Está en la página 1de 77

Este espacio fue creado para brindarles informacion sobre Hardware y sus componentes

internos como externos..


· UCV

Universidad cesar vallejo


Datos personales

KMPC
Lima, Peru
Este blog es realizado para personas que les guste reir o conocer un
poco mas de la gente extra€a que puede existir en este planeta y un
ejemplo de ello Soy yo :)
Ver todo mi perfil
Contenido
o *Definici•n hardware(1)
o Arquitectura de compuradoras (1)
o Clasificacion de hardware (1)
o Generaciones del Hardware (1)
o Puertos y conectores(1)
FABRICANTES
o HP
o AMD
o EPSON
o INTEL

----------------------------------------------------
----------------------------------------------------

----------------------------------------------------

----------------------------------------------------

----------------------------------------------------
----------------------------------------------------

----------------------------------------------------

----------------------------------------------------
Se ha producido un error en este gadget.
Compartir
Clasificacion de hardware
Etiquetas: Clasificacion de hardware

 Hardware de almacenamiento: son dispositivos que son capaces de almacenar


informaci•n de manera temporal • a largo plazo, como ejemplos est‚n los discos duros,
disquetes, memorias USB, unidades SSD, memorias ROM, memorias RAM, memorias cachƒ,
etc.
 Hardware de proceso: son aquellos encargados de la interpretaci•n de instrucciones,
proceso de c‚lculos y de datos. Ejemplos son los microprocesadores, Chipset y los
coprocesadores matem‚ticos.

 Hardware de salida: permiten que los datos generados por la computadora se dirijan al
exterior por medio de dispositivos de almacenamiento • cables. Ejemplos son las impresoras
de inyecci•n de tinta, los Plotter, pantallas de plasma, etc.

 Hardware de entrada: se utilizan para introducir los datos a procesar en la computadora.


Ejemplo son los esc‚neres, rat•n "Mouse", teclado, lector de DV D, etc.
 Hardware bidireccional: son aquellos que tienen la capacidad de introducir datos a la
computadora, as„ como permitir la salida, ejemplos son las tarjetas de red, tarjetas de audio.

 Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo las memorias USB,
disqueteras, "quemadores" de DVD, las cu‚les entran en 2 clasificaciones (Hardware de
almacenamiento y bidireccional), ya que almacenan datos y adem‚s pueden
introducir/obtener informaci•n de la computadora, otro ejemplo es la tarjeta de video
(almacena datos de gr‚ficos en su RAM integrada y procesa los gr‚ficos en su GPU -Unidad
de proceso de gr‚ficos.
Definici€n de Antivirus

Un antivirus es un programa inform•tico que tiene el prop€sito de detectar y eliminar virus y


otros programas perjudiciales antes o despu‚s de que ingresen al sistema.

Los virus, gusanos, troyanos, spyware son tipos de programas inform•ticos que suelen
ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un
ordenador y que cumplen diversas funciones daƒinas para el sistema. Entre ellas, robo y
p‚rdida de informaci€n, alteraci€n del funcionamiento, disrupci€n del sistema y propagaci€n
hacia otras computadoras.

Los antivirus son aplicaciones de software que han sido diseƒados como medida de protecci€n y
seguridad para resguardar los datos y el funcionamiento de sistemas inform•ticos caseros y
empresariales de aquellas otras aplicaciones conocidas com„nmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el correcto desempeƒo de las computadoras.

Un programa de protecci€n de virus tiene un funcionamiento com„n que a menudo compara el


c€digo de cada archivo que revisa con una base de datos de c€digos de virus ya conocidos y,
de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.
Tambi‚n puede reconocer un comportamiento o patr€n de conducta t…pico de un virus. Los
antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como
aquellos que procuran ingresar o interactuar con el mismo.

Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado
el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. As…,
el antivirus puede permanecer en ejecuci€n durante todo el tiempo que el sistema inform•tico
permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario
lo requiera. Normalmente, los antivirus tambi‚n pueden revisar corr eos electr€nicos entrantes y
salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-
spyware que cumplen funciones accesorias para evitar el ingreso de virus.

>> Siguiente >>

... via Definicion ABC http://www.definicionabc.com/tecnologia/antivirus.php

Definici€n de Antivirus

Se denomina antivirus a un software utilizado para eliminar programas elaborados con


intenci€n destructiva. As•, los antivirus surgieron como una soluci€n a la proliferaci€n
de software malicioso cuando el uso de computadoras personales comenz€ a
masificarse y con ello surgi€ todo un nuevo mercado.

Un virus inform‚tico tiene como finalidad pri ncipal alterar el funcionamiento de la


computadora a espaldas del usuario. El espectro de virus existentes exhibe desde
programas capaces de borrar los datos de la computadora, hasta algunos que solo
causan molestias. Los virus inform‚ticos carecen de la c apacidad de auto replicarse,
precisan de un software que sirve de huƒsped; cuando este se ejecuta, el virus se
levanta en la memoria RAM, comienza a manejar programas del sistema operativo e
infectar los archivos ejecutables que se utilicen, grab‚ndose de modo definitivo en el
disco r•gido.

El primer virus registrado data del a„o 1972 y recibi€ el nombre de Creeper (por
escribir sucesivamente la frase …soy una enredadera† ag‚rrame si puedes‡).
Ir€nicamente dio lugar al primer antivirus, denominado …corta dora‡. A partir de ese
momento la proliferaci€n de virus comenz€ a crecer, sobre todo a partir de mediados
de los a„os ochenta.

El mƒtodo m‚s habitual que un antivirus utiliza para detectar la presencia de un virus
inform‚tico es comparar ficheros contra una base de datos con registros de virus.
Tambiƒn es posible detectar actividad maliciosa para identificar virus desconocidos o
emular ficheros y registrar las actividades que realizan los programas.

Dado que la seguridad inform‚tica que proveen los antiv irus descansa principalmente
en el uso de una comparaci€n contra una base de datos, es comprensible que estos
requieran continuamente actualizaciones, a fin de ampliar este registro de virus a
medida que se descubre nuevos elementos maliciosos.

Lamentablemente, la tasa de efectividad de los antivirus dista de ser del ciento por
ciento. Tambiƒn es posible que se manifiesten falsos positivos, pudiendo dar lugar a
verdaderos problemas si el antivirus decide eliminar el archivo. As•, ha sucedido que
antivirus de firmas prestigiosas borren err€neamente archivos relevantes del sistema
operativo, haciendo que este funcione con problemas o no pueda funcionar m‚s.

En la actualidad, comenz€ a cobrar vigor la posibilidad de tener antivirus …en la nube‡,


es decir, la posibilidad de tener un control de la actividad del ordenador sin necesidad
de instalar un software localmente y utilizar recursos propios, logr‚ndolo con la mera
conexi€n a internet. Esta posibilidad tiene adem‚s como ventaja centralizar en un
servidor la informaci€n que millones de ordenadores env•an con respecto a actividad
maliciosa.

... Via Definicion.mx: http://definicion.mx/antivirus/

Que es un antivirus ?
Comentarios (9)

El antivirus es un programa que ayuda a proteger su computadora contra la


mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la
pérdida de rendimiento del microprocesador, borrado de archivos, alteración
de datos, informacion confidencial expuestas a personas no autorizadas y la
desinstalación del sistema operativo.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y


hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario,
buscando detectar y, entonces, anular o remover los virus de la
computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles
de plagas virtuales conocidas, y gracias al modo con que monitorizan el
sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos
infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones


identificables en archivos y comportamientos del ordenador o alteraciones no
autorizadas en determinados archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos


maliciosos siendo descubiertos todos los días, los productos pueden hacerse
obsoletos rápidamente. Algunos antivirus pueden ser configurados para que
se actualicen automáticamente. En este caso, es aconsejable que esta opción
esté habilitada.
Antivirus - ventajas y tipos

Los antivirus son uno de los puntos de apoyo básicos de un sistema de


seguridad personal, al lado de firewalls y de detectores de spyware. Como en
las otras categorías de software, también es posible encontrar buenos
antivirus gratuitos y comerciales. Normalmente, los productos monitorizan
actividades de virus en tiempo real y hacen verificaciones periódicas, o de
acuerdo con la solicitud del usuario.

Además de tener uno de esos programas, usted puede querer utilizar


unantivirus online, que no necesita ser instalado en el ordenador. Es útil en el
caso de ya haber sufrido una infección, porque algunos virus y programas
maliciosos impiden el funcionamiento correcto de los antivirus, y continúan
actuando después de una verificación completa del sistema.

Los antivirus online también pueden ser útiles cuando se necesita usar
sistemas desconocidos o sospechosos, como ordenadores colectivos en
cibercafés. Otra ventaja de los verificadores online es que están siempre
actualizados, pues estan hospedados en los servidores de las propias empresas
que los mantienen.
Antivirus más efectivos
A través de los años, son muchos los programas antivirus que han ido
apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares
antivirus más conocidos podemos destacar AVG Antivirus, uno de los más
populares, con casi 100 millones de usuarios en todo el mundo, y el
famosísimo NOD32, otro clásico .

También es necesario destacar las cualidades de Avast! Antivirus, quizás uno


de los más efectivos del mercado.
Esto es tan sólo un lista pequeña, y es el usuario el que finalmente deberá
evaluar la efectividad de su software antiovirus mediante la observación y la
lectura de material relativo al tema.

Para ello no dudes en revisar la extensa colección de artículos sobre seguridad


que podrás encontrar en este enlace.

Seguridad de la informaci€n / Seguridad inform•tica


Existen muchas definiciones del tƒrmino seguridad. Simplificando, y en general, podemos
definir la seguridad como: "Caracter•stica que indica que un sistema esta libre de todo peligro,
da„o o riesgo." (Villal€n)

Cuando hablamos de seguridad de la informaci€n estamos indicando que dicha informaci€n


tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

La Seguridad de la Informaci€n se puede definir como conjunto de medidas tƒcnicas,


organizativas y legales que permiten a la organizaci€n asegurar la confidencialidad, integridad
y disponibilidad de su sistema de informaci€n.

Hasta la aparici€n y difusi€n del uso de los sistemas inform‚ticos, toda la informaci€n de
interƒs de una organizaci€n se guardaba en papel y se almacenaba en grandes cantidades de
abultados archivadores. Datos de los clientes o proveedores de la organizaci€n, o de los
empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.

Los sistemas inform‚ticos permiten la digitalizaci€n de todo este volumen de informaci€n


reduciendo el espacio ocupado, pero, sobre todo, facilitando su an‚lisis y procesado. Se gana
en 'espacio', acceso, rapidez en el procesado de dicha informaci€n y mejoras en la
presentaci€n de dicha informaci€n.

Pero aparecen otros problemas ligados a esas facilidades. Si es mas f‚cil transportar la
informaci€n tambiƒn hay mas posibilidades de que desaparezca 'por el camino'. Si es mas f‚cil
acceder a ella tambiƒn es mas f‚ cil modificar su contenido, etc.

Desde la aparici€n de los grandes sistemas aislados hasta nuestros d•as, en los que el trabajo
en red es lo habitual, los problemas derivados de la seguridad de la informaci€n han ido
tambiƒn cambiando, evolucionando, pero est‚n ah• y las soluciones han tenido que ir
adapt‚ndose a los nuevos requerimientos tƒcnicos. Aumenta la sofisticaci€n en el ataque y ello
aumenta la complejidad de la soluci€n, pero la esencia es la misma.

Existen tambiƒn diferentes definiciones del tƒrmino Seguridad Inform‚tica. De ellas nos
quedamos con la definici€n ofrecida por el est‚ndar para la seguridad de la
informaci€n ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la
International Organization for Standardization (ISO) y por la comisi€n International
Electrotechnical Commission (IEC).
…La seguridad inform‚tica consiste en la implantaci€n de un conjunto de medidas tƒcnicas
destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la informaci€n,
pudiendo, adem‚s, abarcar otras propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.‡

Como vemos el tƒrmino seguridad de la informaci€n es mas amplio ya que engloba otros
aspectos relacionados con la seguridad mas all‚ de los puram ente tecnol€gicos.
Seguridad de la informaci€n: modelo PDCA
Dentro de la organizaci€n el tema de la seguridad de la informaci€n es un cap•tulo muy
importante que requiere dedicarle tiempo y recursos. La organizaci€n debe plantearse un
Sistema de Gesti€n de la Seguridad de la Informaci€n (SGSI).

El objetivo de un SGSI es proteger la informaci€n y para ello lo primero que debe hacer es
identificar los 'activos de informaci€n' que deben ser protegidos y en quƒ grado.

Luego debe aplicarse el plan PDCA('PLAN‚ DO ‚ CHECK‚ ACT'), es decir Planificar, Hacer,
Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se
eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de
seguridad no son ˆnicamente de naturaleza tecnol€gica, y por ese motivo nunca se eliminan en
su totalidad.

Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en
Actuar, consiguiendo as• mejorar la seguridad.

PLANIFICAR(Plan): consiste en establecer el contexto en el se crean las pol•ticas de


seguridad, se hace el an‚lisis de riesgos, se hace la selecci€n de controles y el estado de
aplicabilidad
HACER(Do): consiste en implementar el sistema de gesti€n de seguridad de la informaci€n,
implementar el plan de riesgos e implementar los controles .
VERIFICAR(Check): consiste en monitorear las actividades y hacer auditor•as internas.
ACTUAR(Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones
preventivas y acciones correctivas .
Bases de la Seguridad Inform•tica
Fiabilidad
Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene Spafford,
profesor de ciencias inform‚ticas en la Universidad Purdue (Indiana, EEUU) y experto en
seguridad de datos, dijo que …el ˆnico sistema seguro es aquel que est‚ apagado y
desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado
por guardianes bien pagados y muy bien armados. Aˆn as•, yo no apostar•a mi vida por ƒl‡.
Hablar de seguridad inform‚tica en tƒrminos absolutos es imposible y por ese motivo se habla
mas bien de fiabilidad del sistema, que, en realidad es una relajaci€n del primer tƒrmino.

Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se


espera de ƒl.

En general, un sistema ser‚ seguro o fiable si podemos garantizar tres aspectos:

· Confidencialidad : acceso a la informaci€n solo mediante autorizaci€n y de forma


controlada.
· Integridad : modificaci€n de la informaci€n solo mediante autorizaci€n.
· Disponibilidad : la informaci€n del sistema debe permanecer accesible mediante
autorizaci€n.

Existe otra propiedad de los sistemas que es la Confiabilidad, entendida como nivel de calidad
del servicio que se ofrece. Pero esta propiedad, que hace referencia a la disponibilidad, estar•a
al mismo nivel que la seguridad. En nuestro caso mantenemos la Disponibilidad como un
aspecto de la seguridad.

Confidencialidad
En general el tƒrmino 'confidencial' hace referencia a "Que se hace o se dice en confianza o
con seguridad rec•proca entre dos o m‚s personas. " (http://buscon.rae.es)
En tƒrminos de seguridad de la informaci€n, la confidencialidad hace referencia a la necesidad
de ocultar o mantener secreto sobre determinada informaci€n o recursos.

El objetivo de la confidencialidad es, entonces, prevenir la divulgaci€n no autorizada de la


informaci€n.

En general, cualquier empresa pˆblica o privada y de cualquier ‚mbito de actuaci€n requiere


que cierta informaci€n no sea accedida por diferentes motivos. Uno de los ejemplos mas t•picos
es el del ejƒrcito de un pa•s. Adem‚s, es sabido que los logros mas importantes en materia de
seguridad siempre van ligados a temas estratƒgicos militares.

Por otra parte, determinadas empresas a menudo desarrollan dise„os que deben proteger de
sus competidores. La sostenibilidad de la empresa as• como su posicionamiento en el mercado
pueden depender de forma directa de la implementaci€n de estos dise„os y, por ese motivo,
deben protegerlos mediante mecanismos de control de acceso que aseguren la
confidencialidad de esas informaciones.
Un ejemplo t•pico de mecanismo que garantice la confidencialidad es la Criptograf•a, cuyo
objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios
que no disponen de los permisos suficientes.

Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y es la clave
de encriptaci€n. Esta clave es necesaria para que el usuario adecuado pueda descifrar la
informaci€n recibida y en funci€n del tipo de mecanismo de encriptaci€n utilizado, la clave
puede/debe viajar por la red, pudiendo ser capturada mediante herramientas dise„adas para
ello. Si se produce esta situaci€n, la confidencialidad de la operaci€n realizada (sea bancaria,
administrativa o de cualquier tipo) queda comprometida.

Integridad
En general, el tƒrmino 'integridad' hace referencia a una cualidad de '•ntegro' e indica "Que no
carece de ninguna de sus partes." y relativo a personas "Recta, proba, intachable.".

En tƒrminos de seguridad de la informaci€n, la integridad hace referencia a la la fidelidad de la


informaci€n o recursos, y normalmente se expresa en lo referente a prevenir el cambio
impropio o desautorizado.

El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la


informaci€n.

La integridad hace referencia a:

· la integridad de los datos (el volumen de la informaci€n)


· la integridad del origen (la fuente de los datos, llamada autenticaci€n)
Es importante hacer hincapiƒ en la integridad del origen, ya que puede afectar a su exactitud,
credibilidad y confianza que las personas ponen en la informaci€n.

A menudo ocurre que al hablar de integridad de la informaci€n no se da en estos dos aspectos.

Por ejemplo, cuando un peri€dico difunde una informaci€n cuya fuente no es correcta,
podemos decir que se mantiene la integridad de la informaci€n ya que se difunde por medio
impreso, pero sin embargo, al ser la fuente de esa informaci€n err€nea no se est‚ manteniendo
la integridad del origen, ya que la fuente no es correcta.

Disponibilidad
En general, el tƒrmino 'disponibilidad' hace referencia a una cualidad de 'disponible' y dicho de
una cosa "Que se puede disponer libremente de ella o que est‚ lista para usarse o utilizarse."

En tƒrminos de seguridad de la informaci€n, la disponibilidad hace referencia a que la


informaci€n del sistema debe permanecer accesible a elementos autorizados.

El objetivo de la disponibilidad es, entonces, prevenir interrupciones no autorizadas/controladas


de los recursos inform‚ticos.

En tƒrminos de seguridad inform‚tica …un sistema est‚ disponible cuando su dise„o e


implementaci€n permite deliberadamente negar el acceso a datos o servicios determinados‡.
Es decir, un sistema es disponible si permite no estar disponible.

Y un sistema 'no disponible' es tan malo como no tener sistema. No sirve.

Como resumen de las bases de la seguridad inform‚tica que hemos comen tado, podemos
decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres factores.
No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni tan
siquiera el usuario administrador pueda acceder a ƒl, ya que se est‚ negando la disponibilidad.

Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a un aspecto de
la seguridad o a otro. En ambientes militares suele ser siempre prioritaria la confidencialidad de
la informaci€n frente a la disponibilidad. Aunque alguien pueda acceder a ella o incluso pueda
eliminarla no podr‚ conocer su contenido y reponer dicha informaci€n ser‚ tan sencillo como
recuperar una copia de seguridad (si las cosas se est‚n haciendo bien).

En ambientes bancarios es prioritaria siempre la integridad de la informaci€n frente a la


confidencialidad o disponibilidad. Se considera menos da„ino que un usuario pueda leer el
saldo de otro usuario a que pueda modificarlo.

Amenazas a la Seguridad de la Información


Definición
Se puede definir como amenaza a todo elemento o acci•n capaz de atentar contra la seguridad
de la informaci•n.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza s•lo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de informaci•n.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las tƒcnicas
de ingenier„a social, la falta de capacitaci•n y concientizaci•n a los usuarios en el uso de la
tecnolog„a, y sobre todo la creciente rentabilidad de los ataques, han provocado en los …ltimos
a€os el aumento de amenazas intencionales.

Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:

· Intencionales, en caso de que deliberadamente se intente producir un da€o (por ejemplo el robo
de informaci•n aplicando la tƒcnica de trashing, la propagaci•n de c•digo malicioso y las tƒcnicas
de ingenier„a social).
· No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de informaci•n y pueden producir un
da€o (por ejemplo las amenazas relacionadas con fen•menos naturales).

Cómo actuar
La presencia de una amenaza es una advertencia de que puede ser inminente el da€o a alg…n
activo de la informaci•n, o bien es un indicador de que el da€o se est‚ produciendo o ya se ha
producido. Por ello siempre debe ser reportada como un incidente de seguridad de la
informaci•n.
Si sospecha que existe una amenaza a alg…n sistema de informaci•n de la Universidad, por
favor efect…e el reporte del incidente.

6. Amenazas y Vulnerabilidades

Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier
tipo de evento o acci•n que puede producir un da€o
(material o inmaterial) sobre los elementos de un sistema,
en el caso de la Seguridad Inform‚tica , los Elementos de
Informaci•n. Debido a que la Seguridad Inform‚tica tiene
como prop•sitos de garantizar
la confidencialidad, integridad, disponibilidad y autenticid
ad de los datos e informaciones, las amenazas y los
consecuentes da€os que puede causar un evento exitoso,
tambiƒn hay que ver en relaci•n con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e
informaciones.

Desde el punto de vista de la entidad que maneja los datos,


existen amenazas de origen externo como por ejemplo las
agresiones tƒcnicas, naturales o humanos, sino tambiƒn
amenazas de origen interno, como la negligencia del
propio personal o las condiciones tƒcnicas, procesos
operativos internos (Nota: existen conceptos que
defienden la opini•n que amenazas siempre tienen
car‚cter externo!)
Generalmente se distingue y divide tres grupos

· Criminalidad: son todas las acciones, causado por la


intervenci•n humana, que violan la ley y que est‚n
penadas por esta. Con criminalidad pol„tica se entiende
todas las acciones dirigido desde el gobierno hacia la
sociedad civil.
· Sucesos de origen f€sico: son todos los eventos
naturales y tƒcnicos, sino tambiƒn eventos indirectamente
causados por la intervenci•n humana.
· Negligencia y decisiones institucionales: son todas las
acciones, decisiones u omisiones por parte de las personas
que tienen poder e influencia sobre el sistema. Al mismo
tiempo son las amenazas menos predecibles porque est‚n
directamente relacionado con el comportamiento humano.

Existen amenazas que dif„cilmente se dejan eliminar (virus


de computadora) y por eso es la tarea de la gesti•n de
riesgo de preverlas, implementar medidas de protecci•n
para evitar o minimizar los da€os en caso de que se realice
una amenaza.

Para mostrar algunas de las amenazas m‚s preocupantes,


consultamos dos estad„sticas, el primer grafo sale de la
†Encuesta sobre Seguridad y Crimen de Computaci•n ‡
2008ˆ del Instituto de Seguridad de Computaci•n (CSI por
sus siglas en inglƒs) que base en 433 respuestas de
diferentes entidades privadas y estatales en los EE.UU [6]
El segundo tiene su origen en una encuesta que se hizo en
el a€o 2007, con 34 organizaciones sociales a nivel
centroamericano

Ambos grafos, muestran el porcentaje de todos los


encuestados que sufrieron ese tipo de ataque.

Como se observa, existen algunas similitudes respecto a


las amenazas m‚s preocupantes

· Ataques de virus (>50%)


· Robo de celulares, port‚tiles y otros equipos (>40%)

Pero tambiƒn existen otras amenazas que, aunque no


aparezcan en ambas encuestas, son muy alarmantes y que
se debe tomar en consideraci•n

· Falta de respaldo de datos


· Perdida de informaci•n por rotaci•n, salida de personal
· Abuso de conocimientos internos (no consultado en
encuesta de organizaciones sociales)
· Mal manejo de equipos y programas
· Acceso non-autorizado
· etc

Vulnerabilidades

La Vulnerabilidad es la capacidad, las condiciones y


caracter„sticas del sistema mismo (incluyendo la entidad
que lo maneja), que lo hace susceptible a amenazas, con
el resultado de sufrir alg…n da€o. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un
da€o [4].

Las vulnerabilidades est‚n en directa interrelaci•n con las


amenazas porque si no existe una amenaza, tampoco
existe la vulnerabilidad o no tiene importancia, porque no
se puede ocasionar un da€o.

Dependiendo del contexto de la instituci•n, se puede


agrupar las vulnerabilidades en grupos
caracter„sticos: Ambiental, F€sica, Econ•mica, Social,
Educativo, Institucional y Pol€tica[4].
En referencia al folleto ‰Pong‚mos las pilas![5], se
recomienda leer el capitulo †Algunas verdades inc•modasˆ,
p‚gina 14 a 21, donde se aborda el tema de las amenazas
y vulnerabilidades

Vulnerabilidades
de un sistema inform•tico
En un sistema inform‚tico lo que queremos proteger son sus activos, es decir, los recursos que
forman parte del sistema y que podemos agrupar en:
· Hardware : elementos f•sicos del sistema inform‚tico, tales como procesadores,
electr€nica y cableado de red, medios de almacenamiento (cabinas, discos, cintas,
DVDs,...).
· Software : elementos l€‰ gicos o programas que se ejecutan sobre el hardware, tanto si
es el propio sistema operativo como las aplicaciones.
· Datos: comprenden la informaci€n l€gica que procesa el software haciendo uso del
hardware. En general ser‚n informaciones estructuradas en bases de datos o
paquetes de informaci€n que viajan por la red.
· Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como
puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si
las copias se hacen en ese medio, etc.
De ellos los mas cr•ticos son los datos, el hardware y el software. Es decir, los datos que est‚n
almacenados en el hardware y que son procesados por las aplicaciones software.

Incluso de todos ellos, el activomascrƒtico son los datos. El resto se puede reponer con
facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena pol•tica de
copias de seguridad y sea capaz de reponerlos en el estado mas pr€ximo al momento en que
se produjo la pƒrdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o
imposibilidad de reponer dichos datos con lo que conllevar•a de pƒrdida de tiempo y dinero.
Vulnerabilidad: definici€n y clasificaci€n
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del
sistema inform‚tico.

Las vulnerabilidades de los sistemas inform‚ticos las podemos agrupar en funci€n de:

Dise„o
· Debilidad en el dise„o de protocolos utilizados en las redes.
· Pol•ticas de seguridad deficientes e inexistentes.
Implementaci€n
· Errores de programaci€n.
· Existencia de …puertas traseras‡ en los sistemas inform‚ticos.
· Descuido de los fabricantes.
Uso
· Mala configuraci€n de los sistemas inform‚ticos.
· Desconocimiento y falta de sensibilizaci€n de los usuarios y de los responsables de
inform‚tica.
· Disponibilidad de herramientas que facilitan los ataques.
· Limitaci€n gubernamental de tecnolog•as de seguridad.
Vulnerabilidaddeldƒacero
· Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una
soluci€n …conocida‡, pero se sabe como explotarla.

Vulnerabilidades conocidas
· Vulnerabilidad de desbordamiento de buffer.

Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar


un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se
almacenan en zonas de memoria adyacentes.

En esta situaci€n se puede aprovechar para ejecutar c€digo que nos de privilegios de
administrador.

· Vulnerabilidad de condici€n de carrera (race condition).


Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse
este tipo de vulnerabilidad. Es el caso t•pico de una variable, que cambia su estado y
puede obtener de esta forma un valor no esperado.

· Vulnerabilidad de Cross Site Scripting (XSS).

Es una vulnerabilidad de las aplicaciones web, que permite inyectar c€digo VBSript o
JavaScript en p‚ginas web vistas por el usuario. El phishing es una aplicaci€n de esta
vulnerabilidad. En el phishing la v•ctima cree que est‚ accediendo a una URL (la ve en
la barra de direcciones), pero en realidad est‚ accediendo a otro sitio diferente. Si el
usuario introduce sus credenciales en este sitio se las est‚ enviando al atacante.

· Vulnerabilidad de denegaci€n del servicio.

