Está en la página 1de 303

TEMARIO 2015

POR:
Jonathan Morera
Alfaro
ANTOLOGÍA
INFORMÁTICA EN
SOPORTE
CTP UMBERTO MELLONI CAMPANINI

2 0 12

2015
FUNDAMENTOS DE INFORMÁTICA

GENERACIONES DE COMPUTADORAS

Primera Generación (1951-1958)

Características:

 Usaban tubos al vacío para procesar información.


 Usaban tarjetas perforadas para entrar los datos y los programas.
 Usaban cilindros magnéticos para almacenar información e instrucciones
internas.
 Eran sumamente grandes, utilizaban gran cantidad de electricidad,
generaban gran cantidad de calor y eran sumamente lentas.
 Se comenzó a utilizar el sistema binario para representar los datos.

 Continúas fallas o interrupciones en el proceso.

 Requerían sistemas auxiliares de aire acondicionado especial.

 Programación en lenguaje máquina, consistía en largas cadenas de bits, de


ceros y unos, por lo que la programación resultaba larga y compleja.

 Alto costo.

 Uso de tarjetas perforadas para suministrar datos y los programas.

 Computadora representativa UNIVAC y utilizada en las elecciones


presidenciales de los E.U.A. en 1952.

 Fabricación industrial. La iniciativa se aventuró a entrar en este campo e


inició la fabricación de computadoras en serie.

Segunda Generación (1958-1964)

Características:

 Usaban transistores para procesar información.


 Los transistores eran más rápidos, pequeños y más confiables que los tubos
al vacío.
 200 transistores podían acomodarse en la misma cantidad de espacio que
un tubo al vacío.
 Usaban pequeños anillos magnéticos para almacenar información e
instrucciones. Cantidad de calor y eran sumamente lentas.
 Se mejoraron los programas de computadoras que fueron desarrollados
durante la primera generación.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


1
CAMPANINI
 Se desarrollaron nuevos lenguajes de programación como COBOL y
FORTRAN, los cuales eran comercialmente accesibles, también llamados
Lenguajes ensambladores.
 Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas,
control del tráfico aéreo y simulaciones de propósito general.
 La marina de los Estados Unidos desarrolla el primer simulador de vuelo,
"Whirlwind I".
 Surgieron las minicomputadoras y los terminales a distancia.
 Se comenzó a disminuir el tamaño de las computadoras.

 Disminución del consumo y de la producción del calor.

 Su fiabilidad alcanza metas inimaginables con los efímeros tubos al vacío.

 Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos


sino en milésimas de segundos.

 Memoria interna de núcleos de ferrita.

 Instrumentos de almacenamiento: cintas y discos.

 Mejoran los dispositivos de entrada y salida, para la mejor lectura de


tarjetas perforadas, se disponía de células fotoeléctricas.

 Introducción de elementos modulares.

 Aumenta la confiabilidad.

 Las impresoras aumentan su capacidad de trabajo.

 Lenguajes de programación más potentes, ensambladores y de alto nivel


(fortran, cobol y algol).

 Aplicaciones comerciales en aumento, para la elaboración de nóminas,


facturación y contabilidad, etc.

Tercera Generación (1964-1971)

Características:

 Se desarrollaron circuitos integrados para procesar información.


 Se desarrollaron los "chips" para almacenar y procesar la información. Un
"chip" es una pieza de silicio que contiene los componentes electrónicos en
miniatura llamados semiconductores.
 Los circuitos integrados recuerdan los datos, ya que almacenan la
información como cargas eléctricas.
 Surge la multiprogramación.
 Las computadoras pueden llevar a cabo ambas tareas de procesamiento o
análisis matemáticos.
 Emerge la industria del "software".

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


2
CAMPANINI
 Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
 Otra vez las computadoras se tornan más pequeñas, más ligeras y más
eficientes.
 Consumían menos electricidad, por lo tanto, generaban menos calor.

 Generalización de lenguajes de programación de alto nivel.

 Compatibilidad para compartir software entre diversos equipos.

 Computadoras en Serie 360 IBM.

 Teleproceso: Se instalan terminales remotas, que puedan acceder a la


Computadora central para realizar operaciones, extraer o introducir
información en Bancos de Datos, etc...

 Multiprogramación: Computadora que pueda procesar varios Programas de


manera simultánea.

 Tiempo Compartido: Uso de una computadora por varios clientes a tiempo


compartido, pues el aparato puede discernir entre diversos procesos que
realiza simultáneamente.

 Renovación de periféricos.

 Instrumentación del sistema.

 Ampliación de aplicaciones: en Procesos Industriales, en la Educación, en


el Hogar, Agricultura, Administración, Juegos, etc.

 La minicomputadora.

Cuarta Generación (1971-1988)

Características:

 Se desarrolló el microprocesador.
 Se colocan más circuitos dentro de un "chip".
 "LSI - Large Scale Integration circuit".
 "VLSI - Very Large Scale Integration circuit".
 Cada "chip" puede hacer diferentes tareas.
 Un "chip" sencillo actualmente contiene la unidad de control y la unidad de
aritmética/lógica. El tercer componente, la memoria primaria, es operado por
otros "chips".
 Se reemplaza la memoria de anillos magnéticos por la memoria de "chips"
de silicio.
 Se desarrollan las microcomputadoras, o sea, computadoras personales o
PC.
 Se desarrollan las supercomputadoras.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


3
CAMPANINI
 Microprocesador: Desarrollado por Intel Corporation a solicitud de una
empresa Japonesa (1971).

 El Microprocesador: Circuito Integrado que reúne en la placa de Silicio las


principales funciones de la Computadora y que va montado en una
estructura que facilita las múltiples conexiones con los restantes elementos.

 Se minimizan los circuitos, aumenta la capacidad de almacenamiento.

 Reducen el tiempo de respuesta.

 Gran expansión del uso de las Computadoras.

 Memorias electrónicas más rápidas.

 Sistemas de tratamiento de bases de datos.

 Generalización de las aplicaciones: innumerables y afectan prácticamente 


a todos los campos de la actividad humana: Medicina, Hogar, Comercio,
Educación, Agricultura, Administración, Diseño,   Ingeniería, etc...

 Multiproceso.

 Microcomputadora.

Quinta Generación (1983 al presente)

Características:

 Se desarrollan las microcomputadoras, o sea, computadoras personales o


PC.
 Se desarrollan las supercomputadoras.

 Mayor velocidad.
 Mayor miniaturización de los elementos.
 Aumenta la capacidad de memoria.
 Multiprocesador (Procesadores interconectados).
 Lenguaje Natural.
 Lenguajes de programación: PROGOL (Programming Logic) y LISP (List
Processing).
 Máquinas activadas por la voz que pueden responder a palabras habladas
en diversas lenguas y dialectos.
 Capacidad de traducción entre lenguajes que permitirá la traducción
instantánea de lenguajes hablados y escritos.
 Elaboración inteligente del saber y número tratamiento de datos. 
 Características de procesamiento similares a las secuencias de
procesamiento Humano.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


4
CAMPANINI
 La Inteligencia Artificial recoge en su seno los siguientes aspectos
fundamentales: Los sistemas expertos, el lenguaje natural, la robótica y el
reconocimiento de la voz. Estos aspectos se explican a continuación:
 a.-) Sistemas expertos
 Un sistema experto no es una Biblioteca (que aporta información), sino un
consejero o especialista en una materia (de ahí que aporte saber, consejo
experimentado).
 Un sistema experto es un sofisticado programa de computadora, posee en
su memoria y en su estructura una amplia cantidad de saber y, sobre todo,
de estrategias para depurarlo y ofrecerlo según los requerimientos,
convirtiendo al sistema en un especialista que está programado.
Duplica la forma de pensar de expertos reconocidos en los campos de la
medicina, estrategia militar, exploración petrolera, etc...   Se programa a la
computadora para reaccionar en la misma forma en que lo harían expertos,
hacia las mismas preguntas, sacaba las mismas conclusiones iniciales,
verificaba de la misma manera la exactitud de los resultados y redondeaba
las ideas dentro de principios bien definidos.
 b.-) Lenguaje natural
 Consiste en que las computadoras (y sus aplicaciones en robótica) puedan
comunicarse con las personas sin ninguna dificultad de comprensión, ya
sea oralmente o por escrito: hablar con las máquinas y que éstas entiendan
nuestra lengua y también que se hagan entender en nuestra lengua.

Diferencia entre computación e informática

Computación: de "computing", gerundio en inglés, que significa cálculo,


computando, computación.
Informática: del vocablo francés "informatique", que significa tratamiento
automatizado de la información.

La informática es la disciplina que estudia el tratamiento automático de la


información utilizando dispositivos electrónicos y sistemas computacionales.

La teoría de la computación es una ciencia, en particular una rama de la


matemática y de la computación que centra su interés en el estudio y definición
formal de los cómputos.

Se le llama cómputo a la obtención de una solución o resultado (generalmente


en el sentido matemático/aritmético del término), a partir de ciertos datos o
entradas utilizando para ello un proceso o algoritmo.

Tic

Las tecnologías de la información y la comunicación (TIC o bien NTIC para


nuevas tecnologías de la información y de la comunicación) agrupan los

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


5
CAMPANINI
elementos y las técnicas usados en el tratamiento y la transmisión de la
información, principalmente la informática, Internet y las telecomunicaciones.

Por extensión, designan un sector de actividad económica.

"Las tecnologías de la información y la comunicación no son ninguna panacea


ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del
planeta. Se dispone de herramientas para llegar a los Objetivos de Desarrollo
del Milenio, de instrumentos que harán avanzar la causa de la libertad y la
democracia y de los medios necesarios para propagar los conocimientos y
facilitar la comprensión mutua" (Kofi Annan, Secretario general de la
Organización de las Naciones Unidas, discurso inaugural de la primera fase de
la WSIS, Ginebra 2003)1

Historia

Se pueden considerar las tecnologías de la información y la comunicación


como un concepto dinámico.2 Por ejemplo, a finales del siglo XIX el teléfono
podría ser considerado una nueva tecnología según las definiciones actuales.
Esta misma consideración podía aplicarse a la televisión cuando apareció y se
popularizó en la década de los '50 del siglo pasado. Sin embargo, estas
tecnologías hoy no se incluirían en una lista de las TIC y es muy posible que
actualmente los ordenadores ya no puedan ser calificados nuevas tecnologías.
A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la
televisión y el ordenador forman parte de lo que se llama TIC en tanto que
tecnologías que favorecen la comunicación y el intercambio de información en
el mundo actual.

Después de la invención de la escritura, los primeros pasos hacia una sociedad


de la información estuvieron marcados por el telégrafo eléctrico, después el
teléfono y la radiotelefonía, la televisión e Internet. La telefonía móvil y el GPS
han asociado la imagen al texto y a la palabra «sin cables». Internet y la
televisión son accesibles en el teléfono móvil, que es también una máquina de
hacer fotos.3

La asociación de la informática y las telecomunicaciones en el último decenio


del siglo XX se ha beneficiado de la miniaturización de los componentes,
permitiendo producir aparatos «multifunciones» a precios accesibles desde el
año 2000.

El uso de las TIC no para de crecer y de extenderse, sobre todo en los países
ricos, con el riesgo de acentuar localmente la brecha digital4 y social y la
diferencia entre generaciones. Desde la agricultura de precisión y la gestión del
bosque a la monitorización global del medio ambiente planetario o de la
biodiversidad, a la democracia participativa (TIC al servicio del desarrollo
sostenible) pasando por el comercio, la telemedicina, la información, la gestión
de múltiples bases de datos, la bolsa, la robótica y los usos militares, sin olvidar
la ayuda a los discapacitados (por ejemplo, ciegos que usan sintetizadores

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


6
CAMPANINI
vocales avanzados), las TIC tienden a ocupar un lugar creciente en la vida
humana y el funcionamiento de las sociedades. 5

Algunos temen también una pérdida de libertad individual (efecto «Gran


Hermano», intrusismo creciente de la publicidad no deseada...). Los
prospectivistas6 piensan que las TIC tendrían que tener un lugar creciente y
podrían ser el origen de un nuevo paradigma de civilización.

INFORMATICA

Proviene del alemán informatik acuñado por Karl Steinbuch en 1957. Pronto,
adaptaciones locales del término aparecieron en francés, italiano, español,
rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación
de las computadoras para almacenar y procesar la información. Es una
contracción de las palabras information y automatik (información automática).
En lo que hoy día conocemos como informática confluyen muchas de las
técnicas, procesos y máquinas (ordenadores) que el hombre ha desarrollado a
lo largo de la historia para apoyar y potenciar su capacidad de memoria, de
pensamiento y de comunicación. En el Diccionario de la lengua española de la
Real Academia Española se define informática como:

Conjunto de conocimientos científicos y técnicas que hacen posible el


tratamiento automático de la información por medio de ordenadores.1

Conceptualmente, se puede entender como aquella disciplina encargada del


estudio de métodos, procesos, técnicas, desarrollos y su utilización en
ordenadores (computadoras), con el fin de almacenar, procesar y transmitir
información y datos en formato digital. En 1957Karl Steinbuch acuñó la palabra
alemana Informatik en la publicación de un documento denominado Informatik:
Automatische Informationsverarbeitung (Informática: procesamiento automático
de información). En ruso, Alexander Ivanovich Mikhailov fue el primero en
utilizar informatika con el significado de «estudio, organización, y la
diseminación de la información científica», que sigue siendo su significado en
dicha lengua.[cita  requerida]. En inglés, la palabra Informatics fue acuñada
independiente y casi simultáneamente por Walter F. Bauer, en 1962, cuando
Bauer cofundó la empresa denominada «Informatics General, Inc.». Dicha
empresa registró el nombre y persiguió a las universidades que lo utilizaron,
forzándolas a utilizar la alternativa computer science. La Association for
Computing Machinery, la mayor organización de informáticos del mundo, se
dirigió a Informatics General Inc. para poder utilizar la palabra informatics en
lugar de computer machinery, pero la empresa se negó.

Informatics General Inc. cesó sus actividades en 1985, pero para esa época el
nombre de computer science estaba plenamente arraigado. Actualmente los
angloparlantes utilizan el término computer science, traducido a veces como
«Ciencias de la computación», para designar tanto el estudio científico como el
aplicado; mientras que designan como information technology ( o data
processing, traducido a veces como «tecnologías de la información», al

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


7
CAMPANINI
conjunto de tecnologías que permiten el tratamiento automatizado de
información.

Sistemas de tratamiento de la información

 Los sistemas computacionales, generalmente implementados como


dispositivos electrónicos, permiten el procesamiento automático de la
información. Conforme a ello, los sistemas informáticos deben realizar
las siguientes tres tareas básicas:

 Entrada: captación de la información.


 Proceso: tratamiento de la información.
 Salida: transmisión de resultados.

 Sistemas de mando y control, son sistemas basados en la mecánica y


motricidad de dispositivos que permiten al usuario localizar, dentro de la
logística, los elementos que se demandan. Están basados en la
electricidad, o sea, no en el control del flujo del electrón, sino en la
continuidad o discontinuidad de una corriente eléctrica, si es alterna o
continua o si es inducida, contrainducida, en fase o desfase (ver
periférico de entrada).

 Sistemas de archivo, son sistemas que permiten el almacenamiento a


largo plazo de información que no se demandará por un largo periodo de
tiempo. Estos sistemas usan los conceptos de biblioteca para localizar la
información demandada.

Historia

Konrad Zuse (1992).

El computador Z3, creado por Konrad Zuse, fue la primera máquina


programable y completamente automática, características usadas para definir a
un computador. Estaba construido con 2200 reléselectromecánicos, pesaba
1000 kg, para hacer una suma se demoraba 0,7 segundos y una multiplicación
o división, 3 segundos. Tenía una frecuencia de reloj de 5 Hz y una longitud de
palabra de 22 bits. Los cálculos eran realizados con aritmética de coma flotante
puramente binaria. La máquina fue completada en 1941 y el 12 de mayo de
ese mismo año fue presentada a una audiencia de científicos en Berlín. El Z3
original fue destruido en 1944, durante un bombardeo de los aliados a Berlín.

Posteriormente, una réplica completamente funcional fue construida durante los


años 60 por la compañía del creador Zuse KG, y está en exposición
permanente en el Deutsches Museum. En 1998 Raúl Rojas demostró que el Z3
es Turing completo.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


8
CAMPANINI
Computadora

Una computadora o computador (del inglés computer y este del


latíncomputare -calcular), también denominada ordenador (del
francésordinateur, y este del latínordinator), es una máquina electrónica que
recibe y procesa datos para convertirlos en información útil. Una computadora
es una colección de circuitos integrados y otros componentes relacionados que
puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario
o automáticamente por otro programa, una gran variedad de secuencias o
rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en
función a una amplia gama de aplicaciones prácticas y precisamente
determinadas, proceso al cual se le ha denominado con el nombre de
programación y al que lo realiza se le llama programador. La computadora,
además de la rutina o programa informático, necesita de datos específicos (a
estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada)
que deben ser suministrados, y que son requeridos al momento de la
ejecución, para proporcionar el producto final del procesamiento de datos, que
recibe el nombre de "output" o de salida. La información puede ser entonces
utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s)
persona(s), computadora(s) o componente(s) electrónico(s) local o
remotamente usando diferentes sistemas de telecomunicación, pudiendo ser
grabada, salvada o almacenada en algún tipo de dispositivo o unidad de
almacenamiento.

La característica principal que la distingue de otros dispositivos similares, como


la calculadora no programable, es que es una máquina de propósito general, es
decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que
brinde los lenguajes de programación y el hardware.

Software

Los procesadores de texto están incluidos en la categoría de software de


aplicación. Las imágenes son capturas de pantalla de OpenOffice (arriba) y
KWord (abajo).

Se conoce como software1al equipamiento lógico o soporte lógico de un


sistema informático, comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones


informáticas; tales como el procesador de texto, que permite al usuario realizar
todas las tareas concernientes a la edición de textos; el software de sistema.

Tal como el sistema operativo, que, básicamente, permite al resto de los


programas funcionar adecuadamente, facilitando también la interacción entre
los componentes físicos y el resto de las aplicaciones, y proporcionando una
interfaz con el usuario.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


9
CAMPANINI
Hardware

Hardware (pronunciación, corresponde a todas las partes tangibles de un


sistema informático; sus componentes son: eléctricos, electrónicos,
electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de
todo tipo y cualquier otro elemento físico involucrado; contrariamente, el
soporte lógico es intangible y es llamado software. El término es propio del
idioma inglés (literalmente traducido: partes duras), su traducción al español no
tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y
suena; la Real Academia Española lo define como «Conjunto de los
componentes que integran la parte material de una computadora». 2 El término,
aunque es lo más común, no solamente se aplica a una computadora tal como
se la conoce, también, por ejemplo, un robot, un teléfono móvil, una cámara
fotográfica o un reproductor multimedia poseen hardware (y software).34

La historia del hardware del computador se puede clasificar en cuatro


generaciones, cada una caracterizada por un cambio tecnológico de
importancia. Este hardware se puede clasificar en: básico, el estrictamente
necesario para el funcionamiento normal del equipo; y complementario, el que
realiza funciones específicas.

Un sistema informático se compone de una unidad central de procesamiento


(UCP/CPU), encargada de procesar los datos, uno o varios periféricos de
entrada, los que permiten el ingreso de la información y uno o varios periféricos
de salida, los que posibilitan dar salida (normalmente en forma visual o
auditiva) a los datos procesados.

Historia

La clasificación evolutiva del hardware del computador electrónico está dividida


en generaciones, donde cada una supone un cambio tecnológico muy notable.
El origen de las primeras es sencillo de establecer, ya que en ellas el hardware
fue sufriendo cambios radicales. 5 Los componentes esenciales que
constituyen la electrónica del computador fueron totalmente reemplazados en
las primeras tres generaciones, originando cambios que resultaron
trascendentales. En las últimas décadas es más difícil distinguir las nuevas
generaciones, ya que los cambios han sido graduales y existe cierta
continuidad en las tecnologías usadas. En principio, se pueden distinguir:

 1ª Generación (1945-1956): electrónica implementada con tubos de


vacío. Fueron las primeras máquinas que desplazaron los componentes
electromecánicos (relés).
 2ª Generación (1957-1963): electrónica desarrollada con transistores. La
lógica discreta era muy parecida a la anterior, pero la implementación
resultó mucho más pequeña, reduciendo, entre otros factores, el tamaño
de un computador en notable escala.
 3ª Generación (1964-hoy): electrónica basada en circuitos integrados.
Esta tecnología permitió integrar cientos de transistores y otros

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


10
CAMPANINI
componentes electrónicos en un único circuito integrado impreso en una
pastilla de silicio. Las computadoras redujeron así considerablemente su
costo, consumo y tamaño, incrementándose su capacidad, velocidad y
fiabilidad, hasta producir máquinas como las que existen en la
actualidad.
 4ª Generación (futuro): probablemente se originará cuando los circuitos
de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo
de material o tecnología. 6

La aparición del microprocesador marca un hito de relevancia, y para muchos


autores constituye el inicio de la cuarta generación. 7 A diferencia de los
cambios tecnológicos anteriores, su invención no supuso la desaparición
radical de los computadores que no lo utilizaban. Así, aunque el
microprocesador 4004 fue lanzado al mercado en 1971, todavía a comienzo de
los 80's había computadores, como el PDP-11/44,8 con lógica carente de
microprocesador que continuaban exitosamente en el mercado; es decir, en
este caso el desplazamiento ha sido muy gradual.

Otro hito tecnológico usado con frecuencia para definir el inicio de la cuarta
generación es la aparición de los circuitos integrados VLSI (Very Large Scale
Integration), a principios de los ochenta. Al igual que el microprocesador, no
supuso el cambio inmediato y la rápida desaparición de los computadores
basados en circuitos integrados en más bajas escalas de integración. Muchos
equipos implementados con tecnologías VLSI y MSI (Medium Scale Integration)
aún coexistían exitosamente hasta bien entrados los 90.

Tipos de hardware

MicrocontroladorMotorola 68HC11 y chips de soporte que podrían constituir el


hardware de un equipo electrónico industrial.

Una de las formas de clasificar el hardware es en dos categorías: por un lado,


el "básico", que abarca el conjunto de componentes indispensables necesarios
para otorgar la funcionalidad mínima a una computadora; y por otro lado, el
hardware "complementario", que, como su nombre indica, es el utilizado para
realizar funciones específicas (más allá de las básicas), no estrictamente
necesarias para el funcionamiento de la computadora.

Así es que: un medio de entrada de datos, la unidad central de procesamiento


(C.P.U.), la memoria RAM, un medio de salida de datos y un medio de
almacenamiento constituyen el "hardware básico".

Los medios de entrada y salida de datos estrictamente indispensables


dependen de la aplicación: desde el punto de vista de un usuario común, se
debería disponer, al menos, de un teclado y un monitor para entrada y salida
de información, respectivamente; pero ello no implica que no pueda haber una
computadora (por ejemplo controlando un proceso) en la que no sea necesario

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


11
CAMPANINI
teclado ni monitor; bien puede ingresar información y sacar sus datos
procesados, por ejemplo, a través de una placa de adquisición/salida de datos.

Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar


instrucciones programadas y almacenadas en su memoria; consisten
básicamente en operaciones aritmético-lógicas y de entrada/salida.9 Se reciben
las entradas (datos), se las procesa y almacena (procesamiento), y finalmente
se producen las salidas (resultados del procesamiento). Por ende todo sistema
informático tiene, al menos, componentes y dispositivoshardware dedicados a
alguna de las funciones antedichas.

Software
Los procesadores de texto están incluidos en la categoría de software de
aplicación. Las imágenes son capturas de pantalla de OpenOffice (arriba) y
KWord (abajo).

Se conoce como software1al equipamiento lógico o soporte lógico de un


sistema informático, comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones


informáticas; tales como el procesador de texto, que permite al usuario realizar
todas las tareas concernientes a la edición de textos; el software de sistema, tal
como el sistema operativo, que, básicamente, permite al resto de los
programas funcionar adecuadamente, facilitando también la interacción entre
los componentes físicos y el resto de las aplicaciones, y proporcionando una
interfaz con el usuario.

Un software deaplicación es todo programa de cómputo cuya finalidad o


utilidad está directamente orientada hacia el usuario final, es decir, nos ofrece
algún tipo de utilidad directa que nos permite automatizar o asistir en la
realización de una o más tareas. Elsoftware de aplicación son la mayoría de
los programas con los que la gente interactúa, como por ejemplo: las hojas de
cálculo, procesadores de texto, navegadores de internet, inclusive los
videojuegos.

Existen otros tipos de software como el software de sistema y el software de


programación. El primero está más orientado al manejo del hardware de la
computadora, como acceder a la memoria RAM, discos duros, tarjeta de video,
impresora, pantalla, etc. El software de aplicación se comunica con el
software de sistema para realizar cualquier tipo de acción relacionada con el
hardware del computador, como mostrar los cuadros estadísticos en la
pantalla, emitir algún sonido o imprimir tus documentos.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


12
CAMPANINI
El software de programación sirve para construir/ desarrollar/crear todo tipo de
software, incluso software de programación. Su finalidad es la creación de otros
programas.

Sistemas

Un sistema (del latínsystēma, proveniente del griegoσύστημα) es un objeto


compuesto cuyos componentes se relacionan con al menos algún otro
componente; puede ser material o conceptual.1 Todos los sistemas tienen
composición, estructura y entorno, pero sólo los sistemas materiales tienen
mecanismo, y sólo algunos sistemas materiales tienen figura (forma). Según el
sistemismo, todos los objetos son sistemas o componentes de otro sistema. 2
Por ejemplo, un núcleo atómico es un sistema material físico compuesto de
protones y neutrones relacionados por la interacción nuclear fuerte; una
molécula es un sistema material químico compuesto de átomos relacionados
por enlaces químicos; una célula es un sistema material biológico compuesto
de orgánulos relacionados por enlaces químicos no-covalentes y rutas
metabólicas; una corteza cerebral es un sistema material psicológico (mental)
compuesto de neuronas relacionadas por potenciales de acción y
neurotransmisores; un ejército es un sistema material social y parcialmente
artificial compuesto de personas y artefactos relacionados por el mando, el
abastecimiento, la comunicación y la guerra; el anillo de los números enteros
es un sistema conceptual algebraico compuesto de números positivos,
negativos y el cero relacionados por la suma y la multiplicación; y una teoría
científica es un sistema conceptual lógico compuesto de hipótesis, definiciones
y teoremas relacionados por la correferencia y la deducción (implicación).

Lenguajes de programación

Un lenguaje de programación es un idioma artificial diseñado para expresar


procesos que pueden ser llevadas a cabo por máquinas como las
computadoras. Pueden usarse para crear programas que controlen el
comportamiento físico y lógico de una máquina, para expresar algoritmos con
precisión, o como modo de comunicación humana. 1 Está formado por un
conjunto de símbolos y reglas sintácticas y semánticas que definen su
estructura y el significado de sus elementos y expresiones. Al proceso por el
cual se escribe, se prueba, se depura, se compila y se mantiene el código
fuente de un programa informático se le llama programación.

También la palabra programación se define como el proceso de creación de un


programa de computadora, mediante la aplicación de procedimientos lógicos, a
través de los siguientes pasos:

 El desarrollo lógico del programa para resolver un problema en


particular.
 Escritura de la lógica del programa empleando un lenguaje de
programación específico (codificación del programa).
 Ensamblaje o compilación del programa hasta convertirlo en lenguaje de
máquina.
 Prueba y depuración del programa.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


13
CAMPANINI
 Desarrollo de la documentación.

Existe un error común que trata por sinónimos los términos 'lenguaje de
programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a
los lenguajes de programación y a otros más, como por ejemplo HTML
(lenguaje para el marcado de páginas web que no es propiamente un lenguaje
de programación, sino un conjunto de instrucciones que permiten diseñar el
contenido de los documentos).

Permite especificar de manera precisa sobre qué datos debe operar una
computadora, cómo deben ser almacenados o transmitidos y qué acciones
debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un
lenguaje que intenta estar relativamente próximo al lenguaje humano o natural.
Una característica relevante de los lenguajes de programación es precisamente
que más de un programador pueda usar un conjunto común de instrucciones
que sean comprendidas entre ellos para realizar la construcción de un
programa de forma colaborativa

Tutores

Sistemas Tutores Inteligentes. Es un sistema de enseñanza asistida por


computadora, que utiliza técnicas de Inteligencia Artificial, principalmente para
representar el conocimiento y dirigir una estrategia de enseñanza; y es capaz
de comportarse como un experto, tanto en el dominio del conocimiento que
enseña (mostrando al alumno cómo aplicar dicho conocimiento), como en el
dominio pedagógico, donde es capaz de diagnosticar la situación en la que se
encuentra el estudiante y de acuerdo a ello ofrecer una acción o solución que le
permita progresar en el aprendizaje.

Sistema experto

Es una aplicación informática capaz de solucionar un conjunto de problemas


que exigen un gran conocimiento sobre un determinado tema. Un sistema
experto es un conjunto de programas que, sobre una base de conocimientos,
posee información de uno o más expertos en un área específica. Se puede
entender como una rama de la inteligencia artificial, donde el poder de
resolución de un problema en un programa de computadora viene del
conocimiento de un dominio específico. Estos sistemas imitan las actividades
de un humano para resolver problemas de distinta índole (no necesariamente
tiene que ser de inteligencia artificial). También se dice que un SE se basa en
el conocimiento declarativo (hechos sobre objetos, situaciones) y el
conocimiento de control (información sobre el seguimiento de una acción).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


14
CAMPANINI
Para que un sistema experto sea herramienta efectiva, los usuarios deben
interactuar de una forma fácil, reuniendo dos capacidades para poder cumplirlo:

1. Explicar sus razonamientos o base del conocimiento: los sistemas


expertos se deben realizar siguiendo ciertas reglas o pasos
comprensibles de manera que se pueda generar la explicación para
cada una de estas reglas, que a la vez se basan en hechos.
2. Adquisición de nuevos conocimientos o integrador del sistema: son
mecanismos de razonamiento que sirven para modificar los
conocimientos anteriores. Sobre la base de lo anterior se puede decir
que los sistemas expertos son el producto de investigaciones en el
campo de la inteligencia artificial ya que ésta no intenta sustituir a los
expertos humanos, sino que se desea ayudarlos a realizar con más
rapidez y eficacia todas las tareas que realiza.

Debido a esto en la actualidad se están mezclando diferentes técnicas o


aplicaciones aprovechando las ventajas que cada una de estas ofrece para
poder tener empresas más seguras. Un ejemplo de estas técnicas sería los
agentes que tienen la capacidad de negociar y navegar a través de recursos en
línea; y es por eso que en la actualidad juega un papel preponderante en los
sistemas expertos.

La complejidad creciente de la tecnología y del mercado, junto con la


necesidad de tomar decisiones informadas de forma ágil sabiendo los
resultados probables de nuestros actos, ha dado lugar a la aparición de
numerosos simuladores. Otros fenómenos de gran complejidad como la
meteorología o la física nuclear hacen necesario el uso de simuladores para
poder predecir su comportamiento, especialmente en situaciones inusuales o
peligrosas.

Simuladores

Hay muchos ejemplos, que van desde los simuladores de vuelo, utilizados
para el entrenamiento profesional de pilotos comerciales y militares  o como
juegos ( X-plane , MS Flight Simulator ), pasando por los financieros y de
mercadotecnia, los simuladores de procesos productivos o urbanísticos, hasta
los simuladores científicos que se ocupan de predecir aspectos tan prácticos
como la meteorología o tan exóticos como la colisión entre dos galaxias.

El concepto simulación está íntimamente ligado al de modelo que es el


núcleo de cualquier simulación. En nuestro contexto una simulación es la
ejecución (habitualmente computarizada) de un modelo que reproduce el
comportamiento de un sistema sometido a unas condiciones predeterminadas,
posiblemente cambiantes en el tiempo. El modelo es un esquema teórico,
habitualmente matemático, que representa el comportamiento y la
evolución de un sistema definido mediante una serie de parámetros.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


15
CAMPANINI
Por ejemplo, en un simulador de vuelo, el modelo matemático de la dinámica
de fluidos permite, una vez definida la geometría del avión y las condiciones
de velocidad, rumbo, presión atmosférica, viento, etc., calcular las fuerzas
resultantes que actúan sobre el avión en cada instante y simular su
comportamiento en respuesta a nuestras acciones sobre los mandos. 

La complejidad es también una de las señas de identidad de las


simulaciones, ligadas casi siempre a fenómenos con gran cantidad de
parámetros asociados. Por ello el resultado de una simulación suele ser un
conjunto de datos que evoluciona en el tiempo y cuya comprensión se hace
difícil mirando solamente a las tablas de datos.

Inteligencia artificial

En ciencias de la computación se denomina inteligencia artificial (IA) a las


inteligencias no naturales en agentes racionales no vivos. 123John McCarthy,
acuñó el término en 1956, la definió: "Es la ciencia e ingeniería de hacer
máquinas inteligentes, especialmente programas de cómputo inteligentes."4

Para explicar la definición anterior, entiéndase a un Agente inteligente que


permite pensar, evaluar y actuar conforme a ciertos principios de optimización y
consistencia, para satisfacer algún objetivo o finalidad. De acuerdo al concepto
previo, racionalidad es más general y por ello más adecuado que inteligencia
para definir la naturaleza del objetivo de esta disciplina.

Con lo cual , y de manera más específica la inteligencia artificial es la disciplina


que se encarga de construir procesos que al ser ejecutados sobre una
arquitectura física producen acciones o resultados que maximizan una medida
de rendimiento determinada, basándose en la secuencia de entradas
percibidas y en el conocimiento almacenado en tal arquitectura.

Existen distintos tipos de conocimiento y medios de representación del


conocimiento, el cual puede ser cargado en el agente por su diseñador o puede
ser aprendido por el mismo agente utilizando técnicas de aprendizaje.

También se distinguen varios tipos de procesos válidos para obtener resultados


racionales, que determinan el tipo de agente inteligente. De más simples a más
complejos, los cinco principales tipos de procesos son:

 Ejecución de una respuesta predeterminada por cada entrada (análogas


a actos reflejos en seres vivos).
 Búsqueda del estado requerido en el conjunto de los estados producidos
por las acciones posibles.
 Algoritmos genéticos (análogo al proceso de evolución de las cadenas
de ADN).
 Redes neuronales artificiales (análogo al funcionamiento físico del
cerebro de animales y humanos).
 Razonamiento mediante una lógica formal (análogo al pensamiento
abstracto humano).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


16
CAMPANINI
También existen distintos tipos de percepciones y acciones, pueden ser
obtenidas y producidas, respectivamente por sensores físicos y sensores
mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto
como por entradas y salidas de bits de un software y su entorno software.

Varios ejemplos se encuentran en el área de control de sistemas, planificación


automática, la habilidad de responder a diagnósticos y a consultas de los
consumidores, reconocimiento de escritura, reconocimiento del habla y
reconocimiento de patrones. Los sistemas de IA actualmente son parte de la
rutina en campos como economía, medicina, ingeniería y la milicia, y se ha
usado en gran variedad de aplicaciones de software, juegos de estrategia como
ajedrez de computador y otros videojuegos.

Robotica

La Robótica es la rama de la tecnología que se dedica al diseño, construcción,


operación, disposición estructural, manufactura y aplicación de los robots.12 La
robótica combina diversas disciplinas como son: la mecánica, la electrónica, la
informática, la inteligencia artificial y la ingeniería de control.3 Otras áreas
importantes en robótica son el álgebra, los autómatas programables y las
máquinas de estados.

El término robot se popularizó con el éxito de la obra RUR (Robots Universales


Rossum), escrita por Karel Capek en 1920. En la traducción al inglés de dicha
obra, la palabra checa robota, que significa trabajos forzados, fue traducida al
inglés como robot.4

Historia de la robótica

La historia de la robótica va unida a la construcción de "artefactos", que


trataban de materializar el deseo humano de crear seres a su semejanza y que
lo descargasen del trabajo. El ingeniero español Leonardo Torres
Quevedo(GAP) (que construyó el primer mando a distancia para su automóvil
mediante telegrafía sin hilo, el ajedrecista automático, el primer transbordador
aéreo y otros muchos ingenios) acuñó el término "automática" en relación con
la teoría de la automatización de tareas tradicionalmente asociadas

Karel Čapek, un escritor checo, acuñó en 1921 el término "Robot" en su obra


dramática "Rossum's Universal Robots / R.U.R.", a partir de la palabra
checarobota, que significa servidumbre o trabajo forzado. El término robótica
es acuñado por Isaac Asimov, definiendo a la ciencia que estudia a los robots.
Asimov creó también las Tres Leyes de la Robótica.

En la ciencia ficción el hombre ha imaginado a los robots visitando nuevos


mundos, haciéndose con el poder, o simplemente aliviando de las labores
caseras.

Realidad virtual

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


17
CAMPANINI
Personal de la armada de los Estados Unidos usando un sistema de realidad
virtual para entrenar el paracaidismo.

'Realidad virtual

== Virtualidad ==La realidad virtual se podría definir como un sistema


informático que genera en tiempo real representaciones de la realidad, que de
hecho no son más que ilusiones ya que se trata de una realidad perceptiva sin
ningún soporte físico y que únicamente se da en el interior de los ordenadores.

La simulación que hace la realidad virtual se puede referir a escenas virtuales,


creando un mundo virtual que sólo existe en el ordenador de lugares u objetos
que existen en la realidad. También permite capturar la voluntad implícita del
usuario en sus movimientos naturales proyectándolos en el mundo virtual que
estamos generando, proyectando en el mundo virtual movimientos reales.

La virtualidad establece una nueva de forma de relación entre el uso de las


coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y
configura un entorno en el que la información y la comunicación se nos
muestran accesibles desde perspectivas hasta ahora desconocidas al menos
en cuanto a su volumen y posibilidades. La realidad virtual permite la
generación de entornos de interacción que separen la necesidad de compartir
el espacio-tiempo, facilitando en este caso nuevos contextos de intercambio y
comunicación.

Autores como Lévy, han señalado la existencia de diferentes niveles de


virtualidad en su relación con la dimensión bidimensional/tridimensional y su
relación con la realidad. Yendo desde un continuo que comienza con una
menor virtualidad de aquellos aspectos que nos alejan de la realidad o que
categorizamos a priori como claramente imaginarios o ilusorios, aumentando
con lo bidimensional, hasta las posibilidades que ofrece la tridimensionalidad
en su relación de semejanza o analogía con lo real.

Telemática

La Telemática es una materia científica y tecnológica que surge de la


evolución y fusión de la telecomunicación y de la informática. Dicha fusión ha
traído el desarrollo de tecnologías que permiten desde realizar una llamada
telefónica en la cima del monte Elbrus a un abonado en la selva amazónica,
enviar un vídeo en 3D por Internet, o hasta recibir imágenes de una sonda que
orbita alrededor de un planeta distante.

Origen del término

El término "Telemática" se acuñó en Francia (télématique). En 1976, en un


informe encargado por el presidente francés y elaborado por Simon Nora y
Alain Minc Electrik (conocido como informe Nora-Minc y distribuido por el título:
"Informatización de la Sociedad"), en el que se daba una visión increíblemente

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


18
CAMPANINI
precisa de la evolución tecnológica futura. Ahora bien, el concepto, como se
indica en este informe, también puede ligarse a un origen estadounidense:
Compunication, o como se utiliza más habitualmente Computer and
Communications. No obstante, no es casualidad la diferencia entre los
términos: responden a contextos diferentes, en efecto, hay matices claves a
distinguir. Para aclarar esto, conviene situarse en el contexto de la época: por
una parte Francia,que ponía claro énfasis en las telecomunicaciones como
motor de su transformación social (1976), mientras que Estados Unidos estaba
viviendo una gran revolución de la informática. Así, Compunication apunta a un
modelo con mayor relevancia de los sistemas informáticos; telemática
(télématique) por su parte, refiere a un mayor énfasis en la telecomunicación.
Esta diferencia de origen se ha perdido, ya que esta disciplina científica y
tecnológica ha convergido por completo a nivel mundial, para formar un único
cuerpo de conocimiento bien establecido.

Definición

La Telemática cubre un campo científico y tecnológico de una considerable


amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y
servicios de comunicaciones, para el transporte, almacenamiento y procesado
de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis
y diseño de tecnologías y sistemas de conmutación. La Telemática abarca
entre otros conceptos los siguientes planos funcionales:

 El plano de usuario, donde se distribuye y procesa la información de los


servicios y aplicaciones finales;
 El plano de señalización y control, donde se distribuye y procesa la
información de control del propio sistema, y su interacción con los
usuarios;
 El plano de gestión, donde se distribuye y procesa la información de
operación y gestión del sistema y los servicios, y su interacción con los
operadores de la red.

Cada uno de los planos se estructura en subsistemas denominados entidades


de protocolo, que a su vez se ubican por su funcionalidad en varios niveles.
Estos niveles son agrupaciones de funcionalidad, y según el Modelo de
interconexión de sistemas abiertos (OSI) de la Organización Internacional para
la Estandarización (ISO) se componen de: nivel físico, nivel de enlace, nivel de
red, nivel de transporte extremo a extremo, nivel de sesión, nivel de
presentación y nivel de aplicación.

Trata también servicios como la tele-educación, el comercio electrónico (e-


commerce) o la administración electrónica (e-government), servicios Web, TV
digital, la conmutación y la arquitectura de conmutadores, y también toca temas
como el análisis de prestaciones, modelado y simulación de redes:
optimización, planificación de la capacidad, ingeniería de tráfico y diseño de
redes.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


19
CAMPANINI
Otra modalidad es encontrarla focalizada en una actividad específica como
Telemática Educativa en donde se desarrolla el uso de los recursos telemáticos
dirigidos a la Educación; entre ellos la comunicación interactiva, la distribución
de la información y el uso pedagógico de los servicios.

Redes

Interoperabilidad: Es la capacidad de diferentes sistemas de computadores,


redes, sistemas operativos y aplicaciones, de trabajar conjuntamente y
compartir información.

 Usos de la redes de computadores:

 Objetivos de las redes :

Compartir recursos con el fin de que los programas, datos y equipos estén
disponibles para cualquiera de la red que así lo solicite, sin importar la
localización física del recurso y del usuario.

Proporcionar una alta confiabilidad y disponibilidad, al contar con fuentes


alternativas de suministro, con duplicados o réplicas en dos o tres o mas copias
del mismo recurso.

Disminuir el gasto, ya que los computadores pequeños tienen una mejor


relación costo/rendimiento comparada con maquinas grandes o main frames.

 Red de la organización :

Red que se ha creado enlazando recursos de computadores existentes dentro


de la organización.

Los recursos suelen estar ubicados en departamentos y/o grupos de trabajos


independientes y que a menudo utilizan varias topologías de red y protocolos
de comunicación.

Una red de empresa proporciona interoperabilidad entre sistemas autónomos y


heterogéneos.

Objetivos perseguidos al construir una red:

Integrar sistemas de comunicación incompatibles reducir el número de


protocolos de comunicación que se utilizan en la organización.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


20
CAMPANINI
Aumentar la capacidad de la red para manejar más usuarios y archivos de
datos de gran volumen, como los de multimedia.

Permitir que los usuarios de distintas aplicaciones compartan información en


diversos formatos y normas, sin que tengan por qué conocer dichas diferencias
: transparencia.

Mantener niveles de seguridad razonables sin hacer más engorrosa la


utilización del sistema.

Adaptar de forma rápida el sistema, a las necesidades cambiantes.

 Computación Cliente/Servidor:

Proporciona un medio para que los usuarios de sistemas de escritorio puedan


tener acceso a un equipo servidor, por ejemplo de archivos.

 Mensajería electrónica:

Vehículo para la interacción entre los usuarios.

Proporciona las herramientas para que los usuarios de la red colaboren en


proyectos, trabajen en grupos y automaticen de forma electrónica tanto el
papeleo como el flujo de documentos administrativos por una organización.

 Estructuras de redes:

Algunas definiciones:

Host: maquinas que corren programas o aplicaciones de usuario.

Los computadores host se conectan mediante una subred de comunicación o


subred.

La subred se compone de: líneas de transmisión y elementos de conmutación o


IMP procesadores de intercambio de mensajes o también llamados nodos de
conmutación.

Para las líneas de transmisión se tiene dos tipos de diseños:

Canales punto a punto

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


21
CAMPANINI
Canales de difusión

 Existen varias tecnologías utilizadas por redes de comunicación de


datos.

 Conmutación de paquetes : tecnología que transmite, de una fuente a un


destino, bloques de datos denominados paquetes.

Estos paquetes se almacenan sólo en la memoria (ram) de los nodos


intermedios, para continuar rápidamente su viaje hacia el nodo destino.

En esta tecnología, los paquetes de distintos usuarios, comparten los mismos


medios de transmisión.

 Conmutación de circuitos: estas redes establecen un circuito o camino


físico entre los equipos terminales de datos, un ejemplo típico es el
sistema telefónico.

 Conceptos de Redes:

Redes de comunicación, entre personas y/o sus equipos (teléfonos, fax,


computadores).

Una red de computadores es un sistema de comunicación de datos que enlaza


dos o más computadores y dispositivos periféricos.

Los componentes típicos de software y hardware son:

Sistema Operativo de red: módulos de software para el soporte funcional de


red que complementan al sistema operativo local, y que permiten a los usuarios
compartir archivos y periféricos con otros usuarios de la red. Incluyen los
módulos de software, controladores o drivers, de las tarjetas de interfaz de red
y los protocolos de comunicación.

Software de Aplicación
Comandos internos DOS
Concepto:
Los comandos internos o residentes son aquellos que se transfieren a la
memoria en el momento de cargarse el Sistema Operativo y se pueden
ejecutar sin necesidad de tener el DOS presente en la unidad por defecto
desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


22
CAMPANINI
en la que se esta, por ejemplo A:\>_ ; y la unidad especificada es aquella a la
cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: ,
la unidad especificada es B.

Características:

Monousuario y monotarea. En la versión 2.0, lanzada en 1983, se le


introdujeron características propias de Unix, como el uso de subdirectorios,
tuberías, redirección de entrada y salida de comandos, así como soporte para
discos duros y floppies de 360K de capacidad.
Usos:
 CD o CHDIR - Cambia el directorio actual.
o CD.. Cambia al directorio jerárquicamente superior.
o CD nombre_directorio Cambia al directorio jerárquicamente
inferior.
o CD \ Cambia directamente al directorio raíz.
 CLS - Borra la pantalla y regresa el cursor a la esquina
superior izquierda.
 COPY - Copia archivos.
o COPY CON - Copia a un archivo el texto tecleado hasta
pulsar Ctrl-Z.
 DATE - Cambia o visualiza la fecha del sistema.
 DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se
oculte en un fichero. DEL borra el contenido del archivo y ERASE el
archivo en si.
 DIR - Muestra una lista con los archivos y directorios (carpetas) que se
encuentran en un directorio del disco.
 ECHO - Muestra un texto especificado en la pantalla.
o ECHO OFF - Oculta el eco de los comandos ejecutados. Nota: se
escribe como línea de código, en los archivos de proceso por
lotes (.bat) y no en la línea del prompt.
 EXIT - Sale de una sesión de MS-DOS.
 MD o MKDIR - Crea un nuevo directorio.
 PATH - Específica trayectorias, en las cuales el sistema operativo busca
archivos ejecutables. Es un comando que se suele escribir en
el Config.sys y en archivos de procesos por lotes.
 PROMPT- Cambia la línea de visualización de la orden.
 RD o RMDIR - Borra un directorio que esté totalmente vacío.
 REM - Permite insertar comentarios en archivos de proceso por lotes.
 REN o RENAME - Renombra archivos y directorios.
 SET - Asigna valores a variables de entorno.
 TIME - Visualiza o cambia la hora del reloj interno.
 TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente,
para ver contenidos de ficheros en formato texto.
 VER - Muestra la versión del Sistema Operativo.
 VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene)
Sintaxis de comandos internos:
COMANDO TIME : Pone en hora el reloj del sistema.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


23
CAMPANINI
Sintaxis
SINTAXIS:
TIME [HH:MM[:SS[.XX]][A/P]]
COMANDO DATE : Fija la fecha del sistema.
SINTAXIS :
DATE [MES-DIA-AÑO]
LIMPIAR PANTALLA
COMANDO CLS :  Borra el contenido de la pantalla y muestra el puntero de
comandos del sistema
SINTAXIS :
CLS
VISUALIZAR LA VERSIÓN
COMANDO VER : Muestra la versión del MS-DOS que se esta utilizando
SINTAXIS :
VER
VISUALIZAR LA ETIQUETA
COMANDO VOL : Muestra la etiqueta de volumen y el numero de serie
asignado a un disco, si existen.
SINTAXIS :
VOL [DISCO:]
CAMBIANDO EL PROMPT DEL SISTEMA
COMANDO PROMPT : Cambia el punteo de comandos del sistema por la
cadena que se especifique.
SINTAXIS :
PROMPT CADENA

Comandos externos 

Concepto:
Los comandos externos en contraposición con los comandos internos se
almacena en archivos de comandos denominados transitorios o externos, y
para ejecutarse necesitan de estos archivos, además los comandos externos
tienen nombre propio y se pueden copiar de un disco a otro.
Características:
En la versión 2.0, lanzada en 1983, se le introdujeron características propias
de Unix, como el uso de subdirectorios, tuberías, redirección de entrada y
salida de órdenes, así como soporte para discos duros y unidades de disquete
de 360 KiB de capacidad

Usos:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


24
CAMPANINI
 ATTRIB - Sin parámetros, visualiza los atributos de los directorios y
archivos. Con parámetros, cambia los atributos de directorios y archivos.

Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura
(w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o
menos) y letras r, w, a, y h. Ejemplo: Attrib +r *.* (atributo de sólo lectura, para
todos los ficheros de ese directorio)

 APPEND - Sirve para especificar trayectorias para ficheros de datos.


 BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un
disco duro a un disquete.
 CHKDSK - Verifica si hay errores en el disco duro.
 DELTREE - Borra un directorio sin importar que contenga subdirectorios
con todos sus contenidos.
 DISKCOPY - Permite hacer una copia idéntica de un disquete a otro,
pertenece al grupo de las órdenes externas.
 DOSKEY - Permite mantener residentes en memoria RAM las órdenes
que han sido ejecutadas en el punto indicativo.
 FC - Compara ficheros.
 FORMAT - Permite crear la estructura lógica, en una unidad física de
almacenamiento (discos duros y disquetes).
o /s: Crea un diskette de arranque del sistema, en una unidad.
o /q: Crea un formato rápido, del diskette.
o /u: Formatea de forma incondicional.

Se pueden utilizar estos parámetros combinados.

 KEYB - Establece el idioma del teclado según el parámetro adicionado


(Ejemplo: KEYB SP para el teclado español).
 LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.
 MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.
 MOVE - Mueve o cambia de posición un directorio y/o ficheros. También
renombra subdirectorios.
 SUBST - Crea una unidad lógica virtual a partir de un directorio.
 TREE - Presenta en forma gráfica la estructura de un directorio.

Redireccionamientos: 

 < - Redireccionamiento de la entrada estándar. Su sintaxis es comando


< fichero.
 > - Redireccionamiento de la salida estándar. Su sintaxis es comando >
fichero.
 >> - Redireccionamiento de la salida estándar a un fichero existente. Su
sintaxis es comando >> fichero.

Filtros 

 | - Pipe o tubería, concatena comandos.


 | more - Separa por páginas la salida estándar, (Ejemplo: DIR | MORE).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


25
CAMPANINI
 |sort - Ordena por orden alfabético la salida estándar.
 |find - Busca una cadena de texto en la salida estándar.
Sintaxis:

Sintaxis

EJECUCION DE COPIAS DE LOS ARCHIVOS

EL comando COPY permite sacar copia de los archivos

COPY <ARCHIVO1><ARCHIVO2>

<ARCHIVO1> es el nombre del archivo que desea copiarse (archivo origen) y


<archivo2> es el nombre de la copia que va hacerse (archivo destino). Además
pueden usarse comodines para hacer varias copias a la vez.

Ejemplo:

A:\>COPY INFORME.DOC INFORME.RES


A:\>DIR

C:\>COPY A:INFORME.DOC

A:\>COPY VENTAS.ENE C:

A:\>COPY VENTAS.MAR *.ABR

A:\>COPY INFORME.* AVANCE.*

COMO ENVIAR LOS ARCHIVOS A LOS PERIFERICOS

Cuando se envía una copia de un archivo a un periférico, el comando COPY


tiene dos parámetros:

COPY <NOMBRE_ARCHIVO><PERIFÉRICO>

Ejemplo:

A:\>COPY *.DOC PRN

COMBINACION DE ARCHIVOS

Se puede unir varios archivos en uno solo siguiendo la sintaxis adecuada:

COPY <ORIGEN><DESTINO>

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


26
CAMPANINI
<ORIGEN> : Representa los archivos que se van a combinar
<DESTINO> : Representa el archivo que resulta de la combinación de los
archivos origen

Ejemplo:

A:\>COPY INFORME.DOC + BANCO.DOC TOTAL.DOC


A:\>DIR

A:\>COPY VENTAS.FEB + VENTAS.MAR + VENTAS.ABRL


A:\>DIR
(Se copia en VENTAS.FEB)

A:\>COPY VENTAS.* ANUAL.VEN


A:\>DIR

A:\>COPY *.BAK + *.DOC *.MIX


A:\>DIR
(Combina pares de archivos creando: INFORME.MIX y AVANCE.MIX

COMO MOVER ARCHIVOS

El comando MOVE, mueve un archivo de un lugar a otro. Move trabaja en su


mayor parte como el comando Copy, excepto que no deja una copia del archivo
en la posición original. Move es un comando externo.

El comando MOVE requiere de dos parámetros:

MOVE /Y <FUENTE><DESTINO>

/Y : Indica que se desea que MOVE sustituya el (los) archivo(s) existente(s) sin
pedir confirmación
/-Y : Indica que se desea que MOVE pida confirmación al reemplazar archivos

<FUENTE> : Es el nombre del archivo a mover


<DESTINO> : Es el nombre para el archivo en su nueva posición

Ejemplo:

A:\>MOVE INFORME.DOC C:
A:\>MOVE *.* C:

NOTA: Este comando se usara mas el capitulo de directorios

COMO ELIMINAR ARCHIVOS

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


27
CAMPANINI
El comando DELETE (puede teclear indistintamente DEL o ERASE), borra uno
o mas archivos de un disco

EL comando DELETE tiene dos parámetros:

DELETE <NOMBRE_ARCHIVO> /P

/P : Pide confirmación antes de borrar

Ej:

A:\>DEL VENTAS.ABR

Cree los archivos en su disco de trabajo:

OFFICE.TEC
DISEÑO.TEC
ENSAMBLA.TEC

A:\>DEL *.TEC /P

COMO RENOMBRAR ARCHIVOS

El comando RENAME cambia el nombre del archivo, su extensión o ambos,


puede usar caracteres comodín para renombrar un conjunto de archivos
Puede abreviarse a REN
El comando RENAME tiene los siguientes parámetros:

RENAME <NOMBRE ANTIGUO><NOMBRE NUEVO>

Ej:

A:\>REN ANUAL.VENT FINAL


A:\>DIR

A:\>REN VENTAS.MAR *.TRI


A:\>DIR

A:\>REN *.DOC *.TXT


A:\>DIR

COMPARACIÓN DE ARCHIVOS

El comando FC compara dos archivos y listas las diferencias encontradas en la


pantalla.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


28
CAMPANINI
Ej:

A:\>FC INFORME.TXT VENTAS.ENE

IMPRESIÓN DE ARCHIVOS

Se emplea el comando PRINT para añadir un archivo a la cola de impresión,


borrarle un archivo de esta, anular toda la impresión y mostrar los nombres de
los archivos de esta. El comando PRINT tiene 4 parámetros:

PRINT <NOMBRE_ARCHIVO> /P/C/T

<NOMBRE _ARCHIVO>: Es el nombre del archivo que se va a añadir o borrar


en la cola de impresión. Se introducen varios archivos separados por un
espacio en blanco
/P (Print): Indica al MS-DOS que añade <NOMBRE_ARCHIVO> a la cola de
impresión
/C (Cancel): Indica que elimine <NOMBRE_ARCHIVO> de la cola de impresión
/T (Terminate) : Detiene toda la impresión, se anula la cola de impresión

Ej:

A:\>PRINT INFORME.TXT

A:\>PRINT INFORME.DOC BANCO.DOC

A:\>PRINT /T

A:\>PRINT *.TXT

A:\>PRINT *.*

Diseños de Páginas Web

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


29
CAMPANINI
Servicios de Internet

Navegación o búsqueda

Una de las actividades más útiles, requeridas y deseadas es utilizar la


computadora para navegar por internet. a esta actividad conviene tener en
cuenta tres obstáculos muy comunes:

a) Información irrelevante, fuera de contexto o fuera de nivel

Si navegan libremente es seguro que se enfrentarán a alguno de estos tres


casos. Cuando son pequeños no contarán con las habilidades necesarias para
discriminar entre una y otra, y los más grandes quizás se sientan tentados o
confundidos por información que no está a su nivel o no guarda relación con lo
que se les ha encargado.

b) Información inconveniente o controversial

Estas representan casos particulares de las anteriores, pero con el agravante


de que no es apropiado que los niños tengan acceso a dicha información, al
menos desde la escuela.

c) Publicidad

También es un caso particular de las anteriores, pero merece ser señalada


aparte por dos razones: (1) la publicidad de bienes y servicios conocidos por
los alumnos actúa como un imán que los distrae de los objetivos de la clase, y
(2) la publicidad de bienes y servicios desconocidos puede confundirse con
información relevante para el trabajo que se les ha encomendado.

Por lo tanto, al planificar una actividad de navegación o investigación en


internet, tenga en cuenta estas reglas:

1. Seleccionar una página de inicio que contenga en lo posible la mayor


cantidad de enlaces relevantes para el tema. Por ejemplo, podría
escribirse "diccionario" en Google para obtener un enorme listado de
páginas que contienen diccionarios, pero es mejor seleccionar de ese
listado una que contenga una lista concisa de aquellos diccionarios que
Ud. desea que los alumnos investiguen. En este último caso Ud. estará
limitando las posibilidades de acceder a información no deseada o
distractiva.
2. Seleccionar una página de inicio que no contenga enlaces inapropiados
o inconvenientes, no importa cuántos enlaces útiles haya en ella. Piense
que la información indeseada está a un solo clic de distancia, y que
incluso por error podrían los alumnos acceder a ella.
3. Identificar en su página de inicio los enlaces distractivos e irrelevantes, y
revisar la información que contienen. Si fuese necesario, deberá alertar

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


30
CAMPANINI
a los alumnos para que no los sigan, por ejemplo cuando se trate de
publicidad.
4. Identificar en su página de inicio los enlaces relevantes, revisar su
contenido y determinar si deberán ser investigados en algún orden. De
ser así, más tarde instruirá a los alumnos sobre cómo deberán investigar
la información disponible.

Estas reglas se aplicarán con mayor cuidado y rigor cuanto más pequeños .

En cuanto a las habilidades que deberá asegurar antes de que sus alumnos
comiencen a navegar por internet, he aquí una breve enumeración de las más
importantes:

a) deben conocer las "normas de uso permitido" para la navegación por


internet. Ud. puede elaborar sus propias normas de acuerdo con el nivel
madurativo de sus estudiantes o los requerimientos de la institución,
construyéndolas a partir de este listado mínimo:

1. Respetar invariablemente las indicaciones del maestro;


2. Si el alumno no entiende lo que encontrará al seguir un enlace, o tiene
dudas, deberá preguntar al maestro antes de hacer nada;
3. Si el alumno encuentra información no apropiada, deberá avisar al
maestro de inmediato;
4. El alumno no tiene autorización implícita para cambiar la configuración
del sistema operativo. En particular, no debe permitirse que el alumno
borre el caché del navegador o su historial sin autorización expresa del
maestro.

