Está en la página 1de 46

Guia de

extraordinario
Taller de
Computación
UNIDAD 1 PRESENTACIÓN CONCEPTOS
CLAVE.
TEMA 1 SERVICIO DE INTERNET

Unidad 1
 Act 1.Localiza información y resume la definición de red e Internet en la
siguiente tabla.
Concepto Definicion
Red Es usada mediante un protocolo y un conjunto de
computadoras que que están vinculadas en alguna red
domestica o de negocio el protocolo se encuentra
abreviado de esta manera tcp/ip que también cuenta con
un proxi preconfigurado a la red que este conectado
Internet Es la unión de las redes distribuidas por todo el mundo,
por lo que se podría definir como una red global de todas
las redes que utilizan los protocolos TCP, IP y que son
compatibles entre sí.

 Actividad 2. ¿Cuál es la diferencia entre los términos Red e Internet? (40


palabras).
La red se utiliza mediante un protocolo tcp/ip y el internet por una
dirección ipposeen una diferente método de conexión y usos
 A
ct
ividad 3. Elabore una tabla con el origen y la definición de los siguientes
protocolos de Internet, observa el ejemplo:

Http Viene de sus siglas en Es el protocolo que se usa para comunicarse


inglés “Hypertext Transfer con el servidor web con el fin de acceder a un
Protocol” esto es Protocolo navegador web o página web.
de Transferencia de
Hipertexto
2
Computacion
HTML Es un lenguaje de marcado que se utiliza para
Es una sigla procedente el desarrollo de páginas de Internet. Se trata
de la expresión inglesa de la sigla que corresponde a HyperText
Hypertext Transfer Markup Language, es decir, Lenguaje de
Protocol: es decir, Marcas de Hipertexto, que podría ser
Protocolo de Transferencia traducido como Lenguaje de Formato de
de Hipertexto. