0.0 a 192.168.255.255
&a clase 3, dejando fijo tambi"n el tercer nImero, permite gestionar un rede de hasta 2CM
ordenadores, que es suficiente para redes pequeas y medianas. 9ara redes ms grandes, se usan
las otras dos clases, que admiten un nImero de 93s mucho mayor.
,stos nImeros especiales pueden usarse en redes locales conectadas a 4nternet sin intereferir
entre s, puesto que el ordenador que est" directamente conectado al modem dispone de su propia
y diferente 49 para 4nternet, que es la que identifica a toda la red en 4nternet.
,s decir, a nivel de red interna, cada 93 usa un nImeros 49s dentro de dichos rangos, por
ejemplo, 1E2.1GF.?.2M> pero el ordenador que tiene el modem )el Jservidor de acceso a 4nternetJ*
adems tiene una 49 diferente para comunicarse con 4nternet, por ejemplo, 12?.C?.23?.FP,
asignada por su proveedor.
.tro nImero especial es 28K.6.6.2, que representa siempre el propio ordenador )aunque debe
tener otra 49 propia*.
http'66terra.es6personal6tamarit16redes6introduccion.htm
7ntroduccin
Algunos de-inen =nternet como ALa .ed de .edesA, y otros como ALa Autopista de la
=n-ormacinA.
"-ectivamente, =nternet es una .ed de .edes por1ue est& (ec(a a base de unir
muc(as redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo
edi-icio o empresa. Adem&s, 2sta es ALa .ed de .edesA por1ue es la m&s grande.
:r&cticamente todos los pa!ses del mundo tienen acceso a =nternet. "n algunos, como
los del Tercer Dundo, slo acceden los multimillonarios y en otros como 4%A o los
pa!ses m&s desarrollados de "uropa, no es di-!cil conectarse.
:or la .ed =nternet circulan constantemente cantidades incre!bles de in-ormacin. :or
este motivo se le llama tambi2n La Autopista de la =n-ormacin. Jay H) millones de
A=nternautasA, es decir, de personas 1ue AnaveganA por =nternet en todo el Dundo. %e
dice AnavegarA por1ue es normal el ver in-ormacin 1ue proviene de muc(as partes
distintas del Dundo en una sola sesin.
4na de las ventajas de =nternet es 1ue posibilita la cone,in con todo tipo de
ordenadores, desde los personales, (asta los m&s grandes 1ue ocupan (abitaciones
enteras. =ncluso podemos ver conectados a la .ed c&maras de v!deo, robots, y
m&1uinas de re-rescos, etc2tera.
2. !istoria de la Bed 7nternet
=nternet naci en "".44. (ace unos 3) a3os. 4n proyecto militar llamado A.:A@"T
pretend!a poner en contacto una importante cantidad de ordenadores de las
instalaciones del ejercito de "".44. "ste proyecto gast muc(o dinero y recursos en
construir la red de ordenadores m&s grande en a1uella 2poca.
Al cabo del tiempo, a esta red se -ueron a3adiendo otras empresas. As! se logr 1ue
creciera por todo el territorio de "".44. Jar& unos 1) a3os se conectaron las
instituciones p9blicas como las 4niversidades y tambi2n algunas personas desde sus
casas. 8ue entonces cuando se empe0 a e,tender =nternet por los dem&s pa!ses del
Dundo, abriendo un canal de comunicaciones entre "uropa y "".44.
.e-erencia+ @9mero de ordenadores conectados permanentemente a =nternet, desde
19E9 (asta 199K
=nternet crece a un ritmo vertiginoso. Constantemente se mejoran los canales de
comunicacin con el -in de aumentar la rapide0 de env!o y recepcin de datos. Cada d!a
1ue pasa se publican en la .ed miles de documentos nuevos, y se conectan por
primera ve0 miles de personas. Con relativa -recuencia aparecen nuevas posibilidades
de uso de =nternet, y constantemente se est&n inventando nuevos t2rminos para poder
entenderse en este nuevo mundo 1ue no para de crecer.

.e-erencia+ Los pa!ses en gris disponen de acceso a =nternet en la actualidad
"".44. es el pa!s 1ue m&s uso (ace de =nternet con di-erencia. "sto 1ueda claramente
re-lejado en el siguiente gr&-ico. "s por esto 1ue casi toda la in-ormacin 1ue vemos en
=nternet se encuentra en =ngl2s.
.e-erencia+ Lugares del Dundo donde m&s se usa =nternet
Joy se conectan a =nternet H) millones de personas. %e estima 1ue para el a3o 2))),
se conectar&n 2)) millones. =nternet crece e,ponencialmente, tanto en recursos como
en usuarios.
. Servicios de 7nternet
Las posibilidades 1ue o-rece =nternet se denominan servicios. Cada servicio es una
manera de sacarle provec(o a la .ed independiente de las dem&s. 4na persona podr!a
especiali0arse en el manejo de slo uno de estos servicios sin necesidad de saber nada
de los otros. %in embargo, es conveniente conocer todo lo 1ue puede o-recer =nternet,
para poder trabajar con lo 1ue m&s nos interese.
Joy en d!a, los servicios m&s usados en =nternet son+ Correo "lectrnico, Borld Bide
Beb, 8T:, /rupos de @oticias, =.C y %ervicios de Tele-on!a.
"l Correo "lectrnico nos permite enviar cartas escritas con el ordenador a otras
personas 1ue tengan acceso a la .ed. Las cartas 1uedan acumuladas en =nternet (asta
el momento en 1ue se piden. "s entonces cuando son enviadas al ordenador del
destinatario para 1ue pueda leerlas. "l correo electrnico es casi instant&neo, a
di-erencia del correo normal, y adem&s muy barato. :odemos cartearnos con cual1uier
persona del Dundo 1ue disponga de cone,in a =nternet.
La Borld Bide Beb, o BBB como se suele abreviar, se invent a -inales de los E) en
el C".@, el Laboratorio de 8!sica de :art!culas m&s importante del Dundo. %e trata de
un sistema de distribucin de in-ormacin tipo revista. "n la .ed 1uedan almacenadas
lo 1ue se llaman :&ginas Beb, 1ue no son m&s 1ue p&ginas de te,to con gr&-icos o
-otos. A1uellos 1ue se conecten a =nternet pueden pedir acceder a dic(as p&ginas y
acto seguido 2stas aparecen en la pantalla de su ordenador. "ste sistema de
visuali0acin de la in-ormacin revolucion el desarrollo de =nternet. A partir de la
invencin de la BBB, muc(as personas empe0aron a conectarse a la .ed desde sus
domicilios, como entretenimiento. =nternet recibi un gran impulso, (asta el punto de
1ue (oy en d!a casi siempre 1ue (ablamos de =nternet, nos re-erimos a la BBB.
"l 8T: #8ile Trans-er :rotocol$ nos permite enviar -ic(eros de datos por =nternet. La no
es necesario guardar la in-ormacin en dis1uetes para usarla en otro ordenador. Con
este servicio, muc(as empresas in-orm&ticas (an podido enviar sus productos a
personas de todo el mundo sin necesidad de gastar dinero en miles de dis1uetes ni
env!os. Duc(os particulares (acen uso de este servicio para, por ejemplo, dar a
conocer sus creaciones in-orm&ticas a nivel mundial.
Los /rupos de @oticias son el servicio m&s apropiado para entablar debate sobre
temas t2cnicos. %e basa en el servicio de Correo "lectrnico. Los mensajes 1ue
enviamos a los /rupos de @oticias se (acen p9blicos y cual1uier persona puede
enviarnos una contestacin. "ste servicio es de gran utilidad para resolver dudas
di-!ciles, cuya respuesta slo la sepan unas pocas personas en el mundo.
"l servicio =.C #=nternet .elay C(at$ nos permite entablar una conversacin en tiempo
real con una o varias personas por medio de te,to. Todo lo 1ue escribimos en el teclado
aparece en las pantallas de los 1ue participan de la c(arla. Tambi2n permite el env!o de
im&genes u otro tipo de -ic(eros mientras se dialoga.
Los %ervicios de Tele-on!a son las 9ltimas aplicaciones 1ue (an aparecido para =nternet.
@os permiten establecer una cone,in con vo0 entre dos personas conectadas a
=nternet desde cual1uier parte del mundo sin tener 1ue pagar el coste de una llamada
internacional. Algunos de estos servicios incorporan no slo vo0, sino tambi2n imagen.
A esto se le llama Cideocon-erencia.
$. )structura de la Bed 7nternet
"n los 9ltimos a3os se (an desarrollado grandes redes 1ue un!an ordenadores de
empresas o de particulares. "stas redes, eran de tipo LA@ o BA@. =nternet es otra .ed
1ue est& por encima de 2stas y 1ue las une a todas.
Tenemos como ejemplo los conocidos A%ervicios Gn<LineA en "".44. %on redes de
ordenadores a los 1ue se pod!an conectar particulares con el -in de conseguir
programas o contactar con otros usuarios por correo. A estas redes se subscrib!an los
usuarios pagando una cuota. AAmerica Gn<LineA, ACompuserverA AT(e Dicroso-t
@et'orIA son algunas de 2stas redes. Con la llegada de =nternet, los usuarios de estas
redes disponen de m&s alcance puesto 1ue se les permite contactar con ordenadores
1ue est&n -uera de su .ed, o sea en =nternet.
La conocida A=n-oC!aA viene a ser uno de estos servicios en "spa3a. %u aparicin, sin
embargo, -ue posterior a la de =nternet. =n-oC!a da dos servicios 1ue es importante
di-erenciar. :or un lado est& =n-oC!a como red de ordenadores a nivel nacional, y por
otro lado est& el servicio de cone,in entre ordenadores de proveedores y usuarios a
trav2s de =n-oC!a a precio de llamada local.
"n resumen+ =nternet es una red de alcance mundial 1ue une una gran cantidad de
redes grandes de ordenadores. "sto a-ecta al usuario de =nternet, puesto 1ue le permite
contactar con gente y ordenadores de todo el mundo desde su propia casa.
=nternet -unciona con la estrategia ACliente;%ervidorA, lo 1ue signi-ica 1ue en la .ed (ay
ordenadores %ervidores 1ue dan una in-ormacin concreta en el momento 1ue se
solicite, y por otro lado est&n los ordenadores 1ue piden dic(a in-ormacin, los llamados
Clientes.
",iste una gran variedad de AlenguajesA 1ue usan los ordenadores para comunicarse
por =nternet. "stos AlenguajesA se llaman :rotocolos. %e (a establecido 1ue en =nternet,
toda la in-ormacin (a de ser transmitida mediante el :rotocolo TC:;=:.
:rotocolo TC:;=:
TC:;=: son las siglas de ATrans-er Control :rotocol ; =nternet :rotocolA. Mste es el
lenguaje establecido para la .ed =nternet.
(. Direcciones 7: y @ombres de Dominio
Cada ordenador 1ue se conecta a =nternet se identi-ica por medio de una direccin =:.
Msta se compone de 4 n9meros comprendidos entre el ) y el 2HH ambos inclusive y
separados por puntos. As!, por ejemplo, una direccin =: podr!a ser+ 1HH.21).13.4H.
@o est& permitido 1ue coe,istan en la .ed dos ordenadores distintos con la misma
direccin, puesto 1ue de ser as!, la in-ormacin solicitada por uno de los ordenadores
no sabr!a a cual de ellos dirigirse.
Cada n9mero de la direccin =: indica una sub<red de =nternet. Jay 4 n9meros en la
direccin, lo 1ue 1uiere decir 1ue (ay 4 niveles de pro-undidad en la distribucin
jer&r1uica de la .ed =nternet.
.esumiendo, los tres primeros n9meros indican la red a la 1ue pertenece nuestro
ordenador, y el 9ltimo sirve para di-erenciar nuestro ordenador de los otros 1ue
AcuelguenA de la misma red.
"sta distribucin jer&r1uica de la .ed =nternet, permite enviar y recibir r&pidamente
pa1uetes de in-ormacin entre dos ordenadores conectados en cual1uier parte del
Dundo a =nternet, y desde cual1uier sub<red a la 1ue pertene0can.
4n usuario de =nternet, no necesita conocer ninguna de estas direcciones =:. Las
manejan los ordenadores en sus comunicaciones por medio del :rotocolo TC:;=: de
manera invisible para el usuario. %in embargo, necesitamos nombrar de alguna manera
los ordenadores de =nternet, para poder elegir a cual pedir in-ormacin. "sto se logra
por medio de los @ombres de 7ominio.
Los nombres de dominio, son la traduccin para las personas de las direcciones =:, las
cuales son 9tiles slo para los ordenadores. As! por ejemplo, ya(oo.com es un nombre
de dominio.A.
@o todos los ordenadores conectados a =nternet tienen un nombre de dominio. %lo
suelen tenerlo, los ordenadores 1ue reciben numerosas solicitudes de in-ormacin, o
sea, los ordenadores servidor. :or contra, los ordenadores cliente, los 1ue consultan
por =nternet, no necesitan un nombre de dominio, puesto 1ue ning9n usuario de la .ed
va a pedirles in-ormacin.
"l n9mero de palabras en el nombre de dominio no es -ijo. :ueden ser dos, tres, cuatro,
etc. @ormalmente son slo dos. La 9ltima palabra del nombre de dominio representa en
"".44. 1ue tipo de organi0acin posee el ordenador al 1ue nos re-erimos+
com "mpresas #Companies$.
edu =nstituciones de car&cter "ducativo, mayormente 4niversidades.
org Grgani0aciones no /ubernamentales.
gov "ntidades del /obierno.
mil =nstalaciones Dilitares.
"n el resto de los pa!ses, 1ue se unieron a =nternet posteriormente, se (a establecido
otra nomenclatura. La 9ltima palabra indica el pa!s+
es "spa3a
-r 8rancia
uI .eino 4nido #4nited Ningdom$
it =talia
jp 5apn
au Australia
c( %ui0a
ir =rlanda
ar Argentina
... ...
:or lo tanto, con slo ver la 9ltima palabra del nombre de dominio, podemos averiguar
donde est& locali0ado el ordenador al 1ue nos re-erimos.
*. #one6in a la Bed
Los ordenadores dom2sticos acceden a =nternet a trav2s de la l!nea tele-nica.
:odemos aprovec(ar la l!nea 1ue casi todos tenemos en casa. @ormalmente, esta l!nea
tele-nica tiene un conector en la pared, al 1ue se suele enc(u-ar el tel2-ono. :ara
poder enc(u-ar nuestro ordenador a este conector debemos disponer de un mdem,
1ue viene con un cable de tel2-ono. "ste aparato sirve para 1ue el ordenador pueda
comunicarse a trav2s del tel2-ono con otros ordenadores.
Con el -in de evitar enc(u-ar y desenc(u-ar el mdem y el tel2-ono cada ve0 1ue
conectamos con =nternet, casi todos los mdems tienen dos conectores+ A:(oneA y
ALine<=nA. Tenemos 1ue conectar el cable 1ue viene con el mdem al conector ALine<=nA
#entrada de la l!nea$, y por el otro e,tremo, lo conectamos a la clavija de la l!nea
tele-nica, o sea, donde antes ten!amos enc(u-ado el tel2-ono. #1O Con-iguracin$
As! ya tenemos el mdem conectado directamente a la l!nea tele-nica. :ara poder
enc(u-ar tambi2n el tel2-ono a la l!nea tele-nica, tenemos el otro conector del mdem,
el 1ue pone A:(oneA. A1u! enc(u-amos el cable del tel2-ono. 7e este modo, los dos
estar&n conectados a la misma l!nea tele-nica. @o es necesario 1ue est2 encendido el
ordenador para 1ue nos -uncione el tel2-ono. "l 9nico inconveniente de esta
con-iguracin es 1ue cuando llamamos por tel2-ono no podemos conectarnos a
=nternet, y cuando nos conectamos a la .ed, no podemos llamar por tel2-ono.

.e-erencia+ .epresentacin de las dos posibles con-iguraciones para la cone,in del
ordenador a la l!nea tele-nica
:uede 1ue no nos interese conectar el tel2-ono al ordenador, por ejemplo en el caso en
1ue tengamos el ordenador en una (abitacin y el tel2-ono en otra. :ara estos casos,
se venden unos duplicadores de la l!nea tele-nica, 1ue -uncionan como un enc(u-e
m9ltiple. %e conectan en la salida de la l!nea tele-nica. "l ordenador se enc(u-a en uno
de los conectores y el tel2-ono en el otro. #2O Con-iguracin$
"n cual1uiera de estas dos con-iguraciones, podemos usar el tel2-ono o el mdem del
ordenador sin necesidad de enc(u-ar o desenc(u-ar ning9n cable. A(ora bien, lo 1ue no
podemos (acer en ninguna de las con-iguraciones es e-ectuar o recibir una llamada
tele-nica mientras estamos conectados a =nternet, puesto 1ue es nuestro ordenador el
1ue est& usando la l!nea de tel2-ono.
:ara poder conectarnos a =nternet necesitamos cuatro cosas+ un ordenador, un mdem,
un programa 1ue e-ect9e la llamada tele-nica, y otro programa para navegar por la
.ed.
+. :roveedores de 7nternet
4n :roveedor =nternet nos permite conectar nuestro ordenador a la .ed =nternet. @o
podemos conectarlo directamente, puesto 1ue las l!neas de comunicaciones 1ue
-orman =nternet en s!, slo las pueden manejar las grandes empresas de la
telecomunicaciones a nivel Dundial+ Tele-nica, ?ritis( Telecom, etc.
Los :roveedores conectan a muc(os usuarios #normalmente varios miles de ellos por
proveedor$ a estas grandes l!neas de telecomunicaciones. Como tienen tantos clientes,
pueden permitirse el lujo de negociar las cone,iones a =nternet con las grandes
empresas de telecomunicaciones.
Aparte de esta principal -uncionalidad, los :roveedores tambi2n o-recen otros servicios+
instrucciones de instalacin de la cone,in, ayuda tele-nica, -ic(eros de datos y
programas, servicios de conversacin, etc.
Pltimamente, algunos :roveedores est&n o-reciendo con el costo de la cone,in, el
mdem e incluso una segunda l!nea de tel2-ono para nuestra casa, para evitar ocupar
el tel2-ono cuando nos conectamos a la .ed.

.e-erencia+ .epresentacin de la cone,in entre los usuarios e =nternet a trav2s del
:roveedor
"n principio las cone,iones 1ue nos vende nuestro proveedor son privadas. :ara 1ue
nadie pueda acceder a =nternet por la cone,in 1ue nosotros (emos contratado, el
proveedor asigna un nombre de usuario y una clave secreta a cada cliente. %iempre
e,iste la posibilidad de compartir nuestra cone,in con otra persona, con el 9nico
inconveniente de 1ue no podremos conectarnos simult&neamente.
,. )quipo necesario
Al menos necesitamos un ordenador :C 3EQ #aun1ue es recomendable usar un 4EQ
como m!nimo$, bajo Bindo's, con 4 Db de .AD. Rui0& con ordenadores m&s antiguos,
2EQ E)EQ, tambi2n podamos conectarnos, si logramos ponerles Bindo's. Tambi2n es
posible 1ue con menos de 4 Db logremos conectar. %in embargo, para poder estar
relativamente seguro de 1ue todo nos va a -uncionar correctamente, lo recomendable
es disponer de un :C 4EQ 33 D(0 con Bindo's y 4 Db de .AD como m!nimo.
"n el tema de los mdem, para =nternet es recomendable tener un mdem de 14.4))
bps como m!nimo. Antes de 1ue apareciera =nternet en el &mbito dom2stico, ya e,ist!an
los mdems de 12)), 24)), 4E)) y 9Q)) bps, para conectar con los llamados servicios
Gn<Line. "stos mdems tambi2n se pueden usar para =nternet. %in embargo, la
cone,in ser& muy lenta.
Tambi2n (ay 1ue di-erenciar entre mdems internos y e,ternos. Los internos van
alojados dentro de la carcasa del ordenador, y para instalarlos (ay 1ue desarmarlo. Los
e,ternos -uncionan -uera del ordenador, y para instalarlos slo (ay 1ue enc(u-arlos a un
puerto serie del :C #los puertos son los conectores 1ue encontramos en la parte trasera
de la caja del ordenador$. Los e,ternos suelen ser m&s caros 1ue los internos. La
velocidad de cone,in es igual para ambos modelos. %lo depende del n9mero de bps
alcan0ado+ 14.4)), 2E.E)), 33.Q)), etc.
.. #orreo )lectrnico
"l correo electrnico #A"<DailA A"lectronic DailA en =ngl2s$ es el segundo servicio m&s
usado de la .ed =nternet #el primero es la navegacin por la Borld Bide Beb$. 7os
personas 1ue tengan acceso a una cuenta de correo en =nternet pueden enviarse
mensajes escritos desde cual1uier parte del mundo a una gran velocidad. Lo normal es
1ue un mensaje tarde entre unos pocos segundos y unos pocos minutos, dependiendo
de la cantidad de te,to 1ue se env!e.
Los :roveedores de =nternet dan una o dos cuentas de correo a sus clientes cuando
solicitan una cone,in a la .ed. 7e este modo, es casi seguro 1ue si podemos
conectarnos a =nternet, podamos enviar y recibir correo electrnico.
:ara manejar el correo electrnico, e,isten programas como el "udora o el :egasus,
1ue est&n especiali0ados en esta tarea. %in embargo, es m&s cmodo usar un
navegador como @etscape o =nternet ",plorer, puesto 1ue incorporan la posibilidad de
gestionar el correo en el propio navegador. "sto o-rece la ventaja de 1ue con un slo
programa tienes acceso a los dos servicios m&s usados de la .ed.
4na estad!stica muestra 1ue el medio de comunicacin m&s usado entre la gente 1ue
maneja =nternet es el correo electrnico y no el tel2-ono o el correo normal como cabr!a
esperar.
.e-erencia+ Dedios de Comunicacin entre cibernautas
13. Direcciones de #orreo )lectrnico
"n el correo convencional (ay 1ue indicar de alguna manera la persona a la 1ue
1ueremos mandar una carta. :ara ello, escribimos sus datos personales #@ombre y
7ireccin$ en el sobre 1ue contiene el te,to.
"n el correo electrnico se (ace algo parecido. Cada carta 1ue se env!a por correo
electrnico lleva asociada una cabecera, en la 1ue se indican los datos necesarios para
1ue la carta llegue correctamente a su destino. 4no de estos datos es la direccin
electrnica de la persona a la 1ue enviamos la carta.
Cada usuario de =nternet 1ue tenga una cuenta de correo, dispone autom&ticamente de
una direccin de correo. Todo el correo 1ue env!a y recibe un usuario de la .ed, pasa a
trav2s de su :roveedor =nternet. Mste dispone de un ordenador dedicado a gestionar el
servicio de correo de sus clientes. "n este ordenador 1uedan almacenados los correos
electrnicos 1ue reciben los clientes a cual1uier (ora del d!a (asta el momento en 1ue
el usuario se conecta a la .ed y recibe en su propio ordenador el mensaje. 7ic(o
ordenador tiene un nombre de dominio con el 1ue se identi-ica en =nternet. :or ejemplo,
si nuestro :roveedor es ArraIis, el nombre de dominio ser& arraIis.es. Las direcciones
de correo de los clientes de ArraIis siempre terminar&n por arraIis.es. 7e este modo
todos los correos 1ue se env!en a estos clientes, en primer lugar viajar&n (asta el
:roveedor, y luego (asta el usuario.
:ara di-erenciar un cliente de otro, (ay 1ue a3adir un nombre de cliente a la direccin
de correo. @ormalmente, este nombre es un alias, o sea, un apodo o unas siglas,
puesto 1ue el :roveedor tiene varios miles de clientes y muc(os de ellos pueden tener
el nombre repetido. As! pues, un cliente 1ue se llame A8ulanito de CopasA, podr&
escoger, por ejemplo, sus iniciales+ A-dcA como alias.
La direccin de correo completa es la unin del alias y del nombre de dominio del
:roveedor, separados por una &rroba+ ASA. :or lo tanto, la direccin de correo de
8ulanito de Copas, cliente de ArraIis ser&+
-dcSarraIis.es
11. #ontrase<a
Con el -in de 1ue nuestra correspondencia electrnica sea privada, se impone 1ue para
recibir nuestro correo antes debemos dar un nombre de usuario y una clave secreta.
%i se le da a alguien estos datos secretos, esa persona podr!a leer nuestro correo
electrnico, y tambi2n enviar mensajes con nuestra direccin de correo.
Adem&s es -recuente 1ue el nombre de usuario y la clave secreta sean los mismos
datos 1ue para el correo electrnico y para establecer la cone,in a =nternet. :or lo
tanto, es doblemente recomendable no dar estos datos
Algunos :roveedores de =nternet o-recen el servicio de poder cambiar la clave secreta
del correo o de la cone,in a =nternet, lo cual puede resultar interesante en caso de 1ue
veamos 1ue (ay un intruso en nuestro correo o alguien usando nuestra cone,in a la
.ed.
12. )nv5o de un #orreo )lectrnico
:ara enviar un correo electrnico necesitamos disponer de+
4na cone,in a =nternet.
4n programa cliente de correo, como el @etscape.
La direccin de correo de la persona a la 1ue 1ueremos enviar el mensaje.
A continuacin vamos a ver cmo se env!a un correo con el @avegador @etscape.
Abrimos el programa. Abrimos el men9 ACentanaA y escogemos la opcin ACorreo
"lectrnicoA.

.e-erencia+ Centana del Cliente de Correo "lectrnico de @etscape
Acto seguido se abrir& una ventana, 1ue se va a encargar de gestionar nuestro correo
electrnico+ enviar, recibir mensajes, organi0ar cartas acumuladas, modi-icarlas,
reenviarlas, etc.

.e-erencia+ Gpcin para crear un nuevo mensaje
A(ora ya slo nos -alta crear el mensaje y enviarlo. :ara crearlo, vamos al men9
8ic(ero, a la opcin @uevo Densaje.
Aparecer& una ventana 1ue representa al mensaje.
.e-erencia+ Composicin del mensaje+ direccin, tema y contenido
Tenemos 1ue rellenar la primera celda con la direccin de correo de la persona a la 1ue
enviamos el mensaje. La segunda celda es para poner otras direcciones de correo a las
1ue 1ueramos enviar una copia del mensaje. La tercera celda se rellena con una
pe1ue3a -rase 1ue de t!tulo a nuestro mensaje. La cuarta celda sirve para enviar
-ic(eros con el correo. "sto se ver& con m&s detalle luego.
:or 9ltimo, slo -alta escribir el contenido del mensaje en el gran recuadro in-erior. :ara
enviar el mensaje, pulsamos con el ratn el botn superior i01uierdo, 1ue pone A"nviarA
o A%endA.
1. Becepcin de un #orreo )lectrnico
"n la ventana del Cliente de correo de @etscape, tenemos un botn 1ue pone A/et
DessagesA o ACoger DensajesA. Al pulsarlo, @etscape pedir& a nuestro servidor de
correo 1ue nos env!e todos los mensajes de correo 1ue tenga acumulados. Antes de
enviarlos, el servidor se asegurar& de 1ue somos due3os de tales mensajes, al
preguntarnos la clave de acceso a nuestra cuenta de correo.
"nganc(e de -ic(eros
"l correo electrnico da una posibilidad muy interesante para trans-erir -ic(eros entre
usuarios de la .ed. A3adido a un mensaje, podemos enviar uno o varios -ic(eros desde
nuestro disco duro (asta el ordenador del destinatario. "stos -ic(eros no se eliminar&n
de nuestro ordenador, por1ue se env!a una copia de ellos. "l destinatario recibir& los
-ic(eros junto con el correo electrnico, y se le dar& opcin de grabarlos en su disco
duro en el lugar 1ue 2l decida.
Los -ic(eros pueden ser de todo tipo, te,to, documentos, im&genes, sonidos, video,
datos, e incluso programas o -ic(eros comprimidos.
"n la ventana de creacin del mensaje, (ay una celda 1ue se llama AAttac(mentsA o
A"nganc(esA. @o deja 1ue se escriba dentro de dic(a celda. :ara poder indicar 1u2
-ic(ero 1uiero enviar, (ay 1ue pulsar el botn donde pone el nombre de la celda, o sea,
el 1ue est& justo a la i01uierda de la celda de A"nganc(esA.


.e-erencia+ Centana de gestin de -ic(eros enganc(ados al correo
Al pulsar @etscape nos dar& dos opciones+ enviar una p&gina Beb de =nternet,
indicando su direccin 4.L, o bien enviar un -ic(ero de nuestro disco duro.


.e-erencia+ %eleccin del -ic(ero 1ue 1ueremos enganc(ar
Al escoger la segunda opcin, se nos permitir& escoger el -ic(ero 1ue 1ueremos enviar
mediante un cuadro de di&logo de carga de -ic(eros.

.e-erencia+ Lista de -ic(eros 1ue vamos a enganc(ar al mensaje de correo electrnico
4na ve0 seleccionados los -ic(eros 1ue vamos a enganc(ar al correo, volvemos a la
ventana de creacin del mensaje, y vemos 1ue en la celda de A"nganc(esA o
AAttac(mentsA aparece una re-erencia a cada -ic(ero enganc(ado.
.e-erencia+ La ventana de creacin del mensaje ya tiene de-inido el enganc(e de los
-ic(eros
4n mensaje con un -ic(ero enganc(ado tarda m&s en ser enviado 1ue un mensaje
normal, puesto 1ue el contenido del mensaje puede ocupar 1 2 Nb, mientras 1ue el
-ic(ero puede ocupar muc(o m&s #entre 1) Nb y 1) Db$.
Antes de enviar un -ic(ero muy grande conviene pens&rselo dos veces. :uede llevar
muc(o rato enviar un -ic(ero de varios Db. Jagamos un c&lculo+ supongamos 1ue
1ueremos enviar un video de 1 Db y tenemos un mdem de los normales, o sea, de
2E.E)) bps. %uponiendo 1ue el mdem diera un 1))T de rendimiento, podr!a trans-erir
como m&,imo 2E.E)) bps U 2E.E Nbits por segundo U 3.Q Nb #Nilo?ytes$ por segundo. 1
Db son 1)24 Nb, por lo 1ue tardar!a 1)24;3.Q segundos U 2E4.H segundos U 4 minutos
y 44.H segundos.
@avegadores
Los navegadores son los programas de ordenador 1ue nos permiten visuali0ar la Borld
Bide Beb. @o (ay 1ue con-undir el navegador con el programa 1ue establece la
cone,in tele-nica, 1ue en Bindo's 9H es el Acceso tele-nico a .edes, y en el
Bindo's 3., es el Trumpet BinsocI. "l navegador -unciona correctamente slo si antes
(emos establecido la cone,in con =nternet a trav2s del mdem.
Los dos navegadores m&s conocidos y usados en el Dundo son @etscape y Dicroso-t
=nternet ",plorer. "n ambos productos, cada cierto tiempo, medio a3o o un a3o,
aparece una nueva versin con grandes mejoras respecto a la anterior.
@ormalmente, la 9ltima versin o-icial de los navegadores de @etscape y Dicroso-t est&
disponible en varios idiomas. "n Castellano tambi2n, por supuesto.
1$. Direcciones UBL
Las p&ginas Beb 1ue encontramos en =nternet se designan mediante lo 1ue se llama la
direccin 4.L #4niversal .esource Locator+ Locali0ador 4niversal de .ecursos$.
Cuando 1ueremos cargar de la red una p&gina, escribimos su direccin 4.L en la celda
dispuesta para este propsito en el navegador. As!, por ejemplo, cuando 1ueremos ver
la p&gina de Dicroso-t, escribimos la direccin (ttp+;;'''.microso-t.com. Msta es
precisamente la 4.L de la p&gina principal de Dicroso-t.
4na 4.L tiene tres partes+
%iglas del :rotocolo+ indican 1u2 protocolo vamos a usar para la transmisin de datos. Lo normal
es usar el protocolo de (iperte,to, o sea, p&ginas Beb, 1ue es el JTT: #JyperTe,t Trans-er :rotocol+
:rotocolo de Trans-erencia de Jiperte,to$. @ormalmente, se pone despu2s del protocolo los siguientes
caracteres+ A+;;A, por lo 1ue las siglas del protocolo de p&ginas Beb ser&n+ A(ttp+;;A.
@ombre de 7ominio del ordenador servidor+ indica 1u2 ordenador servidor de =nternet nos va a
dar la in-ormacin solicitada. @ormalmente, los ordenadores servidores de p&ginas Beb tienen por
nombre de dominio algo parecido a lo siguiente + '''.nombre.es. Las tres letras A'A del principio indican
1ue el ordenador est& destinado a servir p&ginas Beb en =nternet.
.uta en el servidor+ indica la posicin del -ic(ero 1ue concretamente se (a solicitado dentro del
ordenador servidor. Los -ic(eros est&n en el servidor ordenados jer&r1uicamente en una estructura de
directorios o carpetas, como si -uera un disco duro. 4na carpeta se separa de su sucesora mediante una
barra de dividir. As!, por ejemplo, la siguiente ruta+ ;personal;-ulanito;imagen, signi-ica 1ue la in-ormacin
1ue solicitamos se encuentra en la carpeta principal llamada personal, y dentro de esta en la carpeta
-ulanito, y por 9ltimo en la carpeta imagen 1ue est&, a su ve0, dentro de la anterior. La ruta no slo se
compone de la posicin de los datos en el sistema de -ic(eros, como acabamos de ver, sino 1ue tambi2n
(ay 1ue poner el nombre del -ic(ero donde se encuentra la in-ormacin 1ue 1ueremos visuali0ar. "stos
-ic(eros suelen tener por e,tensin las siglas .(tm o bien .(tml #JTDL+ JyperTe,t DarI<up Language+
Lenguaje de Jiperte,to a base de Darcas+ Lenguaje de descripcin de p&ginas Beb$. 7e este modo, una
ruta completa podr!a ser+ ;personal;-ulanito;imagen;galeria.(tm.
5untando estos tres elementos, -ormamos una 4.L completa. 4n ejemplo, ser!a+
A(ttp+;;'''.nombre.es ;personal;-ulanito;imagen;galeria.(tmA
VCmo @avegar*
@avegar por la Borld Bide Beb es muy sencillo. :ara empe0ar, debemos introducir
una direccin de partida en el navegador. %i la p&gina Beb 1ue aparece a continuacin
dispone de enlaces a otras p&ginas, no tenemos m&s 1ue (acer un clic con el ratn
sobre alguno de los enlaces #1ue normalmente suelen ser una -rases en a0ul
subrayada, o bien im&genes con un marco a0ul$, y aparecer& la p&gina correspondiente
al enlace marcado.
7e esta manera vamos recorriendo una serie de p&ginas Beb enla0adas (asta 1ue nos
cansamos o (asta 1ue llegamos a una sin enlaces, por lo 1ue ya no podremos seguir
avan0ando. Todos los navegadores tienen dos botones 1ue se usan muc(o en la
navegacin. %on los botones de avan0ar y retroceder.
"l botn de retroceder nos permite volver a la p&gina de la 1ue proven!a la actual 1ue
estemos visuali0ando. 7e este modo, pulsando consecutivamente este botn por medio
del ratn, podemos retroceder todas las p&ginas por las 1ue (emos pasado durante la
navegacin (asta llegar al punto de partida.
"l botn de avan0ar reali0a la -uncin inversa. Cuando (emos retrocedido una p&gina,
podemos volver a la posterior pulsando este botn. As! pues, podemos ir y volver desde
la primera p&gina Beb a la 9ltima 1ue (ayamos navegado con slo pulsar estos dos
botones.
A la (ora de navegar es conveniente tener en cuenta algunos detalles importantes.
7esde el momento 1ue solicitamos ver una p&gina Beb (asta 1ue 2sta aparece en
nuestra pantalla, pueden transcurrir unas d2cimas de segundo o bien unos pocos
minutos, y esto depende de muc(os -actores, como son el 1ue dic(a p&gina ya la
(ayamos visitado anteriormente y est2 en la memoria de nuestro ordenador, o 1ue entre
el servidor y nuestro ordenador (aya un canal r&pido de trans-erencia de la in-ormacin,
o incluso puede depender de la (ora local tanto en el lugar 1ue se encuentra nuestro
ordenador, como del lugar del servidor.
"s muy recomendable, 1ue cuando naveguemos manejemos con precisin el ratn. Lo
1ue se 1uiere decir con esto, es 1ue no se van a cargar las p&ginas Beb m&s
r&pidamente por1ue pulsemos repetidas veces sobre el enlace #m&s bien todo lo
contrario$, o por1ue (agamos doble clic en ve0 de un simple clic, como debe ser.
7urante el proceso de carga de una p&gina Beb, lo cual puede llevar varios segundos,
se nos va mostrando en pantalla la in-ormacin 1ue se va recibiendo. 7e este modo, lo
normal es 1ue primero nos apare0ca el es1ueleto de la p&gina Beb. "l es1ueleto es el
te,to y los enlaces. All& donde deba aparecer una imagen, primero nos aparecer& un
icono con un pe1ue3o dibujo, indicando 1ue todav!a no se (a recibido la imagen. Al
cabo del rato, cuando el navegador consiga reunir toda la in-ormacin de la imagen, se
sustituir& el icono por la imagen real.
Jay ocasiones en 1ue una imagen no se (a podido trans-erir (asta nuestro ordenador
de manera correcta. "ntonces, en la pantalla veremos un icono pe1ue3o con un dibujo
roto. "sto 1uiere decir 1ue si 1ueremos ver la imagen debemos volver a intentar traerla.
:ara ello, lo 1ue podemos (acer es navegar un paso (acia atr&s y otro (acia adelante.
Gtra posibilidad es pulsar el botn de recargar p&gina, pero de este modo, se volver& a
solicitar toda la in-ormacin de la p&gina Beb, no slo la 1ue -alta por recibir.
"s menos -recuente 1ue la in-ormacin del es1ueleto de la p&gina Beb no llegue
correctamente, puesto 1ue ocupa menos 1ue las im&genes, y necesita menos tiempo
de trans-erencia, por lo 1ue es m&s di-!cil 1ue se corte la trans-erencia. %in embargo, a
veces ocurre. Cuando esto suceda, aparecer& al -inal de la pantalla del navegador el
siguiente mensaje+ ATrans-er =nterruptedA, o sea, Trans-erencia =nterrumpida. "n estos
casos, lo mejor es volver a solicitar la p&gina Beb completa, pulsando el botn de
.ecarga del navegador.
1(. Duscadores 8eb
",isten dos modos de b9s1ueda por la BBB, 1ue se e,plican a continuacin.
:or Temas
La(oo, es el principal representante de este modo de b9s1ueda. Lo podemos encontrar
en la direccin+ (ttp+;;'''.ya(oo.com;. "n castellano, tambi2n disponemos de
buscadores por temas, como es Gl2, en la direccin (ttp+;;'''.ole.es;.
"ste tipo de b9s1ueda es ideal para cuando estamos buscando in-ormacin sobre un
tema importante, como puede ser, A.evistas en =nternetA, o AAstronom!aA, o AD9sica
DodernaA.
:or cada uno de estos temas, se nos mostrar&n en el buscador muc(as p&ginas 1ue
(ablan de dic(o tema. Cada p&gina viene indicada con un t!tulo y una pe1ue3a
e,plicacin, 1ue nos puede dar una idea m&s concreta sobre lo 1ue podemos encontrar
en esa p&gina sin necesidad de entrar a verla. "n caso de 1ue realmente nos interese
ver toda la in-ormacin de la p&gina escogida, no tenemos mas 1ue pulsar sobre su
t!tulo, y autom&ticamente aparecer& la in-ormacin en nuestra pantalla. "l tiempo 1ue
tarde depende en gran medida de lo atascada 1ue est2 la m&1uina 1ue sirve esa
p&gina a =nternet.
"l buscador de temas La(oo dispone de muc(!simas m&s direcciones en su base de
datos 1ue el buscador Gle. "ste 9ltimo es un buscador 1ue slo tiene en cuenta
p&ginas Beb en Castellano, por lo 1ue su n9mero es muy in-erior. :or lo tanto para
saber 1u2 buscador debemos usar, tenemos 1ue tener una idea de si lo 1ue buscamos
puede estar o no en Castellano. %i sospec(amos 1ue no, lo mejor es ir directamente al
La(oo, y buscar all!.
:or :alabras Clave
Jay ocasiones en 1ue buscamos temas demasiado concretos como para 1ue se
puedan categori0ar en un buscador por temas. :or ejemplo, si 1ueremos obtener
in-ormacin sobre el edi-icio A"mpire %tate ?uildingA de @ueva LorI, lo mejor es
buscarlo mediante palabras clave. 4no de los mejores buscadores por palabras de
=nternet es Jotbot, cuya direccin es (ttp+;;'''.(otbot.com;. "n castellano, el propio
Gl2, dispone tambi2n de este tipo de b9s1uedas.
Como prueba de la potencia de estos buscadores de palabras clave, podemos (acer el
siguiente e,perimento+ ?uscamos nuestro nombre en =nternet. %e introduce en la celda
reservada para meter la palabra clave nuestro nombre. %i especi-icamos demasiado,
puede 1ue no encontremos nada, pero si slo ponemos un nombre y un apellido, puede
1ue encontremos p&ginas Beb donde apare0can estos nombres, re-iri2ndose a
personas 1ue se llaman igual 1ue nosotros, de las cuales puede (aber varias en el
Dundo.
"ste tipo de buscadores, nos permiten concretar el tipo de b9s1ueda a reali0ar. Cuando
buscamos algo con varias palabras clave, el buscador puede pensar 1ue 1ueremos la
p&ginas Beb en las 1ue apare0ca alguna de esas palabras, o todas ellas en la misma
p&gina, o todas ellas en el mismo orden en 1ue las (emos escrito, y seguidas una
detr&s de otra. Todo esto se puede especi-icar antes de reali0ar la b9s1ueda.
"s muy normal, 1ue cuando reali0amos una b9s1ueda por palabras encontremos un
resultado de H).))) o 1)).))) p&ginas Beb 1ue contiene dic(a palabra clave. Cuando
esto ocurre podemos concretar m&s nuestra b9s1ueda, a3adiendo m&s palabras clave
en la celda de b9s1ueda, de modo 1ue podamos reducir el n9mero de resultados a H)
1)) como muc(o para posteriormente poder mirarlos uno por uno.
1*. Descarga de ;uegos
"n =nternet (ay gran cantidad de 5uegos de Grdenador algunos de calidad realmente
sorprendente. Los 5uegos de Grdenador son programas 1ue se ejecutan en nuestro :C
1ue lo 9nico 1ue pretenden es darnos entretenimiento. Tenemos desde juegos de
ajedre0, o de carreras de coc(es, o de cartas o de accin #disparos, e,plosiones,
(2roes, etc.$.
Al igual 1ue los dem&s programas de ordenador 1ue (ay en =nternet, los juegos tambi2n
pueden ser %(are'are o 8ree'are o 7emos. Los m&s interesantes suelen ser las
7emos, puesto 1ue son juegos comerciales muy trabajados, con gr&-icos de alta
calidad y buenos e-ectos de sonido.
Aparte de estas tres categor!as, tambi2n podemos di-erenciar dos tipos distintos de
juegos+ los 1ue se ejecutan en nuestro ordenador sin m&s, y los 1ue para -uncionar
necesitan 1ue estemos conectados a =nternet, puesto 1ue su desarrollo es a trav2s de
la .ed. "sto signi-ica 1ue podemos jugar con otras personas 1ue est2n conectadas a
=nternet simult&neamente. "ste tipo de juegos (an aparecido junto con =nternet, dado
1ue antes no se pod!a poner en contacto varios ordenadores m&s 1ue con m2todos
muy complejos. %in embargo, a(ora es tan sencillo, como conectarlos a la .ed.
1+. #racMers )n )spa<a
1ue ocurri el 1) de octubre de 199Q*
Como muc(os recordar&n el 1) de octubre de 199Q "spa3a amaneci con el mayor
problema telem&tico 1ue se recuerda. Los sistemas principales de TT7
#Tele-nica Transmisin de 7atos$ no -uncionaban, concretamente la llamada .ed 4no.
"sto se traduc!a en 1ue casi ninguna de las grandes redes corporativas o p9blicas
pod!an transmitir datos, es decir, bancos, (ospitales, organismos o-iciales, etc. ...
A1uel d!a (ubo un colapso in-orm&tico en "spa3a del 1ue apenas se ocuparon los
medios de comunicacin al d!a siguiente. @osotros, los usuarios de =nternet tambi2n
estuvimos a-ectados por este problema 1ue dur mas de 24 (oras. VRu2 dijo Tele-nica
al respecto* :roblemas con un nodo, errores en una actuali0acin de un programa,
etc... :ero, Vrealmente un -allo de este tipo puede colapsar la transmisin de datos en
pr&cticamente toda "spa3a durante m&s de un d!a*.
Jay rumores 1ue apuntan (acia el sabotaje por parte de un (acIer a ra!0 de las
declaraciones del %ubdirector de DarIeting y 7esarrollo de %ervicios de Tele-nica+
5ulio Linares. "l 9 de octubre de 199Q se public una entrevista en el A?C de la
=n-orm&tica con este directivo de tele-nica en ella se le pregunto sobre los piratas
in-orm&ticos y la seguridad en =n-oC!a a lo 1ue contest+
< ATal como esta construida la red =n-ov!a (ay aspectos 1ue no permiten e,istencia de
A(acIersA como sucede en el mundo =nternet. "n =nternet un Apirata in-orm&ticoA puede
entrar en un router, conectarse a 2l y descargar toda la in-ormacin 1ue pasa por all!,
luego anali0arla y 1uedarse con lo 1ue le interesa. "n el caso de =n-ov!a eso no es
posible. ",iste una seguridad 1ue no puede dar =nternet.A
Curiosamente al d!a siguiente de la publicacin de esta entrevista se produjo el gran
problema.
V@o es posible 1ue un (acIer entrara en un router de .ed 4no y a trav2s de este
reprogramar& a los dem&s descon-igurando la .ed casi en su totalidad*
V4na casualidad o una advertencia*
8uente+ 7iario
JacIer
"l m&s grande robo de claves
4n pirata in-orm&tico decodi-ic 4E)))
:or medio del programa A5o(n T(e .ipperA, 1ue puede ser descargado por =nternet, un
pirata in-orm&tico logr decodi-icar casi 4E))) claves de acceso de una lista de 1EQ))),
una ci-ra 1ue los e,pertos en comunicacin consideran la m&s impresionante coleccin
de cdigos de acceso jam&s robada. "l intruso pro-esional ingres en las cuentas de
universidades y empresas de todo el mundo.
La pirateada se detect el 29 de junio de 199E, cuando un egresado de 4. C. ?erIeley
in-orm 1ue alguien (ab!a ingresado en su cuenta. Aun1ue, aparentemente, el (acIer
no buscaba in-ormacin con-idencial ni entrar en las cuentas gubernamentales, estaba
&vido por obtener m&s claves y entrar a la mayor cantidad de sitios posibles.
Las autoridades sospec(an 1ue el pirata in-orm&tico opera desde alg9n sitio de "uropa,
por1ue las primeras computadoras violadas pertenec!an a universidades de ese
continente.
"l intruso electrnico accedi a =nternet a trav2s de Telenordia, un proveedor de
servicios en %uecia, y luego dej un rastro in-orm&tico a trav2s de =nglaterra, 7inamarca
y Corea del %ur.
7esde all!, el (acIer irrumpi en las cuentas de una empresa de %ilicon Calley, as!
como en las de una proveedora de servicios de =nternet en =ndiana, el =nstituto de
Tecnolog!a de Cali-ornia y la 4niversidad de Jarvard.
"l restante E)T de las claves desci-radas pertenece a cuentas 1ue aun no (an sido
identi-icadas.
8ue el "1uipo de .espuestas ante "mergencias de la 4niversidad Carnegie Dellon,
tambi2n conocido como C".T, encargado de controlar las irrupciones ilegales dentro de
las computadoras en el &mbito nacional, 1uien di-undi este (ec(o en su sitio de la 'eb
el mes pasado.
%eg9n C".T, el intruso (ab!a reali0ado una compilacin de 1EQ12Q cuentas y claves
codi-icadas, y para el momento en 1ue el estudiante de ?erIeley lo not, (ab!a
decodi-icado 4KQ42 de ellas.
"n algunos casos el intruso instal ingresos AtroyanosA o Apor la puerta de atr&sA, lo 1ue
le permit!a un acceso inmediato a los sistemas. "l pirata logr acceder a ellos con A5o(n
T(e .ipperA, un so-t'are desci-rador de claves de acceso y programas ApacIet sni--ersA
1ue interceptan los cdigos tipiados por los usuarios.
Los administradores de sistemas usan programas ApacIet sni--ersA como (erramientas
clave para diagnosticar problemas en redes lentas. :ero cuando el so-t'are es usado
por piratas in-orm&ticos, torna vulnerables las claves 1ue, tericamente, deber!an
proteger.
Lo 1ue m&s llama la atencin de los e,pertos es la cantidad de lugares a los 1ue el
pirata logr entrar. L lo 1ue m&s los preocupa+ 1ue lo (aya (ec(o usando un programa
1ue se consigue muy -&cilmente, como 5o(n T(e .ipper.
Los e,pertos en sistemas reconocen 1ue ser& bastante di-!cil identi-icar al pirata,
aun1ue no imposible. A(ora el tema est& en manos de un escuadrn especiali0ado en
delitos in-orm&ticos del 8?=.
1,. #uando el #0aos 0acMeo a la @>S>
"l C(aos Computer Club es uno de los grupos de (acIers m&s -amoso del mundo.
"n esta nota vemos por 1ue su -ama es merecida.
",iste muc(a controversia acerca del C(aos Computer Club #CCC$, el 1ue sin duda -ue
el m&s c2lebre grupo de (acIers de toda la (istoria.
Cont entre sus miembros a los m&s selectos (acIers de a1uella generacin. %u
Acuartel centralA est& en la ciudad de Jamburgo #Alemania$, y a9n continua en
actividad. Duc(os de los miembros m&s destacados de sus 2pocas doradas, mediados
y -ines de los WE), se (an retirado de las actividades y algunos de ellos son actualmente
consultores en seguridad in-orm&tica o asesores de grandes empresas en este tema. "l
(ec(o 1ue los destaca entre todos los distintos grupos de (acIers es el (aber sido
1uienes pudieron ingresar m&s pro-undamente a los AsupersecretosA sistemas de la
@A%A.
Jay 1uienes los ensal0an (asta colocarlos en un nivel m!tico, otros los de-enestran sin
piedad. :ero en general lo 1ue e,iste es un gran desconocimiento de 1uienes -ueron
sus miembros y cuales sus actividades. Coy a tratar de o-recer en este art!culo algunos
detalles t2cnicos acerca de este espectacular (ec(o en la (istoria del (acIing. Todo
esto sucedi en ma1uinas 1ue corren bajo el sistema operativo CD%. :ara 1uienes no
la conocen, 7igital "1uipment Corporation #7"C$ es una empresa l!der en el mercado
de las computadoras, y cuenta entre sus usuarios una gran cantidad de empresas
privadas e instituciones gubernamentales en todo el mundo. 8ue a principios de 19EK o
-ines de 19EQ, cuando 7"C lan0 al mercado la versin 4.4 de su sistema operativo
CAX;CD%. "sta versin inclu!a algunas novedosas -unciones de seguridad. 4na de
estas -unciones ten!a un (orrible agujero, a trav2s del cu&l los usuarios sin nivel de
acceso pod!an obtener privilegios para los 1ue no estaban autori0ados. %i bien este bug
-ue corregido en las versiones posteriores del sistema operativo, no voy a dar m&s
precisiones ya 1ue (ay todav!a algunas empresas e instituciones en muc(os pa!ses del
mundo 1ue todav!a utili0an la versin 4.4.
"l CCC no reali0 el acceso a las computadoras de la @A%A a trav2s de un llamado
directo. %abemos de las medidas de seguridad 1ue tienen, 1ue enseguida identi-icar!an
a un usuario e,tra3o tratando de acceder a sus sistemas. Como dice el viejo re-r&n, 1ue
es ley para muc(os (acIers, ALa cadena se corta por el eslabn m&s d2bilA. As! -ue 1ue
los miembros del CCC pudieron acceder a la @A%A, por medio de la red 7"Cnet. Los
miembros del CCC consiguieron obtener privilegios en una m&1uina miembro de la red
1ue no estaba bien protegida en alg9n lugar de Alemania. A trav2s de esta m&1uina
consiguieron introducir un gusano muy simple 1ue se copiaba a todas las m&1uinas a
las 1ue ten!a acceso. %i bien el sistema de propagacin era un tanto rudimentario, (an
1uedado algunos -ragmentos del cdigo de ata1ue 1ue, por el contrario, era brillante. A
trav2s del estudio de este cdigo puede verse 1ue los autores conoc!an a -ondo la
nueva versin del sistema operativo. 7emostraron tambi2n amplios conocimientos en el
uso de e1uipos 7"C. "ste -ascinante cdigo de ata1ue se basaba en el ya citado bug
en los servicios de seguridad, por medio del cual obten!a los privilegios. Luego
modi-icaba #patc(eaba$ varias de las im&genes del sistema y se autoeliminaba. "stos
patc(es son realmente interesantes. Dodi-icaba las im&genes de los programas
DG@=TG., %JGB y LG/=@G4T y agregaba un nombre de usuario especial al arc(ivo
de autori0acin del CD%. Los patc(es a DG@=TG. y %JGB consegu!an 1ue esos
utilitarios ignoraran el nombre de usuario especial 1ue el cdigo de ata1ue (ab!a
agregado al arc(ivo de autori0acin. "sto les permit!a a los miembros del CCC
permanecer invisibles mientras estaban logeados con ese nombre de usuario especial.
"l patc( sobre LG/=@G4T serv!a para poder acceder con el nombre de usuario
agregado. Adem&s, tomaba todos los pass'ords con los cuales los usuarios validados
se registraban, los encriptaba con un algoritmo simple y los guardaba en una porcin
muy poco conocida y utili0ada del registro de autori0aciones.
4na ve0 m&s vemos los pro-undos conocimientos 1ue ten!an los autores del cdigo de
ata1ue acerca de este tipo de sistemas. Luego de un tiempo, y loge&ndose con el
nombre agregado, pod!an acceder al registro de autori0aciones, tomar los pass'ords
encriptados 1ue all! (ab!a colocado el patc( a LG/=@G4T y desconectarse. "n casa
pod!an desencriptar los pass'ords #tarea muy sencilla ya 1ue ellos mismos (ab!an sido
1uienes los encriptaron$ y a partir del pr,imo acceso ya pod!an ingresar por medio de
la red a una cuenta leg!tima sin despertar ning9n tipo de sospec(as como cual1uier
usuario normal. :eridicamente se utili0aba el nombre de usuario especial para ir a
buscar los nuevos pass'ords 1ue se (ab!an recolectado en el registro de
autori0aciones. 4saban el nombre de usuario especial agregado para 1ue esto pasara
inadvertido.
Al contar con diversos pass'ords, se consegu!a distribuir el tiempo de uso del sistema
entre diversos usuarios sin recargar demasiado ninguna de las cuentas leg!timas, ya
1ue si alguna cuenta aparec!a demasiado utili0ada pod!a despertar sospec(as. "l patc(
de LG/=@G4T registraba todos los pass'ords ingresados, as! consiguieron algunos de
m&,ima seguridad del sistema atacado. :or otra parte, si los encargados de seguridad
cambiaban los pass'ords, solo (ab!a 1ue esperar unos d!as para 1ue los nuevos se
acumularan en el registro de autori0aciones
Como vemos, el circulo cerraba completamente, y el plan era pr&cticamente per-ecto.
7e (ec(o, por medio de este sistema los miembros del CCC pudieron utili0ar gran parte
de las m&1uinas de la red 7"Cnet, entre las cuales (ay, como ya (e se3alado,
m&1uinas de grandes empresas privadas y tambi2n de muc(as instituciones p9blicas.
8ueron descubiertos a principios de abril de 19EK en la @A%A, tal ve0 por un e,ceso de
con-ian0a o de ansiedad de uno de sus miembros. "n ve0 de reali0ar un acceso breve
para veri-icar si ya (ab!a conseguido otros nuevos pass'ords leg!timos y retirarse, este
joven miembro pas largo tiempo (usmeando los arc(ivos secretos de la @A%A con el
nombre especial agregado, en lugar de utili0ar un pass'ord v&lido. 4no de los system
managers de los sistemas 7"C de la @A%A vio 1ue se estaban consumiendo muc(os
recursos de su m&1uina #por ejemplo ciclos de C:4$, y para intentar ver 1ue era lo 1ue
estaba sucediendo, ejecut los utilitarios %JGB y DG@=TG. #1ue ya estaban
patc(eados$. As! descubri muy sorprendido 1ue AnadieA estaba utili0ando la m&1uina.
"ncontrando esta situacin muy e,tra3a, este system manager, del 1ue nunca pudo
conocerse el nombre, ejecut un utilitario llamado %7A. "l %7A #%ystem 7ump
Analyser$ es un utilitario de las m&1uinas 1ue corren sistemas operativos CD% 1ue
o-rece vuelcos de memoria, es muy poco utili0ado ya 1ue son realmente pocas las
personas 1ue pueden interpretar un dump #vuelco de memoria$. 4tili0ando el dump, el
system manager pudo tener una idea de lo 1ue estaba sucediendo. %i bien el ata1ue
-ue descubierto por la imprudencia de uno de los miembros del CCC, debemos tambi2n
reconocer la calidad t2cnica de este system manager annimo, 1ue demostr conocer
muy bien su o-icio, resolviendo la situacin con solvencia t2cnica y demostrando
grandes conocimientos. "l system manager in-orm de los (ec(os, y los t2cnicos de la
@A%A, junto a especialistas de 7"C, pudieron solucionar este problema r&pidamente.
%e agregaron al sistema nuevos m2todos de seguridad 1ue imposibilitaron el acceso a
los miembros del CCC, y el error -ue corregido.
La @A%A dio in-ormaciones ambiguas sobre este (ec(o. %eg9n los voceros 1ue las
anunciaran, a veces neg&ndolo, a veces se3alando 1ue solo (ab!an accedido a niveles
muy bajos, lo 1ue no es verdad. %i bien nunca los pusieron a conocimiento p9blico por
temor a las represalias, los miembros del CCC pudieron acceder a los proyectos m&s
secretos de la @A%A y tuvieron los pass'ord de los m&s altos miembros de dic(a
institucin. %e dice 1ue algunos de sus miembros y e,<miembros todav!a guardan
algunos arc(ivos de la @A%A como Atro-eos de guerraA de a1uella legendaria accin.
8uente
+
.evist
a Cirus
.eport
@Y 1K
Agost
o de
1994
1.. Un 0acMer buscado por el 9D7 era uno de sus colaboradores
ataco con e,ito los sistemas in-ormaticos de la nasa
Da, ?utler, de 2K a3os, 1ued libre luego de pagar una -ian0a de H) mil dlares. 7os
a3os atr&s (ab!a vulnerado, adem&s del sistema de la agencia aeroespacial, los de
varios rganos de de-ensa estadounidenses.
8ue una gran sorpresa. 7espu2s de dos a3os de arduas investigaciones, el 8?= detect
1ue un pirata in-orm&tico 1ue le (ab!a ocasionado un gran problema a la @A%A era uno
de sus colaboradores.
"ste A(acIerA (ab!a atacado a m&s de 1K sistemas in-orm&ticos de la Administracin
@acional de la Aeron&utica y el "spacio estadounidense. L tambi2n (ab!a a-ectado a
otros rganos del &rea de de-ensa de ese pa!s.
"l pirata in-orm&tico acusado por la intromisin se llama Da, .ay ?utler. La G-icina
8ederal de =nvestigaciones estableci 1ue este joven de 2K a3os consigui acceder,
desde su computadora, a los sistemas de varias bases a2reas y laboratorios de la
@A%A.
Lo 1ue m&s llam la atencin al agente 1ue lo detect -ue 1ue ?utler era un conocido
de la casa. Aun1ue no -ormaba parte de la planta estable, colaboraba con el 8?= para
combatir a personas 1ue cometen los mismos delitos 1ue a 2l a(ora le descubrieron.
"l caso ?utler representa la contracara de algo 1ue es bastante com9n en el mundo de
la in-orm&tica+ 1ue los (acIers, una ve0 descubiertos, sean captados para asesorar a
organismos o-iciales o empresas.
"se -ue el caso de 5ulio C2sar Ardita, un argentino 1ue se (i0o -amoso cuando -ue
condenado en "stados 4nidos por (aber entrado, desde la computadora de su casa de
:alermo, a los sistemas de la marina estadounidense. Tambi2n se comprob 1ue Ardita
accedi a los bancos de datos de la @A%A.
%u AcolegaA ?utler -ue detenido apenas lo descubrieron. :ero pag una -ian0a de
H).))) dlares y 1ued en libertad.
%u caso es un ejemplo de lo complicado 1ue resulta organi0ar de manera e-ica0 una
estrategia capa0 de descubrir a los AciberdelincuentesA, personajes (&biles en (acerse
de las claves de miles de tarjetas de cr2dito o entrar en un sistema 1ue controla un
arma nuclear.
"n "stados 4nidos, =nternet es un ve(!culo de millones de operaciones bancarias,
compras y ventas, adem&s de un medio de comunicarse y obtener in-ormacin de todo
tipo.
Los ApiratasA (an encontrado un medio estupendo para conseguir su objetivo sin correr
peligro. As!, crece el Arobo de identidadesA o la recopilacin de datos personales de los
usuarios, incluidas sus cuentas bancarias y sus tarjetas de cr2dito.
La v!ctima no se da cuenta de lo 1ue est& ocurriendo (asta 1ue el (acIer comien0a a
usar esa in-ormacin para concretar cual1uier transaccin a su -avor.
Daureen Ditc(el, una en-ermera de G(io, su-ri el robo de sus documentos de
identidad y, adem&s de (aber perdido todos sus a(orros, tuvo 1ue dedicar m&s de 4))
(oras de su tiempo (aciendo gestiones en los bancos para 1ue le volvieran a conceder
un cr2dito.
Jace poco tiempo, el 8?= con-irm 1ue se (ab!a detectado el robo de in-ormacin sobre
4EH.))) tarjetas de cr2dito 1ue estaban almacenadas en los sistemas de computacin
de una empresa de comercio electrnico. "l responsable del robo, 1ue al parecer vive
en un pa!s de la e, 4nin %ovi2tica, no us las tarjetas. :ero las ten!a todas a su
disposicin.
Lo m&s grave -ue 1ue algunas de las -irmas de cr2dito 1ue se enteraron del robo de los
datos no avisaron a sus clientes, 1uienes no ten!an ni idea del peligro 1ue corr!an sus
a(orros. "l 8?= pas dos a3os siguiendo la pista, (asta 1ue locali0 al presunto autor.
4n ejemplo de lo di-!cil 1ue es perseguir a a los AciberdelincuentesA lo aport el
presidente de @et'orIs Associates, :eter BatIins, en una con-erencia en la
4niversidad de %tan-ord sobre la luc(a contra el AcibercrimenA.
BatIins, director de una de las mayores empresas de seguridad para sistemas
in-ormativos y antivirus, mostr a la audiencia un disco compacto en cuyo interior se
almacenan H).))) virus 1ue circulan por =nternet. L apunt 1ue las personas 1ue est&n
presas por idearlos y di-undirlos se cuentan con los dedos de una mano.
.ecientemente, el 8?= puso en marc(a el llamado Centro de :roteccin de la
=n-raestructura @acional, 1ue publica advertencias sobre posibles ApirateosA y recibe
denuncias de las empresas cuyos sistemas (an su-rido un ata1ue in-orm&tico.
"l centro aconseja a los empresarios 1ue no pierdan un segundo a la (ora de denunciar
los (ec(os y les advierte 1ue no se contacten directamente con el sospec(oso si lo
tienen locali0ado.
La o-icina de la -iscal general de "stados 4nidos, 5anet .eno, se mantuvo muy activa
en los 9ltimos a3os intentando construir un sistema de de-ensa contra el crimen
cibern2tico. La Asociacin Americana de Tecnolog!a de la =n-ormacin #=TAA$ trabaja
junto al 7epartamento de 5usticia para di-undir la adopcin de medidas de seguridad y
convencerlos de 1ue denuncien los ata1ues.
8uente+ 7iario
23. Detuvieron al responsable de los ataques in/ormticos
Ama-iaboyA, un (acIer canadiense de 1H a3os
La polic!a de Canad& y el 8?= detuvieron el s&bado a ADa-iaboyA, un canadiense de 1H
a3os 1ue -ue identi-icado como el pirata in-orm&tico 1ue blo1ue, en -ebrero, los
principales sitios estadounidenses en =nternet, entre ellos C@@, Ama0on, "<?ay,
?uy.com, "<trade y La(ooZ "l c(ico <de 1uien no se conoce su verdadero nombre
por1ue lo impide la ley canadiense< estaba a punto de convertirse en un mito de la .ed.
@o slo -ue capa0 de poner de rodillas a los gigantes de =nternet, sino 1ue tambi2n
logr eludir durante varias semanas la b9s1ueda intensiva desplegada por el 8?=.
8inalmente, ADa-iaboyA -ue detenido en su casa el s&bado, y todas sus computadoras
-ueron secuestradas. "l lunes se -ormali0 la acusacin. Aun1ue sali bajo -ian0a,
tendr& 1ue declarar por los delitos relacionados con el blo1ueo de cuatro (oras del sitio
de la C@@ y de otros 1.2)) vinculados a la cadena de noticias estadounidense.
Tambi2n est& sospec(ado de otros ata1ues in-orm&ticos similares, de-inidos como
Adenial<o-<serviceA #acceso negado$.
Tal ve0 para este e,perto in-orm&tico la pena de c&rcel sea menor 1ue la 1ue se le
aplic+ nada de computadoras ni de navegar por =nternet. @i si1uiera podr& ingresar a
un local 1ue venda art!culos vinculados a la in-orm&tica.
%lo podr& usar computadoras en la escuela, con -ines pedaggicos y bajo la
supervisin de un docente. %u condena incluye tambi2n la pro(ibicin de encontrarse
con tres de sus amigos identi-icados por las autoridades.
"l castigo es similar al 1ue se dio en "uropa a un -an&tico violento de un e1uipo de
-9tbol, a 1uien se le pro(ibi el ingreso a la canc(a.
=n-iltr&ndose en una computadora de la la universidad estadounidense de %tan-ord,
ADa-iaboyA <seguramente acompa3ado por otros cmplices on line< consigui
desencadenar una crisis en las p&ginas de las empresas m&s importantes de =nternet
1ue
lleg a colapsar el sistema.
Gtras cientos de computadoras (abr!an sido utili0adas sin 1ue sus propietarios lo
supieran. "n la 4niversidad de Cali-ornia, d!as despu2s de los ata1ues, el 8?= encontr
los primeros rastros de ADa-iaboyA. %iguiendo su pista in-orm&tica, las investigaciones
apuntaron de inmediato (acia Canad&. All! se encontr el proveedor 1ue le permit!a al
c(ico el acceso a =nternet.
"n parte, ADa-iaboyA -ue traicionado por su narcisismo, ya 1ue (ab!a participado en
varios Ac(atsA en la .ed vanaglori&ndose del caos 1ue (ab!a provocado.
Los investigadores pudieron as! desci-rar el intercambio de bromas 1ue circulaban por
la red entre el canadiense y otros AgeniosA de la in-orm&tica, (oras despu2s de los
ata1ues.
A(ora, las autoridades canadienses y estadounidenses siguen investigando, en la
b9s1ueda de posibles cmplices.
21. FHui?n cre 7nternetG
:or Natie Ja-ner
%e cumplieron treinta a3os de Arpanet, la predecesora de =nternet. :ero la -ec(a e,acta
no es segura... Tambi2n se dice 1ue Arpanet naci en la 4niversidad de Cali-ornia, en
Los Angeles, aun1ue este dato tampoco es seguro.
"ste aniversario -ue particularmente pol2mico. Jace alg9n tiempo, el vicepresidente de
los "stados 4nidos, Al /ore declar, en una entrevista para C@@, 1ue 2l Atom la
iniciativaA de crear =nternet. =nmediatamente -ue ridiculi0ado por todos los 1ue tienen
alg9n conocimiento de los verdaderos or!genes de la red de redes.
.ecientemente varios postulantes m&s genuinos levantaron sus voces para reclamar
sus derec(os sobre alguna porcin del invento, dando as! origen a una serie de
disputas p9blicas.
Lo cono0co el problema de cerca. "n 1993, cuando empec2 a investigar el tema,
escribir una (istoria de Arpanet me pareci una tarea relativamente sencilla. L (asta me
burl2 de 2l cuando uno de los muc(os padres de =nternet me dijo+ A"scribas lo 1ue
escribas, tu relato no ser& la verdadera (istoriaA.
Ruien trate de escribir la verdadera (istoria de =nternet se encontrar& con una ci2naga
de materiales contradictorios. Los cient!-icos 1ue tomaron parte en su construccin
est&n m&s ocupados 1ue nunca pero no inventando nuevas tecnolog!as sino contando
a los periodistas su propia versin de los (ec(os, actuali0ando sus sitios 'eb con
an2cdotas y -ec(as de a1uel (ec(o y mandando mensajes por e<mail. %u objetivo no es
(acerse ricos sino asegurarse un sitio en la (istoria.
AAsistimos a un caso de revisin (istrica en tiempo realA, dice :eter 5. 7enning,
pro-esor de ciencias de la computacin en la 4niversidad /eorge Dason. 7enning
particip en el desarrollo de =nternet pero (asta a(ora se (a comportado como un
observador silencioso. A"stamos observando el proceso de construccin de un mito
mientras 2ste se desenvuelve. 8inalmente, ciertas personas emerger&n del mito y a
ellas se les atribuir& gran parte de lo 1ue se reali0, aun cuando no (ayan actuado
directamente.A :or su parte, Alan ?rinIley, pro-esor de (istoria de la 4niversidad de
Columbia, cree 1ue lo nuevo no es el revisionismo sino la presencia de =nternet como
(erramienta de ese proceso. "l e1uivalente actual de mandar cartas a los diarios es
inundar el mundo con las propias opiniones vali2ndose de =nternet para (acerlo. L
probablemente competir& con ventaja 1uien sea m&s activo o tenga la lista m&s e,tensa
de destinatarios de correo electrnico.
Los estudiosos del tema se preguntan si =nternet (ar& m&s di-!cil el proceso de
investigacin (istrica. @eil :ostman, pro-esor de ciencias de la comunicacin en la
4niversidad de @ueva LorI, e,plica 1ue Ael material impreso es m&s de-initivo. Los
libros preservan la in-ormacin. =nternet, en cambio, la (ace circular, la mueve. Con una
in-ormacin 1ue se despla0a, 1ue aparece y desaparece, y sin guardianes, la
credibilidad de la in-ormacin disminuyeA.
La version electrnica de un (ec(o no slo puede entrar m&s r&pida y velo0mente en la
conciencia del p9blico, sino 1ue adem&s pone en evidencia la rapide0 con 1ue otra
in-ormacin puede desaparecer de los registros.
"l consenso entre los padres -undadores de =nternet es cada ve0 menor. 4n
contingente pretende -ijar la -ec(a del nacimiento de Arpanet a principios de setiembre
de 19Q9, cuando la red tuvo su primera computadora.
Gtros, en cambio, siguen a-irmando 1ue la criatura naci a -ines de octubre, cuando los
primeros bits pasaron de la 4CLA a una computadora del %tan-ord .esearc( =nstitute.
Algunos juran 1ue inventaron la transmisin de pa1uetes de datos, la tecnolog!a 1ue
abri el camino a todo lo 1ue sigui. L no -altan los 1ue reivindican como suya la idea
misma de construir una red.
8uente+ 7iario Clar!n.
AcoolioA se con-eso ante los periodistas
"l (acIer de 1K a3os 1ue estaba buscando el 8?=
%e llama 7ennis Doran #1K$ y los investigadores del 8?= creen 1ue es el (acIer 1ue
buscaban. 4tili0aba como alias el nombre ACoolioA, pero al parecer, ese nombre es
utili0ado tambi2n por otros (acIers. "l mi2rcoles dijo a los periodistas 1ue (ab!a
blo1ueado algunos sitios de =nternet.
8uente+ 7iario
Clar!n.

E)@T>@> D) M7#BASA9T 7@T)B@)T )K:LAB)B
Secciones )lementos y
subJ
elementos
:ara que sirve
?arra
de
T!tulo
[cono de =. ". Contiene un men9
desplegable con
opciones 1ue permiten
modi-icar la ventana
del e,plorador.
#.estaurar, Dover,
Tama3o, Dinimi0ar,
Da,imi0ar, Cerrar$
Te,to =ndica tres cosas+ La
ubicacin #en el disco
o en la red$ de lo 1ue
se est& viendo en el
&rea de trabajo. "l
nombre del programa
1ue se esta usando
#=nternet ",plorer$. L
el estado actual del
sistema #conectado o
sin cone,in a la red$.
Den9 de
control
Contiene tres botones+
Dinimi0ar #reduce la
ventana a un botn en
la barra de tareas$,
.estaurar #restablece
la ventana al tama3o y
ubicacin anterior$, y
Cerrar #cierra la
ventana del
e,plorador$.
\rea de trabajo Centana
mayor
"s la 0ona en la cual
se visuali0an las
im&genes e,ploradas
?arra
de
direccin
]ona de
escritura
Alli se escribe la
direccin o la ruta de
la pagina en =nternet o
el arc(ivo 1ue se
desee visuali0ar. A la
derec(a de esta 0ona
se encuentra un botn
con una -lec(a (acia
abajo 1ue al cli1uear
sobre ella despliega
una lista con las
9ltimas direcciones
solicitadas.
?otn <=r a< :resionando sobre 2l,
el ",plorador busca la
direccin escrita en la
0ona de escritura.
?otn
<C!nculos<
Alli se encuentra un
listado con linIs
#acceso directo a sitios
'eb$.




?arra
de
estado
=ndicador del
estado de
locali0acin
Cuando se da la orden
de ir a un sitio 'eb,
a1u! se muestra el
estado de bus1ueda y
locali0acin de dic(o
sitio.
[cono de
cone,in
=ndica si se est& o no
conectado a la red.
=ndicador de
seguridad
Duestra #en algunas
p&ginas$ el !cono de
un candado abierto o
cerrado, dependiendo
esto de si la p&gina es
segura o no #se utili0a
por ejemplo para
reali0ar transaccines
monetarias a trav2s de
la red$.
=ndicador de
la 0ona de
seguridad
actual
Duestra la 0ona en la
1ue nos (allamos
trabajando #mi :C,
.ed local, =ntranet,
=nternet, etc.$, y
(aciendo doble clicI
sobre ella se accede a
las propiedades de
seguridad de dic(a
0ona.
Darra
de
(erra<
mientas
?otn <Atr&s< Duestra la 9ltima
p&gina visitada.
?otn
<Adelante<
Duestra la p&gina
siguiente.
?otn
<7etener<
7etiene la carga de
una p&gina.
?otn
<Actuali0ar<
Actuali0a el contenido
de la p&gina actual.
?otn <=nicio< Duestra la p&gina
con-igurada como
inicio del e,plorador.
?otn
<?9s1ueda<
7ivide el &rea de
trabajo, mostrando un
buscador de p&ginas
'eb.
?otn
<8avoritos<
7ivide el &rea de
trabajo, mostrando los
linIs de nuestra
carpeta de sitios
-avoritos.
?otn
<Jistorial<
Duestra el contenido
de la carpeta Jistorial.
"n ella se guardan las
9ltimas p&ginas
visitadas.
?otn
<Correo<
:resionando este
botn se despliega un
men9 con el cual
podemos leer nuestro
correo, escribir un
nuevo mensaje, enviar
un v!nculo o una
p&gina y leer nuestros
grupos de noticias.
?otn
<=mprimir<
=mprime el contenido
del &rea de trabajo.


?otn
<Arc(ivo<
Contiene comandos
para trabajar con los
elementos
?arra
de
men9
seleccionados.
?otn <
Arc(ivo <
@uevo <
Centana
Abre una nueva
ventana de =nternet
",plorer.
?otn <
Arc(ivo <
@uevo <
Densaje <
Crear un nuevo
mensaje de correo
electrnico.
?otn <
Arc(ivo <
@uevo <
:ublicacin <
:ublicar un nuevo
art!culo.
?otn <
Arc(ivo <
@uevo <
Contacto <
Crear un nuevo
contacto.
?otn <
Arc(ivo <
@uevo <
Llamada por
=nternet <
Jacer una nueva
llamada.
?otn <
Arc(ivo <
Abrir <
Abre un documento en
esta ventana.
?otn <
Arc(ivo <
/uardar <
/uarda los cambios.
?otn <
Arc(ivo <
/uardar
/uarda este
documento en un
arc(ivo.
como <
?otn <
Arc(ivo <
Con-igurar
p&gina <
Cambia la
con-iguracin de la
p&gina.
?otn <
Arc(ivo <
=mprimir <
=mprime este
documento.
?otn <
Arc(ivo <
"nviar <
:&gina por
correo
electrnico <
Danda una p&gina
mediante el correo
electrnico #"<mail$
?otn <
Arc(ivo <
"nviar <
C!nculo por
correo
electrnico <
Danda un v!nculo
mediante el correo
electrnico #"<mail$
?otn <
Arc(ivo <
"nviar <
Acceso
directo a
"scritorio <
Dueve el acceso
directo (acia el
"scritorio.
?otn <
Arc(ivo <
:ropiedades <
Duestra las
propiedades de este
documento.
?otn <
Arc(ivo <
Trabajar sin
cone,in a la
Duestra p&ginas Beb
sin descargarlas.
red <
?otn <
Arc(ivo <
Cerrar <
Cierra la ventana.
?otn <
"dicin <
Contiene comandos
de edicin.
?otn <
"dicin <
Cortar <
Ruita la seleccin
actual y la copia en el
portapapeles.
?otn <
"dicin <
Copiar <
Copia la seleccin
actual en el
portapapeles.
?otn <
"dicin <
:egar <
=nserta los elementos
1ue copi o cort en la
ubicacin
seleccionada.
?otn <
"dicin <
%eleccionar
todo <
%elecciona todo el
te,to.
?otn <
"dicin <
?uscar en
esta p&gina <
?usca un te,to
determinado en la
ventana actual.
?otn < Cer < Contiene comandos
para manipular la
vista.
?otn < Cer <
?arra de
(erramientas
Duestra u oculta las
barras de
(erramientas.
<
?otn < Cer <
?arra de
(erramientas
< ?otones
est&ndar <
Duestra los botones
est&ndar de la barra
de (erramientas.
?otn < Cer <
?arra de
(erramientas
< ?arra de
direcciones <
Duestra la barra de
(erramientas
7ireccin.
?otn < Cer <
?arra de
(erramientas
< C!nculos <
Duestra la barra de
(erramientas C!nculos
r&pidos.
?otn < Cer <
?arra de
(erramientas
< "ti1uetas <
Agrega una eti1ueta
de te,to a los botones
de la barra de
(erramientas.
?otn < Cer <
?arra de
estado <
Duestra u oculta la
barra de estado.
?otn < Cer <
?arra del
e,plorador <
Duestra u oculta una
de las barras del
e,plorador.
?otn < Cer <
?arra del
e,plorador <
?9s1ueda <
Duestra la barra de
b9s1ueda.
?otn < Cer <
?arra del
Duestra la barra de
-avoritos.
e,plorador <
8avoritos <
?otn < Cer <
?arra del
e,plorador <
Jistorial <
Duestra la barra del
(istorial.
?otn < Cer <
?arra del
e,plorador <
Canales <
Duestra la barra de los
canales.
?otn < Cer <
?arra del
e,plorador <
@inguna <
Gculta la barra del
e,plorador.
?otn < Cer <
8uentes <
%e despliega un men9
donde se puede
seleccionar el tama3o
de letra #mayor, m&s
grande, mediana, m&s
pe1ue3a, menor$ y el
tipo de al-abeto
#b&tico, occidental,
etc.$.
?otn < Cer <
7etener <
7etiene la carga de
una p&gina.
?otn < Cer <
Actuali0ar <
Actuali0a el contenido
de la p&gina actual.
?otn < Cer <
Cdigo -uente
<
Duestra cdigo -uente
#JTDL$ de esta
p&gina.
?otn < Cer < Dustra la pantalla en
:antalla
completa <
toda su totalidad.
?otn < Cer <
Gpciones de
=nternet <
:ermite cambiar la
con-iguracin.
?otn < =r a < Contiene comandos
para e,plorar diversas
p&ginas.
?otn < =r a <
Atr&s <
Ca (acia atr&s un
paso.
?otn < =r a <
Adelante <
Ca (acia delante un
paso.
?otn < =r a <
%ubir un nivel
<
%ube un nivel.
?otn < =r a <
:&gina
principal <
Abre la p&gina de
inicio.
?otn < =r a <
C(annel
/uide <
Abre la p&gina de
C(annel /uide en el
'eb.
?otn < =r a <
?uscar en el
Beb <
Abre la p&gina de
b9s1ueda en el 'eb.
?otn < =r a <
Correo <
Abre su programa
para lectura de correo
en internet.
?otn < =r a < Abre su programa
@oticias < para lectura de
noticias en internet.
?otn < =r a <
Di :C <
Abre la ventana de Di
:C.
?otn < =r a <
Libreta de
direcciones <
Abre la libreta de
direcciones.
?otn < =r a <
Llamada por
=nternet <
Abre el programa de
llamadas y reuniones
por internet.
?otn <
8avoritos <
Duestra el contenido
de la carpeta
8avoritos. "n 8avoritos
-iguran, entre otras
cosas, las direcciones
de las p&ginas 1ue el
usuario decide incluir a
su listado.
?otn <
8avoritos <
Agregar a
8avoritos <
Agrega la p&gina
actual a la carpeta
8avoritos.
?otn <
8avoritos <
Grgani0ar
8avoritos <
Abre la carpeta
Grgani0ar 8avoritos.
?otn <
8avoritos <
%upervi0ar
suscripciones
<
:ermite organi0ar
todas las
suscripciones.
?otn <
8avoritos <
Actuali0ar
todas las
suscripciones
<
Actuali0a todas las
suscripciones.
?otn <
Ayuda <
Contiene comandos
para mostrar ayuda.
?otn <
Ayuda <
Contenido e
!ndice <
Abre una ventana de
ayuda.
?otn <
Ayuda <
@ovedades <
Abre una ventana con
todas las novedades.
?otn <
Ayuda <
Tutorial de
'eb <
Ca a la p&gina tutorial
de 'eb #en internet$.
?otn <
Ayuda <
%oporte
t2cnico en
linea <
@os contacta con el
soporte t2cnico.
?otn <
Ayuda <
Acerca de
=nternet
",plorer <
Duestra in-ormacin
sobre el programa,
n9mero de versin y
copyrig(t.
22. I#uestionarioI
1. VRu2 es =nternet*
Algunos de-inen =nternet como ALa .ed de .edesA, y otros como ALa Autopista de
la =n-ormacinA.
=nternet es La .ed de .edes, por1ue est& (ec(a a base de unir muc(as redes
locales de ordenadores. Tambi2n se la llama as! por1ue es la m&s grande.
=nternet es La Autopista de la =n-ormacin, por1ue por la misma circulan
constantemente cantidades incre!bles de in-ormacin.
Actualmente se estima 1ue se conectan a =nternet 2)) millones de internautas.
2. VRu2 son los internautas*
Los internautas son las personas 1ue navegan por =nternet. %e dice navegar
por1ue es normal el ver in-ormacin 1ue proviene de muc(as partes del mundo
en una sola sesin.
3. Jistoria de la =nternet.
=nternet naci en "".44. (ace unos 3) a3os. 4n proyecto militar llamado
A.:A@"T pretend!a poner en contacto una importante cantidad de ordenadores
de las instalaciones del ejercito de "".44. Al cabo de un tiempo, a esta red se
-ueron a3adiendo otras empresas y (ar& unos 1) a3os se conectaron las
instituciones p9blicas y tambi2n algunas personas desde sus casas. 8ue
entonces cuando se empe0 a e,tender =nternet por los dem&s pa!ses del
Dundo, abriendo un canal de comunicaciones entre "uropa y "".44.
4. VRu2 es un servicio de =nternet*VCu&les son los m&s utili0ados actualmente*
Los servicios son las posibilidades 1ue o-rece =nternet. Cada servicio es una
manera de sacarle provec(o a la .ed.
Joy en d!a, los servicios m&s usados en =nternet son+ Correo "lectrnico, Borld
Bide Beb, 8T:, /rupos de @oticias, =.C y %ervicios de Tele-on!a.
H. VRu2 es un protocolo TC:;=:*
TC:;=: son las siglas de ATrans-er Control :rotocol ; =nternet :rotocolA. Mste es el
lenguaje establecido para la .ed =nternet.
Q. VRu2 es una direccin =:*VCmo se compone*
4na direccin =: es la direccin por la 1ue cada ordenador se conecta a =nternet.
4na direccin =: se compone de 4 n9meros comprendidos entre el ) y el 2HH
ambos inclusive y separados por puntos. As!, por ejemplo, una direccin =:
podr!a ser+ A1HH.21).13.4HA. Los 3 primeros n9meros indican la red a la 1ue
pertenece nuestro ordenador, y el 9ltimo sirve para di-erenciar nuestro ordenador
de los otros 1ue AcuelguenA de la misma red.
Las direcciones =: son manejadas por los ordenadores, y no por los usuarios.
K. VRu2 es un nombre de dominio* 7ar ejemplos.
Los nombres de dominio son la traduccin para las personas de las direcciones
=:. As! por ejemplo, Aya(oo.comA es un nombre de dominio.
"l n9mero de palabras en el nombre de dominio no es -ijo. :ueden ser 2, 3, 4,
etc. @ormalmente son slo 2. La 9ltima palabra del nombre de dominio
representa en "".44. 1ue tipo de organi0acin posee el ordenador al 1ue nos
re-erimos+
com "mpresas #Companies$.
edu =nstituciones de car&cter "ducativo, mayormente 4niversidades.
org Grgani0aciones no /ubernamentales.
gov "ntidades del /obierno.
mil =nstalaciones Dilitares.
"n el resto de los pa!ses, 1ue se unieron a =nternet posteriormente, se (an
establecido otras nomenclaturas. La 9ltima palabra indica el pa!s+
es "spa3a
-r 8rancia
uI .eino 4nido #4nited Ningdom$
it =talia
jp 5apn
au Australia
c( %ui0a
ir =rlanda
ar Argentina
... ...
:or lo tanto, con slo ver la 9ltima palabra del nombre de dominio, podemos
averiguar donde est& locali0ado el ordenador al 1ue nos re-erimos.
E. VRu2 se necesita para conectarse a =nternet*
:ara poder conectarse a =nternet se necesitan cuatro cosas+
una computadora6
un mdem6
un programa 1ue e-ect9e la llamada tele-nica6
un programa para navegar por la .ed.
1. Tipos de con-iguraciones para reali0ar la cone,in desde el ordenador #computadora$ (asta la
l!nea tele-nica.
Los ordenadores #computadoras$ dom2sticos acceden a =nternet a trav2s de la
l!nea tele-nica. :odemos aprovec(ar la l!nea 1ue casi todos tenemos en casa.
@ormalmente, esta l!nea tele-nica tiene un conector en la pared, al 1ue se suele
enc(u-ar el tel2-ono. :ara poder enc(u-ar nuestro ordenador a este conector
debemos disponer de un mdem, 1ue viene con un cable de tel2-ono. "ste
aparato sirve para 1ue el ordenador pueda comunicarse a trav2s del tel2-ono con
otros ordenadores.
Con el -in de evitar enc(u-ar y desenc(u-ar el mdem y el tel2-ono cada ve0 1ue
nos conectamos con =nternet, casi todos los mdems tienen dos conectores+
A:(oneA y ALine<=nA. Tenemos 1ue conectar el cable 1ue viene con el mdem al
conector ALine<=nA #entrada de la l!nea$, y por el otro e,tremo, lo conectamos a la
clavija de la l!nea tele-nica, o sea, donde antes ten!amos enc(u-ado el tel2-ono.
#1O Con-iguracin$.
As! ya tenemos el mdem conectado directamente a la l!nea tele-nica. :ara
poder enc(u-ar tambi2n el tel2-ono a la l!nea tele-nica, tenemos el otro conector
del mdem, el 1ue pone A:(oneA. A1u! enc(u-amos el cable del tel2-ono. 7e este
modo, los dos estar&n conectados a la misma l!nea tele-nica. @o es necesario
1ue est2 encendido el ordenador para 1ue nos -uncione el tel2-ono. "l 9nico
inconveniente de esta con-iguracin es 1ue cuando llamamos por tel2-ono no
podemos conectarnos a =nternet, y cuando nos conectamos a la .ed, no
podemos llamar por tel2-ono.
:uede 1ue no nos interese conectar el tel2-ono al ordenador, por ejemplo en el
caso en 1ue tengamos el ordenador en una (abitacin y el tel2-ono en otra. :ara
estos casos, se venden unos duplicadores de la l!nea tele-nica, 1ue -uncionan
como un enc(u-e m9ltiple. %e conectan en la salida de la l!nea tele-nica. "l
ordenador se enc(u-a en uno de los conectores y el tel2-ono en el otro. #2O
Con-iguracin$.
"n cual1uiera de estas dos con-iguraciones, podemos usar el tel2-ono o el
mdem del ordenador sin necesidad de enc(u-ar o desenc(u-ar ning9n cable.
A(ora bien, lo 1ue no podemos (acer en ninguna de las con-iguraciones es
e-ectuar o recibir una llamada tele-nica mientras estamos conectados a =nternet,
puesto 1ue es nuestro ordenador el 1ue est& usando la l!nea de tel2-ono.
#Cer gr&-ico$
2. VRu2 es un proveedor de =nternet*VCu&les son los m&s importantes actualmente*
4n :roveedor =nternet es el 1ue nos permite conectar nuestra computadora a la
.ed =nternet.
Los :roveedores conectan a muc(os usuarios #normalmente varios miles de
ellos por proveedor$ a estas grandes l!neas de telecomunicaciones. Como tienen
tantos clientes, pueden permitirse el lujo de negociar las cone,iones a =nternet
con las grandes empresas de telecomunicaciones.
Aparte de esta principal -uncionalidad, los :roveedores tambi2n o-recen otros
servicios+ instrucciones de instalacin de la cone,in, ayuda tele-nica, -ic(eros
de datos y programas, servicios de conversacin, etc.
"n principio las cone,iones 1ue nos vende nuestro proveedor son privadas. :ara
1ue nadie pueda acceder a =nternet por la cone,in 1ue nosotros (emos
contratado, el proveedor asigna un nombre de usuario y una clave secreta a
cada cliente. %iempre e,iste la posibilidad de compartir nuestra cone,in con
otra persona, con el 9nico inconveniente de 1ue no podremos conectarnos
simult&neamente.
Actualmente los proveedores de =nternet m&s reconocidos, 1ue no 1uiere decir
1ue sean los mejores son+ Ciudad =nternet, =n-ovia, %ion, Arnet, .adar, entre
otros.
3. VRu2 es el correo electrnico*VRu2 permite (acer*
"l correo electrnico #A"<DailA o A"lectronic DailA en =ngl2s$ es el segundo
servicio m&s usado de la .ed =nternet #el primero es la navegacin por la Borld
Bide Beb$. 7os personas 1ue tengan acceso a una cuenta de correo en =nternet
pueden enviarse mensajes escritos desde cual1uier parte del mundo a una gran
velocidad.
Los :roveedores de =nternet dan una o dos cuentas de correo a sus clientes
cuando solicitan una cone,in a la .ed. 7e este modo, es casi seguro 1ue si
podemos conectarnos a =nternet, podamos enviar y recibir correo electrnico.
Actualmente la mayor!a de los servidores o-recen "<Dail gratuitamente a todas
las personas 1ue lo deseen #sean o no clientes del mismo$, y todos los 1ue uno
1uiera tener.
4. VCmo se -orman las direcciones de correo electrnico*
Cada carta 1ue se env!a por correo electrnico lleva indicada una direccin,
correspondiente al receptor, para 1ue la carta llegue correctamente a su destino.
Cada usuario de =nternet 1ue tenga una cuenta de correo, dispone
autom&ticamente de una direccin de correo. Todo el correo 1ue env!a y recibe
un usuario de la .ed, pasa a trav2s de su :roveedor =nternet. Mste dispone de
un ordenador dedicado a gestionar el servicio de correo de sus clientes.
7ic(o ordenador tiene un nombre de dominio con el 1ue se identi-ica en =nternet.
:or ejemplo, si nuestro :roveedor es ArraIis, el nombre de dominio ser&
arraIis.es. Las direcciones de correo de los clientes de ArraIis siempre
terminar&n por arraIis.es. 7e este modo todos los correos 1ue se env!en a estos
clientes, en primer lugar viajar&n (asta el :roveedor, y luego (asta el usuario.
:ara di-erenciar un cliente de otro, (ay 1ue a3adir un nombre de cliente a la
direccin de correo. @ormalmente, este nombre es un alias, o sea, un apodo o
unas siglas. . As! pues, un cliente 1ue se llame A8ulanito de CopasA, podr&
escoger, por ejemplo, sus iniciales+ A-dcA como alias.
La direccin de correo completa es la unin del alias y del nombre de dominio del
:roveedor, separados por una arroba+ ASA. :or lo tanto, la direccin de correo de
8ulanito de Copas, cliente de ArraIis ser&+
-dcSarraIis.es
H. VRu2 son los navegadores*
Los navegadores son los programas del ordenador 1ue nos permiten visuali0ar la
Borld Bide Beb.
Q. VCu&les son los navegadores m&s utili0ados actualmente*
Los navegadores m&s utili0ados, actualmente, en el Dundo son @estcape y
Dicroso-t =nternet ",plorer. Ambos navegadores todos los a3os sacan al
mercado nuevas versiones con grandes mejoras respecto de las anteriores.
K. VRu2 es una direccin 4.L*VCu&ntas y cu&les son las partes de las direcciones 4.L*
4na direccin 4.L es la direccin de cada p&gina #es la 1ue escribimos en la barra de
direcciones$. :or ejemplo6 la direccin 4.L de La(oo en Argentina, es
(tml+;;'''.ya(oo.com.ar;.
4na direccin 4.L se divide en 3 partes+
%iglas del :rotocolo+ indican 1u2 protocolo vamos a utili0ar para la transmisin de datos. Lo
normal es usar el protocolo de p&ginas Beb, 1ue es el A(ttpA. @ormalmente se ponen despu2s del
protocolo los siguientes caracteres+ A+;;A.
@ombre de 7ominio del ordenador servidor+ indica 1u2 ordenador servidor de =nternet nos va a
dar la in-ormacin solicitada. @ormalmente se utili0a el siguiente+ A'''.nombre.esA.
.uta en el servidor+ indica la posicin del -ic(ero 1ue concretamente se (a solicitado dentro del
ordenador servidor. Los -ic(eros est&n en el servidor ordenados jer&r1uicamente en una estructura de
directorios o carpetas, como si -uera un disco duro. 4na carpeta se separa de su sucesora mediante una
barra de dividir. :or ejemplo, A;personal;-ulanito;imagenA. La ruta no slo se compone de la posicin de
los datos en el sistema de -ic(eros, como acabamos de ver, sino 1ue tambi2n (ay 1ue poner el nombre
del -ic(ero donde se encuentra la in-ormacin 1ue 1ueremos visuali0ar. "stos -ic(eros suelen tener por
e,tensin las siglas A.(tmA o bien A.(tmlA. :or ejemplo, A;personal;-ulanito;imagen;galeria.(tmA.
"ntonces una 4.L completa ser!a+
A(ttp+;'''.nombre.es;personal;-ulanito;imagen;galer!a.(tmA
1. VRu2 es un buscador*
"l buscador es uno de los principales servicios 1ue brinda la .ed =nternet, y
tambi2n es uno de los m&s utili0ados por lo internautas. "sto se debe a 1ue este
servicio nos permite buscar las p&ginas y los sitios por temas, con el simple
(ec(o de indicar alguna palabra 1ue tenga 1ue ver con lo 1ue se 1uiere buscar.
:or ejemplo si se busca in-ormacin sobre el ApetrleoA, con slo escribir dic(a
palabra el buscador lan0ar& todas las direcciones de las p&ginas y los sitios 1ue
tengan 1ue ver con el ApetrleoA.
2. V:ara 1u2 se utili0a el signo F #m&s$ en la b9s1ueda*
%e utili0a para especi-icar la b9s1ueda.
"l signo F #m&s$ se coloca -rente a las palabras 1ue deben aparecer en los
documentos resultantes.
"jemplo+ F provincias F argentinas
Los resultados de la b9s1ueda ser&n todos los sitios o p&ginas 1ue tengan 1ue
ver con las palabras AprovinciasA y AargentinasA.
3. V:ara 1u2 se utili0a el signo < #menos$ en la b9s1ueda*
%e utili0a para especi-icar la b9s1ueda.
"l signo F #m&s$ se coloca -rente a las palabras 1ue no deben aparecer en los
documentos resultantes.
"jemplo+ provincias argentinas < Dendo0a
Los resultados de la b9s1ueda ser&n todos los sitios o p&ginas 1ue tengan 1ue
ver con las provincias argentinas, menos Dendo0a.
4. V:ara 1u2 se utili0an las A...A #comillas$ en la b9s1ueda*
%e utili0a para especi-icar la in-ormacin 1ue se desea encontrar.
Las A A #comillas$ (acen 1ue el resultado de la b9s1ueda sean todos los sitios o p&ginas
1ue contengan la -rase e,acta 1ue se (alla colocado.
"jemplo+ Aprovincias argentinasA
Los resultados de la b9s1ueda ser&n todos los sitios o p&ginas 1ue contengan
A:rovincias argentinasA.



.e-erencia+ .epresentacin de las dos posibles con-iguraciones para la cone,in del
ordenador a la l!nea tele-nica.
http'66+++.monografias.com6trabajosC6queint6queint.shtml
%.0.0 m#ientes de tra#a2o cola#orativo.
2.( Servicios de Internet.
Los servicios de Internet son una herramienta de trabajo y el uso inapropiado tendr como
consecuencia la prdida de estos servicios.
Normas de Uso de Internet
La Oficina de Tecnologas de Informacin (O.T.I.) ofrece el servicio de Internet a todo el
personal de la Administracin Pblica Provincial que lo solicite. La utilizacin de estos
recursos por personal ajeno a la misma queda terminantemente prohibido.
El uso del servicio implica la aceptacin ntegra de los trminos, condiciones y avisos aqu
contenidos.
Generalidades de Uso
Debern cumplirse todas las normas especficas dictadas por la O.T.I.. Dichas normas se
comunicarn por los diferentes medios disponibles, e incluso directamente
a los interesados.
Deber comunicarse a la O.T.I. cualquier deficiencia o funcionamiento anmalo que se
observe.
Est estrictamente prohibido cualquier uso con fines comerciales, polticos,particulares o
cualquier otro que no sea el laboral que dio origen a la habilitacin.
Todo usuario deber comunicar a la O.T.I. cualquier incumplimiento de estas normas que
llegara a su conocimiento.
Est prohibido transmitir cualquier material en violacin de cualquier regulacin de la
Repblica Argentina o de la Provincia del Neuqun. Esto incluye, derechos de autor,
amenazas o material obsceno, o informacin protegida por secreto comercial.
El uso para actividades comerciales no es aceptable. Esta prohibido el uso para propaganda
de productos o propaganda poltica.
Cdigos de usuario, passwords, datos y su proteccin
Todo usuario registrado ser responsable de proteger su nombre de usuario y datos de
cualquier acceso no autorizado.
Cualquier acceso no autorizado a un nombre de usuario ser inmediatamente comunicado
por el usuario afectado a la O.T.I..
Queda estrictamente prohibido el uso, autorizado o no, de un nombre de usuario distinto al
propio.
Todo usuario respetar la naturaleza confidencial del acceso de un usuario o cualquier otra
informacin que pueda caer en su poder, bien como parte de su trabajo o por
accidente.
Toda responsabilidad derivada del uso de un nombre de usuario distinto al propio recaer
sobre aquel usuario al que corresponda el nombre indebidamente utilizado.
Usos de la red
El usuario se compromete a aceptar las condiciones estipuladas en este reglamento en las
que se seala el uso de los servicios con fines puramente laborales y de investigacin,
lo que excluye cualquier uso comercial de la red, as como prcticas desleales (hacking) o
cualquier otra actividad que voluntariamente tienda a afectar a otros usuarios de la red,
tanto en las prestaciones de sta como en la privacidad de su informacin.
En particular quedan expresamente prohibidas las siguientes acciones:
Tratar de causar dao a sistemas o equipos conectados a la O.T.I. y otras redes a las
que se proporcione acceso.
Diseminar virus, gusanos y otros tipos de programas dainos para sistemas de
proceso
de la informacin.
Utilizar los medios de la red con fines propagandsticos o comerciales.
Congestionar intencionalmente enlaces de comunicaciones o sistemas informticos
mediante el envo de informacin o programas concebidos para tal fin.
Congestionar enlaces de comunicaciones o sistemas informticos mediante la
transferencia o ejecucin de archivos o programas que no son de uso propio del
trabajo.
Adems se aaden como normas de uso propias de la O.T.I. las siguientes:
Se prohibe:
Intentar o realizar accesos a cuentas de usuario que no sean las propias (utilizando
cualquier protocolo, telnet, ftp etc., aunque no se consiga)
Exportar los ficheros de password o realizar cualquier manipulacin sobre los mismos,
en concreto intentar averiguar los password de los usuarios
Afectar o paralizar algn servicio ofrecido por la O.T.I.
Modificacin de ficheros que no sean propiedad del usuario aunque tengan permiso
de escritura
Acceder, analizar o exportar ficheros que sean accesibles a todo el mundo pero que
no sean del usuario salvo que se encuentre en una localizacin que admita su uso
pblico
Se seala:
que las cuentas no son compartibles
que el usuario debe preservar su contrasea
que debe cambiar la contrasea regularmente.
que cualquier anomala detectada debe comunicarse inmediatamente a la O.T.I.
Todas las normas y recomendaciones anteriores son vlidas independientemente de cual sea
el tipo o medio de acceso a los servicios de la O.T.I., tanto desde dentro, como en accesos
remotos a travs de Proxys o mediante Modems.
Solicitud de nombre de usuario
Todo aquel que desee acceder a los recursos informticos de la O.T.I. deber solicitarlo por
medio de una nota dirigida al Director de la O.T.I. y deber llenar una hoja de solicitud con
los datos personales del solicitante, as como su firma, indicando que se compromete a
acatar estas normas. La solicitud deber ir avalada por el Director del Organismo al cual
pertenezca.
El usuario deber comunicar a la O.T.I., con la mayor brevedad posible, cualquier cambio
que se produzca en la informacin contenida en su hoja de solicitud. El cambio se
comunicar usando el servicio de e-mail o por nota dirigida al Director de la O.T.I. y,
adems, remitiendo a la O.T.I. una nueva hoja de solicitud con los datos actualizados, en la
que se especificar claramente que se trata de una modificacin de datos de un usuario ya
existente. Si se produjera modificacin en el Organismo o Servicio al que pertenece, la hoja
de modificacin deber contener el aval del nuevo Director.
Cuando el usuario deje de pertenecer al Organismo que aval su inscripcin, el director del
mismo o el usuario podr cursar a la O.T.I. una solicitud de baja de usuario, salvo el caso en
que se tramite la migracin de la cuenta de usuario a otro Organismo. En cualquier caso
deber comunicarse tambin mediante el servicio e-mail o por nota dirigida al Director
de la O.T.I.
Sin perjuicio de lo establecido en el punto anterior, el director del Organismo comenzar a
recibir semestralmente de la O.T.I. una relacin de los usuarios de su Organismo, la cual
deber devolver a la O.T.I. debidamente actualizada.
Adems de lo anterior aquellos usuarios que mantengan una inactividad en sus cuentas
superior a un cierto perodo de tiempo, que inicialmente se estipula en seis meses, sern
dados de baja, as como aquellos usuarios que habindoseles comunicado anomalas en la
gestin de sus cuentas por dos veces, no hayan realizado ninguna accin para corregirlas.
Propiedad Intelectual
Los programas comerciales disponibles en la O.T.I. pueden ser utilizados nicamente en los
ordenadores para los que se tiene licencia. Esta prohibido efectuar copias no autorizadas de
dichos programas.
Advertencia
En caso de infraccin de alguna de las normas anteriores, u otro tipo de abuso de los
recursos de la O.T.I. que causen perjuicio a otros usuarios o a la seguridad o integridad de
los sistemas, el infractor ser advertido de la situacin. Si la advertencia es ignorada, la
O.T.I. pondr en conocimiento de las autoridades del Organismo el hecho para adoptar las
medidas disciplinarias o administrativas adecuadas, adems de proceder a excluir al usuario
infractor de cualquier uso posterior de los recursos de la O.T.I.
Consideraciones Finales
La operacin sin tropiezos de la red informtica recae sobre la conducta apropiada de los
usuarios, quienes se deben de apegar a las guas estrictas. Estas guas se dan para que los
usuarios sepan de las responsabilidades relacionadas al uso de la Internet. Con este
instrumento nuevo de aprendizaje se espera que los Empleado de la Administracin
Publica de Neuqun comprendan y practiquen el uso apropiado y aceptable de Internet.
Antes de que el empleado pueda usar Internet por medio de las computadoras de su lugar
de trabajo:
Recibir instruccin con relacin al Reglamento de Uso de Servicio de Internet por el
Director del Organismo al cual pertenece.
Aprender sus responsabilidades como usuario
Firmar la Forma de Consentimiento y Dispensa del Usuario
Normas de Uso de Correo Electrnico
Los siguientes trminos y condiciones rigen el uso del servicio de correo electrnico travs
de la Oficina de Tecnologas de Informacin.
El uso del servicio implica la aceptacin ntegra de los trminos, condiciones y avisos aqu
contenidos.
Cuenta del usuario, contrasea y seguridad
Para abrir una cuenta,deber completar el formulario de inscripcin facilitndonos la
informacin actualizada, completa y precisa que se solicite en el mismo.
El usuario es responsable de mantener la confidencialidad de su contrasea y de su nombre
de cuenta; adems, ser el nico responsable de todas y cada una de las actividades
relacionadas con la misma.
Deber notificar de manera fehaciente, inmediatamente, a esta direccin cualquier uso no
autorizado de su cuenta o cualquier otra vulneracin de su seguridad.
Privacidad de los usuarios
La O.T.I. respetar la privacidad de sus usuarios. No divulgar informacin de carcter
personal acerca de su cuenta de usuario o del uso que haga del Servicio a menos que la sea
requerido para cumplir con procedimientos legales.
Almacenamiento de mensajes, mensajes externos y otras limitaciones
La cantidad de espacio de almacenamiento de correo electrnico por usuario est limitado a
10 MB por cuenta. Algunos mensajes de correo electrnico pueden no ser procesados debido
a restricciones de espacio. El usuario acepta que la O.T.I. no es responsable de la
eliminacin o interrupcin en el almacenamiento de mensajes o de otro tipo de informacin.
Conducta de los usuarios
Como condicin al uso del Servicio, el usuario garantiza a la O.T.I. que no utilizar el Servicio
para fines ilcitos o prohibidos por los presentes trminos y condiciones.
El Servicio slo se presta a agentes de la administracin pblica provincial y nicamente
para uso con fines de sus funciones. El usuario se compromete a usar el Servicio nicamente
para enviar y recibir mensajes con ese propsito. Se prohibe expresamente cualquier uso
personal o comercial no autorizado del Servicio.
El agente compromete a cumplir con toda la normativa local, estatal, nacional e
internacional aplicable y es nico responsable de todos los actos u omisiones que sucedan en
relacin con su cuenta o contrasea, incluido el contenido de sus transmisiones a travs
del Servicio. A modo de ejemplo, pero sin limitarse a ello, el usuario acepta abstenerse de:
Usar el Servicio en relacin con encuestas, concursos, cartas en cadena, mensajes no
deseados, correo molesto (spamming) o cualesquiera otros mensajes duplicativos o
no solicitados (comerciales o de otro tipo).
Difamar, insultar, acosar, acechar, amenazar o infringir de cualquier otra forma los
derechos de terceros (tales como el derecho a la intimidad o a la propia imagen).
Publicar, distribuir o divulgar cualquier informacin o material inapropiado, sacrlego,
difamatorio, ilcito, obsceno, indecente o ilegal.
Recopilar o de cualquier otro modo recabar informacin sobre terceros, incluidas sus
direcciones de correo electrnico, sin su consentimiento.
Transmitir o cargar archivos que contengan virus, caballos de Troya, gusanos o
cualesquiera otros programas perjudiciales o nocivos.
Interferir o interrumpir redes conectadas con el Servicio o infringir las normas,
directivas o procedimientos de dichas redes.
Intentar obtener acceso de forma no autorizada al Servicio, a otras cuentas, a
sistemas informticos o a redes conectadas con el Servicio, a travs de bsqueda
automtica de contraseas o por otros medios.
Interferir con el uso del Servicio por parte de otros usuarios u Organismos
&a ..A.4. no tiene obligaci(n de supervisar el 0ervicio ni el uso efectuado por un usuario ni conservar los contenidos
de ninguna sesi(n del usuario.
Renuncias / limitaciones de la responsabilidad
La O.T.I. puede introducir en cualquier momento mejoras y/o cambios en el Servicio.
La O.T.I. no declara ni garantiza que el Servicio sea ininterrumpido o libre de errores o que
los defectos sean corregidos.
Los usuarios aceptan expresamente que la O.T.I. no ser responsable del acceso no
autorizado o alteracin de sus transmisiones o datos, de cualquier material o datos enviados
o recibidos o no enviados o recibidos, ni de ninguna transaccin realizada a travs del
Servicio. El usuario expresamente acepta que la O.T.I. no es responsable de ninguna
conducta o contenido amenazador, difamatorio, obsceno, ofensivo o ilegal de ningn tercero
ni de ninguna infraccin de derechos de terceros, ni de responsabilidad sobre algn
contenido enviado utilizando y/o incluido en el Servicio.
Terminacin
La O.T.I. puede interrumpir o suspender su cuenta por inactividad, que se define como falta
de acceso al Servicio por un perodo de tres meses.
La O.T.I. no estar obligada a mantener ningn contenido en su cuenta ni a remitirle
mensaje no ledo o no enviado al usuario o a terceros.
2.5.1 Web, correo electrnico, chat, FTP.
Los Servicios de Internet son:
8avegacin en el @orld @ide @e#.
Introduccin
El World Wide Web (tambin conocido como WWW o W3) es un sistema que permite
visualizar, buscar y explotar el gran mundo de informacin digital contenida en
Internet a travs de documentos corelacionados entre s. Esto es posible gracias a
un poderoso concepto conocido como hipertexto.