La denegaci€n de servicio hace que un servicio o recurso no estƒ disponible para los
usuarios. Suele provocar la pƒrdida de la conectividad de la red por el consumo del
ancho de banda de la red de la v•ctima o sobrecarga de los recursos inform‚ticos del
sistema de la v•ctima.

· Vulnerabilidad de ventanas enga„osas (Window Spoofing).

Las ventanas enga„osas son las que dicen que eres el ganador de tal o cual cosa, lo
cual es mentira y lo ˆnico que quieren es que el usuario de informaci€n. Hay otro tipo
de ventanas que si las sigues obtienen datos del ordenador para luego realizar un
ataque.

En http://www.cert.org/stats/ hay disponibles unas tablas que indican el nŠ de vulnerabilidades


detectadas por a„o. Es interesante visitar la web de vez en cuando y comprobar el elevado
nˆmero de vulnerabilidades que se van detectando. Habr•a que ver cu‚ntas n o se detectan...
Herramientas
En el caso de servidores Linux/Unix para hacer el an‚lisis de vulnerabilidades se suele utilizar
el programa 'Nessus'.

Nessus es de arquitectura cliente-servidor OpenSource, dispone de una base de datos de


patrones de ataques para lanzar contra una m‚quina o conjunto de m‚quinas con el objetivo de
localizar sus vulnerabilidades.
Existe software comercial que utiliza Nessus como motor para el an‚lisis. Por ejemplo est‚
Catbird (www.catbird.com) que usa un portal para la gesti€n centralizada de las
vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos
inal‚mbricos. Adem‚s hace monitoreo de servicios de red como el DNS y la disponibilidad de
los portales web de las organizaciones.
En otros sistemas tipo Windows est‚ el MBSA …Microsoft Baseline Security Analyzer‡ que
permite verificar la configuraci€n de seguridad, detectando los posibles problemas de seguridad
en el sistema operativo y los diversos componentes instalados.
‹De quƒ queremos proteger el sistema inform‚tico?
Ya hemos hablado de los principales activos o elementos fundamentales del sistema
inform‚tico que son vulnerables y ahora veremos a quƒ son vulnerables dichos elementos.

Comenzamos definiendo el concepto de amenaza.

Entendemos la amenaza como el escenario en el que una acci€n o suceso, ya sea o no


deliberado, compromete la seguridad de un elemento del sistema inform‚tico.

Cuando a un sistema inform‚tico se le detecta una vulnerabilidad y exi ste una amenaza
asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y nuestro
sistema estar‚ en riesgo.

Si el evento se produce y el riesgo que era probable ahora es real, el sistema inform‚tico
sufrir‚ da„os que habr‚ que val orar cualitativa y cuantitativamente, y esto se llama 'impacto'.

Integrando estos conceptos podemos decir que … un eventoproducidoen el sistema


inform•ticoqueconstituyeunaamenaza,asociadaa unavulnerabilidad delsistema,
produceun impactosobre…l ‡.
Si queremos eliminar las vulnerabilidades del sistema inform‚tico o queremos disminuir el
impacto que puedan producir sobre ƒl, hemos de proteger el sistema mediante una serie de
medidas que podemos llamar defensas o salvaguardas.

†Qu‚ es un Sistema Operativo?


En Breve
 Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de
programas del ordenador, los dispositivos hardware y el usuario.
 Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y
organizar archivos y directorios en dispositivos de almacenamiento.
 Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un
navegador integrado, como Windows que trae el navegador Internet Explorer.
Definici€n de Sistema Operativo
El sistema operativo es el programa (o software) m‚s importante de un ordenador.
Para que funcionen los otros programas, cada ordenador de uso general debe
tener un sistema operativo. Los sistemas operativos realizan tareas b‚sicas,
tales como reconocimiento de la conexi•n del teclado, enviar la informaci•n a la
pantalla, no perder de vista archivos y directorios en el disco, y controlar los
dispositivos perifƒricos tales como impresoras, esc‚ner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad
y poder, es como un polic„a de tr‚fico, se asegura de que los programas y
usuarios que est‚n funcionando al mismo tiempo no interfieran entre ellos. El
sistema operativo tambiƒn es responsable de la seguridad, asegur‚ndose de
que los usuarios no autorizados no tengan acceso al sistema.

Clasificaci€n de los Sistemas Operativos


Los sistemas operativos pueden ser clasificados de la siguiente forma:

· Multiusuario : Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos
sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
· Multiprocesador : soporta el abrir un mismo programa en más de una CPU.
· Multitarea : Permite que varios programas se ejecuten al mismo tiempo.
· Multitramo : Permite que diversas partes de un solo programa funcionen al mismo tiempo.
· Tiempo Real : Responde a las entradas inmediatamente. Los sistemas operativos como DOS y
UNIX, no funcionan en tiempo real.
C€mo funciona un Sistema Operativo
Los sistemas operativos proporcionan una plataforma de software encima de la
cual otros programas, llamados aplicaciones, puedan funcionar. Las
aplicaciones se programan para que funcionen encima de un sistema operativo
particular, por tanto, la elecci•n del sistema operativo determina en gran
medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros
que también se utilizan, como por ejemplo Linux.
C€mo se utiliza un Sistema Operativo
Un usuario normalmente interact…a con el sistema operativo a travƒs de un
sistema de comandos, por ejemplo, el sistema operativo DOS contiene
comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los
comandos son aceptados y ejecutados por una parte del sistema operativo
llamada procesador de comandos o intƒrprete de la l„nea de comandos. Las
interfaces gr‚ficas permiten que utilices los comandos se€alando y pinchando
en objetos que aparecen en la pantalla.

Ejemplos de Sistema Operativo


A continuaci•n detallamos algunos ejemplos de sistemas operativos:

Familia Windows
· Windows 95
· Windows 98
· Windows ME
· Windows NT
· Windows 2000
· Windows 2000 server
· Windows XP
· Windows Server 2003
· Windows CE
· Windows Mobile
· Windows XP 64 bits
· Windows Vista (Longhorn)
Familia Macintosh
· Mac OS 7
· Mac OS 8
· Mac OS 9
· Mac OS X
Familia UNIX
· AIX
· AMIX
· GNU/Linux
· GNU / Hurd
· HP-UX
· Irix
· Minix
· System V
· Solaris
· UnixWare

Que es el sistema operativo?


Comentarios (6)
Un sistema operativo puede ser definido como un conjunto de programas
especialmente hechos para la ejecución de varias tareas, en las que sirve de
intermediario entre el usuario y la computadora. Este conjunto de programas
quemanejan el hardware de una computadora u otro dispositivo
electrónico. Provee de rutinas básicas para controlar los distintos dispositivos
del equipo y permite administrar, escalar y realizar interacción de tareas.
Un sistema operativo, tiene también como función, administrar todos los
periféricos de una computadora. Es el encargado de mantener la integridad
del sistema.

Podemos decir que el sistema operativo es el programa más importante de la


computadora.

Existen muchos tipos de Sistemas Operativos, cuya complejidad varía


dependiendo de qué tipo de funciones proveen, y en qué tipo de equipo
puede ser usado. Algunos sistemas operativo permiten administrar gran
cantidad de usuarios, en cambio otros controlan dispositivos de hardware
como bombas de petróleo.

Cuando el sistema operativo comienza a funcionar, inicia los procesos que


luego va a necesitar para funcionar correctamente. Esos procesos pueden ser
archivos que necesitan ser frecuentemente actualizados, o archivos que
procesan datos útiles para el sistema. Es posible tener acceso a distintos
procesos del sistema operativo, a través del administrador de tareas, donde
se encuentran todos los procesos que están en funcionamiento desde la
inicialización del sistema operativo hasta su uso actual.

Una de las atribuciones del sistema operativo es cargar en la memoria y


facilitar la ejecución de los programas que el usuario utiliza. Cuando un
programa está en ejecución, el sistema operativo continúa trabajando. Por
ejemplo, muchos programas necesitan realizar acceso al teclado, vídeo e
impresora, así como accesos al disco para leer y grabar archivos. Todos esos
accesos son realizados por el sistema operativo, que se encuentra todo el
tiempo activo, prestando servicios a los programas que están siendo
ejecutados.

El sistema operativo también hace una adminstración de los recursos de la


computadora, para evitar que los programas entren en conflicto. Por ejemplo,
el sistema operativo evita que dos programas accedan simultáneamente al
mismo sector de la memoria, lo que podría causar grandes problemas. El
sistema operativo funciona como un "maestro", procurando que todos los
programas y todos los componentes de la computadora funcionen de forma
armónica.

Funciones básicas del Sistema Operativo

El sistema operativo es un conjunto de programas que:

· Inicializa el hardware del ordenador


· Suministra rutinas básicas para controlar dispositivos
· Permite administrar, escalonar e interactuar tareas
· Mantiene la integridad de sistema
Un Sistema Operativo muy simple, por ejemplo, para un sistema de control de
seguridad, podría ser almacenado en una memoria ROM (Memoria de sólo
Lectura: un chip que mantiene las instrucciones para el dispositivo), y tomar el
control al ser conectado al equipo. Su primera tarea sería reajustar (y
probablemente probar) los sensores de hardware y alarmas, y entonces activar
una rutina que “escucha” ininterrumpidamente todos los sensores del
sistema. Si el estado de cualquier sensor de entrada cambiara, se activaría
una rutina de alarma.

En un gran servidor multiusuario, con muchas computadoras conectadas a


él, el Sistema Operativo es mucho más complejo. Tiene que administrar y
ejecutar todos los pedidos de los usuarios y asegurar que ellos no interfieran
entre sí. Tiene que compartir todos los dispositivos que son del tipo serial por
naturaleza (equipos que sólo pueden ser usados por un usuario de cada vez,
como impresoras y discos) entre todos los usuarios que piden utilizar este tipo
de servicios. El Sistema Operativo puede ser almacenado en un disco, y
determinadas partes de él son cargadas en la memoria del ordenador
(RAM) cuando es necesario.

El sistema operativo provee utilidades para:

· Administración de Archivos y Documentos creados por usuarios


· Ejecución controlada de Programas
· Comunicación entre usuarios y con otras computadoras
· Administración de pedidos de usuarios para usar programas y espacio
de almacenamiento.

Adicionalmente, el Sistema Operativo necesitaría presentar a cada usuario una


interfaz que acepte, interprete, y ejecute comandos o programas del
usuario. Esta interfaz es normalmente llamada SHELL o intérprete de línea de
comando (CLI). En algunos sistemas podría ser una simple línea de texto que
utilicen palabras claves; en otros sistemas podrían ser gráficas, usando
ventanas y un dispositivo señalador como un mouse.

Las Distintas Partes de un Sistema Operativo

El sistema operativo de una computadora que es usado por muchas personas


al mismo tiempo, es un sistema complejo. Contiene millones de líneas de
instrucciones escritas por programadores. Para hacer los sistemas operativos
más fáciles se ser escritos, son construidos como un conjunto de módulos,
siendo cada módulo responsable de realizar una función. Los módulos típicos
en un gran Sistema Operativo multiusuario generalmente son:

· Núcleo (Kernel en inglés)


· Administrador de procesos
· Scheduler
· Administrador de archivos

El Núcleo - Ejecución en Tiempo-Real

El núcleo de un sistema operativo es algunas veces llamado EJECUCION en


tiempo real. Algunas de las funciones ejecutadas son:

· Intercambio entre programas


· Control y programación de los dispositivos de hardware
· Administración de memoria
· Administración de procesos
· Escalonamiento de tareas
· Comunicación entre procesos
· Procesamiento de excepciones y de interrupciones

Nuestro sistema simple de monitorización de seguridad (que vimos arriba) no


tendría todas las funciones mencionadas, ya que probablemente sería un
sistema mono-tarea, ejecutando sólo un programa. Por lo tanto, no
necesitaría gestionar cambios entre más de un programa o permitir
comunicación entre programas (comunicación entre procesos). La
administración de la memoria sería innecesaria, ya que el programa residiría
permanentemente en la ROM o en una EPROM (una forma programable
especial de ROM).
Un sistema operativo diseñado para administrar un gran número de usuarios
necesitaría de un núcleo para ejecutar todas las funciones descriptas. Los
programas de los usuarios generalmente son almacenados en disco y
necesitan ser cargados en memoria antes de ser ejecutados. Esto plantea la
necesidad de administrar la memoria, ya que la memoria de la computadora
necesitaría ser explorada para localizar un área libre para cargar un programa
de usuario en la misma. Cuando el usuario finaliza la ejecución del programa, la
memoria consumida por éste necesita ser liberada y puesta a disposición de
otro usuario cuando la solicite.

Programando una computadora

Un programa es una secuencia de instrucciones dadas a la


computadora. Cuando el programador de software (una persona que escribe
programas para que sean ejecutados en una computadora) desarrolla un
programa, este es convertido en una larga lista de instrucciones que son
ejecutadas por el sistema operativo de la computadora.

Tratándose de sistemas operativos, se habla de un proceso más que de un


programa. En los sistemas operativos modernos, sólo una porción de un
programa es cargada en cada instante. El resto del programa espera en una
unidad de disco hasta que se necesite del mismo. Esto economiza espacio de
memoria.

Los programas en la computadora son ejecutados por procesadores. Un


procesador es un chip en la computadora que ejecuta instrucciones de
programas. Los procesadores ejecutan millones de instrucciones por segundo.
Un Proceso

Un proceso o tarea es una porción de un programa en alguna fase de


ejecución. Un programa puede consistir de varias tareas, cada una con
funcionamiento propio o como una unidad (tal vez comunicándose entre sí
periódicamente).

El Thread (hilo)

Un thread es una parte separada de un proceso. Un proceso puede consistir


de varios threads cada uno de los cuáles es ejecutado separadamente. Por
ejemplo, un thread podría realizar el refresco de los gráficos de la pantalla, otro
thread trataría sobre la impresión, otro thread se encargaría del mouse y el
teclado. Esto brinda buenos tiempos de respuesta en programas
complejos. Windows Server es un ejemplo de un sistema operacional que
soporta multi-thread.

Sistemas operativos Multiproceso

Algunos sistemas ejecutan sólo un único proceso, otros sistemas ejecutan


múltiples procesos a lavez. La mayoría de las computadoras están basadas
en un único procesador, y un procesador puede ejecutar sólo una instrucción
cada vez. Por lo tanto, como es posible que un único procesador ejecute
procesos múltiples? La respuesta inmediata es que no lo hace de ese modo. El
procesador ejecuta un proceso por un periodo pequeño de tiempo, y
entonces se mueve al próximo proceso y así continuamente. Como el
procesador ejecuta millones de instrucciones por segundo, da la impresión de
que muchos procesos están siendo ejecutados al mismo tiempo.
En un sistema operativo que soporta más de un proceso a la vez, algún
mecanismo debe ser usado para intercalar tareas. Hay dos maneras para hacer
este cambio:

· Escalonamiento por Cooperación: indica que una tarea que está siendo
ejecutada actualmente dejará voluntariamente en algún momento el
procesador y permitirá que otros procesos sean ejecutados.
· Escalonamiento por Prioridades: significa que una tarea corriente será
interrumpida y el procesador se dedica a otro proceso en estado de
espera.

El problema del cambio por cooperación es que un proceso podría tardar y así
denegar la ejecución de otros procesos. Un ejemplo de un sistema de
cooperación es el Sistema Operativo Windows de 16 bits (antiguos). El
escalonamiento por prioridades es mejor. Da respuestas a todos los procesos
y ayuda a prevenir el “cuelgue” de los equipos. Windows Server es un
ejemplo de tal sistema operativo.

Escalonamiento (Scheduling)

La decisión de cuál es el próximo proceso que debe ser ejecutado es llamado


escalonamiento (scheduling), y puede ser hecho de una gran variedad de
maneras. Los escalonamientos por cooperación generalmente son muy
simples, ya que los procesos son organizados en una fila circular (ROUND
ROBIN). Cuando el proceso actual termina, va hacia el fin de la fila. El proceso
que queda primero en la fila es ejecutado, y todos los procesos se mueven un
lugar hacia arriba en la fila. Eso provee una medida justa, pero no impide que
un proceso monopolice el sistema.

El escalonamiento por prioridad usa un reloj en tiempo real que genera una
interrupción a intervalos regulares (digamos, cada 1/100 de un segundo). Cada
vez que una interrupción ocurre, el procesador se mueve a otra tarea. Los
sistemas operativos que generalmente usan ese tipo de escalonamiento le
atribuyen prioridades cada proceso, de tal manera que algunos pueden ser
ejecutados más frecuentemente que otros.

Carga del Sistema Operativo

El Sistema Operativo puede ser cargado en la memoria de una computadora


de dos maneras.

· Ya está presente en la ROM


· Es cargado desde el disco cuando la computadora es encendida.

Si el Sistema Operativo ya está presente en la ROM (en sistemas de


controladores industriales, bombas de petróleo, etc), tomará el control
inmediato del procesador al ser encendido. En sistemas más complejos, el
Sistema Operativo es almacenado normalmente en una unidad secundaria
(como un disco), y es cargado en la RAM cuando la computadora es
encendida. La ventaja de ese tipo de sistemas es que el escalonamiento es más
fácil de hacer y programar.

El PROCESO BOOTSTRAP

Describe la acción de la carga inicial del sistema operativo desde disco hacia la
RAM.Una pequeña rutina almacenada en la ROM, llamada CARGADOR
BOOTSTRAP o IPL(Cargador de Programa Inicial), lee una rutina especial de
carga en el disco. En sistemas basados en discos, esa rutina normalmente
reside en la pista 00, sector 00 (o 01), y es llamado el sector de booting. El
código contenido en ese sector es transferido hacia la RAM, y entonces es
ejecutada. Tiene la responsabilidad exclusiva de cargar el resto del sistema
operativo en la memoria.

Tipos diferentes de procesamientos en sistemas operativos


Los Sistemas operativos están divididos en categorías que definen sus
características.Los Sistemas Operativos pueden usar combinaciones de esas
categorías descritas a continuación.

- BATCH (en LOTE)


El tipo más antiguo de SO permite que sólo un programa sea ejecutado cada
vez. El programa que es cargado en la computadora es ejecutado
completamente. Los datos usados por el programa no pueden ser
modificados mientras el programa está siendo ejecutado. Cualquier error en
el programa o en los datos significa comenzar todo nuevamente.

- INTERACTIVO
Estos permiten la modificación y entrada de datos durante la ejecución del
programa.

- EQUIPO-SHARING/MULTI-USUARIO
Estos Sistemas Operativos comparten la computadora entre más de un
usuario, y adopta técnicas de escalonamiento por prioridades.

- MULTI-TAREAS
Más de un proceso puede ser ejecutado concurrentemente. El procesador
escalona rápidamente entre los procesos. Un usuario puede tener más de un
proceso ejecutado cada vez.

- TIEMPO REAL
El Sistema Operativo monitoriza varias entradas que afectan la ejecución de
procesos, cambiando los modelos de computadoras del ambiente, afectando
las salidas, dentro de un periodo de tiempo garantizado (normalmente < 1
segundo).

- MULTI-PROCESAMIENTO
Un ordenador que tiene más de un procesador, dedicados a la ejecución de
procesos.

Los sistemas operativos más conocidos.


Sin dudas, el sistema operativo más conocido es Windows, desarrollado por la
empresa Microsoft.
Los sistemas operativos más populares:

- Microsoft Windows (para computadoras). Que es Microsoft?


- Windows Server (para servidores)
- Linux (para computadoras y servidores)
- Mac OS (para computadoras)
- Chrome OS (para computadoras)
- Android (para smartphones)
- Windows Phone(para smartphones)
- iOS (para smartphones)
- BlackBerry OS (para smartphones)

Que es un Sistema Operativo de Internet

Cuando nos preguntamos cual es la aplicación más utilizada actualmente, todo


indica al navegador de internet. Esto lleva a la deducción, que el actual DOS
(sigla que determina el tipo de sistema operativo que utilizamos actualmente
como un "sistema operativo de disco"), será sustituido por el IOS, el sistema
operativo de Internet, dónde todo depende de la red de redes. La primera
objeción a este cambio podría haber sido el hecho de que internet en general
suele ser más lenta que el disco, sin embargo, eso cambió , ya que las
conexiones de hoy permiten un acceso a datos estable y rápido.
Cuáles son las ventajas del IOS?

Todas las aplicaciones del IOS dependen de Internet, por lo tanto, no es


necesario bajar e instalar ningún tipo de programa, o en el caso que sea
necesario, será muy simple para realizar para el usuario. La actualización del
software es automática, proporcionando una actualización permanente. Al
hacer clic en "Guardar" los datos también son guardados en un servidor
web. Muchos expertos especulan que esto traerá problemas de seguridad y
privacidad.

Por ejemplo Orkut, quitó a las personas del anonimato proporcionado por los
"nicks" o apodos. Actualmente la gran mayoría exponen nombre y foto
verdaderos en la red. También podemos citar a los Blogs, Fotologs y Web-
mails, que mantienen los mensajes de los usuarios en un servidor de
internet.
Poco a poco la preocupación de mantener los datos en la red está siendo
olvidada. La ventaja es que el IOS tendrá la misma "cara" en cualquier lugar
desde donde fuera accedido. El usuario tendrá el mismo escritorio en casa y
en el trabajo, con todas sus configuraciones, favoritos, programas y
documentos accesibles en todo lugar que tenga acceso a Internet. Un claro
ejemplo es la web www.protopage.com , que nos permite crear una "página
inicial" con apuntes y favoritos accesibles desde cualquier lugar. Protopage
proporciona un escritorio con ventanas e inclusive un "wallpaper" que puede
ser cambiado de acuerdo al gusto del usuario.

En la actualidad, uno de los mejores ejemplos de sistemas operativos basados


en Internet es sin lugar a dudas Google Chrome OS, una herramienta
realmente fascinante, ya que logra el equilibrio perfecto entre velocidad de
procesos, versatilidad y productividad.

Sistema operativo
Un sistema operativo es un conjunto de programas o software, destinado a
permitir la comunicación entre el usuario y la máquina de forma cómoda y
eficiente; se encarga de gestionar los recursos del ordenador, esto incluye la
gestión del hardware desde los niveles más básicos.

Componentes del sistema operativo

El sistema operativo está compuesto por un conjunto de paquetes de software


que pueden utilizarse para gestionar las interacciones con el hardware. Estos
elementos se incluyen por lo general en este conjunto de software:
· El núcleo, que representa las funciones básicas del sistema operativo, como por
ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las
entradas/salidas principales y de las funciones de comunicación.
· El intérprete de comandos, que posibilita la comunicación con el sistema operativo
a través de un lenguaje de control, permitiendo al usuario controlar los periféricos
sin conocer las características del hardware utilizado, la gestión de las direcciones
físicas, etcétera.
· El sistema de archivos, que permite que los archivos se registren en una estructura
arbórea.

Los Sistemas Operativos son una interfaz con:

· Operadores.
· |Programadores de aplicaciones.
· Programadores de sistemas (administradores del S. O.).
· Programas.
· Hardware.
· Usuarios.

Funciones de los Sistemas Operativos


· Administración del procesador: el sistema operativo administra la distribución del
procesador entre los distintos programas por medio de un algoritmo de
programación. El tipo de programador depende completamente del sistema
operativo, según el objetivo deseado.
· Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de
gestionar el espacio de memoria asignado para cada aplicación y para cada usuario,
si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo
puede crear una zona de memoria en el disco duro, denominada "memoria virtual".
La memoria virtual permite ejecutar aplicaciones que requieren una memoria
superior a la Memoria RAM disponible en el sistema. Sin embargo, esta memoria es
mucho más lenta.
· Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el
acceso de los programas a los recursos materiales a través de los drivers (también
conocidos como administradores periféricos o de entrada/salida).
· Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las
aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas
necesitan para funcionar. Esto significa que si una aplicación no responde
correctamente puede "sucumbir".
· Administración de autorizaciones: el sistema operativo se encarga de la seguridad
en relación con la ejecución de programas garantizando que los recursos sean
utilizados sólo por programas y usuarios que posean las autorizaciones
correspondientes.
· Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema
de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.
· Gestión de la información: el sistema operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.

Características de los Sistemas Operativos


· Conveniencia. Un Sistema Operativo hace más conveniente el uso de una
computadora.
· Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se
usen de la manera más eficiente posible.
· Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera
que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del
sistema sin interferir con el servicio.
· Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar
de una mejor manera los recursos de la computadora en cuanto a hardware se
refiere, esto es, asignar a cada proceso una parte del procesador para poder
compartir los recursos.
· Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe
encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo
requiera.
· Organizar datos para acceso rápido y seguro.
· Manejar las comunicaciones en red. El Sistema Operativo permite al usuario
manejar con alta facilidad todo lo referente a la instalación y uso de las redes de
computadoras.
· Procesamiento por bytes de flujo a través del bus de datos.
· Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario
el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.
· Técnicas de recuperación de errores.
· Evita que otros usuarios interfieran. El Sistema Operativo evita que los usuarios se
bloqueen entre ellos, informándoles si esa aplicación esta siendo ocupada por otro
usuario.
· Generación de estadísticas.
· Permite que se puedan compartir el hardware y los datos entre los usuarios.

Sistema Operativo como administrador de


recursos
La otra tarea de un sistema operativo consiste en administrar los recursos de un
computador cuando hay dos o más programas que ejecutan simultáneamente y
requieren usar el mismo recurso (como tiempo de CPU, memoria o impresora).
Además, en un sistema multiusuario, suele ser necesario o conveniente
compartir, además de dispositivos físicos, información. Al mismo tiempo, debe
tenerse en cuenta consideraciones de seguridad: por ejemplo, la información
confidencial sólo debe ser accesada por usuarios autorizados, un usuario
cualquiera no debiera ser capaz de sobrescribir áreas críticas del Sistema, etc.
(En este caso, un usuario puede ser una persona, un programa, u otro
computador). En resumen, el sistema operativo debe llevar la cuenta acerca de
quién está usando qué recursos; otorgar recursos a quienes los solicitan
(siempre que el solicitante tenga derechos adecuados sobre el recurso); y
arbitrar en caso de solicitudes conflictivas.

Recursos administrados por los Sistemas


Operativos
· Procesadores.
· Almacenamiento.
· Dispositivos de entrada y salida.
· Datos.
Tareas que realiza un Sistema Operativo
· Realizar el interfaz sistema-usuario.
· Compartir los recursos de Hardware entre los usuarios.
· Permitir a los usuarios compartir sus datos entre ellos.
· Prevenir que las actividades de un usuario no interfieran en las de los demás
usuarios. *Calendarizar los recursos de los usuarios.
· Facilitar el acceso a los dispositivos de E/S.
· Recuperarse de fallas o errores.
· Llevar el control sobre el uso de los recursos (entre otras).

Clasificación de los Sistemas Operativos


Debido a la evolución de los sistemas operativos fue necesario realizar una
clasificación; considerando las diferencias existentes entre sus componentes los
podemos clasificar en:
• Sistemas operativos por lotes.
• Sistemas operativos multiprogramación.
• Sistemas operativos multiusuario.
• Sistemas operativos de tiempo compartido.
• Sistemas operativos de tiempo real.

Sistemas operativos por lotes


Los sistemas operativos por lotes requieren que la información esté reunida en bloque
o "lote" (el programa, los datos, y las instrucciones). Los trabajos son procesados en el
orden de admisión, según el modelo de "primero en llegar primero en ser atendido". En
estos sistemas la memoria se divide en dos zonas. Una de ellas es ocupada por el
sistema operativo, y la otra se usa para cargar programas transitorios para su ejecución.
Cuando termina la ejecución de un programa se carga un nuevo programa en la misma
zona de memoria.

Sistemas operativos multiprogramación


Los sistemas de multiprogramación son capaces de soportar dos o más procesos
concurrentes múltiples, permiten que residan al mismo tiempo en la memoria primaria
las instrucciones y los datos procedentes de dos o más procesos. Estos sistemas
implican la operación de multiproceso, para el manejo de la información. Se caracterizan
principalmente por un gran número de programas activos simultáneamente que
compiten por los recursos del sistema, como el procesador, la memoria, y los
"dispositivos de E/S". Estos sistemas monitorean el estado de todos los programas
activos y recursos del sistema.

Sistemas operativos multiusuario


Los sistemas operativos multiusuario permiten acceder simultáneamente a un sistema
de computadoras a través de dos o más terminales. Este tipo de sistema operativo es
fundamental en el manejo de redes de computadoras actualmente.
Sistemas operativos de tiempo compartido
Los sistemas operativos de tiempo compartido tratan de proporcionar un reparto
equitativo de los recursos comunes para dar la impresión a los usuarios de que poseen
una computadora independiente. En estos sistemas el administrador de memoria
proporciona aislamiento y protección de los programas, ya que generalmente no tienen
necesidad de comunicarse entre ellos. El control de E/S se encarga de proporcionar o
retirar la asignación a los dispositivos de forma que se preserve la integridad del sistema
y se proporcione servicio a todos los usuarios. El administrador de archivos proporciona
protección y control en el acceso de la información, dada la posibilidad de concurrencia
y conflictos al tratar de acceder a los archivos.

Sistemas operativos de tiempo real


Estos sistemas tienen como objetivo proporcionar tiempos más rápidos de respuesta,
procesar la información sin tiempos muertos. En estos sistemas el administrador de
memoria es relativamente menos solicitado debido a que muchos procesos residen
permanentemente en memoria. El administrador de archivos se encuentra normalmente
en grandes sistemas de tiempo real y su objetivo principal es manejar la velocidad de
acceso, más que la utilización eficaz del almacenamiento secundario.

Tipos de Sistemas Operativos


Existen varios tipos de sistemas operativos, definidos según su capacidad para
administrar simultáneamente información de 16 bits, 32 bits, 64 bits o más.

Usuario Usuario Tarea


Sistema Programación Multitarea
único Múltiple ünica

DOS 16 bits X X

Windows No
16/32 bits X
3.1 preventivo

Windows
32 bits X Cooperativo
95/98/Me

Windows
32 bits X Preventivo
NT/ 2000

Windows
32/64 bits X Preventivo
XP

Unix/Linux 32/64 bits X Preventivo

MAC/OS X 32 bits X Preventivo

VMS 32 bits X Preventivo


Ejemplos de Sistemas Operativos
Familia Windows
· Windows 95
· Windows 98
· Windows ME
· Windows NT
· Windows 2000
· Windows 2000 Server
· Windows XP
· Windows Server 2003
· Windows CE
· Windows Mobile
· Windows XP 64 bits
· Windows Vista (Longhorn)
· Windows 7

Familia Macintosh
· Mac OS 7
· Mac OS 8
· Mac OS 9
· Mac OS X

Familia UNIX
· AIX
· AMIX
· GNU/Linux
· GNU / Hurd
· HP-UX
· Irix
· Minix
· System V
· Solaris
· UnixWare

Empleo de Sistemas Operativos de Código Abierto


El vertiginoso desarrollo alcanzado, la ausencia de licencias restrictivas para la
copia, modificación y redistribución hacen del Sistema Operativo Linux un
candidato muy fuerte a ganar cada día más usuarios en el mundo y en particular
en nuestro país con las limitaciones impuestas por el bloqueo, de aquí que los
lineamientos generales para el uso del software libre en Cuba así lo contemplen
creando las condiciones necesarias para la migración, siendo los Joven Club la
vía principal para acercar a la población cubana en general, al software libre.
ellos, la bien llamada Computadora de la familia cubana, que desempeña un
papel vital en la introducción de cualquier programa informático en
la sociedad criolla, ya que es allí donde la gran mayoría de nuestra población
tiene el primer contacto con una computadora, ahí coinciden el adolescente, el
universitario, el adulto y el Adulto Mayor y se preparan en la modalidad de
sistema operativo (Windows) y software libre (Linux), un sistema operativo que
favorece el uso de códigos abiertos por lo tanto ahora con la inserción
del Software Libre en nuestro país, estos centros están llamados a desarrollar
programas de enseñanza acorde a las potencialidades de los usuarios y
encaminados a satisfacer las necesidades de toda la comunidad circundante y
al que la isla apuesta para sustituir en instituciones oficiales el uso del Microsoft.

Fuentes
· Más Adelante
· Maestros del Web
· EURAM
· UNNE
· UNAM

Ratón (informática)
€Mouse• redirige aqu‚. Para otras acepciones, vƒase Mouse (desambiguaci„n) .
Para otros usos de €Rat„n•, vƒase Rat„n (desambiguaci„n) .

Rat€n o mouse con cable y rueda.

Primeros ratones de computadora.


Rat€n o mouse con cable y rueda.

El rat€no mouse (en inglƒs, pronunciado [maŒs]) es un dispositivo apuntador utilizado


para facilitar el manejo de un entorno gr‚fico en una computadora. Generalmente est‚
fabricado en pl‚stico , y se utiliza con una de las manos. Detecta su movimiento relativo
en dos dimensiones por la superficie plana en la que se apoya, reflej‚ndose habitualmente
a travƒs de un puntero, cursor o flecha en el monitor. El rat€n se puede conectar de forma
al‚mbrica (puertos PS/2 y USB) o inal‚mb ricamente (comunicaci€n inal‚mbrica o wireless,
por medio de un adaptador USB se conecta a la computadora y esta manda la se„al al
rat€n, tambiƒn pueden ser por medio de conectividad bluetooth o infrarrojo).
Es un perifƒrico de entrada imprescindible en una computadora de escritorio para la
mayor•a de las personas, y pese a la aparici€n de otras tecnolog•as con una funci€n
similar, como la pantalla t‚ctil , la pr‚ctica demuestra todav •a su vida ˆtil. No obstante, en el
futuro podr•a ser posible mover el cursor o el puntero con los ojos o basarse en el
reconocimiento de voz.

†ndice
[ocultar]

· 1El nombre
· 2Historia
o 2.1Primera maqueta
o 2.2Presentaci€n
o 2.3Caso de ƒxito
· 3Actualidad
· 4Funcionamiento
· 5El controlador
· 6Uno, dos o tres botones
· 7Tipos o modelos
o 7.1Por mecanismo
 7.1.1Mec‚nico
 7.1.2•ptico
 7.1.3L‚ser
 7.1.4Trackball
 7.1.5Mouse touch
o 7.2Por conexi€n
 7.2.1Cableado
 7.2.2Inal‚mbrico
 7.2.2.1Radio Frecuencia
 7.2.2.2Infrarrojo
 7.2.2.3Bluetooth
· 8Problemas frecuentes
· 9Vƒase tambiƒn
· 10Referencias
· 11Enlaces externos
El nombre[editar]

La forma del dispositivo origin€ su nombre.

Cuando se patent€ recibi€ el nombre "X-Y Position Indicator for a Display


System" (Indicador de Posici€n X-Y para un Sistema con Pantalla); el nombre …rat€n‡
(mouse, en inglƒs) se lo dio el equipo de la Universidad Stanford durante su desarrollo, ya
que su forma y su …cola‡ (cable) recuerdan a un rat€n.
En Amƒrica predomina el tƒrmino inglƒs mouse (plural mouses y no mice), mientras que en
Espa„a se utiliza pr‚cticamente de manera exclusiva el calco
sem‚ntico Žrat€n•. 1 2 El Diccionario de la lengua espa„ola ˆnicamente acepta la entrada
…rat€n‡ para este dispositivo inform‚tico.3 El Diccionario de americanismos de la ASALE,

publicado en 2010, consigna el anglicismo mouse.4 El diccionario panhisp‚nico de


dudas remite mouse a rat€n, e indica que al existir el calco sem‚ntico es innecesario usar
el anglicismo.5

Historia[editar]
Fue dise„ado por Douglas Engelbart y Bill English durante los a„os 1960 en el Stanford
Research Institute, un laboratorio de la Universidad Stanford, en pleno Silicon
Valley en California. M‚s tarde fue mejorado en los laboratorios de Palo Alto de la
compa„•a Xerox (conocidos como Xerox PARC). Con su aparici€n, logr€ tambiƒn dar el
paso definitivo a la aparici€n de los primeros entornos o interfaces gr‚ficas de usuario .
Primera maqueta[editar]

Copia del primer prototipo.

La primera maqueta fue construida artesanalmente en madera, y se patent€ con el nombre


X-Y Position Indicator for a Display System.
A pesar de su aspecto arcaico, el funcionamiento b‚sico sigue siendo igual hoy en d•a.
Ten•a un aspecto de adoqu•n, encajaba bien en la mano y dispon•a de dos ruedas
met‚licas que, al desplazarse por la superficie, mov•an dos ejes: uno para controlar el
movimiento vertical del cursor en pantalla y el otro para el sentido horizontal, contando
adem‚s con un bot€n rojo en su parte superior.
Por primera vez se lograba un intermediario directo entre una persona y la computadora,
era algo que, a diferencia del teclado, cualquiera pod•a aprender a manejar sin apenas
conocimientos previos. En esa ƒpoca adem‚s la inform‚tica todav•a estaba en una etapa
primitiva: ejecutar un simple c‚lculo necesitaba de instrucciones escritas en un lenguaje de
programaci€n.
Presentaci€n[editar]
En San Francisco, el 9 de diciembre de 1968 se present€ pˆblicamente el primer modelo
oficial.6 Durante hora y media adem‚s se mostr€ una presentaci€n multimedia de un
sistema inform‚tico interconectado en red de computadoras y tambiƒn por primera vez se
daba a conocer un entorno gr‚fico con el sistema de ventanas que luego adoptar•an la
pr‚ctica totalidad de sistemas operativos modernos. En ese momento adem‚s, se
exhibi€ hipermedia, un mecanismo para navegar por Internet y usar videoconferencia.
Engelbart realmente se adelant€ varias dƒcadas a un futuro posible, ya desde 1951 hab•a
empezado a desarrollar las posibilidades de conectar computadoras en redes, cuando
apenas exist•an varias docenas y bastante primitivas, entre otras ideas como el
propio correo electr€nico, del que ser•a su primer usuario. Pens€ que la inform‚tica pod•a
usarse para mucho m‚s que c‚lculos matem‚ticos, y el rat€n formaba parte de este
ambicioso proyecto, que pretend•a aumentar la inteligencia colectiva fundando por el
Augmentation Research Center (Centro para la Investigaci€n del Incremento) en
la Universidad de Stanford.
Y pese a las esperanzas iniciales de Engelbart de que fuera la punta del iceberg para un
desarrollo de distintos componentes inform‚ticos similares, una dƒcada despuƒs era algo
ˆnico, revolucionario, que todav•a no hab•a cobrado popularidad. De hecho varios de los
conceptos e ideas surgidos aˆn hoy en d•a han conseguido ƒxito. Engelbar t tampoco logr€
una gran fortuna, la patente adjudicaba todos los derechos a la Universidad de Stanford y
ƒl recibi€ un cheque de unos 10 000 d€lares.
Caso de ƒxito[editar]
Vƒanse tambiƒn: Xerox Star y Macintosh.

Los ratones de Apple, de izquierda a derecha:

· Macintosh Rat€n,
· Apple Desktop Bus Rat€n,
· Apple Desktop Bus rat€n II,
· Rat€n USB,
· Pro Mouse.
El 27 de abril de 1981 se lanzaba al mercado la primera computadora con rat€n
incluido: Xerox Star 8010, fundamental para la nueva y potente interfaz gr‚fica que
depend•a de este perifƒrico, que fue a su vez, otra revoluci€n. Posteriormente, surgieron
otras computadoras que tambiƒn incluyeron el perifƒrico, algunas de ellas fueron
la Commodore Amiga, el Atari ST, y la Apple Lisa. Dos a„os despuƒs, Microsoft, que hab•a
tenido acceso al rat€n de Xerox en sus etapas de prototipo, dio a conocer su propio dise„o
disponible adem‚s con las primeras versiones del procesador de texto Microsoft Word.
Ten•a dos botones en color verde y pod•a adquirirse por 195 d€lares, pero su precio
elevado para entonces y el no disponer de un sistema operativo que realmente lo
aprovechara, hizo que pasara completamente inadvertido.
Este perifƒrico se populariz€ con la aparici€n de la computadora Macintosh, en 1984. Su
dise„o y creaci€n corri€ a cargo de nuevo de la Universidad de Stanford, cuando Apple en
1980 pidi€ a un grupo de j€venes un perifƒrico seguro, barato y que se pudiera producir en
serie. Part•an de un rat€n basado en tecnolog•a de Xerox de un coste alrededor de los 400
d€lares, con un funcionamiento regular y casi imposible de limpiar. Steve Jobs, quer•a un
precio entre los 10 y los 35 d€lares.
Si bien existen muchas variaciones posteriores, algunas innovaciones recientes y con ƒxito
han sido el uso de una rueda de desplazamiento central o lateral, el sensor de movimiento
€ptico por diodo led, ambas introducidas por Microsoft en 1996 y 1999 respectivamente, o
el sensor basado en un l‚ser no visible del fabricante Logitech.
En la actualidad, la marca europea Logitech es una de las mayores empresas dedicadas a
la fabricaci€n y desarrollo de estos perifƒricos, m‚s de la mitad de su producci€n la
comercializa a travƒs de terceras empresas como IBM, Hewlett-Packard, Compaq o Apple.

Actualidad[editar]
El rat€n se compone habitualmente de al menos dos botones y otros dispositivos
opcionales como una Žrueda•, m‚s otros botones secundarios o de distintas tecnolog•as
como sensores del movimiento que pueden mejorar o hacer m‚s c€modo su uso.
Se suele presentar para manejarse con ambas manos por igual, pero algunos fabricantes
tambiƒn ofrecen modelos ˆnicamente para usuarios diestros o zurdos. Los sistemas
operativos pueden tambiƒn facilitar su manejo a todo tipo de personas, generalmente
invirtiendo la funci€n de los botones.
En los primeros a„os de la inform‚tica , el teclado era el dispositivo m‚s popular para la
entrada de datos o control de la computadora. La aparici€n y ƒxito del rat€n, adem‚s de la
posterior evoluci€n de los sistemas operativos, logr€ facilitar y mejorar la comodidad,
aunque no releg€ el papel primordial del teclado. Aˆn hoy en d•a, pueden compartir
algunas funciones, dejando al usuario que escoja la opci€n m‚s conveniente a sus gustos
o tareas.
Con el avance de las nuevas computadoras, el rat€n se ha convertido en un dispositivo
esencial a la hora de jugar, destacando no solo para seleccionar y accionar objetos en
pantalla en juegos estratƒgicos, sino para cambiar la direcci€n de la c‚mara o la direcci€n
de un personaje en juegos de primera o tercera persona. Comˆnmente en la mayor•a de
estos juegos los botones del rat€n se utilizan para accionar las armas u objetos
seleccionados y la rueda del rat€n sirve para recorrer los objetos o armas de nuestro
inventario.
Con la llegada de las tabletas y el sistema operativo Windows 8, orientado hacia lo t‚ctiles,
si es un ƒxito seguramente el rat€n en su forma cl‚sica se vea seriamente amenazado y le
siga toda una revoluci€n en estos accesorios.7

Funcionamiento[editar]
Art‚culos principales: Cursor (inform‚tica) , Clic (inform‚tica) , Doble clic y Arrastrar y soltar.

Vƒanse tambiƒn: Rueda de desplazamiento y Scroll.


Imagen habitual de un puntero movido por la pantalla usando un rat€n.

El funcionamiento de un rat€n depende de la tecnolog•a utilizada para capturar el


movimiento al ser desplazado sobre una superficie plana o alfombrilla especial para rat€n,
y transmitir esta informaci€n para mover una flecha o puntero sobre el monitor de la
computadora. Dependiendo de las tecnolog•as empleadas en el sensor del movimiento o
por su mecanismo y del mƒtodo de comunicaci€n entre ƒste y la computadora, existen
multitud de tipos o familias.
El objetivo principal o m‚s habitual es seleccionar distintas opciones que pueden aparecer
en la pantalla, con uno o dos clics, mediante pulsaciones en algˆn bot€n o botones. Para
su manejo, el usuario debe acostumbrarse tanto a desplazar el puntero como a pulsar con
uno o dos clics para la mayor•a de las tareas.

El controlador[editar]
Es, desde hace un tiempo, comˆn en cualquier equipo inform‚tico , de tal manera que
todos los sistemas operativos modernos suelen incluir de serie un
software controlador (driver) b‚sico para que ƒste pueda funcionar de manera inmediata y
correcta. No obstante, es normal encontrar software propio del fabricante que puede a„adir
una serie de funciones opcionales, o propiamente los controladores si son necesarios.

Uno, dos o tres botones[editar]


·

Modelo inal‚mbrico con cuatro botones.

Un modelo inal‚mbrico con rueda y cuatro botones, y la base receptora de la se„al.


·

Modelo Mighty Mouse de Apple.


Hasta mediados de 2005, la empresa Apple, para sus sistemas Mac apostaba por un rat€n
de un solo bot€n, pensado para facilitar y simplificar al usuario las distintas tareas posibles.
Actualmente ha lanzado un modelo con dos botones simulados virtuales con sensores
debajo de la cubierta pl‚stica, dos botones laterales programables, y una bola para mover
el puntero, llamado Mighty Mouse.
En Windows, lo m‚s habitual es el uso de dos o tres boton es principales. En
sistemas Unix como GNU/Linux que utilicen entorno gr‚fico ( X Window), era habitual
disponer de tres botones (para facilitar la operaci€n de copiar y pegar datos directamente).
En la actualidad la funcionalidad del tercer bot€n queda en muchos casos integrada en la
rueda central de tal manera que adem‚s de poder girarse, puede pulsarse.
Hoy en d•a cualquier sistema operativo moderno puede hacer uso de hasta estos tres
botones distintos e incluso reconocer m‚s botones extra a los que el software reconoce, y
puede a„adi r distintas funciones concretas, como por ejemplo asignar a un cuarto y quinto
bot€n la operaci€n de copiar y pegar texto.
La sofisticaci€n ha llegado a extremos en algunos casos, por ejemplo el MX610 de
Logitech, lanzado en septiembre de 2005. Preparado anat€micamente para diestros,
dispone de hasta 10 botones.

Tipos o modelos[editar]
·

Parte inferior de un rat€n con cable y sensor €ptico.

Un modelo trackball de Logitech.

Rat€n o mousemultit‚ctil, magic mouse.


·

Rat€n inal‚mbrico Arc de Microsoft.


Por mecanismo[editar]
Mec•nico
[editar]

‹C€mo se captura el movimiento de un rat€n mec‚nico est‚ndar?

1. Al arrastrarlo sobre la superficie gira la bola,


2. esta a su vez mueve los rodillos ortogonales,
3. estos est‚n unidos a unos discos de codificaci€n €ptica, opacos pero perforados,
4. dependiendo de su posici€n pueden dejar pasar o interrumpir se„ales infrarrojas de
un diodo led.
5. Estos pulsos €pticos son captados por sensores que obtienen as• unas se„ales digitales de
la velocidad vertical y horizontal actual para trasmitirse finalmente a la computadora.
Tienen una gran esfera de pl‚stico o goma, de varias capas, en su parte inferior para
mover dos ruedas que generan pulsos en respuesta al movimiento de ƒste sobre la
superficie. Una variante es el modelo de Honeywell que utiliza dos ruedas inclinadas
90 grados entre ellas en vez de una esfera.
La circuiter•a interna cuenta los pulsos generados por la rueda y env•a la informaci€n a
la computadora, que mediante software procesa e interpreta.
‡ptico[editar]
Es una variante que carece de la bola de goma que evita el frecuente problema de la
acumulaci€n de suciedad en el eje de transmisi€n, y por sus caracter•sticas €pticas es
menos propenso a sufrir un inconveniente similar. Se considera uno de los m‚s modernos
y pr‚cticos actualmente. Puede ofrecer un l•mite de 800 ppp, como cantidad de puntos
distintos que puede reconocer en 2,54 cent•metros (una pulgada); a menor cifra peor
actuar‚ el sensor de movimientos. Su funcionamiento se basa en un sensor €ptico que
fotograf•a la superficie sobre la que se encuentra y detectando las variaciones entre
sucesivas fotograf•as, se determina si el rat€n ha cambiado su posici€n. En superficies
pulidas o sobre determinados materiales brillantes, el rat€n €ptico causa movimiento
nervioso sobre la pantalla, por eso se hace necesario el uso de una alfombrilla de rat€n o
superficie que, para este tipo, no debe ser brillante y mejor si carece de grabados
multicolores que puedan "confundir" la informaci€n luminosa devuelta.
L•ser[editar]
Este tipo es m‚s sensible y preciso, haciƒndolo aconsejable especialmente para
los dise„adores gr‚ficos y los jugadores de videojuegos. Tambiƒn detecta el movimiento
desliz‚ndose sobre una superficie horizontal, pero el haz de luz de tecnolog•a €ptica se
sustituye por un l‚ser con resoluciones a partir de 2000 ppp, lo que se traduce en un
aumento significativo de la precisi€n y sensibilidad.
Trackball[editar]
Art‚culo principal: Trackball

En concepto de trackball es una idea que parte del hecho: se debe mover el puntero, no el
dispositivo, por lo que se adapta para presentar una bola, de tal forma que cuando se
coloque la mano encima se pueda mover mediante el dedo pulgar, sin necesidad de
desplazar nada m‚s ni toda l a mano como antes. De esta manera se reduce el esfuerzo y
la necesidad de espacio, adem‚s de evitarse un posible dolor de antebrazo por el
movimiento de ƒste. A algunas personas, sin embargo, no les termina de resultar
realmente c€modo. Este tipo ha sido muy ˆtil por ejemplo en la informatizaci€n de la
navegaci€n mar•tima.
Mouse touch[editar]
Es tambiƒn conocido como "Magic Mouse" est‚ dise„ado con una carcasa superior de una
pieza. Su superficie es lisa es decir sin bot€n, ya que gracias al ‚rea multit‚ctil, todo el
rat€n hace de bot€n y lo puedan usar tanto los diestros como los zurdos.
Por conexi€n[editar]

El Mouse o Ratón
Comentarios (3)

El Mouse o Ratón es un dispositivo diseñado para ser manejado con la mano


por el usuario. Funciona moviéndolo (arrastrándolo) sobre una superficie
plana. Estos movimientos son transmitidos alcomputador por medio de un
cable o inalambricamente.

De esta forma, si el usuario arrastra el mouse hacia la derecha, este


movimiento será reproducido y representado en la pantalla del monitor a
través de un símbolo (ícono) que imitará dicho movimiento. En términos
prácticos, el mouse es como una extensión de nuestra mano, la que se
"introduce" en la pantalla del monitor de nuestro computador.

Los movimientos del mouse son representados en el monitor por medio de


un ícono conocido como "PUNTERO". Generalmente el puntero tiene la forma
de una flecha, pero en ocasiones puede asumir otras de acuerdo al programa
que se esté usando o a la función que esté cumpliendo. El puntero vendría a
ser como la mano, la que puede apuntar objetos, tomarlos, arrastrarlos, abrir y
cerrar cosas, etc.

En computación a través del tiempo se han inventado palabras para nombrar


y describir las acciones que se pueden realizar con el mouse. A continuación
mencionaremos las más importantes.

"Deslizar" o "arrastrar" el mouse.

Se refiere a la acción de mover el mouse en cualquier dirección sobre la


superficie del "pad" o alfombrilla.

Hacer "click" o "clickear".

Esta expresión se refiere a la acción de presionar y soltar con el dedo índice o


medio, según corresponda, uno de los botones del mouse (el derecho o el
izquierdo). Esta palabra se usa debido a que de algún modo imita el sonido que
se produce cuando presionamos los botones del mouse.

Hacer "Doble Click"

Esta expresión se refiere a la acción de presionar y soltar, consecutiva y


rápidamente, dos veces el botón izquierdo del mouse. Esta acción se
relaciona generalmente con la función de activar una aplicación o software,
abrir un archivo, una carpeta o un menú.
Cómo
iniciar
sesión en
Windows
10 sin
tener que
ingresar
una
contraseña

· Facebook

· Twitter

· E-mail

GUARDAR

40 COMENTARIOS
SUSCRÍBETE A XATAKA WINDOWS

Recibe un email al día con nuestros artículos:

Suscribir

Síguenos

· Twitter

· Facebook

· RSS

PUBLICIDAD

TE RECOMENDAMOS

·
La actualización de noviembre de Windows 10 ya está de vuelta como ISO
en la Media Creation Tool

Algunos usuarios avisan sobre problemas a la hora de instalar la


actualización KB3194798 para Windows 10

·
Llega a PC la Build 14393.10 de la Anniversary Update en los anillos rápido,
lento y release preview

Compartir

· Facebook

· Twitter

· Email

PUBLICIDAD

5 Agosto 2015 FRANCISCO YIRÁ

Una duda que surge muy frecuentemente entre los usuarios de


Windows es cómo poder iniciar sesión en el sistema sin tener
que ingresar una contraseña, es decir, encendiendo el equipo y
que este vaya directamente al escritorio, sin necesidad de mayor
intervención por parte del usuario.

Microsoft no entrega una vía simple para conseguir esto, pero aun
así es posible lograrlo accediendo a opciones ocultas del sistema.
Tan solo debemos presionar el botón Inicio, escribir el
comando netplwiz y presionar Enter.

Luego aparecerá una ventana como esta, en la cual hay que


desmarcar la casilla "Los usuarios deben escribir su nombre y
contraseña para usar el equipo", y luego presionar Aceptar.
Finalmente solo queda reiniciar el equipo, y listo. Windows 10 ya
no nos pedirá una contraseña para iniciar sesión al encender
el PC.

Sin embargo, si nuestra cuenta aun tiene contraseña, Windows la


seguirá solicitando luego de que el equipo entre en estado
de suspensión. Para evitar esto último hay que ir a Configuración
> Cuentas > Opciones de inicio de sesión y marcar la
opción Nunca en la sección "Requerir inicio de sesión".

Y aun así, si nuestra cuenta de Windows está vinculada a una


cuenta Microsoft no se nos permitirá eliminar por completo el
uso de contraseña (y esa contraseña será siempre la misma que
la de cuenta Microsoft), y por ende, esta se solicitará cada vez que
bloqueemos el equipo usando las teclas WIN + L.

Para poder usar una cuenta totalmente libre de contraseñas,


debemos convertirla en una cuenta local, lo cual se puede hacer
yendo a Configuración > Cuentas > Tu cuenta > Iniciar sesión con
una cuenta local en su lugar.

Una vez completada la transformación hacia cuenta local, hay que


regresar a Configuración > Cuentas > Opciones de inicio de sesión,
hacer clic en el botón "Cambiar", ingresar nuestra contraseña
actual, y cuando se nos pregunte por la nueva contraseña hay
que dejar todos los espacios en blanco.

Habiendo hecho esto último nos aseguraremos de que Windows


no nos pida jamás una contraseña para iniciar sesión, ni siquiera
luego de bloquear el equipo.

No está de más decir que al no requerir constraseña corremos el


riesgo de que cualquier persona pueda usar nuestro equipo y
acceder a nuestros datos, incluso para fines maliciosos, por lo que
hay que pensarlo dos veces antes de desactivar el uso de
contraseñas para iniciar sesión.

1.1. Arrancar Word 2010

Lo primero que hay que hacer para trabajar con Word 2010es, obviamente, arrancar el
programa. Podemos hacerlo de varias formas:
Desde el menˆ Inicio.

