Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OFIMÁTICA Y
PROCESO DE LA
INFORMACIÓN
Quedan rigurosamente prohibidas, sin la autorización escrita
de los titulares de «Copyright», bajo las sanciones establecidas
en las leyes, la reproducción total o parcial de esta obra por
cualquier medio o procedimiento, comprendidos la reprografía
y el tratamiento informático, y la distribución de ejemplares de
ella mediante alquiler o préstamo públicos. Diríjase a CEDRO
(Centro Español de Derechos Reprográficos, http://www.cedro.org)
si necesita fotocopiar o escanear algún fragmento de esta obra.
INICIATIVA Y COORDINACIÓN
IFP Innovación en Formación Profesional
Supervisión editorial y metodológica:
Departamento de Producto de Planeta Formación
Supervisión técnica y pedagógica:
Departamento de Enseñanza de IFP Innovación en Formación Profesional
I. Unidades 1 a 5
II. Unidades 6 a 8
Las unidades 6, 7 y 8 entran de lleno en las tareas ofimáticas concretas explicando el manejo de
los principales programas con los que trabaja habitualmente el técnico administrativo: los pro-
cesadores de texto, la elaboración de hojas de cálculo y las bases de datos.
III. Unidades 9 a 13
administrativas. En las unidades 11 y 12 nos detendremos en las aplicaciones integradas por di-
ferentes archivos que manejan, además de las herramientas ya estudiadas, las imágenes estáti-
cas (fotografías) y en movimiento (vídeos) y que incorporan el sonido. Nos acercaremos a los
conceptos básicos sobre imágenes y sonido digital para conocer un poco más las herramientas
de que dispondremos a la hora de elaborar estos documentos más complejos. Finalmente, el
correo electrónico, sin duda uno de los aspectos ofimáticos de mayor uso, será tratado amplia-
mente en la unidad 13, en la que podremos aprender a gestionar las cuentas de correo, la agen-
da electrónica, la libreta de direcciones y otros elementos importantes en la comunicación em-
presarial.
uNIDAD FORMATIVA 1
• Introducción a la informática
UNIDAD
INtroducción 7
a la
1
informática
1 INFORMÁTICA BÁSICA
En primer lugar vamos a ver qué entendemos por informática.
1.1. Evolución histórica
El ábaco podría considerarse el precursor de las calculadoras actuales. En un principio, consistía
en piedras introducidas en unos surcos realizados en la arena. Poco a poco fue evolucionando
hasta crear el ábaco portátil, que consiste en unas bolitas insertadas en un alambre fijado sobre
un soporte de madera (Figura 1.1).
Figura 1.1 Gracias al ábaco, se podían realizar cálculos y operaciones matemáticas que agilizaban los negocios.
8 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1
1.2. El ordenador
Definición. El ordenador es una máquina electrónica capaz de seguir instrucciones pro
gramadas para manipular y modificar información.
• Recibe información.
• Almacena la información.
• Procesa la información.
• Proporciona información.
• Una unidad central de procesamiento (Figura 1.3). Es la parte más importante del ordena
dor, en ella se encuentra la unidad de control CPU (Central Processing Unit).
Fig 1.3 La CPU permite manipular y procesar la información y controlar los demás dispositivos.
10 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1
• Grandes ordenadores. Realizan cálculos a gran velocidad. Suelen tener una unidad central y
varios periféricos conectados. Los pueden utilizar varias personas a la vez. Se suelen utilizar en
grandes empresas, bancos, etc.
• Miniordenadores. Realizan cálculos y procesos a gran velocidad, pero son menores que los
anteriores. Se utilizan para trabajos específicos y también están conectados a varios periféri
cos para permitir trabajar a la vez a varias personas.
• Ordenadores personales. Sus prestaciones son inferiores a los anteriores, pero su uso se ha
generalizado entre particulares y pequeñas empresas. Son muy manejables y su precio muy
asequible.
• Ordenadores portátiles. Sus prestaciones son iguales a las de los ordenadores personales,
aunque, debido a su pequeño tamaño, se pueden trasladar fácilmente. También incorporan
una batería, por lo que es posible su utilización en cualquier sitio.
1.3. Procesos de datos
Aunque en ocasiones podamos pensar que información y dato signifiquen lo mismo, en reali
dad tienen un significado distinto. La información es un conjunto ordenado de datos.
Para realizar todas estas operaciones, el ordenador debe disponer de un hardware y un software.
El hardware es el soporte físico del ordenador, es decir, el conjunto de elementos materiales que
forman parte de un ordenador. El software es la parte inmaterial incorporada en el ordenador y
que permite su funcionamiento. Son los programas que dirigen el funcionamiento del ordenador.
INFORMÁTICA BÁSICA 11
REGISTRO Tiene que ver con la transferencia de los datos a uno o más documentos.
DUPLICACIÓN Consiste en reproducir los datos en muchos documentos o formas.
VERIFICACIÓN Consiste en comprobar cuidadosamente los datos para evitar cualquier error.
SEPARACIÓN Los datos se separan en varias categorías.
CLASIFICACIÓN Es la organización de los datos en un orden específico; por ejemplo, en un orden
alfabético o numérico.
INTERCALACIÓN Se toman dos o más conjuntos de datos que se han clasificado siguiendo el mismo
criterio y se combinan para formar un solo conjunto de datos.
CÁLCULO La palabra «cálculo» se refiere al cómputo, cuenta o investigación que se hace de
algo por medio de operaciones matemáticas. El concepto también se utiliza como
sinónimo de «conjetura». Es la ejecución de cálculos numéricos sobre los datos.
RECUPERACIÓN La recuperación de datos hace referencia a las técnicas empleadas para recuperar
archivos que se han perdido o eliminado de algún medio de almacenamiento.
Los sistemas PED pueden manejar un gran número de tareas diversas, desde procesar una
sencilla nómina hasta simular los efectos que diferentes alternativas de decisión producirían en
todas las operaciones de una empresa. En la actualidad, el PED se está aplicando a funciones
de control de la función directiva.
Los términos hardware y software no son exclusivos de los ordenadores, ya que se utilizan tam
bién respecto de otros productos del mercado tecnológico, como pueden ser, por ejemplo:
• Teléfonos inteligentes.
• Reproductores.
• Cámaras fotográficas digitales
En esta unidad, sin embargo, solo nos centraremos en los elementos que forman parte del or
denador, según cada uno de estos dos conjuntos de componentes a los que nos hemos referi
do. Lo haremos teniendo presente que, desde el concepto de byte hasta la elección de un
programa antivirus o las prestaciones de un programa de diseño, en informática hay que avan
zar en las exposiciones obviando los principios que persisten tras ellas, es decir, centrándonos en
exclusiva en el aspecto destacable de una función, una aplicación o un sistema, sin retroceder
continuamente a los mecanismos que hacen posible su funcionalidad.
Es lo que se conoce como modelo de capas, por el que no necesitamos saber, por ejemplo,
cómo actúan los cabezales del disco duro o la velocidad de la memoria RAM cuando tratamos
de aprender a diseñar una base de datos o a retocar una fotografía.
Los periféricos pueden ser de entrada, para introducir la información (por ejemplo, un teclado,
un ratón, un escáner, etc.), de almacenamiento, para guardar datos (por ejemplo, un disco duro,
un DVD, una memoria USB, etc.) y de salida de los datos procesados (por ejemplo, una pantalla
o monitor, una impresora, unos altavoces, etc.).
PERIFÉRICOS
Entrada Almacenamiento Salida
Teclado CD Monitor
Ratón DVD Impresora
Escaner Disco duro Plotter
Micrófono Tarjetas de Proyector
WebCam memoria Altavoces, etc.
Tableta digital Pen drive
Lápiz óptico Disquet, etc.
Lector de código
Yoystick, etc.
Como hemos dicho, el hardware es el conjunto de elementos materiales del ordenador. Sus
componentes principales son:
Por su gran potencia, cada vez mayor, los procesadores producen mucho calor y esto puede
dañar su funcionamiento, por lo que cuentan con una pasta térmica y disipadores como aletas,
ventiladores y sistemas de refrigeración.
Unidad aritmético-lógica
Unidades Unidades
de de
entrada Unidad de control salida
Memoria interna
2.2.2. Buses
Definición. Los buses son unos conductores (cables) que permiten la circulación de las
señales que conectan todos los elementos del ordenador.
ELEMENTOS DEL HARDWARE 15
Dependiendo de su anchura, estos buses pueden transmitir 8, 16, 32, 56, etc. bits (más adelante
veremos en qué consiste este término) de datos. Por ejemplo, un bus de 16 bits de datos per
mitirá transmitir hasta 16 bits de datos a la vez.
• Buses de datos. Son bidireccionales, trasladan los datos entre los dispositivos de entrada, el
almacenamiento y los dispositivos de salida.
• Buses de direcciones. Son las líneas por las que circula la información desde la entrada hasta
la salida, son unidireccionales.
• Buses de control. Transportan las órdenes de control.
• Buses internos. Trasladan los datos entre los componentes del procesador.
• Buses externos. Conectan entre sí los periféricos, memoria, etc.
2.2.3. Memoria
Definición. Es el lugar donde se almacenan todos los datos recibidos para que puedan
utilizarse cuando sea necesario.
se borren. Por eso, cuando terminamos un trabajo debemos guardarlo en alguna unidad de al
macenamiento, porque, si no, se perderían.
Esta memoria tiene la capacidad de trabajar a gran velocidad, mucho mayor que la de cual
quier otro dispositivo de almacenamiento, pero los datos con los que trabaja suelen sufrir cierta
degradación. Para evitarlo, trabajamos también con la RAM dinámica o DRAM.
• EPROM, tienen una ventanita abierta; si se exponen a la luz ultravioleta, se borra el contenido.
Se pueden volver a programar mediante una descarga eléctrica.
• EEPROM, similares a la anteriores, pero se borran simplemente aplicando un voltaje deter
minado a una de sus patitas, sin necesidad de extraerlas del ordenador.
• PROM, son memorias vírgenes; se suministran para que el usuario las programe en función
del trabajo que vaya a realizar.
de segundo. En cambio, el tiempo para acceder al mismo tipo de información en una memoria
RAM se mide en milmillonésimas de segundo (nanosegundos).
Esto ilustra cuán significativa es la diferencia entre la velocidad de las memorias de estado sóli
do y la velocidad de los dispositivos rotantes de almacenamiento magnético u óptico: los discos
duros son del orden de un millón de veces más lentos que la memoria RAM.
Los dispositivos rotantes de almacenamiento óptico (unidades de CD y DVD) son incluso más
lentos que los discos duros, aunque es probable que su velocidad de acceso mejore con los
avances tecnológicos.
El uso de las tarjetas de sonido permite, mediante un programa que actúa de mezclador, que las
aplicaciones multimedia del componente de audio suenen y puedan gestionarse. Estas aplica
ciones incluyen composición de audio y, en conjunción con la tarjeta de videoconferencia, tam
bién puede hacerse, por ejemplo, edición de vídeo o presentaciones multimedia.
18 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1
Los componentes físicos externos son los llamados periféricos, que pueden ser de entrada,
de almacenamiento o de salida.
Tradicionalmente, los ordenadores han utilizado puertos de dos tipos: los puertos serie y los
puertos paralelos. Los puertos serie, denominados COM, se utilizaban para el ratón y el mó
dem, y los puertos paralelos, denominados LPT, para comunicar impresoras o escáneres.
Mediante el sistema miniDIN hembra o PS/2, introducidos por IBM en 1987, dos conectores de
seis agujeros comunicaban en muchos ordenadores el ratón y el teclado con la CPU (el del
ratón lo distinguíamos por su color verde y el del teclado por el color morado). Pero desde hace
pocos años, tanto los puertos serie como los paralelos se han ido sustituyendo por los puertos
USB (Universal Serial Bus). Y es que en un ordenador pueden llegar a conectarse hasta 127
dispositivos de USB, cuyo cable puede alcanzar los 5 metros de longitud y cuyos controladores
se cargan automáticamente sin necesidad de reiniciar el equipo, ventajas que han terminado
imponiendo este sistema de conexión.
• Unidades de entrada.
• Unidades de salida.
• Unidades de entrada y salida o almacenamiento de datos.
2.3.1. Unidades de entrada
Definición. Las unidades de entrada son los periféricos encargados de introducir la in
formación en el ordenador.
Permiten introducir tanto datos como programas. Gracias a ellos nos podemos comunicar con
el ordenador. Los más utilizados son:
ELEMENTOS DEL HARDWARE 19
• Teclado. Se utiliza para introducir texto en el ordenador. Es muy parecido al teclado de las
máquinas de escribir.
• Ratón. Accesorio manual que se representa en la pantalla mediante una flechita, que se mueve
por toda la pantalla y que permite seleccionar el objeto que señala.
• Escáner. Son aparatos que mediante haces de luz digitalizan una imagen y la transfieren al
ordenador.
• Micrófono. Cada vez se ven más dispositivos de reconocimiento de voz. Esto es posible
mediante la incorporación de una tarjeta instalada para convertir la voz en bits y viceversa.
Teclado
Es el dispositivo que se utiliza para introducir los datos en el ordenador.
Ratón
Es un dispositivo que, cuando se mueve en una superficie plana, desplaza un puntero por la
pantalla. Sirve para introducir información, selecciona elementos, activa iconos, botones, etc.
También dispone de botones y una ruedecita. Al pulsarse los botones se activan elementos sobre
los que está colocado el puntero en ese momento. Usualmente, el botón izquierdo es el primario y
el derecho el secundario. Al girar la ruedecita se desplazan hacia arriba y hacia abajo las páginas del
documento que se ve en la pantalla.
• Ratón mecánico. Hasta hace poco han sido los más utilizados. Tienen una bola que gira so
bre una superficie plana. Esto hace que el puntero se desplace por la pantalla.
• Ratón óptico. Muy preciso y práctico. Carece de bola de goma, lo que evita problemas de
limpieza.
• Inalámbrico. No necesita cables para co
nectarse al ordenador, sino que lo hace de
dos formas:
— Mediante rayos infrarrojos.
— Mediante radiofrecuencia.
• Con ruedas de arrastre. Facilita la consulta
de páginas en Internet (Figura 2.6).
• Trackball. No se arrastra sobre una superfi
cie lisa. La posición del cursor varía movien Figura 2.6 Ratón inalámbrico con rueda de arrastre.
20 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1
do una bola con un dedo. Se utilizan en los portátiles porque son estáticos y utilizan poco
espacio.
Escáner
Permite introducir imágenes en el ordenador. Transforma una imagen en un código para que
un programa de gráficos pueda mostrar la imagen en la pantalla.
2.3.2. Unidades de salida
Definición. Las unidades de salida son los aparatos que nos permiten obtener la infor
mación procesada en el ordenador.
Monitor
Es la pantalla (Figura 2.9) incorporada al ordenador, es similar
a la de un televisor. La elección de una buena pantalla es muy
importante, ya que, las mejores contaminan menos, deterio
ran menos la vista, consumen menos energía, etc. También
es necesario tener en cuenta su resolución (cantidad de pun Figura 2.9 Pantalla de ordenador.
ELEMENTOS DEL HARDWARE 21
tos o «píxeles» que tenga la pantalla), sobre todo cuando se utiliza con programas de diseño
gráfico, edición de vídeos, etc.
Impresora
Imprime en papel la información suministrada por el ordenador. Es el elemento de salida más
utilizado. Su capacidad de escritura se mide en líneas, páginas o caracteres por minuto. Existen
varios tipos:
Plotter
Son impresoras muy grandes que permiten imprimir grandes planos con mucha precisión. Ge
neralmente están compuestos por un juego de plumillas de distintos grosores y colores. Pueden
ser de varios tipos:
• De planos. El papel está fijo y son las plumillas las que se van moviendo.
• De tambor. En este caso, el papel va enrollado en un cilindro que se va desplazando.
• Los de chorro de tinta. Los más utilizados en la actualidad.
Altavoces
Reproducen sonidos introducidos en el ordenador. Están conectados a la tarjeta de sonido del
ordenador.
22 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1
• CD-ROM (Compact Disc Read Only Memory, disco compacto de memoria solo lectura). Es
un disco compacto utilizado para almacenar información. Al venir grabado de fábrica, no se
puede volver a grabar, solo se puede leer.
• DVD (Digital Versatile Disc). Son semejantes a los CD-ROM, pero estos discos se pueden
usar para grabar y guardar en ellos datos del ordenador.
• Módem. Es un dispositivo que adapta un ordenador a una línea telefónica. Permite la trans
misión de datos digitales a través de la señal analó
gica. Pueden ser internos o externos.
• Disco duro. Es el dispositivo encargado de alma
cenar información de forma permanente en el or
denador. Está colocado dentro del ordenador.
Suelen utilizar un sistema de grabación magnética
Figura 2.11 Disco duro.
analógica (Figura 2.11).
El disco duro del ordenador puede no ser el único para el almacenamiento de la información, ya
que podemos contar con uno disco duro externo que se comunique con el ordenador a través
de un puerto USB, lo que proporciona una gran capacidad de almacenamiento además de una
fácil portabilidad.
Los pen drives, aunque tienen una limitación de capacidad (que poco a poco ha ido en aumen
to), aportan la ventaja de la mayor portabilidad, gran resistencia y muy bajo consumo (se recar
gan en el propio puerto USB del ordenador). La extensión de los pen drives y su progresivo
aumento de la capacidad de almacenaje han ido compitiendo con los diferentes formatos de
discos externos CD, CD-ROM y DVD. Los tradicionales disquetes y sus disqueteras prácti
camente han desaparecido de los ordenadores modernos.
ELEMENTOS DEL SOFTWARE 23
Existen muchas clasificaciones del software y no parece que los expertos vayan a ponerse de
acuerdo sobre ellas, entre otras razones porque el mercado del software crece de forma expo
nencial con los avances tecnológicos, pero, para poder distinguir sus diferencias más significati
vas, podemos destacar tres tipos:
• Software de aplicación (Figura 3.1): formado por los programas que permiten al usuario rea
lizar una o varias tareas específicas. En este grupo estarían los programas que los individuos
usan de manera cotidiana, como: procesadores de texto, hojas de cálculo, editores, telecomu
nicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros.
Definición. Un bit es la unidad más pequeña de información que representa algún es
tado del sistema, un valor de un dígito binario (0 o 1) que se corresponde con un estado
físico del circuito.
Por ejemplo, un bit se puede corresponder con el estado encendido o apagado, lleno o vacío, etc.
Con los bits se codifica información tanto alfanumérica (letras, números y símbolos) como nu
mérica (números enteros y decimales), normalmente en grupos de 8 bits denominados bytes.
Los códigos alfanuméricos no presentan ninguna dificultad, ya que por muy grande que sea el
número de caracteres que deba representar, siempre será finito, por lo que el único problema
reside en consensuar entre la comunidad informática qué combinación binaria se asigna a cada
carácter. Vamos a ver los más utilizados:
El código alfanumérico más utilizado es el denominado ASCII (American Standard Code for
Information Interchange). Este código en su versión original representa 127 caracteres (Figura 3.2,
en página siguiente).
En cuanto a los códigos numéricos, que representan tanto números enteros como decimales,
las dificultades aparecen a la hora de representar cantidades, puesto que su número es infinito
y tanto los dispositivos de almacenamiento como los de procesamiento de un ordenador son de
naturaleza finita, por lo que la consecuencia inmediata es que la longitud de la palabra de códi
go ha de ser igualmente finita.
El matemático alemán Leibniz (Figura 3.3) introdujo en el siglo xvii el sistema binario de numera
ción, en el que la cantidad se representa según potencias de dos. Las razones de Leibniz para re
comendar el sistema binario parece que fueron de tipo místico. Consideró que había algo de
belleza en la analogía entre el 0, que representa el vacío, y el 1, que representaba a la divinidad.
Independientemente de las razones de Leibniz, el
sistema binario se ha aceptado en informática por la
facilidad para crear dispositivos físicos que puedan
estar en dos estados diferenciados. Mediante el sis
tema binario se representan los números naturales a
través de una cadena de bits, en la que la posición de
cada uno de ellos va a determinar el valor que repre
senta.
3.3. Lenguajes de programación
El ordenador debe recibir las instrucciones en un lenguaje que pueda entender. Para que esta
comunicación se consiga perfectamente, se lleva a cabo mediante lenguajes de programación.
Estos siguen unas reglas fijas que actúan entre el lenguaje de la máquina y el usuario.
• Lenguajes de máquina o de bajo nivel. Es el más simple, consiste en dígitos binarios (0 y 1).
Genera muchos errores.
• Lenguajes ensambladores o de nivel medio. Añade a los dígitos binarios conjuntos de ca
racteres con significado concreto. Como el ordenador solo entiende lenguaje binario, los pro
gramas ensambladores se encargan de traducir el código simbólico.
• Lenguajes de alto nivel. También es necesario traducir estos lenguajes. Esta operación se
realiza mediante los compiladores.
3.4. Almacenamiento y organización
de ficheros
Hemos venido hablando de las unidades más pequeñas de información con las que se «dictan»
órdenes y se elaboran toda clase de informaciones en forma de archivos o ficheros.
Desde el punto de vista de la organización de todos los ficheros dentro de un ordenador (Figu-
ra 3.4), podemos establecer una similitud con un gran armario en el que tuviéramos almacena
dos, además de las prendas de vestir, complementos o calzado, los útiles de costura, herramien
28 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1
Pero además del nombre, también deberemos saber en qué lugar lo hemos colocado, por lo
que el sistema de directorios y carpetas que, por ejemplo, nos ofrece el Explorador de Win
dows, y que simula un archivador físico de los que se utilizan en las oficinas, nos será de gran
utilidad. Vamos a explicar cómo funciona.
Por ejemplo, tenemos una carpeta de fotografías que contiene otras carpetas («Fotos París»,
«Fotos familia», «Fotos vacaciones Salamanca», etc.) y dentro de cada una de ellas a su vez
otras carpetas (por ejemplo, en «Fotos vacaciones Salamanca» están las carpetas «Salamanca
2010», «Salamanca 2011», «Salamanca 2012», «Salamanca 2013»). Los ficheros o documentos,
en este caso fotografías, estarían almacenados en cada una de estas carpetas. No sabemos
exactamente lo que contienen, pero rápidamente nos podemos hacer una idea muy aproxima
da de lo que encontraremos en ellas. Veremos una muestra de esta forma de organización de
la información (Figura 3.5).
Los nombres de los archivos se componen de dos partes: el nombre propiamente dicho y la
extensión, separados por un punto. Sirven para diferenciar el contenido del archivo de modo
ELEMENTOS DEL SOFTWARE 29
que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo. Unas
extensiones nos indican el tipo de fichero (por ejemplo: .doc —documento—; .jpg —imagen—) y
otras se corresponden con elementos de las aplicaciones o programas del propio ordenador.
A modo de ejemplo, en la tabla siguiente (Figura 3.6) presentamos algunas de las extensiones
de archivos necesarias para el funcionamiento interno del sistema operativo Microsoft Win
dows, así como de los diferentes programas que trabajan en él.
El texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo
1/1996, de 12 de abril, rige en España la propiedad intelectual y al Ministerio de Educación, Cul
tura y Deporte le corresponde proponer las medidas, normativas o no, para lograr la protección
adecuada de la propiedad intelectual bajo este marco normativo.
Por lo que respecta a los derechos que conforman la propiedad intelectual, se distinguen los
derechos morales y los derechos patrimoniales:
3.5.1. Derechos morales
Frente a los sistemas de corte anglosajón, la legislación española es claramente defensora
de los derechos morales, reconocidos para los autores y para los artistas intérpretes o eje
cutantes. Estos derechos son irrenunciables e inalienables, acompañan al autor o al artista
intérprete o ejecutante durante toda su vida y a sus herederos o causahabientes al falleci
miento de aquellos. Entre ellos destaca el derecho al reconocimiento de la condición de
autor de la obra o al reconocimiento del nombre del artista sobre sus interpretaciones o
ejecuciones, y el de exigir el respeto a la integridad de la obra o actuación y la no alteración
de las mismas.
2. Derechos compensatorios, como el derecho por copia privada que compensa los derechos
de propiedad intelectual dejados de percibir por razón de las reproducciones de las obras o
prestaciones protegidas para uso exclusivamente privado del copista. En muchos países, en
tre ellos España, existe el derecho de copia privada, que permite a una persona realizar una
copia para uso privado sin ánimo de lucro; este derecho, por el que la Ley de Propiedad Inte
lectual establece un canon como forma de contraprestación, no se aplica a los programas in
formáticos. Veamos por qué:
Para ello ha de cumplir esos términos y cláusulas que contiene la licencia. Entre otros temas, se
estipulan en las licencias la cesión de derechos de copia, los límites en la responsabilidad por
fallos, el plazo de cesión de los derechos o el ámbito geográfico de validez del contrato. De esta
forma, el autor del software no permite al usuario la ejecución de su programa si previamente no
ha aceptado los términos del contrato que ha elaborado.
Bajo la legislación que regula la propiedad intelectual, el autor o los autores de un producto in
material como el software tienen derecho a restringir o a prohibir la reproducción, adaptación y
distribución de su obra. Pero, de la misma forma, también el autor tiene derecho a otorgar
permisos respecto a ella. Y esto es precisamente lo que comenzó a pasar con el software en los
años setenta del siglo pasado, para tratar de garantizar que la obra siguiera estando disponible
públicamente con la difusión de la misma a través de sus usuarios. Al software sujeto a este tipo
de licencias se le conoce como software libre.
La distribución del código fuente permite al usuario saber cómo funciona un programa. En el
caso del software propietario, solo se distribuyen los programas compilados, lo que impide es
tudiar la forma en que han sido creados y su funcionamiento.
32 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – UNIDAD FORMATIVA 1
Si dividimos el tipo de licencias, según los derechos que el autor se reserva sobre el software,
podemos diferenciar principalmente dos tipos de licenciamiento que son:
Licencias propietarias
Se caracterizan por reservar todos los derechos sobre el software al licenciante, y permitir el uso
de la aplicación al consumidor.
El software propietario es desarrollado con frecuencia por corporaciones, como ocurre con
todas las distintas versiones de Microsoft Windows:
Licencias libres
Las licencias libres ceden parcial o totalmente los derechos a los consumidores.
Al igual que cuando se habla de software propietario Windows es el sistema operativo más
conocido, Linux lo es dentro del software libre. Este tipo de software responde a las siguientes
licencias:
• Licencias robustas: este tipo de licencias contienen una cláusula que obliga a que las obras
derivadas o modificaciones que se lleven a cabo en el software original se deban licenciar bajo
ELEMENTOS DEL SOFTWARE 33
los mismos términos y condiciones de la licencia original. Existen dos tipos de licencias robus
tas: fuertes y débiles.
LICENCIAS ROBUSTAS FUERTES Contienen una cláusula que obliga a que las obras derivadas o modificaciones
que se realicen en el software original se deban licenciar bajo los mismos
términos y condiciones de la licencia original.
LICENCIAS ROBUSTAS DÉBILES Se diferencian de las fuertes en que las obras derivadas que se puedan
realizar de este tipo de software puedan ser licenciadas bajo otros términos y
condiciones distintas.
• GPL (Licencia Pública General) La licencia GPL puede ser usada por cualquiera y su fi
nalidad es proteger los derechos de los usuarios finales (usar, compartir, estudiar y modifi
car). La licencia GPL garantiza a los destinatarios de un programa los derechos y libertades
reunidos en la definición de software libre.
• GNU (Licencia Pública Reducida) esta licencia garantiza la libertad de compartir y modi
ficar el software cubierto por ella, y el software es libre para todos sus usuarios. Esta licencia
permisiva se aplica a cualquier programa o trabajo que contenga una nota puesta por el
propietario de los derechos del trabajo estableciendo que su trabajo puede ser distribuido
bajo los términos de esta LGPL (Lesser General Public License).
Importante.
Definición. El término copyleft surge en las comunidades de software libre como un
juego de palabras en torno a copyright: «derecho de autor». Se considera que una licencia
libre es copyleft cuando además de otorgar permisos de uso, copia, modificación y redis
tribución de la obra protegida, contiene una cláusula que dispone una licencia similar o
compatible a las copias y a las obras derivadas.
Resumen de conceptos:
• Denominamos hardware al conjunto de componentes que integran la parte física de un ordenador,
ya sea eléctrica, electrónica, electromecánica o mecánica, y denominamos software al conjunto de
los componentes lógicos necesarios que hacen posible la realización de tareas específicas.
• En un sistema informático encontramos una unidad central de procesamiento (UCP/CPU) y pe-
riféricos de entrada para introducir la información, de almacenamiento para guardar datos y de
salida de los datos procesados. Tanto los puertos serie como los paralelos se han ido sustituyendo
por los puertos USB.
• La CPU está compuesta por la unidad de control, la unidad aritméticológica y los registros de me
moria. Se comunica con la memoria principal, los discos duros y los periféricos regulando el funcio
namiento global del equipo mediante las instrucciones que recibe del programa concreto que en ese
momento se esté ejecutando.
• La memoria principal o primaria de un ordenador es la denominada memoria RAM. Con ella tra
bajamos a través de los programas que ponemos en funcionamiento y los datos que vamos incluyen
do, pero es una memoria volátil. La memoria secundaria requiere que el ordenador use sus canales
de entrada/salida para acceder a la información y se utiliza para el almacenamiento a largo plazo de
información persistente.
• Por lo general, los ordenadores cuentan con una tarjeta gráfica y otra de sonido. Estas tarjetas
pueden estar integradas en la placa base o conectadas a ella de forma externa.
• El software de aplicación está formado por los programas que permiten al usuario realizar una o
varias tareas específicas. El software de programación está formado por aquellas herramientas que
un programador utiliza para poder desarrollar programas informáticos. El software de sistema está
formado por los elementos que permiten a los usuarios interactuar con los diferentes sistemas ope
rativos y controlarlos.
36 OFIMÁTICA
OFIMÁTICAYYPROCESO
PROCESODE
DELALAINFORMACIÓN
INFORMACIÓN
(III)– UNIDAD FORMATIVA 1
Ejercicios de autocomprobación:
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F
Los puertos son los canales por los que los periféricos se comunican con la unidad
de procesamiento.
El software de sistema está formado por elementos que permiten a los usuarios in
teractuar con diferentes sistemas operativos.
Las soluciones a los ejercicios de autocomprobación se encuentran al final de esta Unidad Formativa.
En caso de que no los haya contestado correctamente, repase la parte de la lección correspondiente.
SOLUCIONES A LOS EJERCICIOS 37
DE AUTOCOMPROBACIÓN
Los puertos son los canales por los que los periféricos se comunican con la unidad
X
de procesamiento.
El software de sistema está formado por elementos que permiten a los usuarios in
X
teractuar con diferentes sistemas operativos.
ÍNDICE
MÓDULO: OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD FORMATIVA 1
INTRODUCCIÓN A LA INFORMÁTICA
1. Informática básica 7
1.1. Evolución histórica 7
1.2. El ordenador 9
1.3. Procesos de datos 10
2. Elementos del hardware12
2.1. Introducción 12
2.2. Descripción de los componentes físicos internos 12
2.3. Descripción de los componentes físicos externos 18
3. Elementos del software 23
3.1. Introducción 23
3.2. La codificación de la información. Representación interna de datos 24
3.3. Lenguajes de programación 27
3.4. Almacenamiento y organización de ficheros 27
3.5. Las licencias de software 30
Resumen de conceptos 35
Ejercicios de autocomprobación 36
Soluciones a los ejercicios de autocomprobación 37
uNIDAD FORMATIVA 2
Control de
procesos
Planificación Gestión de
de procesos memoria
Cocurrencia
de procesos
Gestión de Gestión de
dispositivos archivos
Seguridad Comunicaciones
Todos los programas que constituyen el sistema operativo deben cargarse en el ordenador
para poder realizar sus aplicaciones. Al encender el ordenador, todas las aplicaciones deben
ejecutarse. Las funciones principales que realiza el sistema operativo son las siguientes:
• Sistemas monousuario, que solo permiten a una persona trabajar con ellos. Este usuario
dispondrá de toda la memoria, recursos y dispositivos del sistema.
• Sistema multiusuario, en el que varios usuarios comparten la máquina y donde uno de ellos
será el administrador.
• Sistemas en red, en el que varios usuarios ejecutan el sistema operativo en cada máquina
compartiendo recursos. En la unidad didáctica 3 explicaremos ampliamente los tipos de redes
locales que se pueden configurar para que varios usuarios trabajen en ellas.
• La ejecución de programas con órdenes para cargar, finalizar o abortar un proceso que se ha
bloqueado.
• Las operaciones de entrada y salida de datos a través de órdenes que se comunican desde o
hacia los periféricos.
• La detección de errores, supervisando todas las operaciones y detectando anomalías.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 43
Hoy en día existen en el mercado básicamente cuatro familias de sistemas operativos que
son utilizados por la gran mayoría de ordenadores del mundo. Cada uno de ellos facilita una
interfaz o entorno de usuario distinto, es decir, una presentación ante el usuario específica.
La distribución más reciente del sistema operativo para ordenadores Mac es Mac OS X. La
evolución del sistema operativo de Apple ha continuado exitosamente hasta la actualidad; pero,
a pesar de ello, su difusión no ha sido tan masiva como la del sistema operativo de Microsoft,
Windows. La razón se debe a que este sistema operativo solo puede instalarse en equipos Apple
y esto excluye los clónicos del Personal Computer (PC) que han inundado empresas y hogares.
Para almacenar, organizar y gestionar los archivos de una determinada unidad de almacena-
miento (interna o externa) los sistemas operativos utilizan un determinado sistema de archivos
o sistema de ficheros. Nos referiremos a los que utilizan los tres sistemas operativos más habi-
tuales:
• Windows utiliza FAT32 (un modelo que evolucionó del sistema FAT que se empleaba en
MS-DOS) y NTFS, que es más potente y más rápido.
44 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Una de las características importantes que debe poseer un buen sistema operativo es un entor-
no con el que el usuario le resulte fácil trabajar. Es lo que se denomina interfaz y en su diseño
intervienen dos aspectos muy importantes: la usabilidad (que sea intuitivo, sencillo, eficaz y fácil
de comprender) y la consistencia (que los procedimientos para tareas similares sean análogos y
las versiones contengan pocos cambios y no muy significativos).
Al principio, los entornos eran siempre en modo de texto, pero Apple desarrolló para Macin-
tosh el sistema de ventanas que posteriormente Microsoft adaptó para el sistema operativo
Windows (en inglés, «ventana») y que pronto ganaría mucha popularidad. Este sistema facilitó
el trabajo de los usuarios desde el ratón, sustituyendo los accesos mediante combinaciones de
teclas (aunque estos accesos, denominados comandos, se siguen utilizando, por ejemplo: Ctrl
+ C para cortar, Ctrl + V para pegar, Ctrl + P para imprimir, etc.).
Un entorno de usuario es un programa informático que actúa de interfaz gráfica de usuario utili-
zando un conjunto de imágenes y para representar la información y las acciones disponibles en la
interfaz. Como ejemplos de interfaz, cabe citar los entornos de escritorio Windows, el X-Win-
dow de GNU/Linux o el de Mac OS X, Aqua (Figura 1.3).
La importancia del entorno se basa en que los ordenadores trabajan con un código binario casi
imposible de usar por los seres humanos. Es por ello que necesitan algo que traduzca lo que el
ser humano dicta a órdenes comprensibles por el ordenador, los llamados lenguajes de progra-
mación. Como incluso el uso de esos lenguajes es excesivamente complicado para la mayoría
de los usuarios, los programadores han diseñado múltiples entornos que permiten la interacción
de personas y máquinas de un modo mucho más sencillo.
Otro típico entorno de usuario es un entorno de escritorio (o, en inglés, desktop environ-
ment). Se llama así en este caso al conjunto de las aplicaciones y programas que brindan al
usuario una experiencia interactiva, sencilla, rápida y amigable.
Existen entornos de conocimiento público, como pueden ser los escritorios de Windows (Figura
1.4), los cuales son familiares para gran parte de los usuarios de ordenadores de todo el mundo.
Otro tipo de entornos muy célebres son los que desarrolla la empresa Apple para Macintosh,
considerados de alto valor estético y con un propósito de mejorar al máximo la experiencia del
usuario.
También existen entornos de código abierto como el GNOME. Este tipo de entornos buscan
que el usuario pueda optimizar por sí mismo la experiencia informática, pudiendo personalizarlo
a discreción.
Cualquier usuario puede agregar, modificar o quitar una variable de entorno de usuario. Estas
variables las establecen el programa de instalación de Windows, algunos programas y los usua-
rios. Los cambios se escriben en el Registro y, por lo general, entran en vigor inmediatamente.
Por eso es posible, para un programa dado, remitirse a una ubicación basada en las variables del
entorno que definen estos datos. En Windows, las variables del entorno se ubican entre dos
caracteres «%». De esta forma, para mostrar el valor de una variable del entorno solo se debe
escribir el siguiente tipo de comando:
echo %NAME_OF_THE_VARIABLE%
A continuación se proporciona una lista incompleta de las principales variables del entorno en
un sistema Windows (Figura 1.5).
En Windows, el comando set permite crear, modificar y mostrar las variables del entorno. Sin
embargo, los cambios se efectúan solo en la sesión en progreso.
• Para que se muestre una variable se utiliza el siguiente comando: set VariableName
• Para crear una variable se utiliza este comando: set VariableName=value
• Para eliminar una variable se utiliza este comando: set VariableName=
Se puede utilizar cualquier carácter como valor, incluso espacios. No obstante, para poder utili-
zar caracteres especiales (<, >, |, & o ^), simplemente se debe introducir el carácter escape (^)
delante de estos o comillas a su alrededor, con lo que formarán parte del valor debido a que se
tomarán en cuenta todos los caracteres después del signo =.
48 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Por ejemplo, para definir «negroyblanco» como valor: set colour=black^&white o bien set
varname=»new&name».
Aunque su uso no está al alcance de todos los usuarios, conocerlas puede ser de utilidad en
varias tareas: crear archivos de procesamiento por lotes (BAT), crear scripts que funcionen en
distintos equipos o acceder rápidamente a carpetas predefinidas. Sin embargo, después de
realizar un cambio en las variables del entorno de usuario, los programas de software abiertos
deben reiniciarse para forzarlos a leer los nuevos valores del registro.
1. Haz clic con el botón secundario en Equipo y, a continuación, haz clic en Propiedades.
2. Haz clic en el apartado Configuración avanzada del sistema.
3. Haz clic en Variables de entorno.
4. Haz clic en una de las opciones siguientes, para una variable de usuario o de sistema:
• Haz clic en Nuevo para agregar un nombre y un valor de variable nuevos.
• Haz clic en una variable existente y, a continuación, haz clic en Modificar para cambiar su
nombre o su valor.
• Haz clic en una variable existente y, a continuación, haz clic en Eliminar para quitarla.
• El comando dir, muestra en pantalla los archivos y directorios (carpetas) presentes en el equi-
po, incluyendo ciertas características como la fecha y hora de creación.
• El comando dir con el modificador /w = (dir/w), muestra en pantalla los archivos y directorios
(carpetas) presentes en el equipo, pero omite información de los archivos y carpetas.
• El comando dir con el modificador /a = (dir/a), muestra en pantalla los archivos y directorios
(carpetas) presentes en el equipo pero que se encuentran ocultos.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 49
Este sistema de procesar instrucciones o comandos es una herencia recibida de la época en que
los ordenadores no permitían al usuario trabajar con ellos de forma interactiva. Hoy en día todos
estamos acostumbrados a teclear un comando y recibir una respuesta inmediata del sistema
operativo; esto es lo que se denomina interacción o procesamiento en tiempo real.
En el caso de Windows, el último sistema operativo es Windows 8.1 (Figura 1.6). Para hacernos
con él debemos ir a su página oficial. En esta página encontraremos una comparativa entre el
sistema anterior (Windows 8) y el nuevo, donde destacan su buen funcionamiento tanto en
equipos como en tabletas.
Figura 1.6 Página oficial de Windows para descargar una versión actualizada del sistema operativo.
50 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Antes de llevar a cabo la instalación, hemos de leer con detenimiento el apartado Requisitos del
sistema y Términos y condiciones de las actualizaciones online a Windows 8.1 y Windows 8.1.
Para instalar Windows 8.1 o Windows 8.1 Pro online, el sistema operativo de nuestro PC debe
ser Windows 7 o Windows 8.
1. Nos dirigimos a la pantalla donde compraremos el nuevo sistema operativo 8.1 (Figura 1.7).
2. Al pulsar en esa opción nos aparecerá una pantalla Actualiza ahora con el Asistente. Este
Asistente se instalará en nuestro equipo para garantizar que nuestro ordenador puede ejecutar
Windows 8.1 o Windows 8.1. Pro, con la posibilidad de comprar cualquiera de los dos (Figura
1.8).
3. Hacemos clic en Empezar aquí después de que se cargue la página de destino. Nuestra
computadora instalará el Asistente para actualización de Windows 8.1. y nos guiará a través del
proceso de compra (Figura 1.9).
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 51
4. Si el Asistente encuentra alguna incompatibilidad en alguna aplicación o dispositivo, nos in-
formará de ello y lo solucionaremos. Una vez resuelto este problema, simplemente debemos
escoger entre conservar todos nuestros archivos personales, y la mayoría de los programas.
Ahora se ha de señalar con el ratón el separador que aparece en la barra de tareas y expandirlo
hacia la izquierda. Resta personalizarla a nuestro gusto, escoger el tamaño de los iconos, el tex-
to, etc.
Todo esto se logra haciendo clic con el botón secundario en dicha barra y escogiendo la opción
necesaria.
Otra forma de hacerlo es utilizando el estilo que introduce Windows 7, pero para tener separa-
dos los accesos directos de los iconos de las ventanas abiertas, configúrala de una forma dife-
rente:
• Configuración de la BIOS
1. Apaga tu PC si está encendido. Luego enciéndelo otra vez. Verás una de estas dos cosas
mientras arranca tu PC: un logotipo del fabricante o un texto que pasa muy deprisa (el POST
de la BIOS).
2. En ambos casos, localiza una línea de texto del estilo de:
Las teclas o shortcuts más típicos que permiten el acceso a la BIOS durante el arranque son:
– Del o Supr.
– F2 (habitual en ordenadores portátiles).
3. Una vez dentro, podemos configurar varios aspectos que afectan al rendimiento de nuestro
ordenador; por ejemplo, en Power Management activaremos o desactivaremos la función de
ahorro de energía.
Es algo sencillo. Solo es necesario guardar una copia de la plantilla predeterminada llamada
Normal.dotm. Este archivo lo encontrarás en la siguiente ruta: C:\Users\nombredeusuario\
AppData\Roaming\Microsoft\Plantillas
Al instalar Office de nuevo, solo ejecuta por primera vez Word, ciérralo y sustituye tu copia
guardada por la que crea el programa.
Mantendrás tu configuración, así como los macros que hayas creado con anterioridad. Si has
agregado palabras nuevas al diccionario, te será muy útil recuperarlas e incluirlas en la nueva
instalación.
Todos los archivos del diccionario los encontraremos en la siguiente ruta: C:\Users\Nombre-
DeUsuario\AppData\Roaming\Microsoft\UProof
54 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Existen herramientas programadas para proteger los principales integrantes del equipo infor-
mático: el hardware y el software, el usuario y la información que este utiliza.
2. A continuación, haz clic en la pestaña de Seguridad, donde verás un botón de Opciones
avanzadas (Figura 1.12).
3. En el cuadro Atributos de compresión y cifrado, haz clic en Cifrar contenido para pro-
teger datos (Figura 1.13).
Figura 1.13 Opción cifrar contenido para proteger datos del archivo o carpeta.
56 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
4. Verás que la opción Cifrar contenido para proteger datos aparece marcada.
5. Haz clic en Aceptar, con lo que confirmarás los cambios realizados (Figura 1.14).
Para proteger todos los datos dentro de la carpeta, haz clic en Aplicar cambios a esta carpeta
y a todas las subcarpetas y archivos y, a continuación, haz clic en Aceptar.
Si en vez de proteger una carpeta lo que deseamos es proteger un archivo, también tendremos
la opción de proteger la carpeta en la que este se encuentre.
Ahora podremos ver que tanto la carpeta como los archivos y subcarpetas que incluye tienen
su nombre en color verde, lo que indica que están protegidos.
Archivo
Conjunto de datos almacenados en el ordenador, al que se le asigna un nombre. Es un documento
electrónico.
Barra de tareas
Barra gráfica situada en alguna orilla de la pantalla, donde aparecen las principales aplicaciones del sistema
operativo. También suelen situarse iconos de accesos directos a programas.
Botón
Dispositivo que permite activar alguna función.
Carpeta
Elemento utilizado para contener archivos. Se utilizan para organizar la información.
Clic
Una pulsación del botón del ratón colocado sobre algún elemento de la pantalla.
Cuadro de diálogo
Es una ventana que muestra mensajes donde se solicita una respuesta ante una situación concreta.
Doble Clic
Pulsar dos veces el ratón.
Escritorio
Nombre que recibe la pantalla inicial de trabajo de varios sistemas operativos.
Icono
Gráfico que representa un programa, archivo o un elemento de información.
Menú
Consiste en una lista de opciones disponibles que se muestran en una ventana.
Puntero del ratón
Figura que representa el ratón en la pantalla. Permite seleccionar objetos de la pantalla. El símbolo que se
muestra puede ser una flecha, una mano, una barra vertical, etc.
Ventana
Área de la pantalla donde se muestra la información.
Desde ese menú podemos acceder a todas las aplicaciones y documentos del programa.
En la pantalla también se encuentra la barra de Inicio rápido donde, a través de los botones,
podemos acceder directamente a los programas que aparecen en ella.
58 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Cada vez que utilizamos una aplicación, aparece el icono de esa aplicación en la barra de tareas.
En caso de utilizar varias pantallas a la vez esta función nos viene muy bien, ya que simplemen-
te pulsando sobre el icono, se abre y aparece en la pantalla.
En la parte derecha de la barra de tareas, podemos ver la bandeja, que muestra los iconos de los
programas que se encuentran activos. Normalmente suelen permanecer siempre activos el reloj
y el antivirus (si dispones de uno) (Figura 1.16).
1.4.2. Ventanas
La utilización de ventanas es uno de los elementos característicos de este sistema operativo
(Figura 1.17).
En este sistema operativo todas las ventanas son similares. Vamos a ver las operaciones que
podemos realizar sobre una ventana de Windows (Figura 1.18):
1.4.3. Menús
En Windows, cada vez que queremos acceder a alguna aplicación, lo podemos hacer mediante
los menús.
El menú principal se encuentra debajo de la barra de título y está formado por una fila de boto-
nes que permiten acceder a una serie de opciones. Al clicar sobre un botón aparece un desple-
gable con todas sus opciones.
60 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Para acceder a estas opciones debemos clicar sobre ellas, pero no todas son iguales; nos encon-
tramos con varios tipos:
• De acción inmediata. Al hacer clic sobre ellas se activan y se produce la acción que repre-
sentan.
• En cascada. Son las que tienen una flechita a la derecha. Al clicar sobre ellas, se despliega
otro menú con otras opciones, a las que se accede haciendo clic sobre ellas.
• Deshabilitadas. Al desplegar el menú aparecen en color gris claro. Eso significa que no se
pueden activar hasta que seleccionemos el objeto de la pantalla al que queremos aplicar esa
opción.
• Que abren cuadros de diálogo. Al seleccionar estas opciones, que van seguidas de puntos
suspensivos, aparece un cuadro de diálogo que indica los pasos que deben seguirse.
Hay otras formas de acceder a alguno de estos menús, y es a través del botón secundario del
ratón.
1.4.4. Crear carpetas
Recuerda. Es muy importante archivar todo lo que vas introduciendo en el ordenador
para que no se borre.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 61
Pero antes de empezar a guardar, debes crear carpetas para ir ordenando todos los archivos.
Sigue estos pasos (Figura 1.20):
• Copiar carpeta. Una vez localizada la carpeta, debes seleccionarla haciendo clic con el
botón secundario del ratón. Cuando aparece un desplegable, selecciona la opción Copiar
y haz clic sobre ella. Busca el lugar donde la quieras colocar y presiona el botón derecho del
ratón, con lo que volverá a aparecer el desplegable. Selecciona Pegar y la carpeta apare-
cerá en su nueva ubicación.
• Mover carpeta. Sigue los mismos pasos que para copiar, pero, en el desplegable, elige la
opción Cortar en vez de Copiar. En este caso, la carpeta desaparecerá. Luego la pegas en
su nueva ubicación.
• Borrar carpeta. Para borrar o eliminar la carpeta, en el desplegable elige Eliminar. Apare-
cerá un cuadro que te pregunta si quieres enviar esta carpeta a la Papelera de reciclaje. Si
estás de acuerdo, pulsa Sí y la carpeta desaparecerá.
• Cambiar de nombre la carpeta. Mediante ese mismo desplegable podemos cambiar el
nombre a la carpeta. Elige la opción Cambiar de nombre. En ese momento, el nombre
aparecerá recuadrado y en color azul. Cuando escribas el nuevo nombre, este cambiará
automáticamente.
1.4.5. Archivar
Una vez tenemos todas las carpetas necesarias creadas, ya podemos archivar los trabajos que
vamos realizando.
62 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Recuerda. Es muy importante ir archivando el trabajo cada poco tiempo, pues en cual-
quier momento puedes tener un problema que te haga perder todo el trabajo realizado
(un corte de luz, un despiste, etc.).
• Archivar un trabajo archivado con anterioridad. Una vez abierto un archivo antiguo, reali-
zamos los cambios que queremos y debemos volver a archivarlo, para ello:
1. Desde el menú Archivo selecciona Guardar.
2. Automáticamente se archivan los cambios realizados en el trabajo.
3. Es recomendable realizar esta acción cada poco tiempo.
• Crear un archivo a partir de un archivo existente. Esta opción es muy interesante cuando
queremos guardar un trabajo al que hemos realizado cambios, pero manteniendo el original
sin cambios:
1. Abre el archivo que desees modificar.
2. Realiza las modificaciones y en el menú Archivo selecciona Guardar como.
3. Elige el lugar donde lo vas a archivar, escribe el nombre que quieres darle y pulsa Aceptar.
4. Si sigues trabajando en él, para seguir archivándolo lo harás pulsando Guardar. La forma
de mover, borrar, cambiar de nombre, etc. es la misma que cuando realizas cualquiera de
estas acciones con una carpeta.
Para copiar, mover o borrar la información del disco, puedes hacerlo a través del Explorador de
Windows. El procedimiento es el mismo que con los archivos y carpetas que están dentro del
ordenador. Únicamente varía el hecho de que lo harás en unidades externas o físicas (CD-
ROM, DVD, USB, etc.).
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 63
1.4.6. Mantenimiento
Importante. Para lograr un perfecto funcionamiento del ordenador, cada cierto tiempo
se deben realizar unas tareas que indicamos a continuación.
Para realizar estas operaciones, desde Inicio accedemos a Todos los programas, pulsamos en
Accesorios y luego en Herramientas del sistema (Figura 1.21).
Otra forma de acceder a estas herramientas es desde Equipo. Por ejemplo, si quieres compro-
bar si el ordenador tienen errores, selecciona la unidad que te interesa con el botón derecho del
ratón. En el desplegable que aparece selecciona Propiedades. Aparece un cuadro con varias
pestañas y elige Herramientas. En Comprobación de errores pulsa sobre el botón Compro-
bar ahora.
En ese momento aparece otro cuadro que pregunta si quieres reparar los errores automática-
mente o examinar e intentar arreglar los errores. Escoge la opción deseada y pulsa a Iniciar.
Este proceso puede durar unos minutos.
1. Pulsa con el botón derecho del ratón sobre la unidad que queremos desfragmentar.
2. En el desplegable pulsa Propiedades.
3. En la pantalla selecciona la pestaña Herramientas.
4. Pulsa el botón Desfragmentar ahora.
5. Aparece otro cuadro, clica sobre Desfragmentar y empieza el proceso.
Otra acción que podemos realizar es liberar espacio en el disco. Resulta práctico para liberar
espacio en el ordenador porque elimina archivos temporales que ya no son necesarios, vacía la
papelera de reciclaje, etc. La liberación de espacio se realiza de la manera siguiente:
1. Siguiendo los pasos que hemos indicado antes, ve desde Inicio a Todos los programas,
luego a Accesorios, selecciona Herramientas del sistema y, en este caso, haz clic en Libe-
rador de espacio en disco.
2. Aparece una ventana donde escribirás la unidad que deseas liberar.
3. Haz clic en Aceptar.
4. El cuadro que aparecerá a continuación te informará de los archivos que se pueden liberar.
Elige los que desees eliminar y da a Aceptar.
Existen programas gratuitos para mantener el sistema limpio de elementos temporales y mejo-
rar la optimización de nuestro equipo. Estos datos residuales ocupan un espacio inútil, a la vez
que pueden ser causa de riesgo respecto a nuestra privacidad; por esa razón es recomendable
utilizar este tipo de limpiadores de manera asidua.
Por ejemplo, podemos utilizar CCleaner una herramienta que permite limpiar el equipo de
archivos temporales, historiales, cookies y archivos que siempre quedan tras instalar un progra-
ma. La finalidad es liberar espacio en el disco duro y que su rendimiento sea eficaz y más rápido
(Figura 1.22).
TuneUp Utilities es un programa completo para el mantenimiento del PC. Esta herramien-
ta cuenta a su vez muchas herramientas para asegurar que nuestro equipo trabaje siempre
al máximo de su potencial. Una de sus utilidades más notables es la presencia de un sistema
que detecta el uso excesivo de memoria RAM (Figura 1.23).
Figura 1.23 Pantalla del programa TuneUp Utilities para el mantenimiento del PC.
Existen innumerables tipos de aplicaciones, entre ellas las ofimáticas, que son las que permiten
al usuario utilizar el ordenador para realizar las actividades propias de una oficina (reportes,
cálculos, documentos, faxes), aunque actualmente vienen acompañadas de aplicaciones que
tienen otros fines. Las aplicaciones son parte del software de un ordenador, y suelen ejecutarse
sobre el sistema operativo. Estas aplicaciones pueden tener distintas licencias de distribución,
por ejemplo freeware, shareware o trialware, entre otras.
66 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
PROCESADORES DE biWord, Lotus Word Pro, Microsoft Word, Corel Word Perfect,
A
TEXTO OpenOffice, Writer, NotePro.
HOJAS DE CÁLCULO Lotus 1-2-3, OpenOffice.org Calc, Microsoft Excel.
BASES DE DATOS MySQL, Microsoft Access, Visual FoxPro, dBase.
COMUNICACIONES DE Safari, Mozilla Firefox, MSN Explorer, Internet Explorer, Netscape Navigator,
DATOS Kazaa, MSN Messenger Yahoo! Messenger, ICQ, AOL Instant Messenger).
MULTIMEDIA Windows Media Player, Winamp, RealPlayer, QuickTime.
PRESENTACIONES Microsoft PowerPoint, OpenOffice.org Impress, Corel Presentations,
Windows Movie Maker.
DISEÑO Corel Draw, Corel PHOTO-PAINT, Adobe Photoshop, Microsoft Photo
Editor, Microsoft Publisher, AutoCAD.
EDICIÓN Adobe Acrobat, Corel Ventura, QuarkXPress, Adobe PageMaker, Adobe
InDesign, FrameMaker.
CÁLCULO Maple, PYM Plan de Negocio, MindManager X5 Pro.
FINANZAS Microsoft Money, Gestión MGD.
COMPILACIÓN Visual Basic, C++, Pascal, Visual FoxPro.
CORREO ELECTRÓNICO Outlook Express.
COMPRESIÓN DE Winrar, WinZip.
ARCHIVOS
LIMPIEZA Y OPTIMIZACIÓN RegClean, CClear, TuneUp.
Hay una gran gama de productos en el mercado, tanto comerciales como freeware, los cuales
tienen como fin común la realización de actividades propias de oficina y algunos complemen-
tos. Contienen varios programas compatibles entre sí e integran gran cantidad de herramientas
(menús, iconos, reglas), para obtener los resultados deseados.
3. Apple® iWork
Se trata de un software muy comercial utilizado en equipos Apple® Mac, que incluye las siguien-
tes aplicaciones (Figura 1.27):
• Pages: es un procesador de palabras que difiere de un editor de textos porque no maneja
texto plano, sino que es posible dar formato a las palabras, insertar imágenes, animaciones,
colores, etc.
68 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
5. Microsoft® Works
Se trata de un software muy comercial utilizado en equipos Apple®, que incluye las aplicaciones
siguientes (Figura 1.29):
• Word: es un procesador de palabras que di-
fiere de un editor de textos porque no maneja
texto plano, sino que es posible dar formato a
las palabras, insertar imágenes, animaciones,
colores, etc.
• Works: son herramientas para la productivi-
dad doméstica y tareas diarias.
• Digital Image: utilizado para organizar y
compartir fotografías digitales. Figura 1.29 Pantalla de Microsoft Works.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 69
Importante. El efecto Web 2.0 llega también a las aplicaciones ofimáticas, como por
ejemplo gOffice y Thinkfree, dos suites on-line gratuitas con las que es posible guardar y
recuperar nuestros documentos, hojas de cálculo y presentaciones multimedia desde
cualquier ordenador conectado a Internet.
Para evitar la pérdida de información se utilizan las copias de seguridad. Existen diversos méto-
dos, desde las copias en CD o discos duros externos hasta las copias remotas que ofrecen algu-
nas empresas especializadas, situadas en edificios con grandes medidas de seguridad. También
podemos realizar copias de respaldo o backups, que permiten restablecer la información origi-
nal en caso de que se pierda o se dañe. Una aplicación sencilla y potente para la gestión de
copias de seguridad es Conbian Backup, un programa de distribución gratuita (Figura 1.30).
La creciente preocupación por la seguridad en los ordenadores tiene que ver con la prolifera-
ción de los denominados virus informáticos, un tipo de software creado para acceder a los
ordenadores sin el consentimiento de los usuarios, instalarse en ellos sin dar señales de su exis-
tencia, reproducirse y dañar o destruir el sistema o la información contenida en el equipo. Para
evitar que esto suceda se crearon los programas antivirus, de los que hablaremos más adelante.
Los virus pueden acceder a nuestros ordenadores desde Internet cuando nos descargamos fi-
cheros, navegamos por una página web o recibimos un correo electrónico que lo adjunta, pero
también desde una unidad de almacenamiento externo compartida con varios ordenadores.
Existen diversos tipos de virus informáticos, de los cuales destacamos los siguientes:
• Virus macros, que se transmiten a través de macros (por ejemplo, fórmulas incluidas en los
documentos) de procesadores de texto, hojas de cálculo o bases de datos. Para protegernos
debemos deshabilitar las macros y habilitarlas solo en los archivos que consideremos fiables.
• Virus de sistema, que de forma muy agresiva corrompen el sistema en el disco duro y nos
impiden recuperar la información. Una vez que ha actuado solo podemos volver a formatear
el equipo y volver a instalar los programas, pero ya no tendremos la información que había-
mos almacenado.
• Los troyanos, que son programas de apariencia inofensiva que se instalan y abren una puerta
en Internet para ser controlados a distancia desde otro ordenador, por lo que el ordenador
infectado transmite información a otro sin el consentimiento ni el conocimiento del usuario.
Existen en el mercado gran variedad de programas antivirus (Figura 1.31) que pueden rastrear
las unidades de almacenamiento y la memoria del sistema en busca de virus y eliminar su pre-
sencia, e inmunizar el sistema para que cualquier programa que se ejecute, correo electrónico
que se abra o fichero que se descargue, estén libres de virus. Como constantemente aparecen
nuevos virus, los programas antivirus se han de actualizar con bastante frecuencia.
Antivirus
Definición. Un antivirus es el sistema defensivo contra virus, gusanos, troyanos y otras
amenazas por antonomasia.
Hoy en día un ordenador sin antivirus, o con uno no actualizado, está expuesto a todo tipo de
ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de
todo lo que hacemos con él.
Existe una amplia gama de modelos de antivirus entre los que elegir, y los precios son muy in-
teresantes debido a la competencia. Además de los antivirus de pago, existen muchos otros
antivirus gratuitos, que, si bien no tendrán una base de datos de virus tan amplia como los otros,
ofrecen una excelente protección contra muchos de los virus que circulan por la red.
Cortafuego o firewall
Cuando un ordenador accede a Internet se comunica mediante unas «puertas» llamadas puer-
tos de conexión. Existen 65.535 canales por donde los datos pueden salir o entrar en nuestro
ordenador, de manera que alguien puede intentar una intrusión por cualquiera de esos puertos.
En realidad no es tan fácil la intrusión, porque si se intenta acceder a un ordenador por un puer-
to y este no está escuchando (listening), será imposible. Pero Windows abre por defecto varios
puertos que dejan nuestros ordenadores muy expuestos (Figura 1.32).
Importante. Un buen cortafuegos debe cerrar todos los puertos que no se estén usan-
do e impedir cualquier conexión a través de ellos. Esto garantiza muchísimo la seguridad.
Un antispyware
Importante. Un antispyware es un programa desarrollado para el ámbito de la seguridad
informática que protege a los usuarios de programas maliciosos tales como el spyware.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 73
Existen varios tipos de spyware, por lo que se pueden denominar según la función que realice su
código malicioso:
• Adware: abre ventanas (pop-ups) en las que se muestra publicidad mientras se ejecutan otras
aplicaciones.
• Spyware: pequeño programa que se instala en el equipo para robar datos y espiar nuestros
movimientos por la red, recopilando datos sobre las webs que visitamos.
• Hijackers: programas que redirigen el navegador de Internet a páginas de su elección «secues-
trando» la página de inicio o de búsqueda de nuestro navegador.
• Dialers: programas capaces de modificar el número de teléfono con el que nos conectamos
a nuestro ISP (Proveedor de Servicios de Internet) para que llamemos a un número de tarifi-
cación adicional con el coste que eso supone (906; 806; 807; etc.).
Entre otras cosas, pueden obtener datos como nuestra IP, el tipo de navegador que utilizamos,
el sistema operativo que tenemos, nuestras direcciones de correo electrónico, cuántas páginas
hemos visitado antes de llegar a la página que nos espía, la dirección de al menos la última de
esas páginas, el número de bits de clave secreta, etc.
Si saben nuestro correo electrónico pueden usarlo para enviarnos spam (publicidad no solicita-
da) de manera masiva. Además, muchos usuarios hacen coincidir su dirección de correo elec-
trónico o el nombre de su PC con su nombre verdadero, por lo que de esta manera podrían
llegar a conocer nuestra dirección, número de teléfono, etc.
Algunas páginas han sido capaces de obtener contraseñas y otros datos relevantes simplemen-
te «robando» las cookies (documento de texto en el que se almacenan nuestras preferencias
sobre ciertas webs y sobre la conexión) almacenadas en nuestro disco duro.
Para evitar estos inconvenientes, es muy recomendable navegar a través de un proxy o con un
programa específico que impida todo esto. Si utilizamos un proxy, podemos tener problemas
porque son muy inestables, lentifican las conexiones y a veces no tendremos los permisos nece-
sarios para utilizarlos.
Una opción podría ser usar un anonimizador de navegación como Anonymizer (Figura 1.33).
Este programa es de pago; podemos usarlo en su versión gratuita, pero en tal caso estaremos
muy limitados porque habrá páginas a las que no podamos acceder.
Conociendo los puertos de cada aplicación, podremos advertir cualquier anomalía inmediata-
mente, porque cuando un troyano se introduce en nuestro ordenador debe abrir su puerto co-
rrespondiente, hecho que conoceríamos porque el programa que monitoriza los puertos nos
avisaría de ello (Figura 1.34).
Dialer Tratan de establecer conexión telefónica con un número de tarificación especial. Son
programas que, sin el consentimiento del usuario, «cuelgan» la conexión telefónica que se está
utilizando en ese momento (la que permite el acceso a Internet mediante el marcado de un
determinado número de teléfono) y establece otra a través de un número de teléfono de
tarificación adicional o especial. Esto supondrá un notable aumento del importe en la factura
telefónica.
Cuando no sabemos qué produce el fallo, pero si dónde se localiza, lo mejor es hacer «borrón y
cuenta nueva», es decir, desinstalar y volver a instalar el programa concreto. Windows propor-
ciona herramientas para desinstalar programas (al igual que para instalarlos). Sin embargo, ten
en cuenta que existen otros programas que realizan la misma función y, en ocasiones, mejor que
el software de Microsoft.
De todas formas, antes de pensar en desinstalar, es aconsejable seguir estas normas de actuación:
• En primer lugar, tanto si el error es de software como de hardware, lo mejor es reiniciar el PC
e intentar que se repita la avería. De esta forma, te aseguras de que la avería se produce allí
donde pensabas y no que, sin más, se ha producido un «cuelgue» del sistema.
• Si el ordenador no se enciende, comprueba primero las conexiones a la red eléctrica (conecta
una lámpara que funcione en el mismo enchufe que el ordenador) y cerciórate de que las
conexiones de los cables de la torre estén bien y que ninguno se haya desenchufado.
• Comprueba que no haya ningún disco en la unidad CD/DVD del ordenador, ya que, al arran-
carlo, se ejecutaría seguramente antes del sistema operativo y daría error.
• Fíjate y observa las señales luminosas de aviso. Los ordenadores disponen de diferentes leds
parpadeantes que te informan sobre el funcionamiento de algunos componentes. Entre ellos
hay leds para saber si el disco duro está funcionando y tiene una alimentación correcta. Tam-
bién, por ejemplo, el led de la pantalla nos dirá si el monitor está encendido o simplemente no
recibe señal. Otros dispositivos con led son los CD/DVD, el funcionamiento de los cuales es
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 77
similar en todos los casos: si el led es verde funciona correctamente; si es rojo, algo está fallan-
do y, en el caso del monitor, una luz naranja indica que está en reposo.
• Una herramienta fundamental que muestra si el sistema operativo sigue o no ejecutando sus
tareas es el Administrador de tareas de Windows (Figura 1.35). Este es un control que aparece
pulsando las teclas Control + Alt + Supr y seleccionando Iniciar el administrador de tareas en
Windows 7:
El administrador del sistema te indica los programas que tienes activos y en qué estado se en-
cuentran. Además, permite observar esquemáticamente el rendimiento de la CPU y la red a la
que se está conectado; si se observa que no hay tareas en ejecución y la CPU sigue trabajando,
puede significar que hay algo extraño. Si algún virus se ha instalado en el ordenador, este puede
esconderse entre archivos normales o camuflarse como archivos estándar. Es necesario enton-
ces examinar el ordenador por completo utilizando un antivirus.
Es recomendable tener actualizado el antivirus y, por contradictorio que parezca, no fiarse del
todo de él, ya que, en algunas ocasiones, son las herramientas del antivirus las que producen
error. Así que, una vez hemos comprobado que no existen virus en el ordenador, aconsejamos
desactivarlo para comprobar si el error es debido al mismo antivirus.
78 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
• Además de los virus informáticos, también existen un tipo de agentes externos que entran en
el ordenador en forma de cookies y que, aunque normalmente son benignos, es decir, no
producen daños en el sistema, pueden ralentizarlo.
Por ello es aconsejable, además del antivirus, instalar un software contra troyanos y también
contra los programas espía.
• También es práctico utilizar las herramientas que Windows incluye para escanear el disco y
desfragmentarlo. Estas herramientas pueden evitar muchas averías si el usuario las utiliza con
periodicidad.
• Por último, es importante conocer la existencia de un foro que Microsoft pone a tu disposición
con una gran base de datos e intercambio de opiniones de personas que han tenido proble-
mas con el software de esta firma y que exponen cómo los han solucionado. La página de
soporte y ayuda es: http://support.microsoft.com (Figura 1.36).
Una vez hayamos identificado las cookies que utiliza nuestra página web, deberemos realizar un
análisis con la finalidad de conocer las que están exentas o no en la aplicación de la Ley y si es nece-
sario informar al usuario para obtener su consentimiento.
• Cookies exentas. Las que son estrictamente necesarias para prestar un servicio solicitado por
el usuario y las que son necesarias para la comunicación entre el equipo del usuario y la red.
• Cookies no exentas. Las cookies propias o de terceros que traten datos para una finalidad
diferente a las dos anteriores como, por ejemplo, para analizar el uso o la medición o para
realizar publicidad de terceros desde nuestra página web, aplicaciones de nuestros productos
o servicios en otras páginas o aplicaciones.
Existen varias formas para obtener el consentimiento del usuario, a continuación veremos los
pasos a seguir para informar correctamente sobre el uso de cookies desde nuestra página web
(Figura 1.37).
Avisar al usuario en el momento que visita la página web a través de un formato por ca-
pas. El formato por capas consiste en:
• Presentar las finalidades para las que se tratan las cookies, sobre si son propias o de
terceros y sobre la acción a través de la que se entiende que el usuario da su consenti-
miento, junto con un enlace a una página web interior que informa sobre la política de
cookies.
• En la primera capa podemos mostrar una barra que debe mantenerse siempre visible
en la pantalla hasta que el usuario acepte la opción.
• En la segunda capa se debe recoger la política de cookies y debe contener de forma
clara: la definición y función de las cookies e información sobre las que utiliza la página
web y su finalidad, a la vez que se explica si son propias o de terceros.
• Informar sobre la forma de desactivar o eliminar las cookies, a través de una aplicación
propia, de una aplicación desarrollada por terceros o a través de las herramientas de los
navegadores.
Es preciso que la empresa encargada del desarrollo de la aplicación facilite al usuario una docu-
mentación donde buscar información sobre la instalación y puesta en marcha de la aplicación,
que incluya indicaciones para actualizarla y detalles sobre los servicios postventa.
En el caso de estar trabajando con una aplicación realizada «a medida» para una empresa, tam-
bién se requerirá elaborar un manual de uso para los destinatarios, que incluirá información
respecto a su utilización diaria.
Si la aplicación es compleja, o bien demasiado innovadora para los usuarios finales, es importan-
te la realización del curso a fin de adquirir los conocimientos necesarios para el buen funciona-
miento del software.
Un buen curso para usuarios tiene que cumplir los siguientes requisitos:
Cuando los usuarios ya están trabajando con la nueva aplicación, es normal que surjan inciden-
cias o problemas derivados de un empleo equivocado.
Para resolver estos problemas, existe la asistencia a las empresas clientes, ya sea en forma de un
proyecto de mantenimiento que resuelva problemas de la aplicación que tengan los usuarios, ya
mediante la asistencia telefónica para resolver problemas de menor relevancia. Si la aplicación
informática ha sido resultado de un análisis y desarrollo prolongado, normalmente se opta por
proyectos de mantenimiento. En cambio, si la aplicación es una herramienta informática están-
dar, lo usual es recurrir a la asistencia telefónica. Si la incidencia es importante, se recurre a la
asistencia a domicilio.
SISTEMAS OPERATIVOS e introducción a las APLICACIONES 81
1.8.2. Protocolos de actuación
En la actualidad, la mayoría de las empresas, cuentan con protocolos de actuación propios ante
cualquier incidencia técnica en el equipo, además de un soporte técnico informático donde
enviar los datos más relevantes de la incidencia o reporte. A continuación, comentamos los
puntos más comunes de estas actuaciones y su importancia.
Cada empresa tiene un protocolo diferente en el momento en el que se produce una inciden-
cia. Existen distintos grados de averías: puede ser un problema que afecte a un ordenador o
podemos estar frente a una avería seria, que paralice el trabajo de la organización.
Si se trata de un problema en el que surge una duda a la hora de utilizar un programa, nos pon-
dremos en contacto con el asesor TIC. Si se trata de problemas técnicos de hardware o software
nos dirigiremos al centro de atención al usuario del que disponga el lugar (empresa, institución).
Intentaremos recopilar toda la información posible sobre lo que ha sucedido antes de la inciden-
cia para facilitar la labor al técnico que se pondrá en contacto con nosotros.
En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan
presentarse a los usuarios mientras utilizan servicios, programas o dispositivos.
El soporte técnico se puede ofrecer a través de distintos medios, que incluyen el correo electró-
nico, el chat, el software de aplicación o el fax, aunque el más común es el teléfono. En los últi-
82 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
mos años hay una tendencia a la prestación de soporte técnico remoto, mediante el cual un
técnico se conecta al ordenador mediante una aplicación de conexión remota (Figura 1.38).
Los requisitos en materia de hardware para ejecutar un programa varían según los requerimien-
tos que este solicite. Es obligación del fabricante del programa indicarlos, tanto si el programa
funciona en Mac o en Windows. Así, el fabricante tiene que especificar:
• La velocidad mínima necesaria del procesador para que este funcione.
• La memoria RAM requerida.
• La capacidad de la que deberá disponer el disco duro para que la aplicación funcione de una
forma cómoda, sin excesiva ralentización en las operaciones.
• La resolución mínima que deberá tener la pantalla del ordenador.
• Si se debe disponer de conexión a Internet para actualizar software on-line, si esta es una
opción que ofrece el producto (para descargar nuevas plantillas en el caso del Microsoft
Office).
• Si son necesarios conectores especiales en el ordenador (puerto USB).
Hasta aquí, los requisitos mínimos que es necesario que el producto especifique. Como es ob-
vio, cuanto más veloz sea el procesador, más espacio libre en el disco duro exista, más memoria
RAM tengamos instalada o mayor sea la resolución de la pantalla (tarjetas gráficas especializa-
das), mejor funcionará la aplicación o, al menos, más cómodo resultará trabajar con ella.
2.2. Procedimientos de instalación
y configuración
Ya hemos visto los procedimientos necesarios para la instalación de aplicaciones. A la hora de
instalar un sistema operativo existen diversas estrategias que es necesario considerar. Escoger
entre una u otra depende del objetivo que se persiga con la instalación.
Nos basaremos en Windows 7, sistema operativo de Microsoft, para las siguientes instruccio-
84 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
nes, si bien una parte de ellas puede utilizarse en otras versiones de Windows anteriores, e in-
cluso en otros sistemas operativos.
En la tabla (Figura 2.1), puedes ver las diferentes estrategias o procedimientos de instalación, una
breve descripción de las mismas e indicaciones sobre cuándo aplicar cada una de ellas. Hay una
serie de consejos que es muy recomendable seguir para optimizar todo el procedimiento y
proteger al mismo tiempo la información que pudiera haber en los equipos en funcionamiento:
• Realizar una copia de seguridad completa del sistema operativo que se desea actualizar o
reemplazar. Lo mejor es utilizar un disco duro externo para realizar el volcado, y desinstalar
previamente los programas que no vayamos a conservar bajo el nuevo sistema por estar ob-
soletos o por falta de uso; esto reducirá el tiempo invertido en realizar la copia, el espacio de
almacenamiento necesario y problemas de compatibilidad potenciales.
• Realizar una copia de seguridad completa del sistema una vez instalado o actualizado. De esta
forma será posible regresar al estado inicial de Windows 7 sin tener que pasar de nuevo por
todo el proceso de instalación.
Windows 7, además, puede manejarse mediante el tacto (Figura 2.3); es decir, tal como se hace
en algunos modelos de teléfono móvil o agendas electrónicas. Siempre que el equipo microin-
formático disponga de una pantalla táctil, claro está. Un procesador inferior a 1 GHz, tanto si es
de 32 bits como de 64 bits, no es lo suficientemente potente para un sistema operativo de últi-
86 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
El espacio que necesitaremos en el disco duro será de unos 16 a 20 Gb para alojar el sistema
operativo, más otra buena cantidad de espacio para que este trabaje cómodamente sin que se
ralentice en exceso. Si hemos instalado un sistema operativo actual, sin duda querremos utilizar-
lo para acceder a Internet. Como es lógico, necesitaremos contratar previamente un servicio de
acceso a la red con uno de los muchos proveedores que lo ofrecen y que el equipo disponga del
hardware necesario para establecer la conexión. En contrapartida, los sistemas operativos mo-
dernos hacen que la conexión se establezca luego de forma casi automática, algo que no era
posible algunos años atrás.
Cuando se dispone de uno de estos programas, bastará con hacer doble clic sobre el archivo
que se encuentra en formato comprimido para que se expanda. Luego, tan solo hay que seguir
las instrucciones del programa descargado. Una vez instalada la aplicación siguiendo el método
adecuado en cada caso, lo habitual es establecer una configuración personalizada (Figura 2.7),
de manera que el usuario pueda adaptarla a sus gustos y necesidades.
Cada aplicación, normalmente, tiene parámetros configurables (Figura 2.8). Por ejemplo: en qué
carpeta queremos que se almacenen los archivos que generamos con la aplicación; qué impre-
sora será la predeterminada para imprimirlos, en el caso de que se disponga de más de una; si
queremos que aparezca o no una determinada pantalla con sugerencias al iniciar el programa;
si utilizaremos o no una contraseña para usar la aplicación, etc.
Además de la configuración de la aplicación en sí, es esencial que el sistema operativo esté bien
configurado para garantizar el buen funcionamiento de la aplicación, y que la persona que ins-
tale la aplicación conozca determinados aspectos de esa configuración, por ejemplo, las políti-
cas de seguridad que permiten al sistema la gestión de usuarios y los permisos para manejar
dispositivos y programas.
Importante. Sea como sea la modalidad de instalación del nuevo software, hay que ase-
gurarse primero de que se dispone de suficiente espacio en el disco duro, no ya única-
mente para almacenar el nuevo programa, sino también para que funcione con fluidez.
• Determinados programas exigen una buena cantidad de espacio en el disco duro para funcio-
nar sin problemas, de manera que es mejor informarse en la página web del fabricante (Figura
2.10) sobre estos requisitos antes de instalarlo, si no disponemos de mucho espacio sobrante.
Figura 2.10 Página web de Adobe. Requisitos de Photoshop para Windows y Mac OS.
90 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
• De igual forma, muchas aplicaciones, en particular las de edición de fotografía y vídeo, requie-
ren una tarjeta gráfica potente o un microprocesador que funcione con una velocidad mínima.
Consulta todos estos requisitos antes de adquirir o descargar un programa, porque podría no
funcionar en el ordenador si se trata de un modelo un poco antiguo o muy básico.
• Muchos programas exigen que se introduzca el número de serie durante la instalación, mien-
tras que en otros este número se introduce en el momento de utilizar la aplicación. En cual-
quier caso, debemos tener a mano este número de serie que el fabricante nos ha facilitado vía
correo electrónico (si hemos adquirido la aplicación por Internet) o que podremos ver en la
funda del CD o DVD (si adquirimos el programa en una tienda de informática). Es importan-
te introducir el número de serie (que puede estar compuesto por números y letras) de forma
correcta (Figura 2.12).
• Anota los números de serie de los programas que instales y consérvalos en un lugar seguro,
sobre todo cuando se trate de claves que se hayan recibido por correo electrónico. Es proba-
ble que tengas que volver a instalar la aplicación y que el mensaje haya sido eliminado.
También suele incluir un manual de usuario o tutorial que explica cómo utilizar el programa
para sacarle el mayor rendimiento.
Si bien toda esta documentación puede encontrarse impresa, muchas empresas de software
han sustituido este medio por ficheros de ayuda digitales. Muchos de estos ficheros suelen ac-
tualizarse o ampliarse on-line mediante la ayuda que se ofrece en la página web del fabricante.
La mayoría de programas son sencillos y muy fáciles de utilizar, y puede empezarse a trabajar
con ellos sin leer apenas la documentación. Otros, en cambio, son aplicaciones complejas y es
necesario que vengan acompañados de un manual de usuario extenso y detallado. Por ejemplo,
el manual de usuario de un programa de edición gráfica como AutoCAD sobrepasa las 500
páginas, lo que no significa que haya que leerlas todas para poder empezar a trabajar con el
programa.
Microsoft Windows ofrece en su web los denominados Service Pack («parches»), que no son
propiamente actualizaciones sino pequeños programas que solucionan determinados fallos que
se han descubierto después de que un determinado sistema operativo se comercializara. Estos
«parches» se descargan e instalan de forma gratuita: http://support.microsoft.com/gp/sp/es-
es
La mayoría de las empresas que desarrollan software buscan la mejora de los programas que
comercializan. El resultado de este empeño son las actualizaciones en forma de nuevas ver-
siones.
Para distinguir una versión de la siguiente, lo habitual es que se identifiquen por un número su-
cesivo. Por ejemplo, Adobe Photoshop CS5 es la versión posterior de Adobe Photoshop CS4.
Estas copias de seguridad permiten al usuario, en algún momento dado, recuperar información
que haya sido dañada por virus, fallos en el equipo o por accidentes.
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 93
Se debe realizar una copia de seguridad al menos cada seis meses y no ha de guardarse en el
mismo ordenador, ya que correría el riesgo de perderse en el mismo momento en que se dañe
la información original; se recomienda guardar los backups en CD, DVD, USB, en un disco duro
externo o en otro ordenador.
Organizar bien las copias de seguridad de manera que sea fácil identificar cuándo se realizó
cada una. No es preciso realizar backups de los programas instalados en el ordenador (es relati-
vamente fácil volver a instalarlos), únicamente es necesario copiar archivos personales como
documentos de Word, Excel, PowerPoint, fotografías, etc.
Windows 7 incluye una herramienta con la que resulta muy sencillo programar copias de segu-
ridad del sistema, puntos de restauración del sistema o copias de aquellos conjuntos de archivos
que desees preservar en el caso de fallo en el disco duro del equipo. Podrás realizar las copias
en un disco duro extra o bien en CD o DVD, y programar copias para que se realicen de forma
automática y periódica (Figura 2.16).
En primer lugar, y una vez tengas el sistema operativo funcionando perfectamente y con los
programas esenciales instalados, tendrás que realizar una primera copia de seguridad. Todas las
operaciones de copia y restauración se realizan con la herramienta Copias de seguridad y
restauración, a la que puedes acceder, desde el menú Inicio, en Todos los programas > Man-
tenimiento.
Para crear una copia de respaldo de todo Windows, utiliza la opción Crear una imagen de
sistema. Con ella realizarás una copia exacta de todo el volumen en donde se encuentra el
94 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
sistema operativo, a la que opcionalmente puedes añadir otros volúmenes conectados al equi-
po. De esta forma, si cualquiera de los discos respaldados falla, podrás recuperar los archivos
copiados y la instalación de Windows como si nada hubiera sucedido.
1. El proceso de respaldo requiere, en primer lugar, dónde queremos crear la imagen (Figura
2.17). En el caso de Windows 7 debe ser una unidad con formato NTFS, ya que, en caso con-
trario, se nos avisará de que no puede realizarse.
2. El siguiente paso es seleccionar los volúmenes que queramos añadir a ella. Finalmente pul-
samos el botón Iniciar la copia de seguridad para poner en marcha la copia (Figura 2.18). Todo
el proceso de respaldo es automático, aunque, si estamos usando un DVD como ubicación de
la copia, el sistema nos irá pidiendo nuevos discos vacíos conforme se vayan llenando.
También podemos utilizar copias de seguridad y restauración para respaldar determinados ar-
chivos y carpetas de forma personalizada. Para ello, es necesario seleccionar la opción Confi-
gurar copias de seguridad, configurar el origen y destino de la copia y, como último paso,
crear una programación para que Windows lance la creación del respaldo de forma automática
cada cierto tiempo.
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 95
Estos ficheros que contienen la firma electrónica son únicos y los emiten entidades y organis-
mos autorizados y certificados por las autoridades que los consideran válidos (Figura 2.19). El
fichero de la firma electrónica es personal e intransferible, al igual que nuestro DNI o CIF, y da
fe de nuestra persona en cualquier procedimiento telemático.
Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamen-
te con la certeza de que son ellos los que están interactuando, evitando que terceras personas
intercepten esos contenidos y que los mismos puedan alterarse. Esto es, asegura la confianza en
los documentos electrónicos impidiendo que alguna de las dos partes los adultere o desmienta.
Importante. La firma electrónica equivale a la firma física en cualquier proceso que ha-
gamos en nuestra vida cotidiana.
La firma electrónica tiene muchísimos más usos y cualquier empresa que tenga un departamen-
to contable y fiscal propio ya cuenta con ella debido a la obligatoriedad de su uso impuesto para
casi todos los trámites tributarios que tiene que realizar la empresa.
96 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Si se utiliza para firmar datos, permite garantizar que ni estos ni la identidad del firmante se han
modificado.
Al firmar una clave pública, el receptor de esta puede verificar que pertenece a quien la envía
(porque la firma es correcta) y podemos instalarla en nuestro navegador con tranquilidad para
usarla en la verificación de firmas que haremos a los documentos que recibamos de dicho remi-
tente.
• Firmar un documento:
Esta acción requiere del uso de la clave privada y verificar la firma de la clave pública. ¿Cómo
podemos saber que el documento no tiene una firma correcta de alguien que se ha hecho
pasar por el remitente si el certificado nos ha llegado por el mismo medio que la clave? Solo la
clave pública que realmente pertenece al remitente es la que está firmada por la autoridad de
certificación (que se ha cerciorado de que firmaba una clave pública que pertenecía a quien la
presentó).
Existen diferentes tipos de certificados digitales en función de la entidad certificadora que los
emita.
Figura 2.20 DNIe.
INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES 97
Además, tanto las empresas como las Administraciones Públicas (Tesorería de la Seguridad
Social o Agencia Tributaria, entre las más destacadas) están dando acceso electrónico a un
mayor número de procesos, trámites e información, lo que conlleva un gran ahorro de tiempo,
espacio, papel, etc., además de la reducción de errores al eliminar procedimientos manuales, la
simplificación y automatización de la gestión documental y el aumento de la productividad y
competitividad de la empresa. Todas estas ventajas han impulsado el uso de certificados digi-
tales para realizar trámites on-line con las Administraciones Públicas, bancos e, incluso, otras
empresas.
98 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – unidad formativa 2
Resumen de conceptos:
• Los sistemas operativos gestionan los recursos de hardware y proveen de servicios a los programas
de aplicación.
• Se denomina interfaz al entorno en el que el usuario trabaja dentro del ordenador. Debe contem-
plar dos aspectos muy importantes: la usabilidad y la consistencia.
• Antes de adquirir un programa para nuestro ordenador debemos prever las necesidades que vamos
a necesitar cubrir y comprobar que nuestro equipo informático cumple los requisitos mínimos que
este exige.
• Para el mantenimiento del ordenador debemos evitar la pérdida de información mediante copias
de seguridad, protegernos contra los virus informáticos utilizando algún programa antivirus y salva-
guardar la intranet mediante cortafuegos.
• Un antispyware es un programa desarrollado para el ámbito de la seguridad informática que prote-
ge a los usuarios de programas maliciosos como el software espía.
• Una cookie es un fichero que se descargar en nuestro ordenador al acceder a determinadas páginas
web. Permite almacenar y recuperar información sobre los hábitos de navegación del usuario o de su
equipo.
• Un certificado digital es un documento digital emitido por un tercero confiable que avala la identi-
dad de un usuario o empresa. Garantiza que nadie tenga acceso a la información que se transmite
en una operación electrónica.
Ejercicios de autocomprobación 99
Ejercicios de autocomprobación:
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F
Para copiar, mover o borrar la información de nuestro disco duro se puede hacer a
través del explorador de Windows.
Las soluciones a los ejercicios de autocomprobación se encuentran al final de esta Unidad Formativa.
En caso de que no los haya contestado correctamente, repase la parte de la lección correspondiente.
100
SOLUCIONES A LOS EJERCICIOS
DE AUTOCOMPROBACIÓN
Para copiar, mover o borrar la información de nuestro disco duro se puede hacer a
X
través del explorador de Windows.
ÍNDICE
MÓDULO: OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD FORMATIVA 2
Resumen de conceptos 98
Ejercicios de autocomprobación 99
Soluciones a los ejercicios de autocomprobación 100
uNIDAD FORMATIVA 3
1 REDES LOCALES
1.1. Tipos básicos de redes de área local
En este tema aprenderás los conceptos
básicos relacionados con las redes de or
denadores. Gracias a la conexión en red,
los equipos de trabajo dejan de funcionar
como unidades aisladas, siendo posible
compartir tanto los recursos hardware
como los datos. De este modo, se reduce
el coste económico en equipos y, además
de evitar la duplicidad de archivos, es po
sible compartir información a través de las
bases de datos, al tiempo que se garantiza
una mayor seguridad en la conservación y
el acceso a los archivos (Figura 1.1).
Básicamente, hay tres aspectos diferentes que caracterizan una red: la topología, la tecnología
y la dimensión de la red. Aplicando cada uno de estos criterios, podemos clasificar las redes en
los tipos que veremos a continuación.
Ten en cuenta que una red puede tener una topología física diferente de la topología lógica.
Aunque las topologías básicas son en bus, en estrella o en anillo, existen otros diseños posibles
de distribución de cable.
106 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
• Bus: en una red en bus, todos los nodos están conectados a un cable central, al que pode
mos llamar enlace, como muestra la figura siguiente. En este caso, las señales que envíe uno
de los equipos de la red serán recibidas por el resto de los equipos, por lo que se pueden
producir problemas de comunicación, derivados de las colisiones entre las transmisiones de
diferentes nodos. Se trata de la topología lógica más común en redes de pequeño tamaño
(Figura 1.2).
• Anillo: el cable se distribuye conectando cada nodo con el siguiente, formando un círculo
cerrado que incluye todos los equipos de la red. Cada estación se encarga de transferir a la
estación siguiente las señales que le llegan de la estación anterior, de manera que se establece
un único sentido de circulación. Esta topología es usada ampliamente en redes que tienen un
alcance de varios centenares de kilómetros (Figura 1.3).
• Anillo doble: la distribución del cable es igual que en el caso del anillo, pero por duplicado.
Los dos anillos no están conectados entre sí; en cambio, cada estación podrá estar conectada
a los dos anillos, por lo que se incrementa la seguridad de la red. Cada anillo tiene un sentido
de circulación diferente del otro (Figura 1.4).
REDES LOCALES 107
Anillo principal
Anillo secundario
• Estrella: en esta topología, la red depende del correcto funcionamiento de un nodo central,
que será un hub (concentrador) o un switch (conmutador), ya que de él salen, en todas di
recciones, los cables que conectan con cada uno de los demás nodos. Todas las comunicacio
nes que se realicen entre los equipos de la red pasarán por el nodo central. Se trata de la to
pología física más común en redes de pequeño tamaño (Figura 1.5).
Figura 1.6 Una estrella extendida está formada por varias estrellas interconectadas por un nodo central.
• Árbol: aunque esta topología es similar a la estrella extendida, en este caso no hay un nodo
central, sino que encontramos un nodo de enlace troncal o cable central, que provee a la red
de un flujo de información jerárquico. Se implementa con un host servidor en un extremo y un
dispositivo tipo switch o hub en el otro, desde el que se ramifican el resto de nodos (Figura 1.7).
• Malla completa: se trata de interconectar cada uno de los nodos directamente al resto. Den
tro de la misma red se pueden establecer diferentes rutas para que la información llegue a su
destino. En este caso los metros de cable necesarios encarecen mucho la instalación, por lo
que esta topología solo es viable para un número limitado de nodos. Como ventaja, debemos
decir que se trata de redes muy fiables (Figura 1.8).
REDES LOCALES 109
Figura 1.8 En la topología en malla todos los nodos están enlazados al resto.
• Topología irregular o mixta: se trata de redes en las que no se ha seguido ningún patrón
claro en su cableado. Puede darse en el caso de que no haya existido una planificación ade
cuada, o bien en redes que están en proceso de desarrollo.
• Redes de difusión (o broadcast). En este caso los paquetes de información que envíe un
equipo se recibirán en el resto de los nodos de la red. Por este motivo, el paquete debe estar
identificado mediante la dirección de destino del equipo receptor. Aunque todos los nodos
reciban todos los paquetes que circulan por la red, solo procesarán los que identifiquen con
una dirección de destino igual a la suya propia.
• Redes punto a punto (o conmutadas). La comunicación se realiza mediante un único en
lace entre dos nodos: el emisor y el receptor de los datos. Por lo tanto, el receptor tendrá que
procesar todos los paquetes que le lleguen, puesto que todos estarán dirigidos a él.
Importante. Cuando las redes son inalámbricas se añade una W a su nombre. Así, por
ejemplo, una LAN sin cableado sería una WLAN. La W corresponde al término inglés
wireless («sin hilos»).
Además, puesto que la transmisión se realiza en el medio físico, es necesario tener bajo control
otros aspectos, como la detección de errores en la transmisión, el formato que deben tener los
REDES LOCALES 111
datos que circulan por la red para que todos los nodos puedan trabajar con ellos, o la forma de
codificar las señales binarias, ya sean eléctricas o en ondas de radio. Todos estos aspectos de
terminarán las características de los componentes hardware de emisión y recepción de datos.
Para gestionar todas estas especificaciones se definen los diferentes modelos o estándares de
red. Veamos a continuación cuáles son los principales:
• Ethernet. Es el estándar más extendido en las redes de área local, puesto que se trata de re
des fácilmente instalables y también de sencillo mantenimiento, que además tienen un coste
económico asequible. Esta facilidad de instalación se debe, en parte, a que su topología física
está configurada en estrella, mientras que la topología lógica lo está en bus.
La diferencia entre topología física y lógica se debe a que las primeras redes Ethernet estaban
basadas en un único segmento de cable coaxial al que se conectaban todas las estaciones. En
la actualidad, este bus está implementado dentro
de un dispositivo de interconexión, como un
switch o un hub, lo que hace posible que el traza
do de cables desde las estaciones hasta él tome
forma de estrella (Figura 1.11). El sistema de con
trol de colisiones que se aplica es el CSMA/CD,
que está basado en la escucha del medio mien
tras se transmite, para comprobar que no se esté
colisionando con otra estación. Figura 1.11 Conexión a un switch.
El tipo de cables que admite es muy variado (cable coaxial, par trenzado, fibra óptica), y de él
dependerá la velocidad de transferencia que se pueda alcanzar. Actualmente, el máximo es de
10 Gbps mediante la tecnología 10 Gigabit Ethernet, aunque la tecnología más habitual es Fast
Ethernet, que transmite a un máximo de 100 Mbps.
Definición. CSMA/CD son las siglas de Carrier Sense Multiple Access with Collision
Detection (accceso múltiple con escucha de portadora y detección de colisiones). Es una
técnica habitualmente utilizada en las redes Ethernet que incrementa el fluido de datos
en tránsito.
• Token Ring. Este estándar se basó originalmente en una topología lógica y física en anillo,
formada por enlaces punto a punto entre cada estación y la siguiente.
En cualquier caso, gracias a la MAU, cada estación sigue manteniendo la estructura de enlaces
punto a punto, donde cada estación tiene una conexión de entrada y una de salida.
La particularidad de esta tecnología es que por el anillo circula una pequeña trama, llamada
testigo (token), que al llegar a una estación le otorga el permiso para transmitir, pero solo duran
te un tiempo predeterminado. Como el resto de estaciones no tienen el testigo en su posesión,
nunca se dará el caso de que dos estaciones transmitan al mismo tiempo, por lo que se trata de
una tecnología sin colisiones.
Para que la información llegue a su destino, cada una de las estaciones del anillo recogerá los
datos bit a bit por su conexión de entrada y los copiará en su conexión de salida. Las señales
transmitidas por la estación emisora volverán a ella, dando toda la vuelta al anillo, para que pue
da controlar si los datos han llegado correctamente.
• Wi-Fi. Es posible establecer una conexión entre dos equipos informáticos mediante micro
ondas (ondas electromagnéticas con una frecuencia del orden del GHz). En este caso, el
medio de transmisión es no guiado, de modo que las señales ya no se transmitirán por cable,
sino que circularán libremente por el aire (Figura 1.12).
Las redes Wi-Fi son cada vez más frecuentes en los casos en que resulta difícil instalar el cablea
do para redes convencionales, pero también por comodidad y para facilitar la movilidad de
equipos entre redes (Figura 1.13).
Aunque en este caso no podemos hablar de topología en cuanto a la distribución del cable, sí
que existen dos topologías diferenciadas en las redes Wi-Fi:
• Ad hoc. Las estaciones se conectan entre sí, sin ningún elemento de control central. El alcan
ce de la red será el que permita la antena de la estación. Según su distribución, se puede dar
el caso de que la estación B vea a la A y a la C, mientras que A y C no se vean entre ellas.
• Con punto de acceso. El punto de acceso es el elemento central de control de la comunica
ción dentro de la red inalámbrica y funciona como punto de enlace con otras tecnologías. Con
el punto de acceso se soluciona el problema de que algunas estaciones no se vean entre ellas.
En las redes Wi-Fi, las estaciones no pueden escuchar el medio mientras transmiten, ya que el
dispositivo empleado a tal efecto es una antena (que no permite la emisión y la recepción
simultáneas). Por esta razón, no se puede detectar una eventual colisión mientras se está trans
mitiendo. Así pues, esta tecnología requiere un sistema de control de acceso al medio que sea
particularmente riguroso, para evitar que se produzcan colisiones, en la medida de lo posible. Se
emplea por ello el protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoi-
dance, acceso múltiple con escucha de portadora y evasión de colisiones).
Figura 1.13 La red Wi-Fi permite la conexión de dispositivos electrónicos de forma inalámbrica.
• Modelo punto a punto. No hay una distinción jerárquica entre los equipos de la red, pudien
do todos compartir sus recursos. De este modo, una misma estación de trabajo puede funcio
nar indistintamente como cliente o como servidor (Figura 1.15).
Así, vemos que los equipos que están interconectados en una red pueden representar el papel
de servidor o bien de estación de trabajo. Cada uno tiene unas características concretas, que
vamos a ver a continuación.
Pero no hemos concretado en qué consisten estos servicios. Pues bien, aunque la lista es casi
inabarcable, básicamente podemos hablar de los siguientes:
Por otro lado, en función del uso que se dé a los equipos, podemos clasificarlos en servidores
dedicados o no dedicados. Un servidor dedicado tiene como única función ofrecer los servi
cios que lo definen como tal. En cambio, un servidor no dedicado puede funcionar también
como estación de trabajo, al mismo tiempo que provee sus servicios al resto de usuarios de la
red. En general, la implementación de servidores no dedicados es más recomendable en redes
116 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
con un número limitado de estaciones de trabajo, que a su vez generarán un pequeño volumen
de peticiones al servidor. Aun así, hay que tener en cuenta que, al usar un servidor no dedicado
como estación de trabajo, se corre el riesgo de que ocurra algún problema de funcionamiento,
que inevitablemente tendría como consecuencia la pérdida del servicio ofrecido.
1.4.2. Estaciones de trabajo
Entran dentro de esta categoría los ordenadores conectados en red con los que los usuarios
pueden trabajar y solicitar los servicios a los servidores, para complementar la funcionalidad del
equipo.
Originariamente, las estaciones de trabajo no tenían ninguna capacidad de procesar datos; to
das las tareas se procesaban en un ordenador central, por lo que este tipo de funcionamiento se
denominaba teleproceso. En la actualidad, una estación de trabajo puede funcionar como un
equipo autónomo, ya que cuenta con una determinada capacidad de proceso. En este sentido,
ya no hablamos de teleproceso, puesto que los datos que recibe una estación de trabajo del
servidor se pueden procesar tanto remotamente como en la máquina local.
A diferencia del servidor, que está definido por el tipo de servicio que ofrece, una estación de
trabajo no tiene un propósito específico dentro de la red. Las aplicaciones que requiere la esta
ción de trabajo actúan como clientes, como un navegador de Internet o un gestor de correo
electrónico.
Para que un ordenador pueda funcionar como estación de trabajo debe cumplir los requeri
mientos siguientes:
• Incluir hardware de interconexión: para que la estación forme parte de la red necesita un
adaptador de red, que deberá cumplir con las características del estándar de red.
• Interfaz gráfica: puesto que la estación de trabajo está pensada para que el usuario pueda
trabajar con ella, una interfaz gráfica de usuario facilita mucho la interacción. Este no es el caso
de un servidor, que puede prescindir de la interfaz gráfica para obtener a cambio un mayor
rendimiento del sistema.
• Potencia de proceso relativa al uso: en función de la capacidad de proceso, la estación de
trabajo será más o menos potente, y podrá ejecutar aplicaciones con más o menos requisitos.
Esta flexibilidad no existe en el caso de los servidores, que por lo general necesitan mucha
velocidad de procesamiento, siendo habitual que se trate de sistemas con más de un micro
procesador.
• Almacenamiento en disco: la capacidad de almacenamiento para una estación de trabajo es
relativa, según los requerimientos de las aplicaciones que va a ejecutar. Para los servidores de
datos o de disco, en cambio, es muy importante disponer de una gran capacidad de disco,
REDES LOCALES 117
para ofrecer espacio de almacenamiento a los usuarios, además de tener una velocidad de
acceso elevada que les permita responder a las peticiones de todos los usuarios.
1.4.3. Medios de transmisión
Definición. Constituyen el canal de comunicación, son el soporte físico sobre el que se
transmiten las señales.
Pueden ser medios guiados o no guiados. En el caso de los medios no guiados hablamos de
redes inalámbricas, por lo que la comunicación se efectúa a través del aire, en todas direcciones.
Los medios guiados, en cambio, transmiten las señales dirigiéndolas hacia el receptor. En este
caso el medio de transmisión son los cables que, por lo tanto, determinarán las prestaciones de
la red según sus características, limitándola en los siguientes aspectos:
En general, los cables de par trenzado se agrupan en varios pares que también se trenzan en
forma helicoidal, y se recubre el conjunto con un material aislante, que actúa como protector. Se
118 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
distinguen tres tipos de cable par trenzado, en función de la forma en que se recubren los pares
y las prestaciones que de ello se derivan:
– UTP (Unshielded Twisted Pair o par trenzado no apantallado). Se recubren los cuatro pares
juntos con un material plástico no conductor. El recubrimiento no ofrece protección contra
interferencias, por lo que la distancia máxima a la que se puede transmitir la señal sin amplifi
carla son 100 m. Este es el tipo más simple, y también el más económico, además de ser
fácil de instalar a causa de su pequeño diámetro (4,3 mm), por lo que es de uso generalizado
en redes de área local.
– FTP (Folded Twisted Pair o par trenzado apantallado). Representa una mejora respecto al
UTP, puesto que el recubrimiento del conjunto de todos los pares está formado por una
lámina de aluminio, que ofrece protección contra las interferencias, «apantallándolos».
Como el aluminio no es conductor, no tendría sentido conectarlo a la toma tierra del equipo.
– STP (Shielded Twisted Pair o par trenzado blindado). Mejora el tipo FTP, envolviendo cada
par en una malla metálica, que lo aísla de las interferencias que generan los otros pares y de
las provenientes del exterior del cable. La malla metálica se conecta a la toma tierra del
equipo, de modo que actúa como una jaula de Faraday, neutralizando los campos electro
magnéticos generados por el propio par, al tiempo que protege de interferencias externas.
Este es el más caro y el más eficiente de los tres tipos.
• Coaxial. Se trata de un cable con un proceso de fabricación muy complejo, y por tanto
muy caro. Además, por su grosor y tipo de conectores (BNC simples y en T, que es nece
sario soldar), no resulta fácil de instalar (Figura 1.18 y 1.19).
REDES LOCALES 119
Figura 1.18 Cable coaxial con concetor BNC simple. Figura 1.19 Conector coaxial BNC en T.
Para que puedas hacerte una idea, el coaxial es el tipo de cable que se usa para conectar la an
tena de TV. Consiste en un alambre de cobre duro por el que se transmitirán los datos, que se
encuentra envuelto por una capa gruesa de aislante flexible. Esta, a su vez, está rodeada por una
malla metálica de cobre que hace la función de blindaje del conductor interno y ejerce de masa.
También va protegido exteriormente por un recubrimiento plástico.
• Fibra óptica. Consiste en una fibra delgada de silicio o bien de plástico, protegida del exterior
por un recubrimiento plástico, cuyas propiedades óp
ticas favorecen la transmisión de la señal por la fibra
interior (Figura 1.20). Esta es capaz de transmitir ondas
electromagnéticas del espectro visible, lo que co
múnmente conocemos como luz. Gracias a la distinta
naturaleza de este tipo de ondas electromagnéticas,
las transmisiones no son susceptibles a las interferen
cias, de modo que se consiguen velocidades y distan
cias muy superiores al cable de cobre, manteniendo Figura 1.20 Cable de fibra óptica.
una baja tasa de error.
Los conectores para fibra óptica son muy variados en cuanto a forma y materiales, aunque to
dos aseguran protección al polvo y a la humedad, así como frente a las tensiones mecánicas y
los cambios de temperatura. Asimismo, se trata de sistemas de conexión de calidad, con pérdi
das de inserción muy bajas para evitar pérdidas de potencia en la conexión entre emisor y fibra
por un lado, y entre fibra y receptor por el otro.
120 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
• Adaptadores de red. Para que un equipo se pueda comunicar con el resto necesita un dis
positivo de acoplamiento al medio de transmisión. Este se encarga de emitir los datos en
forma de señales y de captar las señales en el canal para procesarlas en la CPU. Por lo tanto,
vemos que se necesita un adaptador de red, tanto en el equipo emisor como en el receptor.
Además, la tarjeta de red sirve para identificar el equipo en la red mediante un número único.
Suele ser una tarjeta de expansión de red, que tendrá diferentes especificaciones en función
de la red a la que se tenga que conectar: dependerá tanto del estándar de red (Ethernet,
Token Ring o Wi-Fi) como de la tecnología del medio de transmisión (comunicación por
cable par trenzado, coaxial, fibra óptica o frecuencia en GHz en la transmisión por aire). Por
ejemplo, una tarjeta Ethernet 100 BASE TX consta de un conector RJ45 para cable par tren
zado y permite enviar datos a 100 Mbps; en cambio, para realizar transferencias mediante fi
bra óptica será necesario un dispositivo optoeléctrico que se encargará de decodificar los
impulsos lumínicos. En las redes Wi-Fi la tarjeta de red (Figura 1.21) deberá contar con una
antena, que estará caracterizada por la frecuencia en GHz a la que se podrán enviar y recibir
datos. Para este mismo tipo de redes, existen adaptadores (Figura 1.22) que pueden conectar
se al equipo directamente por un puerto USB.
Definición. Una tarjeta PCMCIA, denominada también PC Card (16 bits) o Card Bus
(32 bits), es una tarjeta de expansión que se utiliza en los portátiles para ampliar sus pres
taciones.
Los ordenadores portátiles actuales ya llevan incorporada de serie la conexión para redes Wi-Fi,
pero si tienes que conectar un modelo más antiguo, dispones de tarjetas de red Wi-Fi del tipo
PCMCIA (Personal Computer Memory Card International Association), que se insertan fácil
mente en la ranura del portátil que tiene el mismo nombre (Figura 1.23).
Figura 1.21 Un modelo de tarjeta para redes Wi-Fi. Figura 1.23 Modelo de tarjeta Wi-Fi PCMCIA.
REDES LOCALES 121
1.4.4. Equipos de interconexión
Ya hemos visto para qué sirve un hub, un switch y una MAU, pero hay otros dispositivos de red
que permiten optimizar redes, interconectar equipos o conectar entre sí redes de diferente ar
quitectura:
• Encaminador (router). Se encarga de dirigir los paquetes hacia la red de destino, optimizando
el recorrido (Figura 1.24). Es capaz de interconectar redes de diferentes tipos.
• Puente (bridge): permite conectar redes de diferentes topologías, aunque sin encargarse de
decidir la mejor ruta para que un paquete llegue al receptor. Se puede emplear para segmen
tar una red, con el objetivo de mejorar su rendimiento.
• Pasarela (gateway): sirve para conectar dos redes diferentes o bien funciona como conver
sión entre los protocolos de las redes que conecta. Homogeniza y facilita el entendimiento
entre distintas redes ante peticiones de cualquiera de ellas.
• Repetidor: la señal que se transmite por un cable va perdiendo intensidad a medida que se
va alejando del emisor, lo que genera problemas de atenuación de la señal. Mediante un re
petidor se puede reproducir la señal original a mayor potencia, aunque con el inconveniente
de que en este proceso se añade ruido eléctrico que, si se concatenaran muchos repetidores,
acabaría por distorsionar la señal.
• Punto de acceso (access point): se trata de un dispositivo capaz de ofrecer conexión a los
equipos que disponen de un adaptador Wi-Fi con la misma tecnología, lo cual hace posible
que todos los nodos se vean entre ellos. Al mismo tiempo, un punto de acceso es capaz de
conectarse a una red cableada convencional, por lo que servirá para interconectar las dos
redes.
• Foundation Edition.
• Standard Edition.
• Enterprise Edition.
• Datacenter Edition.
Es posible establecer grupos de usuarios que tengan todos los mismos permisos y característi
cas. Esta es una forma de facilitar la administración de cuentas de usuario, puesto que, cuando
sea necesario, se podrá crear un nuevo usuario dentro de un grupo y asignarle automáticamen
te las propiedades definidas para todo el grupo. El proceso consiste, en primer lugar, en crear el
REDES LOCALES 123
grupo con un nombre adecuado. Una vez creado, se asignan los derechos pertinentes al grupo.
En ese momento ya se podrán añadir usuarios a él.
Windows Server 2003 cuenta con una serie de grupos predefinidos que hacen más fácil la tarea
de asignar permisos a los usuarios. Estos grupos incluyen las características para cubrir las nece
sidades habituales de la red (Figura 1.26).
Al distribuir las impresoras en los diferentes servidores, habrá que tener en cuenta que la ges
tión de un trabajo de impresión requiere gran parte de la capacidad de procesamiento de la
CPU en el servidor, por lo que será recomendable basarse en servidores dedicados, siempre
que sea posible; o, en cualquier caso, deberá tratarse de ordenadores con la potencia suficiente
para responder a las peticiones de los usuarios.
Además, el documento que se tenga que imprimir en primer lugar se copiará en el disco duro,
por lo que se debe garantizar que el espacio en disco sea suficiente para almacenar, de forma
temporal, todos los trabajos pendientes de impresión.
124 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
1.5.3. Gestión de discos
Importante. Un servidor de disco centraliza los archivos de los usuarios de la red en sus
discos duros, por lo que es de vital importancia la configuración correcta de los mismos.
Para empezar, es necesario que el sistema de discos garantice la seguridad de los datos alma
cenados, en la medida de lo posible.
Además, si hay un gran número de usuarios que consumen recursos de almacenamiento en red,
resulta muy conveniente disponer de varios discos duros. Estos permitirán repartir la carga de
entrada y salida de datos, consiguiendo así una mayor velocidad de transferencia.
Podemos diferenciar tres tipos de uso de los discos duros del servidor:
• Uso privado: solo tendrá acceso al espacio de disco el usuario propietario de los archivos al
macenados. Dispondrá de permisos de lectura, escritura y borrado de ficheros.
• Uso compartido: los usuarios tienen permisos específicos, que les autorizan a usar única
mente una parte de los archivos almacenados.
• Uso público: en este caso, todos los usuarios de la red pueden leer, escribir y borrar los fiche
ros del disco.
Definición. Una partición es una parte del disco duro que se convierte en una unidad
autónoma, de forma que puede funcionar como si se tratara de otro disco duro real e
independiente.
REDES LOCALES 125
Asimismo, los recursos de almacenamiento que gestiona un servidor pueden estar organizados
agrupando particiones de uno o varios discos, en lo que llamamos volúmenes. De este modo, el
usuario podrá acceder al espacio compartido a través de un único nombre, aunque en realidad
esté accediendo a varias particiones y/o discos duros.
Es verdad que los ordenadores que estén conectados a la red almacenarán esta clave encripta
da en su disco duro para que el usuario no tenga que introducirla cada vez, así que cualquiera
podría entrar en la red si tiene acceso al ordenador, pero existe también una solución para este
fallo en la seguridad general y es configurar la sesión de usuario de manera que también deba
introducirse una clave para trabajar en cada ordenador.
La mayoría de las empresas utilizan, para sus empleados, claves de acceso al terminal informá
tico. Estas claves permiten la entrada, de manera única, a un solo empleado, quien tiene prohi
bida la difusión de sus claves. Es un buen sistema de seguridad que se demuestra eficaz a la hora
de proteger documentos y archivos confidenciales.
126 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
El Servicio de Control de Integridad para Servidores verifica, contrastándolo con una base de
datos de hechos conocidos, el estado de un sistema para determinar los cambios que en él se
han realizado.
El Servicio de Control de Integridad también puede utilizarse para facilitar el análisis forense de
un sistema que se haya visto comprometido, debido a que la herramienta podrá proporcionar
gran cantidad de información (ficheros creados, modificados o borrados, variaciones en el con
tenido de ficheros o directorios, entre otras cosas) que puede ser útil para conocer de qué for
ma se produjo el ataque y sus consecuencias.
• Copias de seguridad
Los medios magnéticos pueden sufrir una serie de problemas y un dispositivo de almacena
miento, como una unidad de disco duro, no debe ser el único lugar donde almacenes tus datos.
El calor o el frío extremos, la luz solar, la presencia de campos magnéticos y eléctricos pueden
contribuir al fallo de los medios de almacenamiento magnéticos.
Es aconsejable que guardes copias de seguridad de archivos de gran importancia en una ubica
ción fuera del lugar de trabajo.
Una estrategia de copias de seguridad rigurosa se basa en el uso de varios medios y de una
planificación consistente.
En pocas palabras, realizar copias de seguridad significa copiar los archivos en otro disco como
método de protección. A medida que aumente el tamaño y el número de archivos, es posible
que se necesite utilizar un programa de otros fabricantes para realizar copias de seguridad ade
cuadas.
1. Para abrir Copias de seguridad y restauración, haz clic en el botón Inicio, en Panel de con-
trol, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.
2. En el panel izquierdo, haz clic en Crear una imagen de sistema y sigue los pasos del asis
tente. Si se solicita una contraseña de administrador o una confirmación, escribe la contrase
ña o proporciona la confirmación.
128 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
De forma predeterminada, una imagen del sistema incluye las unidades necesarias para que se
ejecute el sistema. Puedes usar una imagen del sistema para restaurar el contenido del equipo
si el disco duro o el equipo deja de funcionar. Cuando se restaura el equipo a partir de una
imagen del sistema, se realiza una restauración completa; no se pueden elegir elementos indivi
duales para restaurar, así que todos los programas, la configuración del sistema y los archivos se
reemplazarán por el contenido de la imagen del sistema.
redes de TELEPROCESO 129
2 redes de TELEPROCESO
2.1. Componentes de un sistema
de comunicación
Uno de los factores que han contribuido al desarrollo y evolución de las personas ha sido la
comunicación.
Para que exista esa comunicación debemos disponer de tres elementos indispensables:
Hacia el año 1835 empieza la telecomunicación, con el invento del telégrafo. Mediante este
aparato se podían transmitir señales, de distinta duración, a distancia. Esta comunicación se
realizaba utilizando el alfabeto Morse, que es un sistema que representa las letras y los números
mediante puntos y rayas (Figura 2.1). Poco a poco este aparato se fue desarrollando y el mensa
je se empezó a recibir en un cinta perforada, por lo que ya no era necesario que una persona
estuviera presente a la hora de recibir el mensaje. Más adelante se pudo recibir más de un men
saje a la vez en cada línea.
Estos sistemas siguen evolucionando a gran velocidad hasta que aparece Internet, que es una
red mundial de millones de ordenadores conectados que utilizan el conjunto de protocolos
TCP/IP.
Hoy en día tenemos muchas posibilidades de transmisión gracias a las Redes Digitales de Ser
vicios Integrados de Banda Ancha.
Ya hemos visto, en el tema anterior, todos los procesos necesarios para establecer una red lo-
cal, sus tipologías, sus tecnologías y los componentes físicos necesarios. Revisaremos ahora el
aspecto más virtual del proceso a nivel individual. Lo que no se ve. Los requisitos para la insta
lación de redes y la navegación.
2.2. Internet
Uno de los aspectos más importantes de la revolución tecnológica ha sido la conexión a Inter
net, también llamada «autopista de la información». Es una red «de redes», que permite que se
comuniquen entre ellos una gran número de usuarios. Ofrece una gran cantidad de opciones y
posibilidades a quienes la usan: permite compartir información, archivos, mensajes, etc.
• Página web. Es un archivo, publicado a través de un servidor de Internet, que ofrece informa
ción o servicios.
• Correo electrónico (e-mail). Es un servicio que permite enviar y recibir mensajes entre usua
rios.
• Foros de discusión. Lugares donde se intercambia información y opiniones sobre un tema.
• Descarga de ficheros. Posibilidad de copiar y descargar ficheros y programas que están en
otro ordenador conectado.
• Blogs. Permite compartir información especializada sobre temas concretos, o bien transmitir
información y noticias personales a través de una dirección web para uso particular.
Estos servicios son una muestra, ya que Internet está en continua evolución y constantemente
aparecen nuevos servicios.
redes de TELEPROCESO 131
• RTB (Red Telefónica Básica). Por esta red es por donde circulan las vibraciones de voz,
pero en este caso las señales digitales del ordenador se convierten en señales analógicas. La
conexión se realiza a través de una llamada telefónica a un número asignado por el proveedor
de Internet. Su coste es de llamada local, pero es muy lento y tiene poca calidad. Los requisi
tos imprescindibles son un ordenador, una línea telefónica y un módem.
• RDSI (Red Digital de Servicios Integrados). Necesita un adaptador de red y un módem
para adecuar la velocidad entre el ordenador y la línea. Envía la información codificada digi
talmente. Permite transmitir voz.
• ADSL (Línea de Abonado Digital Asimétrica). Es una línea de alta velocidad. Transmite a
la vez datos y voz. Necesita un módem ADSL, que permite utilizar a la vez el servicio telefó
nico y el servicio ADSL. Permite una gran velocidad de transmisión de datos.
• Fibra óptica o cable. Probablemente, la conexión con más prosperidad y posibilidades. Es la
más fiable y veloz; y la más extendida, a fecha de hoy, junto al ADSL.
• Software de conexión a Internet. Programa necesario para configurar la conexión. Suelen
venir incluidos en los sistemas operativos habituales. Es necesario configurarlos.
• Software de correo, navegación, etc. Son un conjunto de programas que nos permiten
acceder a los servicios que ofrece Internet. También los suele facilitar el sistema operativo,
por ejemplo Internet Explorer, Safari, Microsoft Outlook, Mail, etc.
2.2.2. Instalación de un módem
Definición. Un módem es un convertidor-adaptador para la red. El término viene de la
unión de las palabras «modulador» y «demodulador». Un módem es un aparato que
permite transmitir un flujo de datos digitales a través de una señal analógica.
Si queremos realizar una conexión a Internet, lo primero que debemos hacer es instalar un
módem.
132 OFIMÁTICA Y PROCESO DE LA INFORMACIÓN – Unidad formativa 3
Las conexiones mediante ADSL (línea de suscriptor digital) y cable son dos de las conexiones
de banda ancha más comunes. Podemos obtener una conexión de banda ancha poniéndonos
en contacto con un proveedor de acceso a Internet (ISP).
Para obtener acceso al cuadro de diálogo Opciones de teléfono y módem, es posible que de
bamos especificar datos como nuestro país y región, así como las reglas de marcado especiales
(si las hay), en el cuadro de diálogo Información de la ubicación (Figura 2.3).
Pasos a seguir:
Muchos problemas de conexión de red se deben a hardware que no está instalado correcta
mente. A continuación se presenta información acerca de cómo comprobar los cables, cómo
comprobar o restablecer el módem y cómo detectar problemas en el adaptador de red.
Si acabamos de actualizar desde un sistema operativo Windows a otro, es posible que el con
trolador actual del adaptador de red esté diseñado para el sistema operativo Windows anterior.
Si hemos experimentado cortes de energía, virus u otros problemas con el equipo, es posible
que el controlador se haya dañado. Podremos resolver estos problemas descargando e insta
lando el controlador más reciente para el adaptador de red.
En el mercado existen varios, pero los más utilizados son Explorer de Microsoft, Firefox de Mo
zilla, Chrome de Google y Safari de Apple.
La forma de utilizarlos es prácticamente la misma. Aquí vamos a ver cómo funciona Explorer,
que es el sistema incluido en los sistemas operativos de Windows:
Resumen de conceptos:
• En una red, los equipos de trabajo pueden compartir tanto los recursos hardware como los datos. De
este modo, se reduce el coste económico en equipos, se evita la duplicidad de archivos y se mejora
la seguridad de los datos. Una red se caracteriza por la topología, la tecnología y la dimensión.
• Por su topología, encontramos redes en bus, en anillo, en estrella, en árbol, en malla completa o
irregular. Debe diferenciarse entre topología física (distribución de los cables) y topología lógica
(sistema de comunicación entre nodos)
• Teniendo en cuenta la tecnología utilizada, hay que distinguir entre redes broadcast y redes punto
a punto.
• Según la dimensión, las redes pueden ser LAN, MAN o WAN.
• Los estándares de red definen las especificaciones de acceso al medio, así como las características
del hardware de red. Los principales estándares son Ethernet, Token Ring y Wi-Fi.
• Físicamente una red está formada por los servidores y las estaciones de trabajo, además de los ca
bles, los conectores, los adaptadores de red y los equipos de interconexión.
• En el modelo cliente/servidor, las estaciones de trabajo funcionan solamente como clientes, solici
tando servicios al servidor. En cambio, en el modelo punto a punto, todas las estaciones de trabajo
pueden funcionar como clientes además de ofrecer algún servicio a la red.
Ejercicios de autocomprobación 139
Ejercicios de autocomprobación:
Asimilación del contenido
Indica si es verdadera (V) o falsa (F) cada una de las afirmaciones siguientes: V F
Las redes locales se pueden clasificar según su topología en redes bus, en anillo, en
estrella, en árbol, en malla completa o irregular.
En una red en bus, todos los cables están conectados a un cable central o enlace.
La comunicación en las redes punto a punto se realiza mediante varios enlaces en
tre nodos: el emisor y el receptor de datos.
Las siglas CSMA/CD, Carrier Sense Multiple Acces with Collision Detection, es
una técnica habitualmente utilizada en redes Token Ring.
En las redes Wi-Fi, las estaciones no pueden escuchar el medio mientras transmiten,
ya que el dispositivo empleado a tal efecto es una antena.
Las soluciones a los ejercicios de autocomprobación se encuentran al final de esta Unidad Formativa.
En caso de que no los haya contestado correctamente, repase la parte de la lección correspondiente.
140
SOLUCIONES A LOS EJERCICIOS
DE AUTOCOMPROBACIÓN
Las redes locales se pueden clasificar según su topología en redes bus, en anillo, en
X
estrella, en árbol, en malla completa o irregular.
En una red en bus, todos los cables están conectados a un cable central o enlace. X
La comunicación en las redes punto a punto se realiza mediante varios enlaces en
X
tre nodos: el emisor y el receptor de datos.
Las siglas CSMA/CD, Carrier Sense Multiple Acces with Collision Detection, es
X
una técnica habitualmente utilizada en redes Token Ring.
En las redes Wi-Fi, las estaciones no pueden escuchar el medio mientras transmi
X
ten, ya que el dispositivo empleado a tal efecto es una antena.
índice 141
ÍNDICE
MÓDULO: OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD FORMATIVA 3
1. Redes locales105
1.1. Tipos básicos de redes de área local 105
1.2. Los estándares de la comunicación 110
1.3. Servidores y estaciones de trabajo 113
1.4. Componentes físicos de redes locales 115
1.5. Sistema operativo de redes locales 121
2. Redes de teleproceso 129
2.1. Componentes de un sistema de comunicación 129
2.2. Internet 130