El World Wide Web fue desarrollado por el Centro Europeo de Investigacin en Fsica
de Partculas (CERN), localizado en Ginebra Suiza, como un medio para que los
cientficos de diversas partes del mundo que trabajan en fsica de altas energas
pudieran colaborar ms fcilmente, sin embargo el producto que obtuvieron resulto
tan til que en poco tiempo se comenz a utilizar en las ms diversas reas del
quehacer humano, tales como: el arte, el deporte, la poltica, la educacin, el
comercio, etc.
M Fu( es el !iperte+to N
Cuando un texto est contenido en una computadora, las capacidades de
procesamiento de esta permiten hacerlo ms accesible y pleno de significado.
Entonces el texto puede denominarse hipertexto porque las palabras, secciones e
ideas estn vinculadas y el usuario puede navegar a travs de l en forma no lineal,
rpida e intuitivamente.
Utilizando hipertexto el usuario puede buscar electrnicamente entre todo el texto
de un documento, localizar referencias a ciertas palabras y entonces ver la pgina
en donde se encuentra cierta palabra en forma inmediata, incluso pueden tenerse
referencias o ligas hacia otros documento, de tal forma que al ir consultando el
usuario va realmente brincando de un documento a otro.
Una palabra de texto se convierte entonces en palabra clave, de tal forma que si el
usuario hace click sobre esta palabra, el sistema lo llevar automticamente a una
descripcin ms amplia de la misma, por ejemplo si en un texto en que se describen
la obras del museo de Louvre se hace click sobre la palabra Leonardo, aparecer de
inmediato la biografa de Leonardo da Vinci.
Doug Englebrat (inventor del ratn) y Ted Nelson (quien acuo el termino hipertexto
en 1965) se han dedicado a promover el desarrollo de sistemas de hipertexto tiles,
con el fin de combatir la forma tradicional del procesamiento lineal de los textos.
Nelson asegura que la estructura bsica del pensamiento no es lineal ni secuencial y
que por lo tanto se logra mayor eficiencia y una mejor asimilacin de la informacin
cuando esta puede buscarse en forma no lineal.
En el caso de World Wide Web existe una caracterstica adicional que lo hace an
ms poderoso: pueden establecerse ligas entre documentos que estn
almacenados en dos equipos localizados en sitios totalmente diferentes del planeta
y entonces al hacer click sobre la palabra de un documento el sistema se conectar
automticamente a la mquina que contiene la informacin relacionada y nos
mostrar el documento ligado.
!ipermedia Sin ?ronteras
La hipermedia es la extensin del hipertexto, pudindose relacionar entonces no
tan solo palabras, sino tambin imgenes, sonidos e incluso vdeo. De esta forma al
aparecer un documento con una imagen, tal vez al hacer clic sobre ella podamos ver
esta misma imagen en un tamao mayor, algunos detalles de la misma o una
descripcin de ella. Al hacer clic sobre ciertos iconos tambin podremos tal vez
escuchar desde una explicacin verbal relacionada con dicho icono hasta una
sinfona de Bethoven. Cuando hacemos clic en otros iconos tambin puede ser que
se nos presente una pelcula.
En enero de 1992, Marc Andreessen un estudiante de la Universidad de Illinois en
Champaign-Urbana, mientras trabajaba en el Centro Nacional de Aplicaciones de
Supercomputo (NCSA), comenz a desarrollar una herramienta que incorporar
otras herramientas de INTERNET, que fuera de fcil utilizacin y que pudiera
manejar hipermedia. Esta herramienta se denomino "NCSA Mosaic. Otros
programas desarrollados por el NCSA y otros centros de investigacin han incluido
varias herramientas de INTERNET, sin embargo ninguna rivaliza con Mosaic, cuya
primera versin apareci en febrero de 1993, y esto resulta evidente al darnos
cuenta que a fines de 1994 o sea a menos de dos aos de su aparicin existen ya
cientos de servidores Mosaic en todo el mundo, con informacin y para aplicaciones
de lo ms variado.
Si recordamos, World Wide Web (WWW) es un sistema que permite navegar en
Internet a travs de hirtexto, sin embargo ya que la hipermedia es la extensin del
hipertexto, tambin podemos extender WWW, para que maneje hipermedia y esto
es precisamente lo que se hizo, de tal forma que los servidores que contienen
informacin en hipermedia, son en realidad servidores World Wide Web y la forma
en que podemos acceder a su informacin depende realmente del cliente con el que
contamos, si tenemos un cliente que solo maneja hipertexto, solo podremos ver
precisamente la parte textual de la informacin, pero si contamos con un cliente
que maneje hipermedia, tal como Mosaic, podremos ver tambin la informacin
grfica y/o de audio.
Entonces existen tanto servidores Mosaic como clientes, de tal suerte que estos
ltimos permiten visualizar la informacin de hipermedia contenida en los
servidores, resulta importante sealar que al igual que en el caso del hipertexto, las
ligas entre los diferentes elementos textuales, grficos o de audio, pueden darse
entre documentos contenidos en mquinas localizadas en lugares totalmente
diferentes del planeta, por ello decimos que este sistema nos permite manejar
hipermedia sin fronteras.
Adems del Mosaic han aparecido otros clientes WWW que permiten manejar
hipermedia, entre los cuales los ms famosos son: Chello y Netscape. Cabe sealar
que Netscape tiene algunas caractersticas que lo hacen incluso ms verstil que
Mosaic.
Cada servidor debe de contar con su direccin INTERNET, la cual esta formada por:
el nombre del servidor y el dominio al que pertenece el mismo, por ejemplo: www-
azc.uam.mx, en donde www-azc es el nombre del servidor o sea de la mquina y
uam.mx es el dominio de la UAM.
'l misterioso UA&
Cada documento en el WWW tiene una direccin nica que lo distingue de los
dems y permite localizarlo y consultarlo a travs de un visualizador, tal como
Netscape, esta direccin se indica mendiante una notacin conocida como
Localizador Uniforme de Recursos (URL = Uniform Resource Locator), la cual tiene
bsicamente 4 partes:
"rotocolo-HH,ombre del AnfitrinH)ra'ectoriaH,ombre del
!ocumento
El protocolo, indica precisamente con que protocolo se va a accesar el documento, si
se trata de una pgina de Web, se utilizar el protocolo http y precisamente se
indicar con estas siglas, si el documento se encuentra en un servidor de ftp, se
indicar justamente con este nombre y as en cada caso.
El nombre del Anfitrin, correponde al nombre que tiene en Internet, el equipo en
que se encuentra el documento que deseamos consultar o bien su direccin IP.
La trayectoria nos indica la ruta que debemos de seguir dentro de los directorios
dentro del equipo anfitrin, en la cual se encuentra el documento.
Finalmente se debe de indicar el nombre del documento, el cual si se trata de una
pgina de Web, generalmente tendr la terminacion: .html o bien .htm.
Por ejemplo:
*tt-HH555-a%c2uam2mxHoeHcscHserviciosHdesc2*tm
En este caso el protocolo que se utiliza es http, el equipo en que se encuentra el
documento se llama: www-azc.uam.mx, la trayectoria donde se encuentra el
documento es /oe/csc/servicios y el nombre del documento es desc.htm.
Cuando conocemos el URL del documento que queremos consultar, simplemente
tenemos que abrir el men File y escoger en este la opcin Open Location, entonces
aparecera una ventana en que se deber de ingresar el URL corrspondiente y
depues oprimir Accept, con lo cual Netscape, se conectar al equipo indicado y nos
traer el documento en cuestin.
8avegadores de Internet.
En la actualidad existen una diversidad de navegarores de Internet, pero
principalmente el mercado esta dividido en dos partes: Los usuarios del programa
Netscape Navigator y los usuarios del programa Microsoft Internet Explorer.
La instalacin de estos programas no es complicada, se puede realizar facilmente.
Correo 'lectrnico 5'Dmail6.
El correo electrnico, conocido como e-mail es un tipo de comunicacin que permite
intercambiar mensajes entre dos usuarios de computadora localizados en diferentes
partes del mundo, en una forma rpida, verstil y econmica.
Decimos que es rpido, ya que generalmente un mensaje de correo electrnico,
llega a su destino en cuestin de segundos. El tiempo que tarda el mensaje en
llegar depende de los diferentes dispositivos que se encuentran en el camino entre
las computadoras y del trafico existente en la ruta.
Resulta ms verstil que por ejemplo el telfono, ya que si llamamos a una persona
y no la encontramos, tendremos que esperar y estar reintentando la llamada hasta
que podamos localizarlo, para darle el mensaje que requerimos. En cambio en el
correo electrnico, enviamos el mensaje y cuando el receptor revise su
correspondencia electrnica, lo encontrara y podra respondernos.
No se requiere saber gran cosa acerca de computadoras para utilizar el correo
electrnico, en realidad es tan sencillo como enviar una carta por el servicio postal,
tal vez la mayor diferencia, sea que en vez de escribir el mensaje en papel, se
deber de escribir mediante el teclado de una terminal o una microcomputadora,
pero fuera de eso, el proceso consiste en escribir el mensaje, indicar la direccin del
destinatario y enviarlo. Si la direccin no se encuentra el mensaje sera devuelto, tal
como ocurre con la correspondencia normal.
En realidad es ms fcil que enviar una carta, ya que no hay que preocuparse, de
sobres, timbres ir al correo, etc. Otra caracterstica que lo hace muy interesante, es
la posibilidad de enviar de una sola vez la misma informacin a un grupo de
personas.
Adems de lo antes sealado el correo electrnico permite comunicar informacin
compleja que telefnicamente resulta imposible de transmitir adecuadamente,
adems se puede adjuntar al mensaje algn archivo con ms informacin, tal como:
un texto largo, una grfica, un dibujo, etc..
Otra ventaja del Correo electrnico sobre el telfono consiste en que le permite a
quien recibi un mensaje analizarlo cuidadosamente, antes de contestar, la nica
desventaja consiste en que la comunicacin resulta ms impersonal y se pierde por
tanto la posibilidad de la retroalimantacin inmediata.
Por ltimo una gran ventaja del correo electrnico consiste en las posibilidades que
nos brinda de mantener organizada nuestra correspondencia, al poder visualizar
fcilmente la correspondencia pendiente y al poder organizarla en la forma que ms
nos convenga.
M Cmo utiliKar el correo electrnico:
A!!eso a 0nternet,
Para poder recibir o enviar correo electrnico, primeramente deber de tener acceso
a una computadora conectada a Internet, ya sea directamente o por va telefnica.
Prora$as de Correo,
Para poder enviar su correspondencia electrnica tambin requerir de un programa
de correo electrnico. Existen diversos programas, sin embargo todos ellos cuentan
con las principales funciones mismas que se describirn ms adelante.
1u#(n 2le!tr(ni!o,
Al estar conectados a la red si se cuenta en la mquina con algn software de
correo se pueden enviar mensajes, sin embargo para poder recibir correspondencia,
se requiere tener un "buzn" en alguna mquina multiusuario reconocida por
Internet, ya sea que su Institucin este conectada o bien que se contrate este
servicio con alguna de las empresas que a ello se dedican.
*ire!!i(n de Correo 2le!tr(ni!o (23$ail address),
Su buzn tendr cierta direccin, en forma similar a la direccin de un apartado
postal, esta contendr toda la informacin necesaria para que Internet pueda hacer
llegar a su buzn los mensajes que le enven.
Las direcciones de correo son en realidad muy simples, consisten de una parte que
define el equipo en donde reside el buzn y otra que define especificamente de que
buzn se trata dentro de dicho equipo. Estas dos partes se separan mediante un
arroba "@".
Con la cuenta que le sea asignada, un signo @ y el nombre completo de la mquina,
en donde reside su cuenta, se formar su direccin de correo electrnico, por
ejemplo: si se le asignara la cuenta qtr, en una maquina llamada panix.com su
direccin de correo electrnico sera: qtr@panix.com. Como puede notarse esta
direccin contiene: la direccin Internet del equipo donde reside el buzn de la
persona y la clave de usuario de dicha persona.
Programas de lectura de correo
electrnico.
Existen en la actualidad una gran variedad de programas de lectura de correo
electrnico. Cada uno con su interfaz y comandos de manejo de este servicio.
Los programas de correo electrnico, ms utilizados en la UAM Azcapotzalco, son
Netscape Mail, Netscape Messenger, Microsoft Internet Mail, Microsoft Outlook y
Eudora Mail.
Estos programas se encuentran disponibles en nuestro servidor FTP Annimo, tanto
para plataforma PC y MAC.
Cone+in Aemota 5 9elnet 6.
Introduccin.
En la dcada de los 80's se fue incrementado el uso de equipos de computo
conocidos como sistemas multiusuarios, los cuales le dan servicio a varios usuarios
a la vez por medio de terminales, utilizando la tcnica de tiempo compartido la cual
consiste en que el computador atiende a los usuarios uno a la vez dedicndole
una "rebanada de tiempo", pero en una forma tan rpida que para los usuarios es
como si fueran los nicos usuarios del computador.
En esa poca las terminales de los usuarios se encontraban conectadas
directamente al computador, debindose utilizar un cable para cada terminal con lo
cual el problema de cableado resultaba bastante complejo sobre todo cuando las
terminales se encontraban dispersas en lugares alejados del sistema.
Con el advenimiento de las redes de computadoras que toma un fuerte impulso en
los 90's, se resuelve el problema de la conexin de las terminales a los equipos
multiusuario, conectando estos en red.
El conectar los equipos a una red adems de resolver el problema de cableado
permite tambin que un usuario pueda desde su estacin de trabajo conectarse no
solo a un equipo multiusuario en particular, sino a cualquiera de los equipos
multiusuarios que se encuentren conectados a la red, permitiendo con ello desde un
solo sitio trabajar con el equipo ms adecuado para una aplicacin especifica.
Este concepto que permite que desde una estacin de trabajo, normalmente una
microcomputadora personal, se pueda acceder a varios equipos multiusuarios es
conocido como protocolo de acceso a terminales remotas (TELNET).
M Cmo utiliKar 9elnet N
En general para utilizar el servicio de terminales remotas, tambin conocido como
terminales virtuales se requiere conocer la direccin INTERNET del equipo al que
nos deseamos conectar o bien su alias en la tabla de HOSTS.
La direccin INTERNET de un equipo es un nmero de 32 bits que identifica en
forma nica cada equipo de la red. Este tipo de direcciones son tambin conocidas
como direcciones IP y normalmente se dan en notacin decimal separando los 32
bits en cuatro octetos separados por puntos, por ejemplo:
1%4.1%<.7L.>>> 1>%.%7.,%.:
El recordar la direccin de un equipo puede resultar difcil por ello es posible
asignar un nombre y varios alias a cada equipo de tal forma que se pueda accesar
la mquina deseada con solo dar su nombre o bien su alias. Estos nombres deben
de estar definidos en el equipo que se este utilizando como terminal en un archivo
llamado 4O565.
En el archivo de 4O565 se incluyen las direcciones de cada uno de los equipos de
la red con su nombre y sus alias. En redes muy grandes dinamicas en cuanto a la
integracin de nuevos equipos se puede utilizar tambin un servidor de nombres
conocido precisamente como *OMA07 7AM2 52R-2R.
Adems de conocer la direccin o el nombre del equipo al que deseamos
conectarnos se requiere tambin tener una cuenta en dicho equipo y conocer el
sistema operativo en cuestin.
Existen en el mercado diversos productos para realizar la conexin remota de
terminales va la red, a continuacin se describe el uso del programa Telnet que trae
el sistema operativo Windows 95.
Este software es un emulador de terminales que opera en PC's bajo sistema
operativo Windows 95, utilizando como protocolo TCP/IP.
Su funcin es la de permitir entrar como terminal de cualquier Host de la red desde
cualquier PC conectada a un nodo de esta.
Este paquete se provee configurado para emular una terminal VT100, aunque se
pueden configurar otro tipo de terminales.
La forma de invocar al servicio de Telnet, es la siguiente:
1. Ejecutar el programa Telnet:

Con esta ejecucin, el programa abrir una nueva ventana que corresponde al
servicio de telnet:

2. Establecer la conexin con el host remoto.
Para establecer la conexin con el host remoto, nos vamos al men de "Cone!tar" y
seleccionamos la opcin de "5iste$a Re$oto" y se desplegar la pantalla de
conexin de telnet:
Esta pantalla tiene los siguientes campos:
7o$bre del 4ost, Corresponde al nombre del servidor al cual deseamos
conectarnos o en dado caso la direccin INTERNET de ste.
Puerto: Corresponde al puerto del servidor por el cual vamos a accesar,
generalmente esta ocpin se deja como esta por default.
6i%o de ter$inal: Se refiere a que tipo de configuracin de terminal vamos a tener
al conectarnos, generalmete esta opcin se deja como esta pro default.
Cone!tar: Una vez que hayamos llenado los campos anteriores con este botn
empezamos a estbalecer la conexin con el servidor.
Can!elar: Para abortar todos la configuracin que hallamos introducido.
,ota 0mortante-
Cuando usted realice una conexin remota, es indisensable 1ue usted
tenga cuenta en el *ost, asi como el conocer el sistema oerativo de ste2
3. Entrar al host.
Una vez que se efectu la conexin al hosts, este le pedir que se identifique dando
sus claves de acceso a ste.
Y podr usted trabajar en el sistema remoto.
4. Terminar la Conexin Remota.
Para salirse de la conexin remota, basta con salir del sistema al cual esta usted
conectado y cuando realice esto, el programa de telnet le indicar que ya se
desconecto con el siguiente mensaje.
Y podr salirse despus del progrma de telnet, o conectarse a otro host.
9ran.erencia de rc/ivos 5 ?9P 6. .
Introduccin.
Dentro de la red internacional conocida como Internet, existe una manera de
transmitir informacin entre los equipos que conforman dicha red. Esta herramienta
es conocida con el nombre de FTP el cual proviene de su nombre en ingls File
Transfer Protocol ( protocolo de transferencia de archivos ).
FTP le permite transferir archivos a, y desde todas las redes anfitrionas en Internet
sin importar su sistema operativo.
Para soportar las funciones bsicas de transferencia de archivos, FTP tiene una
larga lista de comandos, y opciones en los mismos. Primero discutiremos algunas
convenciones establecidas en la transferencia de archivos para despus mostrar
algunos de los comandos y opciones mas usuales en el uso de FTP, por ltimo se
mostrar la forma en que se debe de terminar una sesin tpica de ftp y un breve
resumen de todo lo anterior.
Los requerimientos para el uso de FTP son los siguientes:
1.- Necesita conocer el nombre oficial del HOST, alias o direccin Internet (IP) del
HOST remoto con el cual se desea transferir archivos.
2.- Debe tener una cuenta vlida de usuario en el HOST que intenta usar.
3.- Necesita estar familiarizado con la designacin de nombres de archivos en el
HOST que est usando (Tal como aquellos usados en UNIX o DEC VMS).
La sintaxis del comando FTP es:
.tp /ostOname
Donde host_name es el nombre oficial del HOST, alias o direccin Internet.
Convenciones en la trans.erencia de
arc/ivos.
Las siguientes son algunas convenciones tpicas usadas durante la transferencia de
archivos.
3 0nter%reta!i(n de !o$andos8
Cuando se hace una transferencia de archivos, cada argumento en los
comandos GET o PUT, es interpretado por el sistema operativo leyendo o
escribiendo el archivo. Los nombres de archivos (formato), los caracteres usados
para indicar drivers y directorios y las caractersticas de resolucin varan de host a
host.
3 2s!ribiendo sobre ar!hi/os8
Al utilizar los comandos GET o PUT puede ocurrir una sobreescritura (esto es,
sustitucin) de archivos que ya existen.
Por ejemplo, si usted manda un archivo llamado test.doc desde su HOST a un
HOST remoto que tambin tiene un archivo con el mismo nombre, el archivo de su
HOST ser sustituido por el del HOST remoto. Si usted trae un archivo llamado
test.exe desde una HOST remoto y su HOST tiene ya un archivo llamado test.exe,
el archivo del HOST remoto sustituir al archivo de su HOST.
Tome en cuenta entonces que si inadvertidamente realiza una sobre escritura
de un archivo, no podr recuperar la informacin perdida.
3 Co$odines8
Los comodines '*' y '?' pueden usarse en los comando de FTP, slo si la opcin
GLOB se encuentra habilitada y slo en los comandos mget, mput y mdelete.
3 A!!esando ar!hi/os en dri/ers ' dire!torios no !orrientes8
Los sistemas operativos en todos los HOST remotos asumen que los archivos
que se mencionan en los comandos GET y PUT se encuentran en el drive y el
directorio actual. Usted debe especificar ambos, el nombre del archivo local y el
archivo remoto cuando transfiera archivos desde otro directorio.
El sistema operativo en su HOST usa el drive y el directorio donde tiene
corriendo TCP/IP como drive y directorio corriente. Si usted quiere traer un archivo
desde o mandar un archivo a un disco en un drive diferente, debe escribir antes del
nombre del archivo la letra del drive y (:).
Por ejemplo, si esta corriendo FTP desde el drive c: y quiere mandar el
archivo llamado test.doc desde el drive a: a el host remoto, debe proporcionar la
siguiente informacin para el nombre del archivo local:
A-test2doc
Si quiere traer un archivo desde o mandar un archivo a un directorio diferente,
debe especificar la ruta adecuada del archivo. La ruta consiste de el nombre del
directorio separado del nombre del archivo por la contradiagonal (\) o diagonal (/),
dependiendo del sistema operativo.
Por ejemplo, si quiere mandar el archivo llamado example.doc desde su
HOST, el cual se encuentra en el directorio llamado DOCUMENT, a un host UNIX con
el nombre de archivo example.doc en el directorio llamado UNIXDOC, debe utilizar
el siguiente comando:
put PdocumentPe+ample.doc uni+doc=e+ample.doc
Las convenciones de otros sistemas operativos pueden usar diferentes nombres
para los drives y directorios por lo que puede diferir de estos ejemplos. Consulte al
administrador de la red para ms detalles.
3 7ota a!er!a de los no$bres de ar!hi/os8
Si usted transfiere un archivo de su HOST a un HOST remoto, deber copiar
con un nombre de archivo legal para el sistema operativo en cuestin; ste puede
ser de una longitud no mayor a ocho caracteres (letras o nmeros), y puede tener
una extensin (separada de un punto (.)) de una longitud no mayor a tres
caracteres (Para D.O.S).
Si especifica el nombre del directorio completo en una transferencia y no especifica
el nombre del archivo destino ( en un put ), la transferencia puede resultar no
satisfactoria. Usted debe especificar el nombre del archivo remoto.
Si quiere enviar un archivo a una impresora conectada a una HOST en vez
de salvarlo en disco, puede especificar PRN como el destino para el nombre del
archivo.
Iniciando el uso deB'9 mediante ?9P.
Esta seccin consta de 3 pasos que ilustran el uso de GET. La ultima seccin de ste
captulo describe el uso de cada comando FTP en detalle.
3*es%leando la infor$a!i(n de a'uda de 96P8
Este ejemplo muestra como iniciar FTP y como desplegar la informacin de ayuda.
Paso 1.- Para iniciar el programa FTP, teclee FTP :
Q.tp
Pat/@ay .or D*SDDuser ?9P 5 versin 1.1 6
Copyrig/t 1>4:1...1>>L 9/e @ollongong Broup1
Inc.
.tpQ
Paso 2.- Uno de los comandos que puede teclear en este punto es help
( ? ) el cual despliega la ayuda en la pantalla :
.tpQ N
Commands may #e a##reviated. Commands are :
R dir mget quit test
append .orm mGdir quote trace
ascii get mls recv type
#ell glo# mode remote/elp ver#ose
#inary /as/ mput rename N
#ye /elp open rmdir 5null6
cd lcd prompt send
close ls sendport status
delete mdelete put struct
de#ug mdir p-d tene+
.tpQ

El carcter '!' tecleado despus del prompt de FTP ejecuta un comando del sistema
operativo en su HOST local. Por ejemplo, ftp>!dir lista los archivos y directorios en
el directorio actual de trabajo.(Si se trabaja con D.O.S)
Paso 3.- Para traer informacin acerca de uno de estos comandos teclee el
comando ? seguido de un espacio y a continuacin el nombre del comando que se
desea. Por ejemplo :
.tpQN dir
dir list contents o. remote directory
Usando los comandos *P'81 PU91 B'9 S
C&*S'.
Este ejemplo muestra como iniciar FTP y como transferir un archivo usando los
comandos OPEN,GET,PUT y CLOSE.
Paso 1.- Teclee FTP sin especificar el nombre del HOST en la lnea de comando.
Esto produce el prompt de FTP ( ftp> ). Los comandos de FTP pueden ahora ser
utilizados.
Q.tp
Pat/@ay .or D*SDDuser ?9P 5 versin 1.1 6
Copyrig/t 1>4:1...1>>L 9/e @ollongong Broup1
Inc.
.tpQ
Paso 2.- Para transferir un archivo desde un HOST remoto, llamado TWG, hacia el
HOST local, se deber abrir una conexin con el HOST remoto usando el comando
OPEN, como se muestra en el siguiente ejemplo :
.tpQ open t-g
Connected to t-g
%%L t-g ?9P server 5 ;ersin 1.:1 ug %7 1>4< 6 ready
5username6
Paso 3.- Teclee su username y presione la tecla enter, como se muestra en el
siguiente ejemplo :
5username6: linda
,,1 Pass-ord required .or user linda
Pass-ord :
Paso 4.- Teclee su password y teclee enter, como se muestra en el siguiente
ejemplo :
Pass-ord :
%,L User linda logged in
.tpQ
Paso 5.- Si queremos que el archivo a transferir tenga el mismo nombre en el HOST
remoto basta con que lo enviemos como lo ilustra el siguiente ejemplo:
.tpQput localO.ileOname
Paso 6.- Si fuera necesario que el archivo a enviar tuviera un nombre distinto podr
usar el comando PUT de la siguiente forma:
.tpQput localO.ileOname remoteO.ileOname

Usando esta alternativa, los archivos localtest y remotetest podrn
transferirse de la siguiente forma:
.tpQput localtest remotetest
Cuando la transferencia es llevada acabo ,FTP provee informacin de como se
efecta la transmisin de datos como se muestra en el siguiente ejemplo:
.tpQ put localtest remotetest
%LL P*A9 command oGay
17L *pening data connection .or remotetest
54>.L.L.417,%L6
%%: 9rans.er complete
1L7 #ytes sent in L.1L seconds
.tpQ
Paso 7.- Cuando la transferencia es completada usted regresar al prompt de FTP.
Puede verificar que el archivo fue transferido usando el comando ls, el cual checa
el directorio del HOST remoto (Esto si el HOST remoto est corriendo en un sistema
operativo UNIX ) :
.tpQls
%LL P*A9 oGay
17L *pening data connection .or remotest
54>.L.L.41,0>L6
%% 9rans.er complete
.ileOname
.ileOname
.ileOname
remotetest
.ileOname
10> #ytes received in L.%7 seconds

Paso 8.- Use el comando GET para transferir un archivo desde el HOST remoto
hasta el HOST local, teclee el nombre del archivo remoto como se muestra en el
siguiente ejemplo
.tpQget remotetest