Al menˆ Iniciose accede desde el bot€n situado, normalmente, en la esquina inferior


izquierda de la pantalla y desde ƒl se pueden arrancar pr‚cticam ente todos los programas
que est‚n instalados en el ordenador.

Al hacer clic sobre el bot€n Inicio se despliega un menˆ parecido al que ves en la
imagen. El aspecto puede cambiar dependiendo de tu versi€n de Windows.

Pero sea como sea tu menˆ, ver‚s la o pci€n Todos los programas
que al desplegarse
mostrar‚ una lista con los programas que hay instalados en tu ordenador. Frecuentemente
los programas se organizan en carpetas. La carpeta llamada Microsoft Office
contendr‚ la
opci€n que buscamos: MicrosoftOffice Word 2010
.
Desde un acceso directo en el escritorio:

Si en tu escritorio se encuentra el icono de Word 2010, haz doble clic sobre ƒl para iniciar
el programa.

Y si no dispones de acceso directo pero quieres crear uno, localiza el programa Word en
el menˆ Iniciocomo acabas de ver y, en vez de ejecutarlo, haz clic con el bot€n derecho
del rat€n sobre ƒl. Se desplegar‚ el menˆ contextual. Sitˆa el cursor sobre la opci€n Enviar
a y selecciona Escritorio (como acceso directo)
.

Tambiƒn es importante que sepas que, si ejecutas un archivo de tipo Word de tu disco
duro, memoria externa o incluso de internet, el programa arranca autom‚ticamente para
permitirte visualizarlo.

En el siguiente avanzado puedes conocer otras formas de iniciar Word . No es


necesario que las aprendas todas, con que sepas que tienes las opciones a tu disposici€n
es suficiente.

Es conveniente que vayas poniendo en pr‚ctica lo que aprendes a la vez que sigues el
curso. Para ello, te recomendamos que trabajes con ambas ventanas a la vez: la del curso
y la de Word. Si no sabes c€mo alternar r‚pidamente entre distintas ventanas o c€mo
asignar media ventana a cada programa, aqu• te lo explicamos .

1.2. El primer texto

Al arrancar Word 2010 aparece una pantalla inicial como ƒsta.


En la Unidad 2 veremos todos sus componentes; ahora nos vamos a fijar s€lo en algunas
cosas.

En la parte superior encontramos, en color celeste, la barra del tƒtulo


. En ella aparece
el nombre del documento sobre el que estamos trabajando.
Cuando arrancamos Word 2010 sin abrir ningˆn documento, por defecto nos abre un
documento en blanco y le asigna el nombre inicial Documento1. Cuando guardemos el
documento le cambiaremos el nombre.

Ahora vamos a explicar c€mo escribir tu primer documento, y aprender‚ s c€mo corregir
los peque„os errores y c€mo desplazarte por el documento.

Al escribir un texto hay que teclearlo sin m‚s. Observar‚s que los saltos de l•nea se
realizan autom‚ticamente al llegar al margen derecho. Si quieres realizar un cambio de
l•nea de forma expl•cita, deber‚s utilizar la tecla INTRO (tambiƒn se llama ENTER o retorno
de carro). Se trata de una tecla grande situada en la zona derecha del teclado alfabƒtico.
Su dibujo representativo suele ser una flecha con la forma que indica que baja la l•nea y se
sitˆa al principio de la siguiente (a la izquierda).
Una peque„a barra vertical parpadeante es la que marca tu posici€n en el texto. Se
llama punto de inserci€n, porque all• donde estƒ situada es donde se introducir‚ el texto que
teclees. Observar‚s que va avanzando segˆn vas escribiendo.

No confundas el punto de inserci€n con el puntero del rat€n.

- El cursor tiene esta forma cuando est‚ dentro del ‚rea de texto,
- esta otra cuando est‚ encima de los menˆs, e incluso puede tomar otras for mas que
iremos viendo m‚s adelante.

Cuando mueves el rat€n, lo que est‚s moviendo es el puntero; cuando pulsas las teclas
de direcci€n del teclado, mueves el punto de inserci€n.

Al escribir es habitual cometer errores, pero la redacci€n de textos en ordenador tiene


la ventaja de facilitar su correcci€n. Para borrar texto disponemos de la tecla RETROCESO.
Esta tecla suele encontrarse justo encima de INTRO y normalmente tiene dibujada una

flecha larga hacia la izquierda.

- Cuando cometas un error, y te des cuenta inmediatamente, pulsa la


tecla RETROCESO una vez para que retroceda una posici€n borrando la ˆltima letra tecleada.
Si mantienes la tecla pulsada, seguir‚ borrando letra tras letra hasta que la sueltes, as• que
util•zala con cierto cuidado para controlar su efecto.

- Es posible que no te des cuenta del error hasta despuƒs de haber escrito unas cuantas
letras m‚s. En ese caso no ser•a factible que borraras toda la frase por un error que est‚ al
principio de la misma. Lo normal es que desplaces el punto de inserci€n hasta el error y una
vez te hayas situado, utilices el RETROCESO.
El desplazamiento, como ya comentamos anteriormente, se suele realizar con las flechas
del teclado. Normalmente se encuentran en la zona inferior del teclado, cerca de la

tecla INTRO.

- Si te das cuenta del error cuando tienes el punto de inserci€n lejos de ƒl, lo mejor es
hacer clic tras la letra que queremos borrar.
Es importante que lo hagas de esta forma por cuesti€n de tiempo. Dejar el teclado para
coger el rat€n y hacer clic supone una pƒrdida de tiempo, por lo que s€lo utilizaremos el
rat€n en los casos en que el desplazamiento con teclado nos vaya a costar m‚s.

La tecla suprimir (DEL o SUPR) tambiƒn borra una letra, pero la que queda a la derecha
del punto de inserci€n.

Unidad 2. El entorno de Word 2010 (I)

Vamos a ver los elementos b•sicos que componen la ventana de Word


. 2010
Aprenderemos c€mo se llaman, donde est‚n y para quƒ sirven. Tambiƒn veremos c€mo
obtener ayuda. Cuando conozcamos todo esto estaremos en disposici€n de empezar a
crear documentos en el siguiente tema.

2.1. Elementos de la pantalla

Al arrancar Word aparece una pantalla muy similar a la siguiente:


La ventana de Word se puede personalizar (lo veremos m‚s adelante), para cambiar las
herramientas y botones que hay disponibles, de modo que debes tomar las im‚genes del
curso como un recurso orientativo, que puede no ser idƒntico a lo que veas en tu pantalla.

Hemos incluido notas descriptivas de cada elemento. Es importante que te vayas


familiarizando con los nombres de cada uno, para que sigas f‚cilmente las explicaciones,
ya que se suelen utilizar estos tƒrminos.

Comentemos, a grandes rasgos, las caracterƒsticas


de cada elemento.

1. La barra de herramientas de acceso r•pido contiene,


normalmente, las opciones que m‚s frecuentemente se utilizan. •stas
son Guardar, Deshacer(para deshacer la ˆltima acci€n realizada) y Rehacer(para
recuperar la acci€n que hemos deshecho). Es importante que utilices con soltura estas
herramientas, ya que lo m‚s frecuentente cuando trabajamos, pese a todo, es equivocarnos
y salvaguardar nuestro trabajo.

Si quieres personalizar
los botones que aparecen en la barra de acceso r•pido
, visita
el siguiente avanzado donde se explica c€mo hacerlo .

2. La barra detƒtulo
, como ya hemos comentado, suele contener el nombre del
documento abierto que se est‚ visualizando, adem‚s del nombre del programa. La
acompa„an en la zona derecha los botones minimizar, maximizar/restaurar y cerrar,
comunes en casi todas las ventanas del entorno Windows.

3. La cinta de opciones
es el elemento m‚s importante de todos, ya que se trata de una
franja que contiene las herramientas y utilidades necesarias para realizar acciones en Word.
Se organiza en pesta„as que engloban categor•as l€gic as. La veremos en detalle m‚s
adelante.

4. Las barras de desplazamiento


permiten la visualizaci€n del contenido que no cabe
en la ventana. Aunque en la imagen veamos ˆnicamente la vertical, si la hoja fuese m‚s
ancha que la ventana, tambiƒn ver•amos una barra de desplazamiento horizontal en la zona
inferior.

5. Al modificar el zoom, podremos alejar o acercar el punto de vista, para apreciar en


mayor detalle o ver una vista general del resultado.
- Puedes pulsar directamente el valor porcentual (que normalmente de entrada ser‚ el
tama„o real, 100%). Se abrir‚ una ventana donde ajustar el zoom deseado.
- O bien puedes deslizar el marcador hacia los botones - o + que hay justo al lado,
arrastr‚ndolo.
6. Las vistas del documento
definen la forma en que se visualizar‚ la hoja del
documento. Por defecto se suele mostrar en Vista de impresi€n
. Esto significa que
veremos el formato de la hoja tal cual se imprimir‚.

7. La barra de estado
muestra informaci€n del estado del documento, como el nˆmero
de p‚ginas y palabras, o el idioma en que se est‚ redactando. Podremos modificar esta
informaci€n si hacemos clic sobre ella, ya que normalmente se trata de botones realmente.

Si quieres puedes visitar el siguiente b‚sico sobre las barras de Word .

2.2. La cinta de opciones

Hemos comentado que la cinta es la barra m‚s importante de Word, porque contiene
todas las opciones que se pueden realizar con los documentos. Ve‚mosla con m‚s detalle.

Las herramientas est‚n organizadas de forma l€gica en pesta„as o fichas


(Inicio, Insertar
, Vista...), que a su vez est‚n divididas en grupos. Por ejemplo, en la imagen
vemos la pesta„a m‚s utilizada, Inicio, que contiene los
grupos Portapapeles
, Fuente, P•rrafo y Estilos. De esta forma, si queremos hacer
referencia durante el curso a la opci€n Copiar, la nombraremos
como Inicio> Portapapeles
> Copiar.

Para situarte en una ficha diferente, simplemente haz clic en su correspondiente nombre
de pesta„a.

Algunos de los grupos de herramientas de la cinta disponen de un peque„o bot€ n en


su esquina inferior derecha. Este bot€n abre un panel o cuadro de di•logo con m•s
opciones relacionadas con el grupo
en cuesti€n. En la imagen, por ejemplo, el cursor
est‚ situado en el bot€n que abre el panel Portapapeles
. En el grupo Fuenteabrir•amos el
cuadro de di‚logo Fuente, y as• consecutivamente.
Las pesta„as pueden estar disponibles o no. La cinta tiene un comportamiento
"inteligente", que consiste en mostrar determinadas pesta„as ˆnicamente cuando son ˆtiles,
de forma que el usuario no se vea abrumado por una gran cantidad de opciones. Por
ejemplo, la ficha Herramientas de tabla
no estar‚ visible de entrada, ˆnicamente se
mostrar‚ si insertamos una tabla en nuestro documento y la seleccionamos.

•sta funci€n permite una mayor comod idad a la hora de trabajar, pero si en algˆn
momento queremos ocultar o inhabilitar alguna de ficha de forma manual, podremos hacerlo
desde el menˆ Archivo> Opciones> Personalizar Cinta
. Si quieres ver con detalle c€mo
hacerlo, visita el siguiente avanzado de personalizaci€n de la cinta de opciones.
Adem‚s, si acostumbras a personalizar los programas que utilizas es posible que tambiƒn
te interese aprender c€mo exportar e importar la personalizaci€n del entorno
.

En las ˆltimas versiones de Word se apuesta por dotar de accesibilidad


al programa,
pudiendo controlarlo por completo mediante el teclado
.

Pulsando la tecla ALT entraremos en el modo de acceso por teclado. De esta forma
aparecer‚n peque„os recuadros junto a las pesta„as y opciones indicando la tecla (o
conjunto de teclas) que deber‚s pulsar para acceder a esa opci€n sin la necesidad del rat€n.

Las opciones no disponibles en el momento actual se muestran con nˆmeros


semitransparentes.

Para salir del modo de acceso por teclado vuelve a pulsar la tecla ALT.

Mostrar/Ocultar la cinta de opciones


.

Si haces doble clic sobre cualquiera de las pesta„as, la barra se ocultar‚, para disponer
de m‚s espacio de trabajo. Las opciones volver‚n a mostrarse en el momento en el que
vuelvas a hacer clic en cualquier pesta„a. Tambiƒn puedes mostrar u ocultar las cintas
desde el bot€n con forma de flecha, que encontrar‚s en la zona derecha superior .

2.3. La ficha Archivo

La pesta„a Archivo se encuentra destacada en color azul, ‹por quƒ?

Porque, a diferencia del resto de pesta„as, no contieneherramientas para la


modificaci€n y tratamiento del contenido del documento, sino m‚s bien opciones
referentes a la aplicaci€n y al archivo resultante
. Al situarnos en esta pesta„a, se cubre
el documento con un panel de opciones, es por ello que Microsoft ha llamado a esta vista
la Vista Backstage.

De hecho, su estructura es algo distinta al resto de fichas, por eso la vamos a comentar
a parte. Observar‚s que sus opciones no se encuentran en una ficha como las que hemos
visto, con agrupaciones. Est‚n situadas en forma de menˆ vertical. Esta pesta„a equival•a
al bot€n Officeen la versi€n Word 2007, y en versiones anteriores era el menˆ Archivo.
Es decir, en Word 2010 hemos vuelto a sus or•genes, pero con un dise„o mejorado.
Las opciones principales son las de Abrir, Nuevo, Guardary Cerrardocumentos.
Tambiƒn puedes acceder a una lista de los documentos utilizados de
forma Reciente y Salir de la aplicaci€n. Las
opciones Informaci€n
, Imprimiry Compartirlas veremos m‚s adelante.

Contiene dos tipos b‚sicos de elementos:

- Comandos inmediatos
.
Se ejecutan de forma inmediata al hacer clic sobre ellos, aunque tambiƒn pueden mostrar
un cuadro de di‚logo que nos pide m‚s informaci€n para realizar la acci €n.
Se reconocen porque al pasar el cursor sobre ellos, se dibuja un peque„o recuadro azul
que no ocupa todo el ancho del menˆ.
Algunos ejemplos son los comandos Abrir, Cerrar, Guardar como
, Opcionesy Salir.