Correo electrónico

La primera forma de transmitir información a través de internet fueron los


protocolos en código ASCII, donde los usuarios podían enviarse entre sí los
datos pertinentes de ordenador a ordenador. Esto dio origen al hoy
estilizadísimo correo electrónico (e-mail), quizás el servicio de Internet más
empleado ya que permite enviar información puntual y de forma rápida. En la
actualidad este protocolo ha evolucionado desde el envío de mensajes sólo en
formato de texto, hasta la transmisión de elementos en formatos gráficos, de
audio, vídeo, HTML, etc. gracias al protocolo MIME (Multipurpose Internet Mail
Extension), un sistema que permite integrar dentro de un mensaje de correo
electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.).
 
El correo electrónico no es más que un mensaje electrónico enviado desde un
ordenador a otro, ya sean mensajes personales, laborales, comerciales, etc.

Chats ó IRC (Internet Relay Chat), videoconferencia, mensajería


instantánea y llamadas telefónicas a través de Internet

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


31
CAMPANINI
Internet Relay Chat es un servicio basado en el modelo cliente-servidor que
permite que múltiples usuarios en red conversen sobre un tema común,
normalmente los temas de discusión dan nombre a los diferentes canales que
ofrece un mismo servidor. Se trata también de un protocolo mundial para
conversaciones simultáneas que permite comunicarse por escrito entre sí a
través del ordenador a varias personas en tiempo real. El servicio IRC está
estructurado mediante una red de servidores, cada uno de los cuales acepta
conexiones de programas cliente, uno por cada usuario. Los términos chat y
chatear se han convertido en términos muy comunes para describir la
comunicación entre usuarios en tiempo real.

Hoy se puede chatear a través de la Web, pero también se puede utilizar la


forma más tradicional de conferencia o charla en vivo o BBS
(bulletinboardsystems) con capacidades de tiempo real. Durante una charla en
vivo, los participantes se escriben mensajes en directo. Este tipo de software
puede ser usado en la World Wide Web con el navegador para llevar a cabo
sesiones de charla en línea con otros usuarios y es capaz de establecer
comunicación entre 1.000 usuarios simultáneamente. Algunas empresas
utilizan esta característica en sus sitios Web para facilitar la comunicación entre
clientes o trabajadores, y como una característica que añade valor agregado a
la información.

TelNet

Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red a


otra máquina para manejarla remotamente como si estuviéramos sentados
delante de ella. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


32
CAMPANINI
Transferencia de archivos (FTP o
File TransmisionProtocol)

La mejor manera de transferir archivos


en Internet es por medio del protocolo
FTP. Los ordenadores conectados a
Internet tienen la posibilidad de
intercambiar archivos de cualquier tipo
(texto, gráficos, sonido, vídeo,
programas de ordenador etc.). El
protocolo que permite el acceso entre
las diferentes máquinas para el
intercambio de archivos se denomina
ftp. 

La forma de transferir la información consiste en comunicarse con el ordenador


deseado por medio del protocolo ftp, introducir el nombre de usuario y la clave
de acceso. Una vez realizada la operación anterior el usuario está en
condiciones de transferir la información pertinente, basta con indicar qué
archivo se quiere descargar y esperar a que se realice el proceso completo de
trasvase de la información del ordenador servidor al ordenador cliente. 

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


33
CAMPANINI
El proceso de descarga de archivos mediante ftp se puede hacer mediante
herramientas o programas específicos como CuteFtp
(http://www.globalscape.com)  o WS-FTP (http://www.cs archivo se quiere
descargar y esperar a que se realice el proceso completo de trasvase de la
información del ordenador servidor al ordenador cliente. 
 
El proceso de descarga de archivos mediante ftp se puede hacer mediante
herramientas o programas específicos como CuteFtp o WS- o utilizando la
WWW. Si la máquina permite, por omisión, el acceso a la información y
estamos utilizando un protocolo como el descrito anteriormente, no será
necesario indicarle ningún tipo de nombre de usuario ni clave de acceso. 
ra.net/junodj), o utilizando la WWW. Si la máquina permite, por omisión, el
acceso a la información y estamos utilizando un protocolo como el descrito
anteriormente, no será necesario indicarle ningún tipo de nombre de usuario ni
clave de acceso. 

World Wide Web

La World Wide Web, Web, WWW o W3, se basa en el lenguaje HTML


(HyperTextMarkupLanguage) y en el protocolo HTTP (HyperText Transfer
Protocol). El protocolo de hipertexto fue desarrollado por el Laboratorio
Europeo de Física de Partículas CERN por Tim Berners-Lee hacia 1990.

El protocolo HTTP es el protocolo más potente que existe en la actualidad en


Internet, ya que permite el mismo tipo de operaciones que el sistema
GOPHER, pero presentando la ventaja de poder adquirir y visualizar de forma
fácil, rápida y sencilla todo tipo de morfologías de información (vídeo, audio,
texto, software, etc.). 

La posibilidad de unión de los diferentes archivos existentes en la red mediante


el URL (Universal ResourceLocator), convierte a esta herramienta en un motor
fundamental en el desarrollo de Internet. En la práctica, es el servicio más
utilizado de la red. Se trata no sólo de un depósito de información, sino también
de una forma de acceso, búsqueda y recuperación. 

Para poder utilizar el servicio Web se necesitan dos componentes: el servidor y


el cliente. El servidor WWW o host es la empresa que pone a su disposición las
máquinas donde se alojan las páginas WWW, siguiendo el estándar definido
por el lenguaje HTML (hoy se han desarrollado otros muchos lenguajes para la
Web con posibilidades hipertextuales y otras funcionalidades añadidas) y, por
otro lado,  está el cliente u ordenador del usuario. Si el usuario quiere acceder
a dichas páginas tiene que utilizar un programa (cliente WWW) que lea las

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


34
CAMPANINI
páginas WWW e intérprete su significado. Estos programas o clientes WWW
son los navegadores y son los que permiten al ordenador del usuario
interpretar el lenguaje HTML. Los navegadores Internet Explorer y Netscape
Navigator son los más utilizados, pero existen un gran número de ellos con
distintas vistas y prestaciones, y que también se pueden descargar de forma
gratuita desde Internet para instalarlos en nuestro ordenador

El modelo TCP/IP es un modelo de descripción de protocolos de red creado en


la década de 1970 por DARPA, una agencia del Departamento de Defensa de
los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de
área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a
veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e


implementación de protocolos de red específicos para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a
extremo especificando como los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de comunicación entre
equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122.


Esta arquitectura de capas a menudo es comparada con el Modelo OSI de
siete capas.

EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet


EngineeringTaskForce (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben


llevar a cabo muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un


modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas
e implementar el software de comunicaciones modular.

 Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5


(sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de
aplicación debía incluir los detalles de las capas de sesión y
presentación OSI. Crearon una capa de aplicación que maneja aspectos
de representación, codificación y control de diálogo.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


35
CAMPANINI
 Capa 3 o capa de transporte: Transporte, asimilable a la capa 4
(transporte) del modelo OSI.

 Capa 2 ocapa de red: Internet, asimilable a la capa 3 (red) del modelo


OSI.

 Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2


(enlace de datos) y a la capa 1 (física) del modelo OSI.

Requerimientos para la conexión a iternet

Tipos de Conexión

Conexiones Dedicadas Privadas ("LeasedLines")

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


36
CAMPANINI
Tal y como su nombre lo implica los circuitos son alquilados completos y son
privados, un caso común es: Si una oficina en cierta ciudad requiere acceso las
24 horas a otra información que resida en otra ciudad o país. Sus velocidades
oscilan desde 56Kbps hasta (800 veces mayor) 45 Mbps (T3) . En ocasiones la
atracción a este tipo de conexión también se debe a los ahorros de telefonía
que pueden generar oficinas de la misma empresa.

Conexiones Dedicadas Compartidas ("PacketSwitched")

Este tipo de conexión, similar a la anterior, es compartida por varios usuarios o


empresas que envían su información a un sólo punto para realizar la
transmisión, el ejemplo más claro de esto es el Backbone de Internet. A este
tipo de conexión pertenecen las tecnologías de FrameRelay, ATM, Cable
Coaxial y Satelital.

ConexionesIntermitentes ("Circuit-Switched Connections")

Este tipo de conexión establece un circuito permanente temporal , como el


mencionado anteriormente, la diferencia estriba en que este circuito debe de
ser establecido y eliminado cada vez que se requiera la comunicación. El
ejemplo clásico es el de una llamada telefónica por módem o conexión vía ISD

Módem

Existe alguna similitud entre esos 64 Kbps del Canal Digital y la velocidad
clásica del Módem 56K ?Si, observe el siguiente diagrama.

Como se mencionó anteriormente las llamadas Telefónicas son transmitidas a


"Streams" digitales, sin embargo, esto se solía hacer únicamente una vez que
la llamada arrivara a la central telefónica o "switch", hasta hace poco las redes

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


37
CAMPANINI
locales que van de una oficina o casa a una central telefónica)(también llamado
"local loop") no requerían digitalizar voz, inclusive era excesivo y costoso.

ISDN ("Integrated Services Digital Network")

En el dibujo anterior, en la parte inferior se muestra una Instalación ISDN, esta


línea llamada ISDN ("IntegratedService Digital Network") es ofrecida por las
Telefónicas como una solución "Turbo", pero trivializaremos este esquema un
poco, lo que realmente sucede es que el "Local Loop" (la conexión de su casa
u oficina ) es digitalizada, esto es, se realiza el PCM ("Pulse CodeModulation")
desde su casa u oficina se evitando la MODulación/DEModulación, y por lo
tanto la ineficiencia.

La información viaja de punta a punta en forma digital, y para realizarlo


requerirá de un router, la ventaja es que se tiene acceso a dos canales de 64
Kbps (128Kbps) tanto de envío ("upstream") como recepción ("downstream"),
esta tecnología en ocasiones se promueve como: Línea de Internet y recepción
de llamadas Telefónicas a la vez, lo único que sucede es que por un canal (64
Kbps) viaja información mientras por el otro (64Kbps) viaja voz , aunque esto
no prohibe que por ambos viajen datos,voz o vídeo

Cable Coaxial

Esta quizás sea la solución más cercana al acceso permanente, sobretodo en


lo que se refiere al acceso en zonas residenciales, ya que existen zonas
comerciales que no tienen la infraestructura de cable coaxial.

Las operadoras de Cable utilizan cierto ancho de banda de su cableado para


enviar datos, al llegar a la central de cable, los datos son ruteados (al igual que
el de las Telefónicas) al backbone de Internet.

Aunque esta Tecnología es prometedora ya que permite velocidades de


recepción ("downstream") entre 1 y 5 Mbps (40 y 200 veces más rápido que
modem) y envío ("upstream") entre 33.6Kbps y 2.5 Mbps (igual que modem o
hasta 100 veces más rápido), la oscilación de estas velocidades y por ende

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


38
CAMPANINI
deficiencia de esta tecnología, es debido a que el nodo de Cable es compartido
por varios usuarios, lo cual ocasiona que si el nodo esta sobrecargado, este
puede llegar a presentar una velocidad peor a la de un modem, mientras que si
el nodo de Cableado esta sin uso se pueden alcanzar velocidades muy altas,
como una conexión DSL.

DSL ("Digital Subscriber Line")

Este tipo de conexión tiene velocidades de recepción ("downstream") de


144Kbps-8Mbps (8 y 300 veces más veloz que un módem), y de envío
("upstream") de 64Kbps a 8Mbps (4 y 300 veces más rápido que módem) y
curiosamente este tipo de tecnología es implementada sobre los mismos 2
cables de cobre por los que actualmente utilizamos conexiones de Módem e
ISDN , solo que el acceso se ve mejorado en promedio 50 veces más . Las
oscilaciones en este tipo de servicio se deben a las diferentes formas de DSL
que existen, algunas son: ADSL,SDSL,HDSL,RADSL y VDSL.

Cómo funciona?En cada punta del cableado ("local loop") se colocan Routers
DSL, esto genera tres canales de transmisión: uno de bajada ("downstream"),
un canal duplex (para "downstream" y "upstream"), y un canal de telefonía
normal. DSL depende de avances en transformadoras, filtros análogos y
convertidores análogos/digitales(A/D), entre otro equipos.

SONET (Synchronous Optical Network) o SDH(Synchronous Digital


Hierarchy)

SONET es el estándar utilizado en U.S y SDH es el estándar utilizado en el


resto del mundo. El nombre de estas Tecnologías indica su capacidad, me
limitare en decir que como su transmisión es sincronizada ("Synchronic") son
capaces de superar las velocidades máximas de las tecnologías que utilizan
PDM, que serian 45 Mbps (Línea T3). Esta jerarquía de velocidades es
denominada con las siglas OC (para SONET) o STM (para SDH).

Que velocidades se tienen previstas ? Hoy en día ya existen lineas OC-12 en


operación lo cual equivale a una Velocidad de 622Mbps, para ponerlo en
contexto con una conexión de este tipo se puede enviar un CD-ROM completo
de punta a punta en 1 segundo. Y para los próximos años Sprint estima que se
estará utilizando OC-768 lo cual equivale a 39.812 Gbps, en pocas palabras
transferir aprox. 3 discos duros de 12GB en 1 segundo!.

ATM ("Asynchronous Transfer Mode")

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


39
CAMPANINI
Esta tecnología se hace al nivel de transferencia de Información y es
independiente del medio por el cual viaja: Fibra o Cobre. ATM mejora la
velocidad de transferencia de Información, ya que a diferencia de las demás
tecnologías esta no transmite la información en paquetes IP que es el modelo
clásico.

La deficiencia de los paquetes IP es que la información no viaja en paquetes


uniformes, ATM uniformiza la información en celdas ("cells") de 53 bytes cada
una, de esta manera eficientizando el proceso de transferencia e
incrementando la velocidad a la cual envía información, este tipo de Tecnología
habilita a los "Backbones" para la transmisión de vídeos en tiempo real así
como voz.

Proveedor de servicios de Internet

Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de


Internet ServiceProvider) es una empresa que brinda conexión a Internet a sus
clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes
tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos
ISP también ofrecen servicios relacionados con Internet, como el correo
electrónico, alojamiento web, registro de dominios, servidores de noticias, etc

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


40
CAMPANINI
Originalmente, para acceder a Internet necesitabas una cuenta universitaria o
de alguna agencia del gobierno. Internet comenzó a aceptar tráfico comercial a
principios de los 1990s, pero era demasiado limitado y en una cantidad mínima
a lo que se conoce hoy en día. Existía un pequeño grupo de compañías,
consideradas puntos de acceso, que proveían de acceso público, pero
rápidamente, mientras que el tráfico incrementaba, se saturaban. Las mayores
compañías de telecomunicaciones comenzaron a proveer de acceso privado.
Las pequeñas compañías se beneficiaban del acceso a la red de las grandes
compañías, pero brevemente las grandes compañías empezaron a cobrar por
este acceso. Todo esto alrededor de mediados de los 1990s, antes de que
Internet explotase.

Tipos y funciones de acceso a archivos

Por sí mismo, un archivo no es más que una serie de bytes de datos


relacionados en un disco. Cuando una aplicación tiene acceso a un archivo,
debe considerar si los bytes representan caracteres, registros de datos,
enteros, cadenas, etc. El usuario indica a la aplicación qué debe considerar
mediante la especificación del tipo de acceso del archivo.

El tipo de acceso al archivo que se utiliza depende de la clase de datos que el


archivo contiene. Visual Basic proporciona tres tipos de acceso a archivos:

 Secuencial, para leer y escribir archivos de texto en bloques continuos.


 Aleatorio, para leer y escribir archivos de texto o binarios estructurados
como registros de longitud fija.
 Binario, para leer y escribir archivos estructurados arbitrariamente.

El acceso secuencial está diseñado para utilizarlo con archivos de texto sin
formato. Se considera que cada carácter de un archivo representa un carácter
de texto o una secuencia de formato de texto, como un carácter de nueva línea.
Los datos se almacenan como caracteres ANSI.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


41
CAMPANINI
SOTFWARE DE ACCESO

Es un paquete Cliente/Servidor que permite tener control remoto sobre otro PC


usando cualquier conexión TCP/IP. Trabaja con Windows 9x/NT/2K/XP/Vista/7
y ofrece todas las funciones que requiere, incluyendo auto configuración,
interface de usuario fácil y amigable, teclas de comando rápido y transferencia
de archivos. Agréguele a esto que es gratis, seguro, confiable y relativamente
rápido y tendrá un ganador. Es el programa preciso para acceder a su PC en
casa cuando está de viaje, hacer arreglos cuando está fuera de la oficina, o
administrar la red.

Hardware

 ADSLADSL son las siglas de Asymmetric Digital Subscriber Line


(&quot;Línea de Suscripción Digital Asimétrica&quot;). ADSL es un tipo
de línea DSL. Consiste en una transmisión de datos digitales (la
transmisión es analógica) apoyada en el par simétrico de cobre que lleva
la línea telefónica convencional o línea de abonado, siempre y cuando el
alcance no supere los 5,5 km. medidos desde la Central Telefónica, o no
haya otros servicios por el mismo cable que puedan interferir.

 Cable modem Un cable módem es un tipo especial de módem diseñado


para modular la señal de datos sobre una infraestructura de televisión
por cable.

 Banda ancha Se conoce como banda ancha en telecomunicaciones a la


transmisión de datos en la cual se envían simultáneamente varias piezas
de información, con el objeto de incrementar la velocidad de transmisión
efectiva.

 Línea telefónica Una línea telefónica o circuito telefónico (o simplemente


línea o circuito dentro de la industria) es un circuito de un sistema de
comunicaciones por teléfono.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


42
CAMPANINI
Tipos de sitios web

Comercial/publicitaria

Los sitios web de la mayor parte de la empresa tienen este objetivo principal:
dar a conocer la empresa y publicitar sus servicios. Incluiríamos aquí los
minisites de productos o campañas específicas.

Informativos

Basados principalmente en contenidos presentados por el sitio web, son la


contraposición a las redes sociales, ya que aquí los contenidos se actualizan
muy frecuentemente pero por usuarios "dentro" de la empresa. Podemos incluir
aquí periódicos, información del tiempo, bolsa, etc.

Entretenimiento

Sitios web en los que toda la información que incluyen es generada por los
usuarios del sitio web. Los foros, blogs, redes como facebook o myspace, etc.
pertenecen a este tipo de sitios web

Tipos de página

Bienvenida, es el Header o Cabecera.

Principales es el body o cuerpo de la página.,

Salida o pie de página es el Footer o página de conclusión

¿Qué tipos de página web hay?


Página Web Estática. Las páginas web estáticas son aquellas
realizadas en HTML que pueden mostrar en alguna parte de la
página objetos en movimiento tales como banners, gifs animados,
videos, etc. 

Página Web Animada. Las páginas web animadas son aquellas


que se realizan con la tecnología FLASH, ésta permite que una
página web presente el contenido con ciertos efectos animados
continuados. El uso de esta tecnología permite diseños más
vanguardistas, modernos y creativos. 

Página Web Dinámica. Existen muchos lenguajes de programación


ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
43
CAMPANINI
que son la base para la mayoría de páginas web dinámicas. Las
que destacamos aquí son los lenguajes PHP y ASP. Estos
lenguajes permiten una perfecta estructuración del contenido. Por
una parte crearíamos la estructura de las páginas web, y por otra
almacenaríamos el contenido en determinados archivos. A partir de
ahí, crearíamos el código de llamada que insertaría el contenido en
la propia página web estructurada. Este es el principio básico que
siguen los lenguajes de programación. A partir de aquí se
desarrollan aplicaciones para poder gestionar el contenido a través
de un panel de control, dando lugar a nuevos tipos de página web
que leeremos a continuación. 

Portal. Es un sitio web que en su página principal permite el acceso


a múltiples secciones que, por lo general, son foros, chats, cuentas
de correo, buscador, acceso registrado para obtener ciertas
ventajas, las últimas noticias de actualidad… un sinfín de recursos
para brindar al usuario la mejor experiencia de búsqueda para una
temática en particular o para una temática muy amplia. Estamos
hablando de dos tipos diferenciados de portal: Portal Horizontal, se
reconoce por su temática variada con el fin de captar el mayor
tráfico de internautas posible. Son un ejemplo de esta modalidad,
los portales de Lycos, Yahoo, Altavista, MSN, etc. Por otra parte,
tenemos el Portal Vertical, que se centra en ofrecer contenido de
una temática en particular, de este modo podemos hablar de Portal
Inmobiliario, Portal de Comercio, Portal Laboral, etc. 

Tienda virtual o Comercio electrónico. Como su nombre indica,


se trata de un sitio web que publica los productos de una tienda en
particular en Internet. Permite la compra on-line a través de VISA,
domiciliación bancaria o transferencia por norma general. Ofrece al
administrador un panel de gestión para poder subir los productos,
actualizarlos, eliminarlos, etc. Es importante observar cuando
realizamos una compra on-line, que la página donde realizamos la
compra muestre un “candado” en la parte inferior derecha o bien en
la parte derecha de la barra de navegación. Este detalle indica que
la empresa propietaria de la tienda virtual ha habilitado una zona
segura para que los datos no sean copiados por los hackers. 

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


44
CAMPANINI
Página Web con Gestor de Contenidos. Se trata de un sitio web
cuyo contenido se actualiza a través de un panel de gestión por
parte del administrador del sitio. Este panel de gestión suele ser
muy intuitivo y fácil de usar. En aquellas páginas web que requieran
una actualización constante se suele incorporar este panel de
gestión para que pueda controlarse día a día por parte del cliente.

• Según la complejidad y cantidad de información publicada:

Personales: Con toneladas de herramientas y servicios disponibles, la


creación de un sitio web ya no es “ciencia espacial” (en realidad, nunca lo
fue, pero para algunos …). El número astronómico de sitios web
personales que uno encuentra en la web es alucinante! Sitios web
personales y blogs, probablemente sería el tipo más rápido crecimiento
del sitio web.

Sitios web personales pueden contener cualquier tipo de información y


suelen ser administrados por un solo individuo que puede elegir cualquier
de poner en línea.

Cualquiera puede crear un sitio Web con cuentas de alojamiento gratuito


en línea que también podrían ofrecer plantillas pre-hechas que son como
listas para ir sitios web, o con versiones gratuitas y comerciales de los
editores WYSIWYG de HTML como FrontPage, Dreamweaver, etc

Corporativas: La mayoría de los sitios web de la compañía acaban de


unas pocas páginas de información sobre la empresa, sus servicios y
clientes. Estos son más como “folletos en línea”

Foros

Foro de los tipos de sitios web servir como plataformas y promover las
interacciones entre los usuarios. Salvo que específicamente se bloquea y
que requiere una invitación especial, usted puede unirse a un foro en la
web. La mayoría de foros de atender a una industria específica o un
campo. Así, por ejemplo, usted encontrará foros sobre diseño y
desarrollo web, la banca y las finanzas, la biotecnología … Incluso me
encontré con uno para ayudar a la gente compartir su fobia a las
mariposas (echar un vistazo a IHateButterflies.com – Sí, estoy asustado
de muerte de las mariposas y polillas.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


45
CAMPANINI
Foros en los sitios web, por lo general, contienen categorías que reducir
aún más el tema. Los usuarios registrados pueden enviar preguntas o
iniciar un tema que otros usuarios pueden contestar o añadir. Una gran
cantidad de valiosa información y conocimiento existe en los foros en
línea y le insto a unirse y participar activamente en los debates en línea
con personas que comparten los mismos intereses.

Listos para el uso del software libre como phpBB o SMF ayudarle a crear
un sitio web del foro en cuestión de minutos. Si usted ya tiene un sitio
web, consulte con la compañía de hospedaje, sino que probablemente
daría foro de este tipo de software gratis que puede instalar a través del
panel de control.

Portales : Es un sitio web que en su página principal permite el acceso a


múltiples secciones que, por lo general, son foros, chats, cuentas de
correo, buscador, acceso registrado para obtener ciertas ventajas, las
últimas noticias de actualidad… un sinfín de recursos para brindar al
usuario la mejor experiencia de búsqueda para una temática en particular
o para una temática muy amplia. Estamos hablando de dos tipos
diferenciados de portal: Portal Horizontal, se reconoce por su temática
variada con el fin de captar el mayor tráfico de internautas posible. Son
un ejemplo de esta modalidad, los portales de Lycos, Yahoo, Altavista,
MSN, etc. Por otra parte, tenemos el Portal Vertical, que se centra en
ofrecer contenido de una temática en particular, de este modo podemos
hablar de Portal Inmobiliario, Portal de Comercio, Portal Laboral, etc.

• Según la forma en que los usuarios utilizan el sitio web:

Informativos: Un sitio Web informativo es aquel cuya finalidad es


presentar información fáctica. La dirección URL con frecuencia termina
en. Edu o. Gobiernos, como instituciones educativas y agencias del
gobierno patrocinador de muchas de estas páginas.

Estos son los tipos de sitios web dedicados a la finalidad de proporcionar


información – ya sea gratuito o lucrativo. Estos sitios web de información
podría ser el abastecimiento a una industria de nicho o ser más amplio
en su alcance debido a que pueden ser etiquetados como “portales de
noticias”. El sitio web de información también pueden contener tablas de
tiempo actualizado, guías de televisión, material de referencia, datos de
resultados de deportes de cricket (como), el tiempo y los datos de saldos.

Interactivos: cuando el flujo de información en ambos sentidos, es decir,


los usuarios no solamente reciben información del sitio web, sino que
también pueden enviar su propia información al sitio web o a otros
usuarios.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


46
CAMPANINI
Comerciales:
Están creados para promocionar los negociosde una empresa. Su
finalidad es económica. Su audiencia
puedeestar formada por clientes (actuales y potenciales), i
nversores(actuales y potenciales), empleados (actuales y 
potenciales) eincluso la competencia y los medios de
comunicación. Podemos asu vez dividirlas en Corporativas
(Informan sobre la empresa) y Promocionales (promocionan
productos).

Informativos:
Su finalidad principal es distribuir información.La audiencia de este
tipo de sitios depende del tipo de informaciónque distribuyen.

Ocio:
A u n q u e   n o r m a l m e n t e   s o n   s i t i o s   c o n   u n a   f i n a l i d a d ec
onómica, son un caso especial. No son sitios fáciles de crear nide
mantener y a veces siguen reglas propias; puesto que a
veceses más importante sorprender al usuario con innovaci
ones quemantener la consistencia y la estructura.

Navegación:
Su finalidad es ayudar al usuario a encontrar loque busca en
Internet. Dentro de este grupo se sitúan los llamadosportales, que
intentan abarcar prácticamente todo dentro del propiositio.

Artísticos:
Son un medio de expresión artística de su creador
Creadores este tipo de sitios suele s
a l t a r s e   t o d a s   l a s convenciones y las únicas normas a
aplicar son las que el propioartista o artistas deseen.
 

Personales:
Al igual que los anteriores, son un medio de
expresión de su creador o creadores. Sus objetivos y su
audienciap u e d e n s e r d e l o m á s v a r i o p i n t o . D e n t r o d e
este grupo
puedehaber de todo desde colecciones de fotos de 
l a   f a m i l i a   h a s t a tratados científicos de primer orden.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


47
CAMPANINI
Sistemas de Información Especializados

Sistema de información:

Es un conjunto de elementos orientados al tratamiento y administración de


datos e información, organizados y listos para su uso posterior, generados para
cubrir una necesidad u objetivo. Dichos elementos formarán parte de alguna de
las siguientes categorías:

 personas

 datos

 actividades o técnicas de trabajo

 Recursos materiales en general (generalmente recursos informáticos y


de comunicación, aunque no necesariamente).

Características

El término sistemas de información hace referencia a un concepto genérico que


tiene diferentes significados según el campo del conocimiento al que se aplique
dicho concepto, a continuación se enumeran algunos de dichos campos y el
sentido concreto que un Sistema de Información tiene en ese campo:

 En informática, un sistema de información es cualquier sistema


computacional que se utilice para obtener, almacenar, manipular,
administrar, controlar, procesar, transmitir o recibir datos, para satisfacer
una necesidad de información.

 En teoría de sistemas, un sistema de información es un sistema,


automatizado o manual, que abarca personas, máquinas, y/o métodos
organizados de recolección de datos, procesamiento, transmisión y
diseminación de datos que representa información para el usuario.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


48
CAMPANINI
 En seguridad computacional, un sistema de información está descrito
por tres componentes:1

o Estructura:

 Repositorios, que almacenan los datos permanente o


temporalmente, tales como "buffers",2 RAM (memoria de
acceso aleatorio), discos duros, caché, etc.

 Interfaces, que permiten el intercambio de información con


el mundo no digital, tales como teclados, altavoces,
monitores, escáneres, impresoras, etc.

Aplicación de los sistemas de información

Los sistemas de información tratan el desarrollo, uso y administración de la


infraestructura de la tecnología de la información en una organización.

En la era post-industrial, la era de la información, el enfoque de las compañías


ha cambiado de la orientación hacia el producto a la orientación hacia el
conocimiento, en este sentido el mercado compite hoy en día en términos del
proceso y la innovación, en lugar del producto. El énfasis ha cambiado de la
calidad y cantidad de producción hacia el proceso de producción en sí mismo, y
los servicios que acompañan este proceso.

El mayor de los activos de una compañía hoy en día es su información,


representada en su personal, experiencia, conocimiento, innovaciones
(patentes, derechos de autor, secreto comercial). Para poder competir, las
organizaciones deben poseer una fuerte infraestructura de información, en
cuyo corazón se sitúa la infraestructura de la tecnología de información. De tal
manera que el sistema de información se centre en estudiar las formas para
mejorar el uso de la tecnología que soporta el flujo de información dentro de la
organización.

Conectividad
CONECTIVADAD

Es la capacidad de un dispositivo de poder ser conectado sin la necesidad de


un ordenador, es decir en forma autónoma.

CARACTERISTICAS

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


49
CAMPANINI
Incluye cables, adaptadores de red y dispositivos inalámbricos que conectan
los equipos entre si. Permiten enviar datos a cada equipo de la red,
permitiendo que los equipos se comuniquen entre sí.

USOS Y APLICACIONES

 Compartir archivos
 Descargar información
 Intercambiar datos con otros usuarios etc.……

REQUERIMIENTOS

Se requiere de un software compatible con el equipo.

Opciones de conectividad entre equipos o dispositivos.

Alámbrica: conexión cableada de última generación con alta tecnología.


Aplicando los métodos de cableado más usados con gran rendimiento a nivel
mundial.

Se comunica a través de cables de datos (generalmente basada en Ethernet.


Los cables de datos, conocidos como cables de red de Ethernet o cables con
hilos conductores (CAT5), conectan computadoras y otros dispositivos que
forman las redes. Las redes alámbricas son mejores cuando usted necesita
mover grandes cantidades de datos a altas velocidades, como medios
multimedia de calidad profesional.

Inalámbrica: permite la conexión sin la necesidad de utilizar cables. Realiza la


transferencia de datos vía infrarrojo, así como en la aplicación de redes
satelitales logrando la conexión de usuarios existentes en distintos lugares del
mundo.

Comunicación inalámbrica

La comunicación inalámbrica (sin cables) es aquella en la que extremos de la


comunicación (emisor/receptor) no se encuentran unidos por un medio de

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


50
CAMPANINI
propagación físico, sino que se utiliza la modulación de ondas
electromagnéticas a través del espacio. En este sentido, los dispositivos físicos
sólo están presentes en los emisores y receptores de la señal, entre los cuales
encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.[1]

Aspectos tecnológicos

En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja


potencia y una banda específica, de uso libre o privada para transmitir, entre
dispositivos.

Equipo inalámbrico

Son los equipos de punto de acceso que normalmente vienen con antena omni
2 Dbi, muchas veces desmontables, en las cuales se puede hacer enlaces por
encima de los 500 metros y además se pueden interconectar entre sí. No debe
haber obstáculos para que la señal sea excelente, ya que esto interfiere en la
señal y puede haber problemas en la conexión.

Puertos para infrarrojo: la comunicación infrarroja está basada en luz, pero


también utiliza pulsos para transmitir datos.

Microondas: en este sistema se utiliza el espacio aéreo como medio físico de


transmisión. La información se transmite de forma digital a través de las ondas
de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


51
CAMPANINI
múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden
establecerse enlaces punto a punto.

También se denomina microondas a las ondas electromagnéticas definidas en


un rango de frecuencias determinado; generalmente de entre 300 MHz y 300
GHz .

El rango de las microondas está incluido en las bandas de radiofrecuencia,


concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en
español).

Generación

Las microondas pueden ser generadas de varias maneras, generalmente


divididas en dos categorías: dispositivos de estado sólido y dispositivos
basados en tubos de vacío.

Los dispositivos de estado sólido: para microondas están basados en


semiconductores de silicio o arsenuro de galio, e incluyen transistores de efecto
campo (FET), transistores de unión bipolar (BJT), diodos Gunn y diodos
IMPATT. Se han desarrollado versiones especializadas de transistores
estándar para altas velocidades que se usan comúnmente en aplicaciones de
microondas.

Los dispositivos basados en tubos de vacío: operan teniendo en cuenta el


movimiento balístico de un electrón en el vacío bajo la influencia de campos
eléctricos o magnéticos, entre los que se incluyen el magnetrón, el Klistrón, el
TWT y el girotrón.

WIFI

Es un sistema de envió de datos sobre redes computacionales que utiliza


ondas de radio en lugar de cables.

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos
destacar:

 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a


las redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un rango suficientemente
amplio de espacio.

 Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples


ordenadores sin ningún problema ni gasto en infraestructura, no así en
la tecnología por cable.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


52
CAMPANINI
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas
intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

 Una de las desventajas que tiene el sistema Wi-Fi es una menor


velocidad en comparación a una conexión con cables, debido a las
interferencias y pérdidas de señal que el ambiente puede acarrear.

 La desventaja fundamental de estas redes existe en el campo de la


seguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que
puedan calcular la contraseña de la red y de esta forma acceder a ella.
 Hay que señalar que esta tecnología no es compatible con otros tipos de
conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Bluetooth

Es una especificación industrial para Redes Inalámbricas de Área Personal


(WPANs) que posibilita la transmisión de voz y datos entre diferentes
dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4
GHz.

Los principales objetivos que se pretenden conseguir con esta norma son:

 Facilitar las comunicaciones entre equipos móviles y fijos.


 Eliminar cables y conectores entre éstos.
 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a
sectores de las telecomunicaciones y la informática personal, como PDA,
teléfonos móviles, computadoras portátiles, ordenadores personales,
impresoras o cámaras digitales.

Usos y aplicaciones

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


53
CAMPANINI
Se denomina Bluetooth al protocolo de comunicaciones diseñado
especialmente para dispositivos de bajo consumo, con una cobertura baja y
basados en transceptores de bajo coste.

Lista de aplicaciones

Conexión sin cables vía OBEX.

 Transferencia de fichas de contactos, citas y recordatorios entre


dispositivos vía OBEX.
 Reemplazo de la tradicional comunicación por cable entre equipos GPS
y equipamiento médico.
 Controles remotos (tradicionalmente dominado por el infrarrojo).
 Enviar pequeñas publicidades desde anunciantes a dispositivos con
Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo
Bluetooth (los que lo posean) estuviera activado al pasar cerca.
 Las consolas SonyPlayStation 3 y Nintendo Wii incorporan Bluetooth, lo
que les permite utilizar mandos inalámbricos.

Dispositivos móviles:

Son aparatos pequeños con algunas capacidades de procesamiento,


diseñados específicamente para una función, pero puede llevar a cabo
otras más generales.

Computadoras:

De escritorio: son las computadoras de más fácil acceso, y se


encuentran en empresas, escuelas y el hogar. Permite ser usadas para
tareas de oficina, recreación.

Portátiles: Es cualquier computadora que está diseñada para ser


movida de un lugar a otro. En general, deben ser relativamente
pequeñas, por lo tanto son microcomputadoras.

Cámaras digitales: captura y almacena fotografías digitalmente,


mediante un dispositivo electrónico, o en cita magnética usando un
formato analógico. Son multifuncionales.

Cámaras fotográficas: mecanismo antiguo para proyectar imágenes,


no puede guardar la imagen a menos que esta se trace manualmente.

Teléfonos celulares: dispositivo electrónico con el que podemos hacer


muchas operaciones de forma inalámbrica mientras se tenga señal.

Aspectos que se deben tener en cuenta a la hora de elegir un teléfono


celular:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


54
CAMPANINI
 Duración de la batería
 Utilidades
 Servicios
 Normativa de funcionamiento

TDM:

Establece la comunicación mediante señales vocales analógicas, en el tramo


radioeléctrico y en el tramo terrestre.

GSM:

Es un sistema estándar para comunicación utilizando telrfonos móviles que


incorporan tecnología digital.

Tecnología dual:

Permite la utilización de dos tecnológicas a la vez, como lo son la TDMA y la


GSM.

Herramientas Lógicas
Introducción Lógica:

Es la disciplina que trata de los métodos de razonamiento. En un nivel


elemental, la lógica proporciona as técnicas y reglas para determinar si es o no
valido la un argumento dado.

Lógica proposicional:

Una proposición o un enunciado es una oración que declara que algo es


verdadero o falso pero no ambas cosas. Ejemplo:

Proposiciones verdaderas Proposiciones falsas

La Tierra es redonda Tengo más de 10 años

2+3=5 3+5=6

Conectivas básicas de la lógica:

Negación: Se representa con el símbolo “~”.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


55
CAMPANINI
Conjunción: Su símbolo es una V mayúscula al revés aunque también se
puede utilizar el símbolo &

Tablas de verdad para la conjunción:

Solo es verdadera si las dos son verdaderas.

Disyunción: Su símbolo es V.

Tablas de verdad para la disyunción:

Solo es falsa si las 2 son falsas.

Leyes de Morgan:

Para cada par de elementos de B se verifica.

(A+B)’=A’*B’

(A*B)’=A’+B’

Proposiciones condicionales y equivalencias lógicas:

Una proposición condicional, es aquella que está formada por 2 proposiciones


simples o compuestas condicionadas una de la otra.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


56
CAMPANINI
Implicación de las preposiciones p y q es si p  q (si p entonces q) cuya tabla
de valores de verdad es:

La preposición p se llama antecedente y la preposición q que se llama


consecuente de la implicación o condicional. La tabla nos muestra que la
implicación solo es falsa si el antecedente es verdadero y el consecuente es
falso.

Si apruebo, entonces, te presto el libro

P = q

Razonamientos:

Un razonamiento es una serie de aseveraciones llamadas premisas que


siempre se consideran verdaderas, seguida de una preposición final llamada
conclusión, el razonamiento es válido si la conclusión toma solamente le valor
verdadero.

Tabla de verdad:

La tabla de verdad o veracidad enumera todas las posibles respuestas de si


una proposición es falsa o verdadera.

Tautología:

Una proposición se convierte en tautología cuando todos sus resultados


posibles son verdaderos.

Contradicciones o falacias:

Una proposición se convierte en contradicción cuando todos sus posibles


resultados son negativos.

Contingencia:

Cuando en los posibles resultados en una tabla de verdad son verdaderas y


falsas.

Algebra de Boole:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


57
CAMPANINI
Un sistema de elementos B y 2 operaciones binarias cerradas (-) y (+) se
denomina algebra de Boole siempre y cuando se cumplan las siguientes

Propiedad conmutativa:

A+B=B+A

A'B = B'A

Propiedad distributiva:

A'(B+C)=A'B+A'C

A+B.C=(A+B)*(A+C)

Elementos neutros diferentes:

A+ 0=A

A'1=A

Siempre existe el complemento de A, denominado A'

A+A=1

A.A'= 0

Teoremas:

Teorema 1: el elemento complemento A ‘es único.

Teorema 2: de los elementos nulos:

A+1=1

A'0=0

Teorema 3: cada elemento y unidad es el complemento del otro.

O'=1

.l'=0

Teorema 4: de y potencia: para Para cada elemento de B se verifica:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


58
CAMPANINI
A+A=A

A'A=A

Teorema 5: de involución: para cada elemento de B, se verifica:

(A)'= A

Teorema 6: de absorción: para Para cada par de elementos de B, se verifica:

A+A'B=A

A'(A+B)=A

Teorema 7: Para cada par de elementos de B, se verifica:

A+A'-B=A+B

A' (A'+ B) = A' B

Compuertas lógicas

Es la representación gráfica de una función Booleana.

Principio de dualidad:

Cualquier teorema o identidad algebraica deducible de los postulados


anteriores puede transformarse en un segundo. Teorema o identidad válida sin
más que intercambiar (+) por (.)y 1 por 0.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


59
CAMPANINI
Circuitos combinatorios

Permiten que los bits se comuniquen entre si, los datos de salida están
unívocamente determinados para combinación de datos de entrada. Los datos
de entrada y el estado de sistema no afectan los datos de salida de un circuito
combinatorio. Un circuito combinatorio no tiene memoria y pueden compuertas
construirse usando dispositivos llamados toda.

Sistemas numéricos:

Sistema numérico Base Descripción de elementos


Binario 2 0,1
Octal 8 0,1,2,3,4,5,6,7
Decimal 10 0,1,2,3,4,5,6,7,8,9
Hexadecimal 16 0,1,2,3,4,5,6,7,8,9.A,B.C,D,E,F

Conversión de base 2 a base 10

Se ordena una tabla con los siguientes números.

128 64 32 16 8 4 2 1

Así si deseo saber cuánto es 10101010, ubico los números sobre cada casilla y
sumo los elementos correspondientes a 1. Por lo tanto 10101010a es igual que
7010

Conversión de base l0 a base 2, se divide consecutivamente el numero entre 2,


hasta que hasta que el cociente se igual que 1.

Así entonces 3110 igual que 111112

Operaciones básicas

Suma:

1+1=10

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


60
CAMPANINI
1+1+1=11

0+1 =1

0+0=0

Ejemplo.

1111

1101

+ 111 =

10100

Multiplicación:

Es igual al sistema decimal.

Resta:

1-1=0

0-1=1 por acarreo

Ej.:

10100

- 111 =

1101

Matriz:

Una matriz es un conjunto de elementos de cualquier naturaleza aunque, en


general, suelen ser números ordenado en filas y columnas.

ALGEBRA CON MATRICES

SUMA DE MATRICES:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


61
CAMPANINI
MIULTIPLICACION DE MATRICES:

Para multiplicar dos matrices es necesario que las filas de la MATRIZ A sean
iguales que columnas de la MATRIZ B.

Fibonacci

Los números e Fibonacci f1, f2, f3, f4……. Quedan definidos por las
ecuaciones

Condiciones iniciales:

F0=1

F1=1

Función de Ackermann:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


62
CAMPANINI
Es una función recursiva que toma dos números naturales como argumentos y
devuelve un único número natural. Como norma general se define como sigue:

Torre de Hanói:

El juego, en su forma más tradicional, consiste en tres varillas verticales. En


una de las varillas se apila un número indeterminado de discos que
determinará la complejidad de la solución, por regla general se consideran
ocho discos. El juego consiste en pasar los discos de la varilla desocupada a
una de las otras varillas vacantes. Es necesario seguir 3 simples reglas:

1-Sólo se puede remover r un disco cada vez.

2. Un disco de mayor tamaño no puede descansar sobre uno más pequeño que
él mismo.

3. Sólo puedes desplazar el disco que se encuentre arriba en cada varilla.

Condición inicial:

C1=1

Formula:

Cn=2Cn-1+1

C2=2C2-1+1

C2=2C1+1

C2=1+2

C1=3

Mapas de Karnaugh:

Un mapa de Karnaugh es una representación de una tabla de verdad y por lo


tanto exista una asociación unívoca entre ambas.

Algoritmos y diagrama de flujo Y Elementos de programación

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


63
CAMPANINI
Estructura de un algoritmo

Selectivas:

-SIMPLES. Se identifica porque están compuestos únicamente de una


condición. La estructura si- entonces evalúa la condición y en tal caso:

Si la condición es verdadera, entonces ejecuta la acción Si ( o acciones si son


varias).

Si la condición es falsa, Entonces no se hace nada.

ESPAÑOL INGLES

Si<condición>If<condición>

Entonces then

<acción Si><acción Si>

Fin_siendif

Representación del flujo grama:

Ejemplo: construir un algoritmo tal, que dado la calificación de un alumno en un


examen, escriba “aprobado” en caso que esa calificación fuese mayor que 8.

Salidas: mensaje de aprobado si se cumple la condición.

Entrada: calificación

Datos adicionales: un alumno aprueba si la calificación es mayor que 8

Variables:

Cal=calificación

Algoritmo:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


64
CAMPANINI
Inicio

Leer (cal)

Si cal >8 entonces

Escribir (“aprobado”)

Fin_si

Fin

-COMPUESTAS:

Es la solución de problemas encontramos numerosos casos en los que luego


de tomar una decisión y marcar el camino correspondiente a seguir, es
necesario tomar otra decisión. Dicho proceso puede repetirse numerosas
veces. En aquellos problemas en donde un bloque condicional incluye otro
bloque condicional se dice que un bloque esta anidado dentro de otro.

Ejemplo. Dados los datos A, B Y C que presentan números enteros diferentes,


construir un algoritmo para escribir estos números en forma descendente. Este
es un ejemplo de los algoritmos de lógica pura, ya que poseen muchas
decisiones y muchas bifurcaciones.

Salida: A, B y C ordenados descendentemente.

Estradas: A, B y C.

La dinámica del problema es comparar dos números a la vez para conocer cual
es el mayor.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


65
CAMPANINI
Ciclos
El bucle "mientras": El bucle "mientras" es una estructura que se repite
mientras una condición sea verdadera. La condición, en forma de expresión
lógica, se escribe en la cabecera del bucle, y a continuación aparecen las
acciones quese repiten (cuerpo del bucle):
mientras (condición) hacer
inicio
acciones (cuerpo del bucle)
fin

Cuando se llega a una instrucción mientras, se evalúa la condición. Si es


verdadera, se realizan las acciones y, al terminar el bloque de acciones, se
regresa a la instrucción mientras (he aquí el bucle o lazo). Se vuelve a evaluar
la condición y, si sigue siendo verdadera, vuelve a repetirse el bloque de
acciones. Y así, sin parar, hasta que la condición se haga falsa. Por ejemplo,
vamos a escribir un algoritmo que muestre en la pantalla todos los números
enteros entre 1 y
100
algoritmo contar
variables
cont es entero
inicio
cont = 0
mientras (cont<= 100) hacer
inicio

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


66
CAMPANINI
cont=cont+1
escribir (cont)
fin
fin

Aquí observamos el uso de un contador en la condición de salida de un bucle,


un elemento muy común en estas estructuras. Observe la evolución del
algoritmo:

 cont = 0. Se le asigna el valor 0 a la variable cont (contador)


 mientras (cont<= 100) hacer. Condición de salida del bucle. Es
verdadera porque cont vale 0, y por lo tanto es menoro igual que 100.
 cont = cont + 1. Se incrementa el valor de cont en una unidad. Como
valía 0, ahora vale 1.
 escribir (cont). Se escribe el valor de cont, que será 1.

Después, del flujo del programa regresa a la institución mientras, ya se vuelva


a evaluar la condición. Ahora cont vale 1, luego sigue siendo verdadera. Se
repiten las instrucciones del bucle, y cont se incrementa de nuevo, pasando a
valer 2. Luego valdrá 3, luego 4, y así sucesivamente.

La condición de salida del bucle hace que este se repita mientras cont valga
menos de 101. De este modo nos aseguramos de escribir todos los números
hasta 100.

Lo mas problemático a la hora de diseñar un bucle es . Por lo tanto, la variable


implicada en la condición de salida debe sufrir alguna modificación en el interior
del bucle; sino, la condición siempre seria verdadera.

En nuestro ejemplo, la variable cont se modifica en el interior de bucle; si no, la


condición siempre seria verdadera.

En nuestro ejemplo, la variable cont se modifica en el interior de bucle: por eso


llega un momento, después de 100 repeticiones, en el que la condición se hace
falsa y el bucle termina.

El bucle “repetir”

El bucle de tipo “repetir” es muy similar al bucle “mientras”, con lo que la


condición de salida se evalúa al final del bucle, y no al principio , como a
continuación veremos. Todo bucle “repetir” puede escribirse como un bucle
“mientras”, pero al revés no siempre sucede.

La forma de la estructura “repetir” es la que sigue:

Repetir

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


67
CAMPANINI
Acciones

Cuando el ordenador encuentra un bucle de este tipo , ejecuta las acciones


escritas entre inicio y fin y, después, avalúa la condición, que debe ser de tipo
lógico. Si el resultado es verdadero, el bucle se repite. Si es falso, se sale del
bucle y se continua ejecutando la siguiente instrucción. Existe, pues, una
diferencia fundamental con respecto al bucle “mientras”: la condición se evalúa
al final. Por lo tanto, las acciones del cuerpo de un bucle “repetir” se ejecutan al
menos una vez, cuando en un bucle “mientras” es posible que no se ejecuten
ninguna (si la condición de salida es falsa desde el principio)

Ejemplo: escribir un algoritmo que escriba todos los números enteros entre 1 y
100, pero esta vez utilizando un bucle “repetir” en lugar de un bucle “mientras"

Algoritmo contador

Variables

Cont es entero

Inicio

Cont =0

Repetir

Inicio cont=cont +1

Escribir (cont)

Finmientras que (cont<=100)

Fin

Observa que el algoritmo es básicamente el mismo que en el ejemplo anterior,


pero hemos cambiado el lugar de la condición de salida.

El bucle “para”

En muchos ocasiones se conoce de antemano el numero de veces que se


desean ejecutar las acciones del cuerpo del bucle. Cuando el numero de repetir
es fijo, lo mas cómodo es usar un bucle “para”, aunque seria perfectamente
posible sustituirlo por uno “mientras”.

La estructura “para” repite las acciones del bucle un numero prefijado de veces
e incrementa automáticamente una variable contador en cada repetición. Su
forma general es:

Para cont desde valor_inicial hasta valor_final hacer

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


68
CAMPANINI
Inicio

Acciones

Fin

Cont es la variable contador ç. La primera vez que se ejecutan las acciones


situadas entre inicio y fin, la variable cont tiene el valor especifico en la
expresión valor_inicial. En la siguiente repetición, cont se incrementa en una
unidad, y asi sucesivamente continua por la instrucción que haya a
continuación. El incremento de la variable cont siempre es de 1 en cada
repetición del bucle, salvo que se indique otra cosa. Por esta razón, la
estructura “para” tiene una sintaxis alternativa:

Para cont desde valor_inicial gasta valor_finalinc|dec paso hacer

Inicio

Acciones

Fin

De esta forma, se puede especificar si la variable cont debe incrementarse (inc)


o decrementarse (dec) en cada repetición, y en que cantidad (paso).

Ejemplo 1: escribir un algoritmo que se e escriba todos los números enteros


entre 1 y 100. Utilizando un bucle “para”

algoritmo contador

variables

cont es entero

inicio

escribir (cont)

fin

fin

Procedimiento

Recibe una entrada y no genera una salida aunque en algún caso podría
devolver resultados a través de sus parámetros de entrada si estos se hacen
declarando por referencia.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


69
CAMPANINI
Un procedimiento o subrutina es un programa que ejecuta un proceso
específico. Ningún valor esta asociado con el nombre del procedimiento; por
consiguiente, no puede ocurrir en una expresión. Un procedimiento se llama
escribiendo su nombre, por ejemplo , pascal-están precedidos cada uno de
ellos por la palabra var para designar que ellos obtendrán resultados del
procedimiento en lugar de los valores actuales asociados a ellos.

-Invocación

El procedimiento se llama mediante la instrucción

La palabra llamar a (cal) es opcional y su existencia depende del lenguaje de


programación.

El ejemplo siguiente el ejemplo siguiente ilustra la definición y uso de un


procedimiento para realizar la división de dos números y obtener el cociente y
el resto.

Variables enteras: DIVIDENDO, DIVISOR, COCIENTE

Procedimiento

Procedimiento división (E entero: Dividiendo, Divisor; S entero: cociente,

Resto)

Inicio cociente¬ Dividendo div Divisor

Resto ¬Dividiendo- cociente *divisor

Fin procedimiento

Algoritmo aritmético

Var

Entero: M,N,P,Q,S ,T

Inicio

Leer (M,N)

Llamar a división (m,N,P,Q)

Escribir (P,Q)

Llamare división (m,N,P,Q)

Escribir (P,Q)

Llamar a división (M* N, -4, N + 1, S, T )

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


70
CAMPANINI
Escribir(S,T)

Fin

Uso de las variables globales y locales

Parámetro por valor: El paso de parámetros por valor consiste en copiar el


contenido de la variable que queremos pasar en otra dentro del ámbito local de
la subrutina, consiste pues en copiar el contenido de la memoria del argumento
que se quiere pasar a otra dirección de memoria, correspondiente al argumento
dentro del ámbito de dicha subrutina. Se tendrán dos valores duplicados e
independientes, con lo que la modificación de uno no afecta al otro.

Parámetro por referencia: El paso de parámetros por referencia consiste en


proporcionar a la subrutina a la que se le quiere pasar el argumento la dirección
de memoria del dato. En este cosa se tiene un único valor referenciado (o
apuntado) desde dos puntos diferentes, el programa principal y la subrutina a la
que se le pasa el argumento, por lo que cualquier acción sobre el parámetro se
realiza sobre el mismo dato en la memoria.

FUNCIONES

-Invocación de las funciones: una función puede ser llamada de la siguiente


forma:

Nombre función: función que llama

Lista de parámetros actuales: constantes variables, expresiones.

Cada vez que se llama a una función desde el algoritmo principal se establece
una correspondiente entre los parámetros formales y los parámetros actuales.

Una llamada a la función implica los siguientes pasos:


1) A cada parámetro formal se le asigna el valor real de su
Correspondiente parámetro Actual.
2) Se ejecuta el cuero de acciones de la función.
3) Se devuelve el valor de la función y se retorna al punto de llamada".

Ejemplo:

Función potencial para el cálculo de N elevada a A. El numero N deberá ser


positivo aunque podrá tener parte fraccionaria, A es real.
Algoritmo elevar_a_ potencia
var
Real:a.n
Inicio
Escribir(N elevado a =potencia(n.a))
Fin

Real función potencia (E real: n, a)

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


71
CAMPANINI
Devolver (exp(a* 1 n(n) )

Fin función.

Uso de variables globales y locales

Parámetro por valor: El paso de parámetros por valor consiste en copiar el


contenido de la variable que queremos pasaren otra dentro del ámbito local de
la subrutina, consiste pues en copiar el contenido de la memoria del argumento
que se quiere pasar a otra dirección de memoria, correspondiente al argumento
dentro del ámbito de dicha subrutina. Se tendrán dos valores duplicados e
independientes, con lo que la modificación de uno no afecta al otro.

Parámetro por referencia: El paso de parámetros por referencia consiste en


proporcionar a subrutina a la que se le quiere pasar el argumento la dirección
de memoria del dato. En este caso se tiene un único valor referenciado (o
apuntado) desde los puntos diferentes, el programa principal y la subrutina a la
que se le pasa el argumento, por lo que cualquier acción sobre el parámetro se
realiza sobre el mismo dato en la memoria.

INTRODUCCIÓN
Una de las principales preocupaciones de una compañía debe ser el control de
riesgos que atentan contra la salud de sus trabajadores y contra sus recursos
materiales y financieros.

Los accidentes de trabajo y enfermedades profesionales son factores que


interfieren en el desarrollo normal de la actividad empresarial, incidiendo
negativamente en su productividad y por consiguiente amenazando su solidez
y permanencia en el mercado; conllevando además graves implicaciones en el
ámbito laboral, familiar y social.
La administración y la gerencia de toda compañía deben asumir su
responsabilidad en buscar y poner en practica las medidas necesarias que
contribuyen a mantener y mejorar los niveles de eficiencia en las operaciones
de la empresa y brindar a sus trabajadores un medio laboral seguro.

Para ello de acuerdo a las disposiciones de la Organización Internacional el


Trabajo OIT y las leyes establecidas en el país conforme al Sistema de Riesgos
Profesionales, ha de elaborar un Programa de Salud Ocupacional pendiente a
preservar, mantener y mejorar la salud individual y colectiva de los trabajadores
en sus correspondientes ocupaciones y que deben ser desarrolladas en forma
multidisciplinaria.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


72
CAMPANINI
Algoritmos y diagrama de flujo Y Elementos de programación

Estructura de un algoritmo

Selectivas:

-SIMPLES. Se identifica porque están compuestos únicamente de una condición. La


estructura si- entonces evalúa la condición y en tal caso:

Si la condición es verdadera, entonces ejecuta la acción Si ( o acciones si son varias).

Si la condición es falsa, Entonces no se hace nada.

ESPAÑOL INGLES

Si<condición>If<condición>

Entonces then

<acción Si><acción Si>

Fin_siendif

Representación del flujo grama:

Ejemplo: construir un algoritmo tal, que dado la calificación de un alumno en un examen, escriba
“aprobado” en caso que esa calificación fuese mayor que 8.

Salidas: mensaje de aprobado si se cumple la condición.

Entrada: calificación

Datos adicionales: un alumno aprueba si la calificación es mayor que 8

Variables:

Cal=calificación

Algoritmo:

Inicio

Leer (cal)

Si cal >8 entonces

Escribir (“aprobado”)

Fin_si

Fin

-COMPUESTAS:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


73
CAMPANINI
Es la solución de problemas encontramos numerosos casos en los que luego de tomar
una decisión y marcar el camino correspondiente a seguir, es necesario tomar otra
decisión. Dicho proceso puede repetirse numerosas veces. En aquellos problemas en
donde un bloque condicional incluye otro bloque condicional se dice que un bloque
esta anidado dentro de otro.

Ejemplo. Dados los datos A, B Y C que presentan números enteros diferentes,


construir un algoritmo para escribir estos números en forma descendente. Este es un
ejemplo de los algoritmos de lógica pura, ya que poseen muchas decisiones y muchas
bifurcaciones.

Salida: A, B y C ordenados descendentemente.

Estradas: A, B y C.

La dinámica del problema es comparar dos números a la vez para conocer cual es el
mayor.

Ciclos

El bucle "mientras": El bucle "mientras" es una estructura que se repite mientras una
condición sea verdadera. La condición, en forma de expresión lógica, se escribe en la
cabecera del bucle, y a continuación aparecen las acciones que se repiten (cuerpo del
bucle):

mientras (condición) hacer

inicio

acciones (cuerpo del bucle)

fin

Cuando se llega a una instrucción mientras, se evalúa la condición. Si es verdadera,


se realizan las acciones y, al terminar el bloque de acciones, se regresa a la
instrucción mientras (he aquí el bucle o lazo). Se vuelve a evaluar la condición y, si
sigue siendo verdadera, vuelve a repetirse el bloque de acciones. Y así, sin parar,
hasta que la condición se haga falsa. Por ejemplo, vamos a escribir un algoritmo que
muestre en la pantalla todos los números enteros entre 1 y

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


74
CAMPANINI
100

algoritmo contar

variables

cont es entero

inicio

cont = 0

mientras (cont<= 100) hacer

inicio

cont=cont+1

escribir (cont)

fin

fin

Aquí observamos el uso de un contador en la condición de salida de un bucle, un


elemento muy común en estas estructuras. Observe la evolución del algoritmo:

• cont = 0. Se le asigna el valor 0 a la variable cont (contador)

• mientras (cont<= 100) hacer. Condición de salida del bucle. Es verdadera


porque cont vale 0, y por lo tanto es menoro igual que 100.

• cont = cont + 1. Se incrementa el valor de cont en una unidad. Como valía 0,


ahora vale 1.

• escribir (cont). Se escribe el valor de cont, que será 1.

Después, del flujo del programa regresa a la institución mientras, ya se vuelva a


evaluar la condición. Ahora cont vale 1, luego sigue siendo verdadera. Se repiten las
instrucciones del bucle, y cont se incrementa de nuevo, pasando a valer 2. Luego
valdrá 3, luego 4, y así sucesivamente.

La condición de salida del bucle hace que este se repita mientras cont valga menos de
101. De este modo nos aseguramos de escribir todos los números hasta 100.

Lo mas problemático a la hora de diseñar un bucle es . Por lo tanto, la variable


implicada en la condición de salida debe sufrir alguna modificación en el interior del
bucle; sino, la condición siempre seria verdadera.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


75
CAMPANINI
En nuestro ejemplo, la variable cont se modifica en el interior de bucle; si no, la
condición siempre seria verdadera.

En nuestro ejemplo, la variable cont se modifica en el interior de bucle: por eso llega
un momento, después de 100 repeticiones, en el que la condición se hace falsa y el
bucle termina.

El bucle “repetir”

El bucle de tipo “repetir” es muy similar al bucle “mientras”, con lo que la condición de
salida se evalúa al final del bucle, y no al principio , como a continuación veremos.
Todo bucle “repetir” puede escribirse como un bucle “mientras”, pero al revés no
siempre sucede.

La forma de la estructura “repetir” es la que sigue:

Repetir

Acciones

Cuando el ordenador encuentra un bucle de este tipo , ejecuta las acciones escritas
entre inicio y fin y, después, avalúa la condición, que debe ser de tipo lógico. Si el
resultado es verdadero, el bucle se repite. Si es falso, se sale del bucle y se continua
ejecutando la siguiente instrucción. Existe, pues, una diferencia fundamental con
respecto al bucle “mientras”: la condición se evalúa al final. Por lo tanto, las acciones
del cuerpo de un bucle “repetir” se ejecutan al menos una vez, cuando en un bucle
“mientras” es posible que no se ejecuten ninguna (si la condición de salida es falsa
desde el principio)

Ejemplo: escribir un algoritmo que escriba todos los números enteros entre 1 y 100,
pero esta vez utilizando un bucle “repetir” en lugar de un bucle “mientras"

Algoritmo contador

Variables

Cont es entero

Inicio

Cont =0

Repetir

Inicio cont=cont +1

Escribir (cont)

Finmientras que (cont<=100)

Fin

Observa que el algoritmo es básicamente el mismo que en el ejemplo anterior, pero


hemos cambiado el lugar de la condición de salida.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


76
CAMPANINI
El bucle “para”

En muchos ocasiones se conoce de antemano el numero de veces que se desean


ejecutar las acciones del cuerpo del bucle. Cuando el numero de repetir es fijo, lo mas
cómodo es usar un bucle “para”, aunque seria perfectamente posible sustituirlo por
uno “mientras”.

La estructura “para” repite las acciones del bucle un numero prefijado de veces e
incrementa automáticamente una variable contador en cada repetición. Su forma
general es:

Para cont desde valor_inicial hasta valor_final hacer

Inicio

Acciones

Fin

Cont es la variable contador ç. La primera vez que se ejecutan las acciones situadas
entre inicio y fin, la variable cont tiene el valor especifico en la expresión valor_inicial.
En la siguiente repetición, cont se incrementa en una unidad, y asi sucesivamente
continua por la instrucción que haya a continuación. El incremento de la variable cont
siempre es de 1 en cada repetición del bucle, salvo que se indique otra cosa. Por esta
razón, la estructura “para” tiene una sintaxis alternativa:

Para cont desde valor_inicial gasta valor_finalinc|dec paso hacer

Inicio

Acciones

Fin

De esta forma, se puede especificar si la variable cont debe incrementarse (inc) o


decrementarse (dec) en cada repetición, y en que cantidad (paso).

Ejemplo 1: escribir un algoritmo que se e escriba todos los números enteros entre 1 y
100. Utilizando un bucle “para”

algoritmo contador

variables

cont es entero

inicio

escribir (cont)

fin

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


77
CAMPANINI
fin

Procedimiento

Recibe una entrada y no genera una salida aunque en algún caso podría devolver
resultados a través de sus parámetros de entrada si estos se hacen declarando por
referencia.

Un procedimiento o subrutina es un programa que ejecuta un proceso específico.


Ningún valor esta asociado con el nombre del procedimiento; por consiguiente, no
puede ocurrir en una expresión. Un procedimiento se llama escribiendo su nombre, por
ejemplo , pascal-están precedidos cada uno de ellos por la palabra var para designar
que ellos obtendrán resultados del procedimiento en lugar de los valores actuales
asociados a ellos.

Invocación

El procedimiento se llama mediante la instrucción

La palabra llamar a (cal) es opcional y su existencia depende del lenguaje de


programación.

El ejemplo siguiente el ejemplo siguiente ilustra la definición y uso de un procedimiento


para realizar la división de dos números y obtener el cociente y el resto.

Variables enteras: DIVIDENDO, DIVISOR, COCIENTE

Procedimiento

Procedimiento división (E entero: Dividiendo, Divisor; S entero: cociente,

Resto)

Inicio cociente¬ Dividendo div Divisor

Resto ¬Dividiendo- cociente *divisor

Fin procedimiento

Algoritmo aritmético

Var

Entero: M,N,P,Q,S ,T

Inicio

Leer (M,N)

Llamar a división (m,N,P,Q)

Escribir (P,Q)

Llamare división (m,N,P,Q)

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


78
CAMPANINI
Escribir (P,Q)

Llamar a división (M* N, -4, N + 1, S, T )

Escribir(S,T)

Fin

Uso de las variables globales y locales

Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido
de la variable que queremos pasar en otra dentro del ámbito local de la subrutina,
consiste pues en copiar el contenido de la memoria del argumento que se quiere pasar
a otra dirección de memoria, correspondiente al argumento dentro del ámbito de dicha
subrutina. Se tendrán dos valores duplicados e independientes, con lo que la
modificación de uno no afecta al otro.

Parámetro por referencia: El paso de parámetros por referencia consiste en


proporcionar a la subrutina a la que se le quiere pasar el argumento la dirección de
memoria del dato. En este cosa se tiene un único valor referenciado (o apuntado)
desde dos puntos diferentes, el programa principal y la subrutina a la que se le pasa el
argumento, por lo que cualquier acción sobre el parámetro se realiza sobre el mismo
dato en la memoria.

FUNCIONES

-Invocación de las funciones: una función puede ser llamada de la siguiente forma:

Nombre función: función que llama

Lista de parámetros actuales: constantes variables, expresiones.

Cada vez que se llama a una función desde el algoritmo principal se establece una
correspondiente entre los parámetros formales y los parámetros actuales.

Una llamada a la función implica los siguientes pasos:

1) A cada parámetro formal se le asigna el valor real de su Correspondiente


parámetro Actual.

2) Se ejecuta el cuero de acciones de la función.

3) Se devuelve el valor de la función y se retorna al punto de llamada".

Ejemplo:

Función potencial para el cálculo de N elevada a A. El numero N deberá ser positivo


aunque podrá tener parte fraccionaria, A es real.

Algoritmo elevar_a_ potencia

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


79
CAMPANINI
var

Real:a.n

Inicio

Escribir(N elevado a =potencia(n.a))


Fin

Real función potencia (E real: n, a)

Devolver (exp(a* 1 n(n) )

Fin función.

Uso de variables globales y locales

Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido
de la variable que queremos pasaren otra dentro del ámbito local de la subrutina,
consiste pues en copiar el contenido de la memoria del argumento que se quiere pasar
a otra dirección de memoria, correspondiente al argumento dentro del ámbito de dicha
subrutina. Se tendrán dos valores duplicados e independientes, con lo que la
modificación de uno no afecta al otro.

Parámetro por referencia: El paso de parámetros por referencia consiste en


proporcionar a subrutina a la que se le quiere pasar el argumento la dirección de
memoria del dato. En este caso se tiene un único valor referenciado (o apuntado)
desde los puntos diferentes, el programa principal y la subrutina a la que se le pasa el
argumento, por lo que cualquier acción sobre el parámetro se realiza sobre el mismo
dato en la memoria.

INTRODUCCIÓN

Una de las principales preocupaciones de una compañía debe ser el control de riesgos
que atentan contra la salud de sus trabajadores y contra sus recursos materiales y
financieros.

Los accidentes de trabajo y enfermedades profesionales son factores que interfieren


en el desarrollo normal de la actividad empresarial, incidiendo negativamente en su
productividad y por consiguiente amenazando su solidez y permanencia en el
mercado; conllevando además graves implicaciones en el ámbito laboral, familiar y
social.

La administración y la gerencia de toda compañía deben asumir su responsabilidad en


buscar y poner en practica las medidas necesarias que contribuyen a mantener y

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


80
CAMPANINI
mejorar los niveles de eficiencia en las operaciones de la empresa y brindar a sus
trabajadores un medio laboral seguro.

Para ello de acuerdo a las disposiciones de la Organización Internacional el Trabajo


OIT y las leyes establecidas en el país conforme al Sistema de Riesgos Profesionales,
ha de elaborar un Programa de Salud Ocupacional pendiente a preservar, mantener y
mejorar la salud individual y colectiva de los trabajadores en sus correspondientes
ocupaciones y que deben ser desarrolladas en forma multidisciplinaria.

Salud Ocupacional

ASPECTOS GENERALES

DEFINICIONES
SALUD: Es un estado de bienestar físico, mental y social. No solo en la
ausencia de enfermedad.

TRABAJO: Es toda actividad que el hombre realiza de transformación de la


naturaleza con el fin de mejorar la calidad de vida.

AMBIENTE DE TRABAJO: Es el conjunto de condiciones que rodean a la


persona y que directa o indirectamente influyen en su estado de salud y en su
vida laboral.

RIESGO: Es la probabilidad de ocurrencia de un evento. Ejemplo Riesgo de


una caída, o el riesgo de ahogamiento.

FACTOR DE RIESGO: Es un elemento, fenómeno o acción humana que


puede provocar daño en la salud de los trabajadores, en los equipos o en las
instalaciones. Ejemplo, sobre esfuerzo físico, ruido, monotonía.

INCIDENTE: Es un acontecimiento no deseado, que bajo circunstancias


diferentes, podría haber resultado en lesiones a las personas o a las
instalaciones. Es decir UN CASI ACCIDENTE. Ejemplo un tropiezo o un
resbalón.

ACCIDENTE DE TRABAJO: Es un suceso repentino que sobreviene por

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


81
CAMPANINI
causa o con ocasión del trabajo y que produce en el trabajador daños a la
salud.
De igual manera no se considera un accidente de trabajo el sufrido durante
permisos remunerados o no, así sean sindicales, o en actividades deportivas,
recreativas y culturales donde no se actúe por cuenta o en representación del
empleador.

ENFERMEDAD PROFESIONAL: Es el daño a la salud que se adquiere por la


exposición a uno o varios factores de riesgo presentes en el ambiente de
trabajo. También es Enfermedad Profesional si se demuestra la relación de
causalidad entre el factor de riesgo y la enfermedad.

SALUD OCUPACIONAL: Se define como la disciplina que busca el bienestar


físico, mental y social de los empleados en sus sitios de trabajo. 

SISTEMA GENERAL DE RIESGOS PROFESIONALES


El Sistema de Riesgos Profesionales, existe como un conjunto de normas y
procedimientos destinados a prevenir, proteger y atender a los trabajadores de
los efectos de las enfermedades profesionales y los accidentes que puedan
ocurrirles con ocasión o como consecuencia del trabajo que desarrollan,
además de mantener la vigilancia para el estricto cumplimiento de la
normatividad en Salud Ocupacional.

Conformación Del Sistema General De Riesgos Profesionales


Cada gobierno determina la organización y funcionamiento del Sistema
General de Riesgos Profesionales, el cual está integrado así:
a) El Ministerio De Trabajo Y Seguridad Social Y El Ministerio De Salud
Es el organismo de dirección del Estado en materia de Riesgos Profesionales.
Tiene como función la determinación de regímenes específicos de vigilancia
epidemiológica, el desarrollo de actividades de prevención y controlar la
prestación del servicio de Salud a los afiliados al Sistema en las condiciones de
calidad determinada por la Ley.

Clasificación
En el momento de la vinculación de una empresa a una ARP ésta asignará una
tarifa de acuerdo con la actividad principal de la empresa y la exposición a los
factores de riesgo.
Para ello se han determinado cinco clases de Riesgo que contemplan las
diversas actividades económicas de las empresas. Si una empresa tiene mas

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


82
CAMPANINI
de un CENTRO DE TRABAJO podrá ser clasificada para diferentes clases de
riesgo, siempre que las instalaciones locativas, las actividades y la exposición a
factores de riesgo sean diferentes.

PROGRAMA DE SALUD OCUPACIONAL


¿En Que Consiste Un Programa De Salud Ocupacional?
Consiste en la planeación, organización, ejecución, control y evaluación de
todas aquellas actividades tendientes a preservar, mantener y mejorar la salud
individual y colectiva de los trabajadores con el fin de evitar accidentes de
trabajo y enfermedades profesionales. 

El principal objetivo de un programa de Salud Ocupacional es proveer de


seguridad, protección y atención a los empleados en el desempeño de su
trabajo. 

El incremento en los accidentes de trabajo, algunos más serios que otros,


debido entre otras cosas a los cambios tecnológicos o la poca capacitación de
los empleados, a la manipulación de materiales de uso delicado,
infraestructuras inadecuadas y en alguna medida por fallas humanas, hacen
necesario que toda empresa pueda contar con un manual que sirva de guía
para minimizar estos riesgos y establezca el protocolo a seguir en caso de
accidentes. 

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


83
CAMPANINI
Un programa de salud ocupacional debe contar con los elementos básicos para
cumplir con estos objetivos, los cuales incluyen datos generales de prevención
de accidentes, la evaluación médica de los empleados, la investigación de los
accidentes que ocurran y un programa de entrenamiento y divulgación de las
normas para evitarlos.
Política de Salud Ocupacional
Como punto de partida del Programa, las directivas de toda compañía se
deben pronunciar formalmente, a través de una política reflejando su interés
por un trabajo realizado en forma segura y su compromiso hacia la Salud
Ocupacional, posteriormente se definirán responsabilidades de todos los
niveles de la organización en la implementación del Programa y cumplimiento
de todos los normativos que para esto haya lugar.
La política contempla entre otros puntos los siguientes:
• Cumplimiento de todas las normas legales vigentes sobre Salud Ocupacional
y Seguridad Integral.

• Protección y mantenimiento del mayor nivel de bienestar, tanto físico como


mental, de todos los trabajadores, disminuyendo al máximo la generación de
accidentes de trabajo y los riesgos en su origen.

• Preservación de buenas condiciones de operación en los recursos materiales


y económicos, logrando la optimización en su uso y minimizando cualquier tipo
de pérdida.

• Garantía de que las condiciones y el manejo de residuos no contaminen el


medio ambiente y cumplan las normas vigentes.

• Responsabilidad de todos los niveles de Dirección por proveer un ambiente


sano y seguro de trabajo, por medio de equipos, procedimientos y programas
adecuados.

• Responsabilidad de todos los trabajadores por su seguridad, la del personal


bajo su cargo y de la empresa.

• Incorporación del control de riesgos en cada una de las tareas.


Esta política será publicada y difundida a todo el personal, para obtener así su
cooperación y participación, siguiendo el ejemplo manifestado y demostrado
por la alta gerencia.
Niveles de Participación

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


84
CAMPANINI
La responsabilidad del éxito de un programa de salud ocupacional debe ser
compartida por todos, y es indispensable que todas las partes, empleados y
gerencia realicen su mejor esfuerzo en este sentido. 

El programa de Salud Ocupacional parte desde la gerencia su desarrollo


efectivo y se alcanzará en la medida que logre una concepción clara de la
importancia del mismo en los niveles de la organización. Por esto se plantean
los siguientes niveles de participación.
Participación Del Empleador O Gerencia
La institución en la que se trabaja, debe proveer equipos de seguridad con los
cuales se pueda obtener condiciones de seguridad adecuadas para el trabajo.
De esta manera la gerencia o el empleador asumirá el liderazgo efectivo del
programa de Salud Ocupacional y participará directamente realizando una serie
de tareas.
Independientemente que el trabajo en las diferentes clases de empresas por su
naturaleza involucre riegos, el empleado no puede asumir la responsabilidad de
accidentes debido a negligencias administrativas. Este concepto se establece
mejor, cuando se toma en cuenta el costo de atención médica del empleado,
incapacidad, etc., y el deterioro de la imagen de la compañía en materia de
seguridad.
Participación De Los Trabajadores

A pesar de que el empleado es la razón final de un Programa de Salud


Ocupacional y el mayor beneficiado en su desarrollo, es necesario hacer
énfasis en que a él le corresponde la mayor parte de la responsabilidad. Es
obligación del empleado: 

• El seguimiento estricto de las Normas de seguridad a fin de garantizar un


trabajo seguro. 

• Cumplir las normas y procedimientos de Salud Ocupacional establecidas por


la Empresa.

• Informar a sus superiores o al coordinador de Salud Ocupacional, sobre


condiciones y/o actos sub-estándar en los lugares de trabajo ó cualquier
circunstancia que pudiera provocar un accidente y presentar sugerencias para
su estudio participando en la elaboración de normas y procedimientos seguros
de trabajo.

• Participar activamente en las charlas y cursos de capacitación de Salud

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


85
CAMPANINI
Ocupacional a que haya sido invitado. 

La seguridad del empleado depende sobre todo de su propia conducta, lo cual


está condicionado a un acto voluntario del trabajador por educación y
motivación. 

Estos conceptos adquieren mas significado, cuando tomamos en cuenta que la


mayoría de las labores en las empresas implican un trabajo en grupo y las
fallas de un empleado pueden afectar a sus propios compañeros y a los bienes
de la institución. En resumen, el trabajo seguro de cada uno beneficiará a
todos.

Subprograma De Medicina Preventiva Y Del Trabajo

Definición

Conjunto de actividades dirigidas a la promoción y control de la salud de los


trabajadores. En este subprograma se integran las acciones de Medicina
Preventiva y Medicina del trabajo, teniendo en cuenta que las dos tienden a
garantizar óptimas condiciones de bienestar físico, mental y social de las
personas, protegiéndolos de los factores de riesgo ocupacionales, ubicándolos
en un puesto de trabajo acorde con sus condiciones psico-físicas y
manteniéndolos en aptitud de producción laboral.
Objetivo General
Orientarse por el mejoramiento y mantenimiento de las condiciones generales
de salud y calidad de vida de los trabajadores.
Objetivos Específicos
• Educar a todo el personal en la forma de mantener su salud
• Capacitación en factores de riesgo, sus efectos sobre la salud y la manera de
corregirlos.
• Prevenir, detectar precozmente y controlar las enfermedades generales y las
profesionales.
• Ubicar al trabajador en el cargo acorde con sus condiciones psico-físicas.
• Hacer seguimiento periódico de los trabajadores para identificar y vigilar a los
expuestos a riesgos específicos.
Recursos
Los recursos con que cuenta toda compañía para llevar a cabo este
subprograma son:
• Convenios con las E.P.S con las cuales se encuentra relacionada
• La Empresa debe contar con un Equipo de Botiquín de Primeros Auxilios
• La Entidad que presta asesoría para Accidentes de Trabajo (A.R.P.)

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


86
CAMPANINI
Actividades a desarrollar
· Evaluaciones Médicas
Se establecerá la realización de evaluaciones médicas ocupacionales de pre
ingreso, periódicas y de retiro con base en los diferentes cargos y el panorama
de riesgos respectivos; para tal fin se diligenciará Historia clínica Ocupacional
previo diseño de los perfiles psico-fisiológicos.

· Diagnóstico de salud
Para identificar las variables demográficas, ocupacionales y de morbilidad de la
población trabajadora, se realizará el diagnóstico de salud correspondiente.

· Sistemas de vigilancia epidemiológica ocupacional


Con base en el diagnóstico de Salud se establecerán las prioridades en cuanto
a las patologías halladas y se diseñaran los sistemas de vigilancia
epidemiológica ocupacional necesarios.

· Primeros Auxilios
Se implementará un servicio básico de Primeros Auxilios acorde con las
necesidades de la empresa, con cobertura de toda la jornada laboral y
formación del 10% de los empleados.

· Ausentismo laboral
Se implementará el ausentismo laboral con el ánimo de obtener información
sobre morbi-mortalidad y el clima organizacional de la empresa.

· Capacitación
Con base en los hallazgos de los puntos anteriores se desarrollan actividades
de capacitación con énfasis en:
- Educación en Salud
- Educación según factores de riesgo

· Coordinación con entidades de salud, recreación, deporte y cultura 


- Entidades promotoras de salud, instituciones prestadoras de servicio: 
- Caja de Compensación a las cuales están afiliados los trabajadores
  

· Visitas a los puestos de trabajo


Periódicamente se harán visitas a los puestos de trabajo para seguimiento y
control de los procesos y la interrelación del trabajador con ellos.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


87
CAMPANINI
· Sistemas de Información y Registros
Con el fin de poseer información de fácil acceso, se diseñaran formatos
prácticos y se establecerá la metodología de análisis estadístico para la morbi-
mortalidad presentada.

Evaluación del Subprograma


Los Subprogramas médicos serán evaluados periódicamente en cuanto a
recursos, realización, metodología cobertura, cumplimiento de fechas y
acciones consecuentes. El resultado de éstas, mostrará el grado de efectividad
de las medidas de prevención y control establecidas; constituyéndose en la
base de futuros ajustes y/o modificación, aplicables al dinamismo propio del

Programa de Salud Ocupacional.


Subprograma De Higiene Industrial

Definición
La Higiene industrial es la disciplina dedicada al reconocimiento, evaluación y
control de aquellos factores y agentes ambientales originados en o por el lugar
de trabajo, que puedan causar enfermedad e ineficiencia entre los trabajadores
o entre los ciudadanos de una comunidad.

Objetivos
· Identificar y evaluar mediante estudio ambientales periódicos, los agentes y
factores de riesgos del trabajo que afecten o puedan afectar la salud de los
trabajadores.

· Determinar y aplicar las medidas para el control de riesgos de accidentes y


enfermedades relacionadas con el trabajo y verificar periódicamente su
eficiencia.

Actividades a desarrollar
• Estudios preliminares de cada uno de los agentes contaminantes
ambientales, de acuerdo al panorama de riesgos.
• Realizar mediciones de ruido e iluminación.
• Aplicar correctivos en el siguiente orden de actuación: en la fuente, en el
medio y de no ser posible eliminarlos en los anteriores se hará en el individuo.
• Estudios anuales de seguimiento a fin de conocer la predominación y
evolución de los agentes contaminantes.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


88
CAMPANINI
Subprograma De Seguridad Industrial

Definición
La Seguridad industrial comprende el conjunto de técnicas y actividades
destinadas a la identificación, valoración y al control de las causas de los
accidentes de trabajo.

Objetivo general:
Mantener un ambiente laboral seguro, mediante el control de las causas
básicas de potencialmente pueden causar daño a la integridad física del
trabajador o a los recursos de la empresa.

Objetivos específicos:
• Identificar, valorar y controlar las causas básicas de accidentes.
• Implementar mecanismos periódicos de monitoreo y control permanente de
los factores que tengan un alto potencial de pérdida para la empresa.
• Relacionar actividades con los otros subprogramas para asegurar la
adecuada protección de los empleados.
• Elaborar y capacitar en procedimientos adecuados de trabajo con criterios de
seguridad, calidad y producción.

Normas de seguridad y operación:


Se define como un programa de elaboración de normas de seguridad y
operación para cada una de las actividades que se realicen, ya sean manuales,
manejo de materiales, máquinas o equipos, que presenten riesgo potencial de
ocasionar pérdidas para la empresa.

- Permisos Especiales:
Se refiere a permisos para efectuar trabajos eventuales que presenten riegos
con efectos inmediatos de accidentes, incendios o explosiones, por lo cual se
requiere antes de emprender la labor verificar las condiciones de seguridad
presentes en el área.

· Demarcación y señalización de Áreas


Deberá existir una adecuada planificación y demarcación de áreas en todas las
secciones de la empresa, incluyendo puestos de trabajo, áreas de
almacenamiento, circulación, ubicación de máquinas y equipos contra incendio;
junto con un programa para su mantenimiento.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


89
CAMPANINI
Además se debe estipular estrictos normatividad para que la demarcación sea
respetada y esta responsabilidad estará a cargo de los supervisores.

· Inspecciones Planeadas
- Programas de inspecciones generales
Deberá establecerse un programa de inspecciones generales a todas las áreas
de la empresa, mediante el cual se mantendrá control sobre las causas básicas
que tengan alto potencial de ocasionar pérdidas para la empresa.

- Programa de inspecciones de áreas y partes criticas


Una parte crítica es una pieza de equipo o estructura cuyo fallo va
probablemente a resultar en una pérdida principal. Este programa tiene las
siguientes etapas:
• Inventario
• Determinación de parámetros de control
• Lista de verificación
• Determinación de la periodicidad
• Elaboración de instructivos
• Determinación de responsables
• Procedimientos de seguimiento

- Orden y Aseo
En coordinación con los jefes de cada área se establecerán mecanismos para
la implementación de un programa de orden y aseo, que sirva a su vez como
motivación y concursos entre áreas.

- Programa de mantenimiento
Deberá implementarse un adecuado programa de mantenimiento de
maquinaria, equipos y herramientas manuales principalmente de tipo
preventivo a fin de evitar daños mayores que a su vez pueden causar riesgos a
los trabajadores.

• Preparación para emergencias


Las actividades específicas en la preparación de emergencias para los equipos
y sistemas de la compañía son las siguientes:
- Se efectuará una adecuada selección y distribución extintores.
- Implementación de un control para todo el equipo contra incendios.
- Elaboración de planos y diagramas indicando la ubicación de los equipos
contra incendio, vías de evacuación, etc.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


90
CAMPANINI
- Se establecerá un programa especial de revisión y mantenimiento de todo el
sistema de protección contra incendios.
En lo referente a los Recursos Humanos deberá existir una Brigada de
emergencia la cual tendrá una capacitación continuada.

Subprograma De Saneamiento Básico Y Protección Ambiental.

Definición
Conjunto de actividades dirigidas a proteger el ecosistema de la actividad
industrial, a su vez que se encarga de proteger la salud de los trabajadores
encaminando acciones de saneamiento básico en la empresa.

Objetivos
• Identificar y evaluar mediante estudios periódicos, los agentes y factores de
riesgo del trabajo que afecten o puedan afectar los recursos naturales y a la
comunidad.
• Determinar y aplicar las medidas para el control de riesgos verificando
periódicamente su eficiencia.
• Desarrollar acciones de control de posibles enfermedades ocasionadas por el
inadecuado manejo de las basuras, servicios sanitarios, agua para el consumo
humano, consumo de alimentos, control de plagas, etc.

PROGRAMA DE ENTRENAMIENTO

Definición
Conjunto de actividades encaminadas a proporcionar al trabajador los
conocimientos y destrezas necesarias para desempeñar su labor asegurando
la prevención de accidentes, protección de la salud e integridad física y
emocional.

Objetivos
- Proporcionar sistemáticamente a los trabajadores el conocimiento necesario
para desempeñar su trabajo en forma eficiente, cumpliendo con estándares de
seguridad, salud, calidad y producción.
- Lograr el cambio de actitudes y comportamientos frente a determinadas
circunstancias y situaciones que puedan resultar en perdidas para la empresa.
- Generar motivaciones hacia la salud desarrollando campañas de promoción.
Actividades a desarrollar
- Estudio de necesidades: Teniendo en cuenta las actividades propias de
entrenamiento, promoción de cada subprograma y los conocimientos

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


91
CAMPANINI
necesarios para realizar la labor con criterios de salud ocupacional, calidad y
producción.

- Revisión de necesidades: En el momento en que las condiciones de trabajo


cambien se revisará el entrenamiento para todas las ocupaciones, identificando
las necesidades por oficio y por individuo.

- Programa de inducción: Cuando ingrese un empleado a la empresa será


sometido a la fase de inducción, incluyendo los siguientes temas básicos:
• Normas generales de la empresa.
• Riegos generales de la empresa y específicos a la labor que va a
desempeñar, medidas de seguridad y salud normas especificas.
• Preparación para emergencias: Uso de equipos, brigadas, de emergencia,
áreas críticas de riesgos y plan de emergencia.

- Capacitación continuada: General a todos los trabajadores en aspectos


básicos de salud ocupacional; definiciones, objetivos, actividades, etc.

- Accidentes de trabajo: Su prevención, procedimiento para el reporte y la


investigación, seguimiento a las recomendaciones.

- Preparación para emergencias: Normas de seguridad y salud


.
- A nivel directivo y mandos medios: Para que la participación de las directivas
de la empresa sea efectiva, se realizará el entrenamiento inicial formal y la
retroalimentación de las actividades que tengan que ver con las
responsabilidades de su cargo 

- Capacitación especifica: Tomando como referencia el panorama de riesgos se


capacitará al personal de cada área de acuerdo a los riesgos críticos
detectados, el entrenamiento estará enfocado a la prevención de accidentes y
enfermedades ocupacionales; la evaluación se realizará efectuando
observaciones del trabajo para comprobar el seguimiento a las
recomendaciones dadas por el coordinador del programa y el comité de
Medicina Higiene y Seguridad Industrial.

- Evaluación del personal capacitado: Se evaluará la información asimilada por


los empleados, se estará retroalimentando lo enseñado contra lo aprendido
para establecer ajustes al programa de inducción, capacitación continuada y/o
especifica.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


92
CAMPANINI
- Promoción de la salud ocupacional: El objetivo de la promoción es el de
fortalecer y reforzar el conocimiento dado en la capacitación y moldear
actitudes y comportamientos de los trabajadores en el desempeño de su
trabajo. Se seleccionarán carteles o afiches alusivos a problemas presentados
en las diferentes secciones; se identificarán los problemas y la solución a ellos.
También se utilizarán publicaciones de la empresa, incluyendo artículos de
interés general sobre: informes de accidentes, campañas de prevención a la
drogadicción, alcoholismo, tabaquismo, etc.

RESPONSABILIDADES ANTE EL SISTEMA DE RIESGOS


PROFESIONALES POR PARTE DE LOS TRABAJADORES 

A los trabajadores, como protagonistas activos y participativos del Sistema, la


Ley les establece entre otros los siguientes deberes:

• Procurar el cuidado integral de su salud.


• Suministrar información veraz sobre su estado de salud.
• Velar por el cumplimiento de las obligaciones de los empleadores
• Participar en la prevención de riesgos profesionales
• Participar en el proceso de elección de sus representantes en el Comité de
Salud ocupacional y colaborar con dicho ente.

El incumplimiento de instrucciones de los reglamentos para la prevención de


riesgos profesionales que consten por escrito, podrá acarrear justificación para
la terminación del vínculo laboral, previa autorización del Ministerio de
Protección Social.

POR PARTE DE LOS EMPLEADORES


Son los responsables directos de la salud de sus trabajadores y por tanto
deberán proporcionar y mantener las mejores condiciones de trabajo y
prevenirlos Riesgos Profesionales.

Para ello deberá cumplir con las obligaciones que como empleador le ha
impuesto la legislación:

• Afiliar a sus trabajadores al Sistema General de Riesgos Profesionales y


efectuar cumplidamente el pago total de las cotizaciones.

• Elaborar e implementar el Programa de Salud Ocupacional para la empresa.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


93
CAMPANINI
Esto supone la existencia de recurso humanos, técnicos y financieros que
garanticen el cumplimiento de los objetivos y actividades propuestas.

• Tener vigente el Reglamento de Higiene y Seguridad Industrial.

• Constituir y garantizar el funcionamiento del Comité Paritario de Salud


Ocupacional o Vigía Ocupacional. Para ello el empleador deberá cada dos
años designar su representación y propiciar la elección libre de los
representantes de los trabajadores, proporcionándoles el tiempo estipulado
para su funcionamiento.

RUIDOS Y VIBRACIONES
Podemos definir el ruido como un sonido no deseado, molesto e intempestivo,
una sensación sonora desagradable que en determinadas situaciones pueden
causar alteraciones físicas y psíquicas.
La frecuencia del ruido se expresa en Hertzios (Hz) o ciclos por segundo. Su
 
intensidad se mide en decibelios (dB) y varía de los 0 dB hasta los 140 dB.
Para poder mantener una conversación a una distancia normal (unos metros),
el nivel de ruido no debe ser superior a 60 - 70 decibelios (A). Si no se
consigue entender lo que dice otra persona, hablando normalmente a un
metro de distancia, se puede sospechar que el ruido es excesivo.
  
EFECTOS DEL RUIDO.

La exposición prolongada a niveles elevados de ruido continuo causa,


  frecuentemente, lesiones auditivas progresivas, que pueden llegar a la
  sordera. También los ruidos de impacto o ruidos de corta duración pero de
muy alta intensidad (golpes, detonaciones, explosiones...), pueden causar,
en un momento, lesiones auditivas graves, como la rotura del tímpano.
  
Pero la pérdida de audición no es el único efecto
del ruido sobre el organismo. Puede afectar
también al sistema circulatorio (taquicardia,
aumento de la presión sanguínea), disminuir la
actividad de los órganos digestivos y acelerar el
metabolismo y el ritmo respiratorio, provocar
   trastornos del sueño, irritabilidad, fatiga psíquica,
etc... Todos estos trastornos disminuyen la
capacidad de alerta del individuo y pueden ser, en
consecuencia, causa de accidentes. Por si fuera
poco, el ruido dificulta la comunicación e impide
percibir las señales y avisos de peligro, hecho que
puede ser también causa de accidente.
  
  LUCHA CONTRA EL RUIDO

  Las medidas de control del ruido son muchas y variadas. Veamos algunas:
ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
94
CAMPANINI
Actuación sobre el foco emisor del ruido: Consiste en diseñar o adquirir los
equipos, máquinas o instalaciones menos ruidosos que sea posible, o en
adoptar medidas técnicas, sobre los equipos ya existentes, tendentes a
reducir el ruido que emiten.
Impedir o dificultar la propagación del ruido: Para impedir o dificultar la
propagación del ruido, pueden adoptarse las siguientes medidas:
  
 Aislar (encerrar) los equipos o máquinas
ruidosas en recintos apropiados.
 Instalar pantallas absorbentes alrededor de la
máquina.
 Montar la máquina sobre aisladores de
vibración, para evitar su propagación a través del
suelo.
  
 Recubrir paredes, techo y suelo con
materiales absorbentes.
 Concentrar, en recintos aislados, las
operaciones o tareas ruidosas.
 En cierto tipo de instalaciones, será posible
aislar, mediante cabinas insonorizadas, a los
operarios que las controlan.
  
PROTECCIÓN AUDITIVA PERSONAL.

El oído es un órgano muy sensible que debemos proteger. Cuando las


 
medidas técnicas de reducción del ruido resultan insuficientes, es necesario
 
que los trabajadores expuestos utilicen protección auditiva, como tapones o
auriculares adecuadamente seleccionados para cada caso.
  
LAS VIBRACIONES.

  La exposición a vibraciones se produce cuando se transmite a alguna parte


  del cuerpo el movimiento oscilante de una estructura, ya sea el suelo, una
empuñadura o un asiento.
  
Las vibraciones pueden ser de muy baja
frecuencia, por ejemplo las que genera el balanceo
de trenes y barcos, que producen mareos; de baja
frecuencia, como las de los vehículos en
movimiento, carretillas elevadores, tractores, etc.,
que provocan efectos sobre el oído interno y
   retardan los tiempos de reacción; y de alta
frecuencia, tales como las que producen las
motosierras, los martillos neumáticos, etc., que
tienen consecuencias más graves como son los
problemas articulares, ciertos traumatismos,
trastornos vasomotores y lesiones en brazos y
piernas.
  
   La protección contra las vibraciones se basa fundamentalmente en intentar

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


95
CAMPANINI
eliminarlas en origen, dotando a las máquinas de amortiguadores, a las
herramientas electromecánicas de mangos acolchados, etc., porque los
medios de protección personal contra ellas son muy limitados.
  

TEMPERATURA Y HUMEDAD
La temperatura interna de cuerpo humano es de aproximadamente 37°C. Una
temperatura extremadamente fría o caliente no es favorable para la salud y
mucho menos para trabajar. La temperatura de los locales donde se realicen
  trabajos sedentarios propios de oficinas o similares estará comprendida entre
17 y 27° C. La temperatura de los locales donde se realicen trabajos ligeros
estará entre los 14 y 25° C. La humedad relativa estará comprendida entre el
30 y el 70%, excepto en locales donde exista riesgo de acumulación de
electricidad estática, en los que el límite inferior será el 50%.
  
EL CALOR

Uno de los efectos más frecuentes del calor es el estrés térmico, que es un
  estado de malestar físico producido por una acumulación excesiva de calor
  en el cuerpo humano. Cuanto más alta es la temperatura ambiente, más
rápido trabaja el corazón, se produce una aceleración del pulso, calambres,
fatiga y agotamiento.
  
Por otra parte, la transpiración excesiva puede
producir deshidratación. Es necesario reponer la
pérdida de agua mediante la ingestión frecuente de
líquidos no alcohólicos (agua o refrescos).
   El estrés térmico se previene en primer lugar,
acondicionando los locales de trabajo, para
conseguir unos niveles adecuados de temperatura
y humedad, y asegurando una adecuada
ventilación y renovación del aire.
  
Cuando no se pueda reducir la temperatura
ambiente, es preciso establecer periodos de
descanso en recintos climatizados. También la
higiene personal es importante: la piel debe
mantenerse siempre limpia para facilitar la
transpiración.
  
En los puestos de trabajo en los que existen focos
de calor radiante muy intenso (bocas de hornos,
por ejemplo), deberá utilizarse ropa esencial de
protección contra el calor. En algunos casos puede
ser necesarios incluso utilizar aislamientos
especiales o trajes refrigerados.
  
 

EL FRÍO

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


96
CAMPANINI
Entre los efectos de la exposición a ambientes muy
fríos destacan como más importantes la
hipotermia, o bajada excesiva de la temperatura
corporal y la congelación. Para proteger a los
trabajadores contra los efectos del frío se deben
calefactar los locales debidamente para conseguir
 
una temperatura correcta.
Cuando sea preciso trabajar en lugares o locales
donde no se puede evitar la presencia de bajas
temperaturas (cámaras frigoríficas, o exteriores,
por ejemplo), los trabajadores deben llevar ropa,
guantes, calzado y gorro de abrigo.
  

RADIACIONES
Se denomina radiación a la emisión y propagación de energía. Las radiaciones
 
son ondas electromagnéticas o corpusculares emitidas por determinadas materias
y equipos, en circunstancias
  
RADIACIONES INFRARROJAS

Son ondas térmicas emitidas por un cuerpo cuando


se encuentra a elevada temperatura. Es la forma en
que se propaga el calor. Este tipo de radiaciones no
   penetran profundamente en la piel, pero su efecto de
  calentamiento puede producir serios trastornos.
Este contaminante físico se presenta principalmente
en industrias como la del vidrio, fundiciones, etc. Para
protegerse, el trabajador debe utilizar ropa especial
antitérmicas y reflectante.
  
RADIACIONES ULTRAVIOLETAS

Son radiaciones electromagnéticas capaces de


producir irritaciones graves en la piel y en los ojos. Un
ejemplo típico de los efectos de este tipo de
radiaciones son las quemaduras producidas por el
   sol.
  En la industria, este tipo de contamínate físico se
presenta principalmente en las operaciones de
soldadura eléctrica. Los soldadores conocen bien la
"quemadura" de los ovos y el "enrojecimiento" de la
piel, efectos ambos de las radiaciones ultravioletas
violetas.
  
El soldador y su ayudante deben proteger su piel con un vestuario adecuado,
   que no deje partes del cuerpo expuestas a las radiaciones. La cara y los ojos
deben ser protegidos con pantallas especiales dotadas de cristales filtrantes.
  
  RADIACIONES IONIZANTES

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


97
CAMPANINI
Son cualquier radiación electromagnética o
corpuscular, capaces de producir iones directa o
indirectamente, cuando pasan a través de la materia.
Son las emitidas por las materias radiactivas. Un
ejemplo típico de este tipo de radiaciones son los
Rayos X.
 
Este tipo de radiaciones se utilizan en la industria
para detectar la presencia de poros y grietas en
tuberías, cordones de soldadura, moldes y piezas
diversas. También son profusamente utilizados en
medicina.
  
La protección del trabajador contra este tipo de contaminante físico es más
compleja, lo que las tareas en las que exista riesgo de exposición a radiaciones
ionizantes sólo pueden ser realizadas por personal especialmente formado en
este sentido.

Arquitectura de Computadoras

Componentes básicos (hardware):

BIOS

Es un programa registrado en una memoria no volátil. Este programa es


específico de la tarjeta y se encarga de la interfaz de bajo nivel entre el
microprocesador y algunos periféricos. Recupera, y después ejecuta, las
instrucciones del MBR (Master Boot Record), registradas en un disco duro,
cuando arranca el equipo.
  
MEMORIA

Tipos de memoria:

Memoria no volátil

Es un tipo de memoria cuyo contenido no se pierde si no hay energía.

 CD, CD-ROM, CD-R, CD-RW


 Cinta magnética
 BD-ROM, BD-R, BD-RE
 DVD
 Diskette
 Disco duro
 EPROM

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


98
CAMPANINI
 NVRAM
 ROM

Memoria volátil

Es aquella memoria cuya información se pierde al interrumpirse el flujo de


corriente eléctrica.

Memoria de acceso aleatorio (RAM)

La memoria de acceso aleatorio (en inglés: random-access memory cuyo


acrónimo es RAM) es la memoria desde donde el procesador recibe las
instrucciones y guarda los resultados. Se trata de una memoria de estado sólido
tipo DRAM en la que se puede tanto leer como escribir información.. Es allí
donde se cargan todas las instrucciones que ejecutan el procesador y otras
unidades de cómputo. Es un tipo de memoria volátil en la que solo guarda
información cuando la computadora esta encendida, cuando la computadora se
apaga todos los datos en la memoria RAM se pierden.

Memoria Cache

Es un conjunto de datos duplicados de otros originales. Cuando se accede por


primera vez a un dato, se hace una copia en el caché; los accesos siguientes se
realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea
menor. La memoria caché generalmente se encuentra dentro del procesador.

Memoria de solo lectura

Memoria de sólo lectura, Read Only Memory) es una clase de medio de


almacenamiento utilizado en los ordenadores y otros dispositivos electrónicos.
Los datos almacenados en la ROM no se pueden modificar -al menos no de
manera rápida o fácil.

Memoria flash

Es una manera desarrollada de la memoria EEPROM que permite que múltiples


posiciones de memoria sean escritas o borradas en una misma operación de
programación mediante impulsos eléctricos, frente a las anteriores que sólo
permite escribir o borrar una única celda cada vez. Por ello, flash permite
funcionar a velocidades muy superiores cuando los sistemas emplean lectura y
escritura en diferentes puntos de esta memoria al mismo tiempo. Algunos
ejemplos son los pen drives (Mal llamados llaves mayas).

Familia procesadores:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


99
CAMPANINI
Procesadores AMD
Sempron
Opteron
Turion
Bulldozer

Procesadores Intel
Core i7

Este procesador de CPU por lo general presenta características de


procesamiento en punto flotante, frecuencias de reloj de 3 a 3.6 GHz, cache de 8
a 12 MB, buses frontales de 1066 a 1333Mhz, entre otras características
importantes.

Los principales representantes en esta categoría son;

Procesadores AMD
Bobcat
Procesadores Intel
Xeon
En conclusión éstos son los mejores procesadores para pc.

Coprocesador matemático 

Es un chip decomputadora que se encarga de las operaciones de punto flotante y


cálculos matemáticos en un ordenador. En primeros PCs, este chip fue separado
y con frecuencia opcional, y se utilizan principalmente en equipos
en Diseño Asistido por Ordenador (CAD) fue el foco primario. Las computadoras
personales tan reciente como el 386 PC tenían coprocesadores matemáticos
separado.

Caché
La caché de CPU, es una caché usada por la unidad central de
procesamiento de una computadora para reducir el tiempo de acceso a la
memoria. La caché es una memoria más diminuta y rápida, la cual almacena
copias de datos ubicados en la memoria principal que se utilizan con más
frecuencia.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


100
CAMPANINI
Disipador

Un disipador es un instrumento que se utiliza para bajar la temperatura de


algunos componentes electrónicos. Este proceso se propicia aumentando la
superficie de contacto con el aire permitiendo una eliminación más rápida del
calor excedente.

Tarjeta madre
Es una tarjeta de circuito impreso a la que se conectan las demás partes de la
computadora. Tiene instalados el chipset, que sirve como centro de conexión
entre el procesador, la memoria RAM, los buses de expansión dispositivos
externos muchos conectores internos y zócalos, incluye el BIOS, que le permite
realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y
manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

Tipos

Partes

 Uno o varios conectores de alimentación: por estos conectores, una


alimentación eléctrica proporciona a la placa base los diferentes voltajes
necesarios para su funcionamiento.
 El zócalo de CPU (a menudo llamado socket): recibe el micro-procesador
y lo conecta con el resto de la microcomputadora.
 Los conectores de memoria RAM de 2 hasta 6.
 El chipset: uno o más circuitos electrónicos, que gestiona las
transferencias de datos entre (microprocesador, memoria, disco duro,
etc.).
 Un reloj: regula la velocidad de ejecución de las instrucciones del
microprocesador y de los periféricos internos.
 La CMOS: una pequeña memoria que preserva cierta información
importante (como la configuración del equipo, fecha y hora), mientras el
equipo no está alimentado por electricidad.
 La pila de la CMOS: proporciona la electricidad necesaria para operar el
circuito.
 La BIOS: un programa registrado en una memoria no volátil (antiguamente
en memorias ROM, pero desde hace tiempo se emplean memorias flash).
Este programa es específico de la tarjeta y se encarga de la interfaz de

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


101
CAMPANINI
bajo nivel entre el microprocesador y algunos periféricos. Recupera, y
después ejecuta, las instrucciones del MBR (Master Boot Record),
registradas en un disco duro, cuando arranca el equipo.
 El bus (también llamado bus interno o en inglés (Front Side Bus (FSB)):
conecta el microprocesador al chipset.
 El bus de memoria conecta el chipset a la memoria temporal.
 El bus de expansión (también llamado bus I/O): une el microprocesador a
los conectores entrada/salida y a las ranuras de expansión.
 Los conectores de entrada/salida que cumplen normalmente con la norma
PC 99: estos conectores incluyen:

o Los puertos serie, por ejemplo para conectar dispositivos antiguos.


o Los puertos paralelos, por ejemplo para la conexión de antiguas
impresoras.
o Los puertos USB (en inglés Universal Serial Bus), por ejemplo para
conectar periféricos recientes.
o Los conectores RJ45, para conectarse a una red informática.
o Los conectores VGA, para la conexión del monitor de la
computadora.
o Los conectores IDE o Serial ATA I o II, para conectar dispositivos
de almacenamiento, tales como discos duros y discos ópticos.
o Los conectores de audio, para conectar dispositivos de audio, tales
como altavoces o micrófono.
 Los conectores (slots) de expansión: se trata de receptáculos que pueden
acoger tarjetas de expansión (estas tarjetas se utilizan para agregar
características o aumentar el rendimiento de un ordenador; por ejemplo,
una tarjeta gráfica se puede añadir a un ordenador para mejorar el
rendimiento 3D en el monitor). Estos puertos pueden ser puertos ISA
(interfaz antigua), PCI (en inglés Peripheral Component Interconnect) y,
los más recientes, PCI Express.

Tarjetas madre de servidores

 fabricantes para servidores.


 -Gigabyte
 -Intel
 -Supermicro
 -Tyan
 -Oracle

Características:
 -Puede soportar más sistemas individuales al mismo tiempo.
 -Tarjetas madre mas grandes y con mas ranuras de expansión.
 -Puede albergar mas tarjetas de memoria RAM
 -Puede albergar más de 2 procesadores haciendo posible, que otras

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


102
CAMPANINI
terminales ejecuten programas desde el servidor.
 - Consumen más energía.
 -Tienen más opciones de respaldo de energía y software.
 -Tienen mejores sistemas de enfriamiento.
 -Tienen más conexiones a discos duros.
 -El chipset de una placa de servidor no solo debe llevar las típicas ranuras
PCI de 32 bits, sino también ranuras de 64 bits PCI-X a 133 MHz. de
velocidad de transferencia.
 -Generalmente, un elemento que llevan los servidores es la
monitorizaciónremota.
 - Varios procesadores multinúcleo
 - Opciones más rápidas de memoria para brindar un rendimiento mayor de
las aplicaciones
 - Varios discos duros para contar con más capacidad para los datos y con
redundancia
 - Tarjetas de red especializadas y mucho más.

Tipos de tarjetas madres de servidores:


 -Extended ATX
 -Enhanced Extended ATX (EEATX)
 -WTX
 -SWTX
 -HPTX

Ranuras o Sockets

Sockets y Ranuras de Nuestro PC El procesador se puede unir a la placa base a


través de una ranura (slot) o un socket. En algunos casos, especialmente en
placas base muy compactas y de mayor integración, también puede encontrarse
un procesador fijo montado con antelación.

Dispositivos de almacenamiento

Disco flexible

Un disco es un disco de almacenamiento de medio compuesto por un disco de


delgado y flexible dealmacenamientomagnético medio, sellado en un soporte
rectangular de plástico forrado con tela que elimina las partículas de polvo. Ellos
son leídos y escritos por una unidaddedisquete (FDD).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


103
CAMPANINI
Unidad de disco duro

Una unidad de disco duro (HDD) es un dispositivo para almacenar y recuperar


información digital, sobre todo los datos informáticos. Se compone de una o más
rígido (de ahí "duro") que gira rápidamente discos ( platos ) recubiertas con
material magnético, y con cabezas magnéticas dispuestas para escribir datos en
las superficies y leer de ellos.

Disco compacto

El disco compacto (también conocido como un CD) es un disco óptico utilizado


para almacenar datos digitales . Originalmente fue desarrollado para almacenar y
reproducir las grabaciones de sonido único.

el formato fue adaptado más adelante para el almacenamiento de datos (  CD-


ROM , el almacenamiento de una sola escritura de audio y de datos ()  CD-R ) y
regrabables ( CD-RW ), Vídeo Compact Discs ( VCD ), discos compactos Super
Video ( SVCD ),

DVD

-Disco óptico de almacenamiento de datos cuyo estándar surgió en


1995.Capacidades: capa simple; 4,7 GB- capa doble; 8,5 GB capa doble en
ambas; 17,1 GB.capa doble en una, capa simple en la otra; 13,3 GB

ZIP
El zip es un dispositivo de almacenamiento removible, es una unidad más para la
computadora. Trabaja como los discos duros, permitiendo un fácil acceso de
instalación de archivos y aplicaciones. El zip es un disco blando de alta densidad
en un cartucho duro. Capacidad de almacenamiento de 100 MB, es mejor que los
discos flexibles de 3.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


104
CAMPANINI
La cinta magnética de almacenamiento de datos

Utiliza la grabación digital en la cinta magnética para almacenar la información


digital. La cinta magnética es el más moderno envasado en cartuchos y casetes.
El dispositivo que realiza la escritura o la lectura real de los datos es una unidad
de cinta. Autocargardores y bibliotecas de cintas se suelen utilizar para
automatizar el manejo de los cartuchos.

Multimedios

Cualquier dispositivo que puede almacenar y mostrar mensajes multimedia


digitales: cámaras, celulares, ordenadores portátiles mp3.

TARJETA de video

Son los componentes encargados de crear y manejar las imágenes que vemos
en nuestro monitor.

Tarjetas

MDA

Presentaban sólo texto monocromo, generalmente en un agradable tono ámbar


o verde fosforito que dejaba los ojos hechos polvo en cuestión de minutos. De ahí
que se las denominase MDAMonochrome Display Adapter.

CGA

Con la llegada de los primeros PCs, surgió una tarjeta de vídeo capaz de
presentar gráficos: la CGA (Computer Graphics Array, dispositivo gráfico para
ordenadores). Era capaz de presentar gráficos de las formas:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


105
CAMPANINI
CGA
Resolución
(horizontal Colores
x vertical)
320x200 4
2
640x200
(monocromo)
Aparecieron juegos, además de programas más serios, y los gráficos se
instalaron para siempre en el PC.

HERCULES

Su ventaja, poder trabajar con gráficos a 720x348 puntos de resolución, algo


alucinante para la época; su desventaja, que no ofrecía color.

EGA

Era tarjeta capaz de:

EGA
Resolución
(horizontal Colores
x vertical)
320x200 16
640x200 16
640x350 16
VGA

El estándar, la pantalla de uso obligado desde hace ya 10 años. Tiene multitud


de modos de vídeo posibles, aunque el más común es el de 640x480 puntos con
256 colores, conocido generalmente como "VGA estándar" o "resolución VGA".

SVGA, XGA y superiores

Entre ellos estaban:

Máxima resolución y máximo número de colores


Modo de vídeo
SVGA 800x600 y 256 colores
XGA 1024x768 y 65.536 colores
IBM 8514/A 1024x768 y 256 colores (no admite 800x600)

FUNCIONAMIENTO DE UNA TARJETA DE VIDEO

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


106
CAMPANINI
Realiza dos operaciones:

 Interpreta los datos que le llegan del procesador:

Ordenándolos y calculando para poder presentarlos en la pantalla en forma de un


rectángulo más o menos grande compuesto de puntos individuales de diferentes
colores (pixeles).

 Coge la salida de datos digitales resultante de ese proceso:

Y la transforma en una señal analógica que pueda entender el monitor.

Estos dos procesos suelen ser realizados por uno o más chips:

 El microprocesador gráfico (el cerebro de la tarjeta gráfica)

 El conversor analógico-digital o RAMDAC

TIPOS DE CONEXIONES

 ISA: El conector original del PC, poco apropiado para uso grafico; en
cuanto llegamos a tarjetas con un cierto grado de aceleración resulta
insuficiente.

 VESA Local Bus: Es un conector que va unido al microprocesador, lo que


aumenta la velocidad de transmisión de datos. Una solución usada en
muchas placas 486,

 PCI: Fue el estándar para conexión de tarjetas gráficas. Suficientemente


veloz para las tarjetas actuales, si bien algo estrecho para las 3D que se
avecinan.

 AGP: Un puerto pensado únicamente para tarjetas gráficas que transmitan


cientos de MB/s de información, típicamente las 3D.

LAS TARJETAS AGP

Las tarjetas AGP, son capaces de usar la memoria RAM como memoria de
texturas, es decir, no sólo la memoria que viene incluida en la tarjeta gráfica.

los juegos que hay actualmente para AGP, son capaces de tener texturas
animadas o de alta resolución moviéndose a una velocidad asombrosa.

El AGP ofrece un ancho de banda superior al PCI:

 El PCI va a 66 MHz,

 El AGP va a 133 MHz,

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


107
CAMPANINI
Con unas variantes:

 El AGP 2x a 266 MHz

 el AGP 4x a 533 MHz

EJEMPLOS DE TARJETAS

TARJETA ISA

TARJETA PCI

TARJETA AGP

TIPOS DE TARJETAS GRAFICAS

2D

Las 2D sólo se encargan de las imágenes en dos dimensiones, como el office o


para navegar, si alguna vez se necesitan imágenes en tres dimensiones, éstas se
emularán en el procesador.

3D

Las de tres dimensiones sólo nos servirán para los juegos o para programas de
diseño gráfico. Para utilizar estas tarjetas necesitaremos otra de 2D, los ejemplos
más claros serían la Voodoo y la Vodoo2 de 3dfx.

2D/3D

La mayoría de las tarjetas son de este tipo en las que la calidad 2D es muy
buena y nos permitirá hacer uso de imágenes 3D.

LA VELOCIDAD DE REFRESCO

Es el número de veces que se dibuja la pantalla por segundo, cuanto mayor sea
menos se nos cansará la vista.

Se mide en hertzios (Hz, 1/segundo), 70 Hz significa que la pantalla se dibuja


cada 1/70 de segundo, o 70 veces por segundo.

Para trabajar cómodamente necesitaremos 70 Hz, el mínimo seria 60 Hz.

La velocidad de refresco dependerá de:

*.La velocidad del RAMDAC (el conversor analógico digital con las que trabaja
el monitor)

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


108
CAMPANINI
Se mide en MHz, y debe ser lo mayor posible, preferiblemente entorno a 175 ó
200 MHz

Cuanto más potente sea mayor será el refresco

*.La velocidad de la memoria de vídeo

LA MEMORIA DE VIDEO

Su tamaño influye en los posibles modos de vídeo determinando si


conseguiremos buenas velocidades de refresco de pantalla o no.

TIPOS

DRAM: en las tarjetas más antiguas, ya descatalogadas. Malas características;


refrescos máximos entorno a 60 Hz.

EDO: El estándar en tarjetas de calidad media. Muy variables refrescos


dependiendo de la velocidad de la EDO, entre 40 Hz (la velocidad de la memoria,
no el refresco asociado) las peores y 25 Hz las mejores.

VRAM, WRAM: bastante buenas, aunque en desuso; en tarjetas de calidad, muy


buenas características.

MDRAM, SDRAM: dos tipos no muy comunes, pero de alta calidad.

SDRAM: Esta adaptada para uso gráfico. Es el estándar de hoy.

DDRAM: Permite un manejo de gráficos mas a mas velocidad ya que los accesos
a la memoria son mucho mas rápidos. Se están montando en las tarjetas graficas
de última aeración y su precio aun es bastante alto.

Monitor

El monitor es el principal dispositivo de salida de un computador personal, es


decir, nos permite visualizar tanto la información introducida por el usuario como
la devuelta por la computadora.

CRT

El CRT (Cathode Ray Tube - Tubo de


Rayos Catódicos) es el tubo de
imagen usado para crear imágenes
en la mayoría de los monitores y
  Monitor LCD televisores. En un CRT, un cañón
de electrones dispara rayos de
Monitor de Tubo
ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
109
CAMPANINI
electrones a los puntos de fósforo coloreado en el interior de la superficie de la
pantalla del monitor. Cuando los puntos de fósforo brillan, se produce una
imagen. 

LCD

El LCD (Liquid Crystal Display - Pantalla Cristal Líquido) es una pantalla de alta
tecnología, la tela de liquido permite mayor calidad de imagen y un área visible
más amplia, es decir, para la transmisión de imagen, es usado un cristal liquido
entre dos laminas de video y atribuyen a cada pixel un pequeño transistor,
haciendo posible controlar cada uno de los puntos. Son rápidas, presentan alto
contraste y área visible mayor de lo que la imagen del monitor CTR convencional,
además de consumir menos energía

LED

Lámparas fluorescentes, que tienen mercurio evitando de ese modo la


contaminación que provoca y las emisiones de CO2. Disminuyen el
consumo eléctrico Los monitores LED además son ultra finos, con
espesores de alrededor de 20mm, lo cual hace que estos sean más ligeros
y ocupen todavía menos espacio. Los monitores LED tienen una
resolución FULL HD, siendo de este modo las imágenes mucho más
nítidas y con colores más vivos y con contrastes que hacen que las
imágenes se vean con una intensidad asombrosa.

Características de los monitores:

Tamaños se miden en Pulgadas (14", 17", etc.) y su longitud se mide en


forma diagonal.

El conector es un DB-15 marcado por IMB en su estándar VGA.

Según su capacidad de colores se pueden dividir en tres tipos:

1-     Monocromáticos: Muestra solamente dos colores, uno de fondo o


background y otro de frente. Los colores pueden ser Verde o Naranjo.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


110
CAMPANINI
2-     Escala de Grises: es un caso especial del monocromático, solo que
puede mostrar diversos tipos de grises.

3-     Color: Éstos son capaces de mostrar desde 16 hasta un millón de


colores, es también llamado Monitor RGB, porque aceptan diferentes
señales de rojo, verde y azul.

  Resolución:

Se trata del número de puntos que puede representar el monitor por


pantalla. Cuanto mayor sea la resolución de un monitor, mejor será la
calidad de la imagen en pantalla, y mayor será la calidad del monitor. 

Resolución
Resolución máxima
Tamaño del monitor recomendada
14" 1024x768 640x480
15" 1024x768 800x600
17" 1280x1024 1024x768
19" 1600x1200 1152x864
21" 1600x1200 1280x1024
 Adaptadores de E/S y Puertos

 Interfaz a través de la cual los diferentes tipos de datos se pueden enviar y


recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel
de software (por ejemplo, los puertos que permiten la transmisión de datos entre
diferentes ordenadores.

PCI

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


111
CAMPANINI
Puertos PCI (Peripheral Component Interconnect) son ranuras de expansión de
la placa madre de un ordenador en las que se pueden conectar tarjetas de
sonido, de vídeo, de red, etc... El slot PCI se sigue usando hoy en día y podemos
encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de los
slots PCI está el PCI-Express.

Los componentes que suelen estar disponibles en este tipo de slot son:

 Capturadoras de televisión
 Controladoras RAID
 Tarjetas de red, inalámbricas, o no
 Tarjetas de sonido
PCI-Express
PCI-Expressque incluye una cantidad de optimizaciones para aumentar la señal y
la integridad de los datos, incluyendo control de transmisión y recepción de
archivos, PLL improvements, recuperación de datos de reloj, y mejoras en los
canales, lo que asegura la compatibilidad con las topologías actuales. Tiene
velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de
memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas
tarjetas de memoria, con la finalidad de extender la capacidad de la misma.. De
esta manera, los datos ahí almacenados, se intercambian con el procesador a
una velocidad unas 1000 veces más rápida que con el disco duro.
Puertos inalámbricos
Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a
través de la conexión entre un emisor y un receptor utilizando ondas
electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se
encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la
frecuencia usada en la conexión es la usual en las radio frecuencias entonces
sería un puerto Bluetooth.
La ventaja de esta última conexión es que el emisor y el receptor no tienen
porque estar orientados el uno con respecto al otro para que se establezca la
conexión.
Puerto USB
Un puerto USB permite conectar hasta 127 dispositivos y ya es un estándar en
los ordenadores de última generación, que incluyen al menos cuatro puertos USB
2.0 en los más modernos, y algún USB 1.1 en los mas anticuados
Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y "en
caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e
instalado, de manera inmediata.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


112
CAMPANINI
Puerto serie macho
 Es una interfaz de comunicaciones de datos digitales, frecuentemente utilizado
por computadoras y periféricos, donde la información es transmitida bit a bit
enviando un solo bit a la vez, en contraste con el puerto paraleloque envía varios
bits simultáneamente.

Puerto Paralelo
es una interfaz entre una computadora y un periférico, cuya principal
característica es que los bits de datos viajan juntos, enviando un paquete de
byte a la vez.
Ejemplo: impresora

Puerto VGA
Es una interfaz entre una computadora y el monitor, proyector.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


113
CAMPANINI
Módem

Un módem es un dispositivo que sirve para enviar una señal llamada portadora
mediante otra señal de entrada llamada moduladora.

Los módems fueron inventados para convertir las señales digitales de los
ordenadores a una forma que les permita viajar a través de las líneas telefónicas.
Esos son los sonidos chirriantes que escucha, procedentes del altavoz del
módem. Un módem del otro lado de la línea lo entiende y convierte los sonidos
de nuevo en información digital que el ordenador puede entender. A propósito, la
palabra módem viene de MOdulador/ DEModulador.

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos


los diferentes componentes que forman el módem. Existen para diversos tipos de
conector:.

 Existen para diversos tipos de conector:


 Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este conector, hoy
en día en desuso (obsoleto).
 Bus PCI: el formato más común en la actualidad, todavía en uso.
 AMR: en algunas placas; económicos pero poco recomendables
por su bajo rendimiento. Hoy es una tecnología obsoleta.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


114
CAMPANINI
La principal ventaja mayor integración con el ordenador, ya que no ocupan
espacio sobre la mesa y reciben energía eléctrica directamente del propio
ordenador. Además, suelen ser algo más baratos debido a que carecen de
carcasa y transformador, especialmente si son PCI. Por el contrario, son algo
más complejos de instalar y la información sobre su estado sólo puede obtenerse
por software

Externos: similares a los anteriores, pero externos al ordenador o PDA. La


ventaja de estos módems reside en su fácil portabilidad. además de que es
posible saber el estado del módem (marcando, con/sin línea, transmitiendo...)
mediante los leds de estado que incorporan. Por el contrario, y obviamente,
ocupan más espacio que los internos.

Módems telefónicos

Determinan la velocidad de transmisión. Destacan:

 V.21. Comunicación Full-Duplex entre dos módems analógicos realizando


una variación en la frecuencia de la portadora de un rango de 300 baudios,
logrando una transferencia de hasta 300 bps (bits por segundo).
 V.22. Comunicación Full-Duplex entre dos módems analógicos utilizando
una modulación PSK de 600 baudios para lograr una transferencia de
datos de hasta 600 o 1200 bps.
 V.32. Transmisión a 9.600 bps.
 V.32bis. Transmisión a 14.400 bps.
 V.34. Estándar de módem que permite hasta 28,8 Kbps de transferencia
de datos bidireccionales (full-duplex), utilizando modulación en PSK.
 V.34bis. Módem construido bajo el estándar V34, pero permite una
transferencia de datos bidireccionales de 33,6 Kbps, utilizando la misma
modulación en PSK. (estándar aprobado en febrero de 1998)
 V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de subida.
 V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La
velocidad de subida se incrementa, pero sigue sin igualar a la de
descarga.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


115
CAMPANINI
Tipos de conexión a Internet

RTC

La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica


(RTB) es la red original y habitual (analógica). Por ella circula habitualmente las
vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre.
A este tipo de comunicación se denomina analógica. La señal del ordenador,
que es digital, se convierte en analógica a través del módem y se transmite por la
línea telefónica. Es la red de menor velocidad y calidad.
La conexión se establece mediante una llamada telefónica al número que le
asigne su proveedor de internet. Este proceso tiene una duración mínima de 20
segundos.

Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya


sea interno o externo. La conexión en la actualidad tiene una velocidadde56kbits
por segundo y se realiza directamente desde un PC o en los centros escolares a
través de router o proxy.

RDSI

La Red Digital de Servicios Integrados (RDSI) envía la información codificada


digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


116
CAMPANINI
adecúa la velocidad entre el PC y la línea. El aspecto de una tarjeta interna RDSI
es muy parecido a un módem interno para RTC.

Sus principales características son:

 Conectividad digital punto a punto.


 Conmutación de circuitos a 64 kbit/s.
 Uso de vías separadas para la señalización y para la transferencia de
información (canal adicional a los canales de datos).

La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores,


por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16
kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B
de manera independiente (es posible hablar por teléfono por uno de ellos y
navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo
que proporciona una velocidad de transmisión de 128 kbps. Así pues, una
conexión que utilice los dos canales (por videoconferencia) supondrá la
realización de dos llamadas telefónicas.

ADSL

ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital


Asimétrica) es una tecnología que, basada en el par de cobre de la línea
telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir
simultáneamente voz y datos a través de la misma línea telefónica.

En el servicio ADSL el envío y recepción de los datos se establece desde el


ordenador del usuario a través de un módem ADSL. Estos datos pasan por un
filtro (splitter), que permite la utilización simultánea del servicio telefónico básico
(RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez
que está navegando por Internet, para ello se establecen tres canales
independientes sobre la línea telefónica estándar:

 Dos canales de alta velocidad (uno de recepción de datos y otro de envío de

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


117
CAMPANINI
datos).
 Un tercer canal para la comunicación normal de voz (servicio telefónico
básico).
 ADSL permite velocidades de hasta 8 Mbps en el sentido red->usuario y de
hasta 1 Mbps en el sentido usuario->red.

Cable

 Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas


elevadas de transmisión pero utilizando una tecnología completamente distinta.
En lugar de establecer una conexión directa, o punto a punto, se utilizan
conexiones multipunto, en las cuales muchos usuarios comparten el mismo
cable.

Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como


máximo, pero los módems normalmente están fabricados con una capacidad de
bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de
cable normalmente limitan las tasas máximas para cada usuario a niveles muy
inferiores a estos, sobre todo en la dirección de subida.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


118
CAMPANINI
Vía satélite

En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre
distintas sucursales. De esta manera, se puede aliviar la congestión existente en
las redes terrestres tradicionales.

El sistema de conexión que generalmente se emplea es un híbrido de satélite y


teléfono. Hay que tener instalada una antena parabólica digital, un acceso
telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una
tarjeta receptora para PC, un software específico y una suscripción a un
proveedor de satélite.

La velocidad de descarga a través del satélite puede situarse en casos óptimos


en torno a 400 Kbps.

Mantenimiento y actualización de computadoras y


portátiles.
Principios de redes
Definición:Considerando que conectar una red de
ordenadores era hasta hace poco, un lujo para muchas
empresas y organizaciones, el auge en la popularidad de
Internet y la necesidad competitiva para acceder a la
información de forma instantánea, lo ha hecho obligatorio.
Adicionalmente, la madurez de la tecnología de las redes,
ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
119
CAMPANINI
le ha convertido ahora en un medio más fidedigno y por
consiguiente más deseable como un reemplazo para otros
mecanismos propietarios o para tecnologías de
comunicaciones más lentas en los entornos corporativos.
Esta guía didáctica se centra en las tecnologías Ethernet y
Fast Ethernet y cómo pueden ser usadas para alcanzar los
objetivos de la informática que exige la empresa moderna.

Beneficios:
Mejor comunicación: En vez de largas reuniones que
requieren mucho tiempo y el fotocopiado interminable de
documentos, la información más importante puede ser
distribuida electrónicamente. Se requiere un menor número
de faxes y llamadas telefónicas, la comunicación entre los
usuarios es más fácil y la información fluye más libremente.

Mayor productividad: Una red distribuye la velocidad, la


precisión y la fiabilidad de los sistemas informáticos por
toda la empresa, ahorrando tiempo y dinero en cada fase
del proceso de negocio.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


120
CAMPANINI
Acceso Remoto a Redes: El teléfono ya no es el único
punto de contacto de su negocio y el edificio de oficinas ya
no necesita ser la única ubicación productiva. Usted puede
abrir su negocio a los clientes para que realicen consultas o
compras electrónicamente. Y su equipo de trabajo puede
conectarse remotamente para buscar la información y
recursos que necesita desde cualquier lugar desde el que
tengan acceso a un servicio telefónico.

Seguir el ritmo del futuro: La economía mundial depende


cada vez más de la informática, y por ello resulta esencial
estar en contacto con la tecnología que está marcando el
crecimiento del negocio. Una red informática proporciona la
base para introducir nuevas tecnologías a medida que
estas van estando disponibles, creciendo y ajustándose
para adaptarse a la realidad de las actividades de su
organización.

Inversión eficaz: Enlazar en red sus computadoras, junto


con sus impresoras, escáners, sistemas de
almacenamiento y copias de seguridad, e incluso máquinas
de fax y sistemas telefónicos, hace que sus usuarios
puedan acceder más fácilmente a todo este equipo. Al
mismo tiempo, las redes le permiten planificar su inversión
en software para obtener el máximo valor, ya que las
versiones de red tienen un coste considerablemente menor
por usuario que las compras individuales. La administración
del software, en gran medida para garantizar que su
ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
121
CAMPANINI
empresa cumple las leyes sobre licencias, también se
facilita.
Tipo de redes:
Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos
kilómetros de extensión.
 Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología
muy similar.  
Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica
extensa.

WLAN (Wireless Local Network)

Una Red de Área Local Inalámbrica, más conocida


como WLAN, es básicamente un sistema de transferencia
y comunicaciones de datos el cual no requiere que las
computadoras que la componen tengan que estar
cableadas entre sí.
PEER TO PEER
Es una red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


122
CAMPANINI
Cliente-Servidor
Es un modelo de aplicación distribuida en el que las tareas
se reparten entre los proveedores de recursos o servicios,
llamados servidores, y los demandantes, llamados clientes.
Conceptos básicos de redes y tecnologías:
Conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer
servicios.

La tecnología es un conjunto de conocimientos técnicos,


científicamente ordenados, que permiten diseñar y crear
bienes y servicios que facilitan la adaptación al medio
ambiente y satisfacer tanto las necesidades esenciales
como los deseos de la humanidad.
Ancho de banda y transmisión de datos:
Capacidad de ancho de banda o ancho de banda
disponible en bit/s, lo cual típicamente significa el rango
neto de bits o la máxima salida de una huella de
comunicación lógico o físico en un sistema de
comunicación digital, la transferencia física de datos (un
flujo digital de bits) por un canal de comunicación punto a
punto o punto a multipunto.
Dirección IP:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


123
CAMPANINI
Es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol)
DHCP:
(Siglas en inglés de Dynamic Host Configuration Protocol,
en español «protocolo de configuración dinámica de host»)
es un protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración
automáticamente.

Protocolos de Internet:
Es un protocolo de comunicación de datos digitales
clasificado funcionalmente en la Capa de Red según el
modelo internacional OSI.
Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos mediante un
protocolo no orientado a conexión que transfiere paquetes
conmutados a través de distintas redes físicas previamente
enlazadas según la norma OSI de enlace de datos.
Aplicaciones ICMP:
Es el sub protocolo de control y notificación de errores del
Protocolo de Internet (IP). Como tal, se usa para enviar

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


124
CAMPANINI
mensajes de error, indicando por ejemplo que un servicio
determinado no está disponible o que un router o host no
puede ser localizado.
Componentes físicos de una red:
1. Tarjeta de conexión a la red
2. Servidores
3. Repetidores
4. Bridges
5. Routers

Características de los cables de red:


COAXIAl: Este tipo de cable está compuesto de un hilo
conductor central de cobre rodeado por una malla de hilos
de cobre.
THICK: También conocido como el grueso, este cable se
conoce normalmente como "el cable amarillo", es el cable
coaxial utilizado por las redes.
THIN: También conocido como el fino, este cable se
empezó a utilizar para reducir el coste de cableado de la
redes. n la gran mayoría de las redes.
Componentes básicos

BIOS:El propósito fundamental del BIOS es iniciar y probar


el hardware del sistema y cargar un gestor de arranque o

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


125
CAMPANINI
un sistema operativo de un dispositivo de almacenamiento
de datos.

Memoria: Es el dispositivo que retiene, memoriza o


almacena datos informáticos durante algún intervalo de
tiempo. La memoria proporciona una de las principales
funciones de la computación moderna: el almacenamiento
de información y conocimiento.

Procesador:
CPU- El elemento que interpreta las instrucciones y
procesa los datos de los programas de computadora.
Microprocesador informático- O simplemente
procesador, un circuito integrado que contiene todos los
elementos de la CPU.

Caché:La memoria caché es un búfer especial de memoria


que poseen las computadoras, que funciona de manera
similar a la memoria principal, pero es de menor tamaño y
de acceso más rápido.
Disipador de calor: Instrumento que se utiliza para bajar la
temperatura de algunos componentes electrónicos.
Tarjeta madre: Tarjeta de circuito impreso a la que se
conectan los componentes que constituyen la
computadora.
Dispositivos de almacenamiento
Discos flexibles:Es un soporte de almacenamiento de
datos de tipo magnético, formado por una fina lámina
circular (disco) de material magnetizable y flexible (de ahí

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


126
CAMPANINI
su denominación), encerrada en una cubierta de plástico,
cuadrada o rectangular, que se utilizaba en la
computadora.
Discos duros: Es el dispositivo de almacenamiento de
datos que emplea un sistema de grabación magnética para
almacenar archivos digitales. Se compone de uno o más
platos o discos rígidos, unidos por un mismo eje que gira a
gran velocidad dentro de una caja metálica sellada.
CD: Es un disco óptico utilizado para almacenar datos en
formato digital, consistentes en cualquier tipo de
información (audio, imágenes, vídeo, documentos y otros
datos).

DVD: Es un tipo de disco óptico para almacenamiento de


datos.
ZIP: Es un dispositivo o periférico de almacenamiento, que
utiliza discos Zip como soporte de almacenamiento.
Multimedios
Tarjetas de video: Es una tarjeta para expansión de
capacidades que sirve para procesar y otorgar mayor
capacidad de despliegue de gráficos en pantalla, por lo que
libera al microprocesador y a la memoria RAM de estas
actividades y les permite dedicarse a otras tareas.
Tarjeta para TV:Una tarjeta de televisión (también llamada
capturadora) es un dispositivo que permite ver cadenas de
televisión en un ordenador, de forma que no es necesario

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


127
CAMPANINI
un televisor externo. Sólo hace falta una toma de antena
para poder sintonizar los canales.
Tarjetas de sonido: Es una tarjeta de expansión para
computadoras que permite la salida de audio controlada
por un programa informático llamado controlador (driver).
CD-ROM: Es un disco compacto que utiliza rayos láser
para almacenar y leer grandes cantidades de información
en formato digital y que contiene los datos de acceso, pero
sin permisos de escritura.

CD-R: Es un formato de disco compacto grabable.


(Compact Disc Recordable = Disco Compacto Grabable).
Se pueden grabar en varias sesiones, sin embargo la
información agregada no puede ser borrada ni sobrescrita,
en su lugar se debe usar el espacio libre que dejó la sesión
inmediatamente anterior.
Módems
Módems:Es un dispositivo que convierte las señales
digitales en analógicas (modulación) y viceversa
(demodulación), y permite así la comunicación entre
computadoras a través de la línea telefónica o del
cablemódem. Sirve para enviar la señal moduladora
mediante otra señal llamada portadora.
Internos: Es una tarjeta de expansión en la que están
incluidos todos los elementos del módem. Se puede

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


128
CAMPANINI
conectar mediante tres formatos, que incluyen el Bus ISA,
el Bus PCI y el AMR.
Externos:Es un dispositivo que viene en su propia carcasa
y se conecta externamente con el computador. Es fácil de
instalar, portátil, se conecta por el puerto en serie o puertos
del tipo USB y dispone de indicadores luminosos para su
control.
Tarjeta de red:El dispositivo mas utilizado en estos
momentos para conectar un dispositivo a red son las
tarjetas de red o mas conocido como NIC (Network
Interface Card), este dispositivo es del tamaño de una
tarjeta estándar que puede venir de forma integrada en las
placas base o individualmente, se coloca en ranuras de
ampliación de las PC o en las computadores portátiles
mediante puertos USB.

En la actualidad existen una gran cantidad de variedad de


tarjetas de red desde las que se colocan dentro de los PC o
las externas, así como las de conexión física o
inalámbricas, desde las que se utilizan en las PC normales
o en otros dispositivos como Hubs, Routers y Switchs, e
incluso impresoras, escáner y demás, todos estos
dispositivos necesitan de la tarjeta de red para conectarse
con otros dispositivos.
Dispositivos periféricos

Impresoras:Es un dispositivo periférico del ordenador que


permite producir una gama permanente de textos o gráficos
de documentos almacenados en un formato electrónico,

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


129
CAMPANINI
imprimiéndolos en medios físicos, normalmente en papel,
utilizando cartuchos de tinta o tecnología láser (con tóner).
Scanner: Es un periférico que se utiliza para convertir,
mediante el uso de la luz, imágenes impresas o
documentos a formato digital. El escáner nace en 1984
cuando Microtek crea el MS-200, el primer escáner blanco
y negro que tenía una resolución de 200dpi.
Cámaras digitales: Es una pequeña cámara digital
conectada a una computadora la cual puede capturar
imágenes y transmitirlas a través de Internet, ya sea a una
página web o a otra u otras computadoras de forma
privada.

Computadoras de bolsillo: Es un computador de mano


originalmente diseñado como agenda electrónica (incluye:
calendario, lista de contactos, bloc de notas y
recordatorios) con un sistema de reconocimiento de
escritura. Hoy día se puede usar como una computadora
doméstica (sirve para ver películas, crear documentos,
juegos, correo electrónico, navegar por Internet, reproducir
archivos de audio, etc.)
Parlantes: Transductor electroacústica utilizado para la
reproducción de sonido. Uno o varios altavoces pueden
formar una pantalla acústica.
Micrófonos: Es un aparato que se usa para transformar
las ondas sonoras en energía eléctrica y viceversa en
procesos de grabación y reproducción de sonido.
Audífonos: Sontransductores que reciben una señal
eléctrica originada desde una fuente electrónica (como por

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


130
CAMPANINI
ejemplo una radio, sintoamplificador o reproductor de
audio) que por su diseño permiten colocar cerca de los
oídos unos altavoces para generar ondas sonoras audibles.
Driver: Es un programa que controla un dispositivo. Cada
dispositivo, ya sea una impresora, un teclado, etc., debe
tener un programa controlador.
Dispositivos USB: Es un conjunto de componentes
utilizado para leer o grabar datos en el soporte de
almacenamiento de datos, en forma temporal o
permanente.

Mantenimiento y Reparación de Dispositivos


Periféricos

IMPRESORAS

Impresora

Es el periférico que la computadora utiliza para presentar información impresa


en papel u otro medio.

Características de las impresoras

Velocidad

La velocidad de una impresora suele medirse con el parámetro ppm (páginas


por minuto).Otro parámetro que se utiliza es el de cps (caracteres por segundo)
adecuado para las impresoras matriciales que aún se fabrican.

Resolución o calidad de impresión

Uno de los determinantes de la calidad de la impresión realizada, es la


resolución o cantidad de dpi (dots per inch) o en español, ppp (puntos o pixeles
por pulgada).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


131
CAMPANINI
Otro determinante de la calidad de impresión es el del número de niveles o
graduaciones que pueden ser impresos por punto. La impresión de multinivel
hace posibles más intensidades para cada punto que se imprime.

El buffer de memoria

El tamaño del buffer de memoria (zona de almacenamiento temporal de datos


en la impresora) determina el rendimiento de las comunicaciones entre el PC y
la impresora. Por tanto, sin un buffer, el PC debería esperar continuamente a la
impresora entre envío y envío. Gracias al buffer, el PC envía datos a la
impresora, y pasa a realizar otras tareas mientras la impresora procesa dicha
información.

La interfaz o conector

 El puerto paralelo es la conexión más común para impresora (LPT1


usualmente).
 USB
 Red: este tipo de interfaz permite que varios equipos compartan una
misma impresora. También existen impresoras Wi-Fi disponibles.

Clasificación general

La clasificación comenzaría con una división entre las impresoras "de impacto"
y de "no impacto", como su nombre lo indica las impresoras de impacto
realizan la impresión golpeando al papel con unas pequeñas piezas.

Impresoras matriciales

Son las únicas que pueden imprimir formularios continuos.

Según como sea el cabezal de impresión, se dividen en dos grupos principales:


de margarita y de agujas. Las de margarita incorporan una bola metálica en la
que están en relieve las diversas letras y símbolos a imprimir, la bola pivotea
sobre un soporte móvil y golpea a la cinta de tinta, con lo que se imprime la
letra correspondiente.

Las impresoras de agujas son las que imprimen caracteres compuestos por
puntos empleando un cabezal de impresión formado por agujas accionadas
electromagnéticamente, prácticamente igual a una máquina de escribir. Fueron
las primeras en salir al mercado.

Los parámetros principales de calidad de impresión de una impresora matricial


son el número de puntos de la matriz de agujas y su velocidad. Por lo general,
las impresoras matriciales se clasifican por el número de agujas del cabezal de
impresión dispuestas en forma de rectángulo. Normalmente son de 9 o 24.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


132
CAMPANINI
Funcionamiento

Este tipo de impresora es de impresión bidireccional, ya que imprimen en el


desplazamiento hacia la derecha.

Para formar cada letra, número o símbolo, se activan ciertas agujas, que
golpean el papel. En medio hay una cinta entintada.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


133
CAMPANINI
Conclusión

Las principales ventajas de esta tecnología son: su capacidad de obtener


copias múltiples e imprimir formularios continuos. Su velocidad en texto es de
las más elevadas y además su costo y mantenimiento es de lo más bajo que
hoy ofrece el mercado.

Como contrapartida sus inconvenientes son: el ruido ciertamente elevado, y la


incapacidad de manejar color o varios tipos de fuentes.

Impresoras de Inyección de tinta

Operación

La impresión de inyección de tinta es un método de no-impacto. La tinta es


emitida por boquillas que se encuentran en el cabezal de impresión. El cabezal
de impresión recorre la página en franjas horizontales, usando un motor para
moverse lateralmente, y otro para pasar el papel en pasos verticales. Para
acelerar las cosas, la impresora no imprime sólo una simple línea de pixeles en
cada pasada, sino también una línea vertical de pixeles a la vez.

Las impresoras de inyección de tinta dependen de la tecnología de gotas, DOD


(DroponDemand). Son dos los métodos que utilizan las impresoras de
inyección de tinta para lograr que las gotas se arrojen con rapidez: térmico y
piezoeléctrico.

Tecnología térmica

El chorro es iniciado calentando la tinta en una aguja para crear una burbuja
que genera una presión que la fuerza a emerger y golpear el papel. Luego la
burbuja colapsa y el vacío resultante arrastra nueva tinta hacia la recámara
para reemplazar a la que fue expulsada.

Impresoras láser

Operación

La impresora es convierte las instrucciones en un mapa de bits.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


134
CAMPANINI
Un láser recorre la superficie del tambor, colocando selectivamente puntos de
carga positiva, que representarán la imagen de salida. En el momento
apropiado, el papel es pasado a través de un cable cargado eléctricamente que
deposita una carga negativa en él.

Mientras el tambor rota para presentar el área próxima para el tratamiento con
el láser, el área escrita se mueve hacia el tóner. El tóner está cargado
negativamente, lo que causa que sea atraído hacia los puntos con cargas
positivas en la superficie del tambor. Así, después de una rotación completa, la
superficie del tambor contiene toda la imagen a imprimirse en la página.

Va tomando el tóner del tambor a causa de su atracción magnética,


transfiriendo así la imagen al papel. Las áreas del tambor cargadas
negativamente no atraen el tóner, lo que resulta en las áreas blancas de la
impresión.

Un fusionado aplica calor y presión al papel para hacer que el tóner se adhiera
permanentemente.

La etapa final es limpiar el tambor de algún remanente de tóner, para poder


comenzar el ciclo de nuevo. Muchas de las llamadas impresoras láser son
actualmente del tipo LED.

SCANNER
Un scanner es un dispositivo de entrada que digitaliza una imagen de un papel
u otra superficie, y la almacena en la memoria de una computadora.
Funcionamiento

1. Al recibir la orden de escanear, una lámpara se encarga de "barrer" el


documento.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


135
CAMPANINI
2. La luz reflejada por espejos es enviada a un dispositivo interno llamado
capturador o CCD ("ChargedCoupledDevice").
3. Cada una de las líneas que son reflejadas son divididas en puntos
(píxeles).
4. Cada punto es analizado y dividido en los tres colores básicos: rojo, azul y
verde.
5. Se le asigna un valor binario a cada píxel en base a la división anterior.
6. Se procede a crear el mapa digital y así poder ser enviado a la
computadora y ser visualizado en la pantalla.
7. Si el usuario lo decide, se guarda en forma de archivo de imagen (BMP,
JPG, GIF, PNG, etc.).

Características del scanner      

Conectividad: es el tipo de puertos con que cuenta la impresora para recibir


datos desde la computadora, redes u otros dispositivos. Actualmente son USB
o Centronics.

Resolución del escáner: es la cantidad máxima de puntos por pulgada


cuadrada que puede escanear y que al concentrar en una pulgada cuadrada
esta no se distorsione. Esta se mide en en dpi ("dots per inch") o ppp (puntos
por pulgada), esto influirá directamente en el tamaño del archivo en que se va a
guardar la imagen.

Profundidad del escáner: se refiere a la cantidad de bits que utiliza para


definir cada píxel, por lo que a mayor cantidad de bits utilizados, se puede
capturar una mayor cantidad de colores. Esto influirá directamente en el
tamaño del archivo en que se va a guardar la imagen.

PPM: se refiere a la cantidad de páginas que es capaz de extraer y digitalizar.

MAXIMUM SCANNING WIDTH: se refiere al tamaño máximo de hoja capaz de


digitalizar, ello está dado en pulgadas (Inch, "), puede incluir la nomenclatura
de hojas A4, Legal, Letter, etc.

PPI: se refiere a la densidad "Pixeles per Inch", número de pixeles por pulgada
en un archivo, referente a la calidad de impresión ó visualización en pantalla.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


136
CAMPANINI
Tipos de scanner
Existen 3 tipos de scanner.
 Manual o de media página: El dispositivo debe ser desplazado
manualmente a través del papel. Por tener 10 cm de ancho no puede
almacenar una página estándar (22cm x 23cm) de una sola pasada, por lo
que hay que realizar 2 o más y luego unirlas por software

Ventajas: Es más económico


Desventajas: Es muy probable que la imagen salga distorsionada debido a las
diferentes velocidades en la pasada y/o torcida, ya que si se dobla la mano al
pasar no se escaneará derecha.

 Página completa (de tapa): Son parecidos a una pequeña


fotocopiadora. La hoja se coloca en el scanner y la luz rastreadora se
encarga de explorar la imagen automáticamente.

Ventajas: La imagen se escanea de manera casi perfecta ya que no hay


posibilidad de un error humano. Además se puede escanear la hoja entera de
una sola pasada.
Desventajas: Son más costosos que los scanners manuales. Las hojas pueden
llegar a colocarse torcidas.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


137
CAMPANINI
MONITORES

Concepto:

El monitor de computadora es un visualizador que muestra al usuario los


resultados del procesamiento de una computadora mediante una interfaz. La
imagen que podemos observar en los monitores está formada por una matriz
de puntos de luz. Cada punto de luz reflejado en la pantalla es denominado
como un píxel.

Características

Tubo:

El tubo nos definirá si la pantalla es más o menos plana, el tamaño del píxel si
tiene tratamiento anti reflejante, el costo del monitor va de acuerdo al tubo.

Frecuencia de refresco:

La imagen de un monitor no es estática. Los manuales suelen indicar el


número de veces por segundo (Hz) que se renueva la imagen del monitor. Para
evitar la fatiga visual, la frecuencia debe ser como mínimo de 75 Hz.

Tamaño de punto:

Característica que depende del tubo, y define cada uno de los puntos de la
imagen, mientras más pequeño, más preciso será, no hay que confundir el
tamaño del punto con el píxel. El píxel depende de la resolución de la pantalla,
y puede variar, mientras que el punto es fijo y depende exclusivamente del
tubo. El tamaño de punto es el espacio entre dos fósforos coloreados de un
píxel. Los tamaños de punto más pequeños producen imágenes más
uniformes.

Profundidad de bits:

Determina la cantidad de colores o grises que puede reproducir un monitor. Se


necesita una memoria de video suficiente para explotar la capacidad de
profundidad de bits de un monitor.

Tamaño de la pantalla:

Suele medirse en pulgadas. El tamaño se calcula midiendo la diagonal de la


pantalla: De la parte superior izquierda a la parte inferior derecha Los hay de 9,
14, 15, 17, 19,20 y 21.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


138
CAMPANINI
Área útil:

El tamaño de la pantalla no coincide con el área real que se utiliza para


representar las imágenes. En realidad, un monitor de 14 pulgadas tiene un área
útil menor, ya que parte del tubo queda escondido dentro de la carcasa del
monitor.

Resolución:

Es el número de puntos que pueden llegar a visualizarse en la pantalla. La


resolución se representa por dos números. Una resolución de 1024x768 indica
que la pantalla puede mostrar 1024 puntos horizontales y 768 verticales.

Tipos de monitores

Vamos a hacer la clasificación de los monitores de dos maneras distintas:

1. Atendiendo al color:

 Monitores color: Las pantallas de estos monitores están formadas


internamente por tres capas de material de fósforo, una por cada color
básico (rojo, verde y azul). También consta de tres cañones de electrones,
hay uno por cada color. Para formar un color en pantalla se combinan las
intensidades de los tres colores básicos.

 Monitores monocromáticos: Muestra por pantalla un solo color: negro


sobre blanco o ámbar, o verde sobre negro, solo ofrecían textos, no
incorporaban modos gráficos. El mismo creaba irritación en los ojos de sus
usuarios.

2. Atendiendo a la tecnología usada:

Monitores de cristal líquido (LCD):

Es una pantalla delgada y plana formada por un número de píxeles en color o


monocromos colocados delante de una fuente de luz o reflectora, utiliza
cantidades muy pequeñas de energía eléctrica.

Las moléculas de cristal líquido son capaces de orientar la luz. Cuando una


imagen es mostrada en un monitor LCD, elementos eléctricos presentes

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


139
CAMPANINI
en las láminas generan campos magnéticos que inducen al cristal líquido
a "guiar" la luz que entra de la fuente luminosa para formar el contenido
visual.

Resolución: La resolución máxima de una pantalla LCD viene dada por el


número de celdas de cristal líquido.

Tamaño: la medida diagonal de una pantalla LCD equivale al área de visión.

En la actualidad coexisten varios tipos:

 Dual Scan (DSTN): ya no muy utilizadas, razonablemente buenas pero


dependen de las condiciones de iluminación del lugar donde se esté
usando el portátil.
 HPA: una variante moderna de las anteriores, de contraste ligeramente
superior.
 Matriz Activa (TFT): permite una visualización perfecta sean cuales
sean las condiciones de iluminación exteriores.

 Ventajas:
 Es muy delgado por lo que pueden utilizarse en portátiles.
 Cada punto se encarga de dejar o no pasar la luz.
 La geometría es siempre perfecta, lo determina el tamaño del
píxel

Desventajas:

 Sólo pueden reproducir fielmente la resolución nativa, con el


resto, se ve un borde negro, o se ve difuminado por no poder reproducir
medios píxeles.
 Por sí solas no producen luz, necesitan una fuente externa.
 Si no se mira dentro del cono de visibilidad adecuado, desvirtúan
los colores.
 El ADC (Convertidor Analógico a Digital) y el DAC (Convertidor
Digital a Analógico) de un monitor LCD para reproducir colores limita la
cantidad de colores representable.

Monitores con tubos de rayos catódicos (CRT):

Los barridos a través de la superficie de la pantalla se realizan desde la


esquina superior izquierda de la pantalla a la esquina inferior derecha. Un
barrido completo de la pantalla es llamado campo. La pantalla es normalmente

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


140
CAMPANINI
redibujada, o refrescada, cerca de unas 60 veces por segundo, haciéndolo
imperceptible para el ojo humano.

 Ventajas:
 Permiten reproducir una mayor variedad cromática.
 Distintas resoluciones se pueden ajustar al monitor.
 En los monitores de apertura de rejilla no hay moire vertical.

 Desventajas:
 Ocupan más espacio (cuanto más fondo, mejor geometría).
 Los modelos antiguos tienen la pantalla curva.
 Los campos eléctricos afectan al monitor (la imagen vibra).
 Para disfrutar de una buena imagen necesitan ajustes por parte
del usuario.
 En los monitores de apertura de rejilla se pueden apreciar (bajo
fondo blanco) varias líneas de tensión muy finas que cruzan la pantalla
horizontalmente.

PANTALLAS DE PLASMA

Los paneles de plasma, que se conocen también como despliegues de


descargas de gas, se construyen mediante el llenado de la zona entre dos
placas de cristal con una mezcla de gases que por lo regular, incluye neón.
Aquí la definición de la imagen se almacena en un buffer de retrasado y los
voltajes de carga se aplican para refrescar las posiciones del pixel. Los
despliegues electroluminiscentes de película delgada son similares a un panel
de plasma. La diferencia es que entre las placas de cristal se llena con un
fósforo, como sulfuro de zinc compuesto con manganeso, en lugar de un gas.

El sistema Plasma visión consiste en un conjunto de celdas llamadas pixels


compuestas cada una de tres sub−pixels que corresponden a los colores rojo,
verde y azul. El gas presente en el aparato entra en reacción con partículas de
neón en el interior de cada sub−pixel y produce de esta forma una luz de color
(roja, verde o azul). Cada sub−pixel es controlado por un sistema electrónico
sofisticado y produce más de 16 millones de colores diferentes. Se obtiene por
lo tanto unas imágenes de una nitidez impecable gracias a un aparato de un
espesor inferior a los 15 centímetros.

Hay quien piensa que los monitores LCD y las pantallas de plasma son lo
mismo, pero no es así. La principal diferencia de este tipo de pantalla, es
que cada píxel crea su propia fuente de luz. La imagen de la pantalla de
plasma es muy nítida y no posee problemas de distorsión en las extremidades
del monitor. Para generar la luz en cada pixel, se utilizan electrodos

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


141
CAMPANINI
cargados entre paneles de cristal, que originan pequeñas explosiones de gas
xenonio que, por su parte, reaccionan con la luz ultravioleta, haciendo brillar el
fósforo rojo, verde o azul de cada pixel.

Aceleradores de video

Los tipos de placas de video:

Adaptador de pantalla monocromo (MDA): Las primeras PC solo


visualizaban textos. El MDA contaba con 4KB de memoria de video RAM que le
permitía mostrar 25 líneas de 80 caracteres cada una con una resolución de
14x9 puntos por carácter.

Tarjeta grafica Hércules: Con esta tarjeta se podía visualizar gráficos y textos
simultáneamente. En modo texto, soportaba una resolución de 80x25 puntos.
En tanto que en los gráficos lo hacia con 720.350 puntos, dicha tarjeta servía
solo para gráficos de un solo color. También tenía una capacidad de 64KB de
memoria de video RAM. Poseía una frecuencia de refresco de la pantalla de
50Hz.

Color Graphics Adapter (CGA): la CGA utiliza el mismo chip que la Hércules
y aporta resoluciones y colores distintos. Los tres colores primarios se
combinan digitalmente formando un máximo de 8 colores distintos. La
resolución varía considerablemente según el modo de gráficos que se este
utilizando, como se ve en la siguiente lista:

 160x100 puntos con 16 colores

 320x200 puntos con 4 colores

 640x200 puntos con 2 colores

La tarjeta Enchanced Graphics Adapter (EGA): Se trata de una tarjeta


grafica superior a la CGA. En el modo texto ofrece una resolución de 14x18
puntos y ene l modo grafico dos resoluciones diferentes de 640x350 a 4 bits, lo
que da como resultado una paleta de 16 colores, siempre y cuando la tarjeta
esté equipada con 256KB de memoria de video RAM.

La tarjeta Video Graphics Adapter (VGA): Esta tarjeta ofrece una paleta de
256 colores, dando como resultado imágenes de colores mucho más vivos. Las
primeras VGA contaban con 256KB de memoria de video RAM se amplió a
512KB, y mas tarde a 1024KB, gracias al a ésta ampliación es posible
conseguir una resolución de 1024x768 pixeles con 8 bits de color. En el modo

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


142
CAMPANINI
texto de VGA tiene una resolución de 720x400 pixeles, además posee un
refresco de pantalla de 60Hz, y con 16 colores soporta hasta 640x480 puntos.

La tarjeta Super Video Graphics Adapter (SVGA): Contiene conjuntos de


chips de uso especial, y más memoria, lo que aumenta la cantidad de colores y
la resolución.

Componentes internos y electrónicos

El tubo de rayos catódicos contiene varios cañones, cuyo cátodo genera


electrones, que son acelerados a través del ánodo hacia un material
fosforescente (la pantalla). El cañón barre toda la pantalla, enfocando cada
zona sensible y lanzando un haz de electrones con una cierta intensidad.

La pantalla está formada por una serie de zonas sensibles fosforescentes


(pixeles), que al ser excitadas por los electrones, emiten radiación visible hacia
el usuario. La intensidad de los haces de electrones condicionan la luminosidad
de cada pixel, mientras que la composición del fosforo determina su color.

El TRC está gobernado por un circuito controlador. Éste recibe las señales
analógicas procedentes de la tarjeta de video y controla al TRC en
consecuencia, haciendo que las imágenes se formen sobre la pantalla.

El monitor también dispone de componentes de interfaz con el usuario, que se


materializan en forma de controles situados en el exterior del monitor. Estos
también se hallan conectados al circuito controlador del monitor, que es quien
se encarga de hacer efectivas las órdenes del usuario. Los controles del
monitor permiten modificar parámetros como el brillo, contraste, etc.

Riesgos de trabajo que sele asocian

 Incendios

 Caídas de objetos en manipulación

 Cortaduras por objetos

 Instalaciones en mal estado

 Riesgo eléctrico

 Cortos circuitos

 Golpes con los objetos a la hora de manipularlos

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


143
CAMPANINI
 Quemaduras

Gestión Empresarial
Gestión empresarial

Gestión empresarial, trata sobre planificación y organización empresarial, a


partir de la vital importancia que estos elementos tienen en relación con el buen
funcionamiento de una empresa, quiere mostrar los correctos procedimientos
que nos permitan desarrollar una buena gestión empresarial, ésta que, sin
duda, será una de las claves para el éxito de una empresa

Áreas funcionales de la Empresa

Área de Finanzas
Es el área que se encarga del optimo control, manejo de recursos económicos
y financieros de la empresa, esto incluye la obtención de recursos financieros
tanto internos como externos, necesarios para alcanzar los objetivos y metas
empresariales y al mismo tiempo velar por que los recursos externos
requeridos por la empresa sean adquiridos a plazos e intereses favorables.
Funciones:
1-Financiamiento
2-Contraloría
3-Crédito y Cobranza
4-Impuestos

Área de Mercadotecnia (o Ventas)


Es el área que se encarga de canalizar los bienes y servicios desde el producto
hasta el consumidor o usuario final. Entre las funciones de mercadeo podemos
mencionar: la investigación de mercados, el presupuesto de mercadeo, la
determinación de empaque, envase, etiqueta y marca, la distribución y venta de
los productos, la determinación del precio de los artículos la publicidad y la
promoción.

Funciones:
1-Investigación de mercados
2-Planeación y desarrollo de producto
3-Precio
4-Distribución y logística
5-Ventas
6-Comunicación

Área de Producción
Es el área encargada de trasformar la materia prima en productos y servicios

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


144
CAMPANINI
terminados, utilizando los recursos humanos, económicos y materiales
(herramientas y maquinaria) necesarios para su elaboración. Entre las
principales funciones del área de producción, el mantenimiento y reparación de
maquinaria o equipo, el almacenamiento de materia prima, producto en
proceso, producto terminado y el control de calidad.
Funciones:
1-Ingeniería de producto
a) Diseño del producto
b) Pruebas de Ingeniería
c) Asistencia a mercadotecnia
2-Ingeniería de planta
3-Ingeniería industrial
4-Planeación y control de la producción
5-Abastecimientos
6-Fabricación
7-Control de calidad

Área de Recursos Humanos (Personal)


Es el área encargada de la dirección eficiente y efectiva del recurso humano de
la empresa. Dentro de las principales funciones de esta área, se pueden
mencionar: Reclutamiento y selección de personal capaz, responsable y
adecuado a los puestos de la empresa, la motivación, capacitación y
evaluación del personal; el establecimiento de un medio ambiente agradable
para el desarrollo de las actividades.

Funciones:
1-Contratación y empleo
2-Capacitación y desarrollo
3-Sueldos y salarios
4-Relaciones laborales
5-Servicios y Prestaciones
6-Higiene y seguridad
7-Planeación de recursos humanos

La responsabilidad global del desarrollo eficiente de las actividades


empresariales en estas cuatro áreas, es exclusiva del empresario ya que es el
quien tiene que dar el ejemplo y trabajar con responsabilidad y empeño para
que se cumplan los objetivos planificados, y motivar al personal a participar
activamente en el crecimiento y desarrollo empresarial.

Según el tamaño
Grandes empresas: se caracterizan por manejar capital de financieros
grandes, por lo general tienen instalaciones propias, sus ventas son de varios
millones dólares, tienen miles de empleados de confianza y sindicalizados,
cuentan con un sistema de administración y operación muy avanzados y
pueden tener líneas de crédito y prestamos importantes con instituciones
financieras nacionales e internacionales.
Medianas empresas: en este de tipo de empresa intervienen varios cientos de
personas y en algunos casos hasta miles generalmente tienen sindicato, hay

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


145
CAMPANINI
aéreas bien con responsabilidades y funciones, tienen sistemas y
procedimientos automatizados.
Pequeñas empresas: en términos generales, las pequeñas empresas son
entidades independientes, creadas para ser rentables, que no predominan en
la industria a la que pertenecen, cuya venta anual en valores no excede un
determinado tope y el número de personas que lo conforman no excede un
determinado limite.
Microempresas: por lo general, la empresa y la propiedad; son de propiedad
individual los sistemas de fabricación son prácticamente artesanales, la
maquinaria y el equipo son elementales y reducidos, los asuntos relacionados
con la administración, producción, ventas y financias y pueden sr atendidos
directamente por el propietario o director .

- Microempresa: si tiene menos de diez trabajadores y siempre que la


cifra de volumen de negocios y el valor de su patrimonio no exceda cada una
de 2 millones de euros.

- Pequeña empresa: si tiene entre diez y cuarenta y nueve trabajadores,


y la cifra de volumen de negocio y el valor de su patrimonio no excede cada
una de 10 millones de euros.

- Mediana empresa: si tiene entre cincuenta y doscientos cuarenta y


nueve trabajadores, la cifra de volumen de negocio no supera los 50 millones
de euros, y el valor de su patrimonio no es superior a 43 millones de euros.

Según la propiedad del capital


Empresa privada: la propiedad del capital esta en mano privados
Empresa publica : el capital pertenece al estado, que puede ser nacional,
provincial o municipal.
Empresa mixta: la propiedad del capital es compartida entre el estado y los
particulares.

DEFINICIÓN DE ADMINISTRACIÓN FINANCIERA:

1.- Se encarga de ciertos aspectos específicos de una organización que varían


de acuerdo con la naturaleza de acuerdo con la naturaleza de cada una de
estas funciones, las funciones mas básicas que desarrolla la Administración
Financiera son: La Inversión, El Financiamiento y las decisiones sobre los
dividendos de una organización.

2.-La Administración financiera es el área de la Administración que cuida de los


recursos financieros de la empresa. La Administración Financiera se centra en
dos aspectos importantes de los recursos financieros como lo son la
rentabilidad y la liquidez. Esto significa que la Administración Financiera busca
hacer que los recursos financieros sean lucrativos y líquidos al mismo tiempo.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


146
CAMPANINI
Aspectos jurídicos de las empresas

Importancia de conocer las normas jurídicas

Es importante que el empresario conozca los aspectos jurídicos que tiene


establecido cada país, como exigencias en la creación de empresas, a fin de
estar al margen de la ley y evitar posteriores sanciones que seguramente van a
perjudicar la entidad.

Para el caso de nuestro país, los pasos que se pueden señalar como los más
importantes en la fundación independientemente del ramo o sector de la
producción escogido por los socios de la misma inicia desde el momento en
que los socios, accionistas o futuros empresarios se reúnen formalmente para
establecer la nueva empresa. De esta reunión surge el acta de constitución
para la fundación de la organización.

Una vez formalizada la actividad, se procede a la elaboración de los estatutos


que van a permitir generar las normas para el manejo en general de la empresa
y que en la mayoría de los casos requiere la intervención de un abogado que
elabore los borradores en forma clara y completa, porque ellos van a quedar
registrados en la escritura de constitución (siguiente paso) que debe ser
protocolizada en notaría pública, para posteriormente llevarla a la Cámara de
Comercio de la localidad y efectuar el registro.

Adicionalmente, toda empresa debe obtener a través de la Dirección de


Aduanas e Impuestos Nacionales "DIAN" el Número de Identificación

Según el criterio que se siga, así será la escala de medida para


establecer si la empresa es grande, mediana o pequeña, si bien tampoco existe
dentro de cada criterio una medida fija y universal aceptada por todos para
establecer la clasificación.

En relación con el número de trabajadores, se acostumbra a admitir que


una empresa es pequeña cuando tiene menos de cincuenta trabajadores,
mediana si tiene entre cincuenta y doscientos cincuenta, y grande si tiene más
de doscientos cincuenta.

En la Unión Europea se han establecido unas recomendaciones a los


Estados miembros con el fin de unificar criterios sobre la definición de
pequeñas y medianas empresas (pymes). Se contempla, dentro de las
pequeñas empresas, una nueva categoría: las microempresas, para designar
a las empresas muy pequeñas.

Formas jurídicas de empresas

La elección de la forma jurídica bajo la cual opere el negocio depende de


factores muy diversos que el emprendedor debe analizar personalmente: el
número de socios que vayan a participar, la responsabilidad patrimonial que
éstos quieran asumir respecto del riesgo empresarial, si los socios van a

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


147
CAMPANINI
trabajar o no en la empresa, cuántos de ellos trabajarán, el tipo de negocio,
previsión de ingresos y planificación fiscal en función de los ingresos, etc.

En los apartados siguientes vamos a introducirnos en los conceptos de persona


física y de persona jurídica, para pasar a analizar después los diferentes tipos
de empresas.

Según el ámbito de actividad

Empresas locales: aquellas operan en un pueblo, cuidad o municipio.

Empresas provinciales: operan en una provincia o estado de un país.

Empresas regionales: operan en varias provincias o regiones.

Empresas nacionales: operan en todo un país o nación.

Empresas multinacionales: cuando sus actividades se extienden en


varios países y del destino sus recursos puede ser cualquier país.

Según el destino de los beneficios

Empresas con Ánimo de lucro: cuyos excedentes pasan a poder de los


propietarios, accionistas, etc…

Empresas sin Ánimo de Lucro: en este caso los excedentes se vuelcan


a la propia empresa para permitir su desarrollo.

Según su forma jurídica

Unipersonal: el empresario o propietario, persona con capacidad legal


para ejercer el comercio, responde de forma ilimitada con todo su patrimonio
ante de las personas que pudieran verse afectadas por el accionar de la
empresa.

Sociedad colectiva: en este tipo de empresa de propiedad de mas de


una persona, los socios responden de forma ilimitada con su patrimonio, y
existen participación en la dirección o gestión de la empresa.

Cooperativas: no poseen ánimo de lucro y son constituida para


satisfacer las necesidades o intereses socioeconómicos de las cooperativistas,
quienes también son a la ves trabajadoras y en algunos casos también
proveedores y clientes de la empresa.

Comanditarias: poseen dos tipos de socios: a) los colectivos con la


característica de la responsabilidad ilimitada y los comanditarios cuya
responsabilidad se limita a la aportación del capital efectuado.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


148
CAMPANINI
Sociedad de responsabilidad limitada: los socios propietarios de estas
empresas tienen características de asumir una responsabilidad de carácter
limitada, respondiendo solo por capital o patrimonio que aporten a la empresa.

Sociedad anónima: tienen carácter de la responsabilidad limitada al


capital que aportan, pero poseen la alternativa de tener las puertas abiertas a
cualquier persona que desee adquirir acciones de la empresa. Por este
camino, estas empresas pueden realizar aplicaciones de capital, dentro de las
normas que lo regulan.

Tipos de empresa en economía de mercado:

Empresas de propiedad individual: por lo general, este tipo de


empresa se halla constituida por el profesional, artesano o el comerciante que
opera por cuenta propia en un despacho, taller o una tienda: sin embargo, en la
actualidad también se debe considerar que lo millones de teletrabajadores o
emprendedores en internet que han iniciado y mantienen un negocio en la red
o presentan servicios a través de ella.

La empresa individual tiene un inconveniente, el no poder extenderse


generalmente mas allá de cierto limite, porque depende de una sola persona; si
esta muere o enferma, la empresa puede desaparecer aun cuando su
continuación pudiera haber sido para la comunidad o sus servidores.

Sociedad colectiva: dos o más personas cualesquiera pueden unirse y


formar una sociedad colectiva. Cada una acuerda aportar parte del trabajo y del
capital, quedarse con un porcentaje de los beneficios y compartir, desde luego
las perdidas o las deudas.

Sociedad anónima: en una entidad jurídica independiente. De hecho es


una “persona jurídica” que puede comprar, vender, pedir créditos, producir
bienes y servicios y firmar contratos. Disfruta además, de su responsabilidad
limitada, lo que quiere decir que la inversión y la exposición financiera de cada
propietario en ella se limitan estrictamente a una cantidad específica. Este tipo
de empresa se caracteriza por incorporara a muchos accionistas quienes
aportan dinero para formar un capital social cuyo monto posibilita realizar
operaciones que serian imposibles para el organizador en forma individual.

Administración financiera

La administración financiera es el área de la administración que cuida los


recursos financieros de la empresa. La administración financiera se centra en
dos aspectos importantes de los recursos financieros como lo son la
rentabilidad y la liquidez. Esto significa que busca hacer que los recursos
financieros sean lucrativos y líquidos al mismo tiempo. Las funciones más
básicas que desarrolla la administración financiera son: la inversión, el
financiamiento, y las decisiones sobre los dividendos de una organización.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


149
CAMPANINI
Aspectos jurídicos

1. Selección de una estructura jurídica para su empresa


2. Revisión del contrato de arrendamiento
3. Adquisición de una empresa existente
4. Contratos

Sistema administración de recursos humanos

Localidad humana como ventaja competitiva, no se importa, sino que se hace


en la misma empresa, mediante modernización de la gestión humana. La
reconversión de las organizaciones no puede darse exclusivamente
comprando maquinaria, equipo sofisticado en administración y producción, sino
adquirido también nuevas formas de considerar ser humano.

¿Qué debemos considerar dentro del sistema de administración de


recursos humanos?

Por la naturaleza compleja y amplia de la administración de recursos humanos,


que tienen como propósito garantizar eficientemente y la eficacia de la
participación el personal en el éxito empresarial, se requiere considerar por lo
menos los siguientes elementos:

1. Reclutamiento del personal


2. Selección del personal
3. Descripción y análisis de puestos
4. Evaluación del desempeño del personal
5. Sistemas de compensación
6. Plan de beneficio social
7. Higiene y seguridad en el trabajo
8. Capacitación y desarrollo del personal

Norma ISO 900 para funcionamiento de una empresa

ISO 900 designa un conjunto de normas sobre calidad y gestión continua de


calidad, establecidas por la Organización Internacional para la Estandarización
(ISO). Se puede aplicar en cualquier tipo de organización o actividad orientada
a la producción de bienes o servicios. Las normas recogen tanto el contenido
mínimo como las guías y herramientas especificas de implantación, como los
métodos de auditoría. El ISO 900 especifica la manera en que opera, sus
estándares de calidad, tiempos de entrega y niveles de servicio. Existen mas
de 20 elementos en estándares de este ISO que se relacionan con la manera
en que operan los sistemas operan.

Su implantación, aunque supone un duro trabajo, ofrece numerosas ventajas


para las empresas, entre las que cuentan con:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


150
CAMPANINI
 Estandarizar las actividades del personal que labora dentro de la
organización por medio de la documentación
 Incrementar la satisfacción de cliente
 Medir y monitorear el desempeño de los procesos
 Disminuir re-procesos
 Incrementar la eficacia e la organización en el logro de sus objetivos
 Mejorar continuamente en los procesos, productos, eficacia, etc.
 Reducir las incidencias de producción o prestación de servicios

La mezcla de mercadeo: 4P

Se refiere a las variables de decisión sobre las cuales su compañía tiene


mayor control. Estas variables se construyen alrededor del conocimiento
exhaustivo de las necesidades del consumidor. Estas cuatro variables son
las siguientes las conoce como las 4P.

Política del producto

Defina las características del producto que le va ofrecer a los


consumidores. Recuerde que producto es el paquete de beneficios que el
consumidor recibe cuando compra

Política de precios

Determine el costo financiero total que el producto representa para el cliente


incluida su distribución, descuentos garantías, rebajas, etc. Tenga en cuenta
que el precio es una expresión del valor del productor para los consumidores
potenciales.

Política de distribución (plaza)

Escoja los intermediarios a través de los cuales su producto llegara a los


consumidores. Ejemplo: mayorista, minoristas, distribuidores, agentes.

Política de comunicaciones (producción)

Seleccione los medios para hablar con los intermediarios en la distribución de


sus productos, así como también con sus consumidores actuales y potenciales.

Análisis FODA
Es una metodología de estudio de la situación de una empresa o un proyecto, analizando
sus características internas (Debilidades y Fortalezas) y su situación externa (Amenazas y
Oportunidades) en una matriz cuadrada.

Fortalezas
Las fortalezas son todos aquellos elementos internos y positivos que diferencian al
programa o proyecto de otros de igual clase.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


151
CAMPANINI
Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:

¿Qué consistencia tiene la empresa?


¿Qué ventajas hay en la empresa?
¿Qué hace la empresa mejor que cualquier otra?
¿A qué recursos de bajo coste o de manera única se tiene acceso?
¿Qué percibe la gente del mercado como una fortaleza?
¿Qué elementos facilitan obtener una venta?

Debilidades
Las debilidades se refieren a todos aquellos elementos, recursos de energía, habilidades y
actitudes que la empresa ya tiene y que constituyen barreras para lograr la buena marcha
de la organización. También se pueden clasificar: aspectos del servicio que se brinda,
aspectos financieros, aspectos de mercado, aspectos organizativos, aspectos de control.
Las debilidades son problemas internos que, una vez identificados y desarrollando una
adecuada estrategia, pueden y deben eliminarse. Algunas de las preguntas que se pueden
realizar y que contribuyen en el desarrollo son:

¿Qué se puede evitar?


¿Que se debería mejorar?
¿Qué desventajas hay en la empresa?
¿Qué percibe la gente del mercado como una debilidad?
¿Qué factores reducen las ventas?
¿Qué haces mal?

Oportunidades

Las oportunidades son aquellos factores, positivos, que se generan en el entorno y que,
una vez identificados, pueden ser aprovechados.

Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:

¿Qué circunstancias mejoran la situación de la empresa?


¿Qué tendencias del mercado pueden favorecernos?
¿Existe una coyuntura en la economía del país?
¿Qué cambios de tecnología se están presentando en el mercado?
¿Qué cambios en la normatividad legal y/o política se están presentando?

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


152
CAMPANINI
¿Qué cambios en los patrones sociales y de estilos de vida se están presentando?

Amenazas
Las amenazas son situaciones negativas, externas al programa o proyecto, que pueden
atentar contra éste, por lo que llegado al caso, puede ser necesario diseñar una estrategia
adecuada para poder sortearlas.

Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:

¿Qué obstáculos se enfrentan a la empresa?


¿Qué están haciendo los competidores?
¿Se tienen problemas de recursos de capital?
¿Puede alguna de las amenazas impedir totalmente la actividad de la empresa?

Proyectos informáticos
Un proyecto es una planificación que consiste en un conjunto de actividades que se
encuentran interrelacionadas y coordinadas. La razón de un proyecto es alcanzar objetivos
específicos dentro de los límites que imponen un presupuesto, calidades establecidas
previamente y un lapso de tiempo previamente definido. La gestión de proyectos es la
aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades de un
proyecto para satisfacer los requisitos del proyecto.

Características:

 La capacidad de prestar un servicio como, por ejemplo, las funciones del negocio
que respaldan la producción o la distribución.

 Una película como, por ejemplo, salidas o documentos. Por ejemplo, de


un proyecto de investigación se obtienen conocimientos que pueden usarse para
determinar si existe o no una tendencia o si un nuevo proceso beneficiará a la
sociedad.

Errores Clásicos en la programación del desarrollo del


proyecto

1- Motivación débil
Probablemente los trabajadores del equipo no están del
motivados debido a la gran presión de horas de trabajo, falta de
descanso, problemas entre trabajadores dentro del grupo.
ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
153
CAMPANINI
2- Empleados problemáticos incontrolados
Existe como una división del equipo en pequeños grupos
cerrados ya que ciertas personas no admiten dentro del equipo de
proyecto a un nuevo desarrollador.
3- Hazañas
Un único programador se encarga de manera personal e
independiente de encontrar una solución al problema del texto en
los gráficos.
4- Falta de participación del usuario
En ningún momento del proyecto participa el usuario final
únicamente el equipo de pruebas por lo que un falto en el análisis
puede ser arrastrado hasta el final.

Ciclo de vida de un proyecto


Los proyectos, entendidos como una secuencia de actividades relacionadas entre sí
destinadas a lograr un objetivo, en un tiempo determinado, y contando con un conjunto
definido de recursos, desde su inicio tienen un proceso bastante bien determinado,
generalmente llamado ciclo del proyecto, independientemente del tema a que se refieran,
a la duración del proceso y a los actores que intervienen en el mismo.

Características:
Las principales características de un proyecto son las siguientes:
Tiene un comienzo y un fin claramente identificable. 
Tiene un objetivo u objetivos específicos.
Es único.
Es responsabilidad de una persona, el jefe del proyecto. 
Hay una interdependencia en las tareas que lo constituyen.
Implica tiempo, recursos, costes y también puede considerarse la
calidad.
Es un instrumento de cambio.

Tipos de diseño

Cascada
El desarrollo en cascada, también llamado modelo en cascada (denominado así por la
posición de las fases en el desarrollo de esta, que parecen caer en cascada “por
gravedad” hacia las siguientes fases), es el enfoque metodológico que ordena

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


154
CAMPANINI
rigurosamente las etapas del proceso para el desarrollo de software, de tal forma que el
inicio de cada etapa debe esperar a la finalización de la etapa anterior.

Modelo de prototipado evolutivo

Este modelo es similar al modelo de prototipado rápido, pero en este caso el prototipo
creado no se desecha, sino que se vuelve a utilizar añadiéndole lo que le falte, volviéndole
a entregar al cliente el nuevo prototipo.

Entrega por etapas


Con esta metodología se desarrollan las capacidades más importantesreduciendo el
tiempo necesario para la construcción de un producto; el modelo de entrega por
etapas es útil para el desarrollo de la herramienta debido a que su uso se recomienda
para problemas que pueden ser tratados descomponiéndolos en problemas más
pequeños, entre sus beneficios tenemos:

• Detección de problemas antes y no hasta la única entrega final delproyecto.

• Eliminación del tiempo en informes debido a que cada versión es unavance.

• Estimación de tiempo por versión, evitando errores en la estimacióndel proyecto


general.

• Cumplimiento a la fecha por los desarrolladores.

Estimación
La estimación es una medida del esfuerzo (tiempo) que requiere un proyecto.
Los cálculos son sólo aproximaciones al esfuerzo real ya que no existe una manera de
calcular exactamente las personas y el tiempo que requiere un proyecto.
A continuación se muestra la medida de tiempo del proyecto en relación a las 3 técnicas
de medida de estimación.

Planificación
Es el proceso de establecer metas y elegir medios para alcanzar dichas metas
La planificación es un proceso continuo que refleja los cambios del ambiente en torno a
cada organización y busca adaptarse a ellos.
Es el proceso de establecer objetivos y escoger el medio más apropiado para el logro de
los mismos antes de emprender la acción

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


155
CAMPANINI
Acción global o conjunto de medidas pertenecientes a un plan establecido y concreto,
realizado a la consecución de un fin.
Es el proceso de evaluar toda la información relevante y los desarrollos futuros probables,
da como resultado un curso de acción recomendado: un plan
Planificar significa que los ejecutivos estudian anticipadamente sus objetivos y acciones, y
sustentan sus actos no en corazonadas sino con algún método, plan o lógica.

PLANIFICAR CON ESTRATEGIA:


La planificación de un proyecto deberá estar articulada sobre cuatro estrategias de
funcionamiento que son consideradas de vital importancia y sin las cuales no es
posible conseguir una administración receptiva que preste adecuados servicios a los
ciudadanos:

1- La mejora de la información y comunicación con el ciudadano.

2- La mejora en la calidad del servicio, fundamentalmente reduciendo y simplificando


los trámites administrativos en aquellos servicios que afecten directamente al usuario.

3- Funcionamiento más eficaz y eficiente de los diferentes organismos en su gestión


interna.

Negociación

La negociación es el proceso por el cual las partes interesadas resuelven conflictos,


acuerdan líneas de conducta, buscan ventajas individuales o colectivas, procuran obtener
resultados que sirvan a sus intereses mutuos. Se contempla generalmente como una
forma de resolución alternativa de conflictos o situaciones que impliquen accciones
multilaterales especificando algo.

Dada esta definición, uno puede ver que la negociación sucede en casi todas las áreas de
la vida. En el área de la abogacía, un negociador experto sirve como defensor de una de
las partes y procura generalmente obtener los resultados más favorables posibles a la
misma. En este proceso el negociador procura determinar el resultado mínimo que la otra
parte (o las partes) quiere aceptar, ajustando entonces sus solicitudes consecuentemente.
Una negociación «acertada» en esta área se produce cuando el negociador puede obtener
todos o la mayoría de los resultados que su parte desea, pero sin conducir a la parte
contraria a interrumpir permanentemente las negociaciones.

Productividad

El término de productividad global es un concepto que se utiliza en las grandes empresas


y organizaciones para contribuir a la mejora de la productividad mediante el estudio y

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


156
CAMPANINI
discusión de los factores determinantes de la productividad y de los elementos que
intervienen en la misma. A título de ejemplo se indica lo que establece el Convenio
Colectivo de la empresa SEAT, S.A para definir lo que ellos entienden por productividad
total:

 Estudio de los ciclos y cargas de trabajo, así como su distribución.


 Conjugación productividad- calidad.
 Alternativas de los apoyos de la producción a fin de mejorar la eficiencia.
 Estudio de la falta de eficiencia tanto proveniente de los paros técnicos como de
los rechazos.
 Estudio de los materiales y obra en curso.
 Asesoramiento y participación.

Elementos básicos para elaborar un presupuesto para un


proyecto
Información general

Este curso en línea está diseñado para ayudar al usuario a comprender los elementos básicos
del presupuesto de un proyecto. El curso está dirigido a aquéllos que ya tienen conocimientos
generales sobre la elaboración de una propuesta. (Para quienes recién se inician, es
recomendable realizar primero el "Curso breve para escribir propuestas".) Al finalizar este
curso, usted conocerá:

 cuáles son los componentes básicos del presupuesto para un proyecto;


 cuáles son los diversos documentos financieros que suelen requerirse para elaborar
una propuesta;
 cómo incorporar los costos indirectos y las prestaciones complementarias en el
presupuesto.
 cómo acceder a recursos en Internet que ofrecen modelos de presupuesto para
diversos proyectos.

Descripción

¿Qué es el presupuesto de un proyecto?

El presupuesto es el plan financiero estimado para un proyecto, para el cual se requiere


administrar fondos. Este documento debe incluir los gastos en los que se prevé incurrir en un
período de tiempo determinado, como también el ingreso que se generará durante el
transcurso del proyecto. El presupuesto es un componente muy importante de la propuesta, ya
que constituye la imagen financiera del proyecto. Un presupuesto bien concebido puede
contribuir en gran medida a la comprensión del proyecto por parte de la institución donante.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


157
CAMPANINI
Según las normas estipuladas por la institución donante, el presupuesto puede consistir en una
declaración de una sola hoja en la que consten los gastos estimados. También podría reflejarse
en una hoja de cálculo completa que incluya los ingresos y las donaciones proyectadas, así
como una descripción detallada que explique los diversos rubros de gastos e ingresos.

Preparación del presupuesto

No es necesario que un contador prepare el presupuesto.

No todas las organizaciones sin fines de lucro cuentan con un contador público que elabore los
presupuestos de sus proyectos. Si este es el caso, la persona más adecuada para preparar el
presupuesto del proyecto puede ser alguien que conozca el proyecto en profundidad, que sepa
mucho sobre la organización y que tenga conocimientos financieros. Esta persona podría ser el
director del proyecto, un miembro del equipo que participe en el mismo, o quien maneje las
finanzas de la organización.

Una vez finalizada la propuesta, se recomienda que al menos una persona cercana al proyecto
revise toda la documentación para verificar que no falte nada y que el presupuesto refleje en
forma fidedigna la descripción del proyecto.

ELABORACIÓN DEL PROYECTO: pautas metodológicas a seguir para el diseño

1. Denominación del proyecto.

2. Fecha de comienzo y finalización prevista.

3. Descripción del problema o situación (Diagnóstico de situación), sobre el que hemos


decidido intervenir, fundamentando la necesidad o la importancia de hacerlo.

4. Determinación y enumeración de objetivos, que deben ser:

a) Posibles de alcanzar con acciones sencillas, reducidos en número, claros.

b) Iniciados con un verbo y precisos.

Ejemplo: Conocer los accidentes que ocurren en las casas de los alumnos.

Disminuir los accidentes registrados en la escuela.

5. Determinación de las actividades previstas y su desarrollo en el tiempo (plazos de


ejecución de cada actividad).

6. Personas responsables de su desarrollo.

7. Recursos disponibles y aquellos a gestionar en apoyo al proyecto (el recurso es


siempre escaso y se debe tener en cuenta que si el proyecto depende de él, se reduce
su viabilidad).

8. Determinación de la forma de evaluación a aplicar durante el desarrollo del proyecto


y a su finalización:

a) Durante el desarrollo: con el fin de controlar que se mantiene la dirección correcta


de las acciones para el logro de resultados, el grado de relación intersectorial

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


158
CAMPANINI
alcanzado y todos aquellos aspectos positivos o negativos que se consideren
relevantes.

b) a su finalización para conocer el impacto generado por las acciones realizadas e


informar acerca de los cambios o modificaciones producidas en el problema inicial que
dio origen al proyecto

ELEMENTOS PARA LA ELABORACIÓN DEL PROYECTO

QUÉ se quiere hacer Naturaleza del proyecto

POR QUÉ se quiere hacer. Fundamentación y diagnóstico de la


situación

PARA QUÉ se quiere hacer Objetivos, propósitos

CUÁNTO se quiere hacer Metas

DÓNDE se quiere hacer Localización física

CÓMO se va a hacer Actividades y tareas(metodología)

CUÁNDO se va a hacer Cronograma de las actividades

A QUIÉNES va dirigido Destinatarios o beneficiarios

QUIÉNES lo van a hacer Recursos humanos responsables

CON QUÉ se va a hacer Recursos materiales y financieros

CÓMO valorar los resultados EVALUACIÓN

Principios de Electricidad

Electricidad:Es un fenómeno físico cuyo origen son las cargas


eléctricas y cuya energía se manifiesta en fenómenos mecánicos,

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


159
CAMPANINI
térmicos, luminosos y químicos, entre otros. También se
denomina electricidad a la rama de la física que estudia las leyes que rigen el
fenómeno y a la rama de la tecnología que la usa en aplicaciones prácticas. 

Energía: Actividad, operación, fuerza de acción o fuerza trabajando tiene


diversas acepciones y definiciones, relacionadas con la idea de una capacidad
para obrar, transformar o poner en movimiento.

En física, «energía» se define como la capacidad para realizar un trabajo.


En tecnología y economía, «energía» se refiere a un recurso
natural (incluyendo a su tecnología asociada) para extraerla, transformarla y
darle un uso industrial o económico.

Trabajo: Todo tipo de acción realizada por el hombre independientemente de


sus características o circunstancias; significa toda actividad humana que se
puede o se debe reconocer como trabajo entre las múltiples actividades de las
que el hombre es capaz y a las que está predispuesto por la naturaleza misma
en virtud de su humanidad. Hecho a imagen y semejanza de Dios en el mundo
visible y puesto en él para que dominase la tierra, el hombre está por ello,
desde el principio, llamado al trabajo.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


160
CAMPANINI
El trabajo es una de las características que distinguen al hombre del resto de
las criaturas, cuya actividad, relacionada con el mantenimiento de la vida, no
puede llamarse trabajo; solamente el hombre es capaz de trabajar, solamente
él puede llevarlo a cabo, llenando a la vez con el trabajo su existencia sobre la
tierra. De este modo el trabajo lleva en sí un signo particular del hombre y de la
humanidad, el signo de la persona activa en medio de una comunidad de
personas; este signo determina su característica interior y constituye en cierto
sentido su misma naturaleza.

FORMAS DE PRODUCIR ELECTRICIDADPOR FRICCIÓN


Una carga eléctrica se produce cuando se frotan uno con otro dos pedazos de
ciertos materiales; por ejemplo, se da y una varilla de vidrio, o cuando se peina
el cabello.
Estas cargas reciben el nombre de electricidad estática, la cual se produce
cuando un material transfiere sus electrones a otro.
Esto es algo que aun no se entiende perfectamente. Pero una teoría dice que
en la superficie se un material existen muchos átomos que no pueden
combinarse con otros en la misma forma en que lo hacen, cuando están dentro
del material; por lo tanto, los átomos superficiales contienen algunos electrones
libres, esta es la razón por la cual os aisladores, por ejemplo vidrio, caucho,
pueden producir cargas de electricidad estática. La energía calorífica producida
por la fricción del frotamiento se imparte a los átomos superficiales que
entonces liberan los electrones, a esto se le conoce como efecto triboeléctrico.

POR REACCIONES QUÍMICAS


Las substancias químicas pueden combinarse con ciertos metales para iniciar
una actividad química en la cual habrá transferencia de electrones
produciéndose cargas eléctricas.
El proceso se basa en el principio de la electroquímica. Un ejemplo es la pila
húmeda básica. Cuando en un recipiente de cristal se mezcla acido sulfúrico
con agua (para formar un electrolito) el acido sulfúrico se separa en
componentes químicos de hidrogeno (H) y sulfato (SO4), pero debido a la
naturaleza de la acción química, los átomos de hidrógeno son iones positivos
(H+) y (SO4-2). El número de cargas positivas y negativas son iguales, de
manera que toda la solución tiene una carga neta nula. Luego, cuando se
introducen en la solución barras de cobre y zinc, estas reaccionan con ella.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


161
CAMPANINI
El zinc se combina con los átomos de sulfato; y puesto que esos átomos son
negativos, la barra de zinc transmite iones de zinc positivos (Zn+); los
electrones procedentes de los iones de zinc quedan en la masa de zinc, de
manera que la barra de zinc tiene un exceso de electrones, o sea una carga
negativa. Los iones de zinc se combina con los iones de sulfato y los
neutralizan, de manera que ahora la solución tiene mas cargas positivas. Los
iones positivos de hidrogeno atraen a electrones libres de la barra de cobre
para neutralizar nuevamente la solución. Pero ahora la barra de cobre tiene
una deficiencia de electrones por lo que presenta una carga positiva.
POR PRESIÓN
Cuando se aplica presión a algunos materiales, la fuerza de la presión pasa a
través del material a sus átomos, desalojando los electrones de sus orbitas y
empujándolos en la misma dirección que tiene la fuerza. Estos huyen de un
lado del material y se acumulan en el lado opuesto. Así cesa la presión, los
electrones regresan a sus órbitas. Los materiales se cortan en determinad
formas para facilitar el control de las superficies que habrán de cargarse;
algunos materiales reaccionaran a una presión de flexión en tanto que otros
responderán a una presión de torsión.
Piezoelectricidad es el nombre que se da a las cargas eléctricas producidas por
el efecto de la presión.
El efecto es más notable en los cristales, por ejemplo sales de Rochelle y
ciertas cerámicas como el titanato de bario.
POR CALOR
Debido a que algunos materiales liberan fácilmente sus electrones y otros
materiales los acepta, puede haber transferencia de electrones, cuando se
ponen en contacto dos metales distintos, por ejemplo: Con metales
particularmente activos, la energía calorífica del ambiente a temperatura normal
es suficiente para que estos metales liberen electrones. Los electrones saldrán
de los átomos de cobre y pasaran al átomo de cinc. Así pues, el cinc adquiere
un exceso de electrones por lo que se carga negativamente. El cobre, después
de perder electrones tiene una carga positiva. Sin embargo, las cargas
originadas a la temperatura ambiente son pequeñas, debido a que no hay
suficiente energía calorífica para liberar más que unos cuantos electrones. Pero
si se aplica calor a la unión de los dos metales para suministrar más energía,
liberaran más electrones. Este método es llamado termoelectricidad. Mientras
mayor sea el calor que se aplique, mayor será la carga que se forme. Cuando
se retira la fuente de calor, los metales se enfrían y las cargas se disparan.

POR LUZ
La luz en sí misma es una forma de energía y muchos científicos la consideran
formada por pequeños paquetes de energía llamados fotones. Cuando los
fotones de un rayo luminoso inciden sobre un material, liberan energía. En
algunos materiales la energía procedente de los fotones puede ocasionar la
liberación de algunos electrones de los átomos. Materiales tales como potasio,

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


162
CAMPANINI
sodio, cesio, litio, selenio, germanio, cadmio y sulfuro de plomo, reaccionan a la
luz en esta forma. El efecto fotoeléctrico se puede usar de tres maneras:
1.-Fotoemisión: La energía fotónica de un rayo de la luz puede causar la
liberación de electrones de la superficie de un cuerpo que se encuentran en un
tubo al vació. Entonces una placa recoge estos electrones.
2.-Fotovoltaica: La energía luminosa que se aplica sobre una de dos placas
unidas, produce la transmisión de electrones de una placa a otra. Entonces las
placas adquieren cargas opuestas en la misma forma que una batería.
3.-Fotoconducción.- La energía luminosa aplicada a algunos materiales que
normalmente son malos conductores, causa la liberación de electrones en los
metales, de manera que estos se vuelven mejores conductores.
POR MAGNETISMO
Todos conocemos los imanes, y los han manejado alguna que otra vez. Por lo
tanto, podrá haber observado que, en algunos casos, los imanes se atraen y en
otro caso se repelen. La razón es que los imanes tienen campos de fuerza que
actúan uno sobre el otro recíprocamente.
La fuerza de un campo magnético también se puede usar para desplazar
electrones. Este fenómeno recibe el nombre de magneto electricidad; a base
de este un generador produce electricidad. Cuando un buen conductor, por
ejemplo, el cobre se hace pasar a través de un campo magnético, la fuerza del
campo suministrara la energía necesaria para que los átomos de cobre liberen
sus electrones de valencia. Todos los electrones se moverán en cierta
dirección, dependiendo de la forma en que el conductor cruce el campo
magnético, el mismo efecto, se obtendrá si se hace pasar el campo a lo largo
del conductor. El único requisito es que haya un movimiento relativo entre
cualquier conductor y un campo magnético.
MAGNITUDES ELÉCTRICAS

Son las unidades de medida que sirven para identificar las características de un
circuito eléctrico. Probablemente alguna vez hayas experimentado que una
linterna con pilas nuevas luce más que con pilas usadas o que hay aparatos
eléctricos, como un ventilador, que se pueden regular.

Las magnitudes eléctricas fundamentales son las siguientes:

· Intensidad: Número electrones que circulan por unidad de tiempo:

I=N/t

Se mide en amperios (A), donde un amperio equivale a 6*10


electrones/segundo.

· Voltaje: diferencia de potencial (de energía) generada por una pila o


generador, que impulsa el movimiento de los electrones en un circuito. El
voltaje se mide en voltios (V).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


163
CAMPANINI
· Resistencia: oposición de un elemento de un circuito al paso de la
electricidad.

Se mide en ohmnios. (W).

· Potencia: La potencia se define como el trabajo realizado por un circuito en la


Unidad de tiempo. Se mide en vatios (W).

P=T/t=V*I

La carga eléctrica: Es una propiedad que poseen algunas partículas


subatómicas y que se manifiesta mediante las fuerzas observadas entre ellas.
La materia cargada eléctricamente es influida por los campos
electromagnéticos siendo, a su vez, generadora de ellos. La interacción entre
carga y campo eléctrico es la fuente de una de las cuatro interacciones
fundamentales, la interacción electromagnética. La partícula que transporta la
información de estas interacciones es el fotón. Estas
fuerzas son de alcance infinito y no se manifiestan de

forma inmediata, sino que tardan un tiempo ,


donde   es la velocidad de la luz en el medio en el que
se transmite y   la distancia entre las cargas.

Electricidad estática: Se refiere a la acumulación de un exceso de carga


eléctrica en una zona con poca conductividad eléctrica, un aislante, de
manera que la acumulación de carga persiste. Los efectos de la electricidad
estática son familiares para la mayoría de las personas porque pueden ver,
notar e incluso llegar a sentir las chispas de las descargas que se producen
cuando el exceso de carga del objeto cargado se pone cerca de un
buen conductor eléctrico (como un conductor conectado a una toma de
tierra) u otro objeto con un exceso de carga pero con la polaridad opuesta.

Descarga Electrostática: es un fenómeno electrostático que hace que


circule una corriente eléctrica repentina y momentáneamente entre dos
objetos de distinto potencial eléctrico; como la que circula por
un pararrayos tras ser alcanzado por un rayo. El término se utiliza
generalmente en la industria electrónica y otras industrias para describir las
corrientes indeseadas momentáneas que pueden causar daño al equipo
electrónico.

Medidas de las cargas: En el Sistema Internacional de Unidades la unidad


de carga eléctrica se denomina culombio (símbolo C). Se define como la

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


164
CAMPANINI
cantidad de carga que pasa por la sección transversal de un conductor
eléctrico en un segundo, cuando la corriente eléctrica es de un amperio, y
se corresponde con la carga de 6,241 509 ×   electrones
aproximadamente.

Fuentes de electricidad.

Pila:

Las pilas son componentes muy utilizados


actualmente, ya que los circuitos electrónicos
modernos consumen poca energía y por lo
tanto se pueden alimentar con ellas. El
propósito de una batería, es suministrar
energía eléctrica a los circuitos electrónicos.
Los principales tipos son: comunes o de
carbón, alcalinas, de níquel-cadmio, de
mercurio y las de plomo-ácido, que son las
que utilizan los automóviles.
También se clasifican según su voltaje de salida y la corriente en
Amperios/Hora que pueda suministrar. Esto quiere decir, cuánto tiempo pueden
entregar un voltaje determinado sin descargarse. Algunos tipos se pueden
recargar con el fin de ser utilizadas muchas veces. Otros tipos como las de litio,
presentan una larga duración (hasta cinco años) en aparatos de bajo consumo
como: relojes, circuitos de computador, calculadoras, etc.

Transformador:El transformador es un tipo especial de bobina y está


formado por dos o más bobinas enrolladas sobre el mismo núcleo. Una de
las bobinas recibe el nombre de primario y la otra u otras reciben el
nombre de secundario.

Los transformadores se utilizan principalmente para elevar o reducir un voltaje


de corriente alterna o para transferir una señal de un circuito a otro.

Según su aplicación, los principales tipos de transformadores son:

 Transformadores de poder o potencia


 Transformadores para audiofrecuencia
 Transformadores para radiofrecuencia
 Transformadores para instrumentos

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


165
CAMPANINI
 Autotransformadores
 Transformadores de pulsos
 Transformadores de corriente

Según el material del núcleo, se dividen en:

 Transformadores con núcleo de aire


 Transformadores con núcleo de hierro
 Transformadores con núcleo de ferrita

Batería: Se denomina batería, batería eléctrica, acumulador eléctrico o


simplemente acumulador, al dispositivo que almacena energía eléctrica,
usando procedimientos electroquímicos y que posteriormente la devuelve
casi en su totalidad; este ciclo puede repetirse por un determinado número
de veces. Se trata de un eléctrico secundario; es decir, un generador que
no puede funcionar sin que se le haya suministrado electricidad
previamente, mediante lo que se denomina proceso de carga.

Acumuladores: Un acumulador de calor es un aparato del sistema


de calefacción que almacena en un núcleo de bloques cerámicos aislando
el calor producido por cualquier medio, generalmente por la electricidad,
para su posterior uso. El principio básico del concepto de acumulador se
basa en la alternancia de ciclos de carga y ciclos de descarga,
correspondiéndose generalmente los ciclos de carga con la noche y los de
descarga con el día, debido a las tarifas reducidas, así como a las mayores
necesidades de uso diurno.

Los transformadores de corriente se utilizan en la práctica, para medir la


corriente sin interrumpir a las líneas de corriente. Por lo tanto la medición
de la corriente con la ayuda de los transformadores de corriente es muy
segura. Los transformadores de corriente
utilizan el campo magnético natural del
conductor activo para determinar la
corriente. El rango de corriente medible
es de unos pocos mA hasta varios mil
amperios. Así es fácil y seguro medir
corrientes en el rango de 1 mA a 20 mA y
también corrientes grandes de hasta
10000 A. Hay diferentes tipos de
transformadores de corriente: Transformadores de corriente  flexibles para
la corriente alterna, pinzas de corriente para la corriente alterna y pinzas de
corriente para corriente continúa y alterna. 

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


166
CAMPANINI
Circuitos eléctricos: un circuito es una red eléctrica
(interconexión de dos o más componentes tales como
resistencias, inductores, condensadores fuentes, interruptores y
semiconductores) que contiene al menos una trayectoria
cerrada.

Características: se clasifican en Circuito en serie, paralelo,


mixto o serie-paralelo.
Estructura: consta de:
Batería.
Generador/Alternador.
Amperímetro.
Interruptor principal o "master".
Ley de OHM: establece que la cantidad de corriente que pasa
por un circuito es directamente proporcional al voltaje
aplicado e inversamente proporcional a la resistencia del
circuito. Permite calcular la resistencia y el voltaje adecuado
para cada circuito
V=voltaje (se mide en voltios).
I=intensidad (se mide en amperios).
R= resistencia (se mide en ohmios).

Efecto de la temperatura: Podemos describir el movimiento de los electrones


en un conductor como una serie de movimientos acelerados, cada uno de los
cuales termina con un choque contra alguna de las particulas fijas del
conductor. Los electrones ganan energiacinetica durante las trayectorias libres
entre choques, y ceden a las particulas fijas en cada choque, la misma cantidad
de energia que habian ganado. La energia adquirida por las particulas fijas
aumenta la amplitud de su vibracionosea, se convierte en calor. Para deducir la
cantidad de calor desarrollada en un conductor por unidad de tiempo,
hallaremos primero la expresión general de la potencia suministrada a una
parte cualquiera de un circuito eléctrico. Cuando una corriente eléctrica
atraviesa un conductor, este experimenta un aumento de temperatura. Este
efecto se denomina “efecto Joule”.

Tipos de circuitos eléctricos:

 Circuito eléctrico en serie: es una


configuración de conexión en la que
los bornes o terminales de los
dispositivos se conectan
secuencialmente. La terminal de
salida del dispositivo uno se conecta a
la terminal de entrada del dispositivo
siguiente.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


167
CAMPANINI
 Circuito eléctrico en paralelo: es una conexión donde los puertos de
entrada de todos los dispositivos conectados coincidan entre sí, lo
mismo que sus terminales de salida.
 Mixto: Es una combinación de las asociaciones anteriores que se
produce cuando en el mismo
circuito existen asociaciones en series acopladas en paralelo o
asociaciones en paralelo conectadas en serie.

 Sobrecarga: Se refiere a la posibilidad de tener dos o


más funciones con el mismo nombre pero funcionalidad diferente. Es
decir, dos o más funciones con el mismo nombre realizan acciones
diferentes. El compilador usará una u otra dependiendo de
los parámetros usados. A esto se llama también sobrecarga de
funciones. Sobrecarga es la capacidad de un lenguaje de programación,
que permite nombrar con el mismo identificador diferentes variables u
operaciones.
 Cortocircuito:Se denomina cortocircuito al fallo en un aparato o línea
eléctrica por el cual la corriente eléctrica pasa directamente del
conductor activo o fase al neutro o tierra en sistemas
monofásicos de corriente alterna, entre dos fases o igual al caso anterior
para sistemas polifásicos, o entre polos opuestos en el caso de corriente
continua. Es decir: Es un defecto de baja impedancia entre dos puntos
de potencial diferente y produce arco eléctrico, esfuerzos
electrodinámicos y es fuerzos térmico

Resistencia eléctrica: Descubierta por Georg Ohm en 1827, la resistencia


eléctrica tiene un parecido conceptual a la fricción en la física mecánica. La
unidad de la resistencia en el Sistema Internacional de Unidades es
el ohmio (Ω). Para su medición en la práctica existen diversos métodos, entre
los que se encuentra el uso de un ohmímetro. Además, su cantidad recíproca
es la conductancia, medida en Siemens.
La resistencia de cualquier objeto depende únicamente de su geometría y de
su resistividad, por geometría se entiende a la longitud y el área del objeto

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


168
CAMPANINI
mientras que la resistividad es un parámetro que depende del material del
objeto y de la temperatura a la cual se encuentra sometido. Esto significa que,
dada una temperatura y un material, la resistencia es un valor que se
mantendrá constante. Además, de acuerdo con la ley de Ohm la resistencia de
un material puede definirse como la razón entre la caída de tensión y la
corriente en dicha resistencia, así:

Conducción de la corriente en diferentes materiales: Como sabemos


existen materiales capaces de conducir la corriente eléctrica mejor que otros.
Generalizando, se dice que los materiales que presentan poca resistencia al
paso de la corriente eléctrica son conductores. Analógicamente, los que
ofrecen mucha resistencia al paso de esta, son llamados aislantes. No existe el
aislante perfecto y prácticamente tampoco el conductor perfecto.
Existe un tercer grupo de materiales denominados semiconductores que, como
su nombre lo indica, conducen la corriente bajo ciertas condiciones.
Lo que diferencia a cada grupo es su estructura atómica. Los conductores son,
generalmente, metales esto se debe a que dichos poseen pocos átomos en sus
últimas órbitas y, por lo tanto, tienen tendencia a perderlos con facilidad. De
esta forma, cuando varios átomos de un metal, se acercan los electrones de su
última órbita se desprenden y circulan desordenadamente entre una verdadera
red de átomos. Este hecho (libertad de los electrones) favorece en gran medida
el paso de la corriente eléctrica.
Los aislantes, en cambio, están formados por átomos con muchos electrones
en sus últimas órbitas (cinco a ocho), por lo que, no tienen tendencia a
perderlos fácilmente y a no establecer una corriente de electrones. De ahí su
alta resistencia.
También existe otro tercer tipo de materiales, que cambia en mayor o menor
medida la característica de los anteriores, los semiconductores. Su
característica principal es la de conducir la corriente sólo bajo determinadas
circunstancias, y evitar el paso de ella en otras.
Es, precisamente, en este tipo de materiales en los que la electrónica de
estado sólida está basada. La estructura atómica de dichos materiales presenta
una característica común: está formada por átomos tetravalentes (es decir, con
cuatro electrones en su última órbita), por lo que les es fácil ganar cuatro o
perder cuatro.
 Conexiones de resistencias eléctricas: Se le llama así a la conexión de dos
o mas resistencias tal que una de las terminales de la primera resistencia se
conecta a una de las terminales de la segunda resistencia y de la ultima
resistencia se conecta a las terminales positivas y negativas de una batería.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


169
CAMPANINI
 La medición de resistencias:
Puede realizarse mediante distintos métodos e
instrumentos, dependiendo el sistema utilizado del valor
de la resistencia (bajo, medio o alto) a medir y de la
exactitud con que se desea determinar la magnitud.
Básicamente se distinguen tres formas:
medición indirecta, mediante voltímetro y con exactitudes que
dependen del tipo de instrumental utilizado. Permiten determinar
valores en un amplio rango
ß medición directa, mediante óhmetros, con exactitudes medias-
bajas. También permiten determinar valores en un amplio rango,
desde pocos ohmios hasta altos valores, del orden de
megohmios.
medición con métodos de equilibrio (técnicas de cero), utilizando
circuitos tipo puente. Es el caso del puente de Wheatstone y sus
adaptaciones. Las exactitudes logradas son elevadas ya que
pueden variar desde décimas de parte por ciento hasta decenas
de partes por millón.

Variación de la resistencia por diferentes factores:

La resistencia eléctrica es la oposición que ofrece un material al paso de los


electrones (la corriente eléctrica).

Cuando el material tiene muchos electrones libres, como es el caso de los


metales, permite el paso de los electrones con facilidad y se le llama
conductor.

Ejemplo: cobre, aluminio, plata, oro, etc..Si por el contrario el material tiene
pocos electrones libres, éste no permitirá el paso de la corriente y se le
llama aislante o dieléctrico

Ejemplo: cerámica, bakelita, madera (papel), plástico, etc..

Los factores principales que determinan la resistencia eléctrica de un material


son:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


170
CAMPANINI
- tipo de material
- longitud
- sección transversal
- temperatura

Un material puede ser aislante o conductor dependiendo de su configuración


atómica, y podrá ser mejor o peor conductor o aislante dependiendo de ello.

Características físicas de un material que definen su resistencia eléctrica

- Un material de mayor longitud tiene mayor resistencia eléctrica. Ver


información adicional en: La resistividad

El material de mayor longitud ofrece más resistencia al paso de la corriente que


el de menor longitud

Un material con mayor sección transversal menor resistencia. (la flecha de la


corriente) en este caso entra o sale de la página.

El material de menor sección (círculo amarillo más pequeño) ofrece mayor


resistencia al paso de la corriente que el de mayor sección.

Los materiales que se encuentran mayor temperatura tienen mayor resistencia

La unidad e medida de la resistencia eléctrica es el ohmio y se representa por


la letra griega omega() y se expresa con la letra “R”.

Conductores:Son materiales cuya resistencia al paso de la electricidad


es muy baja.

Características:pueden ser sólidos, gaseosos o líquidos, los mejores


conductores son los metales

Funcionamiento:transportar energía eléctrica en forma segura y confiable


desde la fuente de potencia a las diferentes cargas.

Aplicaciones:

 Conducir la electricidad de un punto a otro .


 Establecer una diferencia de potencial entre un punto A y B.
 Crear campos electromagnéticos.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


171
CAMPANINI
 Modificar el voltaje.
 Crear resistencias

Semiconductores: conducen la corriente bajo


ciertas condiciones.También llamados componentes de estado
sólido, son aquellos que se fabrican con material
semiconductor como el sicilio o el germanio.
DIODOS
SCR (RECTIFICADOR CONTROLADO DE SILICIO)
TRIACS
TRANSISTORES
SEMICONDUCTORES OPTICOS

Características: dejan pasar la corriente en un solo sentido e impedirlo en


sentido contrario.Perteneciente al grupo IV de la Tabla Periódica (denominados
metaloides. Si la mayoría de la corriente es transportada por los electrones
negativos, se dice que es un semiconductor de tipo n. Si la mayoría de la
corriente corresponde a los huecos positivos, se dice que es de tipo p.

Funcionamiento:homogenizar la superficie en la distribución de los


conductores.

Aplicaciones:
Se aplican en diodos, transistores y termistores.

Aislantes:material que no es conductor de la electricidad,


es decir, un material que resiste el paso de la corriente a través
del elemento que recubre y lo mantiene en su trayectoria a lo
largo del conductor.

Características:Los mejores aislantes son el vidrio, la mica, la baquelita, el


caucho, el PVC, el teflón, etc.

Funcionamiento:evitar el contacto entre las diferentes partes conductoras


(aislamiento de la instalación) y proteger a las personas frente a las tensiones
eléctricas (aislamiento protector).

Aplicaciones: aislar los conductores de distintas fases, o entre fases y tierra,


para la creación de chips.

Protectores de circuitos:

 Fusibles: dispositivos más antiguo de protección contra posibles fallos


en circuitos eléctricos; dispositivo, constituido por un
soporte adecuado, un filamento o lámina de

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


172
CAMPANINI
un metal o aleación de bajopunto de fusión que se intercala en un punto
determinado de una instalación eléctrica para que se funda, por Efecto
Joule, cuando la intensidad de corriente supere, por un cortocircuito o un
exceso de carga, un determinado valor que pudiera hacer peligrar la
integridad de los conductores de la instalación con el consiguiente riesgo
de incendio o destrucción de otros elementos.
Clasificación:
Descartable
Renovable
Inteligente, se reutiliza solo la porción no usada.

 Disyuntores: aparato capaz de interrumpir o abrir un circuito


eléctrico cuando la intensidad de la corriente
eléctrica que por él circula excede de un determinado
valor o, en el que se ha producido
un cortocircuito, con el objetivo de no causar
daños a los equipos eléctricos. A diferencia
de los fusibles, que deben ser reemplazados
tras un único uso, el disyuntor puede ser
rearmado una vez localizado y reparado el
daño que causó el disparo o desactivación
automática. Utilizados en casas industrias,
comercios, etc…
Los tipos más habituales de disyuntores son:
Disyuntor magneto-térmico.
Disyuntor magnético.
Disyuntor térmico.
Interruptor diferencial o disyuntor por corriente diferencial.
Guardamotor.
 Pararrayos: instrumento cuyo objetivo es atraer un rayo ionizando el
aire para excitar, llamar y conducir la descarga hacia tierra, de tal modo
que no cause daños a las personas o construcciones. Este artilugio fue
inventado en 1753 por Benjamín Franklin.

 Descargadores: permiten limitar las sobretensiones transitorias que


circulan a través de la red, a valores tolerados por los equipos
conectados.

Materiales eléctricos:

 Tubos de protección: encargados de alojar y proteger los conductores,


los tubos pueden ser, rígidos, flexibles o de material plástico o metálico.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


173
CAMPANINI
 Cajas de empalme y derivación: Las cajas de empalme (cajetines) se
utilizan para alojar las diferentes conexiones entre los conductores de la
instalación. Son cajas de forma rectangular o redonda, dotadas de guías
laterales para unirlas entre sí.
 Interruptores: dispositivo utilizado para desviar o interrumpir el curso de
una corriente eléctrica.
Se clasifican en:
Actuantes
Pulsadores
Cantidad de polos
Cantidad de vías (tiros)
Combinaciones
 Conmutadores:dispositivo eléctrico que permite modificar el camino
que deben seguir los electrones. Hay dos tipos el alternativo y de cruce.
 Timbres: dispositivo capaz de producir una señal sonora al pulsar un
interruptor; Consiste en un circuito eléctrico compuesto por
un generador, un interruptor y un electroimán. La armadura del
electroimán está unida a una pieza metálica llamada martillo, que puede
golpear una campana pequeña.
 Zumbadores: buzzer en inglés, es un transductor electro acústico que
produce un sonido o zumbido continuo o intermitente de un mismo tono
consta de dos elementos, un electroimán y una lámina metálica de
acero. El zumbador puede ser conectado a circuitos integrados
especiales para así lograr distintos tonos.
 Bases y clavijas de enchufe:Las bases de enchufe ponen en contacto
eléctrico los receptores móviles con la red eléctrica a través de una
clavija de enchufe. Ambas están constituidas por dos o más elementos
conductores, dentro de un soporte aislante, que pueden adquirir dos
formas predefinidas: redonda o plana.

Fundamentos de Electrónica

Resistencias o resistores

Concepto

Resistencia eléctrica es toda oposición que encuentra la corriente a su paso por un circuito
eléctrico cerrado, atenuando o frenando el libre flujo de circulación de las cargas eléctricas o
electrones. Cualquier dispositivo o consumidor conectado a un circuito eléctrico
representa en sí una carga, resistencia u obstáculo para la circulación de la corriente
eléctrica.
La resistencia eléctrica es la oposición que ofrece un material al paso de los electrones
(la corriente eléctrica). Como por ejemplo materiales como el cobre, plata, oro, aluminio, entre
otros. Cuando el material tiene muchos electrones libres, como es el caso de los metales,
permite el paso de los electrones con facilidad y se le llama conductor.
Oposición que presenta un conductor al paso de la corriente
Eléctrica. Resistencia eléctrica es la propiedad que tienen los cuerpos de oponerse en cierto
grado al paso de la corriente eléctrica.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


174
CAMPANINI
CONDENSADORES

Un condensador eléctrico o capacitor es un dispositivo pasivo, utilizado


en electricidad y electrónica, capaz de almacenar energía sustentando un campo
eléctrico. Está formado por un par de superficies conductoras, generalmente en forma
de láminas o placas, en situación de influencia total(esto es, que todas las líneas de
campo eléctrico que parten de una van a parar a la otra) separadas por un
material dieléctrico o por el vacío. Las placas, sometidas a una diferencia de potencial,
adquieren una determinada carga eléctrica, positiva en una de ellas y negativa en la
otra, siendo nula la variación de carga total.

INDUCTANCIA

En electromagnetismo y electrónica, la inductancia ( ), es una medida de la


oposición a un cambio de corriente de un inductor o bobina que almacena energía en
presencia de un campo magnético, y se define como la relación entre el flujo
magnético ( ) y la intensidad de corriente eléctrica ( ) que circula por la bobina y el
número de vueltas (N) del devanado:

La inductancia depende de las características físicas del conductor y de la longitud del


mismo.

GENERADORES ELECTRICOS.

Un generador eléctrico es un aparato capaz de mantener una diferencia de cargas


eléctricas entre dos puntos (es decir, voltaje), transformando otras formas de energía
en energía mecánica y posteriormente en una corriente alterna de electricidad(aunque
esta corriente alterna puede ser convertida a corriente directa con una rectificación).

Para construir un generador eléctrico se utiliza el  principio de “inducción


electromagnética” descubierto por Michael Faraday en 1831, y que establece que si un
conductor eléctrico es movido a través de un campo magnético, se inducirá una
corriente eléctrica que fluirá a través del conductor.

DIODOS

Es el dispositivo semiconductor más sencillo y se puede encontrar prácticamente en


cualquier circuito electrónico.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


175
CAMPANINI
Constan de la unión de dos tipos de material semiconductor, uno tipo N y otro tipo P,
separados por una juntura llamada barrera o unión.

Los diodos se fabrican en versiones de silicio (la más utilizada) y de germanio. Esta


barrera o unión es de 0.3 voltios en el germanio y de 0.6 voltios aproximadamente en
el diodo de silicio.

TRANSISTORES

El transistor es un dispositivo electrónico semiconductor utilizado para entregar una


señal de salida en respuesta a una señal de entrada.1Cumple funciones
de amplificador, oscilador, conmutador o rectificador. El término «transistor» es la
contracción en inglés de transfer resistor («resistor de transferencia»). Actualmente se
encuentran prácticamente en todos los aparatos electrónicos de uso
diario: radios, televisores, reproductores, relojes de cuarzo, computadoras, lámparas
fluorescentes, tomógrafos, teléfonos celulares, entre otros.

Circuitos integrados

En la electrónica, un circuito integrado es una combinación de elementos de un circuito


que están miniaturizados y que forman parte de un mismo chip o soporte. La noción,
por lo tanto, también se utiliza como sinónimo de chip o microchip.

SWITCH O INTERRUPTORES

El switch opera en el nivel del cruzamiento o combinación de datos y tiene como


finalidad principal garantizar la interconexión de un mínimo de dos segmentos de red,
similar a la función de un puente (bridge).

LÁMPARAS

l concepto de iluminación también permite hacer referencia al esclarecimiento


interior místico, experimental o racional. La iluminación, en este sentido, supone la
adquisición de un nuevo entendimiento que otorga una sensación de plenitud.
La iluminación intelectual, por otro lado, consiste en poner algo en claro, en
adentrarse en un tema hasta llegar al fondo del mismo. En este caso, no existe un
aspecto místico, sino racional o experimental.

BATERIAS O PILAS

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


176
CAMPANINI
El término batería tiene diversos usos y significados muy diferentes entre sí.
La batería eléctrica, por ejemplo, es un artefacto que acumula energía a través de
procesos electroquímicos. Este tipo de baterías, también conocidas
como acumuladores, trabajan como generadores secundarios de electricidad ya que
su funcionamiento depende de una carga eléctrica previa.

CONDENSADORES

Se denomina condensador al dispositivo formado por dos placas conductoras cuyas


cargas son iguales pero de signo opuesto. Básicamente es un dispositivo que
almacena energía en forma de campo eléctrico. Al conectar las placas a una batería,
estas se cargan y esta carga es proporcional a la diferencia de potencial aplicada,
siendo la constante de proporcionalidad la capacitancia: el condensador.

TIPOS DE CONDENSADORES

Electrolíticos:

Tienen el dieléctrico formado por papel impregnado en electrolito. Siempre tienen


polaridad, y una capacidad superior a 1 µF.

Electrolíticos de tántalo o de gota. Emplean como dieléctrico una finísima


película de óxido de tantalio amorfo, que con un menor espesor tiene un poder aislante
mucho mayor. Tienen polaridad y una capacidad superior a 1 µF. Su forma de gota les
da muchas veces ese nombre.

De poliester metalizado MKT. Suelen tener capacidades inferiores a 1 µF y


tensiones de trabajo a partir de 63v. Más abajo vemos su estructura: dos
láminas de policarbonato recubierto por un depósito metálico que se bobinan

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


177
CAMPANINI
juntas. Aquí al lado vemos un detalle de un condensador plano de este tipo,
donde se observa que es de 0.033 µF y 250v. (Inscripción: 0.033 K/ 250 MKT).

De poliéster. Son similares a los anteriores, aunque con un proceso de


fabricación algo diferente. En ocasiones este tipo de condensadores se
presentan en forma plana y llevan sus datos impresos en forma de bandas de
color, recibiendo comúnmente el nombre de condensadores "de bandera". Su
capacidad suele ser como máximo de 470 nF.

De poliéster tubular. Similares a los anteriores, pero enrollados de forma


normal, sin aplastar.

Cerámico "de lenteja" o "de disco". Son los cerámicos más corrientes. Sus
valores de capacidad están comprendidos entre 0.5 pF y 47 nF. En ocasiones
llevan sus datos impresos en forma de bandas de color.

Cerámico "de tubo". Sus valores de capacidad son del orden de los
picofaradios y generalmente ya no se usan, debido a la gran deriva térmica que
tienen (variación de la capacidad con las variaciones de temperatura)

TIPOS DE TRANSISTORES

Transistores de baja potencia

Se le llama transistor de baja potencia, o pequeña señal, al transistor


que tiene una intensidad pequeña (IC pequeña), lo que corresponde a
una potencia menor de 0,5 W. En este tipo de transistores interesará
obtener bcc grandes (bcc = 100 ÷ 300).

Transistores de potencia

Se le llama transistor de potencia al transistor que tiene una intensidad


grande (IC grande), lo que corresponde a una potencia mayor de 0,5

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


178
CAMPANINI
W. En este tipo de transistores la bcc que se puede obtener en su
fabricación suele ser bastante menor que en los de baja potencia (bcc =
20 ÷ 100).

JUMPER

En electrónica y espacialmente en computación, un jumper es un elemento conductor


usado para conectar dos terminales para cerrar un circuito eléctrico. Los jumpers son
generalmente usados para configurar o ajustar circuitos impresos, como en las placas
madres de las computadoras. Los jumpers permiten configurar el hardware o
dispositivos electrónicos. Un uso muy común es en la configuraicón de discos duros y
lectoras de CD/DVD del tipo IDE. Los jumpers prmiten escoger entre distintas
configuraciones (maestro, esclavo...) al cambiar su posición. Actualmente en los
dispositivos ATA no se utilizan más los jumpers

TRANSFORMADORES

Se denomina transformador a un dispositivo eléctrico que permite aumentar o


disminuir la tensión en un circuito eléctrico de corriente alterna, manteniendo
la potencia. La potencia que ingresa al equipo, en el caso de un transformador ideal
(esto es, sin pérdidas), es igual a la que se obtiene a la salida. Las máquinas reales
presentan un pequeño porcentaje de pérdidas, dependiendo de su diseño y tamaño,
entre otros factores.

REGULACION DE VOLTAJE

Una fuente de alimentación no regulada consta de un transformador, un rectificador y


un filtro. Hay tres razones por las cuales tal sistema sencillo no es suficientemente
bueno para algunas aplicaciones. La primera es su mala regulación; la tensión de
salida no es constante conforme varía la carga. La segunda es que la tensión continua
de salida varía directamente con la entrada alterna. La tercera es que la tensión
continua de salida varía con la temperatura, en particular si se utilizan dispositivos
semiconductores

COMPONENTES ELECTRONICOS

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


179
CAMPANINI
Se denomina componente electrónico a aquel dispositivo que forma parte de un
circuito electrónico. Se suele encapsular, generalmente en un material cerámico,
metálico o plástico, y terminar en dos o más terminales o patillas metálicas. Se
diseñan para ser conectados entre ellos, normalmente mediante soldadura, a un
circuito impreso, para formar el mencionado circuito. 

CLASIFICACIONES:

 1. Según su estructura física

 Discretos: son aquellos que están encapsulados uno a uno, como es el


caso de los resistores, condensadores,diodos, transistores, etc.
 Integrados: forman conjuntos más complejos, como por ejemplo
un amplificador operacional o una puerta lógica, que pueden contener
desde unos pocos componentes discretos hasta millones de ellos. Son los
denominados circuitos integrados.
2. Según el material base de fabricación.

 Semiconductores (ver listado).
 No semiconductores.
3. Según su funcionamiento.

 Activos: proporcionan excitación eléctrica, ganancia o control (ver listado).


 Pasivos: son los encargados de la conexión entre los diferentes
componentes activos, asegurando la transmisión de las señales eléctricas
o modificando su nivel (ver listado).
4. Según el tipo energía.

 Electromagnéticos: aquellos que aprovechan las


propiedades electromagnéticas de los materiales
(fundamentalmente transformadores e inductores).
 Electroacústicos: transforman la energía acústica en eléctrica y viceversa
(micrófonos, altavoces, bocinas,auriculares, etc.).
 Optoelectrónicos:transforman la energía lumínica en eléctrica y viceversa
(diodos LED, células fotoeléctricas, etc.).

CIRCUITOS INTEGRADOS

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


180
CAMPANINI
Un circuito integrado o ( ci ) es aquel en el cual todos los componentes, incluyendo
transistores, diodos, resistencias, condensadores y alambres de conexión, se fabrican
e interconectan completamente sobre un chip o pastilla semiconductor de silicio.

Una vez procesado, el chip se encierra en una cápsula plástica o de cerámica que
contiene los pines de conexión a los circuitos externos.

Los chips digitales mas pequeños contienen varios componentes sencillos como
compuertas, inversores y flip-tops. los mas grandes contienen circuitos y sistemas
completos como contadores, memorias, microprocesadores, etc. La mayoría de los
circuitos integrados digitales vienen en presentación tipo dip (dual in-line package ) o
de doble hilera. Los ci mas comunes tipo dip son los de 8,14,16,24, 40 y 64 pines.

   En la cápsula trae impresa la información respecto al fabricante, la referencia del


dispositivo y la fecha de fabricación.

Además del tipo dip, existen otras presentaciones comunes de los circuitos integrados
digitales como la cápsula metálica, la plana y la " chip carrier". Existen circuitos
integrados que utilizan cápsulas smt o de montaje superficial , smt son casi 4 veces
mas pequeños que los dip .

  La tecnología smt (surface-mount technology ) es la que ha permitido obtener


calculadoras del tamaño de una tarjeta madre.

CIRCUITOS DE CORRIENTE ALTERADA

Rama de la electrónica que permiten el análisis del funcionamiento de los circuitos


compuestos de resistores, condensadores e inductores con una fuente de corriente
alterna. En cuanto a su análisis, todo lo visto en los circuitos de corriente continua es
válido para los de alterna con la salvedad que habrá que operar con números
complejos con ecuaciones diferenciales. Además también se usa las transformadas de
Laplace yFourier. En estos circuitos, las ondas electrómagnéticas suelen aparecer
caracterizadas como fasores según su módulo y fase, permitiendo un análisis más
sencillo. Además se deberán tener en cuenta las siguientes condiciones: todas las
fuentes deben ser sinusoidales; debe estar en régimen estacionario, es decir, después
de que los fenómenos transitorios que se producen a la conexión del circuito se hayan
atenuado completamente; todos los componentes del circuito deben ser lineales, o
trabajar en un régimen tal que puedan considerarse como lineales. Los circuitos con
diodos están excluidos y los resultados con inductores con núcleo ferromagnético
serán solo aproximaciones.

Componentes electrónicos

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


181
CAMPANINI
 Circuitos: red eléctrica que contiene al menos una trayectoria cerrada la
cual une dos o más componentes electrónicos (resistencias, inductores,
condensadores, interruptores y semiconductores)
Símbolo de la resistencia

 Resistencias: son componentes que se oponen al


paso de la corriente eléctrica, La unidad de la
resistencia es el ohmio (Ω)

 Condensador: componente capaz de almacenar energía sustentando un


campo eléctrico, están formados formado por un par de superficies
conductoras, generalmente en forma de láminas o placas, en situación
de influencia todo.

 Diodos: componente electrónico de dos terminales que permite


la circulación de la corriente eléctrica a través de él en un solo
sentido

 Transistores: dispositivos electrónicos semiconductores que cumple


funciones de amplificador, oscilador (perturbar o cambiar), conmutador
(modificar el camino) o rectificador (convertir la corriente alterna en
corriente continua) de corriente eléctrica.

Símbolo del
 Switch o interruptores: dispositivo utilizado para desviar o switchdiodo
interrumpir el curso de una corriente eléctrica

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI


182
CAMPANINI
 Baterías o pilas: acumulador eléctrico o simplemente acumulador, al
dispositivo que almacena energía eléctrica, usando procedimientos
electroquímicos y que posteriormente la devuelve casi en su totalidad
 Led de diodo emisor de luz: LED: Light-Emitting Diode: "diodo emisor de
luz” es un diodo semiconductor que emite luz. Se usan como indicadores en
muchos dispositivos
 Jumpers: o puente es un elemento que permite interconectar dos
terminales de manera temporal sin tener que efectuar una operación que
requiera una herramienta adicional. Dicha unión de terminales cierra el
circuito eléctrico del que forma parte.

Componentes de las computadoras:


Monitor: muestra al usuario los resultados del procesamiento de una computadora

CPU: componente del computador y otros dispositivos programables, que


interpreta las instrucciones contenidas en los programas y procesa los datos

Tarjeta madre: tarjeta de circuito impreso a la que se conectan los componentes


que constituyen la computadora

Procesador: circuito integrado constituido por millones de componentes


electrónicos. Constituye la unidad central de procesamiento (CPU)

Chipsets: conjunto de circuitos integrados diseñados con base a la arquitectura


de un procesador permitiendo que ese tipo de procesadores funcionen en una
placa base. Sirven de puente de comunicación con el resto de componentes de la
placa

Sockets: sistema electromecánico de soporte y conexión eléctrica, instalado en la


tarjeta madre, que se usa para fijar y conectar un microprocesador.

Disipadores de calor: componentes que se utilizan para bajar la temperatura de


algunos componentes electrónicos extrayendo el calor del componente que
refrigera y lo evacúa al exterior, normalmente al aire

Ventiladores: Unventilador es una máquina de fluido concebida para producir


una corriente de aire que refresque el equipo mediante aspas que se mueven y
crean el flujo de aire deseado

Tarjetas de sonido y video: tarjetas de expansión para computadoras que


permiten la salida de audio y video bajo el control de un programa informático
llamado controlador (Driver)

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Fajas o cables: son cables que hacen la conexión física entre los componentes
del equipo, a través de estos son transmitidos los datos que el quipo usa o maneja
durante sus operaciones

Dispositivos de almacenamiento: unidades de almacenamiento de datos


que leen o escriben datos en medios o soportes de almacenamiento, y juntos
conforman la memoria o almacenamiento secundario de la computadora, realizan
las operaciones de lectura o escritura de los medios o soportes donde se
almacenan o guardan, lógica y físicamente, los archivo

Teclado: periférico de entrada o dispositivo que utiliza una disposición de botones


o teclas, para que actúen como palancas mecánicas o interruptores electrónicos
que envían información a la computadora

Mouse: dispositivo de entrada utilizado para facilitar el manejo de un entorno


gráfico en una computadora.

Sistemas de Protección y Fuentes de Poder

Sistema de Protección Eléctrica

Actualmente las protecciones juegan un papel


fundamental en el desempeño de los sistemas de
Energía. Sistemas diseñados como perfectos no se
comporten como tal, produciéndose así actuaciones
erróneas, sobre operaciones, in-operaciones y otros mal
funcionamientos que ponen en riesgo la integridad del
equipo y del personal durante la presencia de una falla.

Características

El sistema de protecciones de un transformador, de un motor, de un generador, de


un alimentador, de una línea o de cualquier equipo que este protegido por
protecciones eléctricas debe ser tratado con sumo cuidado, pensando que las
actuaciones de estos impedirán que se dañe un equipo.

Funcionamiento

Hoy los sistemas de protecciones eléctricas no solo realizan la función de proteger


nuestros equipos y a nuestro personal, si no también ofrece datos útiles para el

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


análisis de fallas, registro de eventos y los de última generación control integrado
en sus funciones de protección.

Tipos

Normales: no implementan ningún tipo de protección, en algunos casos pueden


implementar un interruptor de encendido.
Con protección contra sobretensiones: Implementan algún tipo de protección.
Con protección contra sobretensiones, filtro EMI/RFI y protección telefónica RJ-11:
Son los modelos más completos y que ofrecen mayor protección a los dispositivos
eléctricos, siendo los más aconsejables.

UPS

Un UPS es una fuente de suministro eléctrico que posee

una batería con el fin de seguir dando energía a un  dispositivo en el


caso de interrupción eléctrica.

Los UPS son llamados en español SAI (Sistema de


alimentación ininterrumpida)

Características

Otra opción es tener un conector para protección de la línea telefónica ó el


módem.
Algunos modelos incluyen un regulador de voltaje integrado, para evitar que
lleguen sobrecargas de energía a la computadora
Los hay para seguir trabajando en la computadora durante 15 minutos hasta 270
minutos
Opcionalmente puede tener un puerto para comunicarse con la computadora y
controlar algunas funciones por medio de software

Funcionamiento

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


• Regulador electrónico de corriente (AVR)
• Protección de las cargas contra sobretensiones y picos de voltaje
• Protección contra alto y bajo voltaje, sobrecarga y cortocircuito
• Protección de línea telefónica o red local informática contra picos
• Monitorización mediante RS232, USB

Supresores de Picos de Voltaje

El supresor de picos de voltaje modelo Interceptor II, es


modular y cuenta con una rápida respuesta y con los rangos
de supresión de corriente más altos del mercado mundial.

Características

Supresores de Picos a baja tensión, para la protección de


equipos contra sobretensiones en líneas de corriente, líneas
de radiocomunicación y líneas de voz y datos, previendo
daños a los equipos y costosas perdidas operacionales.

Funcionamiento

Se protegen sus equipos contra picos de voltaje, cuenta con filtrado de armónicos
y filtro contra ruido además tiene una estructura enfocada a su fácil manejo, entre
los diferentes modelos podrá encontrar uno que se adapte a sus requerimientos,
ya que además de su excelente funcionamiento eléctrico,

Acondicionadores de Línea

Acondicionadores de línea, también conocidos como


acondicionadores de potencia, son los dispositivos
utilizados para el acondicionamiento y la regulación de
los voltajes para proteger a los ordenadores y otros
dispositivos electrónicos de hunda, aumentos, y otros
daños eléctricos. Sin embargo, acondicionadores de
línea no puede proteger a estos equipos durante un
corte de energía.

Características

Supresores de transitorios de voltaje de alta capacidad con filtro de línea en el


primario y el secundario del transformador.
Voltímetros análogos conectados a cada una de las fases de salida
Poseen 5 `taps` de ajuste del voltaje de entrada. En la mayoría de los casos la
regulación natural que se obtiene por medio de la selección de estos `taps` en el
momento de la instalación es suficiente. En instalaciones delicadas es común el

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


uso de acondicionadores como complemento de una o varias UPS conectadas a
una red de computadores

Funcionamiento

Convertido con el fin de reducir todas las variedades de interrupción, el


acondicionador de la línea eléctrica de la trío-tecnología reduce o redujo al mínimo
con eficacia ruido, puntos, armónicos u otras interrupciones de la línea eléctrica de
la CA. Esto permite a un flujo de la corriente ALTERNA ser eficiente y constante.
El acondicionador de la línea eléctrica está instalado entre la fuente de la corriente
ALTERNA y el equipo que requieren la protección
contra disturbios de la línea eléctrica. Al mismo
tiempo, el acondicionador de la línea eléctrica es
también capaz de prevenir el ruido, los puntos y los
armónicos causados por el equipo.

Reguladores de voltaje

Un regulador de voltaje (también llamado estabilizador o acondicionador de


voltaje) es un equipo eléctrico que acepta una tensión eléctrica de voltaje variable
a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una
tensión constante (regulada).

Características

1-Es un dispositivo que se puede utilizar para proteger toda clase de equipos
electrónicos, no solo computadoras.
2-Incluyen dentro de sí un fusible (es un alambre con 2 extremos dentro de una
burbuja de vidrio), el cuál en caso de un voltaje muy alto, se quema en lugar de
permitir el paso de la corriente y protege al regulador y a los equipos conectados a
él
3-Opcionalmente pueden tener protección para la línea teléfono

Funcionamiento

1-El regulador recibe la corriente del enchufe la


cual tiene picos (altos y bajos voltajes), ruidos,
descargas, etc.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


2-La electricidad que recibe la adecua (se limpia del ruido y se estabiliza) y se
envía a los conectores para que la computadora reciba corriente regulada

Fuentes de Poder

En electrónica, una fuente de alimentación es un dispositivo que convierte


la tensión alterna de la red de suministro, en una o varias tensiones,
prácticamente continuas, que alimentan los distintos circuitos del aparato
electrónico al que se conecta.

Características

1-Es de encendido digital, es decir, tiene un pulsador que al activarse regresa a su


estado inicial, sin embargo ya generó la función deseada de encender ó apagar.
2-Algunos modelos integran un interruptor trasero para evitar consumo innecesario
de energía eléctrico durante el estado de reposo "Stand By",
3-Es una fuente que se queda en "Stand By" ó en estado de espera, por lo que
consumen electricidad aún cuando el equipo este "apagado", lo que también le da
la capacidad de ser manipulada con software.

Funcionamiento

En la siguiente lista se muestran las diferentes etapas por las que la electricidad
es transformada para alimentar los dispositivos de la computadora. Si gustas
conocer más sobre electricidad, consulta nuestra sección: electricidad básica.
Transformación: el voltaje de la línea doméstica se reduce de 127 Volts a
aproximadamente 12 Volts  ó 5 V. Utiliza un elemento electrónico llamado bobina
reductora.
Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente
directa, esto lo hace dejando pasar solo los valores positivos de la onda (se
genera corriente continua), por medio de elementos electrónicos llamados diodos.
Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio
de elementos electrónicos llamados capacitores.
Estabilización: el voltaje ya suavizado se le da la forma lineal que utilizan los
dispositivos. Se usa un elemento electrónico especial llamado circuito integrado.
Esta fase es la que entrega la energía necesaria la computadora.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Bases de datos
Bases de datos
Dato:
    Conjunto de caracteres con algún significado, pueden ser numéricos,
alfabéticos, o alfanuméricos.
 Campo:
    Es la unidad más pequeña a la cual uno puede referirse en un programa. Desde
el punto de vista del programador representa una característica de un individuo u
objeto.
Registro:
    Colección de campos de iguales o de diferentes tipos.
 Archivo:
     Colección de registros almacenados siguiendo una estructura homogénea.
Los tipos de datos que se pueden introducir a una base de datos son:
*numéricos: se pueden introducir números para identificar partes del archivo, esto
identifica la parte que numera al archivo o lo distingue de alguna manera.
*texto: el texto es un nombre que identifica al campo, ya sea el nombre del autor o
*etiquetas: son los títulos con los que cada campo es designado.
*fórmulas: son datos que aparecen como numéricos pero fueron hechos por
medio de fórmulas

Atributo: De cada entidad se almacenan una serie de datos que se denominan


atributos de la entidad. Pueden ser atributos de una entidad cualquier
característica o propiedad de ésta. Son atributos de la entidad libros: Autor, Título,
Área de Edición, ISBN

Sistema Manejador de Base de Datos. (DBMS)


    Un  DBMS es una colección de numerosas rutinas de software
interrelacionadas, cada una de las cuales es responsable de una tarea específica.
         El objetivo primordial de un sistema manejador base de datos es
proporcionar un contorno que sea a la vez conveniente y eficiente para ser
utilizado al extraer, almacenar y manipular información de la base de datos. Todas
las peticiones de acceso a la base, se manejan centralizadamente por medio del
DBMS, por lo que este paquete funciona como interfase entre los usuarios y la
base de datos.

La arquitectura de un sistema de base de datos se basa en 3 niveles distintos:


  nivel físico: es el nivel más bajo de abstracción y el nivel real de los datos
almacenados. Este nivel define cómo se  almacenan los datos en el soporte
físico, ya sea en registros o de cualquier otra forma, así como los métodos
de acceso. Este nivel lleva asociada una representación de los datos, que
es lo que denominamos Esquema Físico.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


  nivel conceptual: es el correspondiente a una visión de la base de datos
desde el punto de visto del mundo real. Es decir se trata con la entidad u
objeto representado, sin importar como está representado o almacenado
éste. Es la representación de los datos realizada por la organización, que
recoge los datos parciales de los requerimientos de los diferentes usuarios
y aplicaciones parciales. Incluye la definición de los datos y las relaciones
entre ellos. Este nivel lleva asociado un Esquema Conceptual.
  nivel de visión: son partes del esquema conceptual. El nivel conceptual
presenta toda la base de datos, mientras que los usuarios, por lo general,
sólo tienen acceso a pequeñas parcelas de ésta. El nivel visión es el
encargado de dividir estas parcelas. Un ejemplo sería el caso del empleado
de una organización que tiene acceso a la visión de su nómina, pero no a la
de sus compañeros. El esquema asociado a éste nivel es el Esquema de
Visión.

 Objetivos de los sistemas de bases de datos.


    Los objetivos de un sistema de base de datos es disminuir los siguientes
aspectos:
  Redundancia e inconsistencia de datos.
    Puesto que los archivos que mantienen almacenada la información son creados
por diferentes tipos de programas de aplicación existe la posibilidad de que si no
se controla detalladamente el almacenamiento, se pueda originar un duplicado de
información.
  Dificultad para tener acceso a los datos.
    Un sistema de base de datos debe contemplar un entorno de datos que le
facilite al usuario el manejo de los mismos. Supóngase un banco, y que uno de los
gerentes necesita averiguar los nombres de todos los clientes que viven dentro del
código postal 78733 de la ciudad. El gerente pide al departamento de
procesamiento de datos que genere la lista correspondiente. Puesto que esta
situación no fue prevista en el diseño del sistema, no existe ninguna aplicación de
consulta que permita este tipo de solicitud, esto ocasiona una deficiencia del
sistema.
  Aislamiento de los datos.
    Puesto que los datos están repartidos en varios archivos, y estos no pueden
tener diferentes formatos, es difícil escribir nuevos programas de aplicación para
obtener los datos apropiados.
Anomalías del acceso concurrente.
    Para mejorar el funcionamiento global del sistema y obtener un tiempo de
respuesta más rápido, muchos sistemas permiten que múltiples usuarios
actualicen los datos simultáneamente. En un entorno así la interacción de
actualizaciones concurrentes puede dar por resultado datos inconsistentes.
  Problemas de seguridad.
   Para que un sistema de base de datos sea confiable debe mantener un grado de
seguridad que garantice la autentificación y protección de los datos.
  Problemas de integridad.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


    Los valores de datos almacenados en la base de datos deben satisfacer cierto
tipo de restricciones de consistencia. Estas restricciones se hacen cumplir en el
sistema añadiendo códigos apropiados en los diversos programas de aplicación.
Modelos de datos.
     *  Modelo Entidad-Relación.

             Denominado por sus siglas como: E-R;Estemodelo representa a la


realidad a través deentidades, que son objetos  que existen y que se distinguen
de otros por sus características, por ejemplo: un alumno se distingue de otro por
sus características particulares como lo es el nombre, o el numero de control
asignado al entrar a una institución educativa, así mismo, un empleado, una
materia, etc. Las entidades pueden ser de dos tipos:
            Tangibles:
                Son todos aquellos objetos físicos que podemos ver,
              tocar o sentir.
            Intangibles:
                 Todos aquellos eventos u objetos conceptuales que no
              podemos ver, aun sabiendo que existen, por ejemplo:
              la entidad materia, sabemos que existe, sin embargo, no la
              podemos visualizar o tocar.

Relación: se basa en una percepción del mundo real. Consiste en una colección
de objetos básicos llamados entidades, y las relaciones entre estos objetos.

Entidad: objeto que es distinguible de otros objetos por medio de un conjunto


especifico de atributos.

Relación: es una asociación entre varias entidades. el conjunto de todas las


entidades del mismo tipo y relaciones del mismo tipo se denomina conjunto de
entidades y conjunto de relacione

     Las características de las entidades en base de datos se llaman atributos, por
ejemplo el nombre, dirección teléfono, grado, grupo, etc. son atributos de la
entidad alumno; Clave, número de seguro social, departamento, etc., son atributos
de la entidad empleado. A su vez una entidad se puede asociar o relacionar con
más entidades a través de relaciones.
    Para representar un modelo E-R gráficamente, es muy sencillo, se emplean
símbolos, los cuales son:
    Símbolo                                               Representa

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


       
* Modelo relacional.

         En este modelo se representan los datos y las relaciones entre estos, a
través de una colección de tablas, en las cuales los renglones (tuplas) equivalen a
los cada uno de los registros que contendrá la base de datos y las columnas
corresponden a las características(atributos) de cada registro localizado en la
tupla;
Considerando nuestro ejemplo del empleado y el artículo:
 Tabla del empleado

¿Cómo se representan las relaciones entre las entidades en este modelo?


    Existen dos formas de representarla; pero para ello necesitamos definir que es
una llave primaria: Es un atributo el cual definimos como atributo principal, es una
forma única de identificar a una entidad. Por ejemplo, el RFC de un empleado se
distingue de otro por que los RFC no pueden ser iguales.
 Ahora si, las formas de representar las relaciones en este modelo son:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


1. Haciendo una tabla que contenga cada una de las llaves primarias de las
entidades involucradas en la relación.

   Tomando en cuenta que la llave primaria del empleado es su RFC, y la llave


primaria del artículo es la Clave.

 
2. Incluyendo en alguna de las tablas de las entidades involucradas, la llave de la
otra tabla.
                                                                                                

Relaciones: En una B.D se almacenan además de las entidades, las relaciones


existentes entre ellas. En el ejemplo de la Librería hay relaciones entre: las entidades
libros/clientes y las entidades libros/proveedores.
Tipo de relaciones:
 Simples
 Biunívocas: de Uno a Uno (1 a 1)
 De Uno a Muchos (1 a N)
 De Muchos a Muchos (N a N)

Dominios
Un dominio describe un conjunto de posibles valores para cierto atributo. Como un
dominio restringe los valores del atributo, puede ser considerado como una
restricción. Matemáticamente, atribuir un dominio a un atributo significa "todos los
valores de este atributo deben de ser elementos del conjunto especificado".
Distintos tipos de dominios son: enteros, cadenas de texto, fecha, no procedurales
etc.
Administrador de Bases de Datos
Denominado por sus siglas como: DBA, DatabaseAdministrator.
    Es la persona encargada y que tiene el control total sobre el sistema de base de
datos, sus funciones principales son:
  Definición de esquema.
     Es el esquema original de la base de datos se crea escribiendo un conjunto de
definiciones que son traducidas por el compilador de DDL a un conjunto de tablas
que son almacenadas permanentemente en el diccionario de datos.
  Definición de la estructura de almacenamiento del método de acceso.
     Estructuras de almacenamiento y de acceso adecuados se crean escribiendo

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


un conjunto de definiciones que son traducidas por e compilador del lenguaje de
almacenamiento y definición de datos.
  Concesión de autorización para el acceso a los datos.
      Permite al administrador de la base de datos regular las partes de las bases de
datos que van a ser accedidas por varios usuarios.
  Especificación de límitantes de integridad.
      Es una serie de restricciones que se encuentran almacenados en una
estructura especial del sistema que es consultada por el gestor de base de datos
cada vez que se realice una actualización al sistema.

Formas Normales
Las formas normales son aplicadas a las tablas de una base de datos. Decir que
una base de datos está en la forma normal N es decir que todas sus tablas están
en la forma normal N.
En general, las primeras tres formas normales son suficientes para cubrir las
necesidades de la mayoría de las bases de datos. El creador de estas 3 primeras
formas normales (o reglas) fue Edgar F. Codd.1
Primera Forma Normal (1FN)
Una tabla está en Primera Forma Normal si:

 Todos los atributos son atómicos. Un atributo es atómico si los elementos


del dominio son indivisibles, mínimos.
 La tabla contiene una llave primaria única.
 La llave primaria no contiene atributos nulos.
 No debe existir variación en el número de columnas.
 Los Campos no llave deben identificarse por la llave (Dependencia
Funcional)
 Debe Existir una independencia del orden tanto de las filas como de las
columnas, es decir, si los datos cambian de orden no deben cambiar sus
significados
 Una tabla no puede tener múltiples valores en cada columna.
 Los datos son atómicos (a cada valor de X le pertenece un valor de Y y
viceversa).
Segunda Forma Normal (2FN)
Dependencia Funcional. Una relación está en 2FN si está en 1FN y si los
atributos que no forman parte de ninguna clave dependen de forma completa de la
clave principal. Es decir que no existen dependencias parciales. (Todos los
atributos que no son clave principal deben depender únicamente de la clave
principal).
En otras palabras podríamos decir que la segunda forma normal está basada en el
concepto de dependencia completamente funcional. Una dependencia
funcional   es completamente funcional si al eliminar los atributos A de X

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


significa que la dependencia no es mantenida, esto es
que  . Una dependencia funcional   es una
dependencia parcial si hay algunos atributos   que pueden ser eliminados
de X y la dependencia todavía se mantiene, esto es  .

Tercera Forma Normal (3FN)


La tabla se encuentra en 3FN si es 2FN y si no existe ninguna dependencia
funcional transitiva entre los atributos que no son clave.
Un ejemplo de este concepto sería que, una dependencia funcional X->Y en un
esquema de relación R es una dependencia transitiva si hay un conjunto de
atributos Z que no es un subconjunto de alguna clave de R, donde se mantiene X-
>Z y Z->Y.
Por ejemplo, la dependencia SSN->DMGRSSN es una dependencia transitiva en
EMP_DEPT de la siguiente figura. Decimos que la dependencia de DMGRSSN el
atributo clave SSN es transitiva vía DNUMBER porque las dependencias
SSN→DNUMBER y DNUMBER→DMGRSSN son mantenidas, y DNUMBER no es
un subconjunto de la clave de EMP_DEPT. Intuitivamente, podemos ver que la
dependencia de DMGRSSN sobre DNUMBER es indeseable en EMP_DEPT dado
que DNUMBER no es una clave de EMP_DEPT.

INTRODUCCIÓN A LA PROGRAMACIÓN EN AMBIENTE VISUAL


La programación no es una actividad aislada que produzca resultados por sí misma, la
programación es una de las muchas tareas que se tienen que hacer en una aplicación.
Generar código sin errores que cumpla con lo definido y que satisfaga los requerimientos del
análisis.
El modelo clásico del Ciclo de Desarrollo de Aplicaciones tiene las siguientes fases:
 Análisis: Se observa detenidamente un problema o situación con el fin de determinar
que aplicación se requiere desarrollar

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 Diseño: Se define de manera sistemática y estructurada la forma en que se va a
llevar a cabo el desarrollo.
 Programación: Se diseña y codifica la aplicación de tal forma que haga, sin errores,
lo que esta definido en la fase de diseño.
EDICIONES DE VISUAL BASIC.
 Edición Aprendizaje.
 Edición Profesional.
 Edición Empresarial.
ENTORNO INTEGRADO DE DESARROLLO (IDE)
Conjunto de herramientas y elementos que le permite diseñar y programar aplicaciones
interactuando con Visual Basic.
El IDE se compone de los siguientes elementos:
La Barra de Menús.
La Barra de Herramientas Estándar.
El Diseñador de Formularios.
La Ventana de Propiedades.
La Ventana de Posición del Formulario.
La Ventana Explorador de proyectos.
El Cuadro de Herramientas.
LA BARRA DE MENÚS.
Proporciona los menús que contienen comandos que Visual Basic tiene disponibles para su
uso en aplicaciones desarrolladas, o para la administración de su propio entorno.
LA BARRA DE HERRAMIENTAS.
Es un conjunto de botones que proporcionan acceso rápido a comandos más comunes que
Visual Basic tiene disponibles para uso en aplicaciones desarrolladas o para la administración
de su propio entorno.
VENTANA DE FORMULARIO.
Ventana en la que puede encontrarse los objetos que responden a nuestras acciones, puede
minimizarse, maximizarse, cerrarse, etc...
Un Formulario es un objeto contenedor, es decir, puede contener a otros objetos, en este
caso, botones de comando, cuadros de texto, imágenes, botones de opción, etc...

Interfaz de Documentos Simples (SDI). Se compone de un solo formulario; al cerrar el


formulario se cierra la aplicación.
Interfaz de Documentos Múltiples (MDI). Se compone de un formulario maestro y éste
puede contener uno o más formularios.

VENTANA DE POSICIÓN DE FORMULARIO


En la Ventana de Posición de Formulario aparece representada la pantalla de un monitor y el
formulario que está diseñando dentro de ella en tiempo de diseño. Sirve para determinar
dónde quiere usted que aparezca su formulario en el momento que sea ejecutado
CUADRO DE HERRAMIENTAS. (CUADRO DE CONTROLES)
Es la ventana que muestra todos los controles disponibles para la generación de objetos en
una aplicación.
Las categorías de las herramientas son: (Están en el orden de las imágenes presentadas)
Controles Básicos:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Label, TextBox, CommandButton
Controles de Selección:
ChekBox, OptionButton, ComboBox, ListBox, HScrollBar, VScrollBar
Controles Contenedores:
Frame
Controles Gráficos:
PictureBox, Shape, Line, Image
Controles de Gestión de Archivos:
DriveListBox, DirListBox, FileListBox
Controles de tiempo:
Timer
Controles de Datos:
Data
Controles de Vínculos:
OLE
VENTANA EXPLORADOR DE PROYECTOS
Es una ventana que muestra los componentes del proyecto, llamados módulos. A través de
esta ventana puede ubicar y activar cualquier modulo del proyecto:
Los diferentes módulos que puede tener la ventana Explorador de Proyectos son:
 Módulos de Formulario (.FRM): puede contener objetos y los valores de sus
propiedades.
 Módulos de Clase (.CLS): son similares a los módulos de formularios a excepción que
no tienen una interfaz visible.
 Módulos Estándar (.BAS): pueden contener declaraciones públicas o a nivel modulo
de tipos de datos, constantes, procedimientos externos y procedimientos públicos.

TIEMPOS DE DESARROLLO EN VISUAL BASIC

 Tiempo de Diseño: Es cuando las labores de desarrollo de aplicaciones se realizan a


través del IDE.
 Tiempo de Ejecución: Son las labores de desarrollo que se realizan al ejecutar un
formulario.

TECNOLOGÍA ORIENTADA A OBJETOS

 Objetos: son ocurrencias de una clase en un formulario. Son controles una vez que
son insertados en una aplicación.
 Controles: son representaciones graficas que permiten generar elementos de interfaz
con windows, como botones, cuadros de texto, gráficos, etc.
 Clase: es la definición formal de un elemento de interfaz de windows. Una clase actúa
como plantilla para cada una de las instancias generadas a partir de un determinado
control.
 Propiedades: cada objeto que conforma un formulario (incluyendo el formulario
mismo, cuadros de texto, botones, imágenes, etc.) tienes características particulares
que los hacen diferentes unos de otros a esas características se les llama
propiedades.
 Métodos: Son ordenes predefinidas que realizan tareas especificas sobre los objetos.
Permiten manipular los objetos y sus características asociadas.

PASOS PARA CREAR UNA APLICACIÓN EN VB

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Crear la interfaz de usuario
Establecer las propiedades de los objetos
Escribir el código de los eventos
Guardar el proyecto
Probar y depurar la aplicación
Compilar el ejecutable (EXE)
Crear los discos de instalación

CONSIDERACIONES DE DISEÑO EN VISUAL BASIC


El diseño de las aplicaciones en Visual Basic no es tan sencillo como parece; no es solo
agregar objetos en un formulario de manera estética y proporcionada.
En Visual Basic el desarrollo es minimalista, detallado, especifico. Esto no puede ser de otra
manera debido a que la plataforma es orientada a eventos, es decir, cualquier cosa que
suceda en la interfaz de usuario, por mínima que sea, puede desencadenar una tarea.
OPERADORES ARITMETICOS
Quien no conoce los operadores aritméticos? Por formar parte de la educación básica de
cualquier profesional en sistemas, difícilmente podríamos agregar algo que no sepa con
respecto a ellos; quizás la novedad puede ser que expliquemos como utiliza los operadores
aritméticos el Visual Basic.
OPERADORES LOGICOS
Los operadores lógicos sirven para unir o negar condiciones. Los operadores lógicos básicos
son:
NOT. Niega el resultado de una condición. Revierte el valor; si la condición que afecta es True,
producirá False y viceversa.
AND. Cuando de entre dos condiciones, ambas deben ser True para que en su conjunto la
expresión sea True. (Todas las condiciones True > True.)
OR. Cuando de entre dos condiciones, al menos una debe ser True para que en su conjunto
la expresión sea True. (Al menos una condición True > True.)
XOR. Cuando de entre dos condiciones, al menos una cumple por True, pero no las dos.
INSTRUCCIÓN IF (CONDICIONAL)
Todo lenguaje de programación requiere de una instrucción que le permita manejar
condiciones que le permitan elaborar un árbol de toma de decisiones, ya que es la única
manera de especificar la secuencia lógica de un proceso.
La sintaxis de la instrucción y con elemento de la sintaxis es la siguiente (sintaxis 1):
If Condición then
Instrucciones
End If
Donde If es el inicio de la estructura de control, EndIf es el fin de la estructura de control,
Instrucciones es el bloque de código que se controla y Condición es la expresión lógica que
determina si Instrucciones se ejecutara o no. Solo en caso de que Condición sea True,
Instrucciones se ejecutara.
La expresión lógica que determina la ejecución del código controlado por If, puede existir ya
sea por el manejo de comparación o a través de un expresión de tipo lógico, como podría ser
una variable de tipo lógico con un valor True o False; el valor Null se considera False.
SELECT CASE

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Se va construyendo un árbol de toma de decisiones basado en una ExpresionAEvaluar.
Puede agregar tantas instrucciones Case como desee e incluso puede anidar las estructuras
Select Case.-
Si al momento de evaluar Condición, un determinado valor de ExpresionAEvaluar se cumple
en dos casos, se ejecutara para el primero que se encuentre. El caso E1se se aplica cuando
el valor de ExpresionAEvaluar no se cumple en ninguno de los casos anteriores dentro de la
estructura.
Ejemplo:
Select Case Categoría
Case is > 19
Aumento = 0
Case is 18, 17, 14
Aumento = 0.15
Case 10
Aumento = 0.25
Case else
Aumento = 0
End select

Seguridad informática
Seguridad informática

Concepto:

Es el área de la informática que se enfoca en la protección de la infraestructura


computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.

Características:

Para que un sistema se pueda definir como seguro debemos de dotar de cuatro
características al mismo:

 Integridad: La información no puede ser modificada por quien no está


autorizado

 Confidencialidad: La información solo debe ser legible para los autorizados

 Disponibilidad: Debe estar disponible cuando se necesita

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría

Funciones de la seguridad informática:

La seguridad informática es una disciplina que se relaciona a diversas técnicas,


aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de
la información de unsistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por


ciento seguro, pero buenas medidas de seguridad. 

Evitan daños y problemas que pueden ocasionar intrusos.

Seguridad con respecto a la naturaleza de la amenaza

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

1 Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

2 Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas a un sistema informático 

Amenazas a la seguridad de un sistema informático o computadora:

1 Programas malignos: virus,
espías, troyanos, gusanos, phishing, spamming, etc.

2 Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de


información.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


3 Intrusos: piratas informáticos pueden acceder remotamente (si está conectado
a una red) o físicamente a un sistema para provocar daños.

4 Operadores: los propios operadores de un sistema pueden debilitar y ser


amenaza a la seguridad de un sistema no sólo por boicot, también por falta de
capacitación o de interés.

Implementación de barreras de seguridad 

Técnicas, aplicaciones y dispositivos para la seguridad informática:

1 Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías,


etc.

2 Encriptación de la información y uso de contraseñas.

3 Capacitación a los usuarios de un sistema.

4 Capacitación a la población general sobre las nuevas tecnologías y las


amenazas que pueden traer. Ver analfabetismo informático.

Auditoria en informática

La auditoría es el examen crítico y sistemático que realiza una persona o grupo de


personas independientes del sistema auditado. Aunque hay muchos tipos de
auditoría, la expresión se utiliza generalmente para designar a la auditoría externa
de estados financieros que es una auditoría realizada por un profesional experto
en contabilidad de los libros y registros contables de una entidad para opinar sobre
la razonabilidad de la información contenida en ellos y sobre el cumplimiento de
las normas contables. El origen etimológico de la palabra es el verbo latino
“Audire”, que significa “oír”. Esta denominación proviene de su origen histórico, ya
que los primeros auditores ejercían su función juzgando la verdad o falsedad de lo
que les era sometido a su verificación principalmente oyendo.

Tipos

Cada Área específica puede ser auditada con los criterios que detallamos:

 Desde su propia funcionalidad interna.

 Con el apoyo que recibe de la Dirección, y en forma ascendente, del grado


de cumplimiento de las directrices de que ésta imparte.

 Desde la visión de los usuarios, destinatarios verdaderos de la informática.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 Desde el punto de vista de la seguridad, que ofrece la Informática en
general o la rama auditada.

Las combinaciones descritas pueden ser ampliadas o reducidas, según las


características de la empresa auditada. Las Auditorias más usuales son las
referidas a las actividades específicas e internas de la propia actividad informática.

a) AUDITORIA INFORMATICA DE EXPLOTACION

La Explotación Informática se ocupa de producir resultados informáticas de todo


tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes
automatizadas para lanzar o modificar procesos industriales, etc. Para realizar la
Explotación informática se dispone de materia prima los Datos, que es necesario
transformar, y que se someten previamente a controles de integridad y calidad.

La transformación se realiza por medio del Proceso Informático, el cual está


dirigido por programas. Obtenido el producto final, los resultados son sometidos a
controles de calidad, y finalmente son distribuidos al cliente, al usuario. En
ocasiones, el propio cliente realiza funciones de reelaboración del producto
terminado.

Se quiere insistir nuevamente en que la Operatividad es prioritaria, al igual que el


plan crítico diario de producción que debe ser protegido a toda costa, con los
siguientes aspectos:

1) Control de entrada de datos


2) Planificación y Recepción de Aplicaciones
3) Centro de Control y Seguimiento de Trabajos
4) Operadores de Centros de Cómputos

b) AUDITORIA INFORMATICA DE SISTEMAS


 

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Se ocupa de analizar la actividad propia de lo que se conoce como "Técnica de
Sistemas" en todas sus facetas. En la actualidad, la importancia creciente de las
telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las
instalaciones informáticas, se auditen por separado, aunque formen parte del
entorno general de "Sistemas".

Estos son los grupos a revisar:

1) Sistemas Operativos
2) Software Básico
3) Software de teleproceso
4) Tunning
5) Administración de base de datos
6) Optimización de los sistemas y subsistemas
7) Administración de bases de datos
8) Investigación y desarrollo

c) AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


La creciente importancia de las Comunicaciones ha determinado que se estudien
separadamente del ámbito de Técnica de Sistemas. Naturalmente, siguen siendo
términos difíciles en los conceptos generales de Sistemas y de Arquitecturas de
los Sistemas Informáticos. Se ha producido un cambio conceptual muy profundo
en el tratamiento de las comunicaciones informáticas y en la construcción de los
modernos Sistemas de Información, basados en Redes de Comunicaciones muy
sofisticadas. Para el Auditor Informático, el entramado conceptual que constituyen
las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc.,
no son sino el soporte físico-lógico del Tiempo Real. El lector debe reflexionar
sobre este avanzado concepto, que repetimos: Las Comunicaciones son el
Soporte Físico-Lógico de la Informática en Tiempo Real.

d) AUDITORIA INFORMATICA DE DESARROLLO DE PROYECTOS


 

El área de Desarrollo de Proyectos o de Aplicaciones es objeto frecuente de la


Auditoria informática. Indicando inmediatamente que la función de Desarrollo es
una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones,
término presente en los últimos años. La función Desarrollo engloba a su vez
muchas áreas, tantas como sectores informatizables tiene la empresa. Muy
escuetamente, una Aplicación recorre las siguientes fases:

a) Prerrequisitos del Usuario (único o plural), y del entorno.


b) Análisis funcional.
c) Análisis orgánico. (Pre programación y Programación).
d) Pruebas.
e) Entrega a Explotación y alta para el Proceso.
e)AUDITORIA DE LA SEGURIDAD INFORMATICA

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


La seguridad en la informática abarca los conceptos de seguridad física y
seguridad lógica.

La Seguridad física se refiere a la protección del Hardware y de los soportes de


datos, así como los edificios e instalaciones que los albergan. Contempla las
situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. Igualmente,
a este ámbito pertenece la política de Seguros.

La seguridad lógica se refiere a la seguridad de uso del software, a la protección


de los datos, procesos y programas, así como la del ordenado y autorizado acceso
de los usuarios a la información.

Evaluación de:

1-Estructura orgánica

Importancia del Organigrama

La importancia como instrumento de análisis es que permite detectar las fallas


estructurales, ya que representa gráficamente las unidades y relaciones y estas se
pueden observar en cualquier unidad o relación que corresponda con el tipo de
actividad, función o autoridad que desempeña la unidad entre sí y detecta falla de
control de la Departamentalización.

El uso de los organigramas ofrece varias ventajas precisas entre las que
sobresalen las siguientes:
 Obliga a sus autores aclarar sus ideas.
 Puede apreciarse a simple vista la estructura general y las relaciones
de trabajo en la compañía.
 Muestra quién depende de quién.
 Indica alguna de las peculiaridades importantes de la estructura de
una compañía, sus puntos fuertes y débiles.
 Sirve como historia de los cambios, instrumentos de enseñanza y
medio de información al público acerca de las relaciones de trabajo
de la compañía.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 Son apropiados para lograr que los principios de la organización
operen.
 Indica a los administradores y al personal nuevo la forma como se
integran a la organización.

Ejemplo de un organigrama del departamento de informática

2-Recursos humanos

La auditoría de recursos humanos puede definirse como el análisis de las políticas


y prácticas de personal de una empresa y la evaluación de su funcionamiento
actual, seguida de sugerencias para mejorar. El propósito principal de la auditoria
de recursos humanos es mostrar cómo está funcionado el    programa, localizando
prácticas y condiciones que son perjudiciales para la empresa o que no están
justificando su costo, o prácticas y condiciones que deben incrementarse.
La auditoría es un sistema de revisión y control para informar a la administración
sobre la eficiencia y la eficacia del programa que lleva a cabo.
El sistema de administración de recursos humanos necesita patrones capaces de
permitir una continua evaluación y control sistemático de su funcionamiento.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Patrón en in criterio o un modelo que se establece previamente para permitir la
comparación con los resultados o con los objetivos alcanzados. Por medio de la
comparación con el patrón pueden evaluarse los resultados obtenidos y verificar
que ajustes y correcciones deben realizarse en el sistema, con el fin de que
funcione mejor.

Se utilizan varios patrones, esto pueden ser:

 Patrones de cantidad
 Patrones de calidad
 Patrones de tiempo
 Patones de costo

Los patrones permiten la evaluación y el control por medio de la comparación con


resultados finales y el desempeño.

3-EVALUACIÓN DE SISTEMAS

La elaboración de sistemas debe ser evaluada con mucho detalle, para lo cual se
debe revisar si existen realmente sistemas entrelazados como un todo o bien si
existen programas aislados. Otro de los factores a evaluar es si existe un plan
estratégico para la elaboración de los sistemas o si se están elaborados sin el
adecuado señalamiento de prioridades y de objetivos.
El plan estratégico deberá establecer los servicios que se presentarán en un futuro
contestando preguntas como las siguientes:
 ¿Cuáles servicios se implementarán?
 ¿Cuándo se pondrán a disposición de los usuarios?
 ¿Qué características tendrán?
 ¿Cuántos recursos se requerirán?
La estrategia de desarrollo deberá establecer las nuevas aplicaciones, recursos y
la arquitectura en que estarán fundamentados:
 ¿Qué aplicaciones serán desarrolladas y cuándo?
 ¿Qué tipo de archivos se utilizarán y cuándo?
 ¿Qué bases de datos serán utilizarán y cuándo?
 ¿Qué lenguajes se utilizarán y en que software?
 ¿Qué tecnología será utilizada y cuando se implementará?
 ¿Cuántos recursos se requerirán aproximadamente?
 ¿Cuál es aproximadamente el monto de la inversión en hardware y
software?
En lo referente a la consulta a los usuarios, el plan estratégico debe definir los
requerimientos de información de la dependencia.
 ¿Qué estudios van a ser realizados al respecto?
 ¿Qué metodología se utilizará para dichos estudios?
 ¿Quién administrará y realizará dichos estudios?

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


En el área de auditoría interna debe evaluarse cuál ha sido la participación del
auditor y los controles establecidos.
Por último, el plan estratégico determina la planeación de los recursos.
 ¿Contempla el plan estratégico las ventajas de la nueva tecnología?
 ¿Cuál es la inversión requerida en servicios, desarrollo y consulta a los
usuarios?
El proceso de planeación de sistemas deberá asegurarse de que todos los
recursos requeridos estén claramente identificados en el plan de desarrollo de
aplicaciones y datos. Estos recursos (hardware, software y comunicaciones)
deberán ser compatibles con la arquitectura y la tecnología, conque se cuenta
actualmente.

4-Evaluación del equipo de cómputo o hardware

La evaluación del equipo de cómputo es una responsabilidad compartida entre la


dirección, los usuarios y los analistas de sistemas. Aunque los vendedores darán
todo tipo de detalles acerca de sus ofertas particulares, los analistas necesitan
supervisar de manera personal el proceso de evaluación, ya que ellos tendrán el
mayor interés en la empresa. Además, el analista de sistemas puede orientar a los
usuarios y a la directiva acerca de las ventajas y desventajas del equipo antes que
ellos puedan desarrollar tal capacidad.

Con base en el inventario del equipo de cómputo actual y de estimados


adecuados de las cargas de trabajo actuales y futuras, el siguiente paso en el
proceso será considerar los tipos disponibles de equipo que parecieran ajustarse a
las necesidades proyectadas. La información de los vendedores sobre los posibles
sistemas y configuraciones de los sistemas se volverá más pertinente en esta
etapa y deberá revisarse tanto con la directiva como con los usuarios.

Además, la carga de trabajo puede simularse y correrse en diferentes sistemas,


incluyendo aquellos que actualmente se encuentran en uso por la organización. A
esto se le denomina como evaluación "in situ" o pruebas de rendimiento.

Dentro de los criterios que tanto los analistas de sistemas como los usuarios
deben utilizar para evaluar el desempeño de los diferentes equipos, se tienen:

El tiempo requerido para las operaciones típicas (incluyendo cuánto tiempo se


tarda para capturar los datos y cuánto tiempo toma obtener una salida)

La capacidad total del sistema (qué tantos datos pueden procesarse de manera
simultánea, antes de que se presente un problema)

Los tiempos muertos de la unidad central de proceso y el tamaño de la memoria.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Se analizarán ciertos criterios en demostraciones formales, algunos no podrán
simularse y tendrán que suponerse a partir de las especificaciones del fabricante.
Es importante distinguir aquellas funciones requeridas de las deseadas antes de
caer en el torbellino del vendedor durante sus demostraciones.

Una vez que se conocen los requerimientos funcionales y se entienden


los productos disponibles, así como su comparación con los existentes
actualmente en la organización, el analista en unión con los usuarios y la directiva,
evalúan la conveniencia de adquirir un equipo nuevo. Las opciones pueden
encontrarse en un continuo, desde utilizar sólo el equipo disponible actualmente
en la empresa, hasta cambiar de manera integral por un nuevo equipo. Entre estas
dos opciones se encuentran aquellas pequeñas o grandes modificaciones al
sistema actual.

5-La Seguridad
La computadora es un instrumento que estructura gran cantidad de información, la
cual puede ser confidencial para individuos, empresas o instituciones, y puede ser
mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden
ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de
la actividad computacional. Esta información puede ser de suma importancia, y el
no tenerla en el momento preciso puede provocar retrasos sumamente costosos.

En la actualidad y principalmente en las computadoras personales, se ha dado


otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual,
aunque tiene diferentes intenciones, se encuentra principalmente para paquetes
que son copiados sin autorización ("piratas") y borra toda la información que se
tiene en un disco.

Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o
bien que, al conectarnos en red con otras computadoras, no exista la posibilidad
de transmisión del virus. El uso inadecuado de la computadora comienza desde la
utilización de tiempo de máquina para usos ajenos de la organización, la copia de
programas para fines de comercialización sin reportar los derechos de autor hasta
el acceso por vía telefónica a bases de datos a fin de modificar la información con
propósitos fraudulentos.

La seguridad en la informática abarca los conceptos de seguridad física y


seguridad lógica:
 La seguridad física, se refiere a la protección del Hardware y de los
soportes de datos, así como a la de los edificios e instalaciones que los
albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes
naturales, etc.
 La seguridad lógica, se refiere a la seguridad de uso del software, a la
protección de los datos, procesos y programas, así como la del ordenado y
autorizado acceso de los usuarios a la información.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Un método eficaz para proteger sistemas de computación es el software de control
de acceso.
Dicho simplemente, los paquetes de control de acceso protegen contra el acceso
no autorizado, pues piden del usuario una contraseña antes de permitirle el
acceso a información confidencial.
Dichos paquetes han sido populares desde hace muchos años en el mundo de las
computadoras grandes, y los principales proveedores ponen a disposición
de clientes algunos de estos paquetes.
Causas de realización de una Auditoría de Seguridad
Esta constituye la FASE 0 de la auditoría y el orden 0 de actividades de la misma.
El equipo auditor debe conocer las razones por las cuales el cliente desea realizar
el Ciclo de Seguridad.

Puede haber muchas causas:


 Reglas internas del cliente,
 incrementos no previstos de costes,
 obligaciones legales,
 situación de ineficiencia global notoria, etc.

De esta manera el auditor conocerá el entorno inicial. Así, el equipo auditor


elaborará el Plan de Trabajo.
Prevención de la Auditoria Informática

Encriptación:

Que es Encriptación?
Toda encriptación se encuentra basada en un Algoritmo, la función de
este Algoritmo es básicamente codificar la información para que sea
indescifrable a simple vista, de manera que una letra "A" pueda equivaler
a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente
determinar cómo será transformada la información de su estado original a
otro que sea muy difícil de descifrar.
Que función tiene la llave ("key")?
Existen dos tipos de llaves ("key's"), pero la de mayor uso en Internet es
denominada "public key" o algoritmo asimétrico. El nombre "public"
proviene de su funcionamiento: existe una llave pública que es dada a
conocer a cualquier persona que así lo desee (todo Internet), esta llave
pública es utilizada por los emisores de mensajes para encriptar
información , sin embargo, existe otra llave ( su pareja por llamarla de
alguna manera) única que es conocida exclusivamente por el destinatario
del mensaje, y es mediante esta llave única | secreta que el destinatario
descifra ("decripta") los mensajes encriptados por el emisor.
Características:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Características del sistema de archivos encriptado:

* Sólo funciona en el sistema de archivos NTFS.


* La codificación no altera los permisos de los archivos y carpetas.
* Varios usuarios pueden compartir los mismos archivos cifrados.
* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado
desaparece.
* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en
su estado actual, o sea, cifrado o no cifrado.
* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.
* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos
que pueden verse en las Propiedades del mismo.
* Se pueden cifrar y descifrar archivos remotamente.
* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003
se utiliza 3DES, para mayor seguridad.
* El sistema de archivos y las carpetas no pueden ser codificados.

Técnicas de Encriptación:

 La encriptación es la única forma eficiente de transmitir información


confidencial por Internet. El objetivo de la encriptación es garantizar la
confidencialidad, integridad e irreductibilidad de la información.

 La encriptación hace uso de diversas fórmulas matemáticas con el


propósito de transformar el texto sin formato en un criptograma el cual es
un conjunto de caracteres que a simple vista no tiene ningún sentido para el
lector.

 Los métodos de encriptación pueden dividirse en dos grandes grupos:

• Clave privada (simétrica).

• Clave pública (asimétrica).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Encriptación Simétrica:

Clave Privada (simétrica)

 Utiliza una clave para la encriptación y desencriptación del mensaje. Esta


clave se debe intercambiar entre los equipos por medio de un canal seguro.
Ambos extremos deben tener la misma clave para cumplir con el proceso.

Encriptación Pública:

Clave Pública (asimétrica)

 También llamada asimétrica, se basa en el uso de dos claves diferentes,


claves que poseen una propiedad fundamental: una clave puede
desencriptar lo que la otra ha encriptado.

Autentificación:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Llamamos autentificación a la comprobación de la identidad de una persona o de
un objeto. Por tanto es necesario que los usuarios adopten medidas de seguridad
y utilicen los medios de autentificación de usuario de los que disponen sus
ordenadores personales. Hay tres sistemas de identificación de usuario, mediante
contraseña, mediante dispositivo y mediante dispositivo biométrico.
 La autentificación mediante contraseña es el sistema más común ya que viene
incorporado en los sistemas operativos modernos de todos los ordenadores. Los
ordenadores que estén preparados para la autentificación mediante
dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”,
normalmente una tarjeta con chip. Hay sistemas de generación de claves
asimétricas que introducen la clave privada en el chip de una tarjeta inteligente.
Los dispositivos biométricos son un caso especial del anterior, en los que la “llave”
es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en
el mercado a precios relativamente económicos ratones que llevan incorporado un
lector de huellas dactilares.
Selección y Gestión de Contraseñas:

Selección de Contraseñas

En sistemas informáticos, conocer una buena forma de crear creación, mantener y


recambiar las contraseñas es un punto crítico para resguardar la seguridad y
privacidad.
Muchas contraseñas de acceso son obtenidas fácilmente porque involucran el
nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se
cambia. En este caso el ataque se simplifica e involucra algún tiempo de prueba y
error. Otras veces se realizan ataques con la ayuda de programas especiales y
"diccionarios" que prueban millones de posibles claves, en tiempos muy breves,
hasta encontrar la clave correcta. Los diccionarios son archivos con millones de
palabras, las cuales pueden ser posibles contraseñas de los usuarios.

Normas de Elección de Claves

Se debe tener en cuenta los siguientes consejos para crear una contraseña:

1. No utilices contraseñas que sean palabras (aunque sean extranjeras), o


nombres (el del usuario, personajes de ficción, miembros de la familia,
mascotas, marcas, ciudades, lugares, u otro relacionado).
2. No uses contraseñas completamente numéricas con algún significado
(teléfono, D.N.I., fecha de nacimiento, patente del automóvil, PIN, etc.).
3. No utilices terminología técnica conocida que otra persona podría conocer.
4. Elige una contraseña que mezcle caracteres alfabéticos (mayúsculas y
minúsculas) y numéricos.
5. Deben ser largas, de 8 caracteres o más.
6. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes.
Es posible usar una contraseña base y ciertas variaciones lógicas de la
misma para distintas máquinas. Esto permite que si te roban una

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


contraseña, no te roben los accesos a todos los lugares a los cuales
ingresas.
7. Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos
ejemplos son:
o Combinar palabras cortas con algún número o carácter de
puntuación: soy2_yo3
o Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto
Ganancia de Pescadores: ArRGdP
o Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
o Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado
mi Contraseña: aHoelIo
o Elegir una palabra sin sentido, aunque pronunciable: taChunda72,
AtajulH, Wen2Mar
o Realizar reemplazos de letras por signos o números: En Seguridad
Más Vale Prevenir que Curar: 35M\/Pq<

Luego que selecciones tu contraseña, debes considerar no entregar por ningún


motivo la misma a ninguna persona, ya que si lo haces esa persona podría robar
tu información (nombre, usuario, fotos, blog, chat, etc.) e incluso hacerse pasar por
usted ante otras personas.

BACKUP:

Los backups se utilizan para tener una o más copias de información considerada
importante y así poder recuperarla en el caso de pérdida de la copia original.

Propuestas de copia de seguridad de datos


Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo
de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de
almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad
de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha
modificado.
Copia de seguridad de datos en uso
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la
posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando
sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no
refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en
ficheros de bases de datos.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las
limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto
impacto en el sistema que ha sido copiado. Si este impacto es significativo, la
copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real.
Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia
de seguridad es una parte importante del diseño del esquema de la copia.
Selección del Medio Destino

La selección del medio destino de un backup va a depender de las siguientes


consideraciones

- El Volumen de Datos. Es uno de los principales factores a la hora de


seleccionar el medio destino. Por ejemplo: si tenemos que hacer un backup de 2
GB, el medio adecuado no serán diskettes y tampoco discos Zip, tendríamos que
pensar en discos Jazz o en cintas.

- El Rendimiento. Hay que tener en cuenta el tiempo de acceso a los datos y la


velocidad de transferencia de datos para la escritura y la lectura hacia y desde el
medio destino.

- La Importancia de los Datos. Si los datos de los cuales estamos haciendo
backup son demasiado críticos y deben estar disponibles siempre, necesitamos un
medio de resguardo rápido que permita su recuperación en unos pocos minutos,
aunque sea más costoso.

- El Costo por MB del Medio. Obviamente este factor no debe faltar en ninguna


evaluación y seguramente tendrá un peso muy importante a la hora de tomar la
decisión del medio a utilizar. Una solución óptima puede ser demasiado costosa,
por lo cual habrá que buscar el mejor balance del costo/beneficio.

- Almacenamiento Físico y Practicidad. Es importante no olvidar que el medio


destino resultado de un backup se debe guardar físicamente en un lugar con las
características ya mencionadas. Esto puede influir en la selección del medio
porque el tamaño y la cantidad que se necesitan del mismo para el volumen de
datos que estamos manejando pueden no ser convenientes a la hora de ubicar un
espacio físico para almacenarlo. Por ejemplo: los diskettes podrían ser la solución
que ofrezca el mejor costo/beneficio, pero si se deben utilizar 200 por cada

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


backup, puede terminar resultando un gran problema a la hora de guardarlos y
una gran pérdida de tiempo etiquetarlos.

Teniendo en cuenta estas consideraciones, deberemos seleccionar el medio


destino. A continuación, mencionamos algunas opciones:

- Diskettes convencionales.

- Floptical (Diskettes Ópticos).

- Discos Zip o de alta capacidad (120 MB).

- Discos Jazz.

- Unidades Bernoulli o SyQuest.

- CD-RW.

- Discos Magneto~Ópticos/Reescribibles.

- Cartuchos de Cinta. Dentro de los cuales, entre otros, tenemos los siguientes:

- DC2000 QIC (Quarter lnch Cartridge - Cartucho de un Cuarto de Pulgada: Cinta


de 6,3 mm de Ancho).

- DC6000 QIC.

- DC9000 QIC-ER.

- QIC-Wide.

-4 mm.

-8 mm o D8.

-4 mm DAT (Digital Audio Tape - Cinta de Audio Digital) o DDS (Digital Data


Storage - Almacenamiento Digital de Datos).

- DOT (Digital Optical Tape - Cinta Digital Óptica).

- Discos Rígidos.

- Flash-RAM.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


La unidad también tiene cuesta.  A la hora de tomar decisiones no se olvide que
ña unidad también tiene un costo, por lo cual debe tenerlo en cuenta además del
costo por medio.

Nuevos medios. Desde hace unos años algunas empresas comenzaron a alquilar
espacio en el disco de sus servidores en internet para efectuar backups a
distancia. Éste es un medio destino que no debemos descartar en nuestra
evaluación y posterior decisión.

Backup Completo, incremental y diferencial

Backup Completo Se crea una copia de resguardo de todas las carpetas y


archivos que seleccionemos en la herramienta para hacer el backup. Es ideal para
crear la primera copia de todo el contenido de una unidad o bien de sus archivos
de datos solamente.

Ventajas:

- Todos los archivos seleccionados pasan a formar parte de este backup.

- Para restaurar uno o mas archivos, se los toma directamente de este backup.  

Backup Incremental:

Esta clase de backup, como su nombre lo indica, solamente genera una copia de
resguardo con todos aquellos archivos que hayan sido modificados (o aparenten
haberlo sido debido a cambios en su fecha de modificación) o se hayan creado
desde el último backup realizado, ya sea este último incremental o completo. Si se
utiliza por primera vez en una unidad en vez de un backup completo, se
comportará como este último, pero en los backups siguientes, irá copiando
solamente lo nuevo o lo modificado.

Ventajas:

- Es mucho más rápido que el uso de sucesivos backups completos.

- Requiere menor cantidad de espacio en el medio destino que sucesivos backups


completos.

- Se pueden ir manteniendo diferentes versiones de los mismos archivos en cada


uno de los backups incrementales, con lo que se podría restaurar la versión
deseada.

Desventajas:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


- Se pueden estar copiando archivos cuyo contenido no haya sido modificado, ya
que compara las fechas de modificación, y se pueden haber guardado sin que se
hayan efectuado cambios en su contenido.

- Para restaurar determinados archivos o inclusive, todos, es necesario tener todos


los medios de los backups incrementales que se hayan efectuado desde el último
backup completo o primer backup incremental.

- Como consecuencia de esta búsqueda por varios backups, la restauración de


unos pocos archivos toma mucho más tiempo.

Backup Diferencial:

Es similar al incremental, la única diferencia es que compara el contenido de los


archivos a la hora de determinar cuáles se modificaron de manera tal que
solamente copia aquéllos que hayan cambiado realmente y no se deja engañar
por las fechas de modificación de los mismos.

Ventajas:

- Todas las del backup incremental, pero requieren aún menor espacio en el medio
de destino.

Desventajas:

- Todas las del backup incremental, menos la última.

- No todas las herramientas del backup dan soporte a esta clase.

Protección de Datos

Es el sistema legal o informático que garantiza la confidencialidad de los datos


personales cuando éstos están en manos de organizaciones, empresas o
administraciones públicas, o cuando circulan a través de Internet.

Cultura de la Calidad
Calidad

La calidad de vida de las personas es determinada por factores tangibles e


intangibles, sin embargo, los factores intangibles que determinan sustancialmente

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


la calidad de vida y/o el bienestar de las personas tales como la felicidad y la
satisfacción personal son los menos considerados en el análisis económico.  

Las características de la calidad

¿Cuáles son las características de la calidad?

Las características de la calidad son las bases sobre las cuales se edifica la

aptitud de un producto. Cualquier aspecto de productos, insumos, materiales o

procesos que se necesitan para lograr la aptitud para el uso se constituye en una

característica de calidad.

Las características de calidad pueden ser de diversa índole, entre estas:


 Tecnológicas
 Psicológicas
 Contractuales
 Éticas

No obstante el concepto de lo que es una característica de calidad no es reciente,

ha llevado bastante tiempo el hecho de cuantificar estas características. Las

características tecnológicas (dureza, ductilidad, etc.) han sido extensamente

cuantificadas con el crecimiento acelerado de la instrumentación en los dos

últimos siglos.

Las características de calidad en las industrias de servicios, si bien pueden

aplicarse al igual que en las industrias manufactureras, es importante señalar que

en estas predominan las características psicológicas y éticas. Por ejemplo, en las

industrias de servicios la rapidez es considerada como una característica

importante de calidad a diferencia de gran parte de las industrias manufactureras.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


-Calidad personal es la característica de la persona que, manteniendo su
autoestima, es capaz de satisfacer expectativas de las personas con las que se
relaciona. Alguien con calidad personal, tendrá la inteligencia de poder mantener
una relación de pareja, relacionarse con la sociedad y mantener un equilibrio en la
toma de sus decisiones, teniendo en cuenta si su emoción será inteligente. La
calidad personal es la base de las demás calidades.

-Calidad de Vida Familiar


La calidad de vida familiar se puede definir como:
•  El grado en el que se colman las necesidades de los miembros de la familia.
•  El grado en que disfrutan de su tiempo juntos.
•  El grado en el que puedan hacer cosas que sean importantes para ellos.
La buena calidad familiar se basa en un buen dialogo y aceptación.
-Comunal

-Profesional Se refiere a menudo específicamente a una facultad, o capacidad


adquirida tras un aprendizaje, que puede estar relacionado a los campos que
requieren estudios de:

1. Formación profesional donde se adquieren los conocimientos


especializados respectivos para ejercer una ocupación u oficio.
2. Formación universitaria, posgrado o licenciatura, tal
como psicología, derecho, medicina, instrumentación
quirúrgica, enfermería,arquitectura, contabilidad , ingeniería, o capacitación
militar, etc.

-Profesional

Es toda persona que puede brindar un servicio o elaborar un bien,


garantizando el resultado con una calidad determinada. Puede ser una
persona con un título universitario o técnico para el caso de las disciplinas
de la ciencia y las artes, puede ser un técnico en cualquiera de los campos
de aplicación de la tecnología, o puede ser una persona con un oficio
determinado

Herramientas de mejoramiento continuo

Tormenta de ideas: El proceso de tormenta de idea es una manera sencilla de


generar muchas ideas creadoras en una atmosfera de grapo. Las ideas súbitas
permiten a los grupos descubrir las que se encuentran ocultas. A menudo, la

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


combinación de ideas de una de estas sesiones puede resultar en una idea nueva
y mejor.

El proceso de tormentas de idea se utiliza cuando necesite una lista de


alternativas. Por ejemplo:

 Una lista de las áreas con problemas


 Una lista de las posibles causas
 Una lista de posibles soluciones

El proceso de tormenta de ideas se utiliza de dos formas:

 ESTRUCTURADO: En esta modalidad todas las personas de un grupo


deben exponer una idea cuando les llegue el turno o esperar a la siguiente
ronda. A menudo obliga a participar, incluso, a las personas más tímidas,
pero también crea presión para contribuir.

 SIN ESTRUCTURAR: En esta forma, los miembros del grupo simplemente


exponen ideas en la medida que se les ocurren. Tiende a crear una
atmosfera mas relajada pero también se ocurre el riesgo de una sea
dominada por los miembros mas hábiles para comunicar sus ideas.

Reglas generales aceptadas para el proceso de tormentas de ideas son las


siguientes:

 Todos están de acuerdo con la cuestión o tema tratado.


 Anotar todas las ideas en una pizarra o portafolio. Al poder ver todos las
palabras al mismo tiempo se evitan malos juicios y hace recordar a otros las
ideas nuevas.
 No criticar ni evaluar nunca las ideas. Eso viene después
 Anotar la idea en las palabras del ordenador. No las interprete
 Efectuar el proceso rápido. De 5 a 15 minutos es el tiempo ideal
 Tratar de conseguir muchas ideas
 Numerar las ideas

Diagrama de flujo

Para elaborar un diagrama de flujo se toman en cuenta los siguientes pasos


 Identificar el paso inicial y final del proceso. El paso inicial (ovalo) en
la parte inferior.
 Identificar los pasos que normalmente se dan a partir del paso inicial
e indicar en forma descendente, siguiendo una línea vertical hasta

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


llegar al final del proceso. Se enmarcan en un rombo, si hay alguna
alternativa; y se utilizan rectángulos cuando representan acciones

Ejemplo: una llamada telefónica

1) Conocer el numero telefónico de la persona con quien quiere hablar


2) Si conoce el numero lo marca
3) Sino conoce el numero, consulta la guía telefónica, en caso de que no
aparezca en la guía el nombre de la persona con quien se desea hablar, lo
solicita a la operadora, luego lo marca
4) Al marcarlo puede que encuentre línea, o bien, que escuche que esta
ocupado en ese caso se espera un tiempo para volver a marcar
5) Si la línea esta desocupada, y hay alguna persona que contesta, establece
la comunicación
6) Termina la comunicación
7) Cuelga el auricular

Diagrama causa efecto

El diagrama es un instrumento analítico desarrollado por kaori Ishikawa , y se le denomina “causa-


efecto” o “espina de pescado”. Muestra la relación entre una característica de calidad y los factores
que la afectan. Se usa para identificar las causas potenciales de un problema, y junto con la
tormenta de ideas, ayuda a prevenir la tendencia a llegar a conclusiones rápidas sobre las causas
de un problema; además, permitir revelar nuevas o desconocidas

Elaboración de un diagrama causa-efecto; se toman en cuenta los siguientes pasos:

1- Escoger un problema especifico y conciso como sea posible. Dibuje una flecha horizontal
con la flecha a la derecha que establezca el problema enunciado
2- Indicar las categorías de las causas potenciales en líneas paralelas trazadas por encima y
por debajo de la flecha principal. Entre los ejemplos de las 5 categorías principales se
encuentran métodos, equipo, materiales, personas y entorno

Personas Método

PROBLEMAS

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Equipo Materiales

3- Mediante la tormenta de ideas se realiza una lista de las causas del problema, y escribe
debajo de la categoría principal adecuada. Por cada causa, preguntar ¿Por que ocurre
esto? E indique la respuesta como ramas (causas secundarias) de causas principales.

Personas Método

Causas primarias causas primarias

Causas secundarias causas secundarias

PROBLEMAS

Equipo Materiales

Diagrama de Pareto

Esta herramienta es una grafica de barras y se puede utilizar para establecer


prioridades entre los defectos de acuerdo con el tipo o fuente del defecto. También
para identificar los pocos vitales entre los muchos triviales. Con otras palabras, el
diagrama de Pareto permite obtener datos de las diferentes formas de falla del
producto o servidor. Tales datos son tabulados para identificar las faltas más
frecuentes y con ello, atacar primero los problemas más importantes

Para elaborar un diagrama de Pareto se le recomienda lo siguiente:

1- Decidir que problema va estudiar, y como se recogerán los datos. Esto


incluye:
-definir el problema
-Decidir que datos son útiles y como se clasifican
-definir el método y el tiempo de recolección de información.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


TRABAJO EN EQUIPO

Se denomina trabajo en equipo a la mutua colaboración de personas a fin de


alcanzar la consecución de un resultado determinado. Desde esta perspectiva, el
trabajo en equipo puede hacer referencia a determinados deportes, a la
cooperación con fines económicos o sociales, a las iniciativas que se toman en
forma conjunta en el área de la política, etc.

Así, el trabajo en equipo guarda estrecha relación con la disposición natural del
hombre a su convivencia en sociedad.
Un elemento fundamental para que el trabajo cooperativo rinda sus frutos es la
asignación de tareas específicas para cada uno de los integrantes del grupo
humano en cuestión. Cada persona fue bendecida con talentos específicos y es lo
lógico que se le atribuyan aquellas actividades en las que se pueda desenvolver
con mayor soltura. Con un proceder contrario, los resultados serían de menor
categoría, en la medida en que se estarían desaprovechando estas aptitudes,
dejando que los miembros se ocupen de tareas que sobrepasan sus capacidades.

CARACTERISTICAS

El trabajo en equipo presenta diversas características importantes que


se deben tomar en cuenta para llevar a cabo diversas actividades que
exige el área a la que se pertenece.
 Se realizan actividades y funciones que se llevan a cabo por
diferentes personas que buscan metas en común.
 Comparten responsabilidades los integrantes del equipo..
 Las actividades se deben hacer en forma coordinada.
 Planificación de tiempo, esfuerzo, actividades y metas.
 Canales de comunicación abiertos entre los integrantes del
equipo y el resto de los compañeros laborales.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 El trabajo en equipo se basa en desarrollar las actividades con
estrategias.
 Al interior del equipo de trabajo se debe fomentar la armonía, la
solidaridad, la ayuda mutua para un mejor desempeño.

IMPORTANCIA

La idea de trabajo en equipo es una idea que existe desde el momento en que el
ser humano comenzó a vivir en sociedades y requirió para ello la colaboración de
todos los miembros de una comunidad. En la actualidad, el concepto está muy
relacionado con las dinámicas de trabajo grupal de diferentes ámbitos y áreas
como el laboral, el estudiantil, incluso el familiar. La importancia del trabajo en
equipo surge entonces por el hecho de que se considera que mientras más
personas se aboquen de manera comprometida en la realización de una actividad,
mejores y más efectivos serán los resultados.

ACTITUDES Y VALORES PERSONALES NECESARIAS PARA EL TRABAJO


EN EQUIPO

Es conveniente que los equipos tengan o desarrollen todas las habilidades


complementarias para hacer el trabajo propuesto. Estas actividades se pueden
agrupar en tres categorías:

 Conocimientos técnicos y funcionales: Es más probable que los equipos


tengan éxito si sus integrantes dominan conocimientos y habilidades diversas que
se complementan.

 Habilidades para la solución de problemas y toma de decisiones: Para los


miembros del equipo es necesario desarrollar habilidades para identificar
problemas y oportunidades y evaluar las opciones para la toma de decisiones y
saber cómo proceden.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 Habilidades interpersonales: Para producir el propósito común es
importante una comunicación efectiva y un conflicto constructivo. Incluye el
correr riesgos, la crítica constructiva, el reconocimiento de los intereses y logros
de otros, el escuchar y comunicar lo que se piensa y siente.
Es difícil, que al iniciar el equipo, se disponga de todas las habilidades necesarias
al enfocarse en el desempeño y el logro de metas y propósitos determinados. Los
integrantes pueden detectar las necesidades en cuanto a habilidades que
requieren desarrollar y las necesarias específicas de cada una, para superarlas.
De esta manera, el trabajo en equipo se convierte en vehículo para el
aprendizaje y desarrollo personal.

ELEMENTOS QUE INFLUYEN EN EL TRABAJO EN EQUIPO

La formación o aprendizaje basado en el método de proyectos no siempre es lo


más indicado para la realización de todo tipo de procesos de enseñanza-
aprendizaje. La valoración de la eficacia o ineficacia de dicho aprendizaje se
realiza atendiendo al principio de coste-beneficio, es decir, a la comparación entre
el es-fuerzo de dedicación del aprendiz y a los éxitos obtenidos en comparación
con otros tipos de aprendizaje.
Para el líder, el disponer de una visión vital equivale a la brújula del navegante. Lo
fundamental en la visión vital del líder es observar su inclinación, su énfasis entre
el tener y el ser.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Cualquier visión puede ser válida si puede ser transformada en beneficios para la
existencia, para la vida misma. Esta visión vital está basada en los principios y
valores personales profundos y a veces inconscientes.
Para vivir una vida plena a nivel personal y satisfacer la visión vital, es necesaria la
transformación permanente de uno mismo y, paradójicamente al mismo tiempo,
poseer una alta internacionalización de principios y valores trascendentales que
son permanentes.
El líder excelente se hace, se construye a sí mismo, es como una obra artística.
Cuando la esencia del líder se fundamenta en un sustrato de valores y principios
simplemente humanos, se desarrolla una proyección con sentido de la vida y
profundas satisfacciones.
La gerencia del proyecto es responsable por la relación entre los diversos
parámetros a ser controlados (costos, plazos y calidad) y es en el Gerente del
Proyecto en quien se concentra la principal responsabilidad por el desempeño del
mismo.
Muchas veces, por "industrializar" los proyectos y las actividades
de construcción y montaje, se aceptan más fácilmente nuevas técnicas o
equipamientos. De esta forma, pensamos que con esta aplicación ganaremos
en rentabilidad de emprendimiento y cada hora invertida en la
planificación, programación y control economizará muchas horas y recursos
perdidos o ineficientemente empleados en el proyecto y en la ejecución del mismo.

GRUPO

Un grupo está formado por un conjunto de personas que desempeñan


roles específicos y recíprocos, que actúan de acuerdo a normas, valores
y fines que fueron acordados previamente a su formación formal para
mantener la continuidad y estabilidad del mismo en una sociedad.

CARACTERISTICAS

1. A medida que aumenta el tamaño del grupo, disminuye la participación verbal de


cada uno de los miembros. Las inhibiciones aumentan y a medida que aumenta el
tamaño, hay que tomar en cuenta un mayor número de puntos de vista diferentes.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


2. En el caso de las tareas aditivas, como mover equipo pesado, se incremente el
potencial de desempeño, pero cuando se trata de actividades disyuntivas, como
por ejemplo detectar un error en algún programa, en las que el desempeño
depende del mejor de los miembros, también aumenta debido a la
mayor probabilidad de tener buenos integrantes.

3. En caso de las tareas aditivas y disyuntivas es posible que los grupos grandes
tengan un mejor desempeño, pero a un costo mayor respecto a la eficiencia de
cada uno de sus miembros, y el desempeño en actividades conjuntivas disminuye
conforma crece el grupo.

4. El tamaño del grupo es muy importante para la forma en que opera, y, finalmente,
en su desempeño. El tamaño óptimo de un grupo va en relación con alguna tarea
específica.

DIFERENCIA ENTRE EQUIPO Y GRUPO

El equipo se refiere a un grupo de personas. Un equipo depende de varias


personas que trabajan en común para lograr un objetivo, mientras que un grupo,
puede ser un conjunto de personas pero sin un trabajo ni objetivo en común.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Un grupo es fácil de formar. Sólo basta unir a varias personas y tenemos un
grupo, en cambio un equipo necesita una experiencia o unos conocimientos los
unos de los otros.

NEGOCIACIÓN

La negociación es el proceso en el que dos partes, con intereses comunes, por un lado, y
en conflicto, por otro, se reúnen para proponer y discutir alternativas con el fin de llegar a
un acuerdo.

Características de la persona negociadora

1. Tener gusto por negociar: aceptar el reto de llegar a un acuerdo


2. Practicar la escucha activa
3. Ser firme y sólida
4. Estar segura de sí misma
5. Ser flexible
6. Ser meticulosa
7. Presentar las propuestas con entusiasmo
8. Ser honesta
9. Anticiparse a los acontecimientos
10. Ser buena comunicadora
11. Ser persuasiva
12. Ser observadora
13. No dejar nada a la improvisación
14. Aceptar el riesgo
15. Ser paciente
16. Ser creativa
17. Ser entusiasta
18. Ser resolutiva
19. Ser sociable y respetuosa

PRINCIPIOS

• ÉTICA. Se duro con el logro de objetivos pero suave con las personas

• Los 4 principios básicos para negociar mejor – Separa el PROBLEMA de las


PERSONAS -> Relación – Distinguir claramente entre POSICIONES e INTERESES ->
Intereses – Genera alternativas CREATIVAS. Haz siempre la tarta mas grande ->

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Opciones – Toma decisiones basadas en hechos y DATOS. Utiliza criterios OBJETIVOS
-> Legitimidad Si sigues esos 4 principios básicos al afrontar, preparar y desarrollar una
negociación estarás automáticamente mejor posicionado para alcanzar un acuerdo en el
que todas las partes ganen WIN-WIN Estos 4 principios son el origen de los 4 primeros
ELEMENTOS del modelo de Harvard.

Actitudes y valores personales necesarias para la negociación

Para nadie es un secreto que la nuestra es una sociedad violenta.


Aunque nos encontramos en una época de alto desarrollo tecnológico,
con sistemas de comunicación en tiempo real y sin fronteras, que supondrían un
esquema de pensamiento casi tan evolucionado como los mismos cachivaches
que nos llevamos al oído, es claro que las personas no hemos aprendido a
resolver (se prefiere usar la palabra negociar) losconflictos de una manera
constructiva, justa y no-violenta. Muchos vemos en el conflicto un fenómeno
negativo que debemos evitar. Es probable que tal posición esté motivada por
la imagen que a diario nos ofrecen los medios sobre las formas
(guerra, violencia y muerte) en que se resuelven las distintas situaciones
problemáticas.
Así entonces, cada vez que conocemos sobre desacuerdos entre sectores
sindicales y el gobierno, contrariedades entre los miembros de distintos
movimientos religiosos, discrepancias entre gobernantes y entre partidos políticos,
etc., asumimos que tales sucesos no tendrán un "final feliz" y en esta misma línea
de pensamiento igualamos el conflicto con algo malo, algo que sencillamente no
debería ocurrir.

En este ensayo se pretende dar algunos elementos que muestran la "naturalidad"


del conflicto en nuestra sociedad, y definir que lo negativo de los conflictos no son
ellos en sí mismos sino la forma de resolverlos. Inicialmente se definen algunos
elementos de lo que es el conflicto, para exponer después el importante papel que
desempeñan los valores en suproceso de negociación, y la importancia de
fomentar la educación en valores como única alternativa válida y definitiva para
construir la llamada "cultura de la paz", expresión ésta que en nuestro país hemos
asociado únicamente a la posibilidad de que cesen las hostilidades y los
enfrentamientos armados.
El ensayo girará en torno a la idea de que el conflicto es algo vivo, que seguirá su
curso a pesar de nuestra huida o precisamente a causa de ella, pero que a través

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


de una postura cimentada en los valores influiremos o determinaremos las
consecuencias para nosotros de esta dinámica del conflicto.

Mantenimiento y Actualización de servidores


Discos Duros

Tipos:

-IDE:

Integrated Drive Electronics ("Dispositivo electrónico integrado") o ATA


(AdvancedTechnologyAttachment), controla los dispositivos de almacenamiento
masivo de datos. Es de estándar principal por su versatilidad y asequibilidad. Son
planos, anchos y alargados. El conector IDE/ATA de la placa-base es un sencillo
conector de 40 pines al que se abrocha un cable plano, que va desde la placa-
base a la unidad de disco.

Se permite transferencia de datos de modo paralelo, con un cable de datos de 40


conectores, genera una transferencia de 66, 100 y hasta 133 (MB/s). Por sus
características de circuito paralelo, permite conectar hasta 2 dispositivos por
conector. Este tipo de discos duros no se pueden conectar y desconectar con el
equipo funcionando, por lo que es necesario apagar el equipo antes de instalar o
desinstalar.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


-SATA:

(Serial ATA) Utiliza un bus serie para la transmisión de datos. Notablemente más
rápido y eficiente que IDE. Físicamente es mucho más pequeño y cómodo que
los IDE, además de permitir conexión en caliente. 

 Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150


MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la
actualidad; y por último SATA 3 de hasta 600 MB/s

-SCSI:

(Small ComputerSystem Interface), su traducción es pequeña interface de sistema


para computadora. Son interfaces preparadas para discos duros de gran
capacidad de almacenamiento y velocidad de rotación. Puede depender de una
tarjeta controladora SCSI para trabajar y ser instalados, también puede necesitar
cable para datos de 40, 50, 68 u 80 conectores, dependiendo el modelo.

Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI


Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su velocidad de
transmisión secuencial de información puede alcanzar teóricamente los 5 Mbps en
los discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y los 20
Mbps en los discos SCSI Anchos-Rápidos (SCSI-2).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


-SAS:

(Serial Attached SCSI - Small ComputerSystem Interface).Tiene medidas de 2.5


pulgadas (SFF 2.5") y también el estándar de 3.5 pulgadas (LFF 3.5").Puede
depender de una tarjeta controladora SAS para trabajar y ser instalados, soportan
el uso de discos duros SATA, permite la conexión de hasta 24 dispositivos.
Importante, a pesar de utilizar la misma interfaz SAS y SATA, SAS es compatible
con SATA pero SATA no es compatible con SAS.

Tiene una velocidad de transferencia hasta 300Mbps.

-SSD:

(Solid-StateDrive) Son las denominadas Unidades de Estado Sólido y que, a


diferencia de los demás discos, no tiene partes móviles en su interior (los típicos
“platos” giratorios).Es un dispositivo de almacenamiento de datos que usa una
memoria no volátil, como la memoria flash, o una memoria volátil como la SDRAM,
para almacenar datos, en lugar de los platos giratorios magnéticos encontrados en
los discos duros convencionales.La mejor analogía que se puede hacer es que en
su interior hay módulos de memoria, mucho más rápido que un disco tradicional.

Su velocidad de transferencia va de los 800Mbps hasta 1Gbps.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


-Fibra Óptica:

Los discos de Fibra óptica son los más rápidos y seguros. Se utilizan
principalmente en sistemas de almacenamiento masivo externo, de muchos
Terabytes de capacidad. Suelen ser chasis enrackables (que están pensados para
ser colocados en el interior de armarios) y su capacidad de albergar discos ronda
entre los 10 y 16 discos por chasis, incluso más. Si ese número de discos se
revela insuficiente para nuestras necesidades, los chasis vienen preparados para
ser ampliados mediante otros chasis, que permiten conectar nuevos discos rápida
y eficazmente, sin detener en ningún momento el servidor.

Instalación de un Disco Duro:

Aquí se muestra cómo instalar el disco duro:


-Primero debemos hacer algunas verificaciones antes de la instalación física del
disco duro:
Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. etc.

-Cuando la computadora está apagada, abrir su gabinete y comprobar que hay


espacio y está el cable necesario para conectar un disco duro (cable IDE o
SATA…).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) (en el
caso del IDE) dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la
configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro
primario) 

Formateado:

Normas de seguridad a tener en cuenta antes de formatear:

Es muy importante que haga una copia de seguridad de todo lo que quiera
conservar. Un apunte a tener en cuenta es que los programas que normalmente
usa (Office, Antivirus, Nero...).

Usted necesitara:
 
-El disco de reinstalación de su sistema operativo (Windows 7, Xp, Ubuntu...)

-Los discos o instaladores de todos los programas que utilice normalmente.

-Los Controladores de de su ordenador (Si no los tiene por norma general podrá
encontrarlos en la página web del fabricante del mismo).

-Realizar una copia de seguridad de sus documentos importantes.

Formas y procedimiento:

Existen dos formas para formatear un disco duro: formato en bajo nivel y formato
en alto nivel.

Bajo Nivel:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Consiste en colocar marcas en la superficie magnética para dividirlo en sectores
físicos, los cuales pueden ser luego referenciados indicando la cabeza lectora, el
sector que se desea leer. Reescribe la geometría del disco duro, se define el
tamaño de los sectores de acuerdo a la densidad del disco duro.
También, con este formateo puedes llegar a “reparar” el disco duro si tenía
sectores defectuosos.

Alto Nivel:

Con este sistema no se llegan a perder los datos que hay almacenados en el disco
duro, lo que realmente hace es borrar las tablas de partición que albergan la
información de cómo y dónde se encuentran los datos en el disco duro.

Particiones:

Cada disco duro constituye una unidad física. Sin embargo, los sistemas
operativos no trabajan con unidades físicas directamente sino con unidades
lógicas. Dentro de una misma unidad física de disco duro puede haber varias
unidades lógicas. Cada una de estas unidades lógicas constituye una partición del
disco duro. Esto quiere decir que podemos dividir un disco duro en, por ejemplo,
dos particiones (dos unidades lógicas dentro de una misma unidad física) y
trabajar de la misma manera que si tuviésemos dos discos duros (una unidad
lógica para cada unidad física). 

Existen 3 tipos diferentes de particiones:


1. Partición primaria: Son las divisiones crudas o primarias del disco, solo
puede haber 4 de éstas o 3 primarias y una extendida. Un disco físico
completamente formateado consiste, en realidad, de una partición primaria que
ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de
particiones, prácticamente cualquier sistema operativo puede detectarlas y
asignarles una unidad, siempre y cuando el sistema operativo reconozca su
formato (sistema de archivos).
2. Partición extendida: También conocida como partición secundaria es otro
tipo de partición que actúa como una partición primaria; sirve para contener
infinidad de unidades lógicas en su interior. Fue ideada para romper la
limitación de 4 particiones primarias en un solo disco físico. Solo puede existir
una partición de este tipo por disco, y solo sirve para contener particiones
lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de
archivos directamente.
3. Partición lógica: Ocupa una porción de la partición extendida o la totalidad
de la misma, la cual se ha formateado con un tipo específico de sistema de
archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, así el sistema

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


operativo reconoce las particiones lógicas o su sistema de archivos. Puede
haber un máximo de 23 particiones lógicas en una partición extendida.

Respaldos de seguridad:

Una copia de seguridad o backup (su nombre en inglés) es una copia de


seguridad - o el proceso de copia de seguridad - con el fin de que estas copias
adicionales puedan utilizarse para restaurar el original después de una eventual
pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero:
recuperarse de una catástrofe informática, Segundo: recuperar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente
o corrompido. La pérdida de datos es muy común

Características:

-Permitir la restauración de archivos individuales.


-Permitir la restauración completa de sistemas de archivos completos.
-Un respaldo no es más que una instantánea de los datos respaldados.
-Es un reflejo de los datos en un momento particular.
-Los datos que cambian con poca frecuencia se pueden respaldar menos a
menudo, mientras que los datos que cambian regularmente deben ser copiados
frecuentemente.

Importancia:

Fundamentalmente las copias de seguridad son útiles para dos cosas. Primero,
recuperarse de una catástrofe informática. Segundo, recuperar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente o
corrompido.

Tipo de información a respaldar:


-Documentos.
-Los favoritos.
-Cookies.
-Contactos.
-Carpetas de configuración de todos los usuarios.
-Información extra de los usuarios (música, videos, imágenes, y otros archivos)

Medios:
Las copias de seguridad son un proceso que se utiliza para salvar toda la
información, es decir, un usuario, quiere guardar toda la información, o parte de la
información, de la que dispone en el PC hasta este momento, realizará una copia

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


de seguridad de tal manera, que lo almacenará en algún medio de
almacenamiento tecnológicamente disponible hasta el momento como por ejemplo
cinta, DVD, USB, BluRay, discos virtuales (proporcionados por Internet) o
simplemente en otro Disco Duro, para posteriormente si pierde la información,
poder restaurar el sistema.

Procedimientos:

-Se inicia el asistente de copia de seguridad.


-Se efectúa una copia de seguridad.
-Elegir los archivos a respaldar.
-Elegir destino de la copia de seguridad.
-Finalizar el asistente.

Almacenamiento de los medios físicos en los que se realizan el respaldo:

Cintas

Las cintas fueron el primer tipo de media removible disponible como medio de
almacenamiento. Tiene los beneficios de bajos costos y una capacidad de
almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas
desventajas; es susceptible a desgastarse y el acceso a los datos en una cinta es
por naturaleza secuencial.

Disco

La razón principal para el uso de unidades de disco como medio para respaldos
sería su velocidad. No hay un medio de almacenamiento masivo más rápido
disponible. La velocidad puede ser un factor crítico cuando la ventana para hacer
el respaldo de su centro de datos es corta y la cantidad de datos a copiar es
grande.

Red

Por sí misma, una red no puede actuar como una media de respaldo. Pero
combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra
ubicación, fuera del sitio, por lo que no es necesario transportar unidades de
discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja
de la velocidad que puede obtener por hacer los respaldos a discos.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Principios de Comunicación de Datos

Telemática

La Telemática es una disciplina científica y tecnológica que surge de la evolución y


fusión de la telecomunicación y de la informática. El nombre Telemática se genera
de la palabra tele (lejos), y la palabra Informática.

La Telemática cubre un campo científico y tecnológico de una considerable


amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y
servicios de comunicaciones, para el transporte, almacenamiento y procesado de
cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y
diseño de tecnologías y sistemas de conmutación. Es por esto que los sistemas
telemáticos en su mayoría forman parte de sistemas informáticos, es decir, son
subsistemas de los sistemas informáticos. La Telemática abarca entre otros
conceptos los siguientes planos funcionales:

 El plano de usuario: Donde se distribuye y procesa la información de los


servicios y aplicaciones finales.
 El plano de señalización y control: Donde se distribuye y procesa la
información de control del propio sistema, y su interacción con los usuarios;
 El plano de gestión: Donde se distribuye y procesa la información de
operación y gestión del sistema y los servicios, y su interacción con los
operadores de la red.

Cada uno de los planos se estructura en subsistemas denominados entidades de


protocolo, que a su vez se ubican por su funcionalidad en varios niveles. Estos
niveles son agrupaciones de funcionalidad, y según el Modelo de interconexión de
sistemas abiertos de la Organización Internacional de Normalización se componen
de: nivel físico, nivel de enlace, nivel de red, nivel de transporte extremo a
extremo, nivel de sesión, nivel de presentación y nivel de aplicación.

Transmisión de datos
Representación de datos
El propósito de una red es transmitir información desde un equipo otro. Para lograr
esto, primero se debe decidir cómo se van a codificar los datos que serán
enviados. En otras palabras, la representación informática. Esta variará según el
tipo de datos, los cuales pueden ser:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 Datos de audio
 Datos de texto
 Datos gráficos
 Datos de video

Técnica de conmutación
Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado
para un paquete, éste los trocea en paquetes y los envía uno a uno al receptor.
Hay dos técnicas básicas para el envío de estos paquetes:
1. Técnica de datagramas:
Cada paquete se trata de forma independiente, es decir, el emisor enumera cada
paquete, le añade información de control (por ejemplo número de paquete,
nombre, dirección de destino, etc...) y lo envía hacia su destino. Puede ocurrir que
por haber tomado caminos diferentes, un paquete con número por ejemplo 6
llegue a su destino antes que el número 5. También puede ocurrir que se pierda el
paquete número 4. Todo esto no lo sabe ni puede controlar el emisor, por lo que
tiene que ser el receptor el encargado de ordenar los paquetes y saber los que se
han perdido (para su posible reclamación al emisor), y para esto, debe tener el
software necesario.
2. Técnica de circuitos virtuales:
Antes de enviar los paquetes de datos, el emisor envía un paquete de control que
es de Petición de Llamada, este paquete se encarga de establecer un camino
lógico de nodo en nodo por donde irá uno a uno todos los paquetes de datos. De
esta forma se establece un camino virtual para todo el grupo de paquetes. Este
camino virtual será numerado o nombrado inicialmente en el emisor y será el
paquete inicial de Petición de Llamada el encargado de ir informando a cada uno
de los nodos por los que pase de que más adelante irán llegando los paquetes de
datos con ese nombre o número. De esta forma, el encaminamiento sólo se hace
una vez (para la Petición de Llamada). El sistema es similar a la conmutación de
circuitos, pero se permite a cada nodo mantener multitud de circuitos virtuales a la
vez.
Equipos requeridos para la transmisión de datos

El dispositivo de comunicación más básico de conectividad entre redes


es el módem. Los módems se han convertido en dispositivos habituales y
constituyen el equipamiento estándar en la mayoría de los equipos que se
venden hoy en día. Además de los módems, también se utilizan otros
dispositivos para conectar pequeñas LAN en una gran red de área extensa
(WAN). Cada uno de estos dispositivos tiene su propia funcionalidad junto
con algunas limitaciones. Simplemente, se pueden utilizar para extender la
longitud del medio de red o para proporcionar acceso a una red mundial en
Internet. Los dispositivos utilizados para extender las LAN incluyen
repetidores, bridges (puentes), routers (encaminadores),brouters(b-
encaminadores) ygateways (pasarelas).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Técnicas de modulación básicas

Uno de los objetivos de las comunicaciones es utilizar una frecuencia


portadora como frecuencia básica de una comunicación, pero modificándola
siguiendo un proceso denominado modulación para codificar la información
en la onda portadora.
Tres aspectos de la onda portadora básica que se pueden modular son:

 Amplitud
 Frecuencia
 Fase o ángulo

Las tres técnicas de modulación básica son:

 Modulación de la amplitud (AM o amplitud modulada).


 Modulación de la frecuencia (FM o frecuencia modulada).
 Modulación de la fase (PM o fase modulada).

ANCHO DE BANDA Y VELOCIDADES DE TRANSMISION

Se conoce como banda ancha en telecomunicaciones a la transmisión de


datos simétricos por la cual se envían simultáneamente varias piezas de
información, con el objeto de incrementar la velocidad de transmisión
efectiva, (data transfer rate, transfer rate, ratio de transferencia de datos).
Es un promedio del número de bits, caracteres o bloques, que se
transfieren entre dos dispositivos, por una unidad de tiempo.

La velocidad de transmisión en una conexión depende de múltiples factores


como el tipo de conexión física, los límites en los caché, velocidad
negociada entre los dispositivos, limitación controlada de la velocidad,
interferencias o ruidos en la conexión física, etc.

La velocidad de transmisión de datos sobre un canal, puede ser mayor


hacia un lado que hacia el otro, como se da en el acceso a internet por
ADSL.
Las unidades más comunes para medir la velocidad de transmisión de
datos son: bits por segundo (bps, kbps...), en caracteres -bytes- por
segundo (kb/s, mb/s...), etc.

Protocolos de comunicación
Un protocolo es un lenguaje común utilizado por todos los actores en la
comunicación para intercambiar datos. Sin embargo, su función no se detiene allí.
Un protocolo también permite:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 El inicio de las comunicaciones
 El intercambio de datos
 La detección de errores
 Una finalización "educada" de las comunicaciones

Características
 Cada nivel provee servicios al nivel superior y recibe servicios del nivel
inferior.
 Un mensaje proveniente de un nivel superior contiene una cabecera con
información a ser usada en el nodo receptor.
 El conjunto de servicios que provee un nivel es llamado Entidad y cada
entidad consiste en un manejador (manager) y un elemento (worker).

Funciones Principales de los Protocolos:

1. Establecer el canal de comunicaciones en caso de ser conmutado


2. Establecer la transmisión (modo control)
3. Efectuar la transmisión (modo información)
4. Verificar la transmisión
5. Fin de la transmisión
6. Corte del canal

Clasificación de los protocolos

 Modelo OSI
 Modelo TCP/IP

Codificación de la información
Por tanto, para que el ordenador pueda manejar la misma información que los
humanos (textos, sonidos, imágenes, etc.), hay que realizar una conversión de los
signos de nuestros lenguajes a ceros y unos (bits), a este proceso se le denomina
codificación de la información.

REDES
Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.

Componentes básicos de las redes

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Para poder formar una red se requieren elementos: hardware, software y
protocolos.

Software

Sistema operativo de red: permite la interconexión de ordenadores para poder


acceder a los servicios y recursos.
Software de aplicación: Este software puede ser tan amplio como se necesite ya
que puede incluir procesadores de texto, paquetes integrados, sistemas
administrativos de contabilidad y áreas afines, sistemas especializados, correos
electrónico, etc.

Hardware

 Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables
de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para
redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC
(Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos
desde y hacia otras computadoras, empleando un protocolo para su comunicación
y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio
(bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un
identificador único por su fabricante, conocido como dirección MAC (Media Access
Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el
tráfico de datos de la red del emisor al receptor adecuado.

 Servidores

Son los equipos que ponen a disposición de los clientes los distintos servicios

 Almacenamiento en red

En las redes medianas y grandes el almacenamiento de datos principal no se


produce en los propios servidores sino que se utilizan dispositivos externos,
conocidos como disk arrays (matrices de discos).

Equipos de red

Los elementos de la electrónica de red más habituales son:

 Conmutador, o switch.
 Enrutador, o router.
 Puente de red, o bridge.
 Puente de red y enrutador, o brouter.
 Punto de acceso inalámbrico, o WAP (Wireless Access Point).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Por alcance
 Red de área local o LAN (Local Area Network)
Es una red que se limita a un área especial relativamente pequeña tal como un
cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces
se llaman una sola red de localización. No utilizan medios o redes de
interconexión públicos.

 Red de área local inalámbrica o WLAN (Wireless Local Area Network)


Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como
alternativa a las redes de área local cableadas o como extensión de estas.

 Red de área metropolitana (metropolitanareanetwork o MAN en inglés)

Es una red de alta velocidad (banda ancha) que da cobertura en un área


geográfica más extensa que un campus, pero aún así limitado. Por ejemplo,
una red que interconecte
los edificios públicos
de un municipio dentro
de la localidad por medio
de fibra óptica.

 Redes de área amplia o


WAN (Wide Area
Network)
Son redes informáticas que se extienden sobre un área geográfica extensa
utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas
públicas, etc.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


]

Por grado de

autentificación

 Red privada:

Una red privada se definiría como una red que puede usarla solo algunas
personas y que están configuradas con clave de acceso personal.
 Red de acceso público:
Una red pública se define como una red que puede usar cualquier persona
y no como las redes que están configuradas con clave de acceso personal.
Es una red de computadoras interconectadas, capaz de compartir
información y que permite comunicar a usuarios sin importar su ubicación
geográfica.

Por tipo de conexión

Medios guiados

 El cable coaxial:
Se utiliza para transportar señales electromagnéticas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado vivo y uno exterior
denominado malla o blindaje, que sirve como referencia de tierra y retorno de
las corrientes; los cuales están separados por un material dieléctrico que, en
realidad, transporta la señal de información.
 El cable de par trenzado:
Es una forma de conexión en la que dos conductores eléctricos aislados son
entrelazados para tener menores interferencias y aumentar la potencia y
disminuir la diafonía de los cables adyacentes. Dependiendo de la red se
pueden utilizar, uno, dos, cuatro o más pares.
 La fibra óptica:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Es un medio de transmisión empleado habitualmente en redes de datos; un
hilo muy fino de material transparente, vidrio o materiales plásticos, por el que
se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados

 Red por radio:


Es aquella que emplea la radiofrecuencia como medio de unión de las
diversas estaciones de la red.
 Red por infrarrojos:
Permiten la comunicación entre dos nodos, usando una serie de
ledsinfrarrojos para ello. Se trata de emisores/receptores de ondas
infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para
realizar la comunicación por ello es escasa su utilización a gran escala. No
disponen de gran alcacen y necesitan de visibilidad entre los dispositivos.
 Red por microondas:
Es un tipo de red inalámbrica que utiliza microondas como medio de
transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y
transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por
segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el
IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.

Por tecnología

 Red Point-To-Point: Es aquella en la que existe multitud de conexiones


entre parejas individuales de máquinas. Este tipo de red requiere, en
algunos casos, máquinas intermedias que establezcan rutas para que
puedan transmitirse paquetes de datos. El medio electrónico habitual para
la interconexión es el conmutador, o switch.
 Red broadcast: Se caracteriza por transmitir datos por un sólo canal de
comunicación que comparten todas las máquinas de la red. En este caso, el
paquete enviado es recibido por todas las máquinas de la red pero
únicamente la destinataria puede procesarlo. Las equipos unidos por un
concentrador, o hub, forman redes de este tipo.

Por topología física

 La red en bus: Se caracteriza por tener un único canal de comunicaciones


(denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 En una red en anillo cada estación está conectada a la siguiente y la última
está conectada a la primera.

 En una red en estrella las estaciones: Están conectadas directamente a un


punto central y todas las comunicaciones se han de hacer necesariamente a
través de éste.

 En una red en malla: Cada nodo está conectado a todos los otros.

 En una red en árbol: Los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes
en estrella interconectadas salvo en que no tiene un nodo central.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 En una red mixta: Se da cualquier combinación de las anteriores.

PROTOCOLOS
Los protocolos definen los detalles de la transmisión y la entrega de mensajes.
Entre estos detalles se incluyen los siguientes aspectos:

 Formato de mensaje
 Tamaño del mensaje
 Sincronización
 Encapsulación
 Codificación
 Patrón estándar del mensaje

TIPOS DE PROTOCOLO

EL PROTOCOLO TCP/IP

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


El protocolo de red TCP/IP se podría definir como el conjunto de protocolos
básicos de comunicación, de redes, que permite la transmisión de información
en redes de ordenadores. Una conexión TCP no es más que es una corriente
de bytes, no una corriente de mensajes o textos por así decirlo.

EL PROTOCOLO ARP

El protocolo ARP (AddressResolutionProtocol).

Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que
a un nivel lógico está identificado por una dirección IP, a un dispositivo de red,
que a nivel físico posee una dirección física de red. Este protocolo se utiliza
típicamente en dispositivos de red local, ethernet que es el entorno más
extendido en la actualidad.

El PROTOCOLO HTTP

HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de


Hipertexto)
Este protocolo está diseñado para recuperar información y llevar a cabo
búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además,
no solo permite la transferencia de textos HTML sino de un amplio y extensible
conjunto de formatos. Funciones particulares para el caso específico de la
Web, creado para que resolviese los problemas planteados por un sistema
hipermedial, y sobre todo distribuido en diferentes puntos de la Red.

PROTOCOLO UDP

El protocolo UDP (UserDatagramProtocol), pertenece a la familia de los


protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el
mensaje y enviar el paquete por la red. 

PROTOCOLO ICMP

La operación de Internet es supervisada cuidadosamente por los enrutadores.


Al ocurrir algo inesperado, el ICMP (Internet Control MessageProtocol,
protocolo de control de mensajes de Internet), que también se usa para probar
Internet, informa del suceso. Se ha definido una docena de tipo de mensajes
de ICMP.

PROTOCOLO SMTP

SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de


Correo Electrónico es un conjunto de reglas que rigen el formato y la
transferencia de datos en un envío de Correo Electrónico (e-mail).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


PROTOCOLO FTP

Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de


archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar
local a uno remoto o viceversa, donde el local suele ser el computador de uno
y el remoto el servidor Web.

PROTOCOLO SSH

El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en


internet fuesen más seguras, esto lo consigue eliminando el envío de las
contraseñas sin cifrar y mediante la encriptación de toda la información que se
transmite. Se recomienda usar SSH para mantener conexiones seguras, ya
que debido a las avanzadas herramientas usadas por crackers ,sniffear una
red se ha convertido en un juego de niños.
Interfaces

A los terminales y computadores se les llama DTE y a los circuitos (módem) de


conexión con la red se les llama DCE. Los DCE se encargan de transmitir y recibir
bits uno a uno. Los DTE y DCE están comunicados y se pasan tanto datos de
información como de control. Para que se puedan comunicar dos DTE hace falta
que ambos cooperen y se entiendan con sus respectivos DCE. También es
necesario que los dos DCE se entiendan y usen los mismos protocolos.
Las interfaces son esquemas de vinculación para la interconexión entre un DTE y
un DCE, en lo referente a la transferencia de datos, señales de control y de
temporización.

Características de una Interfaz

1. Mecánicas
Definen los tipos de conector y número de pines, este conector debe estar
rígidamente colocado a un cable, cuyos conductores, constituyen cada uno
de ellos un circuito que se encuentra identificado por un número
determinado. Ejemplo: Conector DB25 formado por 25 pines y el DB9 con 9
pines son utilizados en la interfaz RS-232

2. Eléctricas
Las características eléctricas están relacionadas con los niveles de tensión
y su temporización. Tanto el DTE como el DCE deben usar el mismo
código, niveles de tensión, duración para los elementos de señal. Estas
características determinan la razón de datos así como las máximas
distancias que se puedan conseguir.
3. Funcionales o Lógicas
Definen métodos para activar, mantener, desconectar el sistema de
transmisión de datos (función de cada uno de los hilos de la interfaz).

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Ejemplo: En la interfaz RS-232 encontramos que los circuitos se pueden
clasificar en cuatro clases, según el tipo de señales que transporten o
conexiones que implique, ellas son: señales de datos, señales de control,
señales de temporización y señales de tierra.
4. Procedimentales.
Pasos a seguir para llevar a cabo la transmisión de datos.

Modos de transfencia

1. Simplex: Solamente en un sentido.


2. Half-duplex: En ambos, pero uno a la vez.
3. Full-duplex: En ambos a la vez.

Tipos de conexión a Internet

RTC

   La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica
(RTB) es la red original y habitual (analógica). Por ella circula habitualmente las
vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre. A este tipo de comunicación se
denomina analógica. La señal del ordenador, que es digital, se convierte en
analógica a través del módem y se transmite por la línea telefónica. Es la red de
menor velocidad y calidad.

RDSI
La Red Digital de Servicios Integrados (RDSI) envía la información
codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta
RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay
que hablar con un operador de telecomunicaciones para que instale esta conexión
especial que, lógicamente, es más cara pero que permite una velocidad de
conexión digital a 64 kbit/s en ambos sentidos.
El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para
RTC.
ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica)
es una tecnología que, basada en el par de cobre de la línea telefónica normal, la
convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y
datos a través de la misma línea telefónica.
En el servicio ADSL el envío y recepción de los datos se establece desde el
ordenador del usuario a través de un módem ADSL. Estos datos pasan por un

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


filtro (splitter), que permite la utilización simultánea del servicio telefónico básico
(RTC) y del servicio ADSL.
Cable
Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas
elevadas de transmisión pero utilizando una tecnología completamente distinta. En
lugar de establecer una conexión directa, o punto a punto, con el proveedor de
acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios
comparten el mismo cable.
Las principales consecuencias del uso de esta tecnología son:
o Cada nodo (punto de conexión a la Red) puede dar servicio a entre
500 y 2000 usuarios.
o Para conseguir una calidad óptima de conexión la distancia entre el
nodo y el usuario no puede superar los 500 metros.
o No se pueden utilizar los cables de las líneas telefónicas
tradicionales para realizar la conexión, siendo necesario que el cable
coaxial alcance físicamente el lugar desde el que se conecta el
usuario.
o La conexión es compartida, por lo que a medida que aumenta el
número de usuarios conectados al mismo nodo, se reduce la tasa de
transferencia de cada uno de ellos.
Vía satélite
El sistema de conexión que generalmente se emplea es un híbrido de satélite y
teléfono. Hay que tener instalada una antena parabólica digital, un acceso
telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una
tarjeta receptora para PC, un software específico y una suscripción a un proveedor
de satélite.

Líneas Dedicadas

Una línea arrendada (leased line), también llamada comúnmente línea privada o
dedicada, se obtiene de una compañía de comunicaciones para proveer un medio
de comunicación entre dos instalaciones que pueden estar en edificios separados
en una misma ciudad o en ciudades distantes. Es muy utilizado este tipo de líneas
por bancos, industrias, instituciones académicas, etc.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
 Una cantidad enorme de tráfico y cuando este tráfico es continúo.

Las ventajas de las líneas arrendadas son:


 Existe un gran ancho de banda disponible (desde 64 Kbps hasta decenas
de Mbps)
 Ofrecen mucha privacidad a la información
 La cota mensual es fija, aún cuando está se use sobre utilice.
 La línea es dedicada las 24 hrs.
 No se requiere marcar ningún número telefónico para lograr el acceso.

Las desventajas son:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 El costo mensual es relativamente costoso.
 No todas las áreas están cableadas con este tipo de líneas.
 Se necesita una línea privada para cada punto que se requiera
interconectar.
 El costo mensual dependerá de la distancia entre cada punto a
interconectar.

Líneas conmutadas

Una línea conmutada (switched o dial-up line) permite la comunicación con todas
las partes que tengan acceso a la red telefónica pública conmutada. Si el operador
de un dispositivo terminal quiere acceso a una computadora, éste debe marcar el
número de algún teléfono a través de un modem.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
 Una cantidad pequeña de tráfico y cuando éste tráfico es esporádico.

Las ventajas de las líneas conmutadas:


 La comunicación con este tipo de líneas es muy amplia debido a que
existen mundialmente más de 600 millones de subscriptores.
 El costo de contratación es relativamente barato.
 No se necesita ningún equipo especial, solo un modem y una computadora.
 El costo depende del tiempo que se use (tiempo medido) y de la larga
distancia.

Las desventajas:
 No ofrecen mucha privacidad a la información.
 Se requiere marcar un número telefónico para lograr el acceso.
 La comunicación se puede interrumpir en cualquier momento.
 El ancho de banda es limitado (en el orden de Kbps)
 La conexión entre ambas depende de que la parte marcada no esté
ocupada su línea y también de que el número de circuitos tanto para la
comunicación local como nacional sean los suficientes.

MODOS DE TRANSMISIÓN

Una transmisión de datos tiene que ser controlada por medio del tiempo, para que
el equipo receptor conozca en que momento se puede esperar que una
transferencia tenga lugar.

Hay dos principios de transmisión para hacer esto posible:

1. Transmisión síncrona
La transmisión síncrona se hace con un ritmo que se genera centralizadamente en
la red y es el mismo para el emisor como para el receptor. La información útil es
transmitida entre dos grupos, denominados genéricamente delimitadores.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Algunas de las características de la transmisión síncrona son:
 Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y
1,024 bytes.
 La señal de sincronismo en el extremo fuente, puede ser generada por el
equipo terminal de datos o por el módem.
 El rendimiento de la transmisión síncrona, cuando se transmiten bloques de
1,024 bytes y se usan no más de 10 bytes de cabecera y terminación,
supera el 99 por 100.

Ventajas y desventajas de la transmisión síncrona:


 Posee un alto rendimiento en la transmisión.
 Los equipamientos necesarios son de tecnología más completa y de costos
más altos.
 Son especialmente aptos para ser usados en transmisiones de altas
velocidades (iguales o mayores a 1,200 baudios de velocidad de
modulación).
 El flujo de datos es más regular.

2. Transmisión asíncrona
En la transmisión asíncrona es el emisor el que decide cuando se envía el
mensaje de datos a través de la red. En una red asíncrona el receptor por lo
consiguiente no sabe exactamente cuándo recibirá un mensaje. Por lo tanto cada
mensaje debe contener, aparte del mensaje en sí, una información sobre cuando
empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que
tiene que decodificar.
En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por
un bit denominado de cabecera o de arranque, y uno o dos bits denominados de
terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de los relojes del
transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Normalmente, a continuación de los bits de información se acostumbra agregar un
bit de paridad (par o impar).

Algunas de las características de la transmisión asíncrona son:


 Los equipos terminales que funcionan en modo asíncrono, se denominan
también “terminales en modo carácter”.
 La transmisión asíncrona también se le denomina arrítmica o de “start-
stop”.
 La transmisión asíncrona es usada en velocidades de modulación de hasta
1,200 baudios.
Ventajas y desventajas del modo asíncrono:
 Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits
de sincronismo, que hay que transmitir por cada carácter.
 Es un procedimiento que permite el uso de equipamiento más económico y
de tecnología menos sofisticada.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es
más irregular.
 Son especialmente aptos, cuando no se necesitan lograr altas velocidades.

DETECCION Y CORRECCION DE ERRORES

Detección de errores

Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que


contenga algún error. Para detectar errores, se añade un código en función de los
bits de la trama de forma que este código señale si se ha cambiado algún bit en el
camino. Este código debe de ser conocido e interpretado tanto por el emisor como
por el receptor.

Comprobación de paridad

Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un número par
de bits 1, se le añade un bit 0 de paridad y si son impares, se le añade un bit 1 de
paridad). Pero puede ocurrir que el propio bit de paridad sea cambiado por el ruido
o incluso que más de un bit de datos sea cambiado, con lo que el sistema de
detección fallará.

Comprobación de redundancia cíclica (CRC)

Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios


para que n+k sea divisible (resto 0) por algún número conocido tanto por el emisor
como por el receptor. Este proceso se puede hacer bien por software o bien por un
circuito hardware (más rápido).

Control de errores

Se trata en este caso de detectar y corregir errores aparecidos en las


transmisiones. Puede haber dos tipos de errores:
- Tramas perdidas: cuando una trama enviada no llega a su destino.
- Tramas dañadas: cuando llega una trama con algunos bits
erróneos.
Hay varias técnicas para corregir estos errores:
1. Detección de errores
2. Confirmaciones positivas: el receptor devuelve una confirmación
de cada trama recibida correctamente.
3. Retransmisión después de la expiración de un intervalo de tiempo:
cuando ha pasado un cierto tiempo, si el emisor no recibe confirmación del
receptor, reenvía otra vez la trama.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


4. Confirmación negativa y retransmisión: el receptor sólo confirma
las tramas recibidas erróneamente, y el emisor las reenvía. Todos estos
métodos se llaman ARQ (solicitud de repetición automática). Entre los más
utilizados destacan:

ARQ con parada-y-espera

Se basa en la técnica de control de flujo de parada-y-espera. Consiste en que el


emisor transmite una trama y hasta que no recibe confirmación del receptor, no
envía otra.

ARQ con adelante-atrás-N

Se basa en la técnica de control de flujo con ventanas deslizantes. Cuando no hay


errores, la técnica es similar a las ventanas deslizantes, pero cuando la estación
destino encuentra una trama errónea, devuelve una confirmación negativa y
rechaza todas las tramas que le lleguen hasta que reciba otra vez la trama antes
rechazada, pero en buenas condiciones.
ARQ con rechazo selectivo

Con este método, las únicas tramas que se retransmiten son las rechazadas por el
receptor o aquellas cuyo temporizador expira sin confirmación.

Banda Base

El término banda base se refiere a la banda de frecuencias producida por un


transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo
generador de señales, antes de sufrir modulación alguna.
Banda base es la señal de una sola transmisión en un canal, banda ancha
significa que lleva más de una señal y cada una de ellas se transmite en diferentes
canales, hasta su número máximo de canal.

Modelos de referencia de redes

Modelo OSI
OSI es el Open SystemsInterconnection Reference Model. Tiene siete niveles. En
realidad no es una arquitectura particular, porque no especifica los detalles de los
niveles.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Piensa en las siete capas que componen el modelo OSI como una línea de
ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los
datos que se preparan para ir a la siguiente capa. Las siete capas se pueden
separar en dos grupos bien definidos, grupo de aplicación y grupo de
transporte.En el grupo de aplicación tenemos:
Capa 7 Aplicación:
Esta es la capa que interactúa con el sistema operativo o aplicación cuando el
usuario decide transferir archivos, leer mensajes, o realizar otras actividades de
red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP,
SSH, Telnet, etc.
Capa 6 Presentación:
Esta capa tiene la misión de coger los datos que han sido entregados por la capa
de aplicación, y convertirlos en un formato estándar que otras capas puedan
entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.
Capa 5 Sesión:
Esta capa establece, mantiene y termina las comunicaciones que se forman entre
dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS,
etc.

Capa 4 Transporte:
Esta capa mantiene el control de flujo de datos, y provee de verificación de errores
y recuperación de datos entre dispositivos. Control de flujo significa que la capa de
transporte vigila si los datos vienen de más de una aplicación e integra cada uno
de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos
más claros tenemos TCP y UDP.
Capa 3 Red:
Esta capa determina la forma en que serán mandados los datos al dispositivo
receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de
direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.
Capa 2 Datos:
También llamada capa de enlaces de datos. En esta capa, el protocolo físico
adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de
paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, FrameRelay, etc.
Capa 1 Física:
Este es el nivel de lo que llamamos llanamente hardware. Define las
características físicas de la red, como las conexiones, niveles de voltaje, cableado,
etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par
trenzado, cable cruzados, etc.
El modelo TCP/IP
TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los
protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los
tres niveles superiores de este modelo.

Nivel Descripción Protocolos


Aplicación Define los protocolos de aplicación TCP/IP y cómo se conectan HTTP, Telnet, FTP, TFTP,

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


SNMP, DNS, SMTP, X
los programas de host a los servicios del nivel de transporte
Windows y otros protocolos
para utilizar la red.
de aplicación
Permite administrar las sesiones de comunicación entre
Transporte equipos host. Define el nivel de servicio y el estado de la TCP, UDP, RTP
conexión utilizada al transportar datos.
Empaqueta los datos en datagramas IP, que contienen
información de las direcciones de origen y destino utilizada para
Internet IP, ICMP, ARP, RARP
reenviar los datagramas entre hosts y a través de redes.
Realiza el enrutamiento de los datagramas IP.
Especifica información detallada de cómo se envían físicamente
los datos a través de la red, que incluye cómo se realiza la
Ethernet, Token Ring, FDDI,
Interfaz de señalización eléctrica de los bits mediante los dispositivos de
X.25, Frame Relay, RS-232,
red hardware que conectan directamente con un medio de red,
v.35
como un cable coaxial, un cable de fibra óptica o un cable de
cobre de par trenzado.

Transmisión de datos

Jerarquías de protocolos:

 El software para controlar las redes se tiene que estructurar para manejar la
complejidad.
 Se organiza la mayor parte de las redes en una pila de niveles.
 Cada nivel ofrece ciertos servicios a los niveles superiores y oculta la
implantación de estos servicios. Usa el nivel inferior siguiente para
implementar sus servicios.
 El nivel “n” de una maquina se comunica con el nivel “n” de otra máquina.
Las reglas y convenciones que controlan esta conversación son el protocolo
de nivel “n”.
 Las entidades en niveles correspondientes de máquinas distintas son
pares. Son los pares que se comunican.
 En la realidad el nivel “n” de una maquina no puede transferir los datos
directamente al nivel “n” de otra. Se pasa la información hacia debajo de un
nivel a otro hasta que llega al nivel 1, que es el medio físico.
 Entre los niveles están las interfaces. Las interfaces limpias permiten
cambios en la implementación de un nivel sin afectar el paquete en mucho.
Por ejemplo, el encabezamiento puede identificar el mensaje y el destino. El
nivel 3 de la mayor parte de las redes impone un límite en el tamaño de los
paquetes.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


TIPOS

Protocolos de control

El internet tiene varios protocolos de control de nivel de red.

ICMP (Internet MessageProtocol)

Ejemplos de paquetes: No se puede alcanzar el destino, la vida de un paquete


expiró, valor ilegal en el encabezamiento, paquete de bloqueo (no usado más),
paquete de eco o respuesta.

RARP (AddressResolutionProtocol)

En una LAN es difícil mantener la correspondencia entre las direcciones de IP


y las direcciones LAN (por ejemplo, en una Ethernet hay direcciones de 48
bits). El protocolo ARP permite que en una maquina haga un broadcast para
preguntar qué dirección local pertenece a alguna dirección de IP. En esta
manera no se necesita una tabla de configuración, que simplifica la
administración.

RARP (Reverse ARP)

Permite que una máquina que acaba de bootear pueda encontrar su dirección
IP.

Hay también el protocolo BOOTP, cuyos mensajes son de UDP y se pueden


reenviar sobre ruteadores.

Protocolos de transporte

Los protocolos de transporte se parecen a los protocolos de enlace. Ambos


manejan el control de errores, el control de flujo, la secuencia de paquetes, etc.
Pero hay diferencias:

En el nivel de transporte, se necesita una manera para especificar la dirección


del destino. En el nivel de enlace hay solamente enlace.

En el nivel de enlace es fácil establecer la conexión, el host en el otro extremo


del enlace está siempre allí. En el nivel de transporte este proceso es mucho
más difícil.

En el nivel de transporte, se pueden almacenar paquetes dentro de la subred.


Los paquetes pueden llegar cuando no son esperados.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


El nivel de transporte requiere otro enfoque para manejar los buffers, ya que
hay mucho más que conexiones que en el nivel de enlace.

Cuando una aplicación quiere establecer una conexión con otra aplicación,
necesita dar la dirección. Esta dirección es una dirección de nivel de
transporte, y se llama TSAP (TransportService Access Point).

Las direcciones del nivel de red se llaman NSAPs (networkService Access


Points). ¿Cómo sabe una aplicación la dirección del destino?

Algunos servicios han existido desde años y tienen direcciones bien conocidas.
Para evitar que todos los servicios tienen que correr todo el tiempo (algunos se
usan rara vez), puede ser un servidor de procesos que escucha a muchas
direcciones a la vez y crea instancias de servicios cuando sea necesario.

Para otros servicios se necesita un servidor de nombres. Esto tiene USAP bien
conocido y mantiene una lista de nombres (strings) y direcciones. Los
servidores tienen que registrarse con el servidor de nombres.

Dado una dirección TSAP, todavía se necesita una dirección de NSAP. Con
una estructura jerárquica para los TSAPs, la dirección NSAP es una parte de la
dirección TSAP. Por ejemplo, en el internet una TSAP es un par que consiste
en la dirección de IP (NSAP) y la puerta.

El protocolo de TCP

El fin de TCP es proveer un flujo de bytes confiable de extremo sobre un


internet no confiable.
TCP puede adaptarse dinámicamente a las propiedades del internet y manejar
fallas de muchas clases.
La entidad de transporte de TCP puede estar en un proceso de usuario o en el
kernel. Parte un flujo de bytes en trozos y los mande como datagramas de IP.
Para obtener servicio de TCP, el mandador y el recibidor tiene que crear los
puntos terminales de la conexión (los sockets).
La dirección de un socket es la dirección de IP del host y un número de 16 bits
que es local al host (la puerta).
Se identifica una conexión con las direcciones de socket de cada extremo; se
puede usar un socket para conexiones múltiples a la vez.
Los números de puerta bajo 256 son puertas bien conocidas para servicios
comunes (como FTP).
Las conexiones de TCP son punto a punto y full dúplex. No preservan los
límites de mensajes.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Cuando una aplicación manda datos a TCP, TCP puede mandarlos
inmediatamente o almacenarlos (para acumular más). Una aplicación puede
solicitar que TCP manda los datos inmediatamente a través del flag de PUSH
(empujar).
TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT
inmediatamente. En el destino TCP interrumpe la aplicación (le manda una
señal), que permite que la aplicación pueda encontrar los datos urgentes.

Modo de transferencia de datos:

Semi-duplex: cada vez solo una de las dos estaciones del enlace a punto
puede transmitir. Ente modo también se denomina “alterno en dos sentidos”, ya
que las dos estaciones deben transmitir alternativamente. Esto es comparable
a un puente con un solo carril con circulación en los dos sentidos. Este tipo de
transmisión se usa a menudo en la interacción entre los terminales y el
computador central. Mientras que el usuario introduce y transmite datos, al
computador se le impide enviar datos al terminal, ya que si no éstos
aparecerían en la pantalla del terminal provocando confusión.
Dúplex: las dos estaciones pueden simultáneamente enviar y recibir datos.
Este modo se denomina simultáneo en dos sentidos y es comparable a un
puente con dos carriles con tráfico en ambos sentidos. Para el intercambio de
datos entre computadores, este tipo de transmisión es más eficiente que la
transmisión semi-duplex.
Simplex: una comunicación es simplex si están perfectamente definidas las
funciones del emisor y del receptor y la transmisión de los datos siempre se
efectúan en una dirección y la transmisión de los datos siempre se realiza en
una dirección.

La transmisión de señales por medio de la televisión es el ejemplo más claro


de comunicación simplex.

Servicios orientados a conexión y no orientados a conexión

Servicio orientado a conexión: se modeló basándose en el sistema


telefónico. Para poder conseguir la conexión, se debe tomar el teléfono, marcar
el número deseado y esperar hasta que alguien conteste, de ser así, se puede
decir que la conexión se realizó con éxito, de lo contrario no hubo conexión.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Servicio no orientado a conexión: se modeló basándose en el sistema
Postal, cada mensaje (carta) lleva consigo la dirección de destino y cada uno
de ellos se encaminan, en formato independiente, a través del sistema.

Tipos de conexión

Punto a punto: son las líneas de conexión que solo conectan dos.

Multipunto: es cuando dos o más localidades terminales comparten porciones


de una línea común.

Tipo de modulación y conmutación de señales

Existen básicamente dos tipos de modulaciones:

ANALOGICA: que se realiza a partir de señales analógicas de información, por


ejemplo la voz humana, audio y video en su forma eléctrica.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


DIGITAL: se lleva a cabo a partir de señales generadas por fuentes digitales, por
ejemplo una computadora.

SISTEMAS DE CONMUTACION

Permiten conmutar medidas de forma automática. Están formadas por un


mainframe (bastidor) encargado de alojar las tarjetas de conmutación en un
comportamiento convenientemente protegido. Se encarga también del control de
los relés, monitorización de los puntos de contacto y conexión al PC vía IEEE488.
Incluyen entradas/salidas de señal de trigger.

- Modelos: 7001 y 7002: estos bastidores con tamaño de ½ rack y rack de


19” alojan hasta 2 y 10 tarjetas de formato pequeño respectivamente.
Posibilidad de construir sistemas de hasta 80 canales con el 7001 y hasta
400 canales con el 7002 (dependiendo de las tarjetas insertadas). Su
sistema “trigger link” permite alta velocidad de conmutación / medida y gran
precisión en el tiempo.

- Modelos 707 y 708: admiten 7 y 1 tarjetas de formato grande. El 707


puede expandirse en bloques de 12 hasta 2880 puntos de cruce
funcionando como un solo elemento. Un lápiz óptico permite seleccionar
cómodamente los puntos de contacto para almacenarlos en cada posición
de memoria, que luego será secuenciada (en modelos 707, 708 y 7002).
- Sistemas especiales para micro ondas: son unidades de conmutación
que utilizan relés coaxiales que proporcionan anchos de banda de hasta 40
GHz. Estos sistemas son utilizados para comprobar sistemas de
comunicaciones sin hilos terrestres o vía satélite, dispositivos y periféricos
sin hilos, componentes de RF y micro ondas así como señales digitales de
alta velocidad.
- Modelos 7XXX: forman la mayor variedad de tarjetas de conmutación del
mercado, permitiendo cubrir aplicaciones desde micro ondas (hasta 18
GHz) a medadas de temperatura con termopares (con f.e.m. de muy pocos
nano voltios) con la menor degradación de la señal posible. En estas
tarjetas es donde físicamente se produce la conmutación. Puesto que la
señal eléctrica solo para por la tarjeta y cada modelo esta optimizado para
diferentes tipos de señal dependiendo de sus características(nivel de V, I,
frecuencia, aislamiento, resistencia de contacto, etc.), es posible crear
sistemas optimizados a medida, combinando diferentes modelos en un solo
bastidor e incluso incluyendo tarjetas prototipo.

Líneas dedicadas y conmutadas

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Líneas dedicadas: una línea arrendada (leased line), también llamada
comúnmente línea privada o dedicada, se obtiene de una compañía de
comunicaciones para proveer un medio de comunicación entre dos instalaciones
que pueden estar en edificios separados en una misma ciudad o en ciudades
distantes. Aparte de un cobro por la instalación o contratación, la compañía
proveedora de servicios le cobrará al usuario un pago mensual por el uso de la
línea, el cual se basará en la distancia entre las localidades conectadas.

Este tipo de líneas tienen gran uso cuando se requiere cursar:

Una cantidad enorme de tráfico y cuando este tráfico es continuo.

Es muy utilizado este tipo de líneas por bancos, industrias, instituciones


académicas, etc.

Las ventajas de la línea arrendada son:

- Existe un gran ancho de banda disponible(desde 64 Kbps hasta decenas de


Mbps)
- Ofrecen mucha privacidad a la información
- La cuota mensual es fija, aun cuando esta se sobre utilice.
- La línea es dedicada las 24 horas.
- No se requiere marcar ningún número telefónico para lograr el acceso.

Las desventajas:

- El costo mensual es relativamente costoso.


- No todas las áreas están cableadas con este tipo de líneas
- Se necesita una línea privada para cada punto que se requiera
interconectar.
- El costo mensual dependerá de la distancia entre cada punto a
interconectar.

Este tipo de líneas son proporcionadas por cualquier compañía de


comunicaciones; los costos involucrados incluyen un contrato inicial, el costo de
los equipos terminales (DTU, Data Terminal Unit) y de una mensualidad fija.

Líneas conmutadas: una línea conmutada (switched o dial-up line) permite la


comunicación con todas las partes que tengan acceso a la red telefónica pública
conmutada. Si el operador de un dispositivo terminal quiere acceso a una
computadora, éste debe marcar el número de algún teléfono a través de un
módem. Al usar transmisiones por este tipo de líneas, las centrales de
conmutación de la compañía telefónica establecen una conexión entre el llamante

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


y la parte marcada para que se lleve a cabo la comunicación entre ambas partes.
Una vez que concluye la comunicación la central desconecta la trayectoria que fue
establecida para la conexión y restablece todas las trayectorias usadas tal que
queden libres para otras conexiones.

Este tipo de líneas tienen gran uso cuando requiere cursar:

- Una cantidad pequeña de tráfico y


- Cuando este tráfico es esporádico.

Es muy utilizado este tipo de líneas por bancos, industrias, instituciones


académicas y usuarios en general, etc.

Las ventajas de las líneas conmutadas:

- La comunicación con este tipo de líneas es muy amplia debido a que


existen mundialmente más de 600 millones de subscriptores.
- El costo de contratación es relativamente bajo.
- No se necesita ningún equipo especial, solo un modem y una computadora.
- El costo depende del tiempo que se use (tiempo medido) y de la larga
distancia.

Las desventajas:

- No ofrecen mucha privacidad a la información


- Se requiere marcar un número telefónico para lograr el acceso.
- La comunicación se puede interrumpir en cualquier momento.
- El ancho de banda es limitado (en el orden de Kbps)
- La conexión entre ambas depende de que la parte marcada no esté
ocupada su línea y también de que el número de circuitos tanto para la
comunicación local como nacional sean suficientes.

Este tipo de líneas también se contrata ante una compañía telefónica, los incluyen
una contratación de la línea el costo dependerá si ésta línea es residencia o
comercial, una pequeña renta mensual y el servicio medido, más los costos de la
larga distancia, en caso de que se utilice.

Transmisión asíncrona y síncrona

TRANSMISION ASINCRONA: las señales numéricas se transmiten sin sincronía


temporal. Las señales tienen diversas frecuencias y relaciones de la fase. Los
caracteres individuales contenidos en segmentos del control señalan el principio y
el final de cada paquete.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Es una forma de transmisión de datos en la cual los datos se envían
intermitentemente, un carácter a la vez, más bien que en una corriente constante
con los caracteres se separó por intervalos fijos de tiempo. La transmisión
asíncrona confía en el uso de un bit(s) del pedacito y de la parada de comienzo,
además de los pedacitos que representan el carácter (y un pedacito de paridad
opcional), para distinguir caracteres separados.

TRANSMISION SINCRONA: transmisión de datos usando octetos de la


sincronización, en vez de pedacitos partida/parada, para controlar la transmisión.

Las señales número se transmiten con registro exacto de tiempo. Las señales
tienen la misma frecuencia. Los caracteres individuales contenidos en pedacitos
de control (los pedacitos del comienzo y de parada) señalan el principio y el
extremo de cada carácter. Las señales numéricas se transmiten con registro
exacto de tiempo. Las señales tienen la misma frecuencia. Los caracteres
individuales contenidos en pedacitos del control (los pedacitos del comienzo y de
parada) señalan el principio y el extremo de cada carácter. Las señales tienen
diversas frecuencias y relaciones de la fase. Los caracteres individuales
contenidos en segmentos del control señalan el principio y el final de cada
paquete.

Detección y corrección de errores: los errores en los troncales digitales son


raros. Pero son comunes en los local cops y en la transmisión inalámbrica.

En algunos medios (por ejemplo, el radio) los errores ocurren en grupos (en vez
de individualmente). Un grupo inicia y termina con bits invertidos, con algún
subconjunto (posiblemente nulo) de los bits intermedios también invertidos.

Ventaja: si tuviésemos una taza de 0,001 errores por bit y bloques de 1000 bits, la
mayoría de los bloques tendrían errores. Pero con los errores en grupo, no.

Desventaja: los errores en grupo son más difíciles de detectar.

Enfoques:

La corrección de errores. Transmitir información redundante que permite deducir


que debía ser un carácter transmitido.

La detección de errores. Transmitir solamente suficiente información para


detectar un error.

Términos:

Un codeword de n bits consiste en m bits de datos y r bits de redundancia o


chequeo.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


La distancia de Hamming de dos codewords es el número de bits distintos. Es
decir, haga el XOR de los codewords y cuenta el número de unos.
Normalmente todos los 2m mensajes de datos son legales, pero no los 2n
codewords debido a la manera en que se calcula los bits de chequeo.
Se pueden construir todos los codewords legales y entonces encontrar los dos con
la distancia de Hamming mínima. Esta es la distancia de Hamming del código.

Para detectar “d” errores se necesita un código de distancia de Hamming de d+1,


porque entonces “d” errores únicos de bit no pueden cambiar un codeword válido
a otro codeword válido.

Para corregir “d” errores se necesita una distancia de 2d+1. Aun cuando hay “d”
cambios, el codeword original todavía está más cerca de cualquier otro.

Banda ancha

ANCHO DE BANDA: el ancho de banda es el rango de frecuencias que se


transmiten por un medio. Se define como BW, y aquí encontramos como ejemplo
que en BW telefónico se encuentra entre 300 Hz y 3400 Hz o el BW de audio
perceptible al oído humano se encuentran entre 20 Hz y 20.000 Hz. Por lo general
al usar este término nos referimos a la velocidad en que puedo transmitir.
Normalmente el termino BW es el más apropiado para designar velocidades que el
de Mbps ya que este último viene afectado por una serie de características que
provocan que el primero de un dato más acertado y real de la velocidad. Dentro
del ancho de banda encontramos las siguientes categorías:

- 3: con velocidad de 16 MHz.


- 4: con velocidad de 20 MHz.
- 5: con velocidad de 100 MHz.
- 5e: con velocidad de 100 MHz.

Banda base: en telecomunicaciones, el termino banda base se refiere a la banda


de frecuencias producidas por un transductor, tal como un micrófono, un
manipulador telegráfico y otro dispositivo generador de señales que no es
necesario adaptarlo al medio por el que se va a transmitir.

Banda base es la señal de una sola transmisión en un canal, banda ancha


significa que lleva más de una señal y cada una de ellas se transmite en diferentes
canales, hasta su número máximo de canal. En los sistemas de transmisión, la
banda base es generalmente utilizada para modular una portadora. Durante el
proceso de demodulación se reconstruye la señal banda base original. Por ello,
podemos decir que la banda base describe el estado de la señal antes de la

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


modulación y de la multiplexación y después de la demultiplexación y
demodulación. Las frecuencias de banda base se caracterizan por ser
generalmente mucho más bajas que las resultantes cuando éstas se utilizan para
modular una portadora o subportadora. Por ejemplo, es señal de banda base la
obtenida de la salida de video compuesto de dispositivos como
grabadores/reproductores de video y consolas de juego, a diferencia de las
señales de televisión que deben de ser moduladas para poder transportarlas vía
aérea (por señal libre o satélite) o cable.

En transmisión de facsímil, la banda base es la frecuencia de una señal igual en


ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima
de codificación. Tipos de codificación Unipolar: NZ, NRZ. Bipolar: NZ, NRZ,
Manchester, Manchester diferencial.

Modelo de referencia OSI: siguiendo el esquema de este modelo se crearon


numerosos protocolos. El advenimiento de protocolos más flexibles donde las
capas no están tan demarcadas y la correspondencia con los niveles no era tan
clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la
enseñanza como una manera de mostrar cómo puede estructurarse una “pila” de
protocolos de comunicaciones. El modelo especifica el protocolo que debe ser
usado en cada capa, y suele hablarse de modelo de referencia ya que es usado
como una gran herramienta para la enseñanza de comunicación de redes. Este
modelo está dividido en siete capas:

Capa física:

Es la que se encarga de las conexiones físicas de la computadora hacia la red,


tanto en lo que se refiere al medio físico como a la forma en la que se transmite la
información. Sus principales funciones se pueden resumir como:

- Definir el medio o medios físicos por los que va a viajar la comunicación: el


cable de pares trenzados (o no, como en RS232/ EIA232), coaxial, guías de
onda, aire, fibra óptica.
- Definir características materiales (componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a usar en la transmisión de los
datos por medios físicos.
- Definir las características funcionales de la interfaz (establecimiento,
mantenimiento y liberación de enlace físico).
- Transmitir el flujo de bits a través del medio.
- Manejar las señales eléctricas/electromagnéticas del medio de transmisión,
polos en un enfuche, etc.
- Garantizar la conexión (aunque no la fiabilidad de esta)

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del


acceso a la red, de la notificación de errores, de la distribución ordenada de
tramas y del control del flujo. Se hace un direccionamiento de los datos en la red
ya sea en la distribución adecuada desde un emisor a un receptor, la notificación
de errores, de la topología de la red de cualquier tipo.

Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Los dispositivos
que facilitan tal tarea se denominan encaminadores, aunque es más frecuente
encontrar el nombre en inglés “routers” y, en ocasiones enrutadores. Los routers
trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls
actúan obre esta capa principalmente, para descartar direcciones de máquinas. En
este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro


del paquete) de la maquina origen a la de destino, independizándolo del tipo de
red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o
Datagrama, dependiendo de si corresponde a UDP o TCP. Sus protocolos son
TCP y UDP; el primero orientado a conexión y el otro sin conexión.

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido


entre dos computadores que están transmitiendo datos de cualquier índole. Por lo
tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dad una
sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción.
En muchos casos, los servicios de la capa de sesión son parcial o totalmente
prescindibles.

Capa de presentación

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


El objetivo es encargarse de la representación de la información, de manera que
aunque distintos equipos puedan tener diferentes representaciones internas de
caracteres los datos lleguen de manera irreconocible. Esta capa es la primera en
trabajar más el contenido de la comunicación que el cómo se establece la misma.
En ella se tratan aspectos tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Es pocas
palabras es el traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás


capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (POP Y SMTP), gestores de bases de datos y servidor de
ficheros (FTP). Hay tanto protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece
sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente
con el nivel de aplicación. Suele interactuar con programas que a su vez
interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

TCP/IP

Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que


permiten interconectar redes muy distintas entre sí. Internet no es dependiente de
la maquina ni del sistema operativo utilizado. De esta manera, podemos transmitir
información entre un servidor Unix y un ordenador que utilice Windows 98. O entre
plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre
una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes
Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no
podemos utilizar ningún protocolo que dependa de una arquitectura en particular.
Lo que estamos buscando es un medo de interconexión general que sea válido
para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos
que se eligieron para permitir que Internet sea una Red de redes es TCP/IP.
Nótese aquí que hablamos de familia de protocolos ya que son muchos los
protocolos que la integran, aunque en ocasiones para simplificar hablemos
sencillamente del protocolo TCP/IP. El protocolo TCP/IP tiene que estar a un nivel
superior de tipo de red empleado y funcionar de forma transparente en cualquier
tipo de red. Y a un nivel inferior de los programas de aplicación (páginas web,

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


correo electrónico…) particulares de cada sistema operativo. Todo esto sugiere al
siguiente modelo de referencia:

- Capa de aplicación (HTTP, SMTP, FTP, TELNET…)

- Capa de transporte (UDP, TCP)

- Capa de red (IP)

- Capa de acceso a la red (Ethernet, Token Ring…)

- Capa física (cable coaxial, par trenzado…)

El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual
se transmite la información generalmente será un cable aunque no se descarta
cualquier otro medio de transmisión como ondas o enlaces vía satélite.

La capa de acceso a la red determina la manera en que las estaciones


(ordenadores) envíen y reciben la información atraves del soporte físico
proporcionado por la capa anterior. Es decir, una vez que tenemos un cable
¿Cómo se transmite la información por ese cable? ¿Cuándo puede una estación
transmitir? ¿Tiene que esperar al turno o transmite sin más? ¿Cómo sabe una
estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las
que resuelve esta capa.

Las 2 capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir,
no forma parte de ese protocolo. La capa de red define la forma en que un
mensaje se transmite atravez de distintos tipos de redes hasta llegar a su destino.

El principal protocolo de esta capa proporciona en direccionamiento IP y determina


la ruta óptima a través de los encaminadores (routers), que debe seguir un
paquete desde el origen al destino.

La capa de transporte (protocolos, TCP/utp) ya no se preocupa de la ruta que


sigue los mensajes hasta llegar a su destino. Sencillamente considera que la
comunicación extremo a extremo está establecida y la utiliza. Además añade la
noción de puertos como veremos más adelante.

Una vez que tenemos establecida la comunicación desde el origen al destino nos
queda lo más importante, ¿Qué podemos transmitir? La capa de aplicación nos
proporciona los distintos servicios de internet: correo electrónico, páginas web,
FTP y TELNE.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Redes de área local
Transmisión de datos

Objetivo

Identificar las características de redes de área local

Podemos clasificar las redes en las dimensiones de la tecnología de transmisión y


del tamaño.

Tecnología de transmisión: broadcast y point to point.

Jerarquías de protocolos: protocolos de control, protocolos de transporte y


protocolos de TCP.

Medios de transmisión: medios magnéticos, par trenzado, cable coaxial, radio,


microondas, ondas de luz, infrarrojo, redes de broadcast y asignación estática.

Red de área local

Una red de área local, red local o LAN (del inglés local área network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros o con repetidores podría
llegar a la distancia de 1 km.

Evolución

Las primeras redes fueron de tiempo compartido las mismas que utilizaban
mainframes y terminales conectadas. Dichos entornos se implementaban con la
SNA (arquitectura de sistemas de redes) de IBM (international bussines machines)
y la arquitectura de red Digital.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Características importantes

- Tecnología broadcast (difusión) con el medio de transmisión compartido.


- Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
- Extensión máxima no superior a 3 Km (una FDDI puede llegar a 200 km)
- Uso de un medio de comunicación privado.
- La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica)
- La facilidad con que se pueden efectuar cambios en el hardware y el
software.
- Gran variedad y número de dispositivos conectados.
- Posibilidad de conexión con otras redes.
- Limitante de 100 m.
Proceso distribuido mediante envío de mensajes

Un proceso cliente solicita un servicio y envía un mensaje que contiene una


petición de servicio a un proceso servidor. El proceso servidor cumple con la
petición y envía una respuesta.

Proceso distribuido mediante llamadas a procedimientos remotos

Lo fundamental de esta técnica es permitir que programas de máquinas diferentes


interactúen mediante la simple semántica de los procedimientos de
llamada/retorno, como si los dos programas estuvieran en la misma máquina. Es
decir, se va a usar la llamada a procedimiento para acceder a servicios remotos.

TOPOLOGIAS DE RED

El termino topología se refiere a la forma en que está diseñada la red, bien


físicamente (rigiéndose de algunas características en su hardware) o bien
lógicamente (basándose en las características internas de su software).

Topología de Malla

En una topología de malla, cada dispositivo tiene un enlace punto a punto y


dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace
conduce el tráfico únicamente entre los dos dispositivos que conecta.

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el
uso de los enlaces dedicados garantiza que cada conexión solo debe transportar
la carga de datos propia de los dispositivos conectados, eliminando el problema
que surge cuando los enlaces son compartidos por varios dispositivos. En

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


segundo lugar, una topología de malla es robusta. Si un enlace falla, no inhabilita
todo el sistema.

Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de


una línea dedicada, solamente lo ve el receptor adecuando. Las fronteras físicas
evitan que otros usuarios puedan tener acceso a los mensajes.

Topología de estrella

En la topología de estrella cada dispositivo solamente tiene un enlace punto a


punto dedicado con el controlador central, habitualmente llamada concentrador.
Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología de estrella no permite el tráfico
directo de dispositivos. El controlador actúa como un intercambiador. Si un
dispositivo quiere enviar datos a otro, envía los datos al controlador, que los
retransmite al dispositivo final.
Una topología de estrella es más barata que una topología de en malla. En una
red de estrella, cada dispositivo necesita solamente un enlace y un puerto de
entrada/salida para conectarse a cualquier otro número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es
necesario instalar menos cables, y la conexión, desconexión y traslado de
dispositivos afecta solamente a una conexión, la que existe entre el dispositivo y el
concentrador.
Topología en Árbol

Como en una estrella, los nodos del árbol están conectados a un concentrador
central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se
conectan directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al concentrador
central.
El controlador central del árbol es un concentrador activo. Un concentrador activo
contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones
de bits recibidos antes de retransmitirlos.
Topología de Bus

Una topología de bus es multipunto. Un cable largo actúa como red troncal que
conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión y sondas.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El
cable troncal puede tenderse por el camino más eficiente y, después, los nodos se
pueden conectar al mismo mediante líneas de conexión de longitud variable.

Topología de Anillo

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


En una topología de anillo cada dispositivo tiene una línea de conexión dedicada y
punto a punto solamente con los dos dispositivos que están a sus lados. La señal
pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que
alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo esta
enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir
o quitar dispositivos, solamente hay que mover 2 conexiones.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través
del medio. Los dos tipos más comunes de topologías lógicas son broadcast y
transmisión de tokens.

DIRECCION DE IP EN LA LAN

El direccionamiento IP es el método utilizado para identificar hosts y dispositivos


de red.

Para enviar y recibir mensajes en una red IP, cada host de red debe tener
asignada una única dirección IP de 32 bits.

DIVISION DE UNA RED EN SUBREDES

Por razones de seguridad, los usuarios inalámbricos y conectados mediante cable


deben estar en redes locales separadas. El dispositivo Linksys original puede
brindar conectividad y seguridad a usuarios inalámbricos. Los hubs que conectan
a los usuarios conectados mediante cables pueden conectarse directamente a los
nuevos puertos de switch ISR.

En la actualidad, la mayoría de las redes utilizan una estructura de dirección


privada. Solo los dispositivos que se conectan directamente a Internet tienen
asignadas direcciones enrutables registradas de internet. Por defecto, la mayoría
de los dispositivos de red de usuarios envían direcciones privadas a través de
DHCP.

DIVISION DE SUBREDES CON CLASES

Hay dos niveles en la jerarquía de direcciones IP con clase: una red y un host. En
una enrutamiento con clase, los primeros tres valores de bits iniciales se utilizan
para determinar que una dirección IP es Clase A, B, o C. una vez que se identifica
una dirección por clase, se conocerán la cantidad de bits que componen el ID de

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


la red y la cantidad de bits que componen el ID del host. Las máscaras de subred
por defecto se utilizan para diferenciar los bits de red y host.

Subdividir una red agrega un nivel a la jerarquía de red. Ahora hay tres niveles:
una red, una subred, y un host. ¿Cómo se identifican estos 3 niveles?

En el direccionamiento con clase, la cantidad de bits de red es fija. Hay 8 bits que
designan una red clase A, 16 bits para una clase B y 24 para una clase C. Esto
deja los bits del host como la única parte de la dirección IP con total flexibilidad
para modificar. Se pueden dividir los bits disponibles del host en una ID que
identifique la subred y una ID del host.

Decidir cuántos bits del host se deben utilizar para la ID de la subred constituye
una importa decisión de planificación. Existen dos factores que se deben tener en
cuenta al planificar las subredes, la cantidad de hosts en cada red y la cantidad de
redes locales individuales que se necesitan.

IPv6

Una lista general de las mejoras que IPv6 propone incluye:

Más espacio de dirección

Mejor administración del espacio de dirección;

Administración del TCP/IP simplificada;

Capacidades de enrutamiento modernizadas; y

Soporte mejorado para multicast, seguridad y movilidad.

Es difícil trabajar con números de 128 bits, por ello la notación de la dirección IPv6
representa los 128 bits como 32 dígitos hexadecimales que a su vez están
subdivididos en ocho grupos de cuatro dígitos hexadecimales usando dos puntos y
delimitadores. La dirección IPv6 tiene una jerarquía de tres partes. El prefijo global
está compuesto por los primeros tres bloques de la dirección y se lo asigna a una
organización mediante un registro de nombres de internet.

NAT

La traducción de direcciones de red (NAT) le permite a un grupo considerable de


usuarios privados acceder a internet compartiendo un pequeño grupo de
direcciones IP públicas. La traducción de direcciones es similar al modo en que
trabaja un sistema telefónico en una compañía. A medida que la compañía suma

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


empleados, en algún momento deja de colocar una línea telefónica pública
directamente al escritorio de cada empleado. En su lugar, utiliza un sistema que le
permite asignarle un número de extensión a cada empleado. La compañía puede
hacer esto ya que no todos los empleados utilizan el teléfono al mismo tiempo. El
uso de extensiones privadas permite a la compañía comprar una cantidad menor
de líneas telefónicas externas a la compañía telefónica.

NAT funciona de manera similar al sistema telefónico de una compañía. Una de


las razones principales por las que NAT fue desarrollada es para ahorrar
direcciones IP registradas. NAT también sirve a usuarios de manera transparente.
En otras palabras, ellos no necesitan saber sobre NAT para conectarse a internet
desde una red privada. Por último, NAT ayuda a proteger a los usuarios de una
red privada del acceso exterior.

TERMINOS NAT DE IP

Al configurar una NAT en un router, hay algunos términos que ayudan a interpretar
la forma en que el router realiza la NAT.
La red local interna hace referencia a cualquier red conectada a una interfaz de
router que forma parte de la LAN privada. Los hosts en las redes internas tienen
sus propias direcciones IP traducidas antes de ser transmitidas a los destinos
externos.
La red global externa es toda red conectada al router que es externa a la LAN y
que no reconoce las direcciones privadas asignadas a hosts en la LAN.
Una dirección local interna es la dirección IP privada configurada en un host en
una red interna. Es una dirección que debe ser traducida antes de que pueda
viajar fuera de la estructura de direccionamiento de la red local.
Una dirección global interna es la dirección IP de un host interno tal como le
aparece a la red externa. Esta es la dirección IP traducida.
La dirección local externa es la dirección de destino del paquete mientras se
encuentra en la red local. Generalmente esta dirección es la misma que la
dirección global externa.
Una dirección global externa es la dirección IP pública real de un host externo. La
dirección se asigna desde una dirección enrutable globalmente o desde un
espacio de red.

NAT estática y dinámica

Una de las ventajas de utilizar NAT es que no se puede acceder directamente


desde el internet pública a los host individuales. ¿Pero qué sucede si uno o más
host dentro de una red están ejecutando servicios a los que es necesario acceder
desde dispositivos conectados a internet o dispositivos en la LAN local privada?

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Una manera de brindar acceso a un host local desde internet es asignarle a ese
dispositivo una traducción de dirección estática. Las traducciones estáticas
aseguran que una dirección IP privada de host individual siempre sea traducida a
la misma dirección IP global registrada. También asegura que ningún otro host
local será traducido a la misma dirección registrada.

La NAT dinámica tiene lugar cuando se configura un router para asignar una
dirección IP desde un pool disponible de direcciones globales externas a un
dispositivo de red privada interna. Ni bien se abre la sesión, el router observa la
dirección global interna y envía acuses de recibo al dispositivo interno que inicia la
conexión. Al finalizar la sesión, el router solo devuelve la dirección global interna al
grupo.

La NAT dinámico permite que los hosts a los que se les asignaron direcciones IP
privadas en una red o Intranet accedan a una red pública, como internet. El NAT
estático permite que los hosts en una red pública accedan a determinados hosts
en una red privada. Esto significa que, al configurar NAT para el acceso del
usuario al exterior, configure la NAT dinámico. Si un dispositivo en una red interna
necesita estar accesible desde exterior, utilice la NAT estático.

Los dos métodos, NAT estático y dinámico, pueden instalarse al mismo tiempo si
así se requiere.

TRADUCCIONES DE DIRECCIONES SEGÚN EL PUERTO

Cuando una organización tiene un pequeño grupo de direcciones IP registrado o


quizás apenas una sola dirección IP, lo mismo puede permitir que varios usuarios
accedan simultáneamente a la red pública con un mecanismo denominado
sobrecarga de NAT o traducción de direcciones de puerto (PAT).

PAT traduce múltiples direcciones locales en una sola dirección IP global. Cuando
un host de origen envía un mensaje a un host de destino, utiliza una combinación
de dirección IP y numero de puerto para mantener un registro de cada
conversación individual con el host de destino. En PAT, el Gateway traduce la
combinación de dirección de origen local y puerto en el paquete a una única
dirección IP global y un número único de puerto por encima de 1024. A pesar de
que cada host es traducido en la misma dirección IP global, el número de puerto
asociado a la conversación es único.

El tráfico de respuesta es direccionado a la dirección IP traducida y al número de


puerto utilizado por el host. Una tabla en el router contiene una lista de las
combinaciones de dirección IP interna y numero de puerto que son traducidas a la
dirección externa. El tráfico de respuesta es dirigido a la dirección interna y al

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


número de puerto correspondientes. Dado que existen más de 64 000 puertos
disponibles, es muy poco probable que a un router se le acaben las direcciones, lo
que si puede suceder con la NAT dinámica.

La traducción solo está en el lugar durante la conexión, de modo que un


determinado usuario no mantiene la misma combinación de dirección IP global y
numero de puerto luego de que finaliza la conversación.

Los usuarios en la red externa no pueden iniciar una conexión de manera


confiable a un host en una red que utiliza PAT. No solo es imposible predecir el
número de puerto local o global del host, sino que además un Gateway no crea
una traducción a menos que un host en la red interna inicie la comunicación.

- Configuración inicial de router (Integraded Services Routers)

Objetivo: distinguir el método de routing en los dispositivos de red para que


dirección en mensajes a través de la red

Configuración

Router con ssh: Shell seguro es un protocolo que funciona de manera similar a
Telnet. SSH protege todos los datos de autentificación y tramitidos mediante la
encriptación. SSH permite el acceso seguro a un dispositivo remoto a través de
una red insegura, como lo es internet. Hay dos versiones del servicio SSH; la
versión admitida depende de la imagen de IOS cargada en el dispositivo. Hay
muchos paquetes de software diferentes de cliente SSH disponibles para PC.
Cuando elija un cliente SSH, asegúrese de que admita la versión SSH configurada
en el dispositivo.

Conexiones WAN: las conexiones WAN de línea arrendada generalmente utilizan


una conexión serial y requiere que una unidad de servicio de canal /unidad de
servicio de datos se adjunte a la red de ISP. El equipo del ISP debe ser
configurado de manera que pueda comunicarse a través de la CSU/DSU a las
instalaciones del cliente.

La encapsulación serial predeterminada de Cisco es HDLC. Puede cambiarse a


PPP, lo cual ofrece una encapsulación más flexible y admite una autentificación
por el dispositivo remoto.

Habilitar protocolos de rauting: los routers utilizan protocolos para administrar


en forma dinámica la información que revive de sus propias interfaces o de otros
routers. Los protocolos de routing también pueden configurarse para administrar

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


las rutas ingresadas en forma manual. El routing dinámico hace innecesario el
exigente y prolongado proceso de configurar rutas estáticas.

El método que utiliza un protocolo de routing para determinar la mejor ruta es


algoritmo de routing. Existen dos clases principales de algoritmos de routing:
vector de distancia y estado de enlace. Para que dos routers intercambien rutas
deben estar utilizando el mismo protocolo de routing y, por lo tanto, el mismo
algoritmo de routing.

El algoritmo de vector de distancia evalúa la información de la ruta que recibe


desde otros routers según dos criterios básicos:

Distancia: ¿a qué distancia esta la red de este router? ¿Vector: en qué dirección
se debería enviar el paquete para alcanzar esta red?

El componente de distancia de una ruta se expresa en términos del costo de una


ruta, o métrica, que puede representar.

Cantidad de saltos, costo administrativo, ancho de banda, velocidad de


transmisión, probabilidad de demoras, confiabilidad.

Configuración y verificación de RIP: RIP es un protocolo de vector de distancia


admitido por la mayoría de los routers. Es la elección correcta para las redes
pequeñas con routers múltiples. Antes de configurar RIP en un router, se debe
pensar sobre las redes que sirve el Router y sobre las interfaces del router que se
conectan con estas redes.

Si la configuración es correcta, una forma de verificar que el routing esté


trabajando correctamente es hacer ping en los dispositivos de las redes remotas.
Si un ping tiene éxito, es probable que ese routing esté trabajando. El comando
show ip protocols verifica que el routing de RIP está configurado.

SISTEMAS AUTONOMOS: un AS es un conjunto de redes bajo el control de una


sola autoridad administrativa que usa la misma política de routing interno en todos
sus ámbitos. Cada AS se identifica con un único número AS (ASN).

Los ASN se controlan y se registran en internet. El ejemplo más común de un AS


es el ISP.

Protocolos de routing exterior e ISP: los protocolos de Gateway exterior


proporcionan muchas características útiles para los ISP. No solo los protocolos
exteriores permiten que el tráfico se envié a través de internet a destinos remotos,
sino que también proporcionan el método por el cual los ISP pueden establecer y
hacer cumplir políticas y preferencias locales para que el flujo de tráfico que pasa

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


por el ISP sea eficiente y que ninguna de las rutas internas se sobrecargue con el
tráfico en tránsito. El flujo de mensajes en internet se denomina tráfico. Trafico
local, tráfico de tránsito.

Routing a través de internet: los paquetes se enrutan a través de internet en


varios pasos:

1. El host de origen envía un paquete destinado a un host remoto que está en


otro AS.
2. Debido a que la dirección IP de destino del paquete no es una red local, los
routers interiores continúan pasando el paquete a través de sus rutas
predeterminadas hasta que eventualmente llega a un router exterior en el
límite del AS local.
3. El router exterior mantiene una base de datos para todos los sistemas de
datos autónomos con lo que se conectan. Esta base de datos sobre la
accesibilidad le indica al router que la ruta hacia la red de destino pasa por
varios AS y que tiene el siguiente salto en la ruta se realiza a través de un
router exterior directamente conectado a un AS vecino.
4. El router exterior dirige el paquete a su siguiente salto en la ruta, que es el
router exterior en el AS vecino.
5. El paquete llega al AS vecino, en donde el router exterior verifica si propia
base de datos de accesibilidad y envía el paquete al próximo AS de la ruta.
6. El proceso se repite en cada AS hasta que el router exterior en el AS de
destino reconoce la dirección IP de destino del paquete como una red
interna de ese AS.
7. El router exterior final luego dirige el paquete hacia el próximo router interior
del salto que se encuentra en su tabla de routing. Desde ahí en adelante, el
paquete se trata como cualquier otro paquete local y se envía a través de
protocolos de routing interior a través de una serie de próximos saltos
internos hasta que llega al host de destino.
8. El primer paso para habilitar el BGP en un router es configurar el número de
AS. Este paso se realiza mediante el comando: router bgp(As number)

Neighbor (IP address) remote-as (as number)

Cuando un cliente ISP tiene su propio bloque de direcciones IP registrado, puede


querer que las rutas de algunas de sus redes internas sean conocidas en internet.
A fin de utilizar el BGP para avisar sobre una ruta interna, se necesita un comando
de red. El formato del comando de red es:

Network (network address)

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Una vez que todo el equipo local del cliente sea instalado y que el protocolo de
enrutamiento sea configurado, el cliente tendrá conectividad local y de internet.

Objetivo 2: identificar ISP disponibles en nuestro país y las responsabilidades de


dichos proveedores de servicios.

Servicios del ISP

PROTOCOLOS TCP/IP

Muchos de los servicios fundamentales brindados a clientes ISP dependen de


protocolos que se encuentran en las capas de aplicación y transporte del modelo
TCP/IP.

Protocolos de aplicación

Los protocolos de la capa de aplicación especifican el formato y controlan la


información necesaria para muchas de las funciones de comunicación de internet
más comunes.

Protocolo de la capa de transporte

La tarea de la capa de transporte es entregar los datos a la aplicación correcta.

Los dos protocolos principales de la capa de transporte son TCP y UDP.

El modelo TCP/IP y el modelo OSI tienen varias similitudes y diferencias.

DIFERENCIAS ENTRE TCP Y UDP

EL UDP es un protocolo muy simple. Dado que no está orientado a la conexión y


que no brinda los mecanismos sofisticados de retransmisión, secuenciamiento y
control de flujo del TCP, el UDP tiene una sobrecarga mucho menor.

NOMBRE DE HOST Y TCP/IP

Los sistemas de denominación de red están diseñados para traducir nombres,


legibles para los seres humanos, en direcciones IP legibles para las maquinas que
pueden utilizarse para comunicarse a través de la red.

Los sistemas de denominación de red son cómodos para los seres humanos, ya
que ayudan a los usuarios a encontrar el recurso que necesitan sin tener que
recordar la compleja dirección IP.

El sistema de nombres de dominios se creó para que el nombre del dominio


busque soluciones. DNS utiliza un conjunto distribuido de servidores para resolver

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


los nombres asociados con estas direcciones numéricas. El único archivo HOSTS
administrado centralmente ya no es necesario.

DNS (SERVIDORES)

El servicio de nombres de dominios es un sistema de resolución de nombres de


host distribuida a asignaciones IP repartidas en varios servidores DNS en todo el
mundo. Esto se diferencia de los archivos HOSTS, que requerías que todas las
asignaciones se mantuvieran en un servidor.

SERVICIOS Y PROTOCOLOS

Estos servicios se habitan mediante software instalado en los servidores. Entre los
diferentes servicios que los ISP brindan se entran: hosting de correo electrónico,
hosting de sitio web, sitios de e-commerce, almacenamiento y transferencia de
archivos, foros y blogs, streaming video y servicios de archivos.

SOPORTE DE HTTP Y HTTPS:

HTTP: envía mensajes de texto sin cifrar de ida y de vuelta entre un cliente y un
servidor. Estos mensajes de texto pueden ser interceptados y leídos fácilmente
por usuarios no autorizados. NOES SEGURO.

HTTPS: crea una carga y un tiempo de procesamiento adicionales en el servidor


debido a la encriptación y el descifrado de tráfico. Para mantener el rendimiento
del servidor, el HTTPS solo debe utilizarse cuando sea necesario, como por
ejemplo, cuando se intercambia información confidencial. ES MUCHO MAS
SEGURO.

FTP: el FTP es un protocolo orientado a la conexión que utiliza TCP para


comunicarse entre un proceso FTP de cliente y un proceso FTP en un servidor.
Las implementaciones FTP incluyen las funciones de un intérprete de protocolo y
un proceso de transferencia de datos. PI Y DTP definen dos procesos por
separado que trabajan conjuntamente para transferir archivos. Como resultado, el
FTP requiere la existencia de dos conexiones entre cliente y el servidor, una para
enviar información de control y comandos y una segunda para la transferencia real
de datos de archivos.

SMTP: las funciones específicas por el protocolo simple de transferencias de


correo permiten la transferencia confiable y eficiente de correo. Para que las
aplicaciones SMTP realicen esto, se debe cumplir con dos condiciones:

Se debe formatear correctamente el mensaje de correo electrónico.

Los procesos SMTP deben estar en ejecución en el cliente y en el servidor.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


POP3: el protocolo de oficina de correos, versión 3 se utiliza para permitirle a una
estación de trabajo recuperar correo desde un servidor de correo. Con POP3, el
correo se descarga desde el servidor de cliente y después se elimina en el
servidor.

IMAP: el protocolo de acceso a mensajes de internet es otro protocolo que


describe un método para recuperar mensajes de correo electrónico. Sin embargo,
a diferencia del POP3, cuando el usuario se conecta a un servidor para IMAP, se
descargan copias de los mensajes a la aplicación del cliente. Los mensajes
originales se mantienen en el servidor hasta que se eliminen manualmente. Los
usuarios ven copias de los mensajes en su software de cliente de correo
electrónico.

SERVICIOS DE ISP

ENCRIPTACION DE DATOS

La encriptación digital es el proceso que consiste en encriptar todos los datos


transmitidos entre el cliente y el servidor. Muchos de los protocolos que se usan
para transmitir datos ofrecen una versión segura que utiliza la encriptación digital.
Como mejor práctica, utilice la versión seguro de un protocolo cada vez que los
datos que se intercambien entre dos computadoras sean confidenciales.

HERRAMIENTAS DE SEGURIDAD (LISTAS DE ACCESO, FIREWALS, IDS,


IPS, SEGURIDAD DEL HOST)

Lista de acceso: las listas de acceso se usan para definir el tráfico que se admite
o se rechaza a través de la red según las direcciones IP de destino o de origen.
Las listas de acceso además pueden admitir o rechazar tráfico en el puerto de
origen o de destino del protocolo que se esté utilizando. Los administrares crean
listas de acceso en los dispositivos de red, como los routers, para controlar si el
tráfico se envía o se bloquea o no.

DoS: un ataque de denegación de servicio (DoS, Denial of Service) estándar se


produce cuando se ataca un servidor de servicio para evitar el acceso legitimo a
dicho servicio.

DDoS: un ataque por denegación de servicios distribuido se produce cuando se


utilizan varias computadoras para atacar un objetivo específico.

DRDoS: un ataque de denegación de servicio distribuido reflejando, se produce


cuando quien realiza el ataque envía una solicitud de suplantación de identidad, o

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


simulada, a muchos sistemas de computación en internet, con la dirección de
origen modificada para que sea el sistema de computación objetivo.

FIREWALLS

Un firewall es un software o hardware de la red que define que trafico puede entrar
y salir de las distintas secciones de la red, además de también definir cómo se
maneja el tráfico.

IDS

Un sistema de detección de intrusión es una solución basada en el software o en


el hardware que escucha en forma pasiva el tráfico de la red. El tráfico de red no
pasa por un dispositivo de IDS. Por el contrario, el dispositivo IDS supervisa el
tráfico a través de una interfaz de red. Cuando el IDS detecta el tráfico malicioso,
envía una alerta a la estación de administración preconfigurada. Las soluciones
IDS son reactivas cuando se trata de detectar intrusiones. Detectan intrusiones
basándose en una firma para el tráfico de red o actividad de la computadora. No
detienen el trafico inicial ni interrumpen su paso hasta el destino, pero reaccionan
con la actividad detectada.

IPS

Un sistema de prevención de intrusos es un dispositivo físico activo o una


característica de software. El tráfico ingresa por una interfaz del IPS y sale por la
otra. El IPS evalúa los paquetes de datos reales que están en el tráfico de la red y
trabaja en tiempo real para admitir o rechazar paquetes que quieren acceder a la
red. A diferencia de las soluciones IDS, que son reactivas, las soluciones IPS son
proactivas. Bloquean toda la actividad sospechosa en tiempo real. Un IPS ES
capaz de examinar prácticamente todo el paquete de datos desde la capa 2 a la
capa 7 del modelo OSI. Cuando el IPS detecta el tráfico malicioso puede
bloquearlo en forma inmediata. El IPS entonces se configura para enviar una
alerta sobre la intrusión a una estación de administración. El trafico malicioso
original y subsiguiente se bloquea y el IPS evita de forma proactiva los ataques.

Seguridad de host

Ocasionalmente, las infecciones y los ataques igualmente se producen y pueden


ser muy destructivos. Es importante tener un proceso de administración de
incidentes para rastrear todas las incidencias y las resoluciones correspondientes
para ayudar a evitar que se vuelva a producir dicha infección. Los ISP que
administran y conservan datos de clientes requieren administración de incidentes
ya que el ISP se ha comprometido a proteger y mantener la integridad de los datos
que albergan para sus clientes.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Supervisión y administración del ISP

Supervisión del rendimiento del enlace de red

El ISP es responsable de supervisar y controlar la conectividad del dispositivo.


Esto incluiría todo el equipo que pertenece al ISP así como también el equipo del
cliente que el ISP acordó supervisar en el SLA. La supervisión y la configuración
pueden realizarse fuer de banda con una conexión de consola directa o dentro de
banda usando una conexión de red.

El ISP es responsable de supervisar y controla la conectividad del dispositivo. Esto


incluiría todo el equipo que pertenece al ISP así como también el equipo del
cliente que el ISP acordó supervisar en el SLA. La supervisión y la configuración
pueden realizarse fuera de banda con una conexión de consola directa o dentro de
banda usando una conexión de red.

La administración fuera de banda es útil en las configuraciones iniciales si no se


puede acceder al dispositivo a través de la red, o si se necesita una inspección
visual del dispositivo.

La mayoría de los ISP no pueden inspeccionar en forma visual o tener acceso


físico a todos los dispositivos. Una herramienta de administración dentro de banda
facilita la administración porque el técnico no requiere de una conexión física. Es
por esto que la administración dentro de banda se prefiere a la administración
fuera de banda para administrar los servidores a los que se puede acceder en la
red. Adicionalmente, las herramientas dentro de banda convencionales pueden
proporcionar más funcionalidad de administración de lo que puede llegar a ser
posible con la administración fuera de banda.

Copias de seguridad y recuperación de desastres

Cuando un ISP necesita realizar una copia de seguridad de sus datos, se debe
analizar el costo de una solución de respaldo y su efectividad. La elección de los
medios de respaldo puede ser compleja debido a que existen muchos factores que
afectan la selección.

Algunos de estos factores son: cantidad de datos, costo de los medios,


rendimiento de los medios, confiabilidad de los medios, facilidad almacenamiento
externo.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Existen muchos tipos de medios de respaldo disponibles, entre ellos, el uso de
cintas para realizar copias, medios ópticos, medios de unidades de disco duro y
medios de estado sólido.

Métodos para el respaldo de archivos

El plan de recuperación de desastres puede incluir información tal como las


ubicaciones fuera del lugar de trabajo donde se pueden llevar los servicios, la
información sobre cómo cambiar dispositivos de red y servidores así como
también las opciones de conectividad de respaldo. Es importante que al momento
de armar un plan de recuperación de desastres se entienda por completo cuales
son los servicios que resultan críticos para mantener el funcionamiento.

CABLEADO ESTRUCTURADO

CABLES:

Concepto: se trata, sencillamente, de las instalaciones de un sistema de cable, en


cualquier tipo de estructura o edificio, con la intención de dotar a dicha
construcción de los servicios que requieren de los mismos, como ser por ejemplo:
luz, teléfono o fibra óptica para internet.

- Características: en cualquier lugar donde exista la necesidad de


interconectar los equipos para compartir los recursos, con calidad de
servicio, transmisión de datos y administración de red, como por ejemplo:
hospitales, escuelas, fábricas, hoteles, aeropuertos, terminales, etc.

- Los cinco estándares principales de ANSI/TIA/EIA que rigen el cableado


estructurado son:

o TIA/EIA- 568-B1 estándar de cableado de telecomunicaciones en


edificios comerciales.

o TIA/EIA- 568-B2 pruebas de enlace

o TIA/EIA- 568-B3 procedimientos de Fibra óptica

o TIA/EIA- 568-B3 estándar para ductos y espacios de


telecomunicaciones en edificios comerciales.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


o TIA/EIA- 606 estándar de administración para la infraestructura de
telecomunicaciones de edificios comerciales.

o TIA/EIA- 607 estándar de requerimientos para uniones y puesta a


tierra para la infraestructura de telecomunicaciones de edificios
comerciales.

Criterios para la selección de acuerdo a su uso:

TIPOS:

Par trenzado o UTP:

La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre


conocido como par trenzado para interconectar los dispositivos. Debido a que
Ethernet es la base de la mayoría de las redes locales, el TP es el tipo de cable de
red más usual.

El cable de par trenzado adecuado para transportar tráfico telefónico, conocido


como CAT3, tiene 3 o 4 giros por pie, lo que lo hace menos resistente. El cable
adecuado para la transmisión de datos, conocido como CAT5, tiene 3 o 4 giros por
pulgada, lo que lo hace más resistente a la interferencia.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Existen tres tipos de cables de par trenzado: par trenzado no blindado, par
trenzado blindado y par trenzado apantallado.

Cable coaxial

El cable coaxial generalmente está elaborado en cobre y aluminio y es utilizado


por las compañías de televisión por cable para proporcionar servicio. También se
utiliza para conectar los diversos componentes que forman los sistemas de
comunicación satelitales. A pesar de que el cable coaxial ha mejorado las
características de la transmisión de datos, el cableado de par trenzado lo ha
reemplazado en las redes de área local. Algunas de las razones para el reemplazo
son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de
instalar, más costoso y menos útil para la resolución de problemas.

También se utiliza en los NOC para conecta el sistema de terminación de módems


de cable y para conectar algunas interfaces de alta velocidad.

Fibra óptica

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de
banda muy amplio, lo que les permite transportar grandes cantidades de datos. La
fibra óptica se utiliza en las redes backbone, entornos de grandes empresas y
grandes centros de datos. También es muy utilizada por las compañías de
telefonía. El cable de fibra óptica está elaborado con vidrio o plástico, los cuales
no conducen la electricidad. Esto implica que son inmunes a la EMI y son
adecuados para la instalación en entornos donde la interferencia es un problema.

Hay dos formas de cable de fibra óptica: multimodo y monomodo

Multimodo: de las dos formas de fibra óptica, el cable multimodo es el menos


costoso y el más ampliamente utilizado. La fuente de luz que produce los pulsos
de luz generalmente es un LED. Cada rayo de luz toma un camino separado a
través del núcleo multimodo. Los cables de fibra óptica multimodo generalmente
son adecuados para enlaces de hasta 2000 metros. Sin embargo, los adelantos de
la tecnología aumentan continuamente esta distancia.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Monomodo: los cables de fibra óptica monomodo se construyen de forma tal que
la luz pueda seguir un único camino a través de la fibra. La fuente de luz para los
calves de fibra óptica monomodo generalmente es un láser LED, se pueden
obtener velocidades de datos mayores y distancias más extensas. Las fibras
monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros y
se utilizan para el cableado de backbone, incluso para la interconexión de varios
NOC. Como en el caso anterior, los adelantos en la tecnología aumentan
continuamente esta distancia.

CONECTORES:

Concepto: con los conectores utilizados para facilitar la entrada y salida en serie y
en paralelo. El número que aparece detrás de las iniciales DB, indica el número de
líneas “cables” dentro del conector. Por ejemplo, un conector DB-9 acepta hasta
nueve líneas separadas, cada una de las cuales puede conectarse a una clavija
del conector. No todas las clavijas (en especial las de conectores grandes) tienen
asignada una función, por lo que suelen no utilizarse. Los conectores de bus de
datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Características

TIPOS:

El conector RJ-45: se considera un componente macho, engarzado en el extremo


del cable. En la vista frontal de un conector macho con los contactos metálicos
hacia arriba, las ubicaciones de los pines se enumeran desde el 8, a la izquierda,
hasta el 1, a la derecha.

El Jack: es considerado el componente hembra y se ubica en los dispositivos de


red, tomacorrientes o paneles de conexión. El conector RJ-45 del cable se
enchufa en el jack.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


En un NOC, los dispositivos de red generalmente están conectados a paneles de
conexión. Estos actúan como conmutadores que conectan los calves de las
estaciones de trabajo a otros dispositivos. La utilización de paneles de conexión
permite reorganizar rápidamente el cableado físico de la red a medida que se
añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks
RJ-45 para una conexión rápido en el frente, pero requieren que estos cables
estén perforados en el lado reverso del jack RJ-45.

Los paneles de conexión ya no están confinados a las instalaciones de redes


empresariales. Pueden encontrarse en empresas pequeñas e incluso en hogares,
donde actúan como punto central de conexión para los sistemas de datos, teléfono
y también de audio.

NORMAS DEL CABLEADO ESTRUCTURADO

Características: el cableado estructurado es un conjunto de cables y conectores,


sus componentes, diseño y técnicas de instalación deben cumplir con una norma
que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de
comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y
programas.

De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a


la norma para cableado para telecomunicaciones, EIA/TIA/EIA 568-A, emitida en
Estados Unidos por la Asociación de la Industria de telecomunicaciones, junto con
la asociación de la industria electrónica.

EIA/TIA568-A

Estándar ANSI/ EIA/TIA-568-A de alambrado de telecomunicaciones para edificios


Comerciales. El propósito de esta norma es permitir la planeación e instalación de
cableado de edificios con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad

ANSI/ EIA/TIA emiten una serie de normas que complementan la 568-A, que es la
norma general de cableado:

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


- Estándar ANSI/ EIA/TIA-569-A de Rutas y Espacios de
Telecomunicaciones para Edificios Comerciales. Define infraestructura del
cableado de telecomunicaciones, a través de tubería, registros, pozos,
trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del
futuro.

- EIA/TIA 570, establece el cableado de uso residencial y de pequeños


negocios.

- Estándar ANSI/ EIA/TIA-606 de Administración para la infraestructura de


telecomunicaciones de Edificios Comerciales

- EIA/TIA607, define al sistema de tierra física y el de alimentación bajo las


cuales se deberán de operar y proteger los elementos del sistema
estructurado.

Importancia: las redes son la piedra fundamental sobre la cual se sustentan las
TICs y en la actualidad, con el advenimiento de la globalización y la necesidad de
tener presencia en distintas ubicaciones geográficas a costos razonables, las
PyMEs o grandes corporaciones, se apoyan fuertemente en la tecnología
informática y las telecomunicaciones. Tener un cableado estructurado confiable,
certificado y que cumpla con las normas estándares, es tan importante como
contar con un adecuado suministro de energía eléctrica.

No todas las empresas cuentan con redes confiables, ya que han crecido de
acuerdo a la demanda y en una economía con sobresaltos. Si deseamos crecer de
manera ordenada y asegurar la inversión, es fundamental un pensamiento
estratégico en el diseño, diagramación y ejecución de obras de cableado
estructurado, en resumen, preguntarse cuál es la finalidad de un buen sistema de
cableado:

1. ¿es factible integrar la transmisión de datos, servicios informáticos y


telecomunicaciones?

2. ¿puedo garantizar la integración con servicios o tecnologías futuras?

3. ¿es posible independizar el cableado de la tecnología y topología?

4. ¿es factible asegurar flexibilidad ante modificaciones y facilitar la gestión?

5. ¿podrá simplificar la administración y bajar los costos?

6. ¿puedo asegurar el crecimiento, sin necesidad de replantear la red y


posibilitar la conectividad?

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


7. ¿lograra brindar un buen desempeño de la red y obtener un muy bajo índice
de problemas?

8. ¿puedo brindar seguridad física y a la vez colaborar para disminuir la prima


de mi ART?

Ventajas de su aplicación:

- Mejor costo-beneficio

- Ahorro para las empresas

- Soporta cualquier tipo de aplicación

- Actualizaciones mínimas

- Costos accesibles por mantenimiento

- Fácil administración de los servidores

Requerimientos técnicos:

Normas y códigos vigentes:

El cableado estructurado es un método para crear un sistema de cableado


organizado que pueda ser fácilmente comprendido por los instaladores,
administradores de red y cualquier otro técnico que trabaje con cables. Un
componente del cableado estructurado es la administración de cables.

La administración de cables cumple múltiples propósitos.

Primero: presenta un sistema prolijo y organizado, que ayuda a determinar


problemas de cableado.

Segundo: cuando se siguen las optimizaciones de administración de cables,


quedan protegidos del daño físico, lo cual reduce en gran medida la cantidad de
problemas.

Se debe considerar que los cables son una inversión a largo plazo. Lo que puede
ser suficiente en este momento, quizás no baste en el futuro. Siempre planifique
pensando en el futuro y cumpliendo los estándares actuales. Recuerde que los
estándares ayudan a asegurar que los cables sean capaces de proporcionar un
rendimiento aceptable a medida que la tecnología evoluciona.

Es importante tener en cuenta las optimizaciones de cableado en todos los


entornos. Seguir de forma estricta estas prácticas en entornos domésticos y

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


empresariales ayuda a reducir la cantidad de problemas potenciales. Esto permite
ahorrar una gran cantidad de tiempo, dinero y frustraciones.

Sistemas Operativos
Perspectiva histórica
Los primeros sistemas (1945-1955) eran grandes máquinas operadas desde la
consola maestra por los programadores. Durante la década siguiente (1955-1965)
se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas
magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores,
ensambladores, cargadores, manejadores de dispositivos, etc.
A finales de los años 1980, una computadora Commodore Amiga equipada con
una aceleradora Video Toaster era capaz de producir efectos comparados a
sistemas dedicados que costaban el triple. Un Video Toaster junto a Lightwave
ayudó a producir muchos programas de televisión y películas, entre las que se
incluyen Babylon 5, Seaquest DSV y Terminator II.
CONCEPTO DE SISTEMA OPERATIVO
Conjunto de programas que se integran con el hardware para facilitar al
usuario, el aprovechamiento de los recursos disponibles. Algunos de sus
objetivos principales son:
o Provee de un ambiente conveniente de trabajo.
o Hace uso eficiente del Hardware.
o Provee de una adecuada distribución de los recursos.
Para un Sistema Operativo real deberá satisfacer las siguientes funciones:
o Gobierna el Sistema.
o Asigna los recursos.
o Administra y controlar la ejecución de los programas.
Un sistema de computo en muchos casos cuenta con demasiados recursos
para ser utilizados por un solo usuario, es en estos casos cuando se puede
dar servicio a varios procesos.
Sistema Operativo

Llamadas al Sistema
El Sistema Operativo en conjunto con el Hardware aparecen al usuario
como un solo dispositivo con un conjunto de instrucciones más flexibles y
variadas a las que se conoce como Llamadas al Sistema (SystemCallings).
Intérprete de Comandos
También conocido por su nombre en inglés, Shell, es un programa que
interpreta las órdenes del usuario y las convierte en Llamadas al Sistema.
Núcleo (o Kernel)
Es la parte del Sistema Operativo que se encarga de sincronizar la
activación de los procesos y definir prioridades.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Programas del Sistema
Son programas de servicio que debe ser solicitados explícitamente por los
usuarios. Como ejemplos de estos tenemos:
1. Compiladores
Son programas que traducen Programas Fuente en programas Objeto.
2. Ensambladores
Traducen programas escritos con mnemónicos a lenguaje de máquina.
3. Editores
Son programas que permiten escribir textos y guardarlos en memoria
secundaria.
4. Utilerías de Archivos
Programas para dar mantenimiento a los archivos.
5. Bibliotecas
Programas que contienen rutinas para realizar funciones frecuentemente
requeridas. Estas funciones pueden ser ligadas a los programas escritos
por el usuario.
Programas de Aplicación
Programas externos al sistema, utilizados para realizar tareas específicas
como simulación, creación y edición de gráficas e imágenes, etc..

Sistema Operativo
Es el programa o programas que tienen todas las computadoras modernas, el
usuario de un equipo de computo no tiene que preocuparse de como funciona, por
ejemplo, una unidad lectora de disco, sólo necesita pedirle al sistema operativo
que lo lea o escriba en el disco mediante un comando. El más comúnmente usado
es el MS-DOS. (CLI)
Conjunto de programas que sirven como interfaz entre el usuario (Sirve como
agente de intercambio de información entre la computadora y el usuario.) y la
computadora, además de que administran los recursos de la misma
(Entendiéndose como recursos: Memoria, Disco Duro, Procesador, Monitor, Etc.).
(GUI)
TIPOS DE SISTEMAS OPERATIVOS
Existen dos tipos generales de sistemas operativos: Los basados en caracteres y
los de interfaz gráfica (ambientes amigables). El sistema basado en caracteres es
ejemplificado perfectamente con el sistema operativo utilizado por las
computadoras IBM y compatibles. El MS-DOS está listo para recibir un comando
desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario
escribe carácter por carácter el comando que se desea ejecutar.
Un sistema operativo que se opera mediante el uso de imágenes y símbolos en
vez de palabras se denomina interfaz gráfica para el usuario, o GUI (GraphicUser
Interface).
ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO
A) CARGADOR
Cualquier programa que requiere ser ejecutado en la computadora, deberá ser
transferido desde su lugar de residencia a la memoria principal.
B) CARGADOR PARA EL SISTEMA OPERATIVO

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Este programa se encarga de transferir desde algún medio de almacenamiento
externo (disco, cinta o tambor) a la memoria principal, los programas del sistema
operativo que tienen como finalidad establecer el ambiente de trabajo del equipo
de cómputo. Existe un programa especial almacenado en memoria ROM que se
encarga de accesar a este programa cargador. Cuando el sistema operativo esta
cargado en memoria toma el control absoluto de las operaciones del sistema.
C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO
Su función es cargar a memoria todos los archivos necesarios para la ejecución de
un proceso.
SUPERVISOR (EJECUTIVO O MONITOR)
Es el administrador del sistema que controla todo el proceso de la información por
medio de un gran número de rutinas que entran en acción cuando son requeridos.
Funge como enlace entre los programas del usuario y todas las rutinas que
controlan los recursos requeridos por el programa para posteriormente continuar
con su ejecución.
- Administra la memoria.
- Administración de las rutinas que controlan el funcionamiento de los recursos de
la computadora.
- Manejo de Archivos
- Administración y control de la ejecución de los programas.
LENGUAJE DE COMUNICACION
Es el medio a través del cual el usuario interactúa directamente con el sistema
operativo y esta formado por comandos que son introducidos a través de algún
dispositivo. Generalmente un comando consta de dos partes, la primera formada
por una palabra que identifica el comando y la acción a realizar y la segunda parte
por un conjunto de valores o parámetros que permiten seleccionar diversas
operaciones de entre los que dispone el comando.
UTILERIA DE SISTEMA
Son programas o rutinas del sistema operativo que realizan diversas funciones de
uso común o aplicación frecuente como son: clasificar, copiar e imprimir
información.
FUNCIONES BASICAS DE UN SISTEMA OPERATIVO
PROGRAMAS DE CONTROL
ADMINISTRACION DE TRABAJOS
Cuando existen varios programas en espera de ser procesados, el sistema
operativo debe decidir el orden de procesamiento de ellos, así como asignar los
recursos necesarios para su proceso.
ADMINISTRACION DE RECURSOS
Mediante está función el sistema operativo esta en capacidad de distribuir en
forma adecuada y en el momento oportuno los diferentes recursos (memoria,
dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso,
para esto, lleva un registro que le permite conocer que recursos están disponibles
y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.
CONTROL DE OPERACIONES DE ENTRADA Y SALIDA
Mediante esta actividad el sistema operativo decide que proceso hará uso del
recurso, durante cuánto tiempo y en que momento.
ADMINISTRACION DE LA MEMORIA

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta
memoria asignará a un proceso y en que momento, además libera la memoria
cuando ya no es requerida para el proceso.
RECUPERACION DE ERRORES
El sistema operativo contiene rutinas que intentan evitar perder el control de una
tarea cuando se suscitan errores en la trasferencia de información hacia y desde
los dispositivos de entrada / salida.

PROGRAMAS DE PROCESO
El sistema operativo contiene programas de servicios que sirven de apoyo al
procesamiento de los trabajos, se conocen también como utilerías y se pueden
clasificar en tres tipos:
A) UTILERIAS DEL SISTEMA
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar
algunos recursos usados por el sistema. Son de uso interno.
B) UTILERIAS PARA ARCHIVOS
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
C) UTILERIAS INDEPENDIENTES
Realizar funciones que se relacionan con la iniciación de dispositivos de
Entrada/Salida, carga del sistema operativo, etc.

Software libre.
Se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar,
cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades
de los usuarios del software:
 La libertad de usar el programa, con cualquier propósito (libertad 0).
 La libertad de estudiar cómo funciona el programa, y adaptarlo a tus
necesidades (libertad 1). El acceso al código fuente es una condición previa
para esto.
 La libertad de distribuir copias, con lo que puedes ayudar a tu vecino
(libertad 2).
Software Licenciado
 El software no libre (también llamado software propietario, software
privativo, software privado y software con propietario) se refiere a
cualquier programa informático en el que los usuarios tienen limitadas las
posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o que su código fuente no está disponible o el acceso a
éste se encuentra restringido .

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


Ejemplos de sistemas operativos para PC
 Microsoft Windows
 Mac OS
 GNU/Linux
 Unix
 Solaris
 Google Chrome OS
 Debian
 Ubuntu
 Mandriva
 Sabayon
 Fedora
 Reactos
Ejemplos de sistemas operativos para dispositivos móviles
 Symbian OS
 Android
 iOS
 Windows Phone
 BlackBerry OS

 Sistemas Operativos de Red
 Los sistemas operativos de red se definen como aquellos que tiene la
capacidad de
 interactuar con sistemas operativos en otras computadoras por medio de un
medio de transmisión con el objeto de intercambiar información, transferir
archivos, ejecutar comandos remotos y un sin fin de otras actividades. El
punto crucial de estos sistemas es que el usuario debe saber la sintaxis de
un conjunto de comandos o llamadas al sistema para ejecutar estas
operaciones, además de la ubicación de los recursos que desee acceder.

 Características de un Sistema Operativo de Red
 Descripción general de las características de los NOS
 • Los sistemas operativos de red (NOSs) distribuyen sus funcionesa través
de una cantidad de
 computadoras en red.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


 • Luego agrega funciones que permiten el acceso a los recursos
compartidos por una cantidad de usuarios concurrentemente.
 • Las computadoras NOS asumen roles especializados para lograr un
acceso concurrente a recursos compartidos.

Diferencias entre las PCs y un NOS


• El NOS mejora el alcance de la PC cliente haciendo losservicios remotos
disponibles como extensiones del sistema operativo nativo local.
• Aunque una cantidad de usuarios pueden tener cuentas en una PC, sólo una
única cuenta está activa en el sistema en un momento dado.

Sistemas multiusuario, multitarea y multiprocesador


• Un servidor NOS es un sistema multitarea. Internamente, el OS debe ser capaz
de ejecutar varias tareas o procesos al mismo tiempo.
• Algunos sistemas vienen equipados con más de un procesador, por lo que
reciben el nombre de sistemas multiprocesadores.
• Son capaces de ejecutar varias tareas en paralelo asignando cada tarea a un
procesador diferente.
• La cantidad agregada de trabajo que el servidor puede llevar a cabo en un
momento determinado está muy mejorada en los sistemas multiprocesadores.

Hardware de servidor para un NOS


• Los servidores NOS son sistemas más grandes con memoria adicional para
soportar
varias tareas que estén todas activas, o residentes, en la memoria al mismo
tiempo.
• También se requiere espacio en disco adicional en los servidores para contener
los archivos
compartidos y para funcionar como extensión de la memoria interna del sistema.
• Como un NOS depende de la operación continua de sus servidores, los
componentes extra de hardware justifican el gasto adicional.

Elección de un NOS
• Las principales características a considerar al seleccionar un NOS incluyen:
– el desempeño
– las herramientas de administración y monitoreo
– la seguridad
– la escalabilidad
– la robustez/tolerancia a fallo

Tipos de NOSs
• Es importante conocer lo básico acerca de las familias de NOS populares.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI


• Muchas redes incluyen ahora más de un tipo de servidor, y sabiendo cómo
hacer interoperar estos diversos sistemas es una habilidad importante para un
administrador de red.
• Los sistemas operativos en la red tienen su propio lenguaje.
• Diferentes fabricantes de NOS usan los mismos términos en diferentes formas.

Sistemas Operativos Distribuidos


Los sistemas operativos distribuidos abarcan los servicios de los de red,
logrando
integrar recursos (impresoras, unidades de respaldo, memoria, procesos,
unidades
centrales de proceso) en una sola máquina virtual que el usuario accede en
forma
transparente. Es decir, ahora el usuario ya no necesita saber la ubicación de
los recursos, sino que los conoce por nombre y simplemente los usa como si
todos ellos fuesen locales a su lugar de trabajo habitual.

ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI CAMPANINI

También podría gustarte