Paso 9.- Como en el caso del comando PUT; podemos poner otro nombre al
archivo que ser enviado al host remoto de la siguiente forma:
.tpQget remoteO.ile localO.ileOname
Usando esta alternativa, el archivo remotetest podr ser transferido de la
siguiente forma :
.tpQget remotetest localtest
cuando se est ejecutando la transferencia, FTP provee informacin de como se
est efectuando, como se muestra en el siguiente ejemplo :
.tpQ get remotetest localtest
%LL P*A9 command oGay
17L *pening data connection .or remotetest
54>.L.L.<41:04>6
%%: 9rans.er complete
,07 #ytes sent in L.1, seconds
.tpQ
Paso 10.- Usted ha regresado al prompt de FTP. Para verificar que el archivo fue
transferido teclee !dir , para desplegar su directorio local. El comando ! ejecuta un
comando del sistema operativo en su HOST local.
Paso 11.- Una vez que la transferencia se complet, se debe de cerrar la conexin
con el host remoto usando el comando CLOSE :
.tpQclose
%%1 good #ye
?9P connection closed
.tpQ
Paso 12.- Usted puede establecer una nueva conexin a otro HOST con el
comando OPEN. Para terminar la sesin de FTP teclee QUIT o BYE, para regresar al
prompt de su sistema operativo.
.tpQ#ye
Usando el comando S99US.
De los comandos anteriormente vistos FTP proporciona dos ms, que muestran el
status de la red y el progreso de la transferencia de archivo : STATUS y VERBOSE.
Con el comando STATUS, el comando FTP despliega el estado actual de las opciones
de ambiente de FTP. Ejemplo :
.tpQstatus
Connected to ,#%L
Mode : streamT 9ype: asciiT ?orm : nonDprintT Structure : .ileT
;er#ose o..T )ell : o..T Prompting : o..T Blo##ing : onT
De#ug : onT !as/ marG printing : onT Use o. port cmds : on
Un segundo modo para mostrar informacin acerca del procesamiento de FTP es
mediante el uso del comando verbose. El programa FTP toma el modo verbose
activado por default , FTP responde con mayor detalle a sus comandos; por
ejemplo.
Cuando usted invoca al comando put FTP le indica cuando comienza a transmitir y
cuando termina. El siguiente ejemplo muestra una sesin de FTP en la cual el
mismo archivo es transferido, primero con el modo verbose desactivado y luego
activado :
C:P@I8D*@SQ.tp
Pat/@ay .or D*S DD User ?9P 5;ersin 1.16
5C6Copyrig/t 1>4:1 ...1>>L 9/e @ollongong Broup1 Inc.
ll rig/ts reserved
.tpQopen ,#%L
Connected to ,#%L
%%L t-g,#%L 9CP ?9P server 5;ersin 1.:1 ug %7 1>4<6
ready
5username6sam
,,1 Pass-ord required .or sam
Pass-ord:
%,L User sam logged in
.tpQput my.ile yr.ile
%LL P*A9 Command *I
17L *pening data connection .or yr.ile
%%: trans.er completed
<41 #ytes send in %.L0 seconds 5,4% #ytes=sec6
.tpQclose ,#%L
%%1 Bood#ye
.tpQver#ose
;er#ose mode o..
open ,#%L
5username6 sam
Pass-ord:
.tpQput my.ile yr.ile
.tpQ
.tpQclose ,#%L
.tpQquit
Comandos de Comunicacin.
o%en host:na$e
Donde host_name es el nombre oficial del host, alias, o direccin Internet del host
remoto.
Abre una conexin con el HOST remoto.
user na$e
Donde name es el usuario o login en un host remoto.
Sirve para intentar de nuevo el ingreso al host remoto en caso de error, al momento
de teclear su nombre de usuario.
!lose
Cierra la conexin con el host remoto pero no sale de FTP. Una vez desconectado,
usted puede abrir una conexin para un nuevo host con el comando open.
b'e
Cierra la conexin con el host remoto y nos saca del programa FTP. El comando quit
es el mismo que el comando bye.
;Ctrl<!
Cancela cualquier operacin en progreso de FTP y nos saca del mismo.
)uit
Realiza lo mismo que bye.
Comandos de 9rans.erencia de
rc/ivos.
En este sumario de comandos, rfile es un archivo en un host remoto, lfile es un
archivo en el host local, ldir es un directorio en el host local, rdir es un directorio en
el host remoto, y command es un comando FTP.
et rfile lfile
Regresa una copia de rfile y copia este como lfile. La transferencia es realizada en
cdigo ASCII a menos que se haya especificado que la transferencia sea en cdigo
binario. Si lfile es omitido, rfile es copiado con el mismo nombre en el host local. Si
lfile es el nombre de un archivo existente en el host local, FTP sobre escribe el
archivo sin mandarle a usted un mensaje de alerta avisndole que ya hay un
archivo con ese nombre.
El comando recv hace lo mismo que el comando get.
%ut lfile rfile
Guarda una copia de lfile como rfile. La transferencia es realizada en cdigo ASCII a
menos que se haya especificado que la transferencia sea en cdigo binario. Si rfile
es omitido, lfile es copiado con el mismo nombre en el host remoto. Si rfile es el
nombre de un archivo existente en el host remoto, FTP sobre escribir ese archivo
sin mandarle un mensaje de alerta avisndole que ya hay un archivo con ese
nombre.
El comando send hace lo mismo que el comando put.
delete rfile
Borra rfile en el host remoto
a%%end lfile rfile
Pega lfile al final de rfile. Si rfile no es especificado o si es especificado pero no
existe, FTP copia lfile a un archivo nombrado rfile en el host remoto.
rena$e rold rnew
Donde rold es el nombre de un archivo existente en el host remoto y rnew es el
nuevo nombre de el archivo en el host remoto.
Cambia el nombre de el archivo rold por el nombre rnew.
$et rfile1 rfile= 888
Donde rfile1 y rfile2 son nombres de archivos en el host remoto. Regresa una copia
de los archivos rfile1 y rfile2 que se localizan en el directorio de trabajo actual del
host remoto y los coloca en el directorio actual del host local con el mismo nombre.
Cualquier nmero de archivos remotos puede ser listado en la lnea de comando
separados por un espacio en blanco.
$%ut lfile1 lfile=
Donde lfile1 y lfile2 son nombres de archivos en el host local.
Enva una copia de los archivos lfile1 y lfile2 con el mismo nombre hacia el
directorio de trabajo actual del host remoto. Cualquier nmero de nombres de
archivo locales pueden ser listados en la lnea de comando separados por un espacio
en blanco.
$del rfile1 rfile= 888
Donde rfile1 y rfile2 son nombres de archivos en el host remoto.
Borra los archivos rfile y rfile2 del directorio actual de trabajo en el HOST remoto.
Cualquier nmero de archivos puede ser listado en la lnea de comando separados
por un espacio en blanco.
re!/ rfile lfile
Realiza lo mismo que get.
send lfile rfile
Realiza lo mismo que put.
l!d ldir
Cambia el directorio de trabajo actual en el host local a ldir. No hay un directorio por
default para este comando, usted debe especificar un directorio.
%wd
Despliega el nombre del directorio de trabajo actual del host remoto.
!d rdir
Cambia el directorio de trabajo en la mquina remota a rdir.
ls rdir lfile
Muestra una lista de los nombres de todos los archivos en el directorio rdir. El
listado es puesto en el archivo lfile en el host local. Si rdir no es especificado, el
directorio de trabajo actual es usado.
Si lfile no es especificado, el listado es desplegado en algn dispositivo estandar de
salida. El listado que este comando produce es en formato corto, es similar al
comando dir de DOS.
$"dir rdir
Crea un directorio llamado rdir en el host remoto.
r$dir rdir
Borra el directorio rdir en el host remoto.
dir rdir lfile
Regresa el listado del los nombres de los archivos en el directorio rdir, y lo escribe
en el archivo lfile. Si rdir no est especificado, el directorio actual usa el host
remoto. Si lfile no est especificado, el listado es desplegado en el dispositivo de
salida estandar. El listado que produce este comando, est en formato largo e
incluye la siguiente informacin:
nombres de archivo, longitud, propietario, permisos, y la fecha y el tiempo de las
ultimas modificaciones.
Comandos de Presentacion de
rc/ivos.
t'%e na$e
Donde name es el nombre del archivo que transfiere el comando type.
Cambia el nombre del archivo transferido a name. Dos tipos de transferencia son
disponibles: binario y ASCII. El tipo de transferencia por omisin es el ASCII. Si
name no se especifica, el tipo de transferencia del archivo corriente es desplegado.
Este comando elabora la misma funcin que los comandos ASCII o BINARY para
cambiar el tipo de transferencia.
as!ii
Cambia el tipo de transferencia a ASCII. El formato ASCII es usualmente el formato
correcto para los archivos de texto tales como los archivos de hojas de calculo, y el
cdigo del programa fuente. FTP convierte los archivos en ASCII automticamente
al formato correcto para el host para los cuales esta siendo transferido. El tipo de
transferencia de archivo se cambia a ASCII por default.

binar'
Cambia el tipo de transferencia de archivos a binario. FTP no convierte archivos
binarios de ningn tipo; ellos son transferidos bit por bit.

Comandos de m#iente.
lob
Cambia el status de on/off de la opcin glob. Cuando glob es activado, FTP reconoce
los comodines del sistema operativo * y ? en comandos de FTP. Los nicos
comandos en los cuales los caracteres son reconocidos son mput, mget y mdel.
Si glob es desactivado, estos caracteres son tratados como parte de un nombre de
archivo.
glob es activado por default.
/erbose
Cambia el status de on/off de la opcin verbose. Cuando verbose es activado, todas
las respuestas del server FTP son desplegadas al usuario. Por ejemplo; ser
comunicado cuando usted esta conectado a un host remoto, cuando una
transferencia de archivo est en progreso y cuando la transferencia ha concluido.
Despus de la transferencia, ser informado del tamao del archivo y que tan rpido
ha sido terminado.
verbose se activa por default.
bell
Cambia el status de on/off de la opcin bell. Poniendo la opcin bell causa que la
terminal suene cuando la transferencia es completada, bell es no activa por default.
hash
Conmuta el status de on/off de la opcin hash. Activando hash causa que el carcter
'#' sea desplegado en la salida estandar cada vez que un paquete es enviado o
recibido durante la transferencia. Hash se desactiva por default.
%ro$%t
Conmuta el status de on/off de la opcin prompt. Prompt provoca que los comandos
mput, mget, y mdel se desplieguen con los nombres de los archivos
correspondientes a los comandos.
Respondiendo con n provoca que el archivo sea brincado.
Respondiendo con cualquier carcter diferente de n provoca que el archivo sea
procesado por el comando especificado.
Si el comando prompt es apagado, mltiples comandos con o sin parmetros de
comodn se procesarn en todos los archivos. Prompt es activado por omisin.
status
Muestra el estado de la conexin en turno, el modo de transferencia, mensajes,
hash, bell, y otras opciones de la sesin FTP actual.
Comandos de yuda.
hel% !o$$and
Muestra informacin de ayuda acerca de command. Si command no es especificado,
FTP imprime una lista de estos comandos. El comando ? es el mismo que help.
re$otehel% !o$$and
Muestra informacin de ayuda a cerca de command y su relacin con el host
remoto. Si se omite command FTP muestra la lista de los comandos FTP que son
reconocidos por el host remoto.
> !o$$and
Hace lo mismo que help.
Sesin 9"pica de ?9P
Una sesin tpica de FTP consta de 2 pasos generales:
1.-Establecer una conexin con un host remoto
2.-transferir uno o mas archivos
Para completar una transmisin de archivos, estos pasos son subdivididos en otros
pasos ms especficos; los cuales son listados ms adelante.
Los parmetros encerrados en corchetes son opciones para el HOST. Si no son
especificados, FTP preguntara por la informacin necesaria.
PASO 1 - La forma de iniciar el programa de FTP es:
Q .tp /ostOname
Donde host_name es el nombre oficial del host, alias o direccin internet del
host con el cual se va a transferir archivos.
Despus de ejecutarse el comando de FTP, el programa responde con este
prompt: ftp>. Cuando ste prompt se presenta, puede usar el programa de FTP.
Para ayuda teclee el signo de interrogacin:
.tpQN
PASO 2 - Si no especifica host_name en el paso 1, use el comando de open
para establecer la conexin.
.tpQopen /ostOname
despus de esto se le pedir su nombre de usuario (login) y password.
PASO 3 - Para mandar un archivo al host remoto, utilice el comando:
PUT
.tpQput localO.ileOname remoteO.ileOname
O, para traer un archivo desde un host remoto, use el comando:
GET
.tpQget remoteO.ileOname localO.ileOname
Si el nombre del archivo remoto o local no es reconocido por el correspondiente
host, no ocurrir la transferencia del archivo.
PASO 4 - Cuando finalice, teclee QUIT o BYE. Esto rompe la conexin FTP con
el host remoto y lo regresa a DOS.
.tpQ#ye
%%1 Bood#ye.

Ahora, en la actualidad, toda esta serie de comandos se engloban en programas
con interfaz grfica, la cul hace que todo se realice de una manera muy sencilla e
inttuitiva.
Si deseas obtener algunos de estos FTP nuevos, te recomendamos que visites el
siguiente sitio:
/ttp:==.tp.aKc.uam.m+=pu#=.tp
M Fu( es el servicio ?9P nonymous N
El FTP anonymous es un SERVICIO ESPECIAL que te permite, SIN TENER UN
'USERID' o CUENTA en un equipo, poder acceder a sus archivos.
Esta es, de hecho, la manera ms comoda de permitir que todo el mundo tenga
acceso a cierta informacin, sin que para ello el administrador de un sistema tenga
que crear una cuenta para cada persona interesada en disponer de ella. Si una
maquina posee servicio 'FTP anonymous' solamente con teclear la palabra
"anonymous" - annimo en ingles - cuando dicha maquina pregunte por tu
usuario, tendras acceso a ese sistema. No necesitas una palabra de paso
(contrasea) aunque, eso si, tendras menos privilegios que un usuario normal.
Normalmente solo podras leer, y por supuesto copiarte, los archivos existentes, pero
no modificarlos ni crear otros nuevos.
M Fu( puedes encontrar en un equipo con servicio
?9P nonymous N
Estos equipo es que permiten que se acceda a ellos mediante 'FTP anonymous'
disponen de multitud de archivos de todo tipo, abarcan un sin fin de temas. Entre
los que podriamos comentar estos pocos:
- Software para todo tipo de equipoes, desde equipoes personales hasta
supercomputadores. Desde juegos, pasando por antivirus, hasta procesadores de
textos y utilidades para el sistema operativo. Y por supuesto software de conexion a
la red para sacarle aun mas partido.
- Archivos Graficos. Imagenes de los programas espaciales de la NASA, fotos via
satelite de muchos paises del mundo, imagenes de plantas o animales, de chicas
guapas (y de chicos!), mapas meteorologicos, etc.
- Bases de Datos con multitud de archivos accesibles. Dedicadas a veces a temas
exclusivos como: Biologia Molecular, Geologia y Geofisica, Ciencias de la Salud,
Alcoholismo, etc.
- Archivos Cientificos que tratan de encuentros, experimentos o articulos
publicados. Otros que recopilan bibliografia de publicaciones ya puedan ser de
matematicas, fisica, educacion, nutricion, etc.
- Revistas publicadas periodicamente en temas que tratan desde musica, literatura,
leyes, educacion o recetas de cocina, hasta biologia, matematicas o ciencias de la
informacion.
- Archivos sobre el propio funcionamiento de la red.
Y lo mas importante, archivos dedicados exclusivamente a informar de muchos de
los recursos que existen y surgen dia tras dia a lo largo de la red, explicando como
hacer uso de ellos. Recursos que abarcan nuevas Bases de Datos, apariciones de
revistas electronicas, accesos a Bibliotecas .Publicas, etc.
Y LO MEJOR DE TODO ELLO es que toda esa informacion es absolutamente
GRATIS. No pagas por los derechos de autor. NO PAGAS por el software que
gentilmente la gente pone a disposicion de todo el mundo. NO PAGAS por la
publicacion de las revistas en las que estas interesado, etc.
Bop/er.
M Fu( es B*P!'A N
Para el novato la palabra gopher en ingls puede significar topo, pero en Internet
un gopher es un medio para el intercambio de informacin en forma
cliente/servidor. Originalmente gopher fue diseado para ser una herramienta de
recuperacin de texto, pero ha evolucionado a una herramienta de recuperacin de
informacin de multimedia. Nuevos servidores gopher nos dan la posibilidad de
recuperar texto, imgenes, sonidos y vdeo.
Usualmente el gopher es una aplicacin cliente-servidor. El cliente gopher es un
programa que corre en la computadora y nos da la conexin al servidor gopher. El
servidor gopher proporciona una interfaz manejada por mens para cubrir las
vastas cantidades de informacin que existen en una gran diversidad de tpicos.
Clientes y servidores gopher existen en muchos sistemas, incluyendo UNIX,
NeXTStep, DOS, WINDOWS, MACINTOSH, VMS, OS/2, VM/CMS y MVS.
Usando B*P!'A.
Siendo un cliente gopher se puede encontrar ms informacin acerca de ste,
usando el gopher por s mismo.
Para usar gopher se tiene que teclear:
gop/er
Usted se conectar por default al servidor gopher, el cual est definido por un
administrador gopher ( algunas veces llamado gophermaster ) cuando el cliente
gopher se instala. La mayora de los clientes gopher que trabajan en ambiente
windows y Mac, permiten la definicin del servidor gopher por default cuando se
configura el cliente gopher en el sistema.
Si se desea conectar a un gopher diferente al asignado por default se debe teclear

gop/er server-name
donde server-name es el nombre del servidor gopher al cual se desea conectar.
Si se quiere conectar al servidor gopher de la Universidad de Minnesota por
ejemplo (gopher.tc.umn.edu). Se debe teclear.
gop/er gop/er.tc.umn.edu
Pocos segundos despus de conectarse al servidor gopher se desplegar un men
en la pantalla estructurado de la siguiente forma.
Internet Bop/er In.ormation Client %.L pl4
Aoot gop/er server: gop/er.tc.umn.edu
DDQ 1. In.ormation #out Bop/er=
%. Computer In.ormation=
,. Discussion Broups=
0. ?un U Bames=
7. Internet ?ile Server 5?9P6 sites=
:. &i#raries=
<. 8e-s=
4. *t/er Bop/er and In.ormation Servers=
>. P/one )ooGs=
1L. Searc/ Bop/er 9itles at t/e University o. Minnesota VNQ
11. Searc/ lots o. places at t/e University o. Minnesota VNQ
1%. University o. Minnesota Campus In.ormation=
El men de gopher puede ser navegado, usando las flechas del teclado para
moverse al nmero de opcin deseado, o tecleando el nmero que tiene asignada
dicha opcin. El men en realidad, puede variar dependiendo del cliente gopher que
se est utilizando.
Cuando usted vea que la opcin en el men gopher este indicada con un punto (.)
despus del titulo, indica que la opcin del men es un archivo; no hay ms mens
de opciones debajo de esa seleccin. Si se selecciona esta opcin se recuperar el
contenido de un archivo gopher.
Cuando se vea una opcin con una diagonal (/) significa que es un directorio, en el
cual existen ms opciones de informacin por debajo de ste.
Cuando se vea una opcin con un signo de interrogacin entre brakets ( <?> ),
indica que hay una pantalla de seleccin de bsqueda debajo de sta.
En el ejemplo, si se selecciona la opcin nmero 1 que dice "Information About
Gopher/ " se desplegar el siguiente men:

In.ormation #out Bop/er
DDQ 1. #out Bop/er.
%. Searc/ Bop/er 8e-s VNQ
,. Bop/er 8e-s rc/ive=
0. Bop/erC*8 H>0=
7. Bop/er So.t-are Distri#ution=
:. Commercial Bop/er So.t-are Distri#ution=
<. Bop/er Protocol In.ormation=
4. University o. Minnesota Bop/er so.t-are licensing policy.
>. ?recuently sGed Fuestions #out Bop/er.
1L. Bop/erW '+ample Server=
11. comp.in.osystems.gop/er 5US'8'9 ne-sgroup6=
1%. Bop/er 9Ds/irt on M9; X1 VPictureQ
1,. Bop/er 9Ds/irt on M9; X% VPictureQ
10. !o- to get your In.ormation into Bop/er.
17. Aeporting Pro#lems or ?eed#acG.
Usando la ayuda de B*P!'A.
Adems de la opciones de men existen otras, presionando '?' se tiene acceso a la
ayuda del sistema gopher por ejemplo:

FuicG Bop/er !elp
DDDDDDDDDDDDDDDDD
Moving around Bop/erspace
DDDDDDDDDDDDDDDDDDDDDDDDD
Press return to vie- a document
Uses t/e rro-s Ieys or vi=emacs equivalent to move around
Up .........................: Move to previous line.
Do-n .......................: Move to ne+t line.
Aig/t Aeturn ...............: Y'nterY=Display current item.
&e.t1 u ....................: Y'+itY current item=Bo up a level.
Q1 W1 Pgd-n1 space .........: ;ie- ne+t page.
V1 D1 Pgup1 # ..............: ;ie- previous page.
LD> ........................: Bo to speci.ic line.
m ..........................: Bo #acG to t/e main menu.

)ooGmarGs
DDDDDDDDD
a : dd current item to t/e #ooGmarG list.
: dd current directory= searc/ to #ooGmarG list.
v : ;ie- #ooGmarG list.
d : Delete a #ooGmarG= directory entry.

*t/er commands
DDDDDDDDDDDDDD
s : Save current item to a .ile.
D : Do-nload a .ile.
q : Fuit -it/ prompt.
F : Fuit unconditionally.
3 : Display 9ec/nical In.ormation a#out current items.
o : *pen a ne- gop/er server.
* : C/ange options.
= : Searc/ .or a item in t/e menu.
n : ?ind ne+t searc/ item.
l1 Z : S/ell 'scape 5U8IJ6 or Spa-n su#process 5;MS6
Usando #[squeda por "ndices.
En el siguiente ejemplo se usa una bsqueda por ndices en el servidor. Oprima la
tecla enter o la tecla '->', enseguida posicionese en la opcin 2, y aparecer la
ventana de bsqueda de seleccin sobre el men anterior.
Internet Bop/er In.ormation Client %.L p14

In.ormation #out Bop/er
1. #out Bop/er.
DDQ %. Searc/ Bop/er 8e-s VNQ
,. Bop/er 8e-s rc/ive=
0. Bop/erC*8 H>0=
7. Bop/er So.t-are Distri#ution=
:. Commercial Bop/er So.t-are=
WDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDW
\ \
\ \
\ @ords to searc/ .or \
\ \
\ \
\ \
\ \
\ ]Cancel: ^B_ ]'rase: ^U_ ]ccept: 'nter_ \
\ \
WDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDW
17. Aeporting Pro#lems or ?eed#acG.
Introduzca la palabra que desea encontrar. Deben ser palabras en ingls, y al hacer
esto aparecer una lista en pantalla conteniendo todos los ttulos de temas que
contienen dicha palabra, posteriormente, seleccione una opcin de las mostradas
(de la misma forma que se ha venido realizando).
)[squeda de un tpico en el men[.
Gopher proporciona la posibilidad de buscar un tpico en un men multipantalla. En
el siguiente ejemplo se despliega una lista de todos los servidores gopher de los
Estados Unidos.

Internet Bop/er In.ormation Client %.L p14
US
DD Q 1. ll=
%. Beneral=
,. ala#ama=
0. ariKona=
7. cali.ornia=
:. colorado=
<. connecticut=
4. dela-are=
>. .lorida=
1L. georgia=
11. /a-aii=
1%. ida/o=
1,. illinois=
10. indiana=
Oprima ' / ' y se abrir una ventana de seleccin:

Internet Bop/er In.ormation Client %.L p14
US
DD Q 1. ll=
%. Beneral=
,. ala#ama=
0. ariKona=
7. cali.ornia=
:. colorado=
WDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDUSDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDW
\ \
\ Searc/ directory titles .or: \
\ \
\ 8e- SorG \
\ \
\ ]Cancel: ^B_ ]'rase: ^U_ ]ccept: 'nter_ \
\ \
WDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDW
1:. Gansas=
1<. GentucGy=
En este ejemplo, al escribir New York Gopher posicionar el cursor a la posicin 32
donde est New York:

Internet Bop/er In.ormation Client %.L p14
US
%L. maryland=
%1. massac/usetts=
%%. mic/igan=
%,. minnesota=
%0. mississippi=
%7. missouri=
%:. montana=
%<. ne#rasGa=
%4. nevada=
%>. ne- /amps/ire=
,L. ne- 2ersey=
,1. ne- me+ico=
DDQ ,%. ne- yorG=
,,. nort/ carolina=
'ntrando a un nuevo servidor
B*P!'A
Se puede conectar directamente a un gopher a travs del nombre del servidor
gopher, pero tambin se puede entrar a otro servidor gopher desde el actual
servidor en el cual nos encontramos. Presione "o" y se abrir una ventana como la
siguiente:

Internet Bop/er In.ormation Client %.L pl4

Aoot gop/er server: gop/er.tc.umn.edu

DDQ 1. In.ormation #out Bop/er=
%. Computer In.ormation=
,. Discussion Broups=
WDDDDDDDDDDDDDDDDDDDDConnect to a ne- Bop/er
ServerDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDW
\ \
\ !ostname pani+.com \
\ Port <L \
\ Selector 5*ptional6 \
\ \
\ \
\ \
\ ]S-itc/ ?ields: 9)_ ]Cancel: ^B_ ]'rase: ^U_ ]ccept: 'nter_ \
\ \
WDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
DDDDDDDW
E introduzca el nombre del servidor gopher al cual se desea conectar.
@IS.
MA0S, es una herramienta que nos permite localizar documentos sobre cierto tema
en funcin al texto que contiene. En este caso lo que se tiene es un conjunto de
bases de datos de documentos, contenidas en mquinas alrededor del mundo e
indexadas por el contenido de dichos documentos.
Al igual que ARCJ03, MA0S ya no es utilizado en la actualidad ya que los
buscadores sobre WWW realizan esta funcin.
AC!I'.
Esta herramienta permite localizar un archivo o directorio sobre cierto tema, dentro
de los equipos que se encuentran conectados a INTERNET, con el fin de
posteriormente recuperarlo utilizando FTP.
Esta herramienta ya no es muy utilizada, debido a que en la actualidad los
buscadores, sobre el WWW ya realizan esta funcin.
cceso v"a PPP 5Internet desde tu casa6
M Fu( es la Cuenta PPP N
La cuenta PPP es una cuenta que proporciona la UAM para tener acceso a Internet
va mdem, es decir el tener Internet desde su casa.
La universidad cuenta con el servicio de PPP (Point to Point Protocol), este es un
protocolo que permite realizar una conexin 9CP=IP (Protocolo de Internet) va
telefnica, convertiendo a su computadora en un nodo Internet en la conexin.
M Fu( requiero para la Cuenta PPP N
Los requisitos para la cuenta PPP son los siguientes:
1. Ser Personal cad(mico odministrativo de la Universidad Autnoma
Metropolitana.
2. Contar con lnea Telefnica.
3. Su computadora debe tener un mdem (velocidad mnima de 9600 bps).
4. Tener cuenta de e-mail (correo electrnico) por parte de la Universidad.
5. Tener cuenta de acceso va PPP.
6. Tener el software de conexin.
M Para que Sistemas *perativos esta li#erado el
servicio de PPPN
El acceso va PPP esta elaborado solamente para los siguientes sistemas operativos:
1. Windows 3.xx
2. Windows 95/98
3. Windows NT
4. MAC OS.
MCmo o#tengo mi cuenta PPP N
Primeramente usted debe ser usuario de correo electrnico, ya la cuenta de PPP
llega por este medio.
Si usted no tiene cuenta de e-mail y/o la cuenta de acceso va PPP, solictela en la
Coordinacin de Servicios de Cmputo - Servicios de Internet (Edificio T - 2 Piso.),
con el Ing. Euan Carlos Pedral o el Ing. David Mart"neK.
Los Datos requeridos son:
- 8om#re Completo.
D 8[mero 'conmico.
D Divisin o Coordinaccin.
D Departamento o Seccin.
D U#icacin 5'di.icio1 8ivel1 Cu#"culo
y 8o. tele.onico de casa u o.icina6.
M 8ecesito un so.t-are especial para la
cone+in v"a PPP N
Dependiendo del sistema operativo que tenga en su casa es el software que
necesita, para la plataforma Windows 3.xx se requieren tres discos de 3.5" de ata
densidad y para la platorforma Windows 95/98 se requiere un disco de 3.5" de alta
densidad; para las plataformas MAC tendr que comunicarse con el Ing. l.onso
)arrera P(reK a la Ext. 9259, y l le indicar los pasos a seguir para la conexin
va PPP con plataforma MAC.
El software tanto para plataforma PC o MAC se puede obtener en el ?9P nnimo
de la Universidad utnoma Metropolitana KcapotKalco.
M Cmo instalo el so.t-are en mi
computadora N
Para poder instalar el software y configurar la conexin PPP, usted tiene que seguir
un sencillo instructivo (slo Windows 3.xx y Windows 95/98), donde se le indica los
pasos a seguir en la instalacin, configuracin y conexin de la Cuenta PPP.
Este manal de instalacin se les proporciona en el juego de discos del software de la
cuenta PPP, pero si usted desea leer el manual antes existen dos formas de
consulta, estas son:
1. Obtener el instructivo de instalacin de la cuenta PPP (elaborado en Word para
Windows, versin 6.0):
doc,+.e+e (Instructivo de Instalacin para Windows 3.1x)
doc>7.e+e (Instructivo de Instalacin para Windows 95 y Windows 98)
8ota: &e recomendamos que guarde el arc/ivo que contiene el instructivo
un directorio temporal.
Para esta opcin se tienen que realizar los siguientes pasos:
a) Cuando ya haya bajado (grabado) el documento de instalacin, cree un directorio
temporal (ejemplo: !,?< $d t$% ;2762R< )
b) Coloquese dentro del directorio y ejecute desde este el archivo que bajo
anteriormente (ejemplo: !,?t$%<!,?te$%?do!@A8exe ;2762R<)
c) Cuando usted haya ejecurtado la instruccin anterior, podr observar el proceso
de descompresin del manual de instalacion.
d) Una vez que haya terminado la descompresin del manual, usted ya podra borrar
el archivo que bajo (ejemplo: !,?t$%< del !,?te$%?do!@A8exe ;2762R< )
e) Ahora solo queda que usted cargue el instructivo de instalacin con Microsoft
Word para Windows, versin 6.0 o posterior para leerlo o imprimirlo.
M Cules son los n[meros tele.nicos de acceso
para la cuenta PPP N
La UAM cuenta con 30 lneas telefnicas para proporcionar el acceso a Internet va
mdem, estas lineas estan agrupadas en 1 nmero telefnico. Este nmero es:

8[mero 9ele.nico &ineas ;"a de Comunicacin
5-483-99-10 30 Rectora General
C/at.
Este Servicio nos permite el realizar una platica remota en " tiempo real " con una
persona o un grupo de personas. Adems de permitirnos mandar archivos, recibir
archivos y en algunos escuchar msica.
El Chat se ha vuelto muy popular en este tiempo, ya que es una manera de
interactuar de forma real con personas que estan distantes de nosotros.
En la actualidad, existen chats que se conectan mediante el WWW, y otros en los
cuales se requiere instalar un programa de conexin al servirdor de plticas.
Existen una gran variedad de programas para este servicio, los hay desde
programas en modo texto hasta programas con una interfaz grfica amigable.
Todos los Servicios de proporciona servicios de Internet estan apoyados sobre la
infraestructura de la red de datos de la Universidad utnoma Metropolitana,
TeleUAM.
MFue es la red 9eleUMN
La red TeleUAM, es la encargada de enlazar a todas las unidades que conforman la
Universidad utnoma Metropolitana con el resto del mundo, y proporcionar
servicios generales como son los Servicios de Internet.
2.* Desarrollo de aplicaciones en Internet.
2.6.1 Lenguaje de marcas (HTML).
HTML, HyperText Markup Language, es un lenguaje simple utilizado para crear
documentos de hipertexto para WWW. No es un lenguaje de descripcin de pgina
como Postcript; HTML no permite definir de forma estricta la apariencia de una
pgina, aunque una utilizacin algo desviada hace que se utilice en ocaciones como
un lenguaje de presentacin. Adems, la presentacin de la pgina es muy
dependiente del browser (o programa navegador) utilizado: el mismo documento no
produce el mismo resultado en la pantalla si se visualiza con un browser en modo
lnea, Mosaic o Netscape, o sea, HTML se limita a describir la estructura y el
contenido de un documento, y no el formato de la pgina y su apariencia.
Una de las claves del xito de WWW, aparte de lo atractivo de su presentacin es sin
duda, su organizacin y coherencia. Todos los documentos WWW comparten un
mismo aspecto y una nica interfaz, lo que facilita enormemente su manejo por
parte de cualquier persona. Esto es posible porque el lenguaje HTML, en que estn
escritos los documentos, no solo permite establecer hiperenlaces entre diferentes
documentos, sino que es un "lenguaje de descripcin de pgina" independiente de
la plataforma en que se utilice. Es decir un documento HTML contiene toda la
informacin necesaria sobre su aspecto y su interaccin con el usuario, y es luego el
browser que utilicemos el responsable de asegurar que el documento tenga un
aspecto coherente, independientemente del tipo de estacin de trabajo desde donde
estemos efectuando la consulta.
Su simplicidad es tal que no es necesario utilizar un editor particular. Su gran
permisividad exige rigor y atencin en la estructura de documentos con el fin de que
stos se visualicen correctamente al margen del contexto y el browser utilizado.
Por tanto, como hemos visto, HTML es un lenguaje muy sencillo que nos permite
preparar documentos Web insertando en el texto de los mismos una serie de
marcas (tags) que controlan los diferentes aspectos de la presentacin y
comportamiento de sus elementos.
Para escribir HTML lo nico que se necesita es un editor de texto ASCII, como EDIT
del MS-DOS o el Bloc de notas de Windows. Las marcas o tags que controlan el
comportamiento del documento son fragmentos de texto encerrados entre los
signos "mayor que" y "menor que" (<marca>). Existen diferentes tipos de marcas:
algunas controlan simplemente la presentacin del texto del documento; otras, la
forma en que se incluirn en l imgenes; otras, finalmente, los hiperenlaces con
documentos o con diferentes partes del mismo documento. Existen una serie de
programas que ayudan en la elaboracin de documentos HTML, como HTMLED
(shareware) o HTML Assistant, ambos para Windows, pero no son imprescindibles
para escribir el cdigo. Lo que si es necesario es un programa cliente WWW, tal
como Mosaic, o Netscape, para probar el documento a medida que lo vamos
desarrollando.
Las marcas funcionan muchas veces por parejas, una para indicar el inicio de enlace
o formato, y otra para sealar el final. La marca de inicio consiste en una letra o una
palabra (por ejemplo, estas son marcas de inicio: <B>, <TITLE>). La marca de final
es la misma letra o palabra precedida por la barra inclinada o "slash" (es
decir,</B>, </TITLE>). Existen, no obstante, algunas marcas que no requieren su
pareja de cierre, como <BR> (que fuerza un salto de lnea). Es importante sealar
que las marcas, en general pueden estar indistintamente en maysculas o en
minsculas.
Como todo lenguaje, est en constante evolucin. La versin en curso es la versin
2.0 pero existe ya un proyecto para la versin 3.0.
'volucin del lengua2e
El lenguaje HTML nace en 1991 de manos de Tim Bernes-Lee del CERN como un
sistema hipertexto con el nico objetivo de servir como medio de transmisin de
informacin entre fsicos de alta energa como parte de la iniciativa WWW. En 1993
Dan Connelly escribe el primer DTD (Document Type Definition) de SGML
describiendo el lenguaje. En 1994 el sistema haba tenido tal aceptacin que la
especificacin se haba quedado ya obsoleta. Por aquel entonces WWW y Mosaic
eran casi sinnimos debido a que el browser Mosaic del NCSA (National Center for
Supercomputing Applications) era el ms extendido debido a las mejoras que
incorporaba. Es entonces cuando nace el HTML 2.0 en un draft realizado tambin
por Dan Connelly. El crecimiento exponencial que comienza a sufrir el sistema lleva
a organizar la First International WWW Conference en Mayo de 1994. El principal
avance de 2.0 de HTML es la incorporacin de los llamados forms, formularios que
permiten que el usuario cliente envie informacin al servidor y sta sea recogida y
procesada all. Precisamente con este fin, NCSA presenta la especificacin del CGI,
Common Gateway Interface, versin 1.0 que define un interfaz entre programas
ejecutables y el sistema WWW. Con la incorporacin de los forms, aparecen por
primera vez campos donde el usuario puede escribir, mens "pull-down" y los
denominados "radio-buttons" integrados en pginas WWW.
Desde entonces, el lenguaje ha seguido creciendo como algo dinmico, como una
lengua humana, algo vivo, siendo modificado sobre todo por las personas que lo
utilizan. Asi, una evolucin en el lenguaje suele surgir de una propuesta que es
adoptada por algunos clientes (browsers). Con el uso se ve si es eficiente y es
adoptada y si es as, finalmente se incorpora al estndar. De este modo, a finales de
1993 se comienza a hablar de HTML+ propuesto por Dave Raggett, de HEP Labs, en
Bristol que evoluciona a un nuevo draft de Marzo de 1994 para la versin HTML 3.0
incorporando nuevas posibilidades como la realizacin de tablas complejas, control
de proceso de formatos e incorporacin de expresiones matemticas.
El testigo pasa del browser Mosaic al Netscape, que incorpora nuevas mejoras.
Aunque el equipo de Netscape anuncia desde el principio que su browser trata HTML
3.0, lo cierto es que no se adapta al estndar. Por el momento, el nico browser de
HTML 3.0 es experimental y recibe el nombre de Arena. El lenguaje de Netscape, el
ms utilizado en la actualidad, incorpora etiquetas no definidas en HTML 3.0, y tiene
algunas diferencias con algunas de las definidas, por ejemplo en la realizacin de
tablas. Por otra parte, hasta la versin 2.0, recin aparecida, no permita el empleo
de expresiones matemticas (al escribir este artculo el autor an no ha analizado la
versin 2.0). Y como gran idea propone la incorporacin de un tipo MIME
experimental que permite la actualizacin dinmica de documentos, del que se
hablar en el apartado dedicado a la programacin de CGI. Por ello, en "los
ambientes" se ha comenzado a denominar este lenguaje de Netscape como NHTML
1.1 para diferenciarlo de la verdadera propuesta de HTML 3.0.
2.6.2 Lenguaje de scripts: JavaScript (diseo de pginas
web, encuestas, comercio electrnico)
El EavaScript permite crear aplicaciones especficamente orientadas a su
funcionamiento en la red Internet. Usando EavaScript, se pueden crear pginas
HTML dinmicas que procesen la entrada del usuario y que sean capaces de
gestionar datos persistentes usando objetos especiales, archivos y bases de datos
relacionales.
Con EavaScript se pueden construir aplicaciones que varan desde la gestin de la
informacin corporativa interna y su publicacin en Intranets hasta la gestin
masiva de transacciones de comercio electrnico.
Aunque se trata de algo que se sale del alcance de este curso, es importante
resear que JavaScript puede utilizar una tecnologa propietaria de Netscape,
denominada LiveConnect; con el propsito de que las aplicaciones JavaScript
puedan tener acceso a aplicaciones basadas en objetos distribuidos CORBA y Java.
En cualquier caso, es importante sealar que, pese a la similitud de nombres,
JavaScript no es Java.
Las aplicaciones cliente y servidor en JavaScript comparten el mismo ncleo de
lenguaje. Este ncleo se corresponde con ECMA-262, el lenguaje de scripts estndar
de la Oficina de Estndares de la Unin Europea, con algunos aadidos extra.
unque Eavascript de cliente y de servidor comparten el mismo con2unto
#ase de .unciones y caracter"sticasT en algunos casos se utiliKan de distinta
.orma. Los componentes de JavaScript son los siguientes:
-Ncleo de JavaScript (Core JavaScript).
-JavaScript para Cliente.
-JavaScript para Servidor.
JavaScript para cliente engloba el ncleo del lenguaje y algunos elementos
adicionales como, por ejemplo, una serie de objetos predefinidos que slo son
relevantes para la ejecucin de JavaScript en el contexto de un cliente Web.
As mismo, JavaScript para servidor incluye tambin el ncleo de lenguaje y los
objetos predefinidos y funciones necesarias para el correcto funcionamiento en el
marco de un servidor.
El cdigo JavaScript para cliente se integra directamente en pginas HTML y es
interpretado, en su totalidad, por el cliente Web en tiempo de ejecucin.
Puesto que con frecuencia es necesario ofrecer el mayor rendimiento posible, las
aplicaciones JavaScript desarrolladas para servidores se pueden compilar antes de
instalarlas en dichos servidores.
Lava0cript es el lenguaje que nos permite interactuar con el navegador de manera dinmica y
efica!, proporcionando a las pginas +eb dinamismo y vida.
onceptos bsicos
Aodos los que hasta ahora hayan seguido el curso de @A-&, se habrn dado cuenta de una cosa'
crear un documento @A-& es crear algo de caracter esttico, inmutable con el paso del tiempo.
&a pgina se carga, y ah termina la historia. Aenemos ante nosotros la informaci(n que
buscbamos, pero no podemos I0C1+:C7:+ con ella.
/s pues, como soluci(n a este problema, nace Lava0cript. QR qu" es Aava&criptS
0e trata de un lenguaje de tipo script compacto, basado en objetos ! guiado por eventos
diseado especficamente para el desarrollo de aplicaciones cliente7servidor dentro del mbito de
4nternet.
&os programas Lava0cript van incrustados en los documentos @-A&, y se encargan de reali!ar
acciones en el cliente, como pueden ser pedir datos, confirmaciones, mostrar mensajes, crear
animaciones, comprobar campos...
Jersiones
,l programa que va a interpretar los programas Lava0cript es el propio navegador, lo que
significa que si el nuestro no soporta Lava0cript, no podremos ejecutar las funciones que
programemos.
%esde luego, #etscape y ,$plorer lo soportan, el primero desde la versi(n 2 y el segundo desde
la versi(n 3.
8avegador ;ersion de EavaScript Soporte 'CM
Nestcape 2 Javascript 1.0 --
Internet Explorer 2 No soporta JavaScript --
Nestcape 3 Javascript 1.1 --
Internet Explorer 3 Javascript 1.0 --
Nestcape 4 Javascript 1.2 - 1.3 incompleta ECMA-262-compliant hasta la version 4.5
Internet Explorer 4 Javascript 1.2 ECMA-262-compliant
Nestcape 6 ECMA compliant Javascript 1.4 Full ECMAScript-262
Internet Explorer 5 ECMA compliant Javascript 1.3 Full ECMAScript-262
&as diferentes versiones de Lava0cript han sido finalmente integradas en un estndar denominado
,3-/0cript72G2. %icho estndar ha sido reali!ado por la organi!aci(n ,3-/ dedicada a la
estandari!aci(n de informaci(n y sistemas de comunicaci(n. &as versiones actuales de los
navegadores soportan este estndar, as que basaremos el curso sobre "l.
http://www.webestilo.com/javascript/js00.phtml
'nde ! cmo incluir Aava&cript
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
,$isten distintos modos de incluir lenguaje Lava0cript en una pgina.
&a forma mas frecuente de hacerlo es utili!ando la directiva <script> en un documento @A-&
)se pueden incluir tantas directivas <script> como se quiera en un documento*. ,l formato es el
siguiente'
<script language="Javascript 1.3">
,l atributo lenguaje hace referencia a la versi(n de Lava0cript que se va a utili!ar en dicho script.
.tro atributo de la directiva script es src, que puede usarse para incluir un archivo e$terno que
contiene Lava0cript y que quiere incluirse en el c(digo @A-&.
<script language="JavaScript" src ="archivo.js"> </script>
,l archivo e$terno simplemente es un archivo del te$to que contiene c(digo Lava0cript, y cuyo
nombre acaba con la e$tensi(n js.
9uede incluirse tambi"n c(digo Lava0cript como respuesta a algIn evento'
<input type="submit" onclick="alert!"cabas #e hacer click!$%return &alse%"
value="'lick">
ClicI
0ota' &os scripts pueden incluirse como comentarios para asegurar que su c(digo no es JvistoJ
por navegadores viejos que no reconocen Lava0cript y as evitar errores.
<script ....>
<()
'*#igo JavaScript
//))>
</script>
http://www.webestilo.com/javascript/js01.phtml
;ramtica
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
0i conoce algIn otro lenguaje de programaci(n ya estar familiari!ado con el uso de variables,
operadores, declaraciones... &o que se resume en la tabla siguiente son los elementos principales
de la gramtica de Lava0cript. 3ada uno de los elementos se ver en detalle a lo largo del manual.
0ota importante/ Lava0cript es sensible a mayIsculas y minIsculas, todos los elementos de
Lava0cript deben referenciarse c(mo se definieron, no es lo mismo J0altoJ que JsaltoJ.
;aria#les Etiquetas que se refieren a un valor cambiante.
*peradores Pueden usarse para calcular o comparar valores.
Ejemplo: pueden sumarse dos valores, pueden compararse dos valores...
'+presiones Cualquier combinacin de variables, operadores, y declaraciones que evalan a
algn resultado.
Ejemplo: intTotal=100; intTotal > 100
Sentencias Una sentencia puede incluir cualquier elemento de la grmatica de JavaScript.
Las sentencias de JavaScript pueden tomar la forma de condicional, bucle, o
manipulaciones del objeto. La forma correcta para separarlas es por punto y coma,
esto slo es obligatorio si las declaraciones mltiples residen en la misma lnea.
Aunque es recomedable que se acostumbre a terminar cada instruccin con un punto
y coma, se ahorrar problemas.
*#2etos Estructura "contenedora" de valores, procedimientos y funciones, cada valor
refleja una propiedad individual de ese objeto.
?unciones y
M(todos
Una funcin de JavaScript es bastante similar a un" procedimiento" o"
subprograma" en otro lenguaje de programacin. Una funcin es un conjunto que
realizan alguna accin. Puede aceptar los valores entrantes (los parmetros), y puede
devolver un valor saliente. Un mtodo simplemente es una funcin contenida en un
objeto.
http://www.webestilo.com/javascript/js02.phtml
Jariables
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
&as variables almacenan y recuperan datos, tambi"n conocidos como JvaloresJ. Una variable
puede referirse a un valor que cambia o se cambia. &as variables son referenciadas por su
nombre, y el nombre que les es asignado debe ser conforme a ciertas reglas )debe empe!ar con
una letra o )J;J*> los carcteres siguientes pueden ser nImeros )?7E*, letras mayIsculas o letras
minIsculas*.
,jemplos de definiciones errneas'
var +i ,ariable- 1.3/roban#o- 0,ariable- &or- 1hile%
,jemplos de definiciones correctas'
var 23na2,ariable- /1.3roban#o- 21.3- mi2carrooo%
9or supuesto, podemos iniciali!ar una variable al declararla'
var 3na2,ariable="4sta 'a#enita #e te5to"%
&as variables en Lava0cript pueden ser de alcance global o local. Una variable global es accesible
desde cualquier <script> de la pgina mientras que una variable local s(lo lo es desde la funci(n
en la que fue declarada.
#ormalmente, usted crea una nueva variable global asignndole simplemente un valor'
global,ariable=6%
0in embargo, si usted est codificando dentro de una funci(n y usted quiere crear una variable
local que s(lo tenga alcance dentro de esa funci(n, debe declarar la nueva variable haciendo uso
de var'
&unction ne17unction$
8
var local,ariable=1%
global,ariable=9%
...
:
http://www.webestilo.com/javascript/js03.phtml
Cipos de datos
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
Lavascript reconoce seis tipos de valores diferentes' num"ricos, l(gicos, objetos, cadenas, nulos e
indefinidos.
Lava0cript tiene la peculiaridad de ser un lenguaje d"bilmente tipado, esto es, una variable puede
cambiar de tipo durante su vida, por ejemplo uno puede declarar una variable que ahora sea un
entero y ms adelante una cadena.
+i,ariable=;%
y despu"s'
+i,ariable="3na2'a#ena"%
/ diferencia de otros lenguajes y como ya hemos visto, en Lavascript no es necesario declarar las
variables especificando el tipo de dato que contendrn, ser el propio interprete el que le asignar
el tipo apropiado. ),sto es as para seguir la filosofa de diseo de Lavascript que indica que se
reali!an programas pequeos y que la idea es lograr que el programador realice los scripts de la
manera ms rpida posible*.
Tipos de Datos:
8[meros Enteros o coma flotante.
)oleanos True o False.
Cadenas Los tipos de datos cadena deben ir delimitados por comillas simples o dobles.
*#2etos Obj = new Object();
8ulos Null
Inde.inidos Un valor indefinido es el que corresponde a una variable que ha sido creada pero no le
ha sido asignado un valor.
http://www.webestilo.com/javascript/js04.phtml
%peradores
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
&os operadores toman una o ms variables o valores )los operando* y devuelve un nuevo valor>
por ejemplo el T UT operador puede agregar dos nImeros para producir un tercero. &o operadores
estn clasificados en varias clases dependiendo de la relaci(n que ellos reali!an'
%peradores :ritm"ticos
&os operadores aritm"ticos toman los valores num"ricos )literales o variables* como sus
operando y devuelve un solo valor num"rico. &os operadores aritm"ticos normales son'
*perador 8om#re '2emplo Descripcin
+ Suma 6 < = Suma dos nmeros
- Substraccin > ) ? Resta dos nmeros
* Multiplicacin = @ 3 Multiplica dos nmeros
/ Divisin ; / A Divide dos nmeros
% Mdulo: el resto despus
de la divisin
> B .
Devuelve el resto de dividir ambos
nmeros, en este ejemplo el resultado es 1
++ Incremento. a<< Suma 1 al contenido de una variable.
-- Decremento. a)) Resta 1 al contenido de una variable.
- Invierte el signo de un
operando.
)a Invierte el signo de un operando.
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<html>
<hea#>
<title>4jemplo #e JavaScript</title>
</hea#>
<bo#y>
<script language="JavaScript">
a = A%
b = 3%
#ocument.1ritea < b$%
#ocument.1rite"<br>"$%
#ocument.1ritea ) b$%
#ocument.1rite"<br>"$%
#ocument.1rite a @ b$%
#ocument.1rite"<br>"$%
#ocument.1ritea / b$%
#ocument.1rite"<br>"$%
a<<%
#ocument.1ritea$%
#ocument.1rite"<br>"$%
b))%
#ocument.1riteb$%
</script>
</bo#y>
</html>
http://www.webestilo.com/javascript/js05.phtml
%peradores de comparacin
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
Un operador de la comparaci(n compara sus operando y devuelve un valor l(gico basado en si la
comparaci(n es verdad o no. &os operando pueden ser num"ricos o cadenas.
*perador Descripcin
== " Igual a" devuelve true si los operandos son iguales
=== Estrictamente "igual a" (JavaScript 1.3)
!= " No igual a" devuelve true si los operandos no son iguales
!== Estrictamente " No igual a" (JavaScript 1.3)
> " Mayor que" devuelve true si el operador de la izquierda es mayor que el de la
derecha.
>= " Mayor o igual que " devuelve true si el operador de la izquierda es mayor o igual
que el de la derecha.
< " Menor que" devuelve true si el operador de la izquierda es menor que el de la
derecha.
<= "Menor o igual que" devuelve true si el operador de la izquierda es menor o igual
que el de la derecha.
8ota:
,n Lava0cript 1.3 y Lava0cript 1.1 o anteriores, los operadores de comparaci(n reali!aban Tuna
conversi(n de tiposT si era necesario. ,s decir, si un operando era una cadena y el otro era un
valor num"rico, Lava0cript reali!aba la conversi(n de la cadena a num"rico antes de reali!ar la
comparaci(n.
Lava0cript 1.2 no reali!aba Tconversiones de tipoT, por eso si dos operadores eran de tipos
distintos no se reali!aba la comparaci(n.
8inalmente, en las Iltimas versiones de Lava0cript se aaden los operadores de Tcomparaci(n
estrictaT, los cuales reali!arn la comparaci(n si los dos operandos son del mismo tipo.
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<html>
<hea#>
<title>4jemplo #e JavaScript</title>
</hea#>
<bo#y>
<script language="JavaScript">
a = A%
b = 3%
c = 3%
#ocument.1ritea == b$%#ocument.1rite"<br>"$%
#ocument.1ritea (= b$%#ocument.1rite"<br>"$%
#ocument.1ritea < b$%#ocument.1rite"<br>"$%
#ocument.1ritea > b$%#ocument.1rite"<br>"$%
#ocument.1ritea >= c$%#ocument.1rite"<br>"$%
#ocument.1riteb <= c$%#ocument.1rite"<br><br>"$%
#ocument.1rite3 == "3"$%#ocument.1rite"<br>"$%
#ocument.1rite3 === "3"$%#ocument.1rite"<br>"$%
</script>
</bo#y>
</html>
http://www.webestilo.com/javascript/js06.phtml
%peradores Lgicos
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
&os operadores &(gicos se utili!an para combinar mIltiples comparaciones en una e$presi(n
condicional. Un operador l(gico toma dos operandos cada uno de los cuales es un valor true o
false y devuelve un valor true o false.
*perador Descripcin
&& " Y " Devuelve true si ambos operadores son true.
|| " O " Devuelve true si uno de los operadores es true.
! "No" Devuelve true si la negacin del operando es true.
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<html>
<hea#>
<title>4jemplo #e JavaScript</title>
</hea#>
<bo#y>
<script language="JavaScript">
a = A%
b = 3%
c = 3%
#ocument.1rite a == b$ DD c > b$ $%#ocument.1rite"<br>"$%
#ocument.1rite a == b$ EE b == c$ $%#ocument.1rite"<br>"$%
#ocument.1rite (b <= c$ $%#ocument.1rite"<br>"$%
</script>
</bo#y>
</html>
http://www.webestilo.com/javascript/js07.phtml
%peradores de adena
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
&os valores cadena pueden compararse usando los operadores de comparaci(n. /dicionalmente,
usted puede concatenar cadenas usando el operador U
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<html>
<hea#>
<title>4jemplo #e JavaScript</title>
</hea#>
<bo#y>
<script language="JavaScript">
Fombre = "Jose"
#ocument.1rite "Gola " < Fombre <"." $%
</script>
</bo#y>
</html>
Ejecutar ejemplo Ver cdigo
%peradores de :signacin
,l operador de asignaci(n TVT le permite asignar un valor a una variable.
*perador Descripcin
= Asigna el valor del operando de la derecha a la variable de la izquierda.
Ejemplo: inttotal=100;
+=
(tambien - =, * =, / =)
Aade el valor del operando de la derecha a la variable de la izquierda.
Ejemplo: inttotal +=100
&=
(tambin |=)
Asigna el resultado de (operando de la izquierda & operando de la derecha) al
operando de la izquierda
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<html>
<hea#>
<title>4jemplo #e JavaScript</title>
</hea#>
<bo#y>
<script language="JavaScript">
a = A%
b = 3%
a <= 3%
#ocument.1ritea$%#ocument.1rite"<br>"$%
a )= .%
#ocument.1ritea$%#ocument.1rite"<br>"$%
b @= .%
#ocument.1riteb$%
</script>
</bo#y>
</html>
http://www.webestilo.com/javascript/js08.phtml
%peradores especiales
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
:arios operadores de Lava0cript, es difcil clasificarlos en una categora en particular. ,stos
operadores se resumen a continuaci(n.
*perador Descripcin
(condicin) ? trueVal : falseVal Asigna un valor especificado a una variable si la condicin es true, por
otra parte asigna un valor alternativo si la condicin es false.
New El operador new crea una instancia de un objeto.
This La palabra clave 'this' se refiere al objeto actual.
, El operador ',' evala los dos operados.
Delete El operador delete borra un objeto, una propiedad de un objeto, o un
elemento especificado de un vector.
Void El operador Void especifica una expresin que ser evaluada sin
devolver ningn valor.
Typeof Devuelve el tipo de dato de un operando.
http://www.webestilo.com/javascript/js09.phtml
%bjetos
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
Una primera clasificaci(n del modelo de objetos lo dividira en dos grandes grupos. 9or una
parte, tendramos los objetos directamente relacionados con el navegador y las posibilidades de
programaci(n @A-& )denominados, gen"ricamente, objetos del navegador* y por otra parte un
conjunto de objetos relacionados con la estructura del lenguaje, llamados gen"ricamente objetos
del lenguaje.
1l %bjeto &tring
,ste objeto nos permite hacer diversas manipulaciones con las cadenas, para que trabajar con
ellas sea ms sencillo. 3uando asignamos una cadena a una variable, L0 est creando un objeto de
tipo 0tring que es el que nos permite hacer las manipulaciones.
*ropiedades
length. Valor numrico que nos indica la longitud en caracteres de la cadena dada.
prototype. Nos permite asignar nuevas propiedades al objeto String.
<"todos
anchornombre$. Crea un enlace asignando al atributo NAME el valor de 'nombre'. Este
nombre debe estar entre comillas " "
big$. Muestra la cadena de caracteres con una fuente grande.
blink$. Muestra la cadena de texto con un efecto intermitente.
char"tin#ice$. Devuelve el carcter situado en la posicin especificada por 'indice'.
&i5e#$. Muestra la cadena de caracteres con una fuente proporcional.
&ontcolorcolor$. Cambia el color con el que se muestra la cadena. La variable color debe
ser especificada entre comillas: " ", o bien siguiendo el estilo de HTML, es decir "#RRGGBB"
donde RR, GG, BB son los valores en hexadecimal para los colores rojo, verde y azul, o bien
puede ponerse un identificador vlido de color entre comillas. Algunos de estos identificadores
son "red", "blue", "yellow", "purple", "darkgray", "olive", "salmon", "black", "white", ...
&ontsiHetamaIo$. Cambia el tamao con el que se muestra la cadena. Los tamaos vlidos
son de 1 (ms pequeo) a 7 (ms grande). indexOf(cadena_buscada,indice) Devuelve la
posicin de la primera ocurrencia de 'cadena_buscada' dentro de la cadena actual, a partir de
la posicin dada por 'indice'. Este ltimo argumento es opcional y, si se omite, la busqueda
comienza por el primer carcter de la cadena.
italics$. Muestra la cadena en cursiva.
lastJn#e5K&ca#ena2busca#a-in#ice$. Devuelve la posicin de la ltima ocurrencia de
'cadena_buscada' dentro de la cadena actual, a partir de la posicin dada por 'indice', y
buscando hacia atrs. Este ltimo argumento es opcional y, si se omite, la busqueda comienza
por el ltimo carcter de la cadena.
link3LM$. Convierte la cadena en un vnculo asignando al atributo HREF el valor de URL.
small$. Muestra la cadena con una fuente pequea.
splitsepara#or$. Parte la cadena en un array de caracteres. Si el carcter separador no se
encuentra, devuelve un array con un slo elemento que coincide con la cadena original. A
partir de NS 3, IE 4 (JS 1.2).
strike$. Muestra la cadena de caracteres tachada.
sub$. Muestra la cadena con formato de subndice.
substringprimer2Jn#ice-segun#o2Jn#ice$. Devuelve la subcadena que comienza en
la posicin 'primer_Indice + 1' y que finaliza en la posicin 'segundo_Indice'. Si 'primer_Indice'
es mayor que 'segundo_Indice', empieza por 'segundo_Indice + 1' y termina en
'primer_Indice'. Si hacemos las cuentas a partir de 0, entonces es la cadena que comienza en
'primer_Indice' y termina en 'segundo_Indice - 1' (o bien 'segundo_Indice' y 'primer_Indice -
1' si el primero es mayor que el segundo).
sup$. Muestra la cadena con formato de superndice.
toMo1er'ase$. Devuelve la cadena en minsculas.
to3pper'ase$. Devuelve la cadena en minsculas.
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<GN+M>
<G4"O>
<title>4jemplo #e JavaScript</title>
</G4"O>
<PKOQ>
<script M"FR3"R4="JavaScript">
<())
var ca# = "Gello Corl#"-i%
var ja = ne1 "rray$%
ja = ca#.split"o"$%
1ith#ocument$ 8
1rite"Ma ca#ena esS "<ca#<"<PL>"$%
1rite"Mongitu# #e la ca#enaS "<ca#.length<"<PL>"$%
1rite"Gacien#ola anclaS "<ca#.anchor"b"$<"<PL>"$%
1rite"4n gran#eS "<ca#.big$<"<PL>"$%
1rite"/arpa#eaS "<ca#.blink$<"<PL>"$%
1rite"'aracter 3 esS "<ca#.char"t3$<"<PL>"$%
1rite"7uente 7JT4OS "<ca#.&i5e#$<"<PL>"$%
1rite"Oe colorS "<ca#.&ontcolor"U779999"$<"<PL>"$%
1rite"Oe colorS "<ca#.&ontcolor"salmon"$<"<PL>"$%
1rite"NamaIo >S "<ca#.&ontsiHe>$<"<PL>"$%
1rite"<J>orl</J> esta en la posicionS "<ca#.in#e5K&"orl"$$%
1rite"<PL>4n cursivaS "<ca#.italics$<"<PL>"$%
1rite"Ma primera <J>l</J> esta- empeHan#o a contar por #etras-"$%
1rite" en la posicionS "<ca#.lastJn#e5K&"l"$<"<PL>"$%
1rite"Gacien#ola enlaceS "<ca#.link"#oc.htm"$<"<PL>"$%
1rite"4n peVueIoS "<ca#.small$<"<PL>"$%
1rite"Nacha#aS "<ca#.strike$<"<PL>"$%
1rite"Subin#iceS "<ca#.sub$<"<PL>"$%
1rite"Superin#iceS "<ca#.sup$<"<PL>"$%
1rite"+inusculasS "<ca#.toMo1er'ase$<"<PL>"$%
1rite"+ayusculasS "<ca#.to3pper'ase$<"<PL>"$%
1rite"Subca#ena entre los caracteres 3 y 19S "$%
1riteca#.substring.-19$<"<PL>"$%
1rite"4ntre los caracteres 19 y 3S "<ca#.substring19-.$<"<PL>"$%
1rite"Subca#enas resultantes #e separar por las <P>oS</P><PL>"$%
&ori=9%i<ja.length%i<<$ 1ritejaWiX<"<PL>"$%
:
//))>
</script>
</PKOQ>
</GN+M>
http://www.webestilo.com/javascript/js10.phtml
1l %bjeto :rra!
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
,ste objeto nos va a dar la facilidad de construir arrays cuyos elementos pueden contener
cualquier tipo bsico, y cuya longitud se modificar de forma dinmica siempre que aadamos un
nuevo elemento )y, por tanto, no tendremos que preocuparnos de esa tarea*. 9ara poder tener un
objeto array, tendremos que crearlo con su constructor, por ejemplo, si escribimos'
a=ne1 "rray16$%
tendremos creada una variable a que contendr 16 elementos, enumerados del 9 al 1;. 9ara
acceder a cada elemento individual usaremos la notaci(n aWiX, donde i variar entre 9 y F)1,
siendo F el nImero de elementos que le pasamos al constructor.
Aambi"n podemos iniciali!ar el array a la ve! que lo declaramos, pasando los valores que
queramos directamente al constructor, por ejemplo'
a=ne1 "rray.1-"ca#ena"-true$%
que nos muestra, adems, que los elementos del array no tienen por qu" ser del mismo tipo.
9or tanto' si ponemos un argumento al llamar al constructor, este ser el nImero de elementos del
array )y habr que asignarles valores posteriormente*, y si ponemos ms de uno, ser la forma de
iniciali!ar el array con tantos elementos como argumentos reciba el constructor.
9odramos poner como menci(n especial de esto lo siguiente. &as iniciali!aciones que vemos a
continuaci(n'
a=ne1 "rray"ca#ena"$%
a=ne1 "rray&alse$%
4niciali!an el array a, en el primer caso, con un elemento cuyo contenido es la cadena ca#ena, y
en el segundo caso con un elemento cuyo contenido es &alse.
&o comentado anteriormente sobre iniciali!aci(n de arrays con varios valores, significa que si
escribimos
a=ne1 "rray.-3$%
#. vamos a tener un array con 2 filas y 3 columnas, sino un array cuyo primer elemento ser el 2
y cuyo segundo elemento ser el 3. ,ntonces, Qc(mo creamos un array bidimensionalS )un array
bidimensional es una construcci(n bastante frecuente*. 3reando un array con las filas deseadas y,
despu"s, cada elemento del array se iniciali!ar con un array con las columnas deseadas. 9or
ejemplo, si queremos crear un array con M filas y P columnas, bastar escribir'
a=ne1 "rray;$%
&ori=9%i<;%i<<$ aWiX=ne1 "rray>$%
y para referenciar al elemento que ocupa la posici(n i-j$, escribiremos aWiXWjX%
*ropiedades
length. Esta propiedad nos dice en cada momento la longitud del array, es decir, cuntos
elementos tiene.
prototype. Nos permite asignar nuevas propiedades al objeto String.
<"todos
joinsepara#or$. Une los elementos de las cadenas de caracteres de cada elemento de un
array en un string, separando cada cadena por el separador especificado.
reverse$. Invierte el orden de los elementos del array.
sort$. Ordena los elementos del array siguiendo el orden lexicogrfico.
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<GN+M>
<G4"O>
<title>4jemplo #e JavaScript</title>
</G4"O>
<PKOQ>
<script M"FR3"R4="JavaScript">
<())
var j=ne1 "rray.$-h=ne1 "rray1$- i=ne1 "rray1-"Gola"-3$%
var b=ne1 "rray"/alabra"-"Metra"-""mor"-"'olor"-"'ariIo"$%
var c=ne1 "rray"Ktra ca#ena con palabras"$%
var #=ne1 "rray&alse$%
jW9X=ne1 "rray3$%
jW1X=ne1 "rray.$%
jW9XW9X=9% jW9XW1X=1% jW9XW.X=.%
jW1XW9X=3% jW1XW1X=;% jW1XW.X=6%
#ocument.1ritec$%
#ocument.1rite"</>"<#<"</>"$%
#ocument.1rite"jW9XW9X="<jW9XW9X<"% jW9XW1X="<jW9XW1X<
"% jW9XW.X="<jW9XW.X<"<PL>"$%
#ocument.1rite"jW1XW9X="<jW1XW9X<"% jW1XW1X="<jW1XW1X<
"% jW1XW.X="<jW1XW.X$%
#ocument.1rite"</>h= "<hW9X=!Gola!$<"</>"$%
#ocument.1rite"iW9X="<iW9X<"% iW1X="<iW1X<"% iW.X="<iW.X<"</>"$%
#ocument.1rite""ntes #e or#enarS "<b.join!- !$<"</>"$%
#ocument.1rite"Kr#ena#osS "<b.sort$<"</>"$%
#ocument.1rite"Kr#ena#os en or#en inversoS "<b.sort$.reverse$$%
//))>
</script>
</PKOQ>
</GN+M>
http://www.webestilo.com/javascript/js11.phtml
1l %bjeto <ath
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
,ste objeto se utili!a para poder reali!ar clculos en nuestros scripts. Aiene la peculiaridad de que
sus propiedades no pueden modificarse, s(lo consultarse. ,stas propiedades son constantes
matemticas de uso frecuente en algunas tareas, por ello es l(gico que s(lo pueda consultarse su
valor pero no modificarlo.
*ropiedades
4. Nmero 'e', base de los logaritmos naturales (neperianos).
MF.. Logaritmo neperiano de 2.
MF19. Logaritmo neperiano de 10.
MKR.4. Logaritmo en base 2 de e.
MKR194. Logaritmo en base 10 de e.
/J. Nmero PI.
SYLN12.. Raz cuadrada de 1/2.
SYLN.. Raz cuadrada de 2.
<"todos
absnumero$. Funcin valor absoluto.
acosnumero$. Funcin arcocoseno. Devuelve un valor cuyas unidades son radianes o NaN.
'numero' debe pertenecer al rango [-1,1], en otro caso devuelve NaN.
asinnumero$. Funcin arcoseno. Devuelve un valor cuyas unidades son radianes o NaN.
'numero' debe pertenecer al rango [-1,1], en otro caso devuelve NaN.
atannumero$. Funcin arcotangente. Devuelve un valor cuyas unidades son radianes o NaN.
atan.5-y$. Devuelve el ngulo formado por el vector de coordenadas (x,y) con respecto al
eje OX.
ceilnumero$. Devuelve el entero obtenido de redondear 'numero' "por arriba".
cosnumero$. Devuelve el coseno de 'numero' (que debe estar en radianes) o NaN.
e5pnumero$. Devuelve el valor enumero.
&loornumero$. Devuelve el entero obtenido de redondear 'numero' "por abajo".
lognumero$. Devuelve el logaritmo neperiano de 'numero'.
ma55-y$. Devuelve el mximo de 'x' e 'y'.
min5-y$. Devuelve el mnimo de 'x' e 'y'.
po1base-e5p$. Devuelve el valor baseexp.
ran#om$. Devuelve un nmero pseudoaleatorio entre 0 y 1.
roun#numero$. Redondea 'numero' al entero ms cercano.
sinnumero$. Devuelve el seno de 'numero' (que debe estar en radianes) o NaN.
sVrtnumero$. Devuelve la raz cuadrada de nmero.
tannumero$. Devuelve la tangente de 'numero' (que debe estar en radianes) o NaN.
http://www.webestilo.com/javascript/js12.phtml
1l %bjeto 'ate
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
,ste objeto nos va a permitir hacer manipulaciones con fechas' poner fechas, consultarlas... para
ello, debemos saber lo siguiente' L0 maneja fechas en milisegundos. &os meses de ,nero a
%iciembre vienen dados por un entero cuyo rango vara entre el ? y el 11 )es decir, el mes ? es
,nero, el mes 1 es 8ebrero, y as sucesivamente*, los das de la semana de %omingo a 0bado
vienen dados por un entero cuyo rango vara entre ? y G )el da ? es el %omingo, el da 1 es el
&unes, ...*, los aos se ponen tal cual, y las horas se especifican con el formato @@'--'00.
9odemos crear un objeto %ate vaco, o podemos crealo dndole una fecha concreta. 0i no le
damos una fecha concreta, se crear con la fecha correspondiente al momento actual en el que se
crea. 9ara crearlo dndole un valor, tenemos estas posibilidades'
var +i27echa = ne1 OateaIo- mes$%
var +i27echa = ne1 OateaIo- mes- #Za$%
var +i27echa = ne1 OateaIo- mes- #Za- horas$%
var +i27echa = ne1 OateaIo- mes- #Za- horas- minutos$%
var +i27echa = ne1 OateaIo- mes- #Za- horas- minutos- segun#os$%
,n #Za pondremos un nImero del 1 al m$imo de das del mes que toque. Aodos los valores que
tenemos que pasar al constructor son enteros. 9asamos a continuaci(n a estudiar los m"todos de
este objeto.
<"todos
getOate$. Devuelve el da del mes actual como un entero entre 1 y 31.
getOay$. Devuelve el da de la semana actual como un entero entre 0 y 6.
getGours$. Devuelve la hora del da actual como un entero entre 0 y 23.
get+inutes$. Devuelve los minutos de la hora actual como un entero entre 0 y 59.
get+onth$. Devuelve el mes del ao actual como un entero entre 0 y 11.
getSecon#s$. Devuelve los segundos del minuto actual como un entero entre 0 y 59.
getNime$. Devuelve el tiempo transcurrido en milisegundos desde el 1 de enero de 1970
hasta el momento actual.
getQear$. Devuelve el ao actual como un entero.
setOate#Za2mes$. Pone el da del mes actual en el objeto Date que estemos usando.
setOay#Za2semana$. Pone el da de la semana actual en el objeto Date que estemos
usando.
setGourshoras$. Pone la hora del da actual en el objeto Date que estemos usando.
set+inutesminutos$. Pone los minutos de la hora actual en el objeto Date que estemos
usando.
set+onthmes$. Pone el mes del ao actual en el objeto Date que estemos usando.
setSecon#ssegun#os$. Pone los segundos del minuto actual en el objeto Date que estemos
usando.
setNimemilisegun#os$. Pone la fecha que dista los milisegundos que le pasemos del 1 de
enero de 1970 en el objeto Date que estemos usando.
setQearaIo$. Pone el ao actual en el objeto Date que estemos usando.
toR+NString$. Devuelve una cadena que usa las convenciones de Internet con la zona
horaria GMT.
http://www.webestilo.com/javascript/js13.phtml
1l %bjeto )oolean
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
,ste objeto nos permite crear booleanos, esto es, un tipo de dato que es cierto o falso, tomando
los valores true o &alse. 9odemos crear objetos de este tipo mediante su constructor. :eamos
varios ejemplos'
a = ne1 Poolean$% asigna a !a! el valor !&alse!
a = ne1 Poolean9$% asigna a !a! el valor !&alse!
a = ne1 Poolean""$% asigna a !a! el valor !&alse!
a = ne1 Poolean&alse$% asigna a !a! el valor !&alse!
a = ne1 Pooleannumero2#istinto2#e29$% asigna a !a! el valor !true!
a = ne1 Pooleantrue$% asigna a !a! el valor !true!
http://www.webestilo.com/javascript/js14.phtml
1l %bjeto 0umber
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
,ste objeto representa el tipo de dato nImero con el que L0 trabaja. 9odemos asignar a una
variable un nImero, o podemos darle valor, mediante el constructor #umber, de esta forma'
a = ne1 Fumbervalor$%, por ejemplo, a = ne1 Fumber3..$; da a a el valor 3... Si no
pasamos algn valor al constructor, la variable se inicializar con el valor 9.
*ropiedades
+"T2,"M34. Valor mximo que se puede manejar con un tipo numrico
+JF2,"M34. Valor mnimo que se puede manejar con un tipo numrico
FaF. Representacin de un dato que no es un nmero
F4R"NJ,42JF7JFJNQ. Representacin del valor a partir del cual hay desbordamiento negativo
(underflow)
/KSJNJ,42JF7JFJNQ. Representacin del valor a partir del cual hay desbordamiento positivo
(overflow)
9ara consultar estos valores, no podemos hacer'
a = ne1 Fumber$% alerta.+"T2,"M34$%
porque L0 nos dir un#e&ine#, tenemos que hacerlo directamente sobre Fumber, es decir,
tendremos que consultar los valores que hay en Fumber.+"T2,"M34, Fumber.+JF2,"M34, etc.
http://www.webestilo.com/javascript/js15.phtml
Aerarqua
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
3on esta entrega comien!a la descripci(n de las propiedades y los m"todos de los objetos del
navegador. #o es mi intenci(n hacer una descripci(n e$haustiva de todas y cada una de las
propiedades y m"todos, objeto por objeto, con todo detalle. -i intenci(n es hacer una descripci(n
ms o menos detallada de las propiedades y m"todos que tienen ms posibilidad de ser usados. ,s
decir, que si me dejo alguna propiedad y6o m"todo por comentar, siempre podeis buscarla los
manuales de referencia de los respectivos navegadores.
,n este captulo vamos a estudiar la jerarqua que presentan los objetos del navegador,
atendiendo a una relaci(n Jcontenedor 7 contenidoJ que se da entre estos objetos. %e forma
esquemtica, esta jerarqua podemos representarla de esta manera )al lado est la directiva @A-&
con que se incluyen en el documento objetos de este tipo, cuando e$ista esta directiva*'
@ 1in#o1
< history
< location
< #ocument <PKOQ> ... </PKOQ>
) anchor <" F"+4="..."> ... </">
) applet <"//M4N> ... </"//M4N>
) area <+"/> ... </+"/>
) &orm <7KL+> ... </7KL+>
< button <JF/3N NQ/4="button">
< checkbo5 <JF/3N NQ/4="checkbo5">
< &ile3ploa# <JF/3N NQ/4="&ile">
< hi##en <JF/3N NQ/4="hi##en">
< pass1or# <JF/3N NQ/4="pass1or#">
< ra#io <JF/3N NQ/4="ra#io">
< reset <JF/3N NQ/4="reset">
< select <S4M4'N> ... </S4M4'N>
) options <JF/3N NQ/4="option">
< submit <JF/3N NQ/4="submit">
< te5t <JF/3N NQ/4="te5t">
< te5tarea <N4TN"L4"> ... </N4TN"L4">
) image <J+R SL'="...">
) link <" GL47="..."> ... </">
) plugin <4+P4O SL'="...">
< &rame <7L"+4>
@ navigator
0egIn esta jerarqua, podemos entender el objeto area )por poner un ejemplo* como un objeto
dentro del objeto #ocument que a su ve! est dentro del objeto 1in#o1. @ay que decir que la
notaci(n T.T tambi"n se usa para denotar a un objeto que est dentro de un objeto.
9or ejemplo, si queremos hacer referencia a una caja de te$to, tendremos que escribir
ventana.#ocumento.&ormulario.caja2#e2te5to
donde ventana es el nombre del objeto +indo+ )su nombre por defecto es +indo+*, #ocumento
es el nombre del objeto document )cuyo nombre por defecto es document*, &ormulario es el