- Opci€n que despliega una lista de opciones


.
Se reconocen porque al pasar el cursor sobre ellos, se dibuja un recuadro azul que ocupa
todo el ancho del menˆ. Al hacer clic, quedan coloreados con un azul m‚s intenso, de forma
que sepamos quƒ informaci€n se est‚ mostrando en el panel situado justo a la derecha.
Algunos ejemplos son los comandos Informaci€n
, Recienteo Imprimir
.

Para salir de la ficha Archivohacer clic sobre otra pesta„a o pulsar la tecla ESC.

Unidad 3. Edici€n b‚sica (I)

Aprenderemos lo necesario para editar documentos: C€mo desplazarnos, seleccionar,


eliminar, copiar, pegar y deshacer. Tambiƒn veremos c€mo buscar y reemplazar palabras
y las distintas formas de ver un mismo documento.

3.1. Introducci€n de datos

Hemos visto que escribir nuestro primer documento b‚sicamente se trata de teclear el
texto y controlar siempre d€nde est‚ situado el punto de inserci€n. En este apartado vamos
a ver algunas consideraciones ˆtiles a tener en cuenta, dejando de lado las cuestiones
estƒticas y de formato que veremos m‚s adelante.
En el documento podemos definir quƒ texto es el t•tulo, cu‚l el subt•tulo, y cu‚l los
p‚rrafos de contenido. •sta distinci€n no es ˆnicamente estƒtica, sino que ayuda a Word a
hacerse una idea de la estructura del documento
y esto a la larga nos ayudar‚ en nuestr o
trabajo. Un documento bien estructurado siempre es m‚s sencillo de manejar, facilitando
por ejemplo la posterior creaci€n de •ndices.

Desde la pesta„a Inicio> grupo Estilos, encontramos un cuadro que nos permite elegir
el tipo de texto que vamos a introducir.

De este modo, si pulsas Tƒtulo 1


y a continuaci€n escribes algo, se considerar‚ que el
texto introducido es un t•tulo. De alguna forma es como etiquetar cada uno de los elementos
del archivo.

Al pulsar INTRO, Word asumir‚ que quieres cambiar de elemento y pasar‚ al


formato Normal. Pero siempre puedes cambiarlo, por ejemplo, para elegir insertar un Tƒtulo
2 (que supone un nivel m‚s bajo en la jerarqu•a estructural) para incluir un subt•tulo.

Si quieres que un determinado texto se tenga en cuenta como p‚rrafo, deber‚s elegir el
estilo P•rrafo.

Veremos en detalle los estilos m‚s adelante.

Como ya sabes, Word se encarga de que el texto que vas introduciendo se contenga
dentro de unos m‚rgenes y pasa a la l•nea inferior cuando alcanza el margen derecho. Pero
conviene saber que, si algˆn momento quieres realizar un salto de lƒnea
de forma
voluntaria, lo puedes hacer con la combinaci€n de teclas MAYÚS+INTRO.

A primera vista el resultado ser‚ el mismo que si pulsaras simplemente INTRO, pero
no es as•. Si pulsas INTRO lo que Word interpreta no es un salto de l•nea, sino la intenci€n
de empezar un nuevo p•rrafo
. En tus inicios esto carecer‚ de importancia, pero a medida
que vayas aprendiendo a dar formato estableciendo una distancia entre p‚rrafos concreta
o utilizando la sangr•a, s• que puede afectar al resultado final.
Los saltos de p•ginase insertan autom‚ticamente cuando llegamos al margen
inferior de una p‚gina y seguimos escribiendo. Tambiƒn se pueden insertar de forma
manual si queremos pasar a la p‚gina siguiente aunque no hayamos llegado al final, desde

la pesta„a Insertar> grupo P•ginas> opci€n Salto de p•gina


.

La herramienta Mostrar todo


te permite saber si un texto ha sido dividido en bloques
mediante saltos de l•nea o mediante p‚rrafos. La encontrar‚s en la pesta„a Inicio>
grupo P•rrafo. Tiene el siguiente aspecto: . Si la utilizas, el documento se llenar‚ de

marcas como las que ves en la imagen.

En el ejemplo, hemos escrito la primera frase y luego hemos pulsando MAYÚS+INTRO para
realizar un salto de l•nea. Luego, hemos continuado escribiendo y, tras el punto final, hemos
pulsando INTRO para empezar un p‚rrafo nuevo.

F•jate que, adem‚s de los saltos de l•nea y los cambios de p‚rrafos tambiƒn se muestran
otros s•mbolos como un punto medio que se„ala que hay un espacioseparando las
palabras, o una marca de salto de p•gina
.

Para ocultar de nuevo estas marcas debemos pulsar de nuevo el bot€n.

Un problema frecuente al que se enfrentan las personas que est‚n inici‚ndose en l a


utilizaci€n de Word es saber c€mo afrontar las acciones que Este realiza sin previo aviso ni
autorizaci€n. Por ejemplo, si tratas de escribir una nota aclaratoria y empiezas un p‚rrafo
con el asterisco (*) y a continuaci€n un espacio y texto:

Word autom‚ticamente dar‚ por sentado que lo que quieres hacer es crear una lista, y
que est‚s utilizando el asterisco como vi„eta.
Esto tiene varias implicaciones. El asterisco ser‚ substituido por un punto y el texto tendr‚
una tabulaci€n, por lo que no estar‚ al mismo nivel que el resto.

En estos casos, deberemos pulsar el peque„o icono flotante en forma de rayo que
aparece junto al texto. Al hacerlo se desplegar‚ un menˆ que nos permitir‚ deshacerla
acci€n de Word si va en contra de nuestros intereses.

Pero Word no sirve ˆnicamente para introducir texto. Se puede insertar dibujos,
fotograf•as, logotipos, tablas, gr‚ficos y muchos otros objetos que enriquecer‚n el
documento. C€mo hacerlo lo iremos viendo a lo largo del curso.

3.2. Insertar s•mbolos

Insertar texto no tiene secreto, ˆnicamente hay que escribirlo, pero ‹quƒ ocurre si
queremos insertar algˆn s•mbolo o un car‚cter especial? ‹O si queremos insertar
ecuaciones matem‚ticas?

En tal caso deberemos ir a la pesta„a Insertar > grupo Sƒmbolos


.
El bot€n Ecuaci€nnos permitir‚ acceder a una herramienta espec•fica que facilita la
inserci€n de ecuaciones. Si deseas aprender c€mo introducir ecuaciones y f€rmulas
en
el siguiente avanzado te explicamos c€mo utilizar el editor.

Desde el bot€n Sƒmbolo


, en cambio, accederemos a caracteres especiales como
s•mbolos monetarios, el s•mbolo del copyright o de registro, etc. Si no encuentras el que
necesitas en el submenˆ que se despliega, haz clic en M•s sƒmbolos...
. Se abrir‚ una
ventana como la siguiente:

El funcionamiento es muy sencillo: al hacer doble clic sobre un s•mbolo, o seleccionarlo


y pulsar el bot€n Insertar
, se incluir‚ en el documento all• donde estƒ situado el punto de
inserci€n. La ventana no se cerrar‚ hasta que pulses Cancelaro Cerrar, de esta forma te
permitir‚ insertar varios s•mbolos sin tener que abrir cada vez la ventana.

Los s•mbolos disponibles dependen del tipo de fuente que se utilice, por ello podr‚s
cambiar la fuente en el desplegable Fuente de la parte superior. Luego, podremos
seleccionar en desplegable Subconjuntoel tipo de s•mbolo que buscamos, para filtrar el
resultado.

Un truco
: Si un s•mbolo lo utilizas con regularidad, selecci€nalo y observa las teclas que
lo insertan autom‚ticamente en la zona inferior. As• no tendr‚s qu e recurrir cada vez al
cuadro de di‚logo. Por ejemplo, en la imagen hemos seleccionado el s•mbolo del euro ( €),
las teclas son ALT+CTRL+E. Si te resulta compleja esa combinaci€n, la puedes cambiar por
otra desde el bot€n Teclas...
.

3.3. Desplazarse por un documento

Una de las ventajas que han aportado los procesadores de texto es la facilidad para
modificar y corregir. El primer paso en ese proceso es colocarnos en el lugar donde vamos
a efectuar la modificaci€n.

Por otra parte, cuando estamos viendo un documento Word que no cabe en una pantalla,
necesitaremos movernos por el documento para colocarnos en la parte que nos interese.

Tanto en un caso como en otro ser‚ interesante conocer todas las formas que existen
para desplazarse por el documento, y as• poder elegir la m‚s ˆtil en cada momento.

Recordar que el elemento que define la posici€n dentro de un documento Word es

el punto de inserci€n, que es una l•nea vertical parpadeante y nos indica d€nde se va a
escribir la pr€xima letra que tecleemos.

Desplazamientos cortos dentro de una misma pantalla:

Con el rat€n.
Desplazar el cursor del rat€n hasta el punto elegido y hacer clic, el punto
de inserci€n se colocar‚ en ese lugar.

Con las teclas de direcci€n.


Las teclas izquierda/derecha
desplazan el punto de
inserci€n una posici€n a la izquierda/derecha, y las teclas arriba/abajo
desplazan el punto
de inserci€n una l•nea arriba/abajo. La tecla FIN nos lleva al final de la l•nea y
la teclaINICIO al principio de la l•nea.

Combinaci€n de teclas:

Paradesplazarse

Una palabra a la izquierda CTRL + flecha izqu

Una palabra a la derecha CTRL + flecha dere

Un p‚rrafo arriba CTRL + flecha arrib

Un p‚rrafo abajo CTRL + flecha aba


Desplazamientos a lo largo de todo
documento:
el

Teclas AvP•g y ReP•g. Estas teclas avanzan y retroceden una pantalla completa
.
Observad que no es lo mismo una pantalla que una p‚gina. El tama„o de la pantalla lo limita
el monitor mientras que la longitud de la p‚gina la definimos nosotros.

Combinaci€n de teclas:

Para desplazarse

Una p‚gina adelante CTR

Una p‚gina atr‚s CTR

Al principio del documento CTR

Al final del documento CTR

Nota: En los teclados en inglƒs las teclas tienen otros


nombres: Inicio=Home, Fin=End, AvPág=Pup, RePág=Pdn

Mediante las Barras de desplazamiento.

Las barras de desplazamiento permiten movernos a lo largo y ancho del documento de


forma gr‚fica. La longitud de barra
de desplazamiento vertical representa la longitud del
documentoy el cuadrado
peque„o que hay en su interior representa la posici€n actual del
punto de inserci€n. Podemos desplazarnos de las siguientes formas:
- Haciendo clic en cualquier posici€n por encima/debajodel cuadro nos
desplazaremos una pantalla hacia arriba/debajo
del documento.

- Arrastrando el cuadro nos desplazaremos proporcionalmente


a la posici€n en la que
lo movamos, por ejemplo, en un documento de 20 p‚ginas si arrastramos el cuadro hacia
la mitad de la barra nos colocaremos en la p‚gina 10 aproximadamente.

- Mediante las flechas. Si hacemos clic en la flechao tri‚ngulo de la


parte superior/inferior nos desplazaremos una lƒnea hacia arriba/abajo
. Si
mantenemos pulsada la flecha nos desplazaremos l•nea a l•nea de forma r‚pida hasta que
la soltemos.

- Mediante objetos de bˆsqueda. Las dobles flechas de la parte inferior de la barra de


desplazamiento nos permiten desplazarnos de acuerdo con el objeto que hayamos
seleccionado
, este objeto por defecto es la p‚gina, d e forma que al hacer clic en la doble
flecha superior/inferior nos desplazaremos una p‚gina arriba/abajo.

Haciendo clic en el bot€n central del c•rculo podemos cambiar el objeto p‚gina por
otros, como por ejemplo, notas al pie, comentarios, palabras, etc.

Las barras de desplazamiento horizontal


.

Permiten movernos de forma similar a como acabamos de ver con la barra vertical pero
en sentido horizontal, es decir, permiten desplazar el documento hacia la derecha y
hacia la izquierda
. Se utilizan menos porque es menos frecuente que el documento sea
m‚s ancho de lo que cabe en una pantalla.

Puedes ver c€mo desplazarse


a travƒs del documento utilizando un rat€n con
rueda .

Panel de navegaci€n.

En la pesta„a Vistatenemos la opci€n Panel denavegaci€nque nos muestra una


especie de •ndice en un panel que se situar‚ a la izquierda del documento. Para verlo,
deberemos tener activada su casilla de verificaci€n, como se muestra en la imagen.
Este •ndice se genera autom‚ticamente con los t•tulos que vayas incluyendo en el
documento.
Haciendo clic en un apartado de ese ƒndice
nos desplazaremos a la parte del documento
que lo contiene.
Si has utilizado versiones anteriores de Word (2003 o 2007), conocer‚s esta opci€n con el
nombre anterior: Mapadel documento
.

Ir a.

Cuando el documento es muy extenso, puede resultar inc€modo realizar el


desplazamiento de las formas que hemos visto. Imagina que est‚s trabajando con un
documento de 350 p‚ginas y quieres ir a la p‚gina 170. Ser•a una pƒrdida de tiempo ir
p‚gina a p‚gina. En esas ocasiones debemos utilizar la opci€n Ir a. La encontraremos en
la pesta„a Inicio> grupo Edici€n> menˆ Buscar. Una forma m‚s r‚pida de ejecutar el
comando es con las teclas CTRL+G o haciendo clic en el texto P•gina Y de N de la barra de
estado.

A la izquierda puedes seleccionar d€nde quieres ir, y a la derecha especificar el valor. La


opci€n m‚s habitual es P•gina, aunque tambiƒn podr•as, por ejemplo, elegir
un Tƒtulo(definido como tal), un Comentario
, etc.

También podría gustarte