Está en la página 1de 142

PORTADA

OFIMÁTICA Y
PROCESO DE LA
INFORMACIÓN
Quedan rigurosamente prohibidas, sin la autorización escrita
de los titulares de «Copyright», bajo las sanciones establecidas
en las leyes, la reproducción total o parcial de esta obra por
cualquier medio o procedimiento, comprendidos la reprografía
y el tratamiento informático, y la distribución de ejemplares de
ella mediante alquiler o préstamo públicos. Diríjase a CEDRO
(Centro Español de Derechos Reprográficos, http://www.cedro.org)
si necesita fotocopiar o escanear algún fragmento de esta obra.

INICIATIVA Y COORDINACIÓN
IFP Innovación en Formación Profesional
Supervisión editorial y metodológica:
Departamento de Producto de Planeta Formación
Supervisión técnica y pedagógica:
Departamento de Enseñanza de IFP Innovación en Formación Profesional

Módulo: Ofimática y proceso de la información / Administración y finanzas

© Planeta DeAgostini Formación, S.L.U.


Barcelona (España), 2017
INTRODUCCIÓN 3

En este módulo nos adentramos en el mundo de la informática, en el que el técnico administra-


tivo debe desenvolverse con ciertos conocimientos y habilidades correspondientes a su nivel de
cualificación, en especial en todo lo relativo a las aplicaciones ofimáticas, que van a ser sus he-
rramientas de trabajo habituales. Dada su gran extensión, hemos dividido este módulo en tres
partes:

I. Unidades 1 a 5

En la primera unidad, antes de profundizar en aspectos concretos, hacemos un repaso histórico


del ordenador, los conceptos básicos de hardware y software que deben comprenderse y mane-
jarse bien para luego poder avanzar en otros temas más específicos de la ofimática. En la segun-
da unidad nos centramos en los principales sistemas operativos y su aplicaciones, así como en la
instalación y actualización de dichas aplicaciones. En la unidad 3 nos adentramos en la primera
estructura de hardware con la que se encontrará el técnico administrativo al incorporarse a una
empresa: las redes locales y los sistemas de configuración y montaje de red, y cerramos la unidad
con el teleproceso, un sistema que permite enviar y recibir datos entre localidades distintas. En
este apartado se aborda de forma detallada la conexión a Internet y los numerosos servicios y
utilidades que se derivan de su uso. En la cuarta unidad nos detendremos brevemente en la
técnica mecanográfica y sus peculiaridades, desde la correcta postura corporal hasta la correc-
ción de errores a fin de reforzar la calidad en la elaboración de los textos y la destreza del admi-
nistrativo frente al teclado. La unidad 5 pretende ser un viaje por Internet, por el mundo de
las redes, un aspecto de la informática que sin duda ha experimentado importantes avan-
ces en muy poco tiempo y que está condicionando el comportamiento, ya no sólo de los
usuarios individuales, sino de los profesionales de cualquier sector de la empresa, desde los
administrativos a los ejecutivos.

II. Unidades 6 a 8

Las unidades 6, 7 y 8 entran de lleno en las tareas ofimáticas concretas explicando el manejo de
los principales programas con los que trabaja habitualmente el técnico administrativo: los pro-
cesadores de texto, la elaboración de hojas de cálculo y las bases de datos.

III. Unidades 9 a 13

Posteriormente, en la unidad 9 aprenderemos la claves para exponer y mostrar la información,


por compleja que sea, de forma clara y atractiva. Para ello utilizaremos programas de aplicacio-
nes gráficas y de autoedición. En la unidad 10 descubriremos la importancia que tiene la gestión
integrada de archivos, así como las aplicaciones informáticas dedicadas a la gestión de tareas
4 INTRODUCCIÓN

administrativas. En las unidades 11 y 12 nos detendremos en las aplicaciones integradas por di-
ferentes archivos que manejan, además de las herramientas ya estudiadas, las imágenes estáti-
cas (fotografías) y en movimiento (vídeos) y que incorporan el sonido. Nos acercaremos a los
conceptos básicos sobre imágenes y sonido digital para conocer un poco más las herramientas
de que dispondremos a la hora de elaborar estos documentos más complejos. Finalmente, el
correo electrónico, sin duda uno de los aspectos ofimáticos de mayor uso, será tratado amplia-
mente en la unidad 13, en la que podremos aprender a gestionar las cuentas de correo, la agen-
da electrónica, la libreta de direcciones y otros elementos importantes en la comunicación em-
presarial.
uNIDAD FORMATIVA 1

• Introducción a la informática
UNIDAD
INtroducción 7
a la
1
informática

1  INFORMÁTICA BÁSICA
En primer lugar vamos a ver qué entendemos por informática.

Definición. Informática es la ciencia que estudia el tratamiento automático y racional de


la información. Este término proviene del francés, y se crea a partir de las palabras «infor-
mación» y «automática».

El objeto de la informática es la información y su fin ponerla a disposición de las personas; para


ello se utiliza el ordenador.

La sociedad actual se ha transformado debido al rápido crecimiento y expansión de la informá­


tica. Sin embargo, la inmensa mayoría de las personas únicamente la conocen de manera super­
ficial.

1.1. Evolución histórica
El ábaco podría considerarse el precursor de las calculadoras actuales. En un principio, consistía
en piedras introducidas en unos surcos realizados en la arena. Poco a poco fue evolucionando
hasta crear el ábaco portátil, que consiste en unas bolitas insertadas en un alambre fijado sobre
un soporte de madera (Figura 1.1).

Figura 1.1 Gracias al ábaco, se podían realizar cálculos y operaciones matemáticas que agilizaban los negocios.
8 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

A partir del ábaco, fueron creándose múltiples inven­


tos hasta que aparecieron las calculadoras mecánicas
(año 1822), que realizaban más operaciones matemá­
ticas. Su creador fue el inglés Charles Babbage. Estos
mecanismos se utilizaban con gran éxito para calcular
tablas de navegación y artillería. Babbage intentó con­
feccionar una máquina de propósito general, pero no
llegó a construirla.

En 1880, el francés Herman Hollerith (Figura 1.2) in­


ventó una máquina, que utilizaba unas tarjetas per­
foradas, para realizar el censo de la población de
Estados Unidos.

Se siguió trabajando para crear una máquina que per­


mitiera realizar cálculos a gran velocidad, hasta que en Figura 1.2 Herman Hollerith (1860-1929).
la década de los cincuenta del siglo xx aparecieron los
primeros ordenadores. A partir de ese momento, todo evolucionó a gran velocidad y se empe­
zaron a fabricar ordenadores cada vez más sofisticados.

La incorporación de los ordenadores influye en todas las actividades humanas:

• Aplicaciones en las Administraciones Públicas.


• Aplicaciones en la medicina.
• Aplicaciones científicas.
• Aplicaciones de gestión empresarial.

Existen varias generaciones de ordenadores:

• Ordenadores de primera generación (1950-1960). Se construían con válvulas de vacío. En


un principio eran muy grandes y alcanzaban temperaturas muy altas, por lo que no se podía
estar trabajando con ellos durante muchas horas. Los operadores introducían los datos y pro­
gramas en códigos por medio de tarjetas perforadas.
• Ordenadores de segunda generación (1960-1965). Aparece una nueva generación de or­
denadores como consecuencia del invento del transistor, que sustituye a las válvulas de vacío.
Son más pequeños y rápidos. Los programas para los ordenadores mejoran y aparecen los
lenguajes Cobol, Fortran, etc., que facilitan el trabajo a los programadores. Las empresas los
empiezan a utilizar para almacenar registros, manejar inventarios, contabilidad, etc.
• Ordenadores de tercera generación (1965-1970). Los equipos cada vez son más peque­
ños, rápidos, baratos y desprenden menos calor. Se utilizan circuitos integrados (chips), lo que
INFORMÁTICA BÁSICA 9

posibilita incrementar la flexibilidad de los programas y estandarizar los modelos. Permiten


realizar análisis numéricos y administración y procesamiento de archivos.
• Ordenadores de cuarta generación (1971-1980). Aparecen los microprocesadores. Se de­
sarrollan lenguajes más cercanos a los usuarios. Como consecuencia de su tamaño reducido,
se fabrican los ordenadores personales.
• Ordenadores de quinta generación (1981 en adelante). Se desarrollan los PC (Personal
Computer, ordenador personal). El software y todos los sistemas que se utilizan en estos or­
denadores avanzan considerablemente debido a una mejor comunicación con el usuario. Sur­
gen las aplicaciones de procesadores de texto, hojas de cálculo, etc.

1.2. El ordenador
Definición. El ordenador es una máquina electrónica capaz de seguir instrucciones pro­
gramadas para manipular y modificar información.

Realiza varias tareas:

• Recibe información.
• Almacena la información.
• Procesa la información.
• Proporciona información.

Está formado por:

• Una unidad central de procesamiento (Figura 1.3). Es la parte más importante del ordena­
dor, en ella se encuentra la unidad de control CPU (Central Processing Unit).

Fig 1.3 La CPU permite manipular y procesar la información y controlar los demás dispositivos.
10 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

• Dispositivos de entrada. Introducen en el ordenador la información: el teclado, el ratón, el


escáner, etc.
• Dispositivos de salida. Permiten ver la información: la pantalla, la impresora, el módem, etc.
• Memoria y dispositivos de almacenamiento. Ofrece seguridad a la información almacena­
da, guarda la información almacenada: disco duro, memorias USB, DVD, etc.

Existen varios tipos de ordenadores en función de su capacidad, utilización y potencia:

• Grandes ordenadores. Realizan cálculos a gran velocidad. Suelen tener una unidad central y
varios periféricos conectados. Los pueden utilizar varias personas a la vez. Se suelen utilizar en
grandes empresas, bancos, etc.
• Miniordenadores. Realizan cálculos y procesos a gran velocidad, pero son menores que los
anteriores. Se utilizan para trabajos específicos y también están conectados a varios periféri­
cos para permitir trabajar a la vez a varias personas.
• Ordenadores personales. Sus prestaciones son inferiores a los anteriores, pero su uso se ha
generalizado entre particulares y pequeñas empresas. Son muy manejables y su precio muy
asequible.
• Ordenadores portátiles. Sus prestaciones son iguales a las de los ordenadores personales,
aunque, debido a su pequeño tamaño, se pueden trasladar fácilmente. También incorporan
una batería, por lo que es posible su utilización en cualquier sitio.

1.3. Procesos de datos
Aunque en ocasiones podamos pensar que información y dato signifiquen lo mismo, en reali­
dad tienen un significado distinto. La información es un conjunto ordenado de datos.

Definición. Una vez recibimos la información en el ordenador, esta debe tratarse con


las aplicaciones de los ordenadores, lo que se denomina proceso de datos.

En un proceso de datos podemos distinguir varios pasos:

• Entrada. En primer lugar debemos introducir los datos.


• Proceso. Ejecutar las instrucciones que permiten procesar los datos introducidos en el orde­
nador para generar la información.
• Salida. Las acciones que permiten al ordenador sacar el resultado del proceso al exterior.

Para realizar todas estas operaciones, el ordenador debe disponer de un hardware y un software.
El hardware es el soporte físico del ordenador, es decir, el conjunto de elementos materiales que
forman parte de un ordenador. El software es la parte inmaterial incorporada en el ordenador y
que permite su funcionamiento. Son los programas que dirigen el funcionamiento del ordenador.
INFORMÁTICA BÁSICA 11

1.3.1. Funciones de un proceso de datos


Las principales funciones de un proceso de datos son (Figura 1.4):

REGISTRO Tiene que ver con la transferencia de los datos a uno o más documentos.
DUPLICACIÓN Consiste en reproducir los datos en muchos documentos o formas.
VERIFICACIÓN Consiste en comprobar cuidadosamente los datos para evitar cualquier error.
SEPARACIÓN Los datos se separan en varias categorías.
CLASIFICACIÓN Es la organización de los datos en un orden específico; por ejemplo, en un orden
alfabético o numérico.
INTERCALACIÓN Se toman dos o más conjuntos de datos que se han clasificado siguiendo el mismo
criterio y se combinan para formar un solo conjunto de datos.
CÁLCULO La palabra «cálculo» se refiere al cómputo, cuenta o investigación que se hace de
algo por medio de operaciones matemáticas. El concepto también se utiliza como
sinónimo de «conjetura». Es la ejecución de cálculos numéricos sobre los datos.
RECUPERACIÓN La recuperación de datos hace referencia a las técnicas empleadas para recuperar
archivos que se han perdido o eliminado de algún medio de almacenamiento.

Figura 1.4 Funciones de un proceso de datos.

1.3.2. El proceso electrónico del procesamiento de datos


El proceso electrónico de datos (PED) representa el principal avance técnico logrado en el
mundo de los negocios. El PED se refiere al procesamiento electrónico de datos que forman
parte de la organización de una empresa y que solamente proporcionan servicio a otras divisio­
nes, áreas o departamentos de la misma empresa.

Los sistemas PED pueden manejar un gran número de tareas diversas, desde procesar una
sencilla nómina hasta simular los efectos que diferentes alternativas de decisión producirían en
todas las operaciones de una empresa. En la actualidad, el PED se está aplicando a funciones
de control de la función directiva.

Recuerda. El ordenador es una máquina electrónica capaz de seguir instrucciones pro­


gramadas para manipular y modificar información.
12 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

2  ELEMENTOS DEL HARDWARE


2.1. Introducción
En todo ordenador distinguimos dos tipos de componentes que conocemos con su nombre en
inglés: hardware y software.

Recuerda. Denominamos hardware al conjunto de componentes que integran la parte


física de un ordenador, ya sea eléctrica, electrónica, electromecánica o mecánica, y soft-
ware al conjunto de los componentes lógicos necesarios que hacen posible la realización
de tareas específicas.

Los términos hardware y software no son exclusivos de los ordenadores, ya que se utilizan tam­
bién respecto de otros productos del mercado tecnológico, como pueden ser, por ejemplo:

• Teléfonos inteligentes.
• Reproductores.
• Cámaras fotográficas digitales

En esta unidad, sin embargo, solo nos centraremos en los elementos que forman parte del or­
denador, según cada uno de estos dos conjuntos de componentes a los que nos hemos referi­
do. Lo haremos teniendo presente que, desde el concepto de byte hasta la elección de un
programa antivirus o las prestaciones de un programa de diseño, en informática hay que avan­
zar en las exposiciones obviando los principios que persisten tras ellas, es decir, centrándonos en
exclusiva en el aspecto destacable de una función, una aplicación o un sistema, sin retroceder
continuamente a los mecanismos que hacen posible su funcionalidad.

Es lo que se conoce como modelo de capas, por el que no necesitamos saber, por ejemplo,
cómo actúan los cabezales del disco duro o la velocidad de la memoria RAM cuando tratamos
de aprender a diseñar una base de datos o a retocar una fotografía.

2.2. Descripción de los componentes físicos


internos
Importante. Podemos decir que, en general y de forma muy básica, un sistema informá­
tico se compone físicamente de una unidad central de procesamiento (UCP/CPU),
encargada de procesar los datos, y de una serie de elementos que podemos conectar a
ella y que denominamos periféricos.
ELEMENTOS DEL HARDWARE 13

Los periféricos pueden ser de entrada, para introducir la información (por ejemplo, un teclado,
un ratón, un escáner, etc.), de alma­cenamiento, para guardar datos (por ejemplo, un disco duro,
un DVD, una memoria USB, etc.) y de salida de los datos procesados (por ejemplo, una pantalla
o monitor, una impresora, unos altavoces, etc.).

Veamos un esquema básico de los elementos periféricos más habituales en un ordenador en la


siguiente figura (Figura 2.1):

PERIFÉRICOS
Entrada Almacenamiento Salida
Teclado CD Monitor
Ratón DVD Impresora
Escaner Disco duro Plotter
Micrófono Tarjetas de Proyector
WebCam memoria Altavoces, etc.
Tableta digital Pen drive
Lápiz óptico Disquet, etc.
Lector de código
Yoystick, etc.

Figura 2.1 Periféricos habituales en un ordenador.

Como hemos dicho, el hardware es el conjunto de elementos materiales del ordenador. Sus
componentes principales son:

• Unidad central de proceso. Es el lugar donde se procesa toda la información.


También se la denomina microprocesador. Gestiona la memoria, realiza los cálculos y dirige
las tareas del sistema informático.
• Registros de almacenamiento. Es una memoria de almacenamiento temporal muy rápida
pero con poca capacidad.
• Buses de datos. Son los encargados de conectar las unidades periféricas, la memoria, la uni­
dad central, etc.
• Memoria. Se utiliza para almacenar datos que se utilizan constantemente.
• Unidades periféricas. Son los dispositivos conectados al ordenador y que realizan la comu­
nicación con el mundo exterior, tanto de entrada como de salida.
14 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

2.2.1. La CPU (Central Processing Unit)


Definición. La unidad central de procesamiento (UCP/CPU) es la encargada de pro­
cesar los datos. Está compuesta por una serie de circuitos que ejecutan las instrucciones
del usuario y los programas que utiliza (cálculos, corrección de textos, grabaciones, etc.).

A causa de los rápidos avances en el desarrollo de la electrónica, los circuitos de ordenadores y


otros aparatos digitales han ido disminuyendo considerablemente su tamaño, de forma que se
han ido integrando cada vez más componentes en una misma pastilla de silicio, por lo que han
recibido el nombre de microprocesadores (Figura 2.2).

• Unidad aritmético-lógica. Se encarga de realizar las operaciones aritméticas y lógicas, es


decir las sumas, restas, divisiones, etc., y las comparaciones.
• Unidad de control. Es la encargada de leer las instrucciones recibidas, interpretarlas y orde­
nar la realización de las mismas.
• Memoria interna. Almacena toda la información necesaria para que funcione el sistema.

Por su gran potencia, cada vez mayor, los procesadores producen mucho calor y esto puede
dañar su funcionamiento, por lo que cuentan con una pasta térmica y disipadores como aletas,
ventila­dores y sistemas de refrigeración.

Unidad central de proceso

Unidad aritmético-lógica

Unidades Unidades
de de
entrada Unidad de control salida

Memoria interna

Unidades de entrada y salida


Almacenamiento de datos

Figura 2.2 Principales componentes del hardware.

2.2.2. Buses
Definición. Los buses son unos conductores (cables) que permiten la circulación de las
señales que conectan todos los elementos del ordenador.
ELEMENTOS DEL HARDWARE 15

Dependiendo de su anchura, estos buses pueden transmitir 8, 16, 32, 56, etc. bits (más adelante
veremos en qué consiste este término) de datos. Por ejemplo, un bus de 16 bits de datos per­
mitirá transmitir hasta 16 bits de datos a la vez.

Existen tres clases de buses:

• Buses de datos. Son bidireccionales, trasladan los datos entre los dispositivos de entrada, el
almacenamiento y los dispositivos de salida.
• Buses de direcciones. Son las líneas por las que circula la información desde la entrada hasta
la salida, son unidireccionales.
• Buses de control. Transportan las órdenes de control.

Otra forma de clasificarlos:

• Buses internos. Trasladan los datos entre los componentes del procesador.
• Buses externos. Conectan entre sí los periféricos, memoria, etc.

2.2.3. Memoria
Definición. Es el lugar donde se almacenan todos los datos recibidos para que puedan
utilizarse cuando sea necesario.

El funcionamiento de un ordenador depende de la capacidad de su memoria. Si introducimos


mucha información y muchos programas, y ocupamos toda la memoria, el ordenador no podrá
ejecutar ninguno. Tampoco podrá mostrar la información introducida, ya que necesita memoria
para poder trabajar.

Existen dos tipos de memoria informática:

Importante. La memoria principal o primaria de un ordenador es la denominada memo-


ria RAM (Random-Access Memory, memoria de acceso aleatorio) (Figura 2.3).

Podemos decir que es la memoria con la que


trabajamos en el ordenador, a través de los
programas que ponemos en funcionamiento
y los datos que vamos incluyendo, pero es una
memoria volátil, es decir, necesita de la elec­
tricidad para que los datos que almacena no

Figura 2.3 Módulo de memoria RAM.


16 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

se borren. Por eso, cuando terminamos un trabajo debemos guardarlo en alguna unidad de al­
macenamiento, porque, si no, se perderían.

Esta memoria tiene la capacidad de trabajar a gran velocidad, mucho mayor que la de cual­
quier otro dispositivo de almacenamiento, pero los datos con los que trabaja suelen sufrir cierta
degradación. Para evitarlo, trabajamos también con la RAM dinámica o DRAM.

Podemos diferenciar varios tipos de memoria RAM. Los principales son:

• DRAM, es más lenta y va desapareciendo poco a poco.


• SRAM, más rápida pero más cara.
• SDRAM, funciona a la misma velocidad que el procesador.

Importante. La memoria secundaria es la denominada memoria ROM (Read-Only


Memory, memoria de solo lectura) (Figura 2.4).

Requiere que el ordenador use sus canales de


entrada/salida para acceder a la información y
se utiliza para el almacenamiento a largo pla­
zo de información persistente. Sin embargo,
la mayoría de los sistemas operativos usan los
dispositivos de almacenamiento secun­dario
como área de intercambio para incrementar
artificialmente la cantidad aparente de me­
Figura 2.4 Memorias ROM
moria principal. A esta utilización del almace­
namiento secundario se la llama «memoria virtual». La memoria secundaria también se llama
«de almacenamiento masivo». Un disco duro es un ejemplo de almacenamiento secundario.

Existen variedades de memoria ROM que permiten modificaciones:

• EPROM, tienen una ventanita abierta; si se exponen a la luz ultravioleta, se borra el contenido.
Se pueden volver a programar mediante una descarga eléctrica.
• EEPROM, similares a la anteriores, pero se borran simplemente aplicando un voltaje deter­
minado a una de sus patitas, sin necesidad de extraerlas del ordenador.
• PROM, son memorias vírgenes; se suministran para que el usuario las programe en función
del trabajo que vaya a realizar.

Habitualmente, la memoria secundaria o de almacenamiento masivo tiene mayor capacidad


que la memoria primaria, pero es mucho más lenta. El tiempo necesario para acceder a un byte
de información dado almacenado en un disco duro de platos magnéticos es de unas milésimas
ELEMENTOS DEL HARDWARE 17

de segundo. En cambio, el tiempo para acceder al mismo tipo de información en una memoria
RAM se mide en milmillonésimas de segundo (nanosegundos).

Esto ilustra cuán significativa es la diferencia entre la velocidad de las memorias de estado sóli­
do y la velocidad de los dispositivos rotantes de almacenamiento magnético u óptico: los discos
duros son del orden de un millón de veces más lentos que la memoria RAM.

Los dispositivos rotantes de almacenamiento óptico (unidades de CD y DVD) son incluso más
lentos que los discos duros, aunque es probable que su velocidad de acceso mejore con los
avances tecnológicos.

2.2.4. Las tarjetas gráficas y de sonido


Por lo común, los ordenadores cuentan con una tarjeta gráfica y otra de sonido. Estas tarjetas
pueden estar integradas en la placa base o conectadas a ella de forma externa.

Importante. La tarjeta gráfica se encarga de procesar los datos provenientes de la


CPU y transformarlos en información comprensible y representable en un dispositivo de
salida, como un monitor o un te­levisor (Figura 2.5).

Medimos la resolución de la imagen que pueden ofre­


cer los monitores con estas tarjetas en píxeles, la pro-
fundidad de color en el número de colores que puede
representar en cada píxel y la velocidad de procesa-
miento en megahercios o gigahercios. Las tarjetas de
vídeo de mayo­res prestaciones cuentan con su propia
memoria RAM para no sobrecargar la RAM del orde­
nador.
Figura 2.5 Tarjeta gráfica

Importante. La tarjeta de sonido permite la salida de audio mediante un programa


informático llamado controlador (en inglés driver).

El uso de las tarjetas de sonido permite, mediante un programa que actúa de mezclador, que las
aplicaciones multimedia del componente de audio suenen y puedan gestionarse. Estas aplica­
ciones incluyen composición de audio y, en conjunción con la tarjeta de videoconferencia, tam­
bién puede hacerse, por ejemplo, edición de vídeo o presentaciones multimedia.
18 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

2.3. Descripción de los componentes


físicos externos
Cualquier aparato externo conectado al ordenador es considerado un periférico.

Recuerda. En algunas ocasiones se pueden introducir dentro de la caja del ordenador,


por ejemplo el lector de CD-DVD, la regrabadora, etc.

Los componentes físicos externos son los llamados periféricos, que pueden ser de entrada,
de almacenamiento o de salida.

El ordenador se comunica con ellos a través de unos canales llamados puertos.

Tradicionalmente, los ordenadores han utilizado puertos de dos tipos: los puertos serie y los
puertos paralelos. Los puertos serie, denominados COM, se utilizaban para el ratón y el mó­
dem, y los puertos paralelos, denominados LPT, para comunicar impresoras o escáneres.

Mediante el sistema miniDIN hembra o PS/2, introducidos por IBM en 1987, dos conectores de
seis agujeros comunicaban en muchos ordenadores el ratón y el teclado con la CPU (el del
ratón lo distinguíamos por su color verde y el del teclado por el color morado). Pero desde hace
pocos años, tanto los puertos serie como los paralelos se han ido sustituyendo por los puertos
USB (Universal Serial Bus). Y es que en un ordenador pueden llegar a conectarse hasta 127
dispositivos de USB, cuyo cable puede alcanzar los 5 metros de longitud y cuyos controladores
se cargan automáticamente sin necesidad de reiniciar el equipo, ventajas que han terminado
imponiendo este sistema de conexión.

Podemos clasificar las unidades periféricas en función de la tarea que realizan:

• Unidades de entrada.
• Unidades de salida.
• Unidades de entrada y salida o almacenamiento de datos.

2.3.1. Unidades de entrada
Definición. Las unidades de entrada son los periféricos encargados de introducir la in­
formación en el ordenador.

Permiten introducir tanto datos como programas. Gracias a ellos nos podemos comunicar con
el ordenador. Los más utilizados son:
ELEMENTOS DEL HARDWARE 19

• Teclado. Se utiliza para introducir texto en el ordenador. Es muy parecido al teclado de las
máquinas de escribir.
• Ratón. Accesorio manual que se representa en la pantalla mediante una flechita, que se mueve
por toda la pantalla y que permite seleccionar el objeto que señala.
• Escáner. Son aparatos que mediante haces de luz digitalizan una imagen y la transfieren al
ordenador.
• Micrófono. Cada vez se ven más dispositivos de reconocimiento de voz. Esto es posible
mediante la incorporación de una tarjeta instalada para convertir la voz en bits y viceversa.

Vamos a ver algunos de estos aparatos más en profundidad:

Teclado
Es el dispositivo que se utiliza para introducir los datos en el ordenador.

Ratón
Es un dispositivo que, cuando se mueve en una superficie plana, desplaza un puntero por la
pantalla. Sirve para introducir información, selecciona elementos, activa iconos, botones, etc.

También dispone de botones y una ruedecita. Al pulsarse los botones se activan elementos sobre
los que está colocado el puntero en ese momento. Usualmente, el botón izquierdo es el primario y
el derecho el secundario. Al girar la ruedecita se desplazan hacia arriba y hacia abajo las páginas del
documento que se ve en la pantalla.

Existen varios tipos de ratones:

• Ratón mecánico. Hasta hace poco han sido los más utilizados. Tienen una bola que gira so­
bre una superficie plana. Esto hace que el puntero se desplace por la pantalla.
• Ratón óptico. Muy preciso y práctico. Carece de bola de goma, lo que evita problemas de
limpieza.
• Inalámbrico. No necesita cables para co­
nectarse al ordenador, sino que lo hace de
dos formas:
— Mediante rayos infrarrojos.
— Mediante radiofrecuencia.
• Con ruedas de arrastre. Facilita la consulta
de páginas en Internet (Figura 2.6).
• Trackball. No se arrastra sobre una superfi­
cie lisa. La posición del cursor varía movien­ Figura 2.6 Ratón inalámbrico con rueda de arrastre.
20 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

do una bola con un dedo. Se utilizan en los portátiles porque son estáticos y utilizan poco
espacio.

Escáner
Permite introducir imágenes en el ordenador. Transforma una imagen en un código para que
un programa de gráficos pueda mostrar la imagen en la pantalla.

Existen dos tipos:

• Escáner de sobremesa. Colocamos la hoja que


queremos escanear en la superficie de lectura ópti­
ca. El escáner captura la imagen mediante un barri­
do luminoso y queda almacenada en el ordenador
(Figura 2.7).
• Escáner de mano. En este caso, el escáner es el
que se desplaza sobre la superficie de lo que quere­ Figura 2.7 Escáner de sobremesa.
mos escanear (Figura 2.8).

Existen unos programas especiales OCR (Optical


Character Recognition, reconocimiento óptico de ca­
racteres) que permiten digitalizar un texto escanea­
do. Esto agiliza mucho el trabajo a la hora de copiar
textos.
Figura 2.8 Escáner de mano.

2.3.2. Unidades de salida
Definición. Las unidades de salida son los aparatos que nos permiten obtener la infor­
mación procesada en el ordenador.

Los más utilizados son:

Monitor
Es la pantalla (Figura 2.9) incorporada al ordenador, es similar
a la de un televisor. La elección de una buena pantalla es muy
importante, ya que, las mejores contaminan menos, deterio­
ran menos la vista, consumen menos energía, etc. También
es necesario tener en cuenta su resolución (cantidad de pun­ Figura 2.9 Pantalla de ordenador.
ELEMENTOS DEL HARDWARE 21

tos o «píxeles» que tenga la pantalla), sobre todo cuando se utiliza con programas de diseño
gráfico, edición de vídeos, etc.

Impresora
Imprime en papel la información suministrada por el ordenador. Es el elemento de salida más
utilizado. Su capacidad de escritura se mide en líneas, páginas o caracteres por minuto. Existen
varios tipos:

• Impresoras matriciales. Hasta hace poco han sido


las más utilizadas. Son muy baratas, pero tienen
poca calidad de impresión y hacen mucho ruido. Se
utilizan casi exclusivamente para imprimir texto.
• De inyección de tinta. Actualmente son las más uti­
lizadas en el terreno doméstico. Su uso es muy senci­
llo. Imprimen en blanco y negro o en color. Funcio­
nan expulsando gotas de tinta a través de unos
inyectores que impregnan el papel de los puntos ne­ Figura 2.10 Impresora de inyección
cesarios para realizar gráficos y textos. Algunas tam­ de tinta.
bién pueden imprimir fotografías (Figura 2.10).
• De láser. Utilizan papel magnetizado y polvo de tinta. Debido a su alto precio solo se utilizan
en empresas. Son muy rápidas, su calidad de impresión es muy buena, puede ir almacenando
en su memoria los trabajos que le van llegando, acepta una gran cantidad de trabajo y el cos­
te de mantenimiento es muy bajo.

Plotter
Son impresoras muy grandes que permiten imprimir grandes planos con mucha precisión. Ge­
neralmente están compuestos por un juego de plumillas de distintos grosores y colores. Pueden
ser de varios tipos:

• De planos. El papel está fijo y son las plumillas las que se van moviendo.
• De tambor. En este caso, el papel va enrollado en un cilindro que se va desplazando.
• Los de chorro de tinta. Los más utilizados en la actualidad.

Altavoces
Reproducen sonidos introducidos en el ordenador. Están conectados a la tarjeta de sonido del
ordenador.
22 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

2.3.3. Unidades de entrada y de salida


o de almacenamiento de datos (mixtas)
Se pueden considerar de salida y de entrada o de almacenamiento de datos debido a que se uti­
lizan para sacar o meter información, pero a la vez almacenan los datos fuera del ordenador. Po­
demos introducir tanto información como instrucciones.

Entre ellas podemos distinguir:

• CD-ROM (Compact Disc Read Only Memory, disco compacto de memoria solo lectura). Es
un disco compacto utilizado para almacenar información. Al venir grabado de fábrica, no se
puede volver a grabar, solo se puede leer.
• DVD (Digital Versatile Disc). Son semejantes a los CD-ROM, pero estos discos se pueden
usar para grabar y guardar en ellos datos del ordenador.
• Módem. Es un dispositivo que adapta un ordenador a una línea telefónica. Permite la trans­
misión de datos digitales a través de la señal analó­
gica. Pueden ser internos o externos.
• Disco duro. Es el dispositivo encargado de alma­
cenar información de forma permanente en el or­
denador. Está colocado dentro del ordenador.
Suelen utilizar un sistema de grabación magnética
Figura 2.11 Disco duro.
analógica (Figura 2.11).

El disco duro del ordenador puede no ser el único para el almacenamiento de la información, ya
que podemos contar con uno disco duro externo que se comunique con el ordenador a través
de un puerto USB, lo que proporciona una gran capacidad de almacenamiento además de una
fácil portabilidad.

Otros dispositivos externos para el almacenamiento de


memoria son las denominadas memorias flash, de las cua­
les las versiones más extendidas son los lápices de memo­
ria o pen drives (Figura 2.12), y las tarjetas de memoria que
se utilizan en la fotografía digital o en los teléfonos móviles.
Figura 2.12 Memora portátil: pen drive.

Los pen drives, aunque tienen una limitación de capacidad (que poco a poco ha ido en aumen­
to), aportan la ventaja de la mayor portabilidad, gran resistencia y muy bajo consumo (se recar­
gan en el propio puerto USB del ordenador). La extensión de los pen drives y su progresivo
aumento de la capacidad de almacenaje han ido compitiendo con los diferentes formatos de
discos externos CD, CD-ROM y DVD. Los tradicionales disquetes y sus disqueteras prácti­
camente han desaparecido de los ordenadores modernos.
ELEMENTOS DEL SOFTWARE 23

3  ELEMENTOS DEL SOFTWARE


3.1. Introducción
Hasta ahora hemos visto los componentes del ordenador desde el punto de vista físico, pero no
podemos obviar que esos componentes no son en sí mismos la representación de la información
que circula a través de ellos. Esa parte intangible, la parte lógica, es lo que denominamos software.

El Institute of Electrical and Electronics Engineers (Instituto de Ingenieros Eléctricos y Electró­


nicos, la mayor asociación internacional sin ánimo de lucro formada por profesionales de las
nuevas tecnologías) lo define de la siguiente manera:

Definición. El software es el conjunto de los programas de cómputo, procedimientos,


reglas, documentación y datos asociados que forman parte de las operaciones de un
sistema de computación.

Existen muchas clasificaciones del software y no parece que los expertos vayan a ponerse de
acuerdo sobre ellas, entre otras razones porque el mercado del software crece de forma expo­
nencial con los avances tecnológicos, pero, para poder distinguir sus diferencias más significati­
vas, podemos destacar tres tipos:

• Software de aplicación (Figura 3.1): formado por los programas que permiten al usuario rea­
lizar una o varias tareas específicas. En este grupo estarían los programas que los individuos
usan de manera cotidiana, como: procesadores de texto, hojas de cálculo, editores, telecomu­
nicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros.

Figura 3.1 Programa de autoedición Adobe InDesign.


24 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

• Software de programación: formado por aquellas herramientas que un programador utiliza


para poder desarrollar programas informáticos, desde los distintos lenguajes de programación
hasta los programas de diseño asistido.
• Software de sistema: formado por los elementos que permiten a los usuarios interactuar con
los diferentes sistemas operativos (Windows, Mac OS X, GNU/Linux, etc.) y controlarlos.
Además de los sistemas operativos, de los que hablaremos más adelante, dentro del software
de sistema estarían también las herramientas de diagnóstico, los servidores, las utilidades, los
controladores de dispositivos, las herramientas de corrección y optimización, etc.

3.2. La codificación de la información.


Representación interna de datos.
Toda la información que almacenan y manejan los ordenadores se produce por impulsos eléc­
tricos que se representan en forma de dígitos binarios o bits.

Definición. Un bit es la unidad más pequeña de información que representa algún es­
tado del sistema, un valor de un dígito binario (0 o 1) que se corresponde con un estado
físico del circuito.

Por ejemplo, un bit se puede corresponder con el estado encendido o apagado, lleno o vacío, etc.

Con los bits se codifica información tanto alfanumérica (letras, números y símbolos) como nu­
mérica (números enteros y decimales), normalmente en grupos de 8 bits denominados bytes.

Definición. Un byte es el número de bits necesarios para almacenar un carácter. Gene­


ralmente contiene 8 bits.

También reciben nombre propio otras agrupaciones de bytes:

• Kilobyte (Kb): equivale a 1024 bytes.


• Megabyte (Mb): equivale a 1024 Kb.
• Gigabyte (Gb): equivale a 1024 Mb.
• Terabyte (Tb): equivale a 1024 Gb.

Los caracteres que constituyen el alfabeto suelen agruparse en varias categorías:

• Alfabéticos: letras mayúsculas y minúsculas.


• Numéricos: los números del 0 al 9.
• Especiales: los símbolos ¿, %,
• De control: por ejemplo, los finales de línea.
ELEMENTOS DEL SOFTWARE 25

Los códigos al­fanuméricos no presentan ninguna dificultad, ya que por muy grande que sea el
número de caracteres que deba representar, siempre será finito, por lo que el único problema
reside en consensuar entre la comunidad informática qué combinación binaria se asigna a cada
carácter. Vamos a ver los más utilizados:

• Sistema binario. Como ya hemos visto, utiliza únicamente dos símbolos, el 1 y el 0.


• Sistema decimal. Utiliza los números del 0 al 9. Puede convertirse fácilmente al binario.
• Sistema octal. Los números utilizados son del 0 al 7. Su transformación en sistema binario es
casi directa.

El código alfanumérico más utilizado es el denominado ASCII (American Standard Code for
Information Interchange). Este código en su versión original representa 127 caracteres (Figura 3.2,
en página siguiente).

En cuanto a los códigos numéricos, que representan tanto números enteros como decimales,
las difi­cultades aparecen a la hora de representar cantidades, puesto que su número es infinito
y tanto los dis­positivos de almacenamiento como los de procesamiento de un ordenador son de
naturaleza finita, por lo que la consecuencia inmediata es que la longitud de la palabra de códi­
go ha de ser igualmente finita.

El matemático alemán Leibniz (Figura 3.3) introdujo en el siglo xvii el sistema binario de numera­
ción, en el que la cantidad se representa según potencias de dos. Las razones de Leibniz para re­
comendar el sistema binario parece que fueron de tipo místico. Consideró que había algo de
belleza en la analogía entre el 0, que representa el vacío, y el 1, que representaba a la divinidad.
Independientemente de las razones de Leibniz, el
sistema binario se ha aceptado en informática por la
facilidad para crear dispositivos físicos que puedan
estar en dos estados diferenciados. Mediante el sis­
tema binario se representan los números naturales a
través de una cadena de bits, en la que la posición de
cada uno de ellos va a de­terminar el valor que repre­
senta.

No profundizaremos más en los sistemas de codifi­


cación, porque cuando realizamos trabajos en el
orde­nador no estamos pendientes de estos códi­
gos ni necesitamos conocerlos, pero sirva lo ex­
puesto de ejemplo para entender de qué forma las
órdenes que damos al ordenador se traducen en un
lenguaje establecido mediante un código previo. Figura 3.3 Gottfried Wilhelm von Leibniz.
26 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

BINARIO DECIMAL GRÁFICO BINARIO DECIMAL GRÁFICO


0010 0001 33 ! 0101 0000 80 P
0010 0010 34 “ 0101 0001 81 Q
0010 0011 35 # 0101 0010 82 R
0010 0100 36 $ 0101 0011 83 S
0010 0101 37 % 0101 0100 84 T
0010 0110 38 & 0101 0101 85 U
39 ‘ 0101 0110 86 V
0010 1000 40 ( 0101 0111 87 W
0010 1001 41 ) 0101 1000 88 X
0010 1010 42 * 0101 1001 89 Y
0010 1011 43 + 0101 1010 90 Z
0010 1100 44 , 0101 1011 91 [
0010 1101 45 - 0101 1100 92 \
0010 1110 46 . 0101 1101 93 ]
0010 1111 47 / 0101 1110 94 ^
0011 0000 48 0 0101 1111 95 _
0011 0001 49 1 0110 0000 96 `
0011 0010 50 2 0110 0001 97 a
0011 0011 51 3 0110 0010 98 b
0011 0100 52 4 0110 0011 99 c
0011 0101 53 5 0110 0100 100 d
0011 0110 54 6 0110 0101 101 e
0011 0111 55 7 0110 0110 102 f
0011 1000 56 8 0110 0111 103 g
0011 1001 57 9 0110 1000 104 h
0011 1010 58 : 0110 1001 105 i
0011 1011 59 ; 0110 1010 106 j
0011 1100 60 < 0110 1011 107 k
0011 1101 61 = 0110 1100 108 l
0011 1110 62 > 0110 1101 109 m
0011 1111 63 ? 0110 1110 110 n
0100 0000 64 @ 0110 1111 111 o
0100 0001 65 A 0111 0000 112 p
0100 0010 66 B 0111 0001 113 q
0100 0011 67 C 0111 0010 114 r
0100 0100 68 D 0111 0011 115 s
0100 0101 69 E 0111 0100 116 t
0100 0110 70 F 0111 0101 117 u
0100 0111 71 G 0111 0110 118 v
0100 1000 72 H 0111 0111 119 w
0100 1001 73 I 0111 1000 120 x
0100 1010 74 J 0111 1001 121 y
0100 1011 75 K 0111 1010 122 z
0100 1100 76 L 0111 1011 123 {
0100 1101 77 M 0111 1100 124 |
0100 1110 78 N 0111 1101 125 }
0100 1111 79 O 0111 1110 126 ~
Figura 3.2 Código alfanumérico ASCII.
ELEMENTOS DEL SOFTWARE 27

3.3. Lenguajes de programación
El ordenador debe recibir las instrucciones en un lenguaje que pueda entender. Para que esta
comunicación se consiga perfectamente, se lleva a cabo mediante lenguajes de programación.
Estos siguen unas reglas fijas que actúan entre el lenguaje de la máquina y el usuario.

Los lenguajes de programación se pueden clasificar en tres grupos:

• Lenguajes de máquina o de bajo nivel. Es el más simple, consiste en dígitos binarios (0 y 1).
Genera muchos errores.
• Lenguajes ensambladores o de nivel medio. Añade a los dígitos binarios conjuntos de ca­
racteres con significado concreto. Como el ordenador solo entiende lenguaje binario, los pro­
gramas ensambladores se encargan de traducir el código simbólico.
• Lenguajes de alto nivel. También es necesario traducir estos lenguajes. Esta operación se
realiza mediante los compiladores.

Los principales lenguajes de alto nivel son:

• Fortran. Es el primero que se creó.


• Cobol. Se utiliza en aplicaciones comerciales y de tratamientos de datos. Permite crear pro­
gramas complejos.
• Pascal. Es una buena herramienta para enseñar técnicas de programación. Prima el manejo
de datos.
• Basic. Es el más apropiado para los ordenadores personales. Su aprendizaje es muy sencillo y
tiene una gran capacidad matemática.

3.4. Almacenamiento y organización
de ficheros
Hemos venido hablando de las unidades más pequeñas de información con las que se «dictan»
órdenes y se elaboran toda clase de informaciones en forma de archivos o ficheros.

Definición. Un fichero es un conjunto de información relacionada entre sí y dotada de


un único nombre mediante el cual lo identificamos. Puede ser un documento de texto
que podamos leer, el componente de un programa concreto, una fuente tipográfica, una
imagen, etc.

Desde el punto de vista de la organización de todos los ficheros dentro de un ordenador (Figu-
ra 3.4), podemos establecer una similitud con un gran armario en el que tuviéramos almacena­
dos, además de las prendas de vestir, complementos o calzado, los útiles de costura, herramien­
28 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

tas de zapatería, la cinta métrica, las gafas, la


cámara de fotos y otros útiles que nos sirven
para producir, arreglar, modificar, mejorar, etc.
aquello que habitualmente utilizamos para ves­
tirnos. Es evidente que no vamos a poner en
el mismo lugar las agujas y bufandas, ni los za­
patos y pijamas, y que mantendremos en un
área concreta las herramientas. Lo mismo ocurre
en nuestro ordenador.
Figura 3.4 La buena organización de los ficheros evita
el caos. Lo primero que debemos hacer es nombrar
de la forma más explicativa posible los fiche­
ros que vayamos produciendo. Antiguamente, los ficheros debían llevar nombres muy concisos
porque la extensión de estos nombres estaba limitada a 8 caracteres. Desde la versión 95 de
Windows, los archivos pueden tener hasta 255 caracteres. Pretendemos que más tarde, cuando
vayamos a buscar ese archivo al ordenador, recordemos con facilidad su nombre para poder
localizarlo.

Pero además del nombre, también deberemos saber en qué lugar lo hemos colocado, por lo
que el sistema de directorios y carpetas que, por ejemplo, nos ofrece el Explorador de Win­
dows, y que simula un archivador físico de los que se utilizan en las oficinas, nos será de gran
utilidad. Vamos a explicar cómo funciona.

La estructura de los directorios en el Explorador de Windows se representa en forma de árbol.


Es decir, dentro de una carpeta podemos encontrar ficheros, pero también otras carpetas que
a su vez contienen otras y así sucesivamente hasta llegar a la unidad mínima del fichero o docu­
mento. Eso nos permite asociar esos ficheros o documentos a un concepto más global en el que
se encuentran in­cluidos.

Por ejemplo, tenemos una carpeta de fotografías que contiene otras carpetas («Fotos París»,
«Fotos familia», «Fotos vacaciones Salamanca», etc.) y dentro de cada una de ellas a su vez
otras carpetas (por ejemplo, en «Fotos vacaciones Salamanca» están las carpetas «Salamanca
2010», «Salamanca 2011», «Salamanca 2012», «Salamanca 2013»). Los ficheros o documentos,
en este caso fotografías, estarían almacenados en cada una de estas carpetas. No sabemos
exactamente lo que contienen, pero rápidamente nos podemos hacer una idea muy aproxima­
da de lo que encontraremos en ellas. Veremos una muestra de esta forma de organización de
la información (Figura 3.5).

Los nombres de los archivos se componen de dos partes: el nombre propiamente dicho y la
extensión, separados por un punto. Sirven para diferenciar el contenido del archivo de modo
ELEMENTOS DEL SOFTWARE 29

FIgura 3.5 Modelo de organización de carpetas y archivos en el Explorador de Windows.

que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo. Unas
extensiones nos indican el tipo de fichero (por ejemplo: .doc —documento—; .jpg —imagen—) y
otras se corresponden con elementos de las aplicaciones o programas del propio ordenador.

A modo de ejemplo, en la tabla siguiente (Figura 3.6) presentamos algunas de las extensiones
de archivos necesarias para el funcionamiento interno del sistema operativo Microsoft Win­
dows, así como de los diferentes programas que trabajan en él.

EXTENSIÓN CORRESPONDE A EXTENSIÓN CORRESPONDE A

.bkf Copia de seguridad de Windows .blg Monitor del sistema


.cat Catálogo de seguridad .cer Certificado de seguridad
.cfg Configuraciones .chk Fragmentos de archivos recuperados
.com Aplicación MS-DOS .cpl Extensión del Panel de control
.cur Cursor .dat Base de Datos
.dll Librería, extensión de aplicación .drv Controlador de dispositivo
.dun Acceso telefónico de red .exe Aplicación
.folder Carpeta .fon Fuente
.ini Opciones de configuración .ins Configuración comunicaciones Internet
.scf Windows Explorer Command .scr Protector de pantalla
.sys Archivo de sistema .tmp Archivo temporal
.vxd Controlador de dispositivo virtual .wam Libreta de direcciones
.wmdb Biblioteca multimedia .wme Windows Media Encoder Session
.wsf Windows Script File .bmp Documentos creados por paint

Figura 3.6 Extensiones de archivos.


30 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

3.5. Las licencias de software


Antes de continuar en esta unidad con los sistemas operativos y sus aplicaciones o progra­
mas, que veremos en el próximo tema, vamos a tratar un aspecto básico de la producción de
cualquier obra susceptible de ser copiada: los derechos de autor, ya que los programas
informáticos se rigen por la legislación que los ampara: la legislación sobre la propiedad in­
telectual.

Definición. La propiedad intelectual es el conjunto de derechos que corresponden a


los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) res­
pecto de las obras y prestaciones fruto de su creación.

El texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo
1/1996, de 12 de abril, rige en España la propiedad intelectual y al Ministerio de Educación, Cul­
tura y Deporte le corresponde proponer las medidas, normativas o no, para lograr la protección
adecuada de la propiedad intelectual bajo este marco normativo.

Por lo que respecta a los derechos que conforman la propiedad intelectual, se distinguen los
derechos morales y los derechos patrimoniales:

3.5.1. Derechos morales
Frente a los sistemas de corte anglosajón, la legislación española es claramente defensora
de los derechos morales, reconocidos para los autores y para los artistas intérpretes o eje­
cutantes. Estos derechos son irrenunciables e inalienables, acompañan al autor o al artista
intérprete o ejecutante durante toda su vida y a sus herederos o causahabientes al falleci­
miento de aquellos. Entre ellos destaca el derecho al reconocimiento de la condición de
autor de la obra o al reconocimiento del nombre del artista sobre sus interpretaciones o
ejecuciones, y el de exigir el respeto a la inte­gridad de la obra o actuación y la no alteración
de las mismas.

3.5.2. Derechos de carácter patrimonial


Hay que distinguir entre:

1. Derechos relacionados con la explotación de la obra o prestación protegida, que a su


vez se subdividen en derechos exclusivos y en derechos de remuneración:
• Los derechos exclusivos son aquellos que permiten a su titular autorizar o prohibir los actos
de explotación de su obra o prestación protegida por el usuario, y a exigir de este una retri­
bución a cambio de la autorización que le conceda.
ELEMENTOS DEL SOFTWARE 31

• Los derechos de remuneración, a diferencia de los derechos exclusivos, no facultan a su ti­


tular a autorizar o prohibir los actos de explotación de su obra o prestación protegida por el
usuario, aunque sí obligan a este al pago de una cantidad dineraria por los actos de explota­
ción que realice, cantidad esta que se determina, bien por la ley o, en su defecto, por las
tarifas generales de las entidades de gestión.

2. Derechos compensatorios, como el derecho por copia privada que compensa los derechos
de propiedad intelectual dejados de percibir por razón de las reproducciones de las obras o
prestaciones protegidas para uso exclusivamente privado del copista. En muchos países, en­
tre ellos España, existe el derecho de copia privada, que permite a una persona realizar una
copia para uso privado sin ánimo de lucro; este derecho, por el que la Ley de Propie­dad Inte­
lectual establece un canon como forma de contraprestación, no se aplica a los programas in­
formáticos. Veamos por qué:

Importante. Una licencia de software es un contrato entre el autor o el titular de los de­


rechos de explotación de un programa informático y el usuario (un particular o una empre­
sa) y en ese contrato se regulan los términos en los que el usuario puede utilizar el software.

Para ello ha de cumplir esos términos y cláusulas que contiene la licencia. Entre otros temas, se
estipulan en las licencias la cesión de derechos de copia, los límites en la responsabilidad por
fallos, el plazo de cesión de los derechos o el ámbito geográfico de validez del contrato. De esta
forma, el autor del software no permite al usuario la ejecución de su programa si previamente no
ha aceptado los términos del contrato que ha elaborado.

Bajo la legislación que regula la propiedad intelectual, el autor o los autores de un producto in­
material como el software tienen derecho a restringir o a prohibir la reproducción, adaptación y
distribución de su obra. Pero, de la misma forma, también el autor tiene derecho a otorgar
permi­sos respecto a ella. Y esto es precisamente lo que comenzó a pasar con el software en los
años setenta del siglo pasado, para tratar de garantizar que la obra siguiera estando disponible
públicamente con la difusión de la misma a través de sus usuarios. Al software sujeto a este tipo
de licencias se le conoce como software libre.

Definición. El código fuente de un programa es un conjunto de instrucciones escritas


en un determinado lenguaje de programación.

La distribución del código fuente permite al usuario saber cómo funciona un programa. En el
caso del software propietario, solo se distribuyen los programas compilados, lo que impide es­
tudiar la forma en que han sido creados y su funcionamiento.
32 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

3.5.3. Tipos de licencia de software


Cuando nos descargamos, instalamos, copiamos o utilizamos un determinado software, esta­
mos sujetos a aceptar las condiciones que se concretan en la licencia que trae el programa.

Definición. Las licencias de software son un contrato legal entre el autor de un software


(o licenciante) y el consumidor del mismo (o licenciatario). Este contrato define, entre
otros puntos, los derechos del licenciante y licenciatario sobre el software y el uso que se
le puede dar al mismo.

Si dividimos el tipo de licencias, según los derechos que el autor se reserva sobre el software,
podemos diferenciar principalmente dos tipos de licenciamiento que son:

Licencias propietarias
Se caracterizan por reservar todos los derechos sobre el software al licenciante, y permitir el uso
de la aplicación al consumidor.

El software propietario es desarrollado con frecuencia por corporaciones, como ocurre con
todas las distintas versiones de Microsoft Windows:

• Sistema operativo Windows


• Paquete de oficina Office (Word, Excel, PowerPoint, Access)
• Aplicación para el tratamiento de imágenes PhotoShop

Este tipo de licencias no permiten modificación alguna de sus productos.

Licencias libres
Las licencias libres ceden parcial o totalmente los derechos a los consumidores.

Importante. No se debe confundir el software libre con el software gratuito. El software


gratuito no cuesta nada, hecho que no lo convierte en software libre.

Al igual que cuando se habla de software propietario Windows es el sistema operativo más
conocido, Linux lo es dentro del software libre. Este tipo de software responde a las siguientes
licencias:

• Licencias robustas: este tipo de licencias contienen una cláusula que obliga a que las obras
derivadas o modificaciones que se lleven a cabo en el software original se deban licenciar bajo
ELEMENTOS DEL SOFTWARE 33

los mismos términos y condiciones de la licencia original. Existen dos tipos de licencias robus­
tas: fuertes y débiles.

LICENCIAS ROBUSTAS FUERTES Contienen una cláusula que obliga a que las obras derivadas o modificaciones
que se realicen en el software original se deban licenciar bajo los mismos
términos y condiciones de la licencia original.
LICENCIAS ROBUSTAS DÉBILES Se diferencian de las fuertes en que las obras derivadas que se puedan
realizar de este tipo de software puedan ser licenciadas bajo otros términos y
condiciones distintas.

Ejemplos de licencias robustas:

• GPL (Licencia Pública General) La licencia GPL puede ser usada por cualquiera y su fi­
nalidad es proteger los derechos de los usuarios finales (usar, compartir, estudiar y modifi­
car). La licencia GPL garantiza a los destinatarios de un programa los derechos y libertades
reunidos en la definición de software libre.
• GNU (Licencia Pública Reducida) esta licencia garantiza la libertad de compartir y modi­
ficar el software cubierto por ella, y el software es libre para todos sus usuarios. Esta licencia
permisiva se aplica a cualquier programa o trabajo que contenga una nota puesta por el
propietario de los derechos del trabajo estableciendo que su trabajo puede ser distribuido
bajo los términos de esta LGPL (Lesser General Public License).

Importante.

• Programa se refiere a cualquier programa o trabajo original.


• Trabajo basado en el programa significa ya sea el programa o cualquier trabajo deri­
vado del mismo bajo la ley de derechos de autor: es decir, un trabajo que contenga el
programa o alguna porción de él, ya sea íntegra o con modificaciones o traducciones a
otros idiomas.

• Licencia permisiva: es una  licencia de software li­


bre flexible respecto a la distribución, de modo que el
software pueda ser redistribuido como  software li­
bre o software propietario, siendo libre la licencia ori­
ginal del autor. La característica de estas licencias se
debe a que no poseen copyleft (Figura 3.7 ), ya que
el trabajo derivado no tiene por qué mantenerse con el
mismo régimen de derechos de autor que el original.
Esto repercute en la libertad para quien recibe el soft-
ware y quiere desarrollar algo derivado, permitiéndole
elegir entre el amplio abanico de licencias existentes. Figura 3.7 Copyleft.
34 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

Definición. El término copyleft surge en las comunidades de  software libre  como un
juego de palabras en torno a copyright: «derecho de autor». Se considera que una licencia
libre es copyleft cuando además de otorgar permisos de uso, copia, modificación y redis­
tribución de la obra protegida, contiene una cláusula que dispone una licencia similar o
compatible a las copias y a las obras derivadas.

Ejemplos de licencias permisivas

• Licencia MIT: es una de tantas licencias de software utilizadas por el Instituto Tecnológico


de Massachusetts (MIT, Massachusetts Institute of Technology). El texto de la licencia no
tiene copyright, lo que permite su modificación. Sin embargo, puede no ser recomendable;
e incluso muchas veces dentro del movimiento del software de código abierto desaconse­
jan el uso de este texto para una licencia, a no ser que se indique que es una modificación, y
no la versión original.
• Licencia BSD: esta licencia tiene menos restricciones. La licencia BSD, al contrario que la
GPL, permite el uso del código fuente en software no libre. Es muy similar en efectos a
la licencia MIT.
Resumen de
ELEMENTOS DEL SOFTWARE
conceptos 35

Resumen de conceptos:
• Denominamos hardware al conjunto de componentes que integran la parte física de un ordenador,
ya sea eléctrica, electrónica, electromecánica o mecánica, y denominamos software al conjunto de
los componentes lógicos necesarios que hacen posible la realización de tareas específicas.
• En un sistema informático encontramos una unidad central de procesamiento (UCP/CPU) y pe-
riféricos de entrada para introducir la información, de almacenamiento para guardar datos y de
salida de los datos procesados. Tanto los puertos serie como los paralelos se han ido sustituyendo
por los puertos USB.
• La CPU está compuesta por la unidad de control, la unidad aritmético­lógica y los registros de me­
moria. Se comunica con la memoria principal, los discos duros y los periféricos regulando el funcio­
namiento global del equipo mediante las instrucciones que recibe del programa concreto que en ese
momento se esté ejecutando.
• La memoria principal o primaria de un ordenador es la denominada memoria RAM. Con ella tra­
bajamos a través de los programas que ponemos en funcionamiento y los datos que vamos incluyen­
do, pero es una memoria volátil. La memoria secundaria requiere que el ordenador use sus canales
de entrada/salida para acceder a la información y se utiliza para el almacenamiento a largo plazo de
información persistente.
• Por lo general, los ordenadores cuentan con una tarjeta gráfica y otra de sonido. Estas tarjetas
pueden estar integradas en la placa base o conectadas a ella de forma externa.
• El software de aplicación está formado por los programas que permiten al usuario realizar una o
varias tareas específicas. El software de programación está formado por aquellas herramientas que
un programador utiliza para poder desarrollar programas informáticos. El software de sistema está
formado por los elementos que permiten a los usuarios interactuar con los diferentes sistemas ope­
rativos y controlarlos.
36 OFIMÁTICA
OFIMÁTICAYYPROCESO
PROCESODE
DELALAINFORMACIÓN
INFORMACIÓN
(III)– UNIDAD FORMATIVA 1

Ejercicios de autocomprobación:
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F

Una impresora es un dispositivo periférico de almacenamiento.

La central de procesamiento o CPU está compuesta por la unidad de control, la


aritmético­lógica y los registros de memoria.

Se denomina memoria RAM a la memoria principal o de almacenamiento masivo.

Los puertos son los canales por los que los periféricos se comunican con la unidad
de procesamiento.

Una licencia de software es un contrato entre el autor de un programa o el titular de


los derechos de explotación y el usuario.

El software de sistema está formado por elementos que permiten a los usuarios in­
teractuar con diferentes sistemas operativos.

El lenguaje Basic es una buena herramienta para enseñar técnicas de programación.

Un fichero es un conjunto de información relacionada entre sí, dotada de un único


nombre.

En la década de los ochenta apareció en el mercado el denominado software libre.

El código fuente de un programa es un conjunto de instrucciones escritas en un


determinado lenguaje de programación.

Las soluciones a los ejercicios de autocomprobación se encuentran al final de esta Unidad Formativa.
En caso de que no los haya contestado correctamente, repase la parte de la lección correspondiente.
SOLUCIONES A LOS EJERCICIOS 37

DE AUTOCOMPROBACIÓN

1  I NTRODUCCIÓN A LA INFORMÁTICA


BÁSICA
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F

Una impresora es un dispositivo periférico de almacenamiento. X

La central de procesamiento o CPU está compuesta por la unidad de control, la


X
aritmético­lógica y los registros de memoria.

Se denomina memoria RAM a la memoria principal o de almacenamiento masivo. X

Los puertos son los canales por los que los periféricos se comunican con la unidad
X
de procesamiento.

Una licencia de software es un contrato entre el autor de un programa o el titular de


X
los derechos de explotación y el usuario.

El software de sistema está formado por elementos que permiten a los usuarios in­
X
teractuar con diferentes sistemas operativos.

El lenguaje Basic es una buena herramienta para enseñar técnicas de programación. X

Un fichero es un conjunto de información relacionada entre sí, dotada de un único


X
nombre.

En la década de los ochenta apareció en el mercado el denominado software libre. X

El código fuente de un programa es un conjunto de instrucciones escritas en un


X
determinado lenguaje de programación.
38 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1

ÍNDICE
MÓDULO: OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD FORMATIVA 1

INTRODUCCIÓN A LA INFORMÁTICA

1. Informática básica 7
1.1. Evolución histórica 7
1.2. El ordenador 9
1.3. Procesos de datos 10
2. Elementos del hardware12
2.1. Introducción 12
2.2. Descripción de los componentes físicos internos  12
2.3. Descripción de los componentes físicos externos  18
3. Elementos del software 23
3.1. Introducción 23
3.2. La codificación de la información. Representación interna de datos 24
3.3. Lenguajes de programación 27
3.4. Almacenamiento y organización de ficheros 27
3.5. Las licencias de software 30

Resumen de conceptos 35
Ejercicios de autocomprobación 36
Soluciones a los ejercicios de autocomprobación 37
uNIDAD FORMATIVA 2

• Sistemas operativos y aplicaciones


UNIDAD
sistemas 41
operativos y
2
aplicaciones

1  S ISTEMAS OPERATIVOS


e introducción a las APLICACIONES
1.1. Introducción
No todos los ordenadores se utilizan para realizar las mismas funciones, ni tienen igual capaci-
dad o componentes, como ya hemos visto. Existen muchos tipos de sistemas operativos en
función de estos factores y muchos tipos de programas que se utilizan con ellos. Lo que tienen
en común todos los sis­temas operativos es que gestionan los recursos de hardware y proveen
de servicios a los programas de aplicación, ejecutándolos de forma individualizada respecto de
los restantes (Figura 1.1).

Control de
procesos

Planificación Gestión de
de procesos memoria
Cocurrencia
de procesos

Gestión de Gestión de
dispositivos archivos

Seguridad Comunicaciones

Figura 1.1 Gestión de los recursos.


42 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Todos los programas que constituyen el sistema operativo deben cargarse en el ordenador
para poder realizar sus aplicaciones. Al encender el ordenador, todas las aplicaciones deben
ejecutarse. Las funciones principales que realiza el sistema operativo son las siguientes:

• Interpreta los comandos para permitir al usuario comunicarse con el ordenador.


• Controla los procesos con los periféricos. En caso de que enviemos un trabajo a un periférico
que está ocupado, lo mantiene en la memoria hasta que se desocupe.
• Organiza y almacena los archivos, tanto dentro del mismo ordenador como en discos duros
externos, discos compactos, etc.
• Gestiona el uso de la memoria. Recuerda que debemos archivar los trabajos realizados en
la memoria RAM, ya que los perderemos si apagamos el ordenador.
• Gestiona los errores del hardware y la pérdida de datos.
• Permite proteger los trabajos de un usuario si otro intenta modificarlos.
• Acepta, conserva y gestiona trabajos introducidos y facilita su salida.
• Decide la forma en la que se van a realizar los procesos.

Los sistemas operativos se pueden clasificar según su tecnología, su propietario o licenciatario,


el estado de desarrollo, su uso, etc. Por ejemplo, podemos hacer una clasificación básica de los
sistemas operativos atendiendo a los usuarios y la forma en que estos lo utilizan:

• Sistemas monousuario, que solo permiten a una persona trabajar con ellos. Este usuario
dispondrá de toda la memoria, recursos y dispositivos del sistema.
• Sistema multiusuario, en el que varios usuarios comparten la máquina y donde uno de ellos
será el administrador.
• Sistemas en red, en el que varios usuarios ejecutan el sistema operativo en cada máquina
compartiendo recursos. En la unidad didáctica 3 explicaremos ampliamente los tipos de redes
locales que se pueden configurar para que varios usuarios trabajen en ellas.

1.2. Principales sistemas operativos


Todos los sistemas operativos trabajan para conseguir una explotación eficiente de los recur-
sos del ordenador y para ayudar al usuario a realizar determinadas actividades de tres formas
distintas:

• La ejecución de programas con órdenes para cargar, finalizar o abortar un proceso que se ha
bloqueado.
• Las operaciones de entrada y salida de datos a través de órdenes que se comunican desde o
hacia los periféricos.
• La detección de errores, supervisando todas las operaciones y detectando anomalías.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 43

Existen sistemas operativos no solo para ordenadores (Windows, MAC OS X, GNU/Linux…),


sino también para dispositivos móviles (Android, iOS…), consolas, etc.

Hoy en día existen en el mercado básicamente cuatro familias de sistemas operativos que
son utilizados por la gran mayoría de ordenadores del mundo. Cada uno de ellos facilita una
interfaz o entorno de usuario distinto, es decir, una presentación ante el usuario específica.

• Unix. Es un sistema operativo portable, es decir, un software


que puede ejecutarse en diversos tipos de ordenadores (PC,
Mac), es multitarea y multiusuario y escrito en lenguaje de
programación C.
• Linux (Figura 1.2). Es una versión libre de Unix que funciona
sobre más de veinte plataformas diferentes de hardware. Se
trata de un software libre y de código abierto, cosa que ha
permitido que miles de programadores voluntarios de todo el
mundo hayan participado en el proyecto y lo mejoren conti-
nuamente. Linux es, pues, un sistema operativo de código
abierto, multitarea, multiusuario, multiplataforma y multipro- Figura 1.2 Logotipo Linux.
cesador capaz de trabajar con memoria virtual (como es el
caso de Windows).
• Windows (hablamos de él más a fondo en el siguiente apartado).
• Mac OS. Es la abreviatura de Macintosh Operating System y es también el nombre que re-
cibió la primera versión del sistema operativo para los ordenadores Mac de la compañía
Apple. Los Macintosh fueron los primeros ordenadores personales en disponer de interfaz
gráfica de usuario, un sistema por el que la comunicación entre el ordenador y el usuario se
efectúa mediante iconos o dibujos, además de texto.

La distribución más reciente del sistema operativo para ordenadores Mac es Mac OS X. La
evolución del sistema operativo de Apple ha continuado exitosamente hasta la actualidad; pero,
a pesar de ello, su difusión no ha sido tan masiva como la del sistema operativo de Microsoft,
Windows. La razón se debe a que este sistema operativo solo puede instalarse en equipos Apple
y esto excluye los clónicos del Personal Computer (PC) que han inundado empresas y hogares.

Para almacenar, organizar y gestionar los archivos de una determinada unidad de almacena-
miento (interna o externa) los sistemas operativos utilizan un determinado sistema de archivos
o sistema de ficheros. Nos referiremos a los que utilizan los tres sistemas operativos más habi-
tuales:

• Windows utiliza FAT32 (un modelo que evolucionó del sistema FAT que se empleaba en
MS-DOS) y NTFS, que es más potente y más rápido.
44 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

• Mac OS emplea el sistema de ficheros HFS+.


• Linux tiene gran variedad de sistemas y entre ellos se encuentran EXT2, EXT3 y EXT4, REI-
SERFS y XFS.

Una de las características importantes que debe poseer un buen sistema operativo es un entor-
no con el que el usuario le resulte fácil trabajar. Es lo que se denomina interfaz y en su diseño
intervienen dos aspectos muy importantes: la usabilidad (que sea intuitivo, sencillo, eficaz y fácil
de comprender) y la consistencia (que los procedimientos para tareas similares sean análogos y
las versiones contengan pocos cambios y no muy significativos).

Al principio, los entornos eran siempre en modo de texto, pero Apple desarrolló para Macin-
tosh el sistema de ventanas que posteriormente Microsoft adaptó para el sistema operativo
Windows (en inglés, «ventana») y que pronto ganaría mucha popularidad. Este sistema facilitó
el trabajo de los usuarios desde el ratón, sustituyendo los accesos mediante combinaciones de
teclas (aunque estos accesos, denominados comandos, se siguen utilizando, por ejemplo: Ctrl
+ C para cortar, Ctrl + V para pegar, Ctrl + P para imprimir, etc.).

Un entorno de usuario es un programa informático que actúa de interfaz gráfica de usuario utili-
zando un conjunto de imágenes y para representar la información y las acciones disponibles en la
interfaz. Como ejemplos de interfaz, cabe citar los entornos de escritorio Windows, el X-Win-
dow de GNU/Linux o el de Mac OS X, Aqua (Figura 1.3).

Figura 1.3 Interfaz gráfica Mac OS.

En el contexto del proceso de interacción persona-ordenador, la interfaz gráfica de usuario


es el artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la repre-
sentación del lenguaje visual, una interacción amigable para el usuario con un sistema infor-
mático.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 45

La importancia del entorno se basa en que los ordenadores trabajan con un código binario casi
imposible de usar por los seres humanos. Es por ello que necesitan algo que traduzca lo que el
ser humano dicta a órdenes comprensibles por el ordenador, los llamados lenguajes de progra-
mación. Como incluso el uso de esos lenguajes es excesivamente complicado para la mayoría
de los usuarios, los programadores han diseñado múltiples entornos que permiten la interacción
de personas y máquinas de un modo mucho más sencillo.

Recuerda. Entorno de usuario es un espacio o escenario informático en donde operan


determinados comandos, funciones o características comunes.

A menudo, un entorno de usuario es un escenario que permite actuar de manera predecible, ya


que el usuario suele contar con información de antemano sobre las características o normas que
regulan el funcionamiento de este espacio.

Otro típico entorno de usuario es un entorno de escritorio (o, en inglés, desktop environ-
ment). Se llama así en este caso al conjunto de las aplicaciones y programas que brindan al
usuario una experiencia interactiva, sencilla, rápida y amigable.

Existen entornos de conocimiento público, como pueden ser los escritorios de Windows (Figura
1.4), los cuales son familiares para gran parte de los usuarios de ordenadores de todo el mundo.
Otro tipo de entornos muy célebres son los que desarrolla la empresa Apple para Macintosh,
considerados de alto valor estético y con un propósito de mejorar al máximo la experiencia del
usuario.

Figura 1.4 Escritorio de Windows.


46 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

También existen entornos de código abierto como el GNOME. Este tipo de entornos buscan
que el usuario pueda optimizar por sí mismo la experiencia informática, pudiendo personalizarlo
a discreción.

Cualquier usuario puede agregar, modificar o quitar una variable de entorno de usuario. Estas
variables las establecen el programa de instalación de Windows, algunos programas y los usua-
rios. Los cambios se escriben en el Registro y, por lo general, entran en vigor inmediatamente.

Definición. Una variable del entorno es un valor dinámico cargado en la memoria, que


puede ser utilizado por varios procesos que funcionan simultáneamente.

En la mayoría de los sistemas operativos, la ubicación de algunas bibliotecas o de los archivos


ejecutables del sistema más importantes puede variar según la instalación.

Por eso es posible, para un programa dado, remitirse a una ubicación basada en las variables del
entorno que definen estos datos. En Windows, las variables del entorno se ubican entre dos
caracteres «%». De esta forma, para mostrar el valor de una variable del entorno solo se debe
escribir el siguiente tipo de comando:

echo %NAME_OF_THE_VARIABLE%

A continuación se proporciona una lista incompleta de las principales variables del entorno en
un sistema Windows (Figura 1.5).

Variable del Descripción


entorno
%APPDATA% Muestra una ruta de acceso al directorio predeterminado que contiene los
programas del usuario (por defecto, C:\Program Files\).
%CMDCMDLINE% Muestra el comando exacto empleado para acceder al intérprete de
comandos (cmd.exe).
%COMPUTERNAME% Muestra el nombre dado a un equipo.
%DATE% Muestra la fecha actual.
%ERRORLEVEL% Contiene el código del error del último comando utilizado.
%HOMEDRIVE% Contiene la letra de la unidad en la que está ubicado el directorio actual del
usuario.
%HOMEPATH% Contiene la ruta de acceso completa al directorio actual del usuario.
%NUMBER_OF_ Contiene la cantidad de procesadores presentes en el sistema.
PROCESSOR%
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 47

Variable del Descripción


entorno
%OS% Contiene una cadena de caracteres que describen el sistema operativo
instalado. Se debe tener en cuenta que Windows 2000 se identifica
como WINDOWS_NT.
%PATH% Especifica la ruta de acceso a los archivos ejecutables más importantes del
sistema.
%PATHEXT% Describe las extensiones que el sistema considera ejecutables.
%PROCESSOR_ Describe la arquitectura del procesador (x86 para equipos Intel, IA64 para
ARCHITECTURE% arquitecturas RISC).
%RANDOM% Muestra un número entero entre 0 y 32167 elegido al azar por el sistema.
%SYSTEMDRIVE% Contiene la letra de la unidad en la que se ubica el sistema (por lo
general C:).
%SYSTEMROOT% Contiene la ruta de acceso al directorio raíz del sistema.
%TEMP% Contiene la ruta de acceso al directorio temporal para las aplicaciones.
%TMP% Contiene la ruta de acceso al directorio temporal para las aplicaciones.
%TIME% Muestra la fecha del día en curso..
%USERDOMAIN% Contiene el dominio al que pertenece la cuenta actual.
%USERNAME% Contiene el nombre de usuario que corresponde a la cuenta actual.
%USERPROFILE% Contiene la ubicación del perfil de usuario de la cuenta actual.
%WINDIR% Contiene la ruta de acceso al directorio del sistema (generalmente C:\
WINDOWS o C:\WINNT).

Figura 1.5 Principales variables del entorno en un sistema Windows.

En Windows, el comando set permite crear, modificar y mostrar las variables del entorno. Sin
embargo, los cambios se efectúan solo en la sesión en progreso.

• Para que se muestre una variable se utiliza el siguiente comando: set VariableName
• Para crear una variable se utiliza este comando: set VariableName=value
• Para eliminar una variable se utiliza este comando: set VariableName=

Se puede utilizar cualquier carácter como valor, incluso espacios. No obstante, para poder utili-
zar caracteres especiales (<, >, |, & o ^), simplemente se debe introducir el carácter escape (^)
delante de estos o comillas a su alrededor, con lo que formarán parte del valor debido a que se
tomarán en cuenta todos los caracteres después del signo =.
48 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Por ejemplo, para definir «negroyblanco» como valor: set colour=black^&white o bien set
varname=»new&name».

Aunque su uso no está al alcance de todos los usuarios, conocerlas puede ser de utilidad en
varias tareas: crear archivos de procesamiento por lotes (BAT), crear scripts que funcionen en
distintos equipos o acceder rápidamente a carpetas predefinidas. Sin embargo, después de
realizar un cambio en las variables del entorno de usuario, los programas de software abiertos
deben reiniciarse para forzarlos a leer los nuevos valores del registro.

Para ver o cambiar las variables de entorno:

1. Haz clic con el botón secundario en Equipo y, a continuación, haz clic en Propiedades.
2. Haz clic en el apartado Configuración avanzada del sistema.
3. Haz clic en Variables de entorno.
4. Haz clic en una de las opciones siguientes, para una variable de usuario o de sistema:
• Haz clic en Nuevo para agregar un nombre y un valor de variable nuevos.
• Haz clic en una variable existente y, a continuación, haz clic en Modificar para cambiar su
nombre o su valor.
• Haz clic en una variable existente y, a continuación, haz clic en Eliminar para quitarla.

1.2.1. Mandos o comandos del sistema operativo


Se trata de un pequeño programa que se ejecuta cuando el usuario introduce con el teclado
una palabra específica y oprime la tecla Intro; también por medio de una palabra utilizando un
micrófono o activando un icono por medio del puntero del ratón; entonces se dice que el pro-
grama «corre» y realiza una acción específica (dar la hora, limpiar la pantalla, etc.).

Los comandos ya se encuentran preestablecidos; esto significa que si la instrucción no se en-


cuentra guardada con anterioridad, para el ordenador no existe y mandará un mensaje de alerta
al usuario. Otra característica de los comandos es que cuentan con modificadores. Estos son
opciones que se activan si se utilizan caracteres extra preestablecidos; por ejemplo:

• El comando dir, muestra en pantalla los archivos y directorios (carpetas) presentes en el equi-
po, incluyendo ciertas características como la fecha y hora de creación.
• El comando dir con el modificador /w = (dir/w), muestra en pantalla los archivos y directorios
(carpetas) presentes en el equipo, pero omite información de los archivos y carpetas.
• El comando dir con el modificador /a = (dir/a), muestra en pantalla los archivos y directorios
(carpetas) presentes en el equipo pero que se encuentran ocultos.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 49

1.2.2. Creación de ficheros por lotes


Definición. Un archivo de proceso por lotes es aquel archivo de texto o programa for-
mado por varios comandos del DOS.

En algunas ocasiones el usuario escribe repetidamente la misma secuencia de comandos para


realizar algunas tareas comunes. Para evitar esto podemos colocar esta secuencia de comandos
de un archivo de procesamiento por lotes y ejecutar automáticamente algunas operaciones.

Este sistema de procesar instrucciones o comandos es una herencia recibida de la época en que
los ordenadores no permitían al usuario trabajar con ellos de forma interactiva. Hoy en día todos
estamos acostumbrados a teclear un comando y recibir una respuesta inmediata del sistema
operativo; esto es lo que se denomina interacción o procesamiento en tiempo real.

Ejemplos de operaciones que se pueden automatizar:

• Introducir la fecha y hora.


• Iniciar programas de aplicación.
• Crear copias de respaldo.
• Cambiar el nombre de un comando.

1.2.3. Configuración y carga de un sistema operativo


Al adquirir nuestro ordenador es probable que incluya un sistema operativo, pero las mejoras
son continuas, por lo que si nuestro equipo está preparado para soportar un nuevo sistema
operativo podemos descargar una versión actualizada.

En el caso de Windows, el último sistema operativo es Windows 8.1 (Figura 1.6). Para hacernos
con él debemos ir a su página oficial. En esta página encontraremos una comparativa entre el
sistema anterior (Windows 8) y el nuevo, donde destacan su buen funcionamiento tanto en
equipos como en tabletas.

Figura 1.6 Página oficial de Windows para descargar una versión actualizada del sistema operativo.
50 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Antes de llevar a cabo la instalación, hemos de leer con detenimiento el apartado Requisitos del
sistema y Términos y condiciones de las actualizaciones online a Windows 8.1 y Windows 8.1.
Para instalar Windows 8.1 o Windows 8.1 Pro online, el sistema operativo de nuestro PC debe
ser Windows 7 o Windows 8.

Importante. A través de este enlace encontraremos la información que necesitamos


antes de dar el paso o bien realizar una descarga de prueba o comprar.
http://windows.microsoft.com/es-es/windows-8/system-requirements

Para actualizar el sistema operativo, sigue estos pasos:

1. Nos dirigimos a la pantalla donde compraremos el nuevo sistema operativo 8.1 (Figura 1.7).

Figura 1.7 Compra del sistema operativo.

2. Al pulsar en esa opción nos aparecerá una pantalla Actualiza ahora con el Asistente. Este
Asistente se instalará en nuestro equipo para garantizar que nuestro ordenador puede ejecutar
Windows 8.1 o Windows 8.1. Pro, con la posibilidad de comprar cualquiera de los dos (Figura
1.8).

Figura 1.8 Actualización del sistema operativo.

3. Hacemos clic en Empezar aquí después de que se cargue la página de destino. Nuestra
computadora instalará el Asistente para actualización de Windows 8.1. y nos guiará a través del
proceso de compra (Figura 1.9).
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 51

Figura 1.9 Asistente para la actualización de Windows 8.1.

4. Si el Asistente encuentra alguna incompatibilidad en alguna aplicación o dispositivo, nos in-
formará de ello y lo solucionaremos. Una vez resuelto este problema, simplemente debemos
escoger entre conservar todos nuestros archivos personales, y la mayoría de los programas.

Consejos para personalizar tu sistema operativo


• Cómo iniciar Windows más rápido
Windows viene de forma predeterminada configurado para equipos estándar de un solo núcleo
y no saca el máximo provecho de los modernos procesadores multinúcleo hasta que el sistema
está totalmente cargado.

Para ajustar tu equipo sigue estos pasos:

1. En el cuadro de Inicio o en Ejecutar, escribe: «MSCONFIG» y presiona la tecla Intro.


2. Se abrirá la herramienta Configuración del sistema.
3. En la pestaña Arranque, escoge Opciones avanzadas.
4. En Número de procesadores, introduce el valor que te corresponde.
5. Reinicia el equipo.

• Cómo habilitar la barra de Inicio rápido en la barra de tareas


En Windows 7, a diferencia de otros sistemas operativos, la barra de Inicio rápido que aparecía
en la barra de tareas viene deshabilitada y no se muestra entre las disponibles en el menú Ba-
rras de herramientas que aparece al hacer clic con el botón secundario en la barra de tareas
(Figura 1.10).

Figura 1.10 Barra de herramientas.


52 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Para habilitarla haz lo siguiente:

1. Haz clic con el botón secundario en la barra de Inicio rápido.


2. En barras de herramientas, escoge Nueva barra de herramientas.
3. En la ventana que se abre pidiendo la ubicación, copia y pega lo siguiente:
%userprofile%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch

Ahora se ha de señalar con el ratón el separador que aparece en la barra de tareas y expandirlo
hacia la izquierda. Resta personalizarla a nuestro gusto, escoger el tamaño de los iconos, el tex-
to, etc.

Todo esto se logra haciendo clic con el botón secundario en dicha barra y escogiendo la opción
necesaria.

Otra forma de hacerlo es utilizando el estilo que introduce Windows 7, pero para tener separa-
dos los accesos directos de los iconos de las ventanas abiertas, configúrala de una forma dife-
rente:

1. Haz clic en la barra y escoger: Propiedades.


2. En el menú Botones de la barra de tareas, seleccionar: No combinar nunca.

De esa forma tendrás dos secciones claramente separadas.

• Configuración de la BIOS

Definición. La BIOS es un firmware que se ejecuta al encender el ordenador, y que lo-


caliza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la
memoria RAM; es un software muy básico instalado en la placa base que permite que
esta cumpla su cometido.

Para arrancar la BIOS:

1. Apaga tu PC si está encendido. Luego enciéndelo otra vez. Verás una de estas dos cosas
mientras arranca tu PC: un logotipo del fabricante o un texto que pasa muy deprisa (el POST
de la BIOS).

2. En ambos casos, localiza una línea de texto del estilo de:

– Press [tecla] to run Setup.


– Hit [tecla] to run Setup.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 53

– Press [tecla] to enter Setup.


– Press [tecla] for SETUP.
– [tecla]= Setup o Setup= [tecla].
– Press [tecla] to enter BIOS Setup.
– Press [tecla] to access system configuration.

Las teclas o shortcuts más típicos que permiten el acceso a la BIOS durante el arranque son:

– Del o Supr.
– F2 (habitual en ordenadores portátiles).

3. Una vez dentro, podemos configurar varios aspectos que afectan al rendimiento de nuestro
ordenador; por ejemplo, en Power Management activaremos o desactivaremos la función de
ahorro de energía.

• Utilizar el navegador web como un explorador de archivos


Puedes utilizar tu navegador web como un Explorador de Windows bastante eficiente. Para eso
solo escribe en la barra de direcciones la letra de la unidad que quieras explorar seguida de dos
puntos y presiona la tecla Intro. Verás que es un sistema bastante cómodo para navegar por tus
imágenes.

• Cómo guardar y restaurar la configuración de Microsoft Office


Si usas Microsoft Word de la suite de Office para editar y crear documentos y lo personalizas a
tu modo, es muy útil guardar esta configuración para, en caso de reinstalar el programa o el
sistema operativo, no tener que volver a configurar el programa manualmente.

Es algo sencillo. Solo es necesario guardar una copia de la plantilla predeterminada llamada
Normal.dotm. Este archivo lo encontrarás en la siguiente ruta: C:\Users\nombredeusuario\
AppData\Roaming\Microsoft\Plantillas

Al instalar Office de nuevo, solo ejecuta por primera vez Word, ciérralo y sustituye tu copia
guardada por la que crea el programa.

Mantendrás tu configuración, así como los macros que hayas creado con anterioridad. Si has
agregado palabras nuevas al diccionario, te será muy útil recuperarlas e incluirlas en la nueva
instalación.

Todos los archivos del diccionario los encontraremos en la siguiente ruta: C:\Users\Nombre-
DeUsuario\AppData\Roaming\Microsoft\UProof
54 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Solo haz una copia de ellos para sustituirlos si es necesario.

• Cómo cambiar la ubicación de tus documentos e imágenes


En la instalación de Windows las carpetas Documentos, Imágenes y Música quedan por su-
puesto en nuestra carpeta de Usuarios, en la unidad C. Pero si tenemos más de una unidad en
uno o más discos físicos, lo más lógico es que cambiemos la ubicación de estas carpetas. La
ventaja es que vamos a contar con más espacio y, además, ganaremos en seguridad, pues al
tenerlos en una unidad distinta a la del sistema operativo no perderemos ningún documento si
se nos daña el sistema o tenemos que formatear C.

En Windows 7 tenemos la posibilidad de mover estas carpetas. En cualquiera de estas carpetas


debes hacer clic con el botón secundario y clicar en Propiedades. Verás una pestaña llamada
Ubicación. Selecciónala y haz clic sobre el botón Mover, el cual te permitirá escoger la ruta que
prefieras.

1.2.4. Procedimientos y herramientas de protección


de la información
Importante. Las herramientas de protección de nuestro ordenador están diseñadas
para mantener, proteger y asegurar la seguridad de nuestros datos; es decir, que la infor-
mación contenida en nuestros ordenadores solo puedan utilizarla y manipularla las perso-
nas autorizadas, manteniendo siempre su privacidad y empleándose de acuerdo con
unos fines predeterminados.

Existen herramientas programadas para proteger los principales integrantes del equipo infor-
mático: el hardware y el software, el usuario y la información que este utiliza.

El cifrado de carpetas y archivos es una forma de protegerlos


frente a un acceso no deseado. El sistema de cifrado de archi-
vos (EFS) es una característica de Windows que puede usar-
se para almacenar información en el disco duro en formato
cifrado.

Para cifrar una carpeta o archivo, sigue estos pasos:

1. Haz clic con el botón secundario del ratón en el archivo o


carpeta que desees proteger y, a continuación, en Propieda-
des (Figura 1.11).
Figura 1.11 Propiedades al pulsar en el
botón derecho.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 55

2. A continuación, haz clic en la pestaña de Seguridad, donde verás un botón de Opciones
avanzadas (Figura 1.12).

Figura 1.12 Opciones avanzadas del archivo o carpeta a proteger.

3. En el cuadro Atributos de compresión y cifrado, haz clic en Cifrar contenido para pro-
teger datos (Figura 1.13).

Figura 1.13 Opción cifrar contenido para proteger datos del archivo o carpeta.
56 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

4. Verás que la opción Cifrar contenido para proteger datos aparece marcada.

5. Haz clic en Aceptar, con lo que confirmarás los cambios realizados (Figura 1.14).

Figura 1.14 Momento en que se aceptan los cambios en el archivo o carpeta.

Para proteger todos los datos dentro de la carpeta, haz clic en Aplicar cambios a esta carpeta
y a todas las subcarpetas y archivos y, a continuación, haz clic en Aceptar.

Si en vez de proteger una carpeta lo que deseamos es proteger un archivo, también tendremos
la opción de proteger la carpeta en la que este se encuentre.

Ahora podremos ver que tanto la carpeta como los archivos y subcarpetas que incluye tienen
su nombre en color verde, lo que indica que están protegidos.

Importante. Solo hemos de proteger aquellos archivos que contengan información


personal. No es necesario cifrar archivos genéricos, como los archivos usados por los
programas.

1.4. El sistema operativo Windows


Como hemos visto, es el más utilizado en los ordenadores personales. Windows es, hoy por
hoy, el principal sistema operativo del mercado y el que seguramente nos viene a la cabeza
cuando oímos hablar de ellos. Se trata de un sistema operativo propietario, es decir, no puede
ser modificado por ningún usuario y es un software de pago que debe comprarse para utilizarse.
En primer lugar, vamos a explicar una serie de conceptos básicos (Figura 1.15).
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 57

Archivo
Conjunto de datos almacenados en el ordenador, al que se le asigna un nombre. Es un documento
electrónico.
Barra de tareas
Barra gráfica situada en alguna orilla de la pantalla, donde aparecen las principales aplicaciones del sistema
operativo. También suelen situarse iconos de accesos directos a programas.
Botón
Dispositivo que permite activar alguna función.
Carpeta
Elemento utilizado para contener archivos. Se utilizan para organizar la información.
Clic
Una pulsación del botón del ratón colocado sobre algún elemento de la pantalla.
Cuadro de diálogo
Es una ventana que muestra mensajes donde se solicita una respuesta ante una situación concreta.
Doble Clic
Pulsar dos veces el ratón.
Escritorio
Nombre que recibe la pantalla inicial de trabajo de varios sistemas operativos.
Icono
Gráfico que representa un programa, archivo o un elemento de información.
Menú
Consiste en una lista de opciones disponibles que se muestran en una ventana.
Puntero del ratón
Figura que representa el ratón en la pantalla. Permite seleccionar objetos de la pantalla. El símbolo que se
muestra puede ser una flecha, una mano, una barra vertical, etc.
Ventana
Área de la pantalla donde se muestra la información.

Figura 1.15 Glosario de conceptos básicos.

1.4.1. Iniciar y cerrar Windows


Para poder utilizarlo debemos tenerlo instalado en nuestro ordenador. Se ejecuta automática-
mente al encender el ordenador, y realiza una serie de operaciones de autocomprobación del
sistema. Entonces, en la pantalla, aparece el escritorio de Windows. En la pantalla podemos ver
los iconos que se utilizan con mayor frecuencia y la barra de tareas en la parte inferior. En la
parte izquierda de la barra de tareas se encuentra el botón Inicio (con el logotipo de Windows).
Cuando se hace clic sobre él se accede al menú principal de Windows.

Desde ese menú podemos acceder a todas las aplicaciones y documentos del programa.

En la pantalla también se encuentra la barra de Inicio rápido donde, a través de los botones,
podemos acceder directamente a los programas que aparecen en ella.
58 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Cada vez que utilizamos una aplicación, aparece el icono de esa aplicación en la barra de tareas.
En caso de utilizar varias pantallas a la vez esta función nos viene muy bien, ya que simplemen-
te pulsando sobre el icono, se abre y aparece en la pantalla.

En la parte derecha de la barra de tareas, podemos ver la bandeja, que muestra los iconos de los
programas que se encuentran activos. Normalmente suelen permanecer siempre activos el reloj
y el antivirus (si dispones de uno) (Figura 1.16).

Figura 1.16 Pantalla de Inicio de Windows.

Recuerda. Es necesario cerrar el sistema operativo antes de apagar el ordenador.

1.4.2. Ventanas
La utilización de ventanas es uno de los elementos característicos de este sistema operativo
(Figura 1.17).

Figura 1.17 Gestión de ventanas.


SISTEMAS OPERATIVOS e introducción a las APLICACIONES 59

En este sistema operativo todas las ventanas son similares. Vamos a ver las operaciones que
podemos realizar sobre una ventana de Windows (Figura 1.18):

• Maximizar y restaurar. Unas veces, las ventanas se abren del


todo, y otras no ocupan toda la pantalla. Al abrir una ventana,
veremos en la esquina superior izquierda unos botones. El del
medio es el que maximiza o restaura. Cuando el botón muestra
un cuadradito, significa que la ventana no ocupa toda la panta- Figura 1.18 Botones
lla. Si lo que queremos es maximizarla, haremos clic sobre el de minimizar, maximizar
botón del cuadradito y la ventana ocupará toda la pantalla. En y cerrar.
ese momento, el símbolo de ese botón cambia y se transforma
en dos cuadraditos superpuestos, eso significa que la pantalla está grande. Si queremos res-
taurarla, hacemos clic en el botón y la pantalla queda más pequeña.
• Cambiar de tamaño. Para cambiar el tamaño de una ventana, debes partir de una ventana
restaurada. Acerca el puntero del ratón a un borde, y cuando veas que cambia de forma y
aparece una doble flecha, haz clic y, manteniendo presionado el botón del ratón, arrastra el
borde de la ventana hasta ajustarlo al tamaño deseado. Deja de presionar el botón del ratón.
Modificar el tamaño de las ventanas puede ser muy útil cuando estamos trabajando con dos
ventanas a la vez. Las podemos ajustar y ver las dos simultáneamente en la pantalla.
• Mover. La ventana también debe estar restaurada. Es muy sencillo moverla, simplemente hay
que poner la flecha del ratón sobre la barra de título y, sin soltarla, arrastrar la ventana hasta
colocarla en el nuevo lugar deseado. Deja de presionar el botón del ratón.
• Minimizar. Hay ocasiones en las que estamos trabajando con varios documentos a la vez,
pero no podemos tenerlos todos abiertos. Esta función nos viene muy bien en estos casos. El
botón de minimizar está junto al de maximizar y restaurar, y está representado por una barrita
horizontal blanca. Pulsamos sobre el botón y la pantalla desaparece, pero aparece su icono en
la barra de tareas (la que está en la parte inferior de la pantalla).
Si queremos volver a tener el documento en la pantalla pulsamos una vez sobre su icono y apa-
rece. No es necesario guardar los cambios cada vez que minimizamos o abrimos una ventana.
• Cerrar. Recuerda guardar la información del documento antes de cerrarlo. Pulsa el botón rojo
de la esquina superior derecha de la pantalla y la ventana se cerrará.

1.4.3. Menús
En Windows, cada vez que queremos acceder a alguna aplicación, lo podemos hacer mediante
los menús.

El menú principal se encuentra debajo de la barra de título y está formado por una fila de boto-
nes que permiten acceder a una serie de opciones. Al clicar sobre un botón aparece un desple-
gable con todas sus opciones.
60 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Algunos desplegables ofrecen muchas opciones, por lo que en un principio no se muestran


todas; en ese caso, en la parte inferior del desplegable vemos unas flechitas dirigidas hacia aba-
jo. El desplegable se mostrará entero si hacemos clic sobre ellas (Figura 1.19).

Figura 1.19 Menú desplegable del botón Edición de la aplicación Bloc de notas.

Para acceder a estas opciones debemos clicar sobre ellas, pero no todas son iguales; nos encon-
tramos con varios tipos:

• De acción inmediata. Al hacer clic sobre ellas se activan y se produce la acción que repre-
sentan.
• En cascada. Son las que tienen una flechita a la derecha. Al clicar sobre ellas, se despliega
otro menú con otras opciones, a las que se accede haciendo clic sobre ellas.
• Deshabilitadas. Al desplegar el menú aparecen en color gris claro. Eso significa que no se
pueden activar hasta que seleccionemos el objeto de la pantalla al que queremos aplicar esa
opción.
• Que abren cuadros de diálogo. Al seleccionar estas opciones, que van seguidas de puntos
suspensivos, aparece un cuadro de diálogo que indica los pasos que deben seguirse.

Hay otras formas de acceder a alguno de estos menús, y es a través del botón secundario del
ratón.

1.4.4. Crear carpetas
Recuerda. Es muy importante archivar todo lo que vas introduciendo en el ordenador
para que no se borre.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 61

Pero antes de empezar a guardar, debes crear carpetas para ir ordenando todos los archivos.
Sigue estos pasos (Figura 1.20):

1. Abre la carpeta donde quieres crear la nueva carpeta.


2. Haz clic en el menú Archivo y selecciona Nuevo.
3. En el desplegable que aparece, selecciona Carpeta.
4. Cuando aparece la carpeta nueva, escribe el nombre que desees que tenga.

Figura 1.20 Pasos para crear una carpeta en el escritorio de Windows.

• Copiar carpeta. Una vez localizada la carpeta, debes seleccionarla haciendo clic con el
botón secundario del ratón. Cuando aparece un desplegable, selecciona la opción Copiar
y haz clic sobre ella. Busca el lugar donde la quieras colocar y presiona el botón derecho del
ratón, con lo que volverá a aparecer el desplegable. Selecciona Pegar y la carpeta apare-
cerá en su nueva ubicación.
• Mover carpeta. Sigue los mismos pasos que para copiar, pero, en el desplegable, elige la
opción Cortar en vez de Copiar. En este caso, la carpeta desaparecerá. Luego la pegas en
su nueva ubicación.
• Borrar carpeta. Para borrar o eliminar la carpeta, en el desplegable elige Eliminar. Apare-
cerá un cuadro que te pregunta si quieres enviar esta carpeta a la Papelera de reciclaje. Si
estás de acuerdo, pulsa Sí y la carpeta desaparecerá.
• Cambiar de nombre la carpeta. Mediante ese mismo desplegable podemos cambiar el
nombre a la carpeta. Elige la opción Cambiar de nombre. En ese momento, el nombre
aparecerá recuadrado y en color azul. Cuando escribas el nuevo nombre, este cambiará
automáticamente.

1.4.5. Archivar
Una vez tenemos todas las carpetas necesarias creadas, ya podemos archivar los trabajos que
vamos realizando.
62 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Recuerda. Es muy importante ir archivando el trabajo cada poco tiempo, pues en cual-
quier momento puedes tener un problema que te haga perder todo el trabajo realizado
(un corte de luz, un despiste, etc.).

Existen varias formas de archivar:

• Archivar un trabajo nuevo. Abrimos un nuevo documento y empezamos a realizar el traba-


jo. Para guardarlo:
1. Accede al menú Archivo y selecciona la opción Guardar.
2. Aparece un cuadro donde tenemos que buscar la carpeta donde quieres archivarlo.
3. Una vez localizada, en la parte inferior verás el texto Nombre, seguido de un recuadro.
4. En ese recuadro escribe el nombre que quieras dar al archivo y pulsa Aceptar.
5. Ya has creado el archivo.

• Archivar un trabajo archivado con anterioridad. Una vez abierto un archivo antiguo, reali-
zamos los cambios que queremos y debemos volver a archivarlo, para ello:
1. Desde el menú Archivo selecciona Guardar.
2. Automáticamente se archivan los cambios realizados en el trabajo.
3. Es recomendable realizar esta acción cada poco tiempo.

También podemos ir archivando utilizando el botón Guardar de la barra de herramientas. Es


aquel cuyo icono es un disquete.

• Crear un archivo a partir de un archivo existente. Esta opción es muy interesante cuando
queremos guardar un trabajo al que hemos realizado cambios, pero manteniendo el original
sin cambios:
1. Abre el archivo que desees modificar.
2. Realiza las modificaciones y en el menú Archivo selecciona Guardar como.
3. Elige el lugar donde lo vas a archivar, escribe el nombre que quieres darle y pulsa Aceptar.
4. Si sigues trabajando en él, para seguir archivándolo lo harás pulsando Guardar. La forma
de mover, borrar, cambiar de nombre, etc. es la misma que cuando realizas cualquiera de
estas acciones con una carpeta.

Para copiar, mover o borrar la información del disco, puedes hacerlo a través del Explorador de
Windows. El procedimiento es el mismo que con los archivos y carpetas que están dentro del
ordenador. Únicamente varía el hecho de que lo harás en unidades externas o físicas (CD-
ROM, DVD, USB, etc.).
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 63

1.4.6. Mantenimiento
Importante. Para lograr un perfecto funcionamiento del ordenador, cada cierto tiempo
se deben realizar unas tareas que indicamos a continuación.

Para realizar estas operaciones, desde Inicio accedemos a Todos los programas, pulsamos en
Accesorios y luego en Herramientas del sistema (Figura 1.21).

Figura 1.21 Herramientas del sistema.

Otra forma de acceder a estas herramientas es desde Equipo. Por ejemplo, si quieres compro-
bar si el ordenador tienen errores, selecciona la unidad que te interesa con el botón derecho del
ratón. En el desplegable que aparece selecciona Propiedades. Aparece un cuadro con varias
pestañas y elige Herramientas. En Comprobación de errores pulsa sobre el botón Compro-
bar ahora.

En ese momento aparece otro cuadro que pregunta si quieres reparar los errores automática-
mente o examinar e intentar arreglar los errores. Escoge la opción deseada y pulsa a Iniciar.
Este proceso puede durar unos minutos.

Importante. También puede resultar útil desfragmentar el disco. Consiste en reorgani-


zar el almacenamiento de los datos del disco, ya que en muchas ocasiones borramos ar-
chivos y quedan huecos que no se utilizan.
64 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Vamos a ver cómo lo puedes hacer:

1. Pulsa con el botón derecho del ratón sobre la unidad que queremos desfragmentar.
2. En el desplegable pulsa Propiedades.
3. En la pantalla selecciona la pestaña Herramientas.
4. Pulsa el botón Desfragmentar ahora.
5. Aparece otro cuadro, clica sobre Desfragmentar y empieza el proceso.

Otra acción que podemos realizar es liberar espacio en el disco. Resulta práctico para liberar
espacio en el ordenador porque elimina archivos temporales que ya no son necesarios, vacía la
papelera de reciclaje, etc. La liberación de espacio se realiza de la manera siguiente:

1. Siguiendo los pasos que hemos indicado antes, ve desde Inicio a Todos los programas,
luego a Accesorios, selecciona Herramientas del sistema y, en este caso, haz clic en Libe-
rador de espacio en disco.
2. Aparece una ventana donde escribirás la unidad que deseas liberar.
3. Haz clic en Aceptar.
4. El cuadro que aparecerá a continuación te informará de los archivos que se pueden liberar.
Elige los que desees eliminar y da a Aceptar.

Existen programas gratuitos para mantener el sistema limpio de elementos temporales y mejo-
rar la optimización de nuestro equipo. Estos datos residuales ocupan un espacio inútil, a la vez
que pueden ser causa de riesgo respecto a nuestra privacidad; por esa razón es recomendable
utilizar este tipo de limpiadores de manera asidua.

Por ejemplo, podemos utilizar CCleaner una herramienta que permite limpiar el equipo de
archivos temporales, historiales, cookies y archivos que siempre quedan tras instalar un progra-
ma. La finalidad es liberar espacio en el disco duro y que su rendimiento sea eficaz y más rápido
(Figura 1.22).

Figura 1.22 Interfaz del programa CCleaner.


SISTEMAS OPERATIVOS e introducción a las APLICACIONES 65

TuneUp Utilities es un programa completo para el mantenimiento del PC. Esta herramien-
ta cuenta a su vez muchas herramientas para asegurar que nuestro equipo trabaje siempre
al máximo de su potencial. Una de sus utilidades más notables es la presencia de un sistema
que detecta el uso excesivo de memoria RAM (Figura 1.23).

Figura 1.23 Pantalla del programa TuneUp Utilities para el mantenimiento del PC.

1.5. Tipos de aplicaciones informáticas


Si los sistemas operativos nos proporcionan un entorno de trabajo, una interfaz para gestio-
nar los re­cursos del ordenador, los programas nos aportan las herramientas para emplear
esos recursos con fines concretos. Son tantos los campos en los que hoy en día nos maneja-
mos con la informática (gestión, ocio, contabilidad, salud, diseño, etc.) que en el mercado
existe un número enorme de programas de muy diversa índole. Además, existen aplicacio-
nes diseñadas a medida para tareas concretas en trabajos específicos y paquetes de aplica-
ciones (llamadas suites, como por ejemplo Office) que determinadas compañías desarrollan
para las necesidades más habituales de sus usuarios. Por todo esto se hace muy complicado
establecer una clasificación que se ajuste a todas las opciones que existen. Proponemos la
siguiente tabla para ver diferentes tipos de aplicaciones junto a algunos de los programas
más utilizados (Figura 1.24).

Existen innumerables tipos de aplicaciones, entre ellas las ofimáticas, que son las que permiten
al usuario utilizar el ordenador para realizar las actividades propias de una oficina (reportes,
cálculos, documentos, faxes), aunque actualmente vienen acompañadas de aplicaciones que
tienen otros fines. Las aplicaciones son parte del software de un ordenador, y suelen ejecutarse
sobre el sistema operativo. Estas aplicaciones pueden tener distintas licencias de distribución,
por ejemplo freeware, shareware o trialware, entre otras.
66 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

PROCESADORES DE  biWord, Lotus Word Pro, Microsoft Word, Corel Word Perfect,
A
TEXTO OpenOffice, Writer, NotePro.
HOJAS DE CÁLCULO Lotus 1-2-3, OpenOffice.org Calc, Microsoft Excel.
BASES DE DATOS MySQL, Microsoft Access, Visual FoxPro, dBase.
COMUNICACIONES DE Safari, Mozilla Firefox, MSN Explorer, Internet Explorer, Netscape Navigator,
DATOS Kazaa, MSN Messenger Yahoo! Messenger, ICQ, AOL Instant Messenger).
MULTIMEDIA Windows Media Player, Winamp, RealPlayer, QuickTime.
PRESENTACIONES Microsoft PowerPoint, OpenOffice.org Impress, Corel Presentations,
Windows Movie Maker.
DISEÑO Corel Draw, Corel PHOTO-PAINT, Adobe Photoshop, Microsoft Photo
Editor, Microsoft Publisher, AutoCAD.
EDICIÓN Adobe Acrobat, Corel Ventura, QuarkXPress, Adobe PageMaker, Adobe
InDesign, FrameMaker.
CÁLCULO Maple, PYM Plan de Negocio, MindManager X5 Pro.
FINANZAS Microsoft Money, Gestión MGD.
COMPILACIÓN Visual Basic, C++, Pascal, Visual FoxPro.
CORREO ELECTRÓNICO Outlook Express.
COMPRESIÓN DE Winrar, WinZip.
ARCHIVOS
LIMPIEZA Y OPTIMIZACIÓN RegClean, CClear, TuneUp.

Figura 1.24 Tipos de aplicaciones con los programas más utilizados.

Hay una gran gama de productos en el mercado, tanto comerciales como freeware, los cuales
tienen como fin común la realización de actividades propias de oficina y algunos complemen-
tos. Contienen varios programas compatibles entre sí e integran gran cantidad de herramientas
(menús, iconos, reglas), para obtener los resultados deseados.

Citaremos algunas de las suites ofimáticas básicas:

1. Sun® StarOffice / OpenOffice

Se trata de un software comercial desarrollado por la empresa Sun® Microsytems, basándose en


la suite libre denominada OpenOffice (la cual es la versión libre del producto, que incluso puede
ser modificada para las necesidades del usuario). Incluye los siguientes programas (Figura 1.25):
• Writer: es un procesador de palabras que difiere de un editor de textos porque no maneja
texto plano, sino que es posible dar formato a las palabras, insertar imágenes, animaciones,
colores, etc.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 67

• Calc: es un gestor de hojas de cálculo, con el


que se pueden realizar tablas, cálculos, gráfi-
cas, macros (procesos programados), etc.
• Impress: es una aplicación para generar y
proyectar diapositivas electrónicas, para uso
de animaciones, importación de gráficas, so-
nidos, etc.
• Draw: permite la creación de dibujos a nivel
vectorial (utiliza instrucciones en lugar de ma-
Figura 1.25 Open Office.
pas de bits, a diferencia de Microsoft® Paint).
• Base: es un gestor de bases de datos para generar tablas relacionadas, reportes, etc.

2. Microsoft® Office / Microsoft® OfficeMac

Se trata de un software muy comercial, que in-


cluye las aplicaciones siguientes (Figura 1.26):
• Word: es un procesador de palabras que di-
fiere de un editor de textos porque no mane-
ja texto plano, sino que es posible dar formato
a las palabras, insertar imágenes, animacio-
nes, colores, etc.
• Excel: es un gestor de hojas de cálculo, con
el que se pueden realizar tablas, cálculos,
gráficas, macros (procesos programados), Figura 1.26 Paquete Office para Mac.
etc.
• PowerPoint: es una aplicación para generar y proyectar diapositivas electrónicas, para uso de
animaciones, importación de gráficas, sonidos, etc.
• Outlook: es una aplicación de gestión de correo.
• Access: es un gestor de bases de datos para generar tablas relacionadas, reportes, etc.
• Visio: permite la generación de diversos gráficos; entre ellos, los más utilizados son los diagra-
mas de flujo.
• Front Page: permite la creación de páginas web, además incluye utilería FTP.

3. Apple® iWork

Se trata de un software muy comercial utilizado en equipos Apple® Mac, que incluye las siguien-
tes aplicaciones (Figura 1.27):
• Pages: es un procesador de palabras que difiere de un editor de textos porque no maneja
texto plano, sino que es posible dar formato a las palabras, insertar imágenes, animaciones,
colores, etc.
68 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

• Numbers: es un gestor de hojas de cálculo, con


el que se pueden realizar tablas, cálculos, gráfi-
cas, macros (procesos programados), etc.
• Keynote: es una aplicación para generar y pro-
yectar diapositivas electrónicas, para uso de
animaciones, importación de gráficas, sonidos,
etc.

4. Corel® WordPerfect Office

Se trata de un software muy comercial, que inclu- Figura 1.27 Paquete iWork.


ye las aplicaciones siguientes (Figura 1.28):
• WordPerfect: es un procesador de palabras
que difiere de un editor de textos porque no
maneja texto plano, sino que es posible dar
formato a las palabras, insertar imágenes, ani-
maciones, colores, etc.
• Quattro Pro: es un gestor de hojas de cálcu-
lo, con el que se pueden realizar tablas, cálcu-
los, gráficas, macros (procesos programados),
etc.
• Corel Presentations: es una aplicación para
generar y proyectar diapositivas electrónicas,
para uso de animaciones, importación de grá- Figura 1.28 Pantalla de Corel WordPerfect Office.
ficas, sonidos, etc.
• Paradox: es un gestor de bases de datos para generar tablas relacionadas, reportes, etc.

5. Microsoft® Works

Se trata de un software muy comercial utilizado en equipos Apple®, que incluye las aplicaciones
siguientes (Figura 1.29):
• Word: es un procesador de palabras que di-
fiere de un editor de textos porque no maneja
texto plano, sino que es posible dar formato a
las palabras, insertar imágenes, animaciones,
colores, etc.
• Works: son herramientas para la productivi-
dad doméstica y tareas diarias.
• Digital Image: utilizado para organizar y
compartir fotografías digitales. Figura 1.29 Pantalla de Microsoft Works.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 69

• Encarta: es una enciclopedia que se instala directamente en el disco duro.


• AutoRoute Essentials: utilizado para la organización de viajes, ya que cuenta con indicacio-
nes de rutas.

Importante. El efecto Web 2.0 llega también a las aplicaciones ofimáticas, como por
ejemplo gOffice y Thinkfree, dos suites on-line gratuitas con las que es posible guardar y
recuperar nuestros documentos, hojas de cálculo y presentaciones multimedia desde
cualquier ordenador conectado a Internet.

1.6. Tareas de mantenimiento y software


de seguridad
Junto con la instalación y actualización de las aplicaciones, también es necesario realizar algunas
tareas de mantenimiento periódico cuyo objetivo es seguir teniendo en un nivel elevado las
prestaciones del ordenador, evitar la pérdida de información y prevenir y atajar los ataques de
seguridad al equipo.

Para evitar la pérdida de información se utilizan las copias de seguridad. Existen diversos méto-
dos, desde las copias en CD o discos duros externos hasta las copias remotas que ofrecen algu-
nas empresas especializadas, situadas en edificios con grandes medidas de seguridad. También
podemos realizar copias de respaldo o backups, que permiten restablecer la información origi-
nal en caso de que se pierda o se dañe. Una aplicación sencilla y potente para la gestión de
copias de seguridad es Conbian Backup, un programa de distribución gratuita (Figura 1.30).

Figura 1.30 Página de inicio de Conbian Backup.


70 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

La creciente preocupación por la seguridad en los ordenadores tiene que ver con la prolifera-
ción de los denominados virus informáticos, un tipo de software creado para acceder a los
ordenadores sin el consentimiento de los usuarios, instalarse en ellos sin dar señales de su exis-
tencia, reproducirse y dañar o destruir el sistema o la información contenida en el equipo. Para
evitar que esto suceda se crearon los programas antivirus, de los que hablaremos más adelante.

Los virus pueden acceder a nuestros ordenadores desde Internet cuando nos descargamos fi-
cheros, navegamos por una página web o recibimos un correo electrónico que lo adjunta, pero
también desde una unidad de almacenamiento externo compartida con varios ordenadores.
Existen diversos tipos de virus informáticos, de los cuales destacamos los siguientes:

• Virus macros, que se transmiten a través de macros (por ejemplo, fórmulas incluidas en los
documentos) de procesadores de texto, hojas de cálculo o bases de datos. Para protegernos
debemos deshabilitar las macros y habilitarlas solo en los archivos que consideremos fiables.
• Virus de sistema, que de forma muy agresiva corrompen el sistema en el disco duro y nos
impiden recuperar la información. Una vez que ha actuado solo podemos volver a formatear
el equipo y volver a instalar los programas, pero ya no tendremos la información que había-
mos almacenado.
• Los troyanos, que son programas de apariencia inofensiva que se instalan y abren una puerta
en Internet para ser controlados a distancia desde otro ordenador, por lo que el ordenador
infectado transmite información a otro sin el consentimiento ni el conocimiento del usuario.

Existen en el mercado gran variedad de programas antivirus (Figura 1.31) que pueden rastrear
las unidades de almacenamiento y la memoria del sistema en busca de virus y eliminar su pre-
sencia, e inmunizar el sistema para que cualquier programa que se ejecute, correo electrónico
que se abra o fichero que se descargue, estén libres de virus. Como constantemente aparecen
nuevos virus, los programas antivirus se han de actualizar con bastante frecuencia.

Figura 1.31 Antivirus avast!


SISTEMAS OPERATIVOS e introducción a las APLICACIONES 71

1.6.1. Normas básicas de seguridad


1. Relacionadas con Internet:
• Ser precavidos cuando nos descarguemos archivos desde Internet. Debemos
comprobar que la fuente es legítima y de confianza; y asegurarnos de que el
programa antivirus comprueba los archivos en el sitio de descarga.
• Rechazar los archivos que no se hayan solicitado cuando se esté en chats o grupos
de noticias (news) y comprobar aquellos que sí se han solicitado.
• Configurar el navegador escogiendo el nivel de seguridad adecuado.
• Instalar un cortafuegos.
• No compartir ficheros a través de programas P2P ni utilizar estos programas. Son
una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para
transmitir la información, como por los ficheros descargados, que pueden conte-
ner virus.
• Instalar un antiespías para navegar por Internet. De esta forma se evitará publici-
dad no deseada y redirecciones a páginas no esperadas.

2. Relacionados con el correo electrónico:


• Borrar los mensajes de correo electrónico encadenados o basura. No reenviar ni
contestar a ninguno de ellos. Este tipo de mensajes de correo electrónico se de-
nominan spam.
• Ser precavido con los archivos adjuntos de mensajes de correo electrónico. No
abrir ninguno que proceda de una fuente desconocida, sospechosa o no fide-
digna.
• Nunca facilitar nuestros nombre de usuario o contraseña en caso de que reciba-
mos algún correo, generalmente de tipo bancario, que lo solicite. Esta técnica
forma parte del denominado phishing y está muy en boga en la actualidad.

3. Relacionados con antivirus:


• Utilizar un buen antivirus y actualizarlo con regularidad.
• Escanear completamente discos, memorias USB, unidades, directorios, archivos,
etc.
• Nunca tener más de un antivirus instalado. La instalación de varios antivirus al
mismo tiempo en el ordenador puede generarnos muchos problemas.
• Si se sospecha que el ordenador puede estar infectado, pero el antivirus no detec-
ta nada extraño, escanear el equipo con varios antivirus en línea.

4. Relacionados con los dispositivos de almacenamiento extraíbles:


• Analizar previamente cualquier medio susceptible de ser infectado que se inserte
en el equipo.
72 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

5. Relacionados con el sistema:


• Realizar una copia de seguridad de los archivos con periodicidad.
• Configurar el sistema para que muestre las extensiones de todos los archivos.

1.6.2. Tipos de programas de seguridad

Antivirus
Definición. Un antivirus es el sistema defensivo contra virus, gusanos, troyanos y otras
amenazas por antonomasia.

Hoy en día un ordenador sin antivirus, o con uno no actualizado, está expuesto a todo tipo de
ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de
todo lo que hacemos con él.

Tener un antivirus se ha convertido en algo imprescindible, sobre todo en el ámbito empresarial,


aunque cada vez se está usando más en el ámbito personal, ya que el gasto que supone un antivirus
no es comparable a lo que nos puede suponer el recuperar los datos perdidos por culpa de un virus.

Existe una amplia gama de modelos de antivirus entre los que elegir, y los precios son muy in-
teresantes debido a la competencia. Además de los antivirus de pago, existen muchos otros
antivirus gratuitos, que, si bien no tendrán una base de datos de virus tan amplia como los otros,
ofrecen una excelente protección contra muchos de los virus que circulan por la red.

Cortafuego o firewall
Cuando un ordenador accede a Internet se comunica mediante unas «puertas» llamadas puer-
tos de conexión. Existen 65.535 canales por donde los datos pueden salir o entrar en nuestro
ordenador, de manera que alguien puede intentar una intrusión por cualquiera de esos puertos.
En realidad no es tan fácil la intrusión, porque si se intenta acceder a un ordenador por un puer-
to y este no está escuchando (listening), será imposible. Pero Windows abre por defecto varios
puertos que dejan nuestros ordenadores muy expuestos (Figura 1.32).

Importante. Un buen cortafuegos debe cerrar todos los puertos que no se estén usan-
do e impedir cualquier conexión a través de ellos. Esto garantiza muchísimo la seguridad.

Un antispyware
Importante. Un antispyware es un programa desarrollado para el ámbito de la seguridad
informática que protege a los usuarios de programas maliciosos tales como el spyware.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 73

Figura 1.32 Opciones del cortafuegos avast!

Definición. El spyware es un software espía creado con la finalidad de recoger informa-


ción del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea
consciente de lo que está ocurriendo.

Existen varios tipos de spyware, por lo que se pueden denominar según la función que realice su
código malicioso:
• Adware: abre ventanas (pop-ups) en las que se muestra publicidad mientras se ejecutan otras
aplicaciones.
• Spyware: pequeño programa que se instala en el equipo para robar datos y espiar nuestros
movimientos por la red, recopilando datos sobre las webs que visitamos.
• Hijackers: programas que redirigen el navegador de Internet a páginas de su elección «secues-
trando» la página de inicio o de búsqueda de nuestro navegador.
• Dialers: programas capaces de modificar el número de teléfono con el que nos conectamos
a nuestro ISP (Proveedor de Servicios de Internet) para que llamemos a un número de tarifi-
cación adicional con el coste que eso supone (906; 806; 807; etc.).

Programa para eliminar huellas en Internet


Para conseguir información de nuestros equipos, no es necesaria la instalación de ningún
spyware, sino simplemente que visitemos determinadas webs que tienen en su código lenguajes
como Java, JavaScript u otros como estos que poseen herramientas muy poderosas para obte-
ner datos nuestros.
74 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Entre otras cosas, pueden obtener datos como nuestra IP, el tipo de navegador que utilizamos,
el sistema operativo que tenemos, nuestras direcciones de correo electrónico, cuántas páginas
hemos visitado antes de llegar a la página que nos espía, la dirección de al menos la última de
esas páginas, el número de bits de clave secreta, etc.

Si saben nuestro correo electrónico pueden usarlo para enviarnos spam (publicidad no solicita-
da) de manera masiva. Además, muchos usuarios hacen coincidir su dirección de correo elec-
trónico o el nombre de su PC con su nombre verdadero, por lo que de esta manera podrían
llegar a conocer nuestra dirección, número de teléfono, etc.

Algunas páginas han sido capaces de obtener contraseñas y otros datos relevantes simplemen-
te «robando» las cookies (documento de texto en el que se almacenan nuestras preferencias
sobre ciertas webs y sobre la conexión) almacenadas en nuestro disco duro.

Para evitar estos inconvenientes, es muy recomendable navegar a través de un proxy o con un
programa específico que impida todo esto. Si utilizamos un proxy, podemos tener problemas
porque son muy inestables, lentifican las conexiones y a veces no tendremos los permisos nece-
sarios para utilizarlos.

Una opción podría ser usar un anonimizador de navegación como Anonymizer (Figura 1.33).
Este programa es de pago; podemos usarlo en su versión gratuita, pero en tal caso estaremos
muy limitados porque habrá páginas a las que no podamos acceder.

Figura 1.33 Pantalla de inicio de Anonymizer.


SISTEMAS OPERATIVOS e introducción a las APLICACIONES 75

Programa que monitorice los puertos


Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior, y
estas a su vez se establecen por un puerto determinado cada una.

Conociendo los puertos de cada aplicación, podremos advertir cualquier anomalía inmediata-
mente, porque cuando un troyano se introduce en nuestro ordenador debe abrir su puerto co-
rrespondiente, hecho que conoceríamos porque el programa que monitoriza los puertos nos
avisaría de ello (Figura 1.34).

¿Cómo identificamos virus y amenazas?


Virus Los virus informáticos son sencillamente programas maliciosos (malwares) que «infectan» a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo «víctima» (normalmente un
ejecutable), de forma que, a partir de ese momento, dicho ejecutable pasa a ser portador del
virus y, por tanto, una nueva fuente de infección.
Phishing Del inglés fishing («pescando»), se utiliza para identificar la acción fraudulenta de conseguir
información confidencial, vía correo electrónico o web, con el propósito de que los usuarios de
cuentas bancarias lo contesten, o entren en páginas en apariencia iguales a la del banco o a los
portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador
de un mensaje electrónico o enlace de una empresa supuestamente respetable. Estos a
menudo conducen a una web falsificada que han creado, donde te solicitan que introduzcas tu
contraseña y tu información personal.
Pharming Es el software maligno que suplanta el DNS (Domain Name System, sistema de nombres de
dominio) en el host (servidor) local y nos conduce a una página web falsa, con lo cual, al
intentar entrar en nuestro navegador a un determinado nombre de dominio, nos redirecciona
al que el hacker ha cambiado.
Keylogger Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario introduzca a
través del teclado. Muchos troyanos los incluyen para robar contraseñas e información de los
equipos en los que están instalados.
Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente
distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad
con un niño enfermo o cualquier otra causa noble, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo postal.
Adware Se trata de programas creados para mostrarnos publicidad. ¿Qué diferencia hay entre adwares
y spywares? La diferencia está en que suelen venir incluidos en programas shareware o de
prueba.
Spyware El spyware es un software espía creado con la finalidad de recoger información del usuario que
lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está
ocurriendo.
76 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Dialer Tratan de establecer conexión telefónica con un número de tarificación especial. Son
programas que, sin el consentimiento del usuario, «cuelgan» la conexión telefónica que se está
utilizando en ese momento (la que permite el acceso a Internet mediante el marcado de un
determinado número de teléfono) y establece otra a través de un número de teléfono de
tarificación adicional o especial. Esto supondrá un notable aumento del importe en la factura
telefónica.

Figura 1.34 Cuadro resumen de virus y amenazas informáticas.

1.7. Diagnóstico y resolución de problemas


Por fortuna, la mayoría de las averías y fallos de los ordenadores suelen estar relacionados con
aspectos controlables e identificados; no obstante, en ocasiones se producen errores que se
solucionan simplemente reiniciando el ordenador, en particular cuando se trata de un fallo alea-
torio.

En muchas ocasiones no sabemos con exactitud si la avería es de hardware o de software. Es por


esta razón por la que nos gustaría hacerte algunas observaciones sobre cómo encontrar un error
de software o, por lo menos, descartar si el error pertenece a esta categoría.

Cuando no sabemos qué produce el fallo, pero si dónde se localiza, lo mejor es hacer «borrón y
cuenta nueva», es decir, desinstalar y volver a instalar el programa concreto. Windows propor-
ciona herramientas para desinstalar programas (al igual que para instalarlos). Sin embargo, ten
en cuenta que existen otros programas que realizan la misma función y, en ocasiones, mejor que
el software de Microsoft.

De todas formas, antes de pensar en desinstalar, es aconsejable seguir estas normas de actuación:

• En primer lugar, tanto si el error es de software como de hardware, lo mejor es reiniciar el PC
e intentar que se repita la avería. De esta forma, te aseguras de que la avería se produce allí
donde pensabas y no que, sin más, se ha producido un «cuelgue» del sistema.
• Si el ordenador no se enciende, comprueba primero las conexiones a la red eléctrica (conecta
una lámpara que funcione en el mismo enchufe que el ordenador) y cerciórate de que las
conexiones de los cables de la torre estén bien y que ninguno se haya desenchufado.
• Comprueba que no haya ningún disco en la unidad CD/DVD del ordenador, ya que, al arran-
carlo, se ejecutaría seguramente antes del sistema operativo y daría error.
• Fíjate y observa las señales luminosas de aviso. Los ordenadores disponen de diferentes leds
parpadeantes que te informan sobre el funcionamiento de algunos componentes. Entre ellos
hay leds para saber si el disco duro está funcionando y tiene una alimentación correcta. Tam-
bién, por ejemplo, el led de la pantalla nos dirá si el monitor está encendido o simplemente no
recibe señal. Otros dispositivos con led son los CD/DVD, el funcionamiento de los cuales es
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 77

similar en todos los casos: si el led es verde funciona correctamente; si es rojo, algo está fallan-
do y, en el caso del monitor, una luz naranja indica que está en reposo.
• Una herramienta fundamental que muestra si el sistema operativo sigue o no ejecutando sus
tareas es el Administrador de tareas de Windows (Figura 1.35). Este es un control que aparece
pulsando las teclas Control + Alt + Supr y seleccionando Iniciar el administrador de tareas en
Windows 7:

Figura 1.35 Administrador de tareas de Windows.

El administrador del sistema te indica los programas que tienes activos y en qué estado se en-
cuentran. Además, permite observar esquemáticamente el rendimiento de la CPU y la red a la
que se está conectado; si se observa que no hay tareas en ejecución y la CPU sigue trabajando,
puede significar que hay algo extraño. Si algún virus se ha instalado en el ordenador, este puede
esconderse entre archivos normales o camuflarse como archivos estándar. Es necesario enton-
ces examinar el ordenador por completo utilizando un antivirus.

Es recomendable tener actualizado el antivirus y, por contradictorio que parezca, no fiarse del
todo de él, ya que, en algunas ocasiones, son las herramientas del antivirus las que producen
error. Así que, una vez hemos comprobado que no existen virus en el ordenador, aconsejamos
desactivarlo para comprobar si el error es debido al mismo antivirus.
78 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

• Además de los virus informáticos, también existen un tipo de agentes externos que entran en
el ordenador en forma de cookies y que, aunque normalmente son benignos, es decir, no
producen daños en el sistema, pueden ralentizarlo.

Recuerda. Los ttroyanos son programas más o menos dañinos que se esconden en un


programa que no levanta sospechas.

Por ello es aconsejable, además del antivirus, instalar un software contra troyanos y también
contra los programas espía.
• También es práctico utilizar las herramientas que Windows incluye para escanear el disco y
desfragmentarlo. Estas herramientas pueden evitar muchas averías si el usuario las utiliza con
periodicidad.
• Por último, es importante conocer la existencia de un foro que Microsoft pone a tu disposición
con una gran base de datos e intercambio de opiniones de personas que han tenido proble-
mas con el software de esta firma y que exponen cómo los han solucionado. La página de
soporte y ayuda es: http://support.microsoft.com (Figura 1.36).

Figura 1.36 Página de web soporte técnico usuarios Microsoft.

Definición. Una cookie es un fichero que se descarga en su ordenador al acceder a


determinadas páginas web. Las cookies permiten a una página web, entre otras cosas,
almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su
equipo y, dependiendo de la información que contengan y de la forma en que utilice su
equipo, pueden emplearse para reconocer al usuario. Desde abril de 2012, para instalar
cookies en los equipos terminales de los usuarios (ordenadores, dispositivos móviles, et-
cétera) es necesario el consentimiento informado de los usuarios.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 79

Una vez hayamos identificado las cookies que utiliza nuestra página web, deberemos realizar un
análisis con la finalidad de conocer las que están exentas o no en la aplicación de la Ley y si es nece-
sario informar al usuario para obtener su consentimiento.

• Cookies exentas. Las que son estrictamente necesarias para prestar un servicio solicitado por
el usuario y las que son necesarias para la comunicación entre el equipo del usuario y la red.
• Cookies no exentas. Las cookies propias o de terceros que traten datos para una finalidad
diferente a las dos anteriores como, por ejemplo, para analizar el uso o la medición o para
realizar publicidad de terceros desde nuestra página web, aplicaciones de nuestros productos
o servicios en otras páginas o aplicaciones.

Existen varias formas para obtener el consentimiento del usuario, a continuación veremos los
pasos a seguir para informar correctamente sobre el uso de cookies desde nuestra página web
(Figura 1.37).

Política de cookies información y consentimiento

Avisar al usuario en el momento que visita la página web a través de un formato por ca-
pas. El formato por capas consiste en:

• Presentar las finalidades para las que se tratan las cookies, sobre si son propias o de
terceros y sobre la acción a través de la que se entiende que el usuario da su consenti-
miento, junto con un enlace a una página web interior que informa sobre la política de
cookies.
• En la primera capa podemos mostrar una barra que debe mantenerse siempre visible
en la pantalla hasta que el usuario acepte la opción.
• En la segunda capa se debe recoger la política de cookies y debe contener de forma
clara: la definición y función de las cookies e información sobre las que utiliza la página
web y su finalidad, a la vez que se explica si son propias o de terceros.
• Informar sobre la forma de desactivar o eliminar las cookies, a través de una aplicación
propia, de una aplicación desarrollada por terceros o a través de las herramientas de los
navegadores.

Figura 1.37 Política de cookies información y consentimiento.


80 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

1.8. Manuales de uso y técnicas de asistencia


al usuario
Una vez se han realizado la instalación y puesta en marcha de la aplicación, es necesario impar-
tir cursos a los futuros usuarios de la aplicación para que estos se adapten a ella. El objetivo que
se pretende conseguir es que, entre los usuarios y la aplicación, se consiga aumentar el rendi-
miento de una empresa. Estos cursos a los usuarios normalmente los imparten las mismas per-
sonas que se encargan de desarrollar la aplicación instalada.

Es preciso que la empresa encargada del desarrollo de la aplicación facilite al usuario una docu-
mentación donde buscar información sobre la instalación y puesta en marcha de la aplicación,
que incluya indicaciones para actualizarla y detalles sobre los servicios postventa.

En el caso de estar trabajando con una aplicación realizada «a medida» para una empresa, tam-
bién se requerirá elaborar un manual de uso para los destinatarios, que incluirá información
respecto a su utilización diaria.

Si la aplicación es compleja, o bien demasiado innovadora para los usuarios finales, es importan-
te la realización del curso a fin de adquirir los conocimientos necesarios para el buen funciona-
miento del software.

Un buen curso para usuarios tiene que cumplir los siguientes requisitos:

• Identificar el tipo de usuarios que utilizarán la aplicación.


• Detectar las necesidades de formación de los usuarios y separarlos en grupos según su perfil.
• Establecer los contenidos de formación de los niveles del curso.
• Organizar y evaluar el curso.

Cuando los usuarios ya están trabajando con la nueva aplicación, es normal que surjan inciden-
cias o problemas derivados de un empleo equivocado.

Para resolver estos problemas, existe la asistencia a las empresas clientes, ya sea en forma de un
proyecto de mantenimiento que resuelva problemas de la aplicación que tengan los usuarios, ya
mediante la asistencia telefónica para resolver problemas de menor relevancia. Si la aplicación
informática ha sido resultado de un análisis y desarrollo prolongado, normalmente se opta por
proyectos de mantenimiento. En cambio, si la aplicación es una herramienta informática están-
dar, lo usual es recurrir a la asistencia telefónica. Si la incidencia es importante, se recurre a la
asistencia a domicilio.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 81

1.8.1. Manuales técnicos sobre incidencias informáticas


En muchas instituciones y empresas, el usuario o empleado cuenta con un manual para resolver
los problemas más sencillos que tengan relación con un conflicto. En los manuales existen expli-
caciones sencillas donde se expone cómo abrir un ticket con una incidencia o comprobar si este
ya existe, y leyéndolo podemos resolver nuestro problema.

Importante. Los apartados de Preguntas frecuentes o Preguntas más frecuentes (FAQ,


Frequently Asked Questions) se refieren a una lista de preguntas y respuestas que surgen
a menudo dentro de un determinado contexto. Estos apartados resultan de gran utilizada
para obtener información sobre un tema en particular.

1.8.2. Protocolos de actuación
En la actualidad, la mayoría de las empresas, cuentan con protocolos de actuación propios ante
cualquier incidencia técnica en el equipo, además de un soporte técnico informático donde
enviar los datos más relevantes de la incidencia o reporte. A continuación, comentamos los
puntos más comunes de estas actuaciones y su importancia.

Cada empresa tiene un protocolo diferente en el momento en el que se produce una inciden-
cia. Existen distintos grados de averías: puede ser un problema que afecte a un ordenador o
podemos estar frente a una avería seria, que paralice el trabajo de la organización.

Si se trata de un problema en el que surge una duda a la hora de utilizar un programa, nos pon-
dremos en contacto con el asesor TIC. Si se trata de problemas técnicos de hardware o software
nos dirigiremos al centro de atención al usuario del que disponga el lugar (empresa, institución).

Intentaremos recopilar toda la información posible sobre lo que ha sucedido antes de la inciden-
cia para facilitar la labor al técnico que se pondrá en contacto con nosotros.

1.8.3. Reporte al servicio técnico informático


Definición. El soporte técnico es un rango de servicios que proporcionan asistencia con
el hardware o software de un ordenador.

En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan
presentarse a los usuarios mientras utilizan servicios, programas o dispositivos.

El soporte técnico se puede ofrecer a través de distintos medios, que incluyen el correo electró-
nico, el chat, el software de aplicación o el fax, aunque el más común es el teléfono. En los últi-
82 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

mos años hay una tendencia a la prestación de soporte técnico remoto, mediante el cual un
técnico se conecta al ordenador mediante una aplicación de conexión remota (Figura 1.38).

Figura 1.38 TeamViewer, programa de acceso remoto.


INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 83

2  I NSTALACIÓN Y ACTUALIZACIÓN


DE APLICACIONES
2.1. Requerimientos mínimos de un equipo
informático
Tanto Windows como MAC OS incluyen un conjunto de aplicaciones básicas que permiten
realizar trabajos elementales de procesamiento de textos o edición de imágenes. Sin embar-
go, son claramente insuficientes para realizar tareas complejas; incluso si solo queremos el
ordenador para jugar, muy pronto tendremos que empezar a instalar (y, en ocasiones, tam-
bién a desinstalar) programas.

Los requisitos en materia de hardware para ejecutar un programa varían según los requerimien-
tos que este solicite. Es obligación del fabricante del programa indicarlos, tanto si el programa
funciona en Mac o en Windows. Así, el fabricante tiene que especificar:

• La velocidad mínima necesaria del procesador para que este funcione.
• La memoria RAM requerida.
• La capacidad de la que deberá disponer el disco duro para que la aplicación funcione de una
forma cómoda, sin excesiva ralentización en las operaciones.
• La resolución mínima que deberá tener la pantalla del ordenador.
• Si se debe disponer de conexión a Internet para actualizar software on-line, si esta es una
opción que ofrece el producto (para descargar nuevas plantillas en el caso del Microsoft
­Office).
• Si son necesarios conectores especiales en el ordenador (puerto USB).

Hasta aquí, los requisitos mínimos que es necesario que el producto especifique. Como es ob-
vio, cuanto más veloz sea el procesador, más espacio libre en el disco duro exista, más memoria
RAM tengamos instalada o mayor sea la resolución de la pantalla (tarjetas gráficas especializa-
das), mejor funcionará la aplicación o, al menos, más cómodo resultará trabajar con ella.

2.2. Procedimientos de instalación
y configuración
Ya hemos visto los procedimientos necesarios para la instalación de aplicaciones. A la hora de
instalar un sistema operativo existen diversas estrategias que es necesario considerar. Escoger
entre una u otra depende del objetivo que se persiga con la instalación.

Nos basaremos en Windows 7, sistema operativo de Microsoft, para las siguientes instruccio-
84 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

nes, si bien una parte de ellas puede utilizarse en otras versiones de Windows anteriores, e in-
cluso en otros sistemas operativos.

En la tabla (Figura 2.1), puedes ver las diferentes estrategias o procedimientos de instalación, una
breve descripción de las mismas e indicaciones sobre cuándo aplicar cada una de ellas. Hay una
serie de consejos que es muy recomendable seguir para optimizar todo el procedimiento y
proteger al mismo tiempo la información que pudiera haber en los equipos en funcionamiento:

ESTRATEGIA DESCRIPCIÓN CUÁNDO APLICARLA


Instalación El sistema se instala de cero, El ordenador no tiene sistema operativo, o el
limpia formateando el disco duro y sistema actual es obsoleto, no funciona bien o
sustituyendo al anterior sistema contiene demasiados errores.
operativo si lo hay.
Arranque dual Se crea una nueva partición de El sistema actual es muy distinto al nuevo
sistema y se instala un gestor de (Linux/Windows), o la actualización no es
arranque para alternar entre el posible y no se desea perder las configuraciones
sistema existente y el nuevo. y programas ya instalados.
Actualización Se sustituye la versión instalada del El sistema instalado está en buen estado de
sistema operativo por una versión más funcionamiento y se desea conservar todas las
reciente. configuraciones de usuario, programas
instalados, estructura de directorios y datos.
Actualización El fabricante proporciona una versión Muchos portátiles y algunos PC de escritorio
del fabricante más reciente del sistema (no funcionan con versiones del sistema
necesariamente la última) que a veces personalizadas por el fabricante que contienen
incluye características o herramientas herramientas y controladores de hardware
adicionales. especialmente optimizados.
Instalación Se crea un disco duro virtual y se Muy útil para probar las características y
virtual instala el sistema de cero sin afectar a prestaciones de un sistema operativo nuevo sin
la partición de sistema del ordenador. riesgo, o para ejecutar aplicaciones que no son
El nuevo sistema se ejecuta en una compatibles con el sistema operativo instalado
máquina virtual dentro del sistema actualmente.
operativo actual.
Figura 2.1 Tabla de las diferentes estrategias de instalación.

• Ejecutar el Asesor de actualizaciones de Windows 7 (disponible en el Centro de descargas de


Microsoft) para comprobar que el ordenador es compatible con el nuevo sistema operativo.
El asesor examinará el hardware y los programas instalados en el equipo y, en caso de encon-
trar algún tipo de problema, emitirá un informe de las causas y posibles soluciones para resol-
verlo: http://www.microsoft.com/es-es/download/default.aspx
• Si es posible, realizar la instalación desde una memoria flash o disco duro USB. Esto recortará el
tiempo de instalación sensiblemente (unos 8 minutos de media).
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 85

• Realizar una copia de seguridad completa del sistema operativo que se desea actualizar o
reemplazar. Lo mejor es utilizar un disco duro externo para realizar el volcado, y desinstalar
previamente los programas que no vayamos a conservar bajo el nuevo sistema por estar ob-
soletos o por falta de uso; esto reducirá el tiempo invertido en realizar la copia, el espacio de
almacenamiento necesario y problemas de compatibilidad potenciales.
• Realizar una copia de seguridad completa del sistema una vez instalado o actualizado. De esta
forma será posible regresar al estado inicial de Windows 7 sin tener que pasar de nuevo por
todo el proceso de instalación.

2.3. Necesidades de los entornos


de explotación
Los sistemas operativos actuales son mucho más exigentes que los sistemas operativos de hace
algunos años en cuanto a los requisitos técnicos que necesitan para poder instalarse en un or-
denador y poder luego ejecutarse sin problemas. Por ejemplo, es necesario que el equipo dis-
ponga de más memoria RAM para que el sistema no se «cuelgue» y se precisa también más
espacio en el disco duro, no únicamente para alojar el sistema operativo, sino también para que
funcione con cierta fluidez. La tarjeta gráfica, dadas las características gráficas de los últimos
sistemas operativos, debe ser también potente. Por ejemplo, cuando se lanzó Windows Vista,
su nuevo diseño Aero de ventanas transparentes no era visible con cualquier tarjeta gráfica y lo
mismo sucede con el diseño Aero Glass de Windows 7 (Figura 2.2).

Figura 2.2 Diseño Aero Glass de Windows 7.

Windows 7, además, puede manejarse mediante el tacto (Figura 2.3); es decir, tal como se hace
en algunos modelos de teléfono móvil o agendas electrónicas. Siempre que el equipo microin-
formático disponga de una pantalla táctil, claro está. Un procesador inferior a 1 GHz, tanto si es
de 32 bits como de 64 bits, no es lo suficientemente potente para un sistema operativo de últi-
86 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

ma generación con Windows 7 y, además, se requiere que el ordenador disponga al menos de


2 Gb de memoria RAM.

Figura 2.3 Sistema táctil Windows 7.

El espacio que necesitaremos en el disco duro será de unos 16 a 20 Gb para alojar el sistema
operativo, más otra buena cantidad de espacio para que este trabaje cómodamente sin que se
ralentice en exceso. Si hemos instalado un sistema operativo actual, sin duda querremos utilizar-
lo para acceder a Internet. Como es lógico, necesitaremos contratar previamente un servicio de
acceso a la red con uno de los muchos proveedores que lo ofrecen y que el equipo disponga del
hardware necesario para establecer la conexión. En contrapartida, los sistemas operativos mo-
dernos hacen que la conexión se establezca luego de forma casi automática, algo que no era
posible algunos años atrás.

Las prestaciones multimedia de un sistema operativo


actual, ya sea propietario o libre, son diversas, pero solo
podremos disfrutar de ellas con el hardware adecuado.
Si queremos reproducir vídeo con una definición acep-
table, necesitaremos memoria RAM adicional y también
una tarjeta gráfica avanzada de última generación. Si el Figura 2.4 Lector Blu-ray.
vídeo se encuentra en un soporte óptico (un DVD, por
ejemplo), necesitaremos obviamente una unidad que pueda leer ese soporte (y también grabar
sobre él, para almacenar vídeos o cualquier otro tipo de archivos). Si se trata de un vídeo de alta
definición, estará almacenado en un disco Blu-ray (Figura 2.4) y el ordenador también deberá
disponer de una unidad de lectura adecuada.

Si el sistema operativo es Windows 7, y queremos dis-


frutar de la completa funcionalidad de Windows Me-
dia Center, necesitaremos, por ejemplo, una tarjeta
sintonizadora de televisión (Figura 2.5). Aunque única-
mente queramos escuchar música, el ordenador de-
berá disponer de una salida de audio compatible. Figura 2.5 Tarjeta sintonizadora de TV.
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 87

Los requerimientos técnicos de Ubuntu (Figura 2.6) para funcionar


son mucho más modestos que los de Windows 7. Requiere menos
memoria RAM (256 Mb) y también menos espacio en el disco duro
para alojarse, unos 5 Gb. El procesador también puede ser menos
rápido, 300 MHz son suficientes. La tarjeta gráfica debe soportar
una resolución de 1024 × 768, algo al alcance de cualquier tarjeta
estándar.
Figura 2.6 Logo de Ubuntu.
2.4. Requerimientos de las aplicaciones
En ocasiones, las aplicaciones que descargamos de Internet, sobre todo cuando se trata de
programas sencillos, vienen en formato comprimido. En estos casos, es necesario descomprimir
los archivos antes de instalar los programas, para lo que resulta indispensable utilizar un progra-
ma descompresor.

Cuando se dispone de uno de estos programas, bastará con hacer doble clic sobre el archivo
que se encuentra en formato comprimido para que se expanda. Luego, tan solo hay que seguir
las instrucciones del programa descargado. Una vez instalada la aplicación siguiendo el método
adecuado en cada caso, lo habitual es establecer una configuración personalizada (Figura 2.7),
de manera que el usuario pueda adaptarla a sus gustos y necesidades.

Figura 2.7 Pantalla de Macintosh para configurar una aplicación concreta.


88 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Cada aplicación, normalmente, tiene parámetros configurables (Figura 2.8). Por ejemplo: en qué
carpeta queremos que se almacenen los archivos que generamos con la aplicación; qué impre-
sora será la predeterminada para imprimirlos, en el caso de que se disponga de más de una; si
queremos que aparezca o no una determinada pantalla con sugerencias al iniciar el programa;
si utilizaremos o no una contraseña para usar la aplicación, etc.

Figura 2.8 Pantalla de PC para configurar propiedades de una aplicación.

Estos parámetros de configuración cambian mucho de una aplicación a otra. En aplicaciones


sencillas, la configuración será también sencilla y solo habrá que configurar apenas unos pará-
metros, mientras que en programas complejos deberemos configurar diversos parámetros y
hacerlo incluso durante el proceso de instalación del programa (Figura 2.9).

Figura 2.9 Opciones a elegir durante la instalación de una aplicación concreta.


INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 89

Además de la configuración de la aplicación en sí, es esencial que el sistema operativo esté bien
configurado para garantizar el buen funcionamiento de la aplicación, y que la persona que ins-
tale la aplicación conozca determinados aspectos de esa configuración, por ejemplo, las políti-
cas de seguridad que permiten al sistema la gestión de usuarios y los permisos para manejar
dispositivos y programas.

Importante. Sea como sea la modalidad de instalación del nuevo software, hay que ase-
gurarse primero de que se dispone de suficiente espacio en el disco duro, no ya única-
mente para almacenar el nuevo programa, sino también para que funcione con fluidez.

Además de tener en cuenta otras consideraciones y requisitos que enumeramos a continua-


ción:

• Determinados programas exigen una buena cantidad de espacio en el disco duro para funcio-
nar sin problemas, de manera que es mejor informarse en la página web del fabricante (Figura
2.10) sobre estos requisitos antes de instalarlo, si no disponemos de mucho espacio sobrante.

Figura 2.10 Página web de Adobe. Requisitos de Photoshop para Windows y Mac OS.
90 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

• De igual forma, muchas aplicaciones, en particular las de edición de fotografía y vídeo, requie-
ren una tarjeta gráfica potente o un microprocesador que funcione con una velocidad mínima.
Consulta todos estos requisitos antes de adquirir o descargar un programa, porque podría no
funcionar en el ordenador si se trata de un modelo un poco antiguo o muy básico.

Importante. Debemos asegurarnos también de que disponemos de la clave de admi-


nistrador (Figura 2.11) para poder instalar el programa, porque el sistema nos la pedirá si
esta existe.

Figura 2.11 Pantalla en Ubuntu que solicita permisos de administrador.

• Muchos programas exigen que se introduzca el número de serie durante la instalación, mien-
tras que en otros este número se introduce en el momento de utilizar la aplicación. En cual-
quier caso, debemos tener a mano este número de serie que el fabricante nos ha facilitado vía
correo electrónico (si hemos adquirido la aplicación por Internet) o que podremos ver en la
funda del CD o DVD (si adquirimos el programa en una tienda de informática). Es importan-
te introducir el número de serie (que puede estar compuesto por números y letras) de forma
correcta (Figura 2.12).

Figura 2.12 Pantalla de aplicación iWork para Mac solicitando número de serie.


INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 91

• Anota los números de serie de los programas que instales y consérvalos en un lugar seguro,
sobre todo cuando se trate de claves que se hayan recibido por correo electrónico. Es proba-
ble que tengas que volver a instalar la aplicación y que el mensaje haya sido eliminado.

2.5. Componentes y complementos de las


actualizaciones
Definición. Cualquier suite de software o aplicación va acompañada habitualmente de
una documentación que incluye las instrucciones que deben seguirse para instalarla de
manera correcta; es decir, un manual de instalación.

También suele incluir un manual de usuario o tutorial que explica cómo utilizar el programa
para sacarle el mayor rendimiento.

Si bien toda esta documentación puede encontrarse impresa, muchas empresas de software
han sustituido este medio por ficheros de ayuda digitales. Muchos de estos ficheros suelen ac-
tualizarse o ampliarse on-line mediante la ayuda que se ofrece en la página web del fabricante.

La mayoría de programas son sencillos y muy fáciles de utilizar, y puede empezarse a trabajar
con ellos sin leer apenas la documentación. Otros, en cambio, son aplicaciones complejas y es
necesario que vengan acompañados de un manual de usuario extenso y detallado. Por ejemplo,
el manual de usuario de un programa de edición gráfica como AutoCAD sobrepasa las 500
páginas, lo que no significa que haya que leerlas todas para poder empezar a trabajar con el
programa.

Además del manual de usuario —o en su sustitución–, el software


suele incluir un archivo de texto denominado Léame o Readme
(Figura 2.13), que contiene información sobre el producto. Por
Figura 2.13 Posible icono de
ejemplo, sobre el proceso de instalación, la versión, los requeri-
los archivos Léame.
mientos del sistema, etc. Es conveniente leerlos antes de utilizar el
producto y de forma habitual se nos sugiere hacerlo durante o al finalizar la instalación. Este tipo
de archivos suele tener formato de texto (txt) para que sea posible visualizarlos con cualquier
editor.

Cuando adquirimos un programa, lo lógico es que compremos la úl-


tima versión del mismo. Si la hemos adquirido legalmente y dispone-
mos del código de instalación, podremos obtener una actualización
(update) del programa a la última versión que la empresa comerciali-
Figura 2.14 Icono de
ce, lo que significa que nos resultará más barato que si compramos la
update (actualización)
nueva versión sin disponer de una versión anterior (Figura 2.14).
92 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Si no actualizamos una aplicación a la última versión, la mayoría de los programas funcionarán


exactamente igual (con menos prestaciones, eso sí), aunque con el tiempo tendremos proble-
mas, porque es posible que no pueda reconocer los archivos generados por versiones más
modernas de la aplicación. Una excepción son los antivirus, ya que, si no se actualizan, no po-
drán descargarse las actualizaciones de los patrones de virus. El antivirus (Figura 5.15) seguirá
siendo eficaz contra los virus que su base de datos reconoce, pero no contra virus nuevos.

Figura 2.15 Pantalla actualización Antivirus NOD32.

Microsoft Windows ofrece en su web los denominados Service Pack («parches»), que no son
propiamente actualizaciones sino pequeños programas que solucionan determinados fallos que
se han descubierto después de que un determinado sistema operativo se comercializara. Estos
«parches» se descargan e instalan de forma gratuita: http://support.microsoft.com/gp/sp/es-
es

La mayoría de las empresas que desarrollan software buscan la mejora de los programas que
comercializan. El resultado de este empeño son las actualizaciones en forma de nuevas ver-
siones.

Para distinguir una versión de la siguiente, lo habitual es que se identifiquen por un número su-
cesivo. Por ejemplo, Adobe Photoshop CS5 es la versión posterior de Adobe Photoshop CS4.

2.6. El respaldo de la información


Importante. Hacer un backup o un respaldo de la información es un proceso muy im-
portante que debe realizar cada usuario, ya sea de un equipo portátil o de uno de escri-
torio.

Estas copias de seguridad permiten al usuario, en algún momento dado, recuperar información
que haya sido dañada por virus, fallos en el equipo o por accidentes.
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 93

Se debe realizar una copia de seguridad al menos cada seis meses y no ha de guardarse en el
mismo ordenador, ya que correría el riesgo de perderse en el mismo momento en que se dañe
la información original; se recomienda guardar los backups en CD, DVD, USB, en un disco duro
externo o en otro ordenador.

Organizar bien las copias de seguridad de manera que sea fácil identificar cuándo se realizó
cada una. No es preciso realizar backups de los programas instalados en el ordenador (es relati-
vamente fácil volver a instalarlos), únicamente es necesario copiar archivos personales como
documentos de Word, Excel, PowerPoint, fotografías, etc.

Windows 7 incluye una herramienta con la que resulta muy sencillo programar copias de segu-
ridad del sistema, puntos de restauración del sistema o copias de aquellos conjuntos de archivos
que desees preservar en el caso de fallo en el disco duro del equipo. Podrás realizar las copias
en un disco duro extra o bien en CD o DVD, y programar copias para que se realicen de forma
automática y periódica (Figura 2.16).

Figura 2.16 Pantalla Windows para crear copias de seguridad.

En primer lugar, y una vez tengas el sistema operativo funcionando perfectamente y con los
programas esenciales instalados, tendrás que realizar una primera copia de seguridad. Todas las
operaciones de copia y restauración se realizan con la herramienta Copias de seguridad y
restauración, a la que puedes acceder, desde el menú Inicio, en Todos los programas > Man-
tenimiento.

Para crear una copia de respaldo de todo Windows, utiliza la opción Crear una imagen de
sistema. Con ella realizarás una copia exacta de todo el volumen en donde se encuentra el
94 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

sistema operativo, a la que opcionalmente puedes añadir otros volúmenes conectados al equi-
po. De esta forma, si cualquiera de los discos respaldados falla, podrás recuperar los archivos
copiados y la instalación de Windows como si nada hubiera sucedido.

1. El proceso de respaldo requiere, en primer lugar, dónde queremos crear la imagen (Figura
2.17). En el caso de Windows 7 debe ser una unidad con formato NTFS, ya que, en caso con-
trario, se nos avisará de que no puede realizarse.

Figura 2.17 Elegimos primero dónde queremos que se cree la imagen.

2. El siguiente paso es seleccionar los volúmenes que queramos añadir a ella. Finalmente pul-
samos el botón Iniciar la copia de seguridad para poner en marcha la copia (Figura 2.18). Todo
el proceso de respaldo es automático, aunque, si estamos usando un DVD como ubicación de
la copia, el sistema nos irá pidiendo nuevos discos vacíos conforme se vayan llenando.

Figura 2.18 Seleccionamos los volúmenes a respaldar y pulsamos Iniciar.

También podemos utilizar copias de seguridad y restauración para respaldar determinados ar-
chivos y carpetas de forma personalizada. Para ello, es necesario seleccionar la opción Confi-
gurar copias de seguridad, configurar el origen y destino de la copia y, como último paso,
crear una programación para que Windows lance la creación del respaldo de forma automática
cada cierto tiempo.
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 95

5.7. La firma digital. Certificado digital


de empresa
La firma digital o electrónica es un fichero que se instala en el navegador y que posibilita fir-
mar telemáticamente una transmisión de datos.

Estos ficheros que contienen la firma electrónica son únicos y los emiten entidades y organis-
mos autorizados y certificados por las autoridades que los consideran válidos (Figura 2.19). El
fichero de la firma electrónica es personal e intransferible, al igual que nuestro DNI o CIF, y da
fe de nuestra persona en cualquier procedimiento telemático.

Figura 2.19 Sede Electrónica de la Real Casa de la Moneda.

Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamen-
te con la certeza de que son ellos los que están interactuando, evitando que terceras personas
intercepten esos contenidos y que los mismos puedan alterarse. Esto es, asegura la confianza en
los documentos electrónicos impidiendo que alguna de las dos partes los adultere o desmienta.

Importante. La firma electrónica equivale a la firma física en cualquier proceso que ha-
gamos en nuestra vida cotidiana.

La firma electrónica tiene muchísimos más usos y cualquier empresa que tenga un departamen-
to contable y fiscal propio ya cuenta con ella debido a la obligatoriedad de su uso impuesto para
casi todos los trámites tributarios que tiene que realizar la empresa.
96 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Definición. Un certificado digital es un documento digital emitido por un tercero con-


fiable, en general una autoridad de certificación, que avala la identidad de un usuario
(persona o empresa) y garantiza que nadie tenga acceso a la información que se transmi-
te en la operación electrónica.

Si se utiliza para firmar datos, permite garantizar que ni estos ni la identidad del firmante se han
modificado.

• Diferencias entre firma digital y certificado digital:


Un certificado es una clave pública (que sirve para poder verificar que un documento firmado
es correcto), firmada por un organismo de confianza y cuya clave pública tenemos normalmen-
te instalada en nuestro navegador.

Al firmar una clave pública, el receptor de esta puede verificar que pertenece a quien la envía
(porque la firma es correcta) y podemos instalarla en nuestro navegador con tranquilidad para
usarla en la verificación de firmas que haremos a los documentos que recibamos de dicho remi-
tente.

• Firmar un documento:
Esta acción requiere del uso de la clave privada y verificar la firma de la clave pública. ¿Cómo
podemos saber que el documento no tiene una firma correcta de alguien que se ha hecho
pasar por el remitente si el certificado nos ha llegado por el mismo medio que la clave? Solo la
clave pública que realmente pertenece al remitente es la que está firmada por la autoridad de
certificación (que se ha cerciorado de que firmaba una clave pública que pertenecía a quien la
presentó).

Existen diferentes tipos de certificados digitales en función de la entidad certificadora que los
emita.

En cuanto a su soporte, existen dos tipos de certificados:

• Certificado digital en soporte software, es decir, elec-


trónico.
• Certificado digital en tarjeta criptográfica, es decir,
en formato físico, como una tarjeta física. Por
ejemplo, el actual DNI español está provisto de un
chip y se puede utilizar para realizar trámites on-li-
ne (Figura 2.20).

Figura 2.20 DNIe.
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 97

• Notificaciones electrónicas obligatorias:


Si la forma jurídica de la empresa es una sociedad limitada o una sociedad anónima, está obli-
gada a recibir por medios electrónicos las comunicaciones y notificaciones administrativas que
en el ejercicio de sus competencias les dirija la Agencia Estatal de Administración Tributaria.

Además, tanto las empresas como las Administraciones Públicas (Tesorería de la Seguridad
Social o Agencia Tributaria, entre las más destacadas) están dando acceso electrónico a un
mayor número de procesos, trámites e información, lo que conlleva un gran ahorro de tiempo,
espacio, papel, etc., además de la reducción de errores al eliminar procedimientos manuales, la
simplificación y automatización de la gestión documental y el aumento de la productividad y
competitividad de la empresa. Todas estas ventajas han impulsado el uso de certificados digi-
tales para realizar trámites on-line con las Administraciones Públicas, bancos e, incluso, otras
empresas.
98 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2

Resumen de conceptos:
• Los sistemas operativos gestionan los recursos de hardware y proveen de servicios a los programas
de aplicación.
• Se denomina interfaz al entorno en el que el usuario trabaja dentro del ordenador. Debe contem-
plar dos aspectos muy importantes: la usabilidad y la consistencia.
• Antes de adquirir un programa para nuestro ordenador debemos prever las necesidades que vamos
a necesitar cubrir y comprobar que nuestro equipo informático cumple los requisitos mínimos que
este exige.
• Para el mantenimiento del ordenador debemos evitar la pérdida de información mediante copias
de seguridad, protegernos contra los virus informáticos utilizando algún programa antivirus y salva-
guardar la intranet mediante cortafuegos.
• Un antispyware es un programa desarrollado para el ámbito de la seguridad informática que prote-
ge a los usuarios de programas maliciosos como el software espía.
• Una cookie es un fichero que se descargar en nuestro ordenador al acceder a determinadas páginas
web. Permite almacenar y recuperar información sobre los hábitos de navegación del usuario o de su
equipo.
• Un certificado digital es un documento digital emitido por un tercero confiable que avala la identi-
dad de un usuario o empresa. Garantiza que nadie tenga acceso a la información que se transmite
en una operación electrónica.
Ejercicios de autocomprobación 99

Ejercicios de autocomprobación:
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F

La usabilidad de un sistema operativo se refiere a su manejo de forma intuitiva,


sencilla, eficaz y fácil de comprender.

Para el mantenimiento del ordenador utilizaremos un sistema de monousario evi-


tando que otras personas tengan acceso y guardaremos la información más impor-
tante en pen drives o CD.

La BIOS es un firmware que localiza y reconoce los dispositivos necesarios para


cargar el sistema operativo en la memoria RAM.

El phishing se basa en el envío por parte de un estafador de un mensaje electrónico


o enlace de una empresa supuestamente respetable.

El arranque dual se aplica cuando nuestro sistema no es distinto al nuevo que se


pretende instalar.

No es necesario realizar backups de los programas instalados en el ordenador por-


que es sencillo volver a instalarlos.

Las cookies no exentas de la aplicación de la Ley de 2012 no son necesarias para la


comunicación entre el equipo del usuario y la red.

Los troyanos son programas de apariencia inofensiva.

Para copiar, mover o borrar la información de nuestro disco duro se puede hacer a
través del explorador de Windows.

El cifrado de carpetas o archivos es una forma de copiarlos en una partición del


disco duro.

Las soluciones a los ejercicios de autocomprobación se encuentran al final de esta Unidad Formativa.
En caso de que no los haya contestado correctamente, repase la parte de la lección correspondiente.
100
SOLUCIONES A LOS EJERCICIOS
DE AUTOCOMPROBACIÓN

2  S ISTEMAS OPERATIVOS Y


APLICACIONES. INSTALACIÓN Y
ACTUALIZACIÓN DE APLICACIONES
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F

La usabilidad de un sistema operativo se refiere a su manejo de forma intuitiva,


X
sencilla, eficaz y fácil de comprender.

Para el mantenimiento del ordenador utilizaremos un sistema de monousario evi-


tando que otras personas tengan acceso y guardaremos la información más impor- X
tante en pen drives o CD.

La BIOS es un firmware que localiza y reconoce los dispositivos necesarios para


X
cargar el sistema operativo en la memoria RAM.

El phishing se basa en el envío por parte de un estafador de un mensaje electrónico


X
o enlace de una empresa supuestamente respetable.

El arranque dual se aplica cuando nuestro sistema no es distinto al nuevo que se


X
pretende instalar.

No es necesario realizar backups de los programas instalados en el ordenador por-


X
que es sencillo volver a instalarlos.

Las cookies no exentas de la aplicación de la Ley de 2012 no son necesarias para la


X
comunicación entre el equipo del usuario y la red.

Los troyanos son programas de apariencia inofensiva. X

Para copiar, mover o borrar la información de nuestro disco duro se puede hacer a
X
través del explorador de Windows.

El cifrado de carpetas o archivos es una forma de copiarlos en una partición del


X
disco duro.
índice 101

ÍNDICE
MÓDULO: OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD FORMATIVA 2

SISTEMAS OPERATIVOS Y APLICACIONES

1. Sistemas operativos e introducción a las aplicaciones41


1.1. Introducción 41
1.2. Principales sistemas operativos 42
1.4. El sistema operativo Windows 56
1.5. Tipos de aplicaciones informáticas 65
1.6. Tareas de mantenimiento y software de seguridad 69
1.7. Diagnóstico y resolución de problemas 76
1.8. Manuales de uso y técnicas de asistencia al usuario 80
2. Instalación y actualización de aplicaciones83
2.1. Requerimientos mínimos de un equipo informático 83
2.2. Procedimientos de instalación y configuración 83
2.3. Necesidades de los entornos de explotación 85
2.4. Requerimientos de las aplicaciones 87
2.5. Componentes y complementos de las actualizaciones 91
2.6. El respaldo de la información 92
5.7. La firma digital. certificado digital de empresa 95

Resumen de conceptos 98
Ejercicios de autocomprobación 99
Soluciones a los ejercicios de autocomprobación 100
uNIDAD FORMATIVA 3

• Redes locales y teleproceso


UNIDAD
REDES LOCALES 105
Y DE
3
TELEPROCESO

1  REDES LOCALES
1.1. Tipos básicos de redes de área local
En este tema aprenderás los conceptos
básicos relacionados con las redes de or­
denadores. Gracias a la conexión en red,
los equipos de trabajo dejan de funcionar
como unidades aisladas, siendo posible
compartir tanto los recursos hardware
como los datos. De este modo, se reduce
el coste económico en equipos y, además
de evitar la duplicidad de archivos, es po­
sible compartir información a través de las
bases de datos, al tiempo que se garantiza
una mayor seguridad en la conservación y
el acceso a los archivos (Figura 1.1).

Asimismo, veremos que, para realizar esta


conexión entre ordenadores, son necesa­
rios algunos compo­nentes hardware espe­
cíficos, que se han diseñado para optimi­
zar el tráfico de datos por la red. Figura 1.1 Oficina de trabajo de una agencia de noticias.

Básicamente, hay tres aspectos diferentes que caracterizan una red: la topología, la tecnología
y la di­mensión de la red. Aplicando cada uno de estos criterios, podemos clasificar las redes en
los tipos que veremos a continuación.

1.1.1. Clasificación según la topología


Definición. La topología física es la forma en que se distribuyen los cables que conec­
tan los diferentes equipos o nodos que forman la red. La topología lógica es una repre­
sentación virtual del mismo concepto, que en este caso se aplica a la manera de funcionar
de la red.

Ten en cuenta que una red puede tener una topología física diferente de la topología lógica.
Aunque las topologías básicas son en bus, en estrella o en anillo, existen otros diseños posibles
de distribución de cable.
106 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

• Bus: en una red en bus, todos los nodos están conectados a un cable central, al que pode­
mos llamar enlace, como muestra la figura siguiente. En este caso, las señales que envíe uno
de los equipos de la red serán recibidas por el resto de los equipos, por lo que se pueden
producir problemas de comunicación, derivados de las colisiones entre las transmisiones de
diferentes nodos. Se trata de la topología lógica más común en redes de pequeño tamaño
(Figura 1.2).

Figura 1.2 Distribución de la estaciones de una red de topología de bus.

• Anillo: el cable se distribuye conectando cada nodo con el siguiente, formando un círculo
cerrado que incluye todos los equipos de la red. Cada estación se encarga de transferir a la
estación siguiente las señales que le llegan de la estación anterior, de manera que se establece
un único sentido de circulación. Esta topología es usada ampliamente en redes que tienen un
alcance de varios centenares de kilómetros (Figura 1.3).

Figura 1.3 Esquema de la topología en anillo.

• Anillo doble: la distribución del cable es igual que en el caso del anillo, pero por duplicado.
Los dos anillos no están conectados entre sí; en cambio, cada estación podrá estar conectada
a los dos anillos, por lo que se incrementa la seguridad de la red. Cada anillo tiene un sentido
de circulación diferente del otro (Figura 1.4).
REDES LOCALES 107

Anillo principal

Anillo secundario

Figura 1.4 Topología en anillo doble.

• Estrella: en esta topología, la red depende del correcto funcionamiento de un nodo central,
que será un hub (concentrador) o un switch (conmutador), ya que de él salen, en todas di­
recciones, los cables que conectan con cada uno de los demás nodos. Todas las comunicacio­
nes que se realicen entre los equipos de la red pasarán por el nodo central. Se trata de la to­
pología física más común en redes de pequeño tamaño (Figura 1.5).

Figura 1.5 Esquema de la topología en estrella.

Definición. Un hub es un dispositivo donde se interconectan todos los ordenadores de


la red y un switch es parecido; la diferencia está en que el swicht es capaz de identificar
cada ordenador y no se limita a transmitir la información a todos por igual como hace el
hub.

• Estrella extendida: se trata de una modificación de la topología en estrella. En este caso, al


nodo central se conectarán nodos que funcionarán, a su vez, como nodos centrales de otras
estrella). Gracias a esta variación se puede implementar la red con menores longitudes de
cable, lo que favorece la calidad de la transmisión y reduce el coste económico de la red (Fi-
gura 1.6).
108 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

Figura 1.6 Una estrella extendida está formada por varias estrellas interconectadas por un nodo central.

• Árbol: aunque esta topología es similar a la estrella extendida, en este caso no hay un nodo
central, sino que encontramos un nodo de enlace troncal o cable central, que provee a la red
de un flujo de información jerárquico. Se implementa con un host servidor en un extremo y un
dispositivo tipo switch o hub en el otro, desde el que se ramifican el resto de nodos (Figura 1.7).

Figura 1.7 Topología en árbol.

• Malla completa: se trata de interconectar cada uno de los nodos directamente al resto. Den­
tro de la misma red se pueden establecer diferentes rutas para que la información llegue a su
destino. En este caso los metros de cable necesarios encarecen mucho la instalación, por lo
que esta topología solo es viable para un número limitado de nodos. Como ventaja, debemos
decir que se trata de redes muy fiables (Figura 1.8).
REDES LOCALES 109

Figura 1.8 En la topología en malla todos los nodos están enlazados al resto.

• Topología irregular o mixta: se trata de redes en las que no se ha seguido ningún patrón
claro en su cableado. Puede darse en el caso de que no haya existido una planificación ade­
cuada, o bien en redes que están en proceso de desarrollo.

1.1.2. Clasificación según la tecnología


Existen dos posibilidades de conexión entre dos nodos en función de la tecnología que se apli­
que:

• Redes de difusión (o broadcast). En este caso los paquetes de información que envíe un
equipo se recibirán en el resto de los nodos de la red. Por este motivo, el paquete debe estar
identificado mediante la dirección de destino del equipo receptor. Aunque todos los nodos
reciban todos los paquetes que circulan por la red, solo procesarán los que identifiquen con
una dirección de destino igual a la suya propia.
• Redes punto a punto (o conmutadas). La comunicación se realiza mediante un único en­
lace entre dos nodos: el emisor y el receptor de los datos. Por lo tanto, el receptor tendrá que
procesar todos los paquetes que le lleguen, puesto que todos estarán dirigidos a él.

1.1.3. Clasificación según la dimensión


Podemos identificar los siguientes tres tipos de red, en fun­
ción de su tamaño: LAN, MAN y WAN. Vamos a verlos con
más detalle.

• LAN. Su nombre es el acrónimo del inglés Local Area Net-


work (o red de área local). Son las que tratamos en este ca­
pítulo. Se trata de redes de pequeño tamaño, que suelen
estar ubicadas dentro de un mismo edificio (Figura 1.9). Su
extensión máxima no suele superar el kilómetro. Son de Figura 1.9 Red de área local
110 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

titu­laridad privada. Su objetivo suele ser la interconexión de estaciones de trabajo y periféricos


en oficinas, locales comerciales o fábricas, para compartir recursos hardware y software. Al ser
de corto alcance, se pueden emplear tecnologías más baratas que, aunque en otras circuns­
tancias darían muy mal rendimiento, resultan adecuadas para redes LAN. La velocidad de
transmisión de estas redes suele ser de 100 Mbps, aunque puede llegar a los 10 Gbps. Se
basan en topo­logías lógicas de bus o de anillo.
• MAN. Sus siglas significan red de área metropolitana (Metropolitan Area Network). Este tipo
de red tiene muchas similitudes con las LAN, pero tiene un alcance algo mayor: hasta unas
decenas de kilómetros. Por otro lado, pueden ser tanto privadas como públicas. Usan una
tec­nología similar al tipo anterior, pero alcanzando aproximadamente los 10 Gbps de veloci­
dad de transmisión. Se pueden usar para interconectar diferentes redes de área local; ejem­
plos de ello son el de una empresa que tenga oficinas dispersas dentro de la misma ciudad, o
la interconexión de un campus universitario.
• WAN. Sus siglas significan Wide Area Network (o red de área amplia). Como su nombre in­
dica, estas redes tienen un gran alcance y pueden extenderse a lo largo de un país (y alcanzar
los mil kilómetros). Puede tratarse tanto de re­
des privadas pertenecientes a una corporación
como de redes públicas que un proveedor de
servicios empleará para ofrecer conexión a sus
clientes. La topología más común de este tipo
de redes es en anillo y ofrece una velocidad de
transmisión que puede acercarse a 1 Tbps. La
tecnología de estas redes suele ser punto a
punto (Figura 1.10). Figura 1.10 Conexión de red global.

Importante. Cuando las redes son inalámbricas se añade una W a su nombre. Así, por
ejemplo, una LAN sin cableado sería una WLAN. La W corresponde al término inglés
wireless («sin hilos»).

1.2. Los estándares de la comunicación


Para que varios ordenadores conectados entre sí puedan compartir un canal de comunicación,
es nece­sario que primero se pongan de acuerdo para decidir quién debe transmitir en cada
momento, durante cuánto tiempo podrá hacerlo, o qué habría que hacer si la señal que transmi­
te uno colisionara con la que ha empezado a transmitir otro. Por esta razón, se han definido di­
ferentes técnicas de lo que se llama acceso al medio, que vienen determinadas, en gran medida,
por la topología de la red.

Además, puesto que la transmisión se realiza en el medio físico, es necesario tener bajo control
otros aspectos, como la detección de errores en la transmisión, el formato que deben tener los
REDES LOCALES 111

datos que circulan por la red para que todos los nodos puedan trabajar con ellos, o la forma de
codificar las señales binarias, ya sean eléctricas o en ondas de radio. Todos estos aspectos de­
terminarán las características de los componentes hardware de emisión y recepción de datos.

Para gestionar todas estas especificaciones se definen los diferentes modelos o estándares de
red. Vea­mos a continuación cuáles son los principales:

• Ethernet. Es el estándar más extendido en las redes de área local, puesto que se trata de re­
des fá­cilmente instalables y también de sencillo mantenimiento, que además tienen un coste
económico asequible. Esta facilidad de instalación se debe, en parte, a que su topología física
está configurada en estrella, mientras que la topología lógica lo está en bus.

La diferencia entre topología física y lógica se debe a que las primeras redes Ethernet estaban
basa­das en un único segmento de cable coaxial al que se conectaban todas las estaciones. En
la actuali­dad, este bus está implementado dentro
de un dispositivo de interconexión, como un
switch o un hub, lo que hace posible que el traza­
do de cables desde las estaciones hasta él tome
forma de estrella (Figura 1.11). El sistema de con­
trol de colisiones que se aplica es el CSMA/CD,
que está basado en la escucha del medio mien­
tras se transmite, para comprobar que no se esté
colisionando con otra estación. Figura 1.11 Conexión a un switch.

El tipo de cables que admite es muy variado (cable coaxial, par trenzado, fibra óptica), y de él
depen­derá la velocidad de transferencia que se pueda alcanzar. Actualmente, el máximo es de
10 Gbps mediante la tecnología 10 Gigabit Ethernet, aunque la tecnología más habitual es Fast
Ethernet, que transmite a un máximo de 100 Mbps.

Definición. CSMA/CD son las siglas de Carrier Sense Multiple Access with Collision
Detection (accceso múltiple con escucha de portadora y detección de colisiones). Es una
técnica habitualmente utilizada en las redes Ethernet que incrementa el fluido de datos
en tránsito.

• Token Ring. Este estándar se basó originalmente en una topología lógica y física en anillo,
formada por enlaces punto a punto entre cada estación y la siguiente.

Token Ring ha evolucionado, manteniendo la topología lógica e implementando el anillo de la


topología física dentro de un dispositivo de interconexión llamado MAU (Multistation Access
Unit). De este modo, se puede instalar una red Token Ring con una topología física en estrella.
112 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

En cualquier caso, gracias a la MAU, cada estación sigue manteniendo la estructura de enlaces
punto a punto, donde cada estación tiene una conexión de entrada y una de salida.

La particularidad de esta tecnología es que por el anillo circula una pequeña trama, llamada
testigo (token), que al llegar a una estación le otorga el permiso para transmitir, pero solo duran­
te un tiempo predeterminado. Como el resto de estaciones no tienen el testigo en su posesión,
nunca se dará el caso de que dos estaciones transmitan al mismo tiempo, por lo que se trata de
una tecnología sin colisiones.

Para que la información llegue a su destino, cada una de las estaciones del anillo recogerá los
datos bit a bit por su conexión de entrada y los copiará en su conexión de salida. Las señales
transmitidas por la estación emisora volverán a ella, dando toda la vuelta al anillo, para que pue­
da controlar si los datos han llegado correctamente.

• Wi-Fi. Es posible establecer una conexión entre dos equipos informáticos mediante micro­
ondas (ondas electromagnéticas con una frecuencia del orden del GHz). En este caso, el
medio de trans­misión es no guiado, de modo que las señales ya no se transmitirán por cable,
sino que circularán libremente por el aire (Figura 1.12).

Figura 1.12 Conexión por Wi-Fi.


REDES LOCALES 113

Las redes Wi-Fi son cada vez más frecuentes en los casos en que resulta difícil instalar el cablea­
do para redes convencionales, pero también por comodidad y para facilitar la movilidad de
equipos entre redes (Figura 1.13).

Aunque en este caso no podemos hablar de topología en cuanto a la distribución del cable, sí
que existen dos topologías diferenciadas en las redes Wi-Fi:

• Ad hoc. Las estaciones se conectan entre sí, sin ningún elemento de control central. El alcan­
ce de la red será el que permita la antena de la estación. Según su distribución, se puede dar
el caso de que la estación B vea a la A y a la C, mientras que A y C no se vean entre ellas.
• Con punto de acceso. El punto de acceso es el elemento central de control de la comunica­
ción dentro de la red inalámbrica y funciona como punto de enlace con otras tecnologías. Con
el punto de acceso se soluciona el problema de que algunas estaciones no se vean entre ellas.

En las redes Wi-Fi, las estaciones no pueden escuchar el medio mientras transmiten, ya que el
dispositivo empleado a tal efecto es una antena (que no permite la emisión y la recepción
simultá­neas). Por esta razón, no se puede detectar una eventual colisión mientras se está trans­
mitiendo. Así pues, esta tecnología requiere un sistema de control de acceso al medio que sea
particularmente riguroso, para evitar que se produzcan colisiones, en la medida de lo posible. Se
emplea por ello el protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoi-
dance, acceso múltiple con escucha de portadora y evasión de colisiones).

Figura 1.13 La red Wi-Fi permite la conexión de dispositivos electrónicos de forma inalámbrica.

1.3. Servidores y estaciones de trabajo


Las redes pueden estar basadas en dos tipos de arquitectura, que definen el papel que va a
cumplir cada uno de los nodos conectados:
114 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

• Modelo cliente/servidor. Un equipo funciona como servidor, ofreciendo servicios al resto


de equipos de la red que, como clientes, solicitarán los servicios al servidor. Los equipos que
funcionan como clientes son las estaciones de trabajo (Figura 1.14).

Figura 1.14 El correo electrónico está basado en el modelo cliente-servidor.

• Modelo punto a punto. No hay una distinción jerárquica entre los equipos de la red, pudien­
do todos compartir sus recursos. De este modo, una misma estación de trabajo puede funcio­
nar in­distintamente como cliente o como servidor (Figura 1.15).

Figura 1.15 Punto a punto.


REDES LOCALES 115

Así, vemos que los equipos que están interconectados en una red pueden representar el papel
de ser­vidor o bien de estación de trabajo. Cada uno tiene unas características concretas, que
vamos a ver a continuación.

1.4. Componentes físicos de redes locales


Entre los componentes físicos de la red están los servidores y las estaciones de trabajo y otros
elemen­tos hardware que hacen posible la comunicación entre equipos. Entre estos se incluyen
los cables, los conectores, los adaptadores de red y los equipos de interconexión. Algunos de
ellos, por ejemplo los servidores dedicados, no son imprescindibles, pero mejoran el funciona­
miento de la red.

1.4.1. Servidores: dedicados y no dedicados


Recuerda. Ya hemos mencionado que un servidor es el nodo capaz de ofrecer servicios
al resto de equipos de la red, y es el servicio ofrecido el que define al servidor como tal,
aunque debes tener en cuenta que un mismo equipo puede acceder a varios servidores.

Pero no hemos concretado en qué consisten estos servicios. Pues bien, aunque la lista es casi
inabarcable, básicamente podemos hablar de los siguientes:

• Servidor de impresión: proporciona acceso a la o las impresoras que tiene conectadas, y se


encarga de controlar la cola de impresión según las peticiones de los usuarios. Sin embargo,
es frecuente que las impresoras dispongan de una tarjeta de red, lo que les permite funcionar
como impresora de red sin depender de ningún servidor.
• Servidor de disco: proporciona unidades virtuales a los usuarios de la red, de modo que pue­
dan almacenar sus archivos de forma segura en red.
• Servidor de ficheros: almacena y gestiona el acceso a los archivos compartidos de la red.
• Servidor web: guarda y proporciona acceso a los archivos HTML, que los usuarios de Inter­
net visualizarán a través de un navegador.
• Servidor proxy: monitoriza el tráfico entre dos redes, por ejemplo controlando las peticiones
de un navegador a un servidor de Internet.
• Servidor de correo electrónico: proporciona a los usuarios la capacidad de enviar y recibir
correo electrónico desde Internet.

Por otro lado, en función del uso que se dé a los equipos, podemos clasificarlos en servidores
dedicados o no dedicados. Un servidor dedicado tiene como única función ofrecer los servi­
cios que lo definen como tal. En cambio, un servidor no dedicado puede funcionar también
como estación de trabajo, al mismo tiempo que provee sus servicios al resto de usuarios de la
red. En general, la implementación de servidores no dedicados es más recomendable en redes
116 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

con un número limitado de estaciones de trabajo, que a su vez generarán un pequeño volumen
de peticiones al servidor. Aun así, hay que tener en cuenta que, al usar un servidor no dedicado
como estación de trabajo, se corre el riesgo de que ocurra algún problema de funcionamiento,
que ine­vitablemente tendría como consecuencia la pérdida del servicio ofrecido.

1.4.2. Estaciones de trabajo
Entran dentro de esta categoría los ordenadores conectados en red con los que los usuarios
pueden trabajar y solicitar los servicios a los servidores, para complementar la funcionalidad del
equipo.

Originariamente, las estaciones de trabajo no tenían ninguna capacidad de procesar datos; to­
das las tareas se procesaban en un ordenador central, por lo que este tipo de funcionamiento se
de­nominaba teleproceso. En la actualidad, una estación de trabajo puede funcionar como un
equipo autónomo, ya que cuenta con una determinada capacidad de proceso. En este sentido,
ya no hablamos de teleproceso, puesto que los datos que recibe una estación de trabajo del
servidor se pueden procesar tanto remotamente como en la máquina local.

A diferencia del servidor, que está definido por el tipo de servicio que ofrece, una estación de
tra­bajo no tiene un propósito específico dentro de la red. Las aplicaciones que requiere la esta­
ción de trabajo actúan como clientes, como un navegador de Internet o un gestor de correo
electrónico.

Para que un ordenador pueda funcionar como estación de trabajo debe cumplir los requeri­
mientos siguientes:

• Incluir hardware de interconexión: para que la estación forme parte de la red necesita un
adaptador de red, que deberá cumplir con las características del estándar de red.
• Interfaz gráfica: puesto que la estación de trabajo está pensada para que el usuario pueda
trabajar con ella, una interfaz gráfica de usuario facilita mucho la interacción. Este no es el caso
de un servidor, que puede prescindir de la interfaz gráfica para obtener a cambio un mayor
rendimiento del sistema.
• Potencia de proceso relativa al uso: en función de la capacidad de proceso, la estación de
trabajo será más o menos potente, y podrá ejecutar aplicaciones con más o menos requisitos.
Esta flexibilidad no existe en el caso de los servidores, que por lo general necesitan mucha
velocidad de procesamiento, siendo habitual que se trate de sistemas con más de un micro­
procesador.
• Almacenamiento en disco: la capacidad de almacenamiento para una estación de trabajo es
relativa, según los requerimientos de las aplicaciones que va a ejecutar. Para los servidores de
datos o de disco, en cambio, es muy importante disponer de una gran capacidad de disco,
REDES LOCALES 117

para ofrecer espacio de almacenamiento a los usuarios, además de tener una velocidad de
acceso elevada que les permita responder a las peticiones de todos los usuarios.

1.4.3. Medios de transmisión
Definición. Constituyen el canal de comunicación, son el soporte físico sobre el que se
transmiten las señales.

Pueden ser medios guiados o no guiados. En el caso de los medios no guiados hablamos de
redes inalámbricas, por lo que la comunicación se efectúa a través del aire, en todas direcciones.
Los medios guiados, en cambio, transmiten las señales dirigiéndolas hacia el receptor. En este
caso el medio de transmisión son los cables que, por lo tanto, determinarán las prestaciones de
la red según sus características, limitándola en los siguientes aspectos:

• Velocidad de transmisión y ancho de banda.


• Atenuación y alcance máximo de la señal: distancia entre amplificadores.
• Calidad de la transmisión.
• Coste económico y dificultades de instalación.

Veamos a continuación algunos de los principales cables y sus conectores:

• Par no trenzado. Consiste en dos hilos de co­


bre aislados uno del otro por un material ais­
lante. Aunque es económico y fácil de instalar,
no ofrece ninguna resistencia a las interferen­
cias, por lo que es poco adecuado para la
transmisión de datos en digital. Se trata del ca­
ble telefónico convencional, y su conector es
del tipo RJ11 (Figura 1.16).
• Par trenzado. Está formado por dos hilos de
Figura 1.16 Cable par no trenzado y concetor RJ11.
cobre, por lo general de un milímetro de gro­
sor, aislados uno del otro, que se enroscan en­
tre ellos, en forma helicoidal. Al aumentar las vueltas por unidad de longitud, se mejora la
protección de las transmisiones frente a las interferencias eléctricas, al tiempo que se reduce
la capacidad de inducción electromagnética. Se trata de un tipo de cable con una buena rela­
ción calidad precio, por lo que es el medio de transmisión de datos más común. Se conecta
mediante el modelo RJ45 (Figura 1.17).

En general, los cables de par trenzado se agrupan en varios pares que también se trenzan en
forma helicoidal, y se recubre el conjunto con un material aislante, que actúa como protector. Se
118 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

distinguen tres tipos de cable par trenzado, en función de la forma en que se recubren los pares
y las prestaciones que de ello se derivan:

Figura 1.17 Cable par trenzado y conector RJ45.

– UTP (Unshielded Twisted Pair o par trenzado no apantallado). Se recubren los cuatro pares
juntos con un material plástico no conductor. El recubrimiento no ofrece protección contra
interferencias, por lo que la distancia máxima a la que se puede transmitir la señal sin amplifi­
carla son 100 m. Este es el tipo más simple, y también el más económico, además de ser
fácil de instalar a causa de su pequeño diámetro (4,3 mm), por lo que es de uso generalizado
en redes de área local.
– FTP (Folded Twisted Pair o par trenzado apantallado). Representa una mejora respecto al
UTP, puesto que el recubrimiento del conjunto de todos los pares está formado por una
lámina de aluminio, que ofrece protección contra las interferencias, «apantallándolos».
Como el aluminio no es conductor, no tendría sentido conectarlo a la toma tierra del equipo.
– STP (Shielded Twisted Pair o par trenzado blindado). Mejora el tipo FTP, envolviendo cada
par en una malla metálica, que lo aísla de las interferencias que generan los otros pares y de
las provenientes del exterior del cable. La malla metálica se conecta a la toma tierra del
equipo, de modo que actúa como una jaula de Faraday, neutralizando los campos electro­
magnéticos generados por el propio par, al tiempo que protege de interferencias externas.
Este es el más caro y el más eficiente de los tres tipos.

• Coaxial. Se trata de un cable con un proceso de fabricación muy complejo, y por tanto
muy caro. Además, por su grosor y tipo de conectores (BNC simples y en T, que es nece­
sario soldar), no resulta fácil de instalar (Figura 1.18 y 1.19).
REDES LOCALES 119

Figura 1.18 Cable coaxial con concetor BNC simple. Figura 1.19 Conector coaxial BNC en T.

La ventaja que ofrece es la excepcional protección frente a interferencias que proporciona su


estructura, por lo que son muy frecuentes en entornos con una alta densidad de cableado de
comunicaciones como, por ejemplo, las centrales de telefonía. Además, tratándose del cable de
cobre que mejor blindado está contra las interferencias, puede llegar a transmitir a 2 Gbps, a
una distancia de hasta 1 km.

Para que puedas hacerte una idea, el coaxial es el tipo de cable que se usa para conectar la an­
tena de TV. Consiste en un alambre de cobre duro por el que se transmitirán los datos, que se
encuentra envuelto por una capa gruesa de aislante flexible. Esta, a su vez, está rodeada por una
malla metálica de cobre que hace la función de blindaje del conductor interno y ejerce de masa.
También va protegido exteriormente por un recubrimiento plástico.

• Fibra óptica. Consiste en una fibra delgada de silicio o bien de plástico, protegida del exterior
por un recubrimiento plástico, cuyas propiedades óp­
ticas favorecen la transmisión de la señal por la fibra
interior (Figura 1.20). Esta es capaz de transmitir ondas
electromagnéticas del espectro visible, lo que co­
múnmente conocemos como luz. Gracias a la distinta
naturaleza de este tipo de ondas electromagnéticas,
las transmisiones no son susceptibles a las interferen­
cias, de modo que se consiguen velocidades y distan­
cias muy superiores al cable de cobre, manteniendo Figura 1.20 Cable de fibra óptica.
una baja tasa de error.

Los conectores para fibra óptica son muy variados en cuanto a forma y materiales, aunque to­
dos aseguran protección al polvo y a la humedad, así como frente a las tensiones mecánicas y
los cambios de temperatura. Asimismo, se trata de sistemas de conexión de calidad, con pérdi­
das de inserción muy bajas para evitar pérdidas de potencia en la conexión entre emisor y fibra
por un lado, y entre fibra y receptor por el otro.
120 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

• Adaptadores de red. Para que un equipo se pueda comunicar con el resto necesita un dis­
positivo de acoplamiento al medio de transmisión. Este se encarga de emitir los datos en
forma de señales y de captar las señales en el canal para procesarlas en la CPU. Por lo tanto,
vemos que se necesita un adaptador de red, tanto en el equipo emisor como en el receptor.
Además, la tarjeta de red sirve para identificar el equipo en la red mediante un número único.
Suele ser una tarjeta de expansión de red, que tendrá diferentes especificaciones en función
de la red a la que se tenga que conectar: dependerá tanto del estándar de red (Ethernet,
Token Ring o Wi-Fi) como de la tecnología del medio de transmisión (comunicación por
cable par trenzado, coaxial, fibra óptica o frecuencia en GHz en la transmisión por aire). Por
ejemplo, una tarjeta Ethernet 100 BASE TX consta de un conector RJ45 para cable par tren­
zado y permite enviar datos a 100 Mbps; en cambio, para realizar transferencias mediante fi­
bra óptica será necesario un dispositivo optoeléctrico que se encargará de decodificar los
impulsos lumínicos. En las redes Wi-Fi la tarjeta de red (Figura 1.21) deberá contar con una
antena, que estará ca­racterizada por la frecuencia en GHz a la que se podrán enviar y recibir
datos. Para este mismo tipo de redes, existen adaptadores (Figura 1.22) que pueden conectar­
se al equipo directamente por un puerto USB.

Definición. Una tarjeta PCMCIA, denominada también PC Card (16 bits) o Card Bus
(32 bits), es una tarjeta de expansión que se utiliza en los portátiles para ampliar sus pres­
taciones.

Los ordenadores portátiles actuales ya llevan incorporada de serie la conexión para redes Wi-Fi,
pero si tienes que conectar un modelo más antiguo, dispones de tarjetas de red Wi-Fi del tipo
PCMCIA (Personal Computer Memory Card International Association), que se insertan fácil­
mente en la ranura del portátil que tiene el mismo nombre (Figura 1.23).

Figura 1.22 Adaptador Wi-Fi por USB..

Figura 1.21 Un modelo de tarjeta para redes Wi-Fi. Figura 1.23 Modelo de tarjeta Wi-Fi PCMCIA.
REDES LOCALES 121

1.4.4. Equipos de interconexión
Ya hemos visto para qué sirve un hub, un switch y una MAU, pero hay otros dispositivos de red
que permiten optimizar redes, interconectar equipos o conectar entre sí redes de diferente ar­
quitectura:

• Encaminador (router). Se encarga de dirigir los paquetes hacia la red de destino, optimizando
el recorrido (Figura 1.24). Es capaz de interconectar redes de diferentes tipos.

Figura 1.24 Un router para ADSL y cable.

• Puente (bridge): permite conectar redes de diferentes topologías, aunque sin encargarse de
decidir la mejor ruta para que un paquete llegue al receptor. Se puede emplear para segmen­
tar una red, con el objetivo de mejorar su rendimiento.
• Pasarela (gateway): sirve para conectar dos redes diferentes o bien funciona como conver­
sión entre los protocolos de las redes que conecta. Homogeniza y facilita el entendimiento
entre distintas redes ante peticiones de cualquiera de ellas.
• Repetidor: la señal que se transmite por un cable va perdiendo intensidad a medida que se
va alejando del emisor, lo que genera problemas de atenuación de la señal. Mediante un re­
petidor se puede reproducir la señal original a mayor potencia, aunque con el inconveniente
de que en este proceso se añade ruido eléctrico que, si se concatenaran muchos repetidores,
acabaría por distorsionar la señal.
• Punto de acceso (access point): se trata de un dispositivo capaz de ofrecer conexión a los
equipos que disponen de un adaptador Wi-Fi con la misma tecnología, lo cual hace posible
que todos los nodos se vean entre ellos. Al mismo tiempo, un punto de acceso es capaz de
co­nectarse a una red cableada convencional, por lo que servirá para interconectar las dos
redes.

1.5. Sistema operativo de redes locales


En la red de arquitectura cliente/servidor, el equipo que actúa como servidor trabaja con un
sistema operativo de red, que le permite ofrecer los servicios al resto de equipos. La última
versión de Microsoft del sistema operativo Windows para servidores es Windows Server 2012,
en cuatro ediciones diferentes, cada una más potente que la anterior:
122 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

• Foundation Edition.
• Standard Edition.
• Enterprise Edition.
• Datacenter Edition.

La administración del servidor se realiza mayoritariamente desde el menú Herramientas admi­


nistrativas, al que se accede desde el menú Inicio (Figura 1.25).

Figura 1.25 Puede acceder a las Herramientas Administrativas desde el menú Inicio.

Definición. El término dominio, cuando hablamos de redes informáticas, se introdujo


con Windows XP Professional. Es una agrupación de ordenadores en torno a un servidor
centralizado que conserva la lista de usuarios y su nivel de acceso.

1.5.1. Utilidades básicas del supervisor y los usuarios


La forma de personalizar el acceso a la red es con una cuenta de usuario. Mediante la misma, el
usuario podrá iniciar sesión en un equipo o en un dominio, de manera que se le pueda identificar
de forma unívoca con su nombre y su contraseña, para regular el acceso a los recursos del servidor.

Es posible establecer grupos de usuarios que tengan todos los mismos permisos y característi­
cas. Esta es una forma de facilitar la administración de cuentas de usuario, puesto que, cuando
sea necesario, se podrá crear un nuevo usuario dentro de un grupo y asignarle automáticamen­
te las propiedades definidas para todo el grupo. El proceso consiste, en primer lugar, en crear el
REDES LOCALES 123

grupo con un nombre adecuado. Una vez creado, se asignan los derechos pertinentes al grupo.
En ese momento ya se podrán añadir usuarios a él.

Windows Server 2003 cuenta con una serie de grupos predefinidos que hacen más fácil la tarea
de asignar permisos a los usuarios. Estos grupos incluyen las características para cubrir las nece­
sidades habituales de la red (Figura 1.26).

Figura 1.26 Los grupos predefinidos facilitan la administración de la red.

1.5.2. Periféricos: gestión de impresoras


Una de las ventajas de la red informática es que permite compartir periféricos, de manera que,
si están conectados a la red, todos los ordenadores podrán utilizarlos. Entre ellos, el periférico
más utilizado es la impresora. Para compartir una impresora con los usuarios de la red que ten­
gan el permiso, debe estar conectada al equipo que funcione como servidor de impresión.

Al distribuir las impresoras en los diferentes servidores, habrá que tener en cuenta que la ges­
tión de un trabajo de impresión requiere gran parte de la capacidad de procesamiento de la
CPU en el servidor, por lo que será recomendable basarse en servidores dedicados, siempre
que sea posible; o, en cualquier caso, deberá tratarse de ordenadores con la potencia suficiente
para responder a las peticiones de los usuarios.

Además, el documento que se tenga que imprimir en primer lugar se copiará en el disco duro,
por lo que se debe garantizar que el espacio en disco sea suficiente para almacenar, de forma
temporal, todos los trabajos pendientes de impresión.
124 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

En el caso de servidores dedicados, es posible gestionar varios parámetros relacionados con la


impresión:

• Dispositivo de impresión: se trata de las impresoras físicas.


• Impresora lógica: se trata de programas de gestión de hardware capaces de conectar con el
dispositivo de impresión mediante el puerto adecuado.
• Controlador: software capaz de comunicarse con la impresora, que traducirá el documento
que se ha de imprimir al formato que la impresora puede entender.
• Cola de impresión: si varios usuarios mandan un trabajo a la misma impresora, se tendrá que
guardar un orden de impresión, que garantiza que se atenderán todas las peticiones.
• Spooler: se trata de un sistema de control de las colas de impresión. Administra los trabajos
en espera añadiéndolos a la cola de la impresora adecuada y vaciando las colas cuando ya se
ha completado un trabajo.

1.5.3. Gestión de discos
Importante. Un servidor de disco centraliza los archivos de los usuarios de la red en sus
discos duros, por lo que es de vital importancia la configuración correcta de los mismos.

Para empezar, es necesario que el sistema de discos garantice la seguridad de los datos alma­
cenados, en la medida de lo posible.

Además, si hay un gran número de usuarios que consumen recursos de almacenamiento en red,
resulta muy conveniente disponer de varios discos duros. Estos permitirán repartir la carga de
en­trada y salida de datos, consiguiendo así una mayor velocidad de transferencia.

Podemos diferenciar tres tipos de uso de los discos duros del servidor:

• Uso privado: solo tendrá acceso al espacio de disco el usuario propietario de los archivos al­
macenados. Dispondrá de permisos de lectura, escritura y borrado de ficheros.
• Uso compartido: los usuarios tienen permisos específicos, que les autorizan a usar única­
mente una parte de los archivos almacenados.
• Uso público: en este caso, todos los usuarios de la red pueden leer, escribir y borrar los fiche­
ros del disco.