nombre del objeto forms )veremos que forms es un array* y caja2#e2te5to es el nombre del
objeto te$tarea )cuyo nombre por defecto es te$tarea*.
,n la mayora de los casos podemos ignorar la referencia a la ventana actual )+indo+*, pero ser
necesaria esta referencia cuando estemos utili!ando mIltiples ventanas, o cuando usemos frames.
3uando estemos usando un Inico frame, podemos pues ignorar e$plcitamente la referencia al
objeto +indo+, ya que L0 asumir que la referencia es de la ventana actual.
Aambi"n podemos utili!ar la notaci(n de array para referirnos a algIn objeto, por ejemplo,
cuando los objetos a usar no tienen nombre, como en este caso'
#ocument.&ormsW9X.elementsW1X%
hace referencia al segundo elemento del primer formulario del documento> este elemento ser el
segundo que se haya creado en la pgina @A-&.
http://www.webestilo.com/javascript/js16.phtml
1l objeto 9indo9
Por Lola Crdenas y Joaquin Gracia.
rinconprog.metropoli2000.com
0e trata del objeto ms alto en la jerarqua del navegador )navigator es un objeto
independiente de todos en la jerarqua*, pues todos los componentes de una pgina +eb estn
situados dentro de una ventana. ,l objeto +indo+ hace referencia a la ventana actual. :eamos a
continuaci(n sus propiedades y sus m"todos.
*ropiedades
close#. Vlida a partir de Netscape 3 en adelante y MSIE 4 en adelante. Es un booleano que
nos dice si la ventana est cerrada ( closed = true ) o no ( closed = false ).
#e&aultStatus. Cadena que contiene el texto por defecto que aparece en la barra de estado
(status bar) del navegador.
&rames. Es un array: cada elemento de este array (frames[0], frames[1], ...) es uno de los
frames que contiene la ventana. Su orden se asigna segn se definen en el documento HTML.
history. Se trata de un array que representa las URLS visitadas por la ventana (estn
almacenadas en su historial).
length. Variable que nos indica cuntos frames tiene la ventana actual.
location. Cadena con la URL de la barra de direccin.
name. Contiene el nombre de la ventana, o del frame actual.
opener. Es una referencia al objeto window que lo abri, si la ventana fue abierta usando el
mtodo open() que veremos cuando estudiemos los mtodos.
parent. Referencia al objeto window que contiene el frameset.
sel&. Es un nombre alternativo del window actual.
status. String con el mensaje que tiene la barra de estado.
top. Nombre alternativo de la ventana del nivel superior.
1in#o1. Igual que self: nombre alternativo del objeto window actual.
<"todos
alertmensaje$. Muestra el mensaje 'mensaje' en un cuadro de dilogo
blur$. Elimina el foco del objeto window actual. A partir de NS 3, IE 4.
clearJntervali#$. Elimina el intervalo referenciado por 'id' (ver el mtodo setInterval(),
tambin del objeto window). A partir de NS 4, IE 4.
clearNimeoutnombre$. Cancela el intervalo referenciado por 'nombre' (ver el mtodo
setTimeout(), tambin del objeto window).
close$. Cierra el objeto window actual.
con&irmmensaje$. Muestra un cuadro de dilogo con el mensaje 'mensaje' y dos botones,
uno de aceptar y otro de cancelar. Devuelve true si se pulsa aceptar y devuelve false si se
pulsa cancelar.
&ocus$. Captura el foco del ratn sobre el objeto window actual. A partir de NS 3, IE 4.
movePy5-y$. Mueve el objeto window actual el nmero de pixels especificados por (x,y). A
partir de NS 4.
moveNo5-y$. Mueve el objeto window actual a las coordenadas (x,y). A partir de NS 4.
open3LM-nombre-caracteristicas$. Abre la URL que le pasemos como primer
parmetro en una ventana de nombre 'nombre'. Si esta ventana no existe, abrir una ventana
nueva en la que mostrar el contenido con las caractersticas especificadas. Las caractersticas
que podemos elegir para la ventana que queramos abrir son las siguientes:
o toolbar = WyesEnoE1E9X. Nos dice si la ventana tendr barra de herramientas
(yes,1) o no la tendr (no,0).
o location = WyesEnoE1E9X. Nos dice si la ventana tendr campo de localizacin o
no.
o #irectories = WyesEnoE1E9X. Nos dice si la nueva ventana tendr botones de
direccin o no.
o status = WyesEnoE1E9X. Nos dice si la nueva ventana tendr barra de estado o no.
o menubar = WyesEnoE1E9X. Nos dice si la nueva ventana tendr barra de mens o
no.
o scrollbars = WyesEnoE1E9X. Nos dice si la nueva ventana tendr barras de
desplazamiento o no.
o resiHable = WyesEnoE1E9X. Nos dice si la nueva ventana podr ser cambiada de
tamao (con el ratn) o no.
o 1i#th = p5. Nos dice el ancho de la ventana en pixels.
o height = p5. Nos dice el alto de la ventana en pixels.
o outerCi#th = p5. Nos dice el ancho *total* de la ventana en pixels. A partir de NS
4.
o outerGeight = p5. Nos dice el alto *total* de la ventana el pixels. A partir de NS 4
o le&t = p5. Nos dice la distancia en pixels desde el lado izquierdo de la pantalla a la
que se debe colocar la ventana.
o top = p5. Nos dice la distancia en pixels desde el lado superior de la pantalla a la que
se debe colocar la ventana.
promptmensaje-respuesta2por2#e&ecto$. Muestra un cuadro de dilogo que contiene
una caja de texto en la cual podremos escribir una respuesta a lo que nos pregunte en
'mensaje'. El parmetro 'respuesta_por_defecto' es opcional, y mostrar la respuesta por
defecto indicada al abrirse el cuadro de dilogo. El mtodo retorna una cadena de caracteres
con la respuesta introducida.
scroll5-y$. Desplaza el objeto window actual a las coordenadas especificadas por (x,y). A
partir de NS3, IE4.
scrollPy5-y$. Desplaza el objeto window actual el nmero de pixels especificado por (x,y).
A partir de NS4.
scrollNo5-y$. Desplaza el objeto window actual a las coordenadas especificadas por (x,y).
A partir de NS4.
setJntervale5presion-tiempo$. Evalua la expresin especificada despus de que hayan
pasado el nmero de milisegundos especificados en tiempo. Devuelve un valor que puede ser
usado como identificativo por clearInterval(). A partir de NS4, IE4.
setNimeoute5presion-tiempo$. Evalua la expresin especificada despus de que hayan
pasado el nmero de milisegundos especificados en tiempo. Devuelve un valor que puede ser
usado como identificativo por clearTimeout(). A partir de NS4, IE4.
-e dejo en el tintero otras propiedades y m"todos como innerGeight- innerCi#th-
outerGeight- outerCi#th- pageTK&&set- pageQK&&set- personalbar- scrollbars-
back$- &in#W"ca#ena"X-Wcaso-bk1#X$- &or1ar#$- home$- print$- stop*... todas
ellas disponibles a partir de #0 M y cuya e$plicaci(n remito como ejercicio al lector interesado en
saber ms sobre el objeto +indo+.
<()) +anual #e JavaScript #e Ceb4stilo.com ))>
<GN+M>
<G4"O>
<title>4jemplo #e JavaScript</title>
<script M"FR3"R4="JavaScript">
<())
&unction mover,entana$
8
mi2ventana.movePy6-6$%
i<<%
i& i<.9$
setNimeout!mover,entana$!-199$%
else
mi2ventana.close$%
:
//))>
</script>
</G4"O>
<PKOQ>
<script M"FR3"R4="JavaScript">
<())
var opciones="le&t=199-top=199-1i#th=.69-height=169"- i= 9%
mi2ventana = 1in#o1.open""-""-opciones$%
mi2ventana.#ocument.1rite"3na prueba #e abrir ventanas"$%
mi2ventana.moveNo;99-199$%
mover,entana$%
//))>
</script>
</PKOQ>
</GN+M>
Ejecutar ejemplo Ver cdigo
Jerarqua
El objeto frame
portaciones de usuarios Aadir una aportacin
.bos!h(/os") 20/12/2003
Esta es la primera aportacion que hago en el manual, y se refiere a una operacion concreta con el objeto
'window'. La idea de esta aportacion sale de una pregunta formulada por Rober (el 02/12/2003) en el foro de
JavaScript que por causas que ignoro no admite respuestas (tal vez deba reportarlo como error). La prctica
consiste en detectar si una ventana (secundaria) ha sido abierta desde otra (principal). Para ello me voy a
valer del evento 'onError' (presupongo que no hay ningun error en el codigo fuente de la pgina) y de la
propiedad 'opener'. El script resultante es de la forma:
<script language="JavaScript">
function A()
{
window.onerror=B
window.opener.focus();
window.focus();
alert("Esta ventana SI tiene opener");
}
function B()
{
alert("No hay ningun opener para esta ventana.");
return true;
}
</script>
Supongamos que desde una ventana principal se abre una secundaria que lleva este script y mediante un
evento 'onLoad' en la etiqueta 'body' se llama y se ejecuta la funcion A();. En esta funcion primero se define
que en caso de error (onError) se ejecute la funcion B() para evitar la alerta de error que viene por defecto
en el navegador. Esta funcion B() solo se ejecutar en caso de que se produzca un error durante la ejecucin
de la funcion A(), y lleva la instruccion de no retornar y reemprender la ejecucion de la funcion desde la que
fu llamada. La funcion A() simplemente trata de acceder a un objeto de una posible ventana parental para
forzar un error conocido; en este caso trato de forzar el error accediendo a la propiedad 'opener' de la
ventana secundaria: si no existe este 'opener' se producir el error ("'window.opener' es nulo o no es un
objeto"); si existe se continuar con la ejecucion de la funcin. Para evitar confusiones es necesario que esta
funcion solo est dirigida a forzar el error en vez de hacer otras operaciones no relacionadas con la finalidad
de forzar este error conocido y que puedan originar otro error (en estos casos el evento onError se activaria
igualmente aun existiendo realmente una ventana parental); por ejemplo supongamos que hay la siguiente
funcion A():
function A()
{
window.onerror=B
window.opener.focus();
window.focus();
document.getElementById('a').style.visibility = "hidden"; //referida a un objeto inexistente
alert("Esta ventana SI tiene opener");
}
En caso que por despiste no exista realmente ningun objeto identificado como 'a' se producira el error aun
habiendo sido abierta la pgina desde otra principal. para evitar estos errores es necesario utilizar esta
funcion de forma aislada y dirigida a un solo obetivo (forzar y detectar este error); tambien se puede hacer
comparando el mensaje de error esperado con el que realmente se produce, de la siguiente forma:
<script language="JavaScript">
function A()
{
window.onerror=B
window.opener.focus();
window.focus();
document.getElementById('a').style.visibility = "hidden";
alert("Esta ventana SI tiene opener");
}
function B(mensaje)
{
if (mensaje=="'window.opener' es nulo o no es un objeto")
{
alert(mensaje);
return true;
}
return true;
}
</script>
donde lo que se hace simplemente es comprobar que el error que se produce es el esperado.
Los codigos han sido probados en MS Internet Explorer versiones 5.0, 5.5 y 6.0.
Espero que sea de ayuda.
jbosch(vosk)
http://www.webestilo.com/javascript/js17.phtml
Unidad ,. 9ecnolog"as de [ltima generacin
,.7 &a sociedad de la In.ormacin.
,.7.1 Comunicacin.
Proceso de intercambio de informacin.
En la comunicacin intervienen los siguientes elementos:
'misor: es el que elabora el mensaje codificando la idea que desea transmitir de
forma que pueda ser entendida por el receptor.
Aeceptor: es el destinatario de la informacin y deber, por tanto, estar preparado
para recibir el mensaje y conocer el cdigo empleado.
Canal: medio por el que se transmite el mensaje. La transmisin del mesaje puede
hacerse a travs de distintos medios de comunicacin (escritos, orales o gestuales)
y empleando diferentes tecnologas (computadora, telfono, televisin, etc.).
Auido: es cualquier cosa que impide o dificulta la comunicacin. como el uso de
cdigos ambiguos, una maa conexin telefnica, el ruido ambiente en la
comunicacin oral, etc.
Aetroalimentacin: proceso y propiedad del lenjuaje por el cual cada mensaje
sirve a la vez como respuesta a la precedente, y como parte del estmulo para el
siguiente, cuya finalidad es verificar que el mensaje enviado ha sido
"correctamente" codificado, transmitido, decodificado y entendido.
La comunicacin se ha convertido en los ltimos tiempos en una herramienta
imprescindible para cualquier organizacin (por estas se entiende: empresas,
instituciones, comunidades, un estado-gobierno) para perseguir sus objetivos como
entidades sociales. Para gestionar est herramienta naci la figura del Director de
Comunicacin, comunmente denominado dircom, y tambien el rol del "Planificador
comunicacional". Cada uno se encarga de gestionar la comunicacin intra y extra-
organizacin, acorde a los intereses, objetivos y la cultura donde desarrollan
actividades.
,.7.% 'ducacin a distancia.
La 'ducacin a distancia es un mtodo educativo en el que los estudiantes no
necesitan asistir fsicamente a ningn aula. Normalmente, se enva al estudiante por
correo el material de estudio (textos escritos, videos, cintas de audio, C*3Ro$s y el
devuelve los ejercicios resueltos. Hoy en da, se utiliza tambin el correo electrnico
y otras posibilidades que ofrece internet. Al aprendizaje desarrollado con las nuevas
tecnologas de la comunicacin se le llama e-learning. En algunos casos, los
estudiantes deben o pueden acudir a algunos despachos en determinadas ocasiones
para recibir tutoras, o bien para realizar exmenes. Existe educacin a distancia
para cualquier nivel de estudios, pero lo ms usual es que se imparta para estudios
universitarios.
Una de la caractersticas atractivas de esta modalidad de estudios es su flexibilidad
de horarios. El estudiante se organiza su perodo de estudio por s mismo, lo cual
requiere cierto grado de autodisciplina.
Una de las universidades de educacin a distancia ms antiguas es la Universidad
de Sudfrica, la cual lleva ofreciendo este servicio desde 1946. En el Reino Unido, la
ms grande es la Open University que se fund en 1969. En Alemania, la
Fernuniversitt Hagen se fund en 1974. Estas tres universidades tienen ms de
100.000 alumnos, lo cual es posible gracias al bajo coste que supone la educacin a
distancia. En 1999, el European Graduate School empez su labor por internet
desde Suiza y Estados Unidos.
La educacin a distancia es el desarrollo de los cursos por correspondencia, que
empez de la necesidad de impartir enseanza a alumnos en lugares aislados, en
los que no era posible construir un colegio. Tales cursos se ofrecen normalmente al
nivel de primaria y secundaria, y en ellos, a menudo, son los padres quienes
supervisan el progreso educativo del alumno.
En Espaa, existe la Universidad de Educacin a Distancia (UNED).
,.7., Dise$o asistido por computadora.
Dise<o >sistido por computadora 1#>D2.
3ualquier profesional que tiene necesidad de hacer planos requiere de una herramienta de 3/%.
9odemos distinguir las herramientas de :', que son orientadas a satisfacer cualquier disciplina
de ingeniera, sea esta 3ivil, -ecnica, /rquitectura, -inas, etc. )como /uto3/%* o las
herramientas de :' 1speciali#adas, las cuales se orientan a una sola disciplina e incorporan
funciones especiali!adas que permiten aumentar la productividad dramticamente.
AutoCAD 2004 :
,s el Inico producto 3/% que no necesita presentaci(n. ,s el lder absoluto de 3/% 2% de
mIltiple prop(sito. /s en todo el mundo se emplea para disear y dibujar planos de 4ngeniera
-ecnica, 3ivil, /rquitectura, -apas, 3atastro, etc.
/ttp:==---.semco.com.pe=S'MC*Cad=CaddOCad./tm
'ise$o :sistido por omputadora
"l :rograma de 7ise3o Asistido por Computadora #CA7$ prepara a estudiantes con las (abilidades
necesarias de traducir ideas de ingenier!a en dibujos activos. Todo dese3o es reali0ado por
computadoras en preparacin para el mercado de empleo, aprendiendo a ser t2cnicos en detalles,
delineantes, o especiali0&ndose en ingener!a mec&nica, -abricacin, ar1uitectura, o ingenier!a civil. Los
estudiantes reciben la capacitacin en varios aplicaciones de so-t'are de CA7 de ultima generacin
/ttp:==---.v#isd.org=tec/center=esp=programs=cad=De.ault.
/tm
CD 5ComputerDided Design6.D Diseo asistido por computadora. El
uso de computadoras para el diseo de productos. Los sistemas CAD son
estaciones de trabajo especializadas o computadoras personales de alto
rendimiento que emplean software CADA y dispositivos de entrada tales
como tabletas grficas y exploradores. La salida de un CAD es la entrada a
un sistema CAM (Computer Aided Manufacturing - fabricacin asistida por
computadora), para integrar el diseo y la fabricacin (CAD/CAM). El
software CAD est disponible para usos generales o para usos especializados
tales como el diseo arquitectnico, elctrico y mecnico. Puede asimismo
estar altamente especializado para crear productos tales como circuitos
impresos e integrados.
Los sistemas CAD son a menudo sistemas llave en mano que son
armados por fabricantes que pueden desarrollar o integrar software con un
hardware estndar u optimizado. A excepcin de unos pocos casos, los
sistemas CAD se basan en el uso extensivo de grficos. Vase graphics,
CADD y CAE.
CD=CM 5ComputerDided Design=ComputerDided
Manu.acturing6.D Diseo Asistido por computadora/Fabricacin Asistida
por Computadora La integracin del diseo asistido por computadora con la
fabricacin controlada por computadora. Implica que los productos diseados
en el sistema CAD son ingresados directamente al sistema CAM. Por ejemplo,
despus de que una pieza de maquinaria es diseada en el CAD, su imagen
electrnica es transferida a un lenguaje de programacin de control
numrico, el cual genera las instrucciones para controlar la mquina que
fabrica la pieza.
http://www.itlp.edu.mx/publica/revistas/revista_isc/glosario/c.html
,.7.0 Ciencia1 investigacin e ingenier"a.
,.: plicacin de tecnolog"as emergentes en los sectores
productivos1 de servicios y de go#ierno.
,.< spectos (ticos de la actividad pro.esional.
La Relacion Ciencia, Tecnica y Desarrollo Social.
Automatizacin
Rapidez en la bsqueda de recuperacin de datos
Modificacin de patrones de trabajo
Acerca recursos a mayor numero de gente
Impacto cultural
Responsabilidad del Ingeniero en Sistemas Computacionales
Asistiendo a cursos
Asistiendo a congresos
Revistas de computacin
Asistiendo a seminario
Asistiendo a Exhibiciones de computacin
Inscribirse a Asociciones (ACM)
El profesional informatico ante los prolemas del !e"ico de #oy.
?ormacin:
Nuestro propsito es formar profesionales capaces de disear y desarrollar sistemas de
software, as como especificar y evaluar configuraciones de sistemas de cmputo en todo
tipo de organizaciones.
Aesponsa#ilidad
Disear compiladores, sistemas operativos y dems recursos computacionales.
Instalar y evaluar redes de teleproceso y participar en la programacin de dispositivos de
control digital.
Evaluar, seleccionar e instalar equipo de cmputo.
Analizar la organizacin y arquitectura de los equipos de cmputo.
Las habilidades anteriores se ven reforzadas con la promocin de actitudes de creatividad de
servicio, actualizacin tica y de liderazgo en su disciplina.
Los derec#os #umanos frente a la informatica.
Con.idencialidad
Controles Generales: Los controles generales regulan el acceso a un sistema de
computacin. Incluyen los controles de acceso, de hardware o equipo, de organizacin[, de
sistema, de datos y procedimientos y de peligro.
Controles de Acceso. Los controles de Acceso protegen al equipo y las instalaciones de
la computadora. Pueden requerir nada mas que colocar el equipo de la computadora detrs
de una puerta asegurada. O involucra equipo o procedimientos muy elaborados: vigilancia
con cmaras de TV de circuito cerrado, de los locales de las computadoras, cerraduras de
puerta con seguros de combinacin, o verificacin de tarjetas de identificacin (ID) en
puntos de entrada. Los controles de acceso tpicos para un ambiente de mainframe incluyen
localizar el equipo de la computadora en un cuarto sin ventadas separado de las oficinas de
la organizacin.
Las contraseas frecuentemente controlan el acceso a los sistemas de red,
especialmente los que tienen terminales remotas. El usuario debe introducir la contrasea
para que se le admita. Algunos sistemas de contrasea notifican al personal de seguridad si
el usuario no proporciona la contrasea correcta en tres intentos. Esto impide que usuarios
no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en lnea
son diseados para sacar del sistema automticamente al usuario que no haya introducido
datos por un determinado lapso; por ejemplo, 20 minutos. Esto evita que personas no
autorizadas utilicen una computadora o terminal no atendida.
Las organizaciones pueden restringir el acceso datos especifico de varios modos. Las
compaas que usan maxicomputadoras o mainframes frecuentemente contratan a un
encargado (bibliotecario) datos que controle quien obtiene acceso a los archivos de datos.
Un cajn de escritorio bien asegurado puede proporcionar suficiente control de acceso para
los disquetes de computadora o a otros medio removibles de almacenamiento.
Controles de equipo. Los controles de equipo estn incorporados en las computadoras
para regular quien puede usarlas. Adems de requerir contraseas, las maxicomputadoras o
mainframes y las minicomputadoras pueden tambin estar equipadas con bitcoras de
consola (consol logs), dispositivos que registran que acciones efectan los usuarios en las
maquinas. Estos medios controlan incluso que cintas fueron montadas en que unidades y
por los operadores, cuales archivos han sido alterados y que respuestas dio el operador a las
indicaciones (prompts) o instrucciones de la computadora.
Controles de Organizacin. Los controles de organizacin dividen las operaciones de
procesamientos de datos entre diversos usuarios. Por ejemplo, una persona puede colectar
datos de cuentas por cobrar, mientras que otra los registra. Dicha divisin de labores hace
los fraudes u otros delitos ms difciles de cometer, ya que esto tiene que involucra
colaboracin. Los controles de organizacin de una compaa pueden dirigir que la
programacin y la operacin de las computadoras sean ejecutadas por diferentes individuos,
que un bibliotecario controle los archivos de datos o que los operadores se turnen (roten)
cuando se estn corriendo programas importantes.
Los controles organizacionales tambin pueden emplearse para asegurar el
funcionamiento eficaz de la compaa. Por ejemplo, las empresas frecuentemente separan
su departamento de computacin de otro departamento de modo que pueda funcionar segn
los mejores intereses de la organizacin. En contraste, si el personal del departamento de
computacin depende, por ejemplo, de un funcionario de una oficina de contralora, puede
demandar mas atencin por parte de esa oficina que otro personal de la compaa.
Controles de sistema. Los controles de sistema aseguran el desarrollo apropiado de los
sistemas de informacin. De suma importancia es la participacin de los usuarios y la
direccin en el desarrollo de un sistema. Implementar un nuevo sistema tambin requiere
controles de inversin, tales como cuentas de registros y comparaciones de archivos a fin de
que todos los registros del anterior sistema sean convertidos con seguridad. La compaa
debe probar luego el nuevo sistema. Finalmente, para mantener al mnimo los errores del
sistema, una empresa debe controlar que cambios deben hacerse a un sistema y quien
puede efectuarlos.
Controles de datos y de procedimientos: Los controles de datos aseguran su ingreso
apropiado. En el procesamiento por lotes, los trabajadores frecuentemente envan volante de
control de lotes junto con los documentos que los operadores introducen a la computadora.
Estos volantes de control establecen cuantos documentos estn en el lote y proporcionan
totales de control que pueden usarse para comprobar la exactitud de la transcripcin. Por
ejemplo, un total de control para una aplicacin de cuentas por cobrar, podra ser el gran
total de todos los cargos que corresponden a los clientes enlistados en un archivo.
Control de programas: El control de programas verifica que los datos se introduzcan y
procesen apropiadamente y que la informacin resultante quede expresada correctamente
como salida. Estos controles suelen denominarse comnmente controles de entrada de
procesamiento y de salida.
Controles de entrada: Los controles de entrada son vitales por ayudan asegurar que los
datos introducidos en el sistema sean correctos. Los controles de entrada pueden incluir
volantes de control de lotes (en sistema de lotes) y pruebas de lmite, que determinan si el
valor introducidos en un campo excede de cierto mximo establecido. Por ejemplo, una
prueba de lmite para una aplicacin de nmina podra revisar totales semanales de tarjetas
de tiempo, para asegurarse que no haya empleado que tenga mas de, por ejemplo, 60 hrs
de trabajo. Tales pruebas tambin pueden ser efectuadas para comprobar si los datos de
campo son numricos, o si un campo contiene espacios en blanco, un valor positivo o
negativo o el nombre de un empleado, o entidad para el cual los datos estn siendo
registrados, existe el archivo maestro.
Al programa o mdulo que contiene las diversas comprobaciones de control de
programa usualmente se le llama programa editado en un sistema de lotes y mdulo de
editado en un sistema de tiempo real. Los registros de lotes que contuvieran errores se
suspenden en el procesamiento y se registran en una lista de tales registros. En el sistema
de procesamiento real, la computadora usualmente despliega el campo errneo con un
mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente.
Controles de procesamiento: Los controles de procesamiento proporcionan evidencia
estn siendo procesados adecuadamente. Un control de procesamiento es el control total
que el programa general. El usuario puede comparar entonces el control total con el paso
anterior, y notar y corregir cualesquiera discrepancias en los totales.
Otros controles de procesamiento incluyen el rotulado externo en discos o cintas. La
rotulacin apropiada asegura que el usuario cargue el medio de almacenamiento adecuado
para un cierto trabajo. Los controles lgicos dentro de un programa aseguran que los valores
clave en una aplicacin sean razonables. Por ejemplo, no seria razonable para un valor de
inventario real que fuera negativo. Si esto ocurre, el programa debe desplegar un mensaje
de error.
Controles de salida: Los controles de salida comprenden la conciliacin de los totales
del control de un paso de trabajo a otro, y el rastreo de la salida para asegurarse de que los
datos fueron procesados correctamente. Pueden implicar tambin el envo de la salida a una
persona autorizada.
&i#ertad
La proteccin legal primaria que tienen los fabricantes o productores de software es la
de Copyright o derechos de autor. Esta es la forma ms sencilla y menos cara de proteccin
que uno puede obtener, pero no proporciona tanta proteccin como una patente. Las leyes
federales no son claras respecto a que derechos proporciona el Copyright a unos productos
de software, pero las cortes han hecho pagar hasta 100 000 dlares de indemnizacin por la
infraccin de Copyright para cada copia pirata de un software con licencia.
Muchos fabricantes de software han tratado de colocar medios o dispositivos de
proteccin contra copia en sus discos de software para impedir la piratera. Sin embargo,
mucha gente objeta fuertemente los medios de proteccin contra copia, que creen que
penaliza injustamente a los usuarios honrados de software, hacindoles difcil crear copias
de respaldo legitimas de software adquirido legalmente. Los medios de proteccin tambin
pueden daar al sistema operativo de discos de una computadora. Como resultado, la
mayora de los productores de software han dejado de instalar proteccin contra copias en
sus paquetes de aplicacin mas conocidos.
Muchos de los desarrolladores de software no venden la programatica real a los
usuarios sino que ofrecen una forma de convenio de licencia, que especifica el derecho al
uso de un paquete particular en una computadora. Estas licencias especiales (shrink-wrap)
no proporcionan ni garanta de software ni las provisiones de compensacin si el software no
funciona bien. El propsito de tales polticas es impedir al usuario comprar un programa de
software, copiarlo y luego devolver el elemento adquirido alegando que resulto defectuoso.
Eventualmente, la corte determinara si la licencia especial es valida o no. Adems hay
mucha confusin acerca e como se puede usar el software. Por ejemplo, nadie puede estar
seguro de s un usuario que adquiere un disco de software para procesamiento de palabras
con licencia para una computadora, no pueda usar el disco tanto para la oficina y el hogar, si
es para el mismo trabajo.
Las licencias especiales son particularmente problemticas para las escuelas. Con
grupos de software que ofrecen facilidad para la informacin acerca de las copias ilegales,
muchas escuelas han implantado disposiciones que establecen que cualquier persona a la
que se descubra copiando software propiedad de la escuela puede ser castigada y
expulsada. La manera ms sencilla de evitar problemas es no copiar software, a menos que
lo haya adquirido para usted mismo.
Privacidad
La privacia ha sido definida como la demanda de personas, grupos o instituciones para
determinar para ellos mismos cuando, como y que informacin personal es de comunicar a
otros. Algunas personas creen que la enorme capacidad de las computadoras de almacenar
y recuperar informacin hace ms fcil para el gobierno o las empresas infringir nuestro
derecho a la primaca.
Las instituciones que almacenan datos sobre personas, como escuelas, bancos, oficinas
de crdito, oficinas de licencias de conducir, oficinas de rentas internas estatales y federales,
oficinas de accin legal, bibliotecas, compaas de seguros y muchas ms. Tan solo el
gobierno federal tiene miles de sistemas de recoleccin y almacenaje de datos.
Un solicitante de un prstamo de un banco ser interrogado y habr de dar
informacin acerca de su lugar de trabajo, prestamos restantes, nombres y saldos actuales
de tarjetas de crdito y otras informaciones similares. Al solicitante se le pedir tambin
firmar un documento que autoriza al banco a verificar el estado de crdito del solicitante.
Usualmente tales datos se usan en beneficio. De cualquier modo, tambin es posible que esa
informacin sea usada para perjuicio.
Los datos son almacenados en un sistema de informacin computadorizado pude
compararse con datos en otros sistemas. Por ejemplo, al cotejar un registro de computadora
de empleados del gobierno federal y una lista de computadorizada de que prestamos a
estudiantes no liquidados, el gobierno identifica a mas de 47,000 de sus propios empleados
que no realizaron el pago de prestamos otorgados a ellos como estudiantes.
En otro ejemplo de confrontacin de registros, los empleados de una agencia federal,
deudores de pagos asistenciales por sostenimiento de hijos fueron sometidos a escrutinio de
datos por computadora para cumplir con las leyes de asistencia. El gobierno descubri que
540 de sus empleados no estaban en condicin legal en tales pagos.
Tal comparacin puede desarrollarse con cualquier numero de sistemas de informacin
computadorizada. Los oponentes a tal indagacin por computadora declararon el proceso
como un peligro a la primaca y demandaron su control. Los propugnantes afirmaron que tal
cotejo de registros es un mtodo efectivo para descubrir fraudes y hacer cumplir la ley.
Los sistemas de transferencia electrnica de fondos (EFT) (TEF) tambin parecen
implicar un atentado a la privara. Un sistema EFT transfiere electrnicamente un cheque de
pago de una persona a una cuenta de banco. La persona entonces pudo usar una tarjeta
dbito para hacer adquisiciones de comestible, gasolina, libros, etc. El importe de cada
adquisicin se rebaja automticamente de la cuenta, y es registrada y transferida a la
cuenta apropiada del proveedor. Este sistema es muy popular entre los proveedores ya que
la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el
sistema reduce los tramites (o papeleo) requeridos para procesar los cheques.
A final de mes, el banco enva a sus cuentahabientes EFT una lista detallada de todos
los lugares donde hicieron adquisiciones. De cualquier modo, dicho sistemas pintan un
detallado retrato financiero de los cuentahabientes. La pregunta es A quien le esta permitido
tener acceso a esa informacin? Algunas personas creen que estos sistemas imponen una
amenaza sin precedentes a la privacia y a la libertad, argumentando que el acceso del
gobierno a tal informacin EFT cae en una especie de control por el Bog Brother. (Hermano
Mayor, de la novela de ciencia-ficcin).
La suprema corte de justicia tiene aun que revisar un caso que ha demandado una
reglamentacin directa de exactamente que derechos a la privacia tiene un ciudadano bajo
la Constitucin. Sin embargo, en un gran numero de casos notables, la corte ha dictaminado
que un derecho a la privacia esta implcito en las Enmiendas Primera, Tercera, Cuarta y
Novena.
Las organizaciones pueden ayudar a salvaguardar la privacia de los datos y reducir sus
oportunidades de convertirse en vctimas de delitos informticos de computadora
instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de
control interno, procedimientos organizacionales diseados para proteger las instalaciones
de la computadora, equipo, software y bases de datos.
La informacin es uno de los recursos mas preciados que posee una organizacin. La
meta de la seguridad de las computadoras y del control interno es proteger esos recursos,
sin embargo, una compaa debe de tener un balance apropiado entre los costos de
seguridad y los costos de reemplazo de los bienes protegidos.
Antes de implementar medidas extensivas de seguridad, muchas compaas
emprenden un estudio de anlisis de riesgos para determinar sus necesidades de seguridad
cuanto costara cumplir con esas necesidades.
El costo de la seguridad puede implicar mas que el precio de instalar un sistema. Los
controles internos innecesariamente estrictos pueden interferir en el flujo evadiendo
saltando, dichos controles, creando un caos con los sistemas de seguridad en el proceso.
Privacia y correo electronico
Las redes de rea local han incrementado en gran cantidad el uso del software de
correo electrnico para enviar mensajes dentro de una red. Desde luego, muchos de estos
mensajes no estn estrictamente relacionados con el trabajo. Algunas compaas hacen una
obligacin monitorear el correo electrnico. Esto ha llevado a numerosos litigios por parte de
empleados y a algunos juicios por la violacin de la privacia.
Algunos de eso actos han sido desechados por cortes menores, que rechazan cualquier
derecho a la privacia en sistemas propiedad de los patrones. Algunas de esas reglas sin duda
sern desafiadas por apelaciones.
Cuando esta utilizando un sistema de correo electrnico, tenga en mente que los
mensajes pueden ser monitoriados.
Los controles pueden ser divididos en tres categoras bsicas: controles generales,
controles de programas y documentacin.
Crimen y .raude computacional.
El delito en computadoras es la comisin de actos fuera de la ley usando la tecnologa
de la computacin o la informtica.
!usmeadores destructivos
El "gang 414" fue un grupo de jvenes "husmeadores" (hackers) de computacin de
Wisconsin, que usaron las microcomputadoras para obtener acceso a sistemas de cmputo
electrnico por todo Estados Unidos. Los miembros de esa pandilla de adolescentes obtenan
o adivinaban las contraseas de un sistema, examinaban archivos, corran programas y
descubran tanto como fuera posible de ese sistema. Durante sus incursiones electrnicas,
daaron archivos clave de diversas compaas. Tambin penetraron en el sistema de un
hospital destinado a monitores pacientes crticamente enfermos. Un mdico asever que
varias personas podran haber muerto si el grupo hubiera daado el sistema. Los miembros
del "gang 414" terminaron con sus computadoras confiscadas, y algunos tuvieron que pagar
fuertes multas.
;irus in.ormaticos
Una nueva forma de delito de computadora es la propagacin de los llamados virus
informticos, o de la s computadoras. Como sus contrapartes biolgicas, esoptas virus puede
infectar muchas partes del sistema anfitrin: Programas de aplicacin, archivos de datos y
sistemas operativos de discos, y son autorreproducibles. Los sistemas pueden quedar
infectados por los servicios en lnea, tableros de boletines electrnicos y discos de usuarios.
Una vez en el RAM en la computadora, los virus pueden infectar a otros programas que sean
cargados para su ejecucin.
Los virus informticas hacen estragos al destruir datos, modificar informacin, o
sabotear la impresin. El bicho en la maquina puede hacer desplegar el mensaje "GOTCHA "
("al diablo") y volver a iniciar el sistema, haciendo que todo lo que este en la RAM se pierda;
puede destruir la tabla de asignaciones de modo que los archivos no puedan ser encontrados
por el sistema operativo; o reformatear un disco que contenga informacin clave,
destruyendo de este modo su contenido, un evento particularmente daino para un usuario
de disco duro.
Los virus informticos pueden ser creados y liberados o difundidos por programadores,
algunas veces por travesura pero ms frecuentemente con propsitos malignos.
"Scores"("puntuaciones"), el virus mas ampliamente difundido que infect a las
microcomputadoras Apple Macintosh, fue diseado originalmente para atacar las aplicaciones
de clientes usadas por una compaa de Texas. El virus crea dificultades al correr ciertos
programas Apple, y en la impresin de aplicaciones y origina que el sistema se embrolle o
inactive cuando se inician ciertas aplicaciones.
Pirateria in.ormatica
La piratera informtica consiste en la reproduccin ilegal de programas o software, un
problema continuo para la industria de la programatica. Los fabricantes de software estiman
que por cada paquete vendido de aplicaciones de microcomputadora. Los piratas ya han
hecho cuatro copias no autorizadas. La piratera informtica cuesta a los desarrolladores de
software miles de millones de dlares al ao, e incrementa el costo de las versiones
originales para el "honrado" consumidor tpico.
El copiado ilegal puede ser efectuado por personas o compaas que desean usar
copias gratis de paquetes de software, o puede ser cometido con la intencin de vender esas
reproducciones piratas. Tratando de evitar la adquisicin de software, se han descubierto
empresas que han hecho hasta mas de 100 copias ilcitas de un solo programa de software.
La venta de copias pirata de software existe particularmente en pases como Brasil, Taiwan y
Arabia Saudita.
&a (tica es el estudio de la conducta y el 2uicio moral
En el futuro cercano, expresan algunas organizaciones y profesionales de la educacin,
toda persona que quiera (y necesite) encontrar un buen trabajo descubrir que es muy
importante tener conocimientos de computacin adems de dominar las clsicas " tres R "
(en ingls, reading: leer, (w) writing: escribir, (a) arithmetic: hacer cuentas). Si esto es as,
estamos ticamente obligados a incorporar l a instruccin en el uso de computadoras en el
plan de estudios de las escuelas elementales y asegurarse de que los estudiantes son
"letrados en computacin" en el momento que estn listos para ingresar al campo de
trabajo.
Las definiciones de lo que es ser letrado en "computacin" varan. Algunos lo definen
como ser capaz de escribir un programa que permita a la computadora desarrollar alguna
tarea. Segn dicha norma, nuestro sistema educativo debe introducir a los estudiantes de la
escuela elemental a lenguajes simples como BASIC o LOGO. Otros definen al "alfabetizacin
en la ciencia y tcnica de la computacin " debe de ensear principalmente el impacto o
influencia que tienen las computadoras en la sociedad humana actual.
,.4 So.t-are propietario y li#re.
So.t-are propietario, tal como lo ha definido la Fundacin del Software Libre, es
cualquier programa que no cumple los criterios de la Fundacin para el software
libre. Propietario significa que algn individuo o compaa retiene el derecho de
autor exclusivo sobre una pieza de programacin, al mismo tiempo que niega a
otras personas el acceso al cdigo fuente del programa y el derecho a copiarlo,
modificarlo o estudiarlo.
El trmino "propietario" alude a que est "posedo y controlado privadamente". No
obstante, el programa puede seguir siendo propietario aunque su cdigo fuente se
haya hecho pblico, si es que se mantienen restricciones sobre su uso, distribucin
o modificacin (p.e., la versin comercial de SSH.) Por otro lado, el programa se
puede considerar no-proprietario, una vez que se haya lanzado con una licencia que
permita a otros crear versiones del software modificadas independientemente
("forks"), sin restricciones onerosas, aun cuando los derechos de autor puedan
permanecer en manos de un individuo en particular. Al menos en teora, se ha
cedido el control.
So.t-are li#re es el nombre por el que se le conoce a cierto tipo de rutinas, y al
movimiento que lo promueve, que se caracteriza por promover las siguientes
libertades y obligaciones al usuario final y a los desarrolladores:
Libertad de ser utilizado por cualquier persona para cualquier propsito.
Libertad de ser copiado y distribuido libremente (se le puede pasar al vecino sin
ningn problema). En este punto hay una diferencia importante entre las licencias
tipo BSD y tipo GPL.
BSD: La libertad de distribucin es total. Esto incluye cambiar la licencia,
"cerrando" el cdigo.
GPL: La redistribucin de versiones modificadas ha de hacerse bajo la misma
la licencia. De este modo se impide que de programas licenciados bajo GPL
puedan derivar en programas propietarios.
Libertad de estudiarlo (para esto es indispensable contar con el cdigo fuente)
Libertad de modificarlo. Si se redistribuyen los cambios en el caso de GPL es
obligatorio hacerlo bajo la misma licencia (por supuesto, el cdigo fuente tambin
es prerrequisito de este enunciado). Si se modifica para uso interno y no se
redistribuye, no es necesario publicar los cambios. En este punto tambin hay
matices, por ejemplo entre la GPL y la LGPL:
GPL: Cualquier cdigo que utilice cdigo GPL (a travs del aporte de cdigo,
enlazamiento de libreras etc), debe ser necesariamente liberado bajo la GPL.
LGPL: Se pueden enlazar dinmicamente libreras LGPL con programas con licencias
distintas, incluso propietarios.
Unidad 0. Modelos de computadora
0.0 'lementos de circuitos digitales 8D1 *A1 8*9.
La compuerta >@D o compuerta N
"s una de las compuertas mas simples dentro de la "lectrnica 7igital.
%u representacin es la 1ue se muestra en las -iguras 1ue vemos en las dos -iguras del lado derec(o.
Como se puede ver tiene dos entradas > y D, aun1ue puede tener muc(as m&s #A,?,C, etc.$ y slo tiene
una salida K.

