Documentos de Académico
Documentos de Profesional
Documentos de Cultura
KMPC
Lima, Peru
Este blog es realizado para personas que les guste reir o conocer un
poco mas de la gente extra€a que puede existir en este planeta y un
ejemplo de ello Soy yo :)
Ver todo mi perfil
Contenido
o *Definici•n hardware(1)
o Arquitectura de compuradoras (1)
o Clasificacion de hardware (1)
o Generaciones del Hardware (1)
o Puertos y conectores(1)
FABRICANTES
o HP
o AMD
o EPSON
o INTEL
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
Se ha producido un error en este gadget.
Compartir
Clasificacion de hardware
Etiquetas: Clasificacion de hardware
Hardware de salida: permiten que los datos generados por la computadora se dirijan al
exterior por medio de dispositivos de almacenamiento • cables. Ejemplos son las impresoras
de inyecci•n de tinta, los Plotter, pantallas de plasma, etc.
Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo las memorias USB,
disqueteras, "quemadores" de DVD, las cu‚les entran en 2 clasificaciones (Hardware de
almacenamiento y bidireccional), ya que almacenan datos y adem‚s pueden
introducir/obtener informaci•n de la computadora, otro ejemplo es la tarjeta de video
(almacena datos de gr‚ficos en su RAM integrada y procesa los gr‚ficos en su GPU -Unidad
de proceso de gr‚ficos.
Definici€n de Antivirus
Los virus, gusanos, troyanos, spyware son tipos de programas inform•ticos que suelen
ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un
ordenador y que cumplen diversas funciones daƒinas para el sistema. Entre ellas, robo y
p‚rdida de informaci€n, alteraci€n del funcionamiento, disrupci€n del sistema y propagaci€n
hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseƒados como medida de protecci€n y
seguridad para resguardar los datos y el funcionamiento de sistemas inform•ticos caseros y
empresariales de aquellas otras aplicaciones conocidas com„nmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el correcto desempeƒo de las computadoras.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado
el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. As…,
el antivirus puede permanecer en ejecuci€n durante todo el tiempo que el sistema inform•tico
permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario
lo requiera. Normalmente, los antivirus tambi‚n pueden revisar corr eos electr€nicos entrantes y
salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-
spyware que cumplen funciones accesorias para evitar el ingreso de virus.
Definici€n de Antivirus
El primer virus registrado data del a„o 1972 y recibi€ el nombre de Creeper (por
escribir sucesivamente la frase …soy una enredadera† ag‚rrame si puedes‡).
Ir€nicamente dio lugar al primer antivirus, denominado …corta dora‡. A partir de ese
momento la proliferaci€n de virus comenz€ a crecer, sobre todo a partir de mediados
de los a„os ochenta.
El mƒtodo m‚s habitual que un antivirus utiliza para detectar la presencia de un virus
inform‚tico es comparar ficheros contra una base de datos con registros de virus.
Tambiƒn es posible detectar actividad maliciosa para identificar virus desconocidos o
emular ficheros y registrar las actividades que realizan los programas.
Dado que la seguridad inform‚tica que proveen los antiv irus descansa principalmente
en el uso de una comparaci€n contra una base de datos, es comprensible que estos
requieran continuamente actualizaciones, a fin de ampliar este registro de virus a
medida que se descubre nuevos elementos maliciosos.
Lamentablemente, la tasa de efectividad de los antivirus dista de ser del ciento por
ciento. Tambiƒn es posible que se manifiesten falsos positivos, pudiendo dar lugar a
verdaderos problemas si el antivirus decide eliminar el archivo. As•, ha sucedido que
antivirus de firmas prestigiosas borren err€neamente archivos relevantes del sistema
operativo, haciendo que este funcione con problemas o no pueda funcionar m‚s.
Que es un antivirus ?
Comentarios (9)
Los antivirus actuales cuentan con vacunas específicas para decenas de miles
de plagas virtuales conocidas, y gracias al modo con que monitorizan el
sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos
infecten el sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar
sistemas desconocidos o sospechosos, como ordenadores colectivos en
cibercafés. Otra ventaja de los verificadores online es que están siempre
actualizados, pues estan hospedados en los servidores de las propias empresas
que los mantienen.
Antivirus más efectivos
A través de los años, son muchos los programas antivirus que han ido
apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares
antivirus más conocidos podemos destacar AVG Antivirus, uno de los más
populares, con casi 100 millones de usuarios en todo el mundo, y el
famosísimo NOD32, otro clásico .
Hasta la aparici€n y difusi€n del uso de los sistemas inform‚ticos, toda la informaci€n de
interƒs de una organizaci€n se guardaba en papel y se almacenaba en grandes cantidades de
abultados archivadores. Datos de los clientes o proveedores de la organizaci€n, o de los
empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Pero aparecen otros problemas ligados a esas facilidades. Si es mas f‚cil transportar la
informaci€n tambiƒn hay mas posibilidades de que desaparezca 'por el camino'. Si es mas f‚cil
acceder a ella tambiƒn es mas f‚ cil modificar su contenido, etc.
Desde la aparici€n de los grandes sistemas aislados hasta nuestros d•as, en los que el trabajo
en red es lo habitual, los problemas derivados de la seguridad de la informaci€n han ido
tambiƒn cambiando, evolucionando, pero est‚n ah• y las soluciones han tenido que ir
adapt‚ndose a los nuevos requerimientos tƒcnicos. Aumenta la sofisticaci€n en el ataque y ello
aumenta la complejidad de la soluci€n, pero la esencia es la misma.
Existen tambiƒn diferentes definiciones del tƒrmino Seguridad Inform‚tica. De ellas nos
quedamos con la definici€n ofrecida por el est‚ndar para la seguridad de la
informaci€n ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la
International Organization for Standardization (ISO) y por la comisi€n International
Electrotechnical Commission (IEC).
…La seguridad inform‚tica consiste en la implantaci€n de un conjunto de medidas tƒcnicas
destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la informaci€n,
pudiendo, adem‚s, abarcar otras propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.‡
Como vemos el tƒrmino seguridad de la informaci€n es mas amplio ya que engloba otros
aspectos relacionados con la seguridad mas all‚ de los puram ente tecnol€gicos.
Seguridad de la informaci€n: modelo PDCA
Dentro de la organizaci€n el tema de la seguridad de la informaci€n es un cap•tulo muy
importante que requiere dedicarle tiempo y recursos. La organizaci€n debe plantearse un
Sistema de Gesti€n de la Seguridad de la Informaci€n (SGSI).
El objetivo de un SGSI es proteger la informaci€n y para ello lo primero que debe hacer es
identificar los 'activos de informaci€n' que deben ser protegidos y en quƒ grado.
Luego debe aplicarse el plan PDCA('PLAN‚ DO ‚ CHECK‚ ACT'), es decir Planificar, Hacer,
Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se
eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de
seguridad no son ˆnicamente de naturaleza tecnol€gica, y por ese motivo nunca se eliminan en
su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en
Actuar, consiguiendo as• mejorar la seguridad.
Existe otra propiedad de los sistemas que es la Confiabilidad, entendida como nivel de calidad
del servicio que se ofrece. Pero esta propiedad, que hace referencia a la disponibilidad, estar•a
al mismo nivel que la seguridad. En nuestro caso mantenemos la Disponibilidad como un
aspecto de la seguridad.
Confidencialidad
En general el tƒrmino 'confidencial' hace referencia a "Que se hace o se dice en confianza o
con seguridad rec•proca entre dos o m‚s personas. " (http://buscon.rae.es)
En tƒrminos de seguridad de la informaci€n, la confidencialidad hace referencia a la necesidad
de ocultar o mantener secreto sobre determinada informaci€n o recursos.
Por otra parte, determinadas empresas a menudo desarrollan dise„os que deben proteger de
sus competidores. La sostenibilidad de la empresa as• como su posicionamiento en el mercado
pueden depender de forma directa de la implementaci€n de estos dise„os y, por ese motivo,
deben protegerlos mediante mecanismos de control de acceso que aseguren la
confidencialidad de esas informaciones.
Un ejemplo t•pico de mecanismo que garantice la confidencialidad es la Criptograf•a, cuyo
objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios
que no disponen de los permisos suficientes.
Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y es la clave
de encriptaci€n. Esta clave es necesaria para que el usuario adecuado pueda descifrar la
informaci€n recibida y en funci€n del tipo de mecanismo de encriptaci€n utilizado, la clave
puede/debe viajar por la red, pudiendo ser capturada mediante herramientas dise„adas para
ello. Si se produce esta situaci€n, la confidencialidad de la operaci€n realizada (sea bancaria,
administrativa o de cualquier tipo) queda comprometida.
Integridad
En general, el tƒrmino 'integridad' hace referencia a una cualidad de '•ntegro' e indica "Que no
carece de ninguna de sus partes." y relativo a personas "Recta, proba, intachable.".
Por ejemplo, cuando un peri€dico difunde una informaci€n cuya fuente no es correcta,
podemos decir que se mantiene la integridad de la informaci€n ya que se difunde por medio
impreso, pero sin embargo, al ser la fuente de esa informaci€n err€nea no se est‚ manteniendo
la integridad del origen, ya que la fuente no es correcta.
Disponibilidad
En general, el tƒrmino 'disponibilidad' hace referencia a una cualidad de 'disponible' y dicho de
una cosa "Que se puede disponer libremente de ella o que est‚ lista para usarse o utilizarse."
Como resumen de las bases de la seguridad inform‚tica que hemos comen tado, podemos
decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres factores.
No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni tan
siquiera el usuario administrador pueda acceder a ƒl, ya que se est‚ negando la disponibilidad.
Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a un aspecto de
la seguridad o a otro. En ambientes militares suele ser siempre prioritaria la confidencialidad de
la informaci€n frente a la disponibilidad. Aunque alguien pueda acceder a ella o incluso pueda
eliminarla no podr‚ conocer su contenido y reponer dicha informaci€n ser‚ tan sencillo como
recuperar una copia de seguridad (si las cosas se est‚n haciendo bien).
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
· Intencionales, en caso de que deliberadamente se intente producir un da€o (por ejemplo el robo
de informaci•n aplicando la tƒcnica de trashing, la propagaci•n de c•digo malicioso y las tƒcnicas
de ingenier„a social).
· No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de informaci•n y pueden producir un
da€o (por ejemplo las amenazas relacionadas con fen•menos naturales).
Cómo actuar
La presencia de una amenaza es una advertencia de que puede ser inminente el da€o a alg…n
activo de la informaci•n, o bien es un indicador de que el da€o se est‚ produciendo o ya se ha
producido. Por ello siempre debe ser reportada como un incidente de seguridad de la
informaci•n.
Si sospecha que existe una amenaza a alg…n sistema de informaci•n de la Universidad, por
favor efect…e el reporte del incidente.
6. Amenazas y Vulnerabilidades
Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier
tipo de evento o acci•n que puede producir un da€o
(material o inmaterial) sobre los elementos de un sistema,
en el caso de la Seguridad Inform‚tica , los Elementos de
Informaci•n. Debido a que la Seguridad Inform‚tica tiene
como prop•sitos de garantizar
la confidencialidad, integridad, disponibilidad y autenticid
ad de los datos e informaciones, las amenazas y los
consecuentes da€os que puede causar un evento exitoso,
tambiƒn hay que ver en relaci•n con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e
informaciones.
Vulnerabilidades
Vulnerabilidades
de un sistema inform•tico
En un sistema inform‚tico lo que queremos proteger son sus activos, es decir, los recursos que
forman parte del sistema y que podemos agrupar en:
· Hardware : elementos f•sicos del sistema inform‚tico, tales como procesadores,
electr€nica y cableado de red, medios de almacenamiento (cabinas, discos, cintas,
DVDs,...).
· Software : elementos l€‰ gicos o programas que se ejecutan sobre el hardware, tanto si
es el propio sistema operativo como las aplicaciones.
· Datos: comprenden la informaci€n l€gica que procesa el software haciendo uso del
hardware. En general ser‚n informaciones estructuradas en bases de datos o
paquetes de informaci€n que viajan por la red.
· Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como
puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si
las copias se hacen en ese medio, etc.
De ellos los mas cr•ticos son los datos, el hardware y el software. Es decir, los datos que est‚n
almacenados en el hardware y que son procesados por las aplicaciones software.
Incluso de todos ellos, el activomascrƒtico son los datos. El resto se puede reponer con
facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena pol•tica de
copias de seguridad y sea capaz de reponerlos en el estado mas pr€ximo al momento en que
se produjo la pƒrdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o
imposibilidad de reponer dichos datos con lo que conllevar•a de pƒrdida de tiempo y dinero.
Vulnerabilidad: definici€n y clasificaci€n
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del
sistema inform‚tico.
Las vulnerabilidades de los sistemas inform‚ticos las podemos agrupar en funci€n de:
Dise„o
· Debilidad en el dise„o de protocolos utilizados en las redes.
· Pol•ticas de seguridad deficientes e inexistentes.
Implementaci€n
· Errores de programaci€n.
· Existencia de …puertas traseras‡ en los sistemas inform‚ticos.
· Descuido de los fabricantes.
Uso
· Mala configuraci€n de los sistemas inform‚ticos.
· Desconocimiento y falta de sensibilizaci€n de los usuarios y de los responsables de
inform‚tica.
· Disponibilidad de herramientas que facilitan los ataques.
· Limitaci€n gubernamental de tecnolog•as de seguridad.
Vulnerabilidaddeldƒacero
· Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una
soluci€n …conocida‡, pero se sabe como explotarla.
Vulnerabilidades conocidas
· Vulnerabilidad de desbordamiento de buffer.
En esta situaci€n se puede aprovechar para ejecutar c€digo que nos de privilegios de
administrador.
Es una vulnerabilidad de las aplicaciones web, que permite inyectar c€digo VBSript o
JavaScript en p‚ginas web vistas por el usuario. El phishing es una aplicaci€n de esta
vulnerabilidad. En el phishing la v•ctima cree que est‚ accediendo a una URL (la ve en
la barra de direcciones), pero en realidad est‚ accediendo a otro sitio diferente. Si el
usuario introduce sus credenciales en este sitio se las est‚ enviando al atacante.
La denegaci€n de servicio hace que un servicio o recurso no estƒ disponible para los
usuarios. Suele provocar la pƒrdida de la conectividad de la red por el consumo del
ancho de banda de la red de la v•ctima o sobrecarga de los recursos inform‚ticos del
sistema de la v•ctima.
Las ventanas enga„osas son las que dicen que eres el ganador de tal o cual cosa, lo
cual es mentira y lo ˆnico que quieren es que el usuario de informaci€n. Hay otro tipo
de ventanas que si las sigues obtienen datos del ordenador para luego realizar un
ataque.
Cuando a un sistema inform‚tico se le detecta una vulnerabilidad y exi ste una amenaza
asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y nuestro
sistema estar‚ en riesgo.
Si el evento se produce y el riesgo que era probable ahora es real, el sistema inform‚tico
sufrir‚ da„os que habr‚ que val orar cualitativa y cuantitativamente, y esto se llama 'impacto'.
· Multiusuario : Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos
sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
· Multiprocesador : soporta el abrir un mismo programa en más de una CPU.
· Multitarea : Permite que varios programas se ejecuten al mismo tiempo.
· Multitramo : Permite que diversas partes de un solo programa funcionen al mismo tiempo.
· Tiempo Real : Responde a las entradas inmediatamente. Los sistemas operativos como DOS y
UNIX, no funcionan en tiempo real.
C€mo funciona un Sistema Operativo
Los sistemas operativos proporcionan una plataforma de software encima de la
cual otros programas, llamados aplicaciones, puedan funcionar. Las
aplicaciones se programan para que funcionen encima de un sistema operativo
particular, por tanto, la elecci•n del sistema operativo determina en gran
medida las aplicaciones que puedes utilizar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros
que también se utilizan, como por ejemplo Linux.
C€mo se utiliza un Sistema Operativo
Un usuario normalmente interact…a con el sistema operativo a travƒs de un
sistema de comandos, por ejemplo, el sistema operativo DOS contiene
comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los
comandos son aceptados y ejecutados por una parte del sistema operativo
llamada procesador de comandos o intƒrprete de la l„nea de comandos. Las
interfaces gr‚ficas permiten que utilices los comandos se€alando y pinchando
en objetos que aparecen en la pantalla.
Familia Windows
· Windows 95
· Windows 98
· Windows ME
· Windows NT
· Windows 2000
· Windows 2000 server
· Windows XP
· Windows Server 2003
· Windows CE
· Windows Mobile
· Windows XP 64 bits
· Windows Vista (Longhorn)
Familia Macintosh
· Mac OS 7
· Mac OS 8
· Mac OS 9
· Mac OS X
Familia UNIX
· AIX
· AMIX
· GNU/Linux
· GNU / Hurd
· HP-UX
· Irix
· Minix
· System V
· Solaris
· UnixWare
El Thread (hilo)
· Escalonamiento por Cooperación: indica que una tarea que está siendo
ejecutada actualmente dejará voluntariamente en algún momento el
procesador y permitirá que otros procesos sean ejecutados.
· Escalonamiento por Prioridades: significa que una tarea corriente será
interrumpida y el procesador se dedica a otro proceso en estado de
espera.
El problema del cambio por cooperación es que un proceso podría tardar y así
denegar la ejecución de otros procesos. Un ejemplo de un sistema de
cooperación es el Sistema Operativo Windows de 16 bits (antiguos). El
escalonamiento por prioridades es mejor. Da respuestas a todos los procesos
y ayuda a prevenir el “cuelgue” de los equipos. Windows Server es un
ejemplo de tal sistema operativo.
Escalonamiento (Scheduling)
El escalonamiento por prioridad usa un reloj en tiempo real que genera una
interrupción a intervalos regulares (digamos, cada 1/100 de un segundo). Cada
vez que una interrupción ocurre, el procesador se mueve a otra tarea. Los
sistemas operativos que generalmente usan ese tipo de escalonamiento le
atribuyen prioridades cada proceso, de tal manera que algunos pueden ser
ejecutados más frecuentemente que otros.
El PROCESO BOOTSTRAP
Describe la acción de la carga inicial del sistema operativo desde disco hacia la
RAM.Una pequeña rutina almacenada en la ROM, llamada CARGADOR
BOOTSTRAP o IPL(Cargador de Programa Inicial), lee una rutina especial de
carga en el disco. En sistemas basados en discos, esa rutina normalmente
reside en la pista 00, sector 00 (o 01), y es llamado el sector de booting. El
código contenido en ese sector es transferido hacia la RAM, y entonces es
ejecutada. Tiene la responsabilidad exclusiva de cargar el resto del sistema
operativo en la memoria.
- INTERACTIVO
Estos permiten la modificación y entrada de datos durante la ejecución del
programa.
- EQUIPO-SHARING/MULTI-USUARIO
Estos Sistemas Operativos comparten la computadora entre más de un
usuario, y adopta técnicas de escalonamiento por prioridades.
- MULTI-TAREAS
Más de un proceso puede ser ejecutado concurrentemente. El procesador
escalona rápidamente entre los procesos. Un usuario puede tener más de un
proceso ejecutado cada vez.
- TIEMPO REAL
El Sistema Operativo monitoriza varias entradas que afectan la ejecución de
procesos, cambiando los modelos de computadoras del ambiente, afectando
las salidas, dentro de un periodo de tiempo garantizado (normalmente < 1
segundo).
- MULTI-PROCESAMIENTO
Un ordenador que tiene más de un procesador, dedicados a la ejecución de
procesos.
Por ejemplo Orkut, quitó a las personas del anonimato proporcionado por los
"nicks" o apodos. Actualmente la gran mayoría exponen nombre y foto
verdaderos en la red. También podemos citar a los Blogs, Fotologs y Web-
mails, que mantienen los mensajes de los usuarios en un servidor de
internet.
Poco a poco la preocupación de mantener los datos en la red está siendo
olvidada. La ventaja es que el IOS tendrá la misma "cara" en cualquier lugar
desde donde fuera accedido. El usuario tendrá el mismo escritorio en casa y
en el trabajo, con todas sus configuraciones, favoritos, programas y
documentos accesibles en todo lugar que tenga acceso a Internet. Un claro
ejemplo es la web www.protopage.com , que nos permite crear una "página
inicial" con apuntes y favoritos accesibles desde cualquier lugar. Protopage
proporciona un escritorio con ventanas e inclusive un "wallpaper" que puede
ser cambiado de acuerdo al gusto del usuario.
Sistema operativo
Un sistema operativo es un conjunto de programas o software, destinado a
permitir la comunicación entre el usuario y la máquina de forma cómoda y
eficiente; se encarga de gestionar los recursos del ordenador, esto incluye la
gestión del hardware desde los niveles más básicos.
· Operadores.
· |Programadores de aplicaciones.
· Programadores de sistemas (administradores del S. O.).
· Programas.
· Hardware.
· Usuarios.
DOS 16 bits X X
Windows No
16/32 bits X
3.1 preventivo
Windows
32 bits X Cooperativo
95/98/Me
Windows
32 bits X Preventivo
NT/ 2000
Windows
32/64 bits X Preventivo
XP
Familia Macintosh
· Mac OS 7
· Mac OS 8
· Mac OS 9
· Mac OS X
Familia UNIX
· AIX
· AMIX
· GNU/Linux
· GNU / Hurd
· HP-UX
· Irix
· Minix
· System V
· Solaris
· UnixWare
Fuentes
· Más Adelante
· Maestros del Web
· EURAM
· UNNE
· UNAM
Ratón (informática)
€Mouse• redirige aqu‚. Para otras acepciones, vƒase Mouse (desambiguaci„n) .
Para otros usos de €Rat„n•, vƒase Rat„n (desambiguaci„n) .
†ndice
[ocultar]
· 1El nombre
· 2Historia
o 2.1Primera maqueta
o 2.2Presentaci€n
o 2.3Caso de ƒxito
· 3Actualidad
· 4Funcionamiento
· 5El controlador
· 6Uno, dos o tres botones
· 7Tipos o modelos
o 7.1Por mecanismo
7.1.1Mec‚nico
7.1.2•ptico
7.1.3L‚ser
7.1.4Trackball
7.1.5Mouse touch
o 7.2Por conexi€n
7.2.1Cableado
7.2.2Inal‚mbrico
7.2.2.1Radio Frecuencia
7.2.2.2Infrarrojo
7.2.2.3Bluetooth
· 8Problemas frecuentes
· 9Vƒase tambiƒn
· 10Referencias
· 11Enlaces externos
El nombre[editar]
Historia[editar]
Fue dise„ado por Douglas Engelbart y Bill English durante los a„os 1960 en el Stanford
Research Institute, un laboratorio de la Universidad Stanford, en pleno Silicon
Valley en California. M‚s tarde fue mejorado en los laboratorios de Palo Alto de la
compa„•a Xerox (conocidos como Xerox PARC). Con su aparici€n, logr€ tambiƒn dar el
paso definitivo a la aparici€n de los primeros entornos o interfaces gr‚ficas de usuario .
Primera maqueta[editar]
· Macintosh Rat€n,
· Apple Desktop Bus Rat€n,
· Apple Desktop Bus rat€n II,
· Rat€n USB,
· Pro Mouse.
El 27 de abril de 1981 se lanzaba al mercado la primera computadora con rat€n
incluido: Xerox Star 8010, fundamental para la nueva y potente interfaz gr‚fica que
depend•a de este perifƒrico, que fue a su vez, otra revoluci€n. Posteriormente, surgieron
otras computadoras que tambiƒn incluyeron el perifƒrico, algunas de ellas fueron
la Commodore Amiga, el Atari ST, y la Apple Lisa. Dos a„os despuƒs, Microsoft, que hab•a
tenido acceso al rat€n de Xerox en sus etapas de prototipo, dio a conocer su propio dise„o
disponible adem‚s con las primeras versiones del procesador de texto Microsoft Word.
Ten•a dos botones en color verde y pod•a adquirirse por 195 d€lares, pero su precio
elevado para entonces y el no disponer de un sistema operativo que realmente lo
aprovechara, hizo que pasara completamente inadvertido.
Este perifƒrico se populariz€ con la aparici€n de la computadora Macintosh, en 1984. Su
dise„o y creaci€n corri€ a cargo de nuevo de la Universidad de Stanford, cuando Apple en
1980 pidi€ a un grupo de j€venes un perifƒrico seguro, barato y que se pudiera producir en
serie. Part•an de un rat€n basado en tecnolog•a de Xerox de un coste alrededor de los 400
d€lares, con un funcionamiento regular y casi imposible de limpiar. Steve Jobs, quer•a un
precio entre los 10 y los 35 d€lares.
Si bien existen muchas variaciones posteriores, algunas innovaciones recientes y con ƒxito
han sido el uso de una rueda de desplazamiento central o lateral, el sensor de movimiento
€ptico por diodo led, ambas introducidas por Microsoft en 1996 y 1999 respectivamente, o
el sensor basado en un l‚ser no visible del fabricante Logitech.
En la actualidad, la marca europea Logitech es una de las mayores empresas dedicadas a
la fabricaci€n y desarrollo de estos perifƒricos, m‚s de la mitad de su producci€n la
comercializa a travƒs de terceras empresas como IBM, Hewlett-Packard, Compaq o Apple.
Actualidad[editar]
El rat€n se compone habitualmente de al menos dos botones y otros dispositivos
opcionales como una Žrueda•, m‚s otros botones secundarios o de distintas tecnolog•as
como sensores del movimiento que pueden mejorar o hacer m‚s c€modo su uso.
Se suele presentar para manejarse con ambas manos por igual, pero algunos fabricantes
tambiƒn ofrecen modelos ˆnicamente para usuarios diestros o zurdos. Los sistemas
operativos pueden tambiƒn facilitar su manejo a todo tipo de personas, generalmente
invirtiendo la funci€n de los botones.
En los primeros a„os de la inform‚tica , el teclado era el dispositivo m‚s popular para la
entrada de datos o control de la computadora. La aparici€n y ƒxito del rat€n, adem‚s de la
posterior evoluci€n de los sistemas operativos, logr€ facilitar y mejorar la comodidad,
aunque no releg€ el papel primordial del teclado. Aˆn hoy en d•a, pueden compartir
algunas funciones, dejando al usuario que escoja la opci€n m‚s conveniente a sus gustos
o tareas.
Con el avance de las nuevas computadoras, el rat€n se ha convertido en un dispositivo
esencial a la hora de jugar, destacando no solo para seleccionar y accionar objetos en
pantalla en juegos estratƒgicos, sino para cambiar la direcci€n de la c‚mara o la direcci€n
de un personaje en juegos de primera o tercera persona. Comˆnmente en la mayor•a de
estos juegos los botones del rat€n se utilizan para accionar las armas u objetos
seleccionados y la rueda del rat€n sirve para recorrer los objetos o armas de nuestro
inventario.
Con la llegada de las tabletas y el sistema operativo Windows 8, orientado hacia lo t‚ctiles,
si es un ƒxito seguramente el rat€n en su forma cl‚sica se vea seriamente amenazado y le
siga toda una revoluci€n en estos accesorios.7
Funcionamiento[editar]
Art‚culos principales: Cursor (inform‚tica) , Clic (inform‚tica) , Doble clic y Arrastrar y soltar.
El controlador[editar]
Es, desde hace un tiempo, comˆn en cualquier equipo inform‚tico , de tal manera que
todos los sistemas operativos modernos suelen incluir de serie un
software controlador (driver) b‚sico para que ƒste pueda funcionar de manera inmediata y
correcta. No obstante, es normal encontrar software propio del fabricante que puede a„adir
una serie de funciones opcionales, o propiamente los controladores si son necesarios.
Tipos o modelos[editar]
·
En concepto de trackball es una idea que parte del hecho: se debe mover el puntero, no el
dispositivo, por lo que se adapta para presentar una bola, de tal forma que cuando se
coloque la mano encima se pueda mover mediante el dedo pulgar, sin necesidad de
desplazar nada m‚s ni toda l a mano como antes. De esta manera se reduce el esfuerzo y
la necesidad de espacio, adem‚s de evitarse un posible dolor de antebrazo por el
movimiento de ƒste. A algunas personas, sin embargo, no les termina de resultar
realmente c€modo. Este tipo ha sido muy ˆtil por ejemplo en la informatizaci€n de la
navegaci€n mar•tima.
Mouse touch[editar]
Es tambiƒn conocido como "Magic Mouse" est‚ dise„ado con una carcasa superior de una
pieza. Su superficie es lisa es decir sin bot€n, ya que gracias al ‚rea multit‚ctil, todo el
rat€n hace de bot€n y lo puedan usar tanto los diestros como los zurdos.
Por conexi€n[editar]
El Mouse o Ratón
Comentarios (3)
GUARDAR
40 COMENTARIOS
SUSCRÍBETE A XATAKA WINDOWS
Suscribir
Síguenos
· RSS
PUBLICIDAD
TE RECOMENDAMOS
·
La actualización de noviembre de Windows 10 ya está de vuelta como ISO
en la Media Creation Tool
·
Llega a PC la Build 14393.10 de la Anniversary Update en los anillos rápido,
lento y release preview
Compartir
PUBLICIDAD
Microsoft no entrega una vía simple para conseguir esto, pero aun
así es posible lograrlo accediendo a opciones ocultas del sistema.
Tan solo debemos presionar el botón Inicio, escribir el
comando netplwiz y presionar Enter.
Lo primero que hay que hacer para trabajar con Word 2010es, obviamente, arrancar el
programa. Podemos hacerlo de varias formas:
Desde el menˆ Inicio.
Al hacer clic sobre el bot€n Inicio se despliega un menˆ parecido al que ves en la
imagen. El aspecto puede cambiar dependiendo de tu versi€n de Windows.
Pero sea como sea tu menˆ, ver‚s la o pci€n Todos los programas
que al desplegarse
mostrar‚ una lista con los programas que hay instalados en tu ordenador. Frecuentemente
los programas se organizan en carpetas. La carpeta llamada Microsoft Office
contendr‚ la
opci€n que buscamos: MicrosoftOffice Word 2010
.
Desde un acceso directo en el escritorio:
Si en tu escritorio se encuentra el icono de Word 2010, haz doble clic sobre ƒl para iniciar
el programa.
Y si no dispones de acceso directo pero quieres crear uno, localiza el programa Word en
el menˆ Iniciocomo acabas de ver y, en vez de ejecutarlo, haz clic con el bot€n derecho
del rat€n sobre ƒl. Se desplegar‚ el menˆ contextual. Sitˆa el cursor sobre la opci€n Enviar
a y selecciona Escritorio (como acceso directo)
.
Tambiƒn es importante que sepas que, si ejecutas un archivo de tipo Word de tu disco
duro, memoria externa o incluso de internet, el programa arranca autom‚ticamente para
permitirte visualizarlo.
Es conveniente que vayas poniendo en pr‚ctica lo que aprendes a la vez que sigues el
curso. Para ello, te recomendamos que trabajes con ambas ventanas a la vez: la del curso
y la de Word. Si no sabes c€mo alternar r‚pidamente entre distintas ventanas o c€mo
asignar media ventana a cada programa, aqu• te lo explicamos .
Ahora vamos a explicar c€mo escribir tu primer documento, y aprender‚ s c€mo corregir
los peque„os errores y c€mo desplazarte por el documento.
Al escribir un texto hay que teclearlo sin m‚s. Observar‚s que los saltos de l•nea se
realizan autom‚ticamente al llegar al margen derecho. Si quieres realizar un cambio de
l•nea de forma expl•cita, deber‚s utilizar la tecla INTRO (tambiƒn se llama ENTER o retorno
de carro). Se trata de una tecla grande situada en la zona derecha del teclado alfabƒtico.
Su dibujo representativo suele ser una flecha con la forma que indica que baja la l•nea y se
sitˆa al principio de la siguiente (a la izquierda).
Una peque„a barra vertical parpadeante es la que marca tu posici€n en el texto. Se
llama punto de inserci€n, porque all• donde estƒ situada es donde se introducir‚ el texto que
teclees. Observar‚s que va avanzando segˆn vas escribiendo.
- El cursor tiene esta forma cuando est‚ dentro del ‚rea de texto,
- esta otra cuando est‚ encima de los menˆs, e incluso puede tomar otras for mas que
iremos viendo m‚s adelante.
Cuando mueves el rat€n, lo que est‚s moviendo es el puntero; cuando pulsas las teclas
de direcci€n del teclado, mueves el punto de inserci€n.
- Es posible que no te des cuenta del error hasta despuƒs de haber escrito unas cuantas
letras m‚s. En ese caso no ser•a factible que borraras toda la frase por un error que est‚ al
principio de la misma. Lo normal es que desplaces el punto de inserci€n hasta el error y una
vez te hayas situado, utilices el RETROCESO.
El desplazamiento, como ya comentamos anteriormente, se suele realizar con las flechas
del teclado. Normalmente se encuentran en la zona inferior del teclado, cerca de la
tecla INTRO.
- Si te das cuenta del error cuando tienes el punto de inserci€n lejos de ƒl, lo mejor es
hacer clic tras la letra que queremos borrar.
Es importante que lo hagas de esta forma por cuesti€n de tiempo. Dejar el teclado para
coger el rat€n y hacer clic supone una pƒrdida de tiempo, por lo que s€lo utilizaremos el
rat€n en los casos en que el desplazamiento con teclado nos vaya a costar m‚s.
La tecla suprimir (DEL o SUPR) tambiƒn borra una letra, pero la que queda a la derecha
del punto de inserci€n.
Si quieres personalizar
los botones que aparecen en la barra de acceso r•pido
, visita
el siguiente avanzado donde se explica c€mo hacerlo .
2. La barra detƒtulo
, como ya hemos comentado, suele contener el nombre del
documento abierto que se est‚ visualizando, adem‚s del nombre del programa. La
acompa„an en la zona derecha los botones minimizar, maximizar/restaurar y cerrar,
comunes en casi todas las ventanas del entorno Windows.
3. La cinta de opciones
es el elemento m‚s importante de todos, ya que se trata de una
franja que contiene las herramientas y utilidades necesarias para realizar acciones en Word.
Se organiza en pesta„as que engloban categor•as l€gic as. La veremos en detalle m‚s
adelante.
7. La barra de estado
muestra informaci€n del estado del documento, como el nˆmero
de p‚ginas y palabras, o el idioma en que se est‚ redactando. Podremos modificar esta
informaci€n si hacemos clic sobre ella, ya que normalmente se trata de botones realmente.
Hemos comentado que la cinta es la barra m‚s importante de Word, porque contiene
todas las opciones que se pueden realizar con los documentos. Ve‚mosla con m‚s detalle.
Para situarte en una ficha diferente, simplemente haz clic en su correspondiente nombre
de pesta„a.
•sta funci€n permite una mayor comod idad a la hora de trabajar, pero si en algˆn
momento queremos ocultar o inhabilitar alguna de ficha de forma manual, podremos hacerlo
desde el menˆ Archivo> Opciones> Personalizar Cinta
. Si quieres ver con detalle c€mo
hacerlo, visita el siguiente avanzado de personalizaci€n de la cinta de opciones.
Adem‚s, si acostumbras a personalizar los programas que utilizas es posible que tambiƒn
te interese aprender c€mo exportar e importar la personalizaci€n del entorno
.
Pulsando la tecla ALT entraremos en el modo de acceso por teclado. De esta forma
aparecer‚n peque„os recuadros junto a las pesta„as y opciones indicando la tecla (o
conjunto de teclas) que deber‚s pulsar para acceder a esa opci€n sin la necesidad del rat€n.
Para salir del modo de acceso por teclado vuelve a pulsar la tecla ALT.
Si haces doble clic sobre cualquiera de las pesta„as, la barra se ocultar‚, para disponer
de m‚s espacio de trabajo. Las opciones volver‚n a mostrarse en el momento en el que
vuelvas a hacer clic en cualquier pesta„a. Tambiƒn puedes mostrar u ocultar las cintas
desde el bot€n con forma de flecha, que encontrar‚s en la zona derecha superior .
De hecho, su estructura es algo distinta al resto de fichas, por eso la vamos a comentar
a parte. Observar‚s que sus opciones no se encuentran en una ficha como las que hemos
visto, con agrupaciones. Est‚n situadas en forma de menˆ vertical. Esta pesta„a equival•a
al bot€n Officeen la versi€n Word 2007, y en versiones anteriores era el menˆ Archivo.
Es decir, en Word 2010 hemos vuelto a sus or•genes, pero con un dise„o mejorado.
Las opciones principales son las de Abrir, Nuevo, Guardary Cerrardocumentos.
Tambiƒn puedes acceder a una lista de los documentos utilizados de
forma Reciente y Salir de la aplicaci€n. Las
opciones Informaci€n
, Imprimiry Compartirlas veremos m‚s adelante.
- Comandos inmediatos
.
Se ejecutan de forma inmediata al hacer clic sobre ellos, aunque tambiƒn pueden mostrar
un cuadro de di‚logo que nos pide m‚s informaci€n para realizar la acci €n.
Se reconocen porque al pasar el cursor sobre ellos, se dibuja un peque„o recuadro azul
que no ocupa todo el ancho del menˆ.
Algunos ejemplos son los comandos Abrir, Cerrar, Guardar como
, Opcionesy Salir.
Para salir de la ficha Archivohacer clic sobre otra pesta„a o pulsar la tecla ESC.
Hemos visto que escribir nuestro primer documento b‚sicamente se trata de teclear el
texto y controlar siempre d€nde est‚ situado el punto de inserci€n. En este apartado vamos
a ver algunas consideraciones ˆtiles a tener en cuenta, dejando de lado las cuestiones
estƒticas y de formato que veremos m‚s adelante.
En el documento podemos definir quƒ texto es el t•tulo, cu‚l el subt•tulo, y cu‚l los
p‚rrafos de contenido. •sta distinci€n no es ˆnicamente estƒtica, sino que ayuda a Word a
hacerse una idea de la estructura del documento
y esto a la larga nos ayudar‚ en nuestr o
trabajo. Un documento bien estructurado siempre es m‚s sencillo de manejar, facilitando
por ejemplo la posterior creaci€n de •ndices.
Desde la pesta„a Inicio> grupo Estilos, encontramos un cuadro que nos permite elegir
el tipo de texto que vamos a introducir.
Si quieres que un determinado texto se tenga en cuenta como p‚rrafo, deber‚s elegir el
estilo P•rrafo.
Como ya sabes, Word se encarga de que el texto que vas introduciendo se contenga
dentro de unos m‚rgenes y pasa a la l•nea inferior cuando alcanza el margen derecho. Pero
conviene saber que, si algˆn momento quieres realizar un salto de lƒnea
de forma
voluntaria, lo puedes hacer con la combinaci€n de teclas MAYÚS+INTRO.
A primera vista el resultado ser‚ el mismo que si pulsaras simplemente INTRO, pero
no es as•. Si pulsas INTRO lo que Word interpreta no es un salto de l•nea, sino la intenci€n
de empezar un nuevo p•rrafo
. En tus inicios esto carecer‚ de importancia, pero a medida
que vayas aprendiendo a dar formato estableciendo una distancia entre p‚rrafos concreta
o utilizando la sangr•a, s• que puede afectar al resultado final.
Los saltos de p•ginase insertan autom‚ticamente cuando llegamos al margen
inferior de una p‚gina y seguimos escribiendo. Tambiƒn se pueden insertar de forma
manual si queremos pasar a la p‚gina siguiente aunque no hayamos llegado al final, desde
En el ejemplo, hemos escrito la primera frase y luego hemos pulsando MAYÚS+INTRO para
realizar un salto de l•nea. Luego, hemos continuado escribiendo y, tras el punto final, hemos
pulsando INTRO para empezar un p‚rrafo nuevo.
F•jate que, adem‚s de los saltos de l•nea y los cambios de p‚rrafos tambiƒn se muestran
otros s•mbolos como un punto medio que se„ala que hay un espacioseparando las
palabras, o una marca de salto de p•gina
.
Word autom‚ticamente dar‚ por sentado que lo que quieres hacer es crear una lista, y
que est‚s utilizando el asterisco como vi„eta.
Esto tiene varias implicaciones. El asterisco ser‚ substituido por un punto y el texto tendr‚
una tabulaci€n, por lo que no estar‚ al mismo nivel que el resto.
En estos casos, deberemos pulsar el peque„o icono flotante en forma de rayo que
aparece junto al texto. Al hacerlo se desplegar‚ un menˆ que nos permitir‚ deshacerla
acci€n de Word si va en contra de nuestros intereses.
Pero Word no sirve ˆnicamente para introducir texto. Se puede insertar dibujos,
fotograf•as, logotipos, tablas, gr‚ficos y muchos otros objetos que enriquecer‚n el
documento. C€mo hacerlo lo iremos viendo a lo largo del curso.
Insertar texto no tiene secreto, ˆnicamente hay que escribirlo, pero ‹quƒ ocurre si
queremos insertar algˆn s•mbolo o un car‚cter especial? ‹O si queremos insertar
ecuaciones matem‚ticas?
Los s•mbolos disponibles dependen del tipo de fuente que se utilice, por ello podr‚s
cambiar la fuente en el desplegable Fuente de la parte superior. Luego, podremos
seleccionar en desplegable Subconjuntoel tipo de s•mbolo que buscamos, para filtrar el
resultado.
Un truco
: Si un s•mbolo lo utilizas con regularidad, selecci€nalo y observa las teclas que
lo insertan autom‚ticamente en la zona inferior. As• no tendr‚s qu e recurrir cada vez al
cuadro de di‚logo. Por ejemplo, en la imagen hemos seleccionado el s•mbolo del euro ( €),
las teclas son ALT+CTRL+E. Si te resulta compleja esa combinaci€n, la puedes cambiar por
otra desde el bot€n Teclas...
.
Una de las ventajas que han aportado los procesadores de texto es la facilidad para
modificar y corregir. El primer paso en ese proceso es colocarnos en el lugar donde vamos
a efectuar la modificaci€n.
Por otra parte, cuando estamos viendo un documento Word que no cabe en una pantalla,
necesitaremos movernos por el documento para colocarnos en la parte que nos interese.
Tanto en un caso como en otro ser‚ interesante conocer todas las formas que existen
para desplazarse por el documento, y as• poder elegir la m‚s ˆtil en cada momento.
el punto de inserci€n, que es una l•nea vertical parpadeante y nos indica d€nde se va a
escribir la pr€xima letra que tecleemos.
Con el rat€n.
Desplazar el cursor del rat€n hasta el punto elegido y hacer clic, el punto
de inserci€n se colocar‚ en ese lugar.
Combinaci€n de teclas:
Paradesplazarse
Teclas AvP•g y ReP•g. Estas teclas avanzan y retroceden una pantalla completa
.
Observad que no es lo mismo una pantalla que una p‚gina. El tama„o de la pantalla lo limita
el monitor mientras que la longitud de la p‚gina la definimos nosotros.
Combinaci€n de teclas:
Para desplazarse
Haciendo clic en el bot€n central del c•rculo podemos cambiar el objeto p‚gina por
otros, como por ejemplo, notas al pie, comentarios, palabras, etc.
Permiten movernos de forma similar a como acabamos de ver con la barra vertical pero
en sentido horizontal, es decir, permiten desplazar el documento hacia la derecha y
hacia la izquierda
. Se utilizan menos porque es menos frecuente que el documento sea
m‚s ancho de lo que cabe en una pantalla.
Panel de navegaci€n.
Ir a.