Una forma de mejorar el rendimiento de los discos duros es «particionándolos».

Definición. Una partición es una parte del disco duro que se convierte en una unidad
autónoma, de forma que puede funcionar como si se tratara de otro disco duro real e
independiente.
REDES LOCALES 125

Asimismo, los recursos de almace­namiento que gestiona un servidor pueden estar organizados
agrupando particiones de uno o varios discos, en lo que llamamos volúmenes. De este modo, el
usuario podrá acceder al espacio compartido a través de un único nombre, aunque en realidad
esté accediendo a varias particiones y/o discos duros.

1.5.4. La seguridad en las redes


Las redes informáticas solo son inseguras si están mal configuradas. El principal fallo de seguri­
dad es dejar una red abierta, es decir, sin una clave de acceso encriptada que impida entrar en
la red a todos aquellos usuarios que no la conozcan y que, por lo tanto, no puedan introducirla
cuando, al establecer la conexión, el equipo la pida. Este fallo suele cometerse, sobre todo, en
las redes ina­lámbricas. Las redes Wi-Fi deben tener una clave encriptada y no utilizar una de las
señales abiertas que seguramente detectará el equipo al configurar la red (Figura 1.27).

Figura 1.27 Encriptación WEP de Wi-Fi.

Es verdad que los ordenadores que estén conectados a la red almacenarán esta clave encripta­
da en su disco duro para que el usuario no tenga que introducirla cada vez, así que cualquiera
podría entrar en la red si tiene acceso al ordenador, pero existe también una solución para este
fallo en la seguridad general y es configurar la sesión de usuario de manera que también deba
introducirse una clave para trabajar en cada ordenador.

La mayoría de las empresas utilizan, para sus empleados, claves de acceso al terminal informá­
tico. Estas claves permiten la entrada, de manera única, a un solo empleado, quien tiene prohi­
bida la difusión de sus claves. Es un buen sistema de seguridad que se demuestra eficaz a la hora
de proteger documentos y archivos confidenciales.
126 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

1.5.5. Procedimientos de instalación, configuración y comprobación


de integridad
Tras la instalación y puesta en funcionamiento de un sistema operativo, es altamente recomendable
realizar una revisión periódica para determinar si este se ha modificado. Una modificación no con­
trolada de un sistema puede suponer, bien que algún usuario o administrador de este ha realizado
cambios no controlados ni documentados, bien que se ha producido una intrusión en el mismo.

Importante. Un servicio de control de integridad permitirá descubrir de forma rápida si


alguna parte del sistema se ha cambiado.

El Servicio de Control de Integridad para Servidores verifica, contrastándolo con una base de
datos de hechos conocidos, el estado de un sistema para determinar los cambios que en él se
han realizado.

Su aplicación al mundo de la seguridad se deriva de su capacidad para detectar ataques producidos,


ya que, aunque un servidor puede modificarse a sí mismo durante su propio funcionamiento, en la
gran mayoría de los casos se presentan síntomas evidentes y fácilmente detectables de que tanto el
sistema como la seguridad del mismo han sido alterados por los cambios realizados por un usuario
malicioso o intruso.

El Servicio de Control de Integridad también puede utilizarse para facilitar el análisis forense de
un sistema que se haya visto compro­metido, debido a que la herramienta podrá proporcionar
gran cantidad de información (ficheros creados, modificados o borrados, variaciones en el con­
tenido de ficheros o directorios, entre otras cosas) que puede ser útil para conocer de qué for­
ma se produjo el ataque y sus consecuencias.

1.5.6. Herramientas que permiten controlar de forma exhaustiva


la integridad de un sistema
Todas ellas se rigen por la misma manera de actuar y sus diferencias pueden variar en los me­
canismos de comprobación (ligados a diferentes técnicas de hashing, o transformación de una
sucesión de caracteres en un valor numérico más corto, de longitud fija), en funcionalidades
adicionales (registros almacenados, históricos, interfaces de administración, sistemas de alarma,
gestión en red) o en su soporte de distintos sistemas operativos.
REDES LOCALES 127

• Copias de seguridad

Importante. La realización habitual de copias de seguridad debe ser obligatoria para


cualquier documento almacenado en un equipo.

Los medios magnéticos pueden sufrir una serie de problemas y un dispositivo de almacena­
miento, como una unidad de disco duro, no debe ser el único lugar donde almacenes tus datos.
El calor o el frío extremos, la luz solar, la presencia de campos magnéticos y eléctricos pueden
contribuir al fallo de los medios de almacenamiento magnéticos.

Es aconsejable que guardes copias de seguridad de archivos de gran importancia en una ubica­
ción fuera del lugar de trabajo.

Una estrategia de copias de seguridad rigurosa se basa en el uso de varios medios y de una
planificación consistente.

En pocas palabras, realizar copias de seguridad significa copiar los archivos en otro disco como
método de protección. A medida que aumente el tamaño y el número de archivos, es posible
que se necesite utilizar un programa de otros fabricantes para realizar copias de seguridad ade­
cuadas.

Un buen programa de copias de seguridad de otros fabri­


cantes ofrecerá varias copias de una base de datos como
fuentes para su recuperación. Con el programa avast!
Back­Up una empresa puede crear una copia de seguridad
y guardarla en línea. Sin embargo, si no queremos depender
de una conexión a Internet, podremos guardar los archivos
en un disco duro externo (Figura 1.28). O hacer ambas co­
sas: copia de seguridad en la nube y local, para una doble
protección.

A continuación, exponemos el procedimiento para realizar


copias de seguridad de programas, configuración del siste­
ma y archivos: Figura 1.28 Disco duro externo.

1. Para abrir Copias de seguridad y restauración, haz clic en el botón Inicio, en Panel de con-
trol, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.
2. En el panel izquierdo, haz clic en Crear una imagen de sistema y sigue los pasos del asis­
tente. Si se solicita una contraseña de administrador o una confirmación, escribe la contrase­
ña o proporciona la confirmación.
128 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

• Copias de imagen fija del sistema

Definición. Una imagen del sistema es una copia exacta de una unidad.

De forma predeterminada, una imagen del sistema incluye las unidades necesarias para que se
ejecute el sistema. Puedes usar una imagen del sistema para restaurar el contenido del equipo
si el disco duro o el equipo deja de funcionar. Cuando se restaura el equipo a partir de una
imagen del sistema, se realiza una restauración completa; no se pueden elegir elementos indivi­
duales para restaurar, así que todos los programas, la configuración del sistema y los archivos se
reemplazarán por el contenido de la imagen del sistema.
redes de TELEPROCESO 129

2  redes de TELEPROCESO
2.1. Componentes de un sistema
de comunicación
Uno de los factores que han contribuido al desarrollo y evolución de las personas ha sido la
comunicación.

Para que exista esa comunicación debemos disponer de tres elementos indispensables:

• Emisor: el que origina la información.


• Medio: la forma de transmitir esa información.
• Receptor: el que recibe la información.

Hacia el año 1835 empieza la telecomunicación, con el invento del telégrafo. Mediante este
aparato se podían transmitir señales, de distinta duración, a distancia. Esta comunicación se
realizaba utilizando el alfabeto Morse, que es un sistema que representa las letras y los números
mediante puntos y rayas (Figura 2.1). Poco a poco este aparato se fue desarrollando y el mensa­
je se empezó a recibir en un cinta perforada, por lo que ya no era necesario que una persona
estuviera presente a la hora de recibir el mensaje. Más adelante se pudo recibir más de un men­
saje a la vez en cada línea.

Con el invento del teléfono, se inició la comu­


nicación de la voz a distancia. Gracias a su
gran utilización, se consiguió unir mediante
cables muchas ciudades, lo que permitió que
otros medios de comunicación utilizaran esos
mismos cables.

El teletexto, que se inventó hacia el año 1920,


permitía transmitir mensajes y recibirlos de for­
ma impresa, ya que era la suma de un telégrafo
y una máquina de escribir.

Y es a partir de 1950, con la aparición del mó­


dem, cuando empezaron los intentos de
transmitir datos entre ordenadores. Este siste­
ma de transmisión se implantó definitivamen­
te en los años setenta. Se crean los lenguajes
de programación que, junto a los satélites de Figura 2.1 Código Morse.
130 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

comunicación y los paquetes informáticos, propician la unión de las telecomunicaciones con la


informática.

Definición. El teleproceso es un sistema mediante el cual, utilizando ordenadores, se


pueden enviar y recibir datos entre localidades distantes. El término «teleproceso» pro­
viene de «telecomunicación» y «proceso de datos».

Estos sistemas siguen evolucionando a gran velocidad hasta que aparece Internet, que es una
red mundial de millones de ordenadores conectados que utilizan el conjunto de protocolos
TCP/IP.

Hoy en día tenemos muchas posibilidades de transmisión gracias a las Redes Digitales de Ser­
vicios Integrados de Banda Ancha.

Ya hemos visto, en el tema anterior, todos los procesos necesarios para establecer una red lo-
cal, sus tipologías, sus tecnologías y los componentes físicos necesarios. Revisaremos ahora el
aspecto más virtual del proceso a nivel individual. Lo que no se ve. Los requisitos para la insta­
lación de redes y la navegación.

2.2. Internet
Uno de los aspectos más importantes de la revolución tecnológica ha sido la conexión a Inter­
net, también llamada «autopista de la información». Es una red «de redes», que permite que se
comuniquen entre ellos una gran número de usuarios. Ofrece una gran cantidad de opciones y
posibilidades a quienes la usan: permite compartir información, archivos, mensajes, etc.

Los servicios que más se utilizan son:

• Página web. Es un archivo, publicado a través de un servidor de Internet, que ofrece informa­
ción o servicios.
• Correo electrónico (e-mail). Es un servicio que permite enviar y recibir mensajes entre usua­
rios.
• Foros de discusión. Lugares donde se intercambia información y opiniones sobre un tema.
• Descarga de ficheros. Posibilidad de copiar y descargar ficheros y programas que están en
otro ordenador conectado.
• Blogs. Permite compartir información especializada sobre temas concretos, o bien transmitir
información y noticias personales a través de una dirección web para uso particular.

Estos servicios son una muestra, ya que Internet está en continua evolución y constantemente
aparecen nuevos servicios.
redes de TELEPROCESO 131

2.2.1. Requisitos para acceder a Internet


Para acceder a Internet es necesario disponer de varios elementos:

• Ordenador y módem. Tal y como ya hemos comentado anteriormente.


• Línea telefónica activa. Como sabemos, la conexión entre los ordenadores es telefónica, así
que es necesario disponer de una línea telefónica.
• Proveedor de servicios de Internet. Son empresas que, al igual que ofrecen líneas telefóni­
cas, también proporcionan servicios de Internet. Se encargan de enviar nuestras peticiones a
los servidores, recibir la información de ellos y remitirla a nuestro ordenador.

Existen varios tipos:

• RTB (Red Telefónica Básica). Por esta red es por donde circulan las vibraciones de voz,
pero en este caso las señales digitales del ordenador se convierten en señales analógicas. La
conexión se realiza a través de una llamada telefónica a un número asignado por el proveedor
de Internet. Su coste es de llamada local, pero es muy lento y tiene poca calidad. Los requisi­
tos imprescindibles son un ordenador, una línea telefónica y un módem.
• RDSI (Red Digital de Servicios Integrados). Necesita un adaptador de red y un módem
para adecuar la velocidad entre el ordenador y la línea. Envía la información codificada digi­
talmente. Permite transmitir voz.
• ADSL (Línea de Abonado Digital Asimétrica). Es una línea de alta velocidad. Transmite a
la vez datos y voz. Necesita un módem ADSL, que permite utilizar a la vez el servicio telefó­
nico y el servicio ADSL. Permite una gran velocidad de transmisión de datos.
• Fibra óptica o cable. Probablemente, la conexión con más prosperidad y posibilidades. Es la
más fiable y veloz; y la más extendida, a fecha de hoy, junto al ADSL.
• Software de conexión a Internet. Programa necesario para configurar la conexión. Suelen
venir incluidos en los sistemas operativos habituales. Es necesario configurarlos.
• Software de correo, navegación, etc. Son un conjunto de programas que nos permiten
acceder a los servicios que ofrece Internet. También los suele facilitar el sistema operativo,
por ejemplo Internet Explorer, Safari, Microsoft Outlook, Mail, etc.

2.2.2. Instalación de un módem
Definición. Un módem es un convertidor-adaptador para la red. El término viene de la
unión de las palabras «modulador» y «demodulador». Un módem es un aparato que
permite transmitir un flujo de datos digitales a través de una señal analógica.

Si queremos realizar una conexión a Internet, lo primero que debemos hacer es instalar un
­módem.
132 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

Las conexiones mediante ADSL (línea de suscriptor digital) y cable son dos de las conexiones
de banda ancha más comunes. Podemos obtener una conexión de banda ancha poniéndonos
en contacto con un proveedor de acceso a Internet (ISP).

Los ISP suelen ofrecer módems de banda ancha e incluso


nos lo pueden instalar desde la propia compañía gracias a la
ayuda de un experto. Algunos ISP también ofrecen combi­
naciones de enrutadores inalámbricos/módem (Figura 2.2).
Este tipo de enrutador inalámbrico o módem es muy senci­
llo de instalar.

Instalar un módem con Windows 7 Figura 2.2 Enrutador inalámbrico.

Por lo general, Windows buscará e instalará automáticamente los controladores necesarios


cuando instalemos un módem. Sin embargo, si Windows no encuentra o no puede instalar el
controlador correspondiente al módem, puede que debamos instalar el módem manualmente.

Instalar un módem manualmente


• Para abrir Opciones de teléfono y móvil, haremos clic en el botón Inicio, en Panel de control,
en Hardware y sonido y, finalmente, en Opciones de teléfono y módem.

Para obtener acceso al cuadro de diálogo Opciones de teléfono y módem, es posible que de­
bamos especificar datos como nuestro país y región, así como las reglas de marcado especiales
(si las hay), en el cuadro de diálogo Información de la ubicación (Figura 2.3).

Figura 2.3 Cuadro de diálogo de teléfono y módem.


redes de TELEPROCESO 133

• Hacer clic en la ficha Módems.


• Hacer clic en Agregar y seguir las instrucciones del Asistente para agregar hardware.

Configuración del módem


Una vez que tenemos el equipo, debemos configurar el módem y la conexión a Internet. Si el
proveedor de acceso a Internet (ISP) no configuró el módem, seguiremos las instrucciones
suministradas con el módem para conectarlo al equipo y a Internet. Esta información aparecerá
en un CD o en un libro de instrucciones con pasos sencillos a seguir. Si nos conectamos me­
diante una línea de suscriptor digital (ADSL), conectaremos el módem a un conector telefóni­
co. Si vamos a hacer este proceso mediante cable, lo uniremos a un conector de cable.

2.2.3. Acceso a redes e Internet


En alguna ocasión podemos tener un problema de conexión a Internet en Windows 7 por diver­
sas razones.

Los siguientes motivos suelen ser los más habituales:

• El interruptor del adaptador de red inalámbrico está desactivado.


• Las frases de contraseña o las claves de seguridad WEP, WPA o WPA2 son incorrectas.
• Los cables no están correctamente conectados.
• Hay controladores dañados o incompatibles.
• Faltan actualizaciones.
• Hay problemas de hardware o software.

Cómo conectar con una red inalámbrica en Windows 7


Si contamos con un portátil o equipo con un adaptador de red inalámbrico, podemos ver un listado
de las redes inalámbricas disponibles y conectarnos a una de ellas. Las redes inalámbricas solo apa­
recen si nuestro equipo tiene instalado un adaptador de red inalámbrico, está encendido y el punto
de acceso está dentro del alcance.

Pasos a seguir:

• Hacemos clic en el icono de red inalámbrica en el área de notificaciones.


• En la lista de redes inalámbricas, hacemos clic en la red que deseemos conectarnos, y después
pulsamos en Conectar.
• Si estamos conectados en una red segura, debemos escribir la clave de seguridad (impor­
tante).
134 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

Muchos problemas de conexión de red se deben a hardware que no está instalado correcta­
mente. A continuación se presenta información acerca de cómo comprobar los cables, cómo
comprobar o restablecer el módem y cómo detectar problemas en el adaptador de red.

• Comprobar el interruptor inalámbrico (solamente redes inalámbricas)


Si estamos usando un equipo portátil, debemos asegurarnos de que el adaptador de red del
equipo portátil está activado. Muchos equipos portátiles cuentan con un interruptor físico, en
la parte superior, frontal o lateral, que activa o desactiva el adaptador de red. Normalmente,
hay una luz indicadora en el equipo portátil que muestra si el adaptador de red está activado
o desactivado.

• Todos los cables estén conectados correctamente


Los problemas de falta de ajuste o desconexión en cables, conexiones ADSL, conexiones de
cables, cables de teléfono, cables USB o cables de alimentación pueden causar errores en la
conexión de red o Internet. Comprobaremos todas estas conexiones. Esta sección se aplica
principalmente a redes cableadas, pero si intentamos establecer una comunicación inalámbri­
ca con la red doméstica, debemos comprobar el módem y el cableado del módem como se
describe a continuación.

• Para comprobar las conexiones de Internet ADSL


1. Comprobar la línea telefónica que va desde el conector de teléfono hasta el puerto de lí­
nea telefónica en el módem ADSL.
2. Asegurarnos de que no se está usando un filtro ADSL entre el conector de teléfono y el
módem (Figura 2.4).
3. Comprobar que el cable Ethernet va desde la conexión a Internet en el módem ADSL
hasta el adaptador de red del equipo.
4. El módem ADSL está conectado a una toma de corriente y
está encendido.
5. Para evitar interrupciones en las conexiones a Internet, verifi­
caremos de que todos los teléfonos conectados a la misma
línea que el módem ADSL estén conectados a un filtro de lí­
nea telefónica ADSL. Figura 2.4 Filtro ADSL.

• Para comprobar las conexiones a Internet de acceso telefónico


1. Comprobar la línea telefónica que va desde el conector de teléfono hasta el puerto de
teléfono del módem del equipo y asegurarnos de que las conexiones sean correctas y la
línea telefónica no esté dañada.
2. La mayoría de los módems de acceso telefónico solo funcionan con líneas telefónicas
analógicas. Comprobemos que tenemos instaladas líneas analógicas o, si se trata de líneas
digitales, que el equipo tenga un módem digital.
redes de TELEPROCESO 135

• Para comprobar los adaptadores de red USB

Si el cable que conecta un módem externo al


equipo es un cable USB, se deben realizar com­
probaciones adicionales. Un cable USB tiene
diferentes conectores en cada extremo. Un ex­
tremo es plano y rectangular; el otro tiene un
conector cuadrado con ángulos en dos de las
esquinas (Figura 2.5).

Para comprobar una conexión USB, lleve a Figura 2.5 Conexión USB.


cabo estos pasos:

1. Si el módem está conectado al equipo mediante un concentrador USB, intentaremos no


usar el concentrador USB. Para ello, conectaremos el cable del módem directamente a
uno de los puertos USB del equipo.
2. Si el módem está conectado a uno de los puertos del panel frontal de un equipo de escri­
torio, intentaremos conectar el cable USB a uno de los puertos posteriores del equipo en
su lugar. Algunos equipos no suministran energía suficiente a los puertos USB frontales.
Esto puede ocasionar problemas con la conexión del módem.

• Reinicio del módem


En algunos casos, la configuración IP o la configuración de red que recibe del proveedor de
servicios de Internet (ISP) podría ser incorrecta o necesitar una actualización. Algunas veces, la
conexión entre el módem y el ISP presenta problemas. Para actualizar la configuración del mó­
dem o enrutador, reinicie el módem. Esto crea una conexión renovada con el ISP. Use uno de
los métodos siguientes para reiniciar el módem, respetando los pasos de su tipo de módem.

• Para reiniciar un módem externo


1. Desconectaremos el cable que conecta el equipo o el enrutador con el módem. Este cable
puede ser un cable USB o un cable Ethernet.
2. Desactivaremos el módem mediante el interruptor de alimentación ubicado en la parte
frontal o posterior del módem. Si el módem no tiene un interruptor de alimentación, des­
conectaremos el cable de alimentación de la parte posterior del módem o lo desenchufa­
remos de la toma de corriente.
3. Esperaremos varios minutos y después apagaremos el módem para volver a conectar el
cable del equipo o el enrutador al módem.
4. Reiniciamos el equipo.
5. Probamos la conexión para determinar si es posible acceder a Internet.
136 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3

• El Administrador de dispositivos


Usaremos el Administrador de dispositivos para comprobar si el adaptador de red funciona
correctamente:

• Comprobar el adaptador de red


1. Haremos clic en el botón Inicio , escribimos «administrador de dispositivos» en el cuadro
de búsqueda y, en la lista de resultados, haremos clic en Administrador de dispositivos.
Si se nos pide una contraseña o confirmación de administrador, escribimos la contraseña o
proporcionamos la confirmación.
2. Haremos doble clic en Adaptadores de red y un clic con el botón derecho en el adapta­
dor de red (Figura 2.6).
3. Clic en Propiedades y, en Estado del dispositivo, comprobaremos si el dispositivo fun­
ciona correctamente.
4. Si el adaptador de red está deshabilitado, haremos clic en Habilitar dispositivo para ha­
bilitarlo.

Figura 2.6 Pantalla del Administrador de dispositivos.

Actualizar controladores en Windows 7


Definición. Un controlador de adaptador de red es un software que usa el equipo
para comunicarse con el adaptador de red inalámbrico.

Los controladores de adaptadores de red no actualizados, incompatibles o dañados pueden


impedir las conexiones de red o provocar desconexiones intermitentes.
redes de TELEPROCESO 137

Si acabamos de actualizar desde un sistema operativo Windows a otro, es posible que el con­
trolador actual del adaptador de red esté diseñado para el sistema operativo Windows anterior.
Si hemos experimentado cortes de energía, virus u otros problemas con el equipo, es posible
que el controlador se haya dañado. Podremos resolver estos problemas descargando e insta­
lando el controlador más reciente para el adaptador de red.

A continuación veremos tres maneras para buscar e instalar un controlador:

1. Usaremos Windows Update. La instalación de actualizaciones importantes, recomendadas


y opcionales puede actualizar características del sistema y otro software que podría ayudar­
nos a corregir los problemas de conexión de red.
2. Instalaremos el software del fabricante del dispositivo. Por ejemplo, si el equipo o el
adaptador de red incluía un disco, puede contener software que instale un controlador para
el adaptador de red.
3. Descargar e instalar el controlador nosotros. Podemos buscar el controlador en el sitio
web del fabricante. Probaremos con este método si Windows Update no encuentra un con­
trolador para el adaptador de red y este no incluía el software que instala un controlador.

2.2.4. Software o programas de navegación


La forma más cómoda y al alcance de todo el público para utilizar Internet es usando un progra­
ma llamado navegador o explorador de Internet.

En el mercado existen varios, pero los más utilizados son Explorer de Microsoft, Firefox de Mo­
zilla, Chrome de Google y Safari de Apple.

La forma de utilizarlos es prácticamente la misma. Aquí vamos a ver cómo funciona Explorer,
que es el sistema incluido en los sistemas operativos de Windows:

1. Para acceder ve al icono de Inicio, luego a Todos los programas.


2. Busca Internet Explorer y haz doble clic. Se abre la ventana de Internet Explorer.
3. Puedes crear un acceso directo en el escritorio para acceder más rápidamente:
•H  az clic con el botón derecho del ratón.
• Selecciona Crear acceso directo.
• Desde ese momento aparecerá en el escritorio el icono de Internet Explorer. Para abrirlo,
haz doble clic sobre él.
4. La ventana de Internet Explorer dispone de barras de menús, barra estándar, de direcciones,
etc. Si necesitas ayuda para utilizarla, te recomendamos utilizar la Ayuda de la barra de
menú.
138 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 3

Resumen de conceptos:
• En una red, los equipos de trabajo pueden compartir tanto los recursos hardware como los datos. De
este modo, se reduce el coste económico en equipos, se evita la duplicidad de archivos y se mejora
la seguridad de los datos. Una red se caracteriza por la topología, la tecnología y la dimensión.
• Por su topología, encontramos redes en bus, en anillo, en estrella, en árbol, en malla completa o
irregular. Debe diferenciarse entre topología física (distribución de los cables) y topología lógica
(sistema de comunicación entre nodos)
• Teniendo en cuenta la tecnología utilizada, hay que distinguir entre redes broadcast y redes punto
a punto.
• Según la dimensión, las redes pueden ser LAN, MAN o WAN.
• Los estándares de red definen las especificaciones de acceso al medio, así como las características
del hardware de red. Los principales estándares son Ethernet, Token Ring y Wi-Fi.
• Físicamente una red está formada por los servidores y las estaciones de trabajo, además de los ca­
bles, los conectores, los adaptadores de red y los equipos de interconexión.
• En el modelo cliente/servidor, las estaciones de trabajo funcionan solamente como clientes, solici­
tando servicios al servidor. En cambio, en el modelo punto a punto, todas las estaciones de trabajo
pueden funcionar como clientes además de ofrecer algún servicio a la red.
Ejercicios de autocomprobación 139

Ejercicios de autocomprobación:
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F

Las redes locales se pueden clasificar según su topología en redes bus, en anillo, en
estrella, en árbol, en malla completa o irregular.

El cable coaxial es complejo, caro y difícil de instalar.

La topología irregular o mixta hace referencia a redes en las que se ha seguido un


patrón de cableado claro.

En una red en bus, todos los cables están conectados a un cable central o enlace.

La topología anillo se emplea en redes que tienen un alcance de varios centenares


de kilómetros.

La comunicación en las redes punto a punto se realiza mediante varios enlaces en­
tre nodos: el emisor y el receptor de datos.

Las redes de tipo LAN tienen como objetivo la interconexión de estaciones de


trabajo y periféricos en oficinas, locales comerciales o fábricas, para compartir recur­
sos hardware y software.

Cuando las redes son inalámbricas se añade una W a su nombre.

Las siglas CSMA/CD, Carrier Sense Multiple Acces with Collision Detection, es
una técnica habitualmente utilizada en redes Token Ring.

En las redes Wi-­Fi, las estaciones no pueden escuchar el medio mientras transmiten,
ya que el dispositivo empleado a tal efecto es una antena.

Las soluciones a los ejercicios de autocomprobación se encuentran al final de esta Unidad Formativa.
En caso de que no los haya contestado correctamente, repase la parte de la lección correspondiente.
140
SOLUCIONES A LOS EJERCICIOS
DE AUTOCOMPROBACIÓN

3  R EDES LOCALES. REDES DE


TELEPROCESO
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F

Las redes locales se pueden clasificar según su topología en redes bus, en anillo, en
X
estrella, en árbol, en malla completa o irregular.

El cable coaxial es complejo, caro y difícil de instalar. X

La topología irregular o mixta hace referencia a redes en las que se ha seguido un


X
patrón de cableado claro.

En una red en bus, todos los cables están conectados a un cable central o enlace. X

La topología anillo se emplea en redes que tienen un alcance de varios centenares


X
de kilómetros.

La comunicación en las redes punto a punto se realiza mediante varios enlaces en­
X
tre nodos: el emisor y el receptor de datos.

Las redes de tipo LAN tienen como objetivo la interconexión de estaciones de


trabajo y periféricos en oficinas, locales comerciales o fábricas, para compartir recur­ X
sos hardware y software.

Cuando las redes son inalámbricas se añade una W a su nombre. X

Las siglas CSMA/CD, Carrier Sense Multiple Acces with Collision Detection, es
X
una técnica habitualmente utilizada en redes Token Ring.

En las redes Wi­-Fi, las estaciones no pueden escuchar el medio mientras transmi­
X
ten, ya que el dispositivo empleado a tal efecto es una antena.
índice 141

ÍNDICE
MÓDULO: OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD FORMATIVA 3

REDES LOCALES Y DE TELEPROCESO

1. Redes locales105
1.1. Tipos básicos de redes de área local 105
1.2. Los estándares de la comunicación 110
1.3. Servidores y estaciones de trabajo 113
1.4. Componentes físicos de redes locales 115
1.5. Sistema operativo de redes locales 121
2. Redes de teleproceso 129
2.1. Componentes de un sistema de comunicación 129
2.2. Internet 130

Resumen de conceptos 138


Ejercicios de autocomprobación 139
Soluciones a los ejercicios de autocomprobación 140

También podría gustarte