compuerta A@7 de 2 entradas
compuerta A@7 de 3 entradas
La compuerta A@7 de 2 entradas tiene la siguiente tabla de verdad
%e puede ver claramente 1ue la salida X solamente es A1A #1 lgico, nivel alto$ cuando tanto la entrada A
como la entrada ? est&n en A1A.
"n otras palabras ALa salida X es igual a 1 cuando la entrada A y la entrada ? son 1
A ? X
) ) )
) 1 )
1 ) )
1 1 1
"sta situacin se representa en el &lgebra booleana como+ K O > P D o K O >D
4na compuerta A@7 de 3 entradas se puede implementar con interruptores de la siguiente manera+

A ? C L&mpara
Abierto Abierto Abierto Apagada
Abierto Abierto Cerrado Apagada
Abierto Cerrado Abierto Apagada
Abierto Cerrado Cerrado Apagada
Cerrado Abierto Abierto Apagada
Cerrado Abierto Cerrado Apagada
Cerrado Cerrado Abierto Apagada
Cerrado Cerrado Cerrado "ncendida
4na compuerta A@7 puede tener muc(as de entradas. 4na A@7 de m9ltiples entradas puede ser creada
conectando compuertas simples en serie. %i nosotros necesitamos una A@7 de 3 entradas y no la
tenemos disponible, ser!a -&cil crearla con dos compuertas A@7 en serie o cascada como se muestra en
la siguiente -igura

Tabla de verdad
A ? C X
) ) ) )
) ) 1 )
) 1 ) )
) 1 1 )
1 ) ) )
1 ) 1 )
1 1 ) )
1 1 1 1
7e manera igual al gr&-ico de con dos compuertas en cascada anterior, se puede implementar circuitos
A@7 de 4 o m&s entradas
La compuerta AB o compuerta A
"s una de las compuertas mas simples dentro de la "lectrnica 7igital.. %u representacin es la de la
siguiente -igura
Tabla de verdad
A ? C
) ) )
) 1 1
1 ) 1
1 1 1
L se representa con la siguiente -uncin booleana
K O > Q D o K O D Q >
"sta misma compuerta se puede implementar con interruptores como se muestra en la siguiente -igura,
en donde se puede ver 1ue+ cerrando el interruptor A AGA el interruptor ? se encender& la lu0
A1A U cerrado , A)A U abierto, A1A U lu0 encendida
"n las siguientes -iguras se muestran la representacin de la compuerta AG.A de tres entradas con su
tabla de verdad y la implementacin con interruptores

.epresentacin de una compuerta G. de 3 entradas con su tabla de verdad
Compuerta AG.A de 3 entradas implementada con interruptores
%e puede ver claramente 1ue la lu0 se encender& cuando cual1uiera+ A o ? o C este cerrada

La compuerta @AT o compuerta inversora
7entro de la electrnica digital, no se podr!an lograr muc(as cosas si no e,istiera la compuerta @GT
#compuerta @G$, tambi2n llamada compuerta inversora, 1ue al igual 1ue las compuertas A@7 y G. tiene
una importancia -undamental.
La compuerta @GT se representa con el siguiente s!mbolo, y su tabla de verdad es+
La salida de una compuerta A@GTA tiene el valor inverso al de su entrada. "n el caso del gr&-ico anterior
la salida K O >R. "sto signi-ica 1ue si a la entrada tenemos un A1A lgico, a la salida (ar& un A)A lgico y si
a la entrada tenemos un A)A a la salida (abr& un A1A
@AT>% ver 1ue el apstro-e en la siguiente e,presin signi-ica @"/A7G
K O >R
La compuertas @GT se pueden conectar en cascada, logrando despu2s de dos compuertas, la entrada
original. Cer la siguiente -ig.

0.7 `lge#ra de )oole
9ara utili!ar el anlisis de los circuitos l(gicos y tambien para e$presar su operaci(n matemtica
se utili!an diferentes teoremas booleanos que nos permiten simplificar las e$presiones y los
circuitos l(gicos.
,$iste un primer grupo de teoremas ) compuesta por F teoremas*, de una sola variable en
donde x puede ser un J?J ( J1J.,stos teoremas no necesitan de mucha e$plicaci(n debido a su
simplicidad para entenderlos> tales teoremas son'
1. $ W ? V ?
2. $ W 1 V $
3. $ W $ V $
M. $ W $T V ?
C. $ U ? V $
G. $ U 1 V 1
P. $ U $ V $
F. $ U $T V 1
/ continuaci(n se presentan otros teoremas en los cuales implican ya no solo una variable sino
mIltiples'
E. $ W yV y W $
1?. $Uy V y U$
11. $ U )yU!* V )$Uy* U!
12. $)y!* V )$y*! V $y!
13. X$)yU!* V $y U $!Y..........X)+U$*)yU!* V +y U $y U +! U $! Y
1M. $ U $y V $
1C. $ U $Ty V $ U y
&os teoremas E y 1? son leyes conmutativas, osea que el orden con que se opere una compuerta
.H ( /#% no afecta el resultado.
&os teoremas 11 y 12 son las leyes asociativas, quiere decir que se puede agrupar variables en
una .H ( /#% como se quiera.
&as dos reglas del teorema 13 son el de las leyes distributivas.
Ceoremas de 'emorgan.
&os teoremas de morgan son de gran utilidad para la simplificaci(n de funciones en las cuales
se invierte un producto ( suma de variables'
16. ( x + y) = x' * y'
17. (x* y) = x' + y'
,l teorema 1G dice que al invertir la suma .H de dos variables, esta inversi(n es la misma de la
de cada variable en forma individual pero con la operaci(n /#%.
,n el teorema 1P al invertir el producto de dos variable, es lo mismo que invertir cada variable
operadas con .H.
Se define como lge#ra de )oole a un sistema matemtico con un conjunto
de elementos B y dos operaciones binarias cerradas () y (+) siempre y
cuando se cumplan los siguientes postulados:
- P1.- las operaciones tienen la propiedad conmutativa.
a+b = b+a
ab = ba
- P%.- las operaciones son distributivas entre s
a(b+c) = ab + ac
a+(bc) = (a+b)(a+c)
- P,.- las operaciones tienen elementos identidad diferentes dentro de B.
Estos elementos son definidos como 0 para (+) y 1 para ().
a+0 = a
a1 = a
- P0.- para cada elemento, a, del conjunto B, existe otro elemento
denominado complemento, a tambin del conjunto B, tal que se cumple:
a+a = 1
aa = 0
Como podemos ver, en cualquier lgebra booleana se cumple el principio de
dualidad:
Cualquier teorema o identidad algebraica deducible de los
postulados anteriores puede transformarse en un segundo teorema o
identidad vlida sin mas que intercambiar las operaciones
binarias y los elementos identidad.
Como en cualquier lgebra, podemos disponer de constantes y de variables.
As, una constante se define como cualquier elemento del conjunto
B. Mientras que una variable es un smbolo que representa un
elemento arbitrario del lgebra, ya sea una constante o una
frmula algebraica completa.
En cualquier lgebra de Boole se pueden demostrar los siguientes teoremas:
9eorema %.1.- El elemento a del 4 postulado (denominado complemento o
negacin de a) est unvocamente determinado, es decir, es nico.
Demostracin.- Supongamos que existen dos complementos de a: a1 y a2.
a2 = a21 = a2(a+ a1) = a2a + a2a1 = aa1 + a2a1 = (a + a2)a1 = a1
9eorema %.%.- (o Teorema de elementos nulos) Para cada cualquier
elemento a, se verifica
a+1 = 1 y a0 = 0
Demostracin.D
a+1 = 1(a+1) = (a+a)(a+1) = a + a1 = a + a = 1
a0 = a0+0 = a0 + aa = a(a+0) = aa = 0
9eorema %.,.- Cada uno de los elementos identidad es el complemento del
otro, es decir, 1 = 0
y 0 = 1
Demostracin.- Si fuese cierto, deberan cumplir el cuarto postulado del
lgebra:
1 = 0 + 0
0 = 0 0
Por ser nico l complemento: 0 = 1
1 = 1 + 1
0 = 1 1
Por ser nico el complemento: 1 = 0
9eorema %.0.- (o Teorema de idempotencia) Para cada elemento a, se
verifica:
a + a = a
a a = a
Demostracin.-
a + a = a + a 1 = a + a (a + a) = a + a a + a a = a (1 + a) = a 1
= a
a a = a a + 0 = a a + a a = a(a + a) = a1 = a
9eorema %.7.- (o Teorema de involucin) Para cada elemento de a, se
verifica que el complemento del complemento de a es a, es decir, (a) = a
Demostracin.D
a + (a) = 1 = a + a = a + a > a = (a)
a (a) = 0 = a a = a a > a = (a)
9eorema %.:.- (o Teorema de absorcin) Para cada par de elementos, a y b,
se verifica:
a + a b = a
a (a + b) = a
Demostracin.D
a + a b = a 1 + a b = a (1 + b) = a 1 = a
a(a + b) = (a + 0) (a + b) = a + 0 b = a
9eorema %.<.- Para cada par de elementos, a y b, se verifica:
a + a b = a + b
a (a + b) = a b
Demostracin.D
a + a b = (a + a)(a + b) = 1(a + b) = a + b
a (a + b) = a a + a b = a b
9eorema %.4.- (o Leyes de DeMorgan) Para cada par de elementos, a y b,
se verifica
(a + b) = a b
(a b) = a + b
Demostracin.- Se comprobar si se satisface el cuarto postulado
a + b + (a + b) = a + b + a b = a + a b + b + b a =
= a + b + b + a = a + a + b + b = 1 + 1 = 1
(a + b) (a b) = a a b + b b a = b 0 + 0 a = 0 + 0 = 0
a b + (a b) = a b + a + b = a b + a + a b + b =
= a + a + b + b = 1 + 1 = 1
a b (a + b) = a a b + a b b = 0 b + a 0 = 0 + 0 = 0
9eorema %.>.- (o Leyes de DeMorgan generalizadas) Para cualquier
conjunto de elementos se verifica:
(X0 + X1 + . + Xn) = X0 X1 . Xn
(X0 X1 . Xn) = X0 + X1 + . + Xn
9eorema %.1L.- (o Teorema de asociatividad) Cada uno de los operadores
binarios (+) y () cumple la propiedad asociativa, es decir, para cada tres
elementos, a, b y c, se verifica
(a + b) + c = a + (b + c)
(a b) c = a (b c)
0.7.1'l modelo ;on 8eumann.
IAS
La computadora IAS fue eventualmente construda en los 50s, y su diseo ha servido
como inspiracin para la mayora de las computadoras modernas, conocindose como
Bar)uite!tura de /on 7eu$annB.
Von Neumann y Goldstine avanzaron en el diseo lgico de los computadores,
resolviendo los problemas asociados al almacenamiento de datos y programas en una
memoria en comn, proponiendo el sistema numrico binario, que se aplic por primera vez
en 1949 en el EDSAC de la Universidad de Cambridge y es de la base sobre la que se
asientan los computadores desde entonces. Las ideas de von Neumann encontraron su
plasmacin ms acabada en Princeton, el primer prototipo fue el IAS, o mquinas de Von
Neumann, a partir de la que se construyeron la AVIDAC, la ORDVAC, la ORACLE, la SILLIAC,
la ILLIAC, la MANIAC o la JOHNNIAC antes mencionada.Sobre el modelo estndar de las IAS,
la IBM introdujo el sistema de tarjetas perforadas que permiti desarrollar la IBM-701 en
1953.
El concepto central en la Arquitectura Von Neumann es el de programa almacenado,
segn el cual las instrucciones y los datos tenan que almacenarse juntos en un medio
comn y uniforme, en vez de separados, como hasta entonces se haca. De esta forma, no
slo se podan procesar clculos, sino que tambin las instrucciones y los datos podan
leerse y escribirse bajo el control del programa. A partir de esta idea bsica se sigue que un
elemento en la memoria tiene una calidad ambigua con respecto a su interpretacin; esta
ambigedad se resuelve, slo temporalmente, cuando se requiere ese elemento y se ejecuta
como una instruccin, o se opera como un dato. Un beneficio de esta ambigedad es el
hecho de que un dato, obtenido como resultado de algunas operaciones en la unidad
aritmetico-lgica del computador, poda colocarse en la memoria como si fuera cualquier otro
dato, para entonces usarlo y ejecutarlo como si fuera una instruccin.
Adems la Mquina de Von Neumann presentaba como caracterstica importante un
pequeo nmero de registros para mantener la instruccin del programa en curso, y el
registro de datos que se estaban procesando. La mquina operaba en un ciclo repetitivo de
pasos para localizar y ejecutar en secuencia las instrucciones del programa. Resulta evidente
que esta breve descripcin puede aplicarse a casi todos los computadores que desde 1946
se han construido, por lo que la aportacin de Von Neuman a las Ciencias de la Computacin
es ms que notable.
Tanto los computadores con gran volumen de memoria y alta velocidad de proceso
(llamados "main-frame") como los computadores personales de nuestras oficinas u hogares
("PC" o "Mac") o las mquinas de video-juegos ("flippers" electrnicos) tienen una "CPU" con
esta misma estructura y que cumple las mismas funciones bsicas.
Para poder realizar su trabajo, el computador debe tener adems componentes que
permitan ingresar los datos y el programa, y sera intil sin otros destinados a entregar los
resultados solicitados: son los "perifricos" de entrada y de salida. Un perifrico tpico de
entrada es el teclado y uno de salida es la impresora, como lo es tambin el monitor de
video, el cual permite una mejor interaccin del usuario con la mquina (para ver a la vez lo
que l ingresa y lo que sale).
Aepresentacin de la arquitectura #sica de Eo/n ;on 8eumann.
0.7.%Concepto de programa almacenado.
El concepto de programa almacenado significa que las instrucciones se
ejecutan para una funcin especfica en un computador (conocida como
programa) y residen en la memoria, y pueden ser reemplazadas rpidamente
por otro conjunto de instrucciones para otra funcin o propsito diferente.
Durante esta poca surgieron lenguajes de programacin sofisticados tales
como COBOL y FORTRAN. Estos reemplazaron el utilizado cdigo de
mquina.
http://www.bufoland.cl/apuntes/computacion/generaciones_computadores.p
hp
,l t"rmino arquitectura, que apareci( por primera ve! en el documento First Draft of a Report
on the EDVAC )1EMC*, fue acuado por el propio Aohn von 0eumann, que propuso el concepto
de programa almacenado )soft+are*, ya que hasta entonces las computadoras se programaban
mediante un especfico cableado )hard+are* adecuado para la resoluci(n de solo un determinado
problema.
http'66+++.programacion.com6blogs6MM;diario;de;un;profesor;de;informtica6archive6M?E;que;
es;la;arquitectura;informtica.html
,l concepto de programa almacenado en la memoria fue ideado por Lohn :on #eumann en 1EMG.
9ara reali!ar un programa hay que proponer primeramente una soluci(n a un problema, es decir,
pensar en una estratega para solucionarlo. 9osteriormente se pasa al anlisis en donde se
averigua que tipo de problema es y como le vamos a dar soluci(n, as como selecionar el lenguaje
en el que se va a programar .
&os pasos uno a uno son'
1.7/nlisis y propuesta de soluci(n al problema' aqu se identifica el tipo de problema y el rea a
la que pertenece. 0e piensa tambi"n en posibles soluciones, con sus tiempos establecidos.
2.74dentificaci(n de variables constantes y actores involucrados en el problema' se identifican, ya
que son las tres cosas que nos pueden cambiar al problema o alterar su curso.
3.79lanificaci(n del programa' se elige el lenguaje de programaci(n a trabajar dependiendo de la
soluci(n y se crea el plan de trabajo el cual contiene la busqueda bibliogrfia del problema y el
cronograma de cada una de las etapas de los que consta la soluci(n al problema.
M.7/lgoritmo' desarrollo de la secuencia l(gica de pasos para la soluci(n del problema )en este
paso tambi"n involucra a los diagramas de flujo*.
C.7 %iagramas de 8lujo' seguir los pasos del /lgoritmo checando que el problema se resuelva
correctamente.
G.7%esarrollo de las especificaciones' cuando se elije el lenguaje de programaci(n, e$isten
variables, constantes y actores que hay que declararse antes de comen!ar el programa, o si se va a
utili!ar ecuaciones matemticas o funciones, las cuales requieren de cierta de escribirse entro del
programa. ,stas especificaciones involucran ciertas caractersticas del problema y ciertas
caractersticas del lenguaje seleccionado.
P.73odificaci(n )se requiere conocer la synta$is del lenguaje* y %epuraci(n' conversi(n del
/lgoritmo en un programa escribi"ndolo en un lenguaje de programaci(n lo ms eficientemente
posible. )nota' nadie programa igual ya que cada uno de nosoros no ra!ona igual y el proceso de
llegar a una soluci(n depende de este proceso de ra!onar*.
F.7,jecuci(n y :erificaci(nde errores' introducir el programa en la memoria, ejecutarlo y probar
sus resultados, corrigiendo los errores hasta su punto final de tal forma que se obtenga la soluci(n
a su problema.
E.79rueba 8inal' 0e tiene la plena seguridad de que el problema quedo resuelto ya que se agotaron
todas las pruebas posibles de que el programa no falle al introducir ciertos valores o rangos de
valores.
1?.7%ocumentaci(n' mantenimiento y craci(n de los documentos descriptivos como el manual
del programador y manual del usuario.
.erramientas 1mpleadas
1.7%iagramas y6o .rganigramas
2.7/lgoritmo
1.7,s la representaci(n grfica de un problema dado, para la definici(n, anlisis, o soluci(n, es
decir, la representaci(n grfica de un algoritmo.
2.73onjnto de reglas o instrucciones que indican una secuencia l(gica de opraciones que
proporciona la respuesta a cualquier tipo de problema dado.
1stilos de *rogramacin.
0e entiende por estilos de programaci(n los m"todos que e$isten para mejorar la calidad de los
programas de computaci(n.
&as carctersticas de un buen programa son'
1.7,l programa debe funcionar.
2.7,l programa no debe tener dificultades. @ay que anticipar las situaciones a las que los usuarios
van a poner en el programa, es decir, que este libre de errores.
3.7,l programa debe estar bien documentado. &a documentaci(n puede estar de dos formas'
documentaci(n e$terna, que incluye diagramas de flujo, descripciones de los algoritmos, etc. &a
documentaci(n interna o comentarios en el propio programa que va dirigido e$clusivamente al
programador.
M.7,l programa debe ser eficiente. Bue sea un programa fcil de leer y de comprender.
http'66+3.mor.itesm.m$6Zlssalced6estruc.html
0.7.,&engua2e de mquina 5instrucciones y datos6.
El lenguaje de mquina de una computadora consta de cadenas de nmeros
binarios (ceros y unos) y es el nico que "entienden" directamente los
procesadores. Todas las instrucciones preparadas en cualquier lenguaje de mquina
tienen por lo menos dos partes. La primera es el comando u operacin, que dice a la
computadora cul es la funcin que va a realizar. Todas las computadoras tiene un
cdigo de operacin para cada una de sus funciones. La segunda parte de la
instruccin es el operando, que indica a la computadora donde hallar o almacenar
los datos y otras instrucciones que se van a manipular; el nmero de operandos de
una instruccin vara en las distintas computadoras.
En el principio de la computacin este era el lenguaje que tena que "hablar" el ser
humano con la computadora y consista en insertar en un tablero miles de
conexiones y alambres y encender y apagar interruptores.
Aunque en la actualidad ya no se emplea, es importante reconocer que ya no es
necesario que nos comuniquemos en este lenguaje de "unos" y "ceros", pero es el
que internamente una computadora reconoce o "habla".
&engua2e de mquina es el sistema de cdigos directamente interpretable por una
mquina, como el microprocesador de un ordenador. Este lenguaje est compuesto
por un conjunto de instrucciones que determinan acciones a ser tomadas por la
mquina. Un programa de computadora consiste en una cadena de estas
instrucciones de lenguaje de mquina (ms datos). Estas instrucciones son
normalmente ejecutadas en secuencia, con eventuales cambios de flujo causados
por el propio programa o eventos externos. El lenguaje de mquina es especfico de
cada mquina o arquitectura de la mquina, aunque el conjunto de instrucciones
disponibles pueda ser similar entre ellas.
El lenguaje de mquina slo utiliza dos signos. Y stos se corresponden
exactamente con las nicas dos constantes del lgebra booleana, y tambin con los
dos estados exclusivos de un conmutador. Estos signos, constantes o estados de
conmutacin son el 1 y el 0, llamados dgitos binarios.
Claude Elwood Shannon, en su Anal'sis of Rela' and 5wit!hin Cir!uits, y con sus
experiencias en redes de conmutacin sent las bases para la aplicacin del lgebra
de Boole a redes de conmutacin.
Una red de conmutacin es un circuito de interruptores elctricos que al cumplir
ciertas combinaciones booleanas con las variables de entrada, define el estado de la
salida. Este concepto es el ncleo de las Compuertas Lgicas, las cuales son por su
parte, los ladrillos con que se construyen sistemas lgicos cada vez ms complejos.
Shannon utilizaba al relay como dispositivo fsico de conmutacin en sus redes. El
relay, igual que el interruptor de una lmpara elctrica, es 1 o es 0; est prendido o
est apagado.
El desarrollo tecnolgico ha permitido evolucionar desde las redes de relays
electromagnticos de Shannon, pasar a circuitos con tubos de vaco, luego a redes
transistorizadas, hasta llegar a los modernos circuitos integrados.
El microprocesador de la CPU del ordenador opera en lenguaje mquina, ya que su
repertorio de instrucciones consiste en la ejecucin de conjuntos binarios. Por cierto
que Shannon fue quien aport el trmino bit para los guarismos 1 y 0, abreviatura
inglesa de #inary digits o "dgitos binarios").
0.7.0Ciclo de e2ecucin de instrucciones.
0.: lgoritmos num(ricos.
Aqui se ven algunos de los algoritmos mas utiles para procesamiento de secuencias
de nmeros. Actualmente existen muchos ms.
Lista de algoritmos de conjuntos
accumulate()
inner_product()
partial_sum()
adjacent_difference()
accumulate56
?uncin
template <class InputIterator, class T>
T accumulate(InputIterator first, InputIterator last, T init)
{
for ( ; first != last; ++first)
init = init + *first;
return init;
}
template <class InputIterator, class T, class BinaryOperation>
T accumulate(InputIterator first, InputIterator last, T init,
BinaryOperation binary_op)
{
for ( ; first != last; ++first)
init = binary_op(init, *first);
return init;
}
Descripcin
accumulate() incrementa el valor de init utilizando el operator+(). La version que
recibe una funcin como argumento aplica en cada iteracion una operacion binaria a
init y un elemento de la secuencia y lo asigna a init.
innerOproduct56
?uncin
template <class InputIterator1, class InputIterator2, class T>
T inner_product(InputIterator1 first1, InputIterator1 last1,
InputIterator2 first2, T init)
{
for ( ; first1 != last1; ++first1, ++first2)
init = init + (*first1 * *first2);
return init;
}
template <class InputIterator1, class InputIterator2, class T,
class BinaryOperation1, class BinaryOperation2>
T inner_product(InputIterator1 first1, InputIterator1 last1,
InputIterator2 first2, T init, BinaryOperation1 binary_op1,
BinaryOperation2 binary_op2)
{
for ( ; first1 != last1; ++first1, ++first2)
init = binary_op1(init, binary_op2(*first1, *first2));
return init;
}
Descripcin
inner_product() calcula el pruducto vectorial de dos secuencias, es decir las
multiplica componente a componente y va acumulando los resultados.
partialOsum56
?uncin
template <class InputIterator, class OutputIterator>
OutputIterator partial_sum(InputIterator first, InputIterator last,
OutputIterator result)
template <class InputIterator, class OutputIterator, class BinaryOperation>
OutputIterator partial_sum(InputIterator first, InputIterator last,
OutputIterator result, BinaryOperation binary_op)
Descripcin
partial_sum() suma a cada elemento de una secuencia la suma de los valores
anteriores. Podemos cambia la operacion de suma utilizando la version que permite
pasarle un objeto funcin.
ad2acentOdi..erence56
?uncin
&
template <class InputIterator, class OutputIterator>
OutputIterator adjacent_difference(InputIterator first, InputIterator last,
OutputIterator result)
template <class InputIterator, class OutputIterator, class BinaryOperation>
OutputIterator adjacent_difference(InputIterator first, InputIterator last,
OutputIterator result,
BinaryOperation binary_op)
Descripcin
adjacent_difference() crea una secuencia de salida que consiste en la diferencia
existente entre cada par de elementos adjacentes. Podemos utilizar otra funcion
diferente a las resta mediante la versi nque permite utilizar un objeto funcin.

También podría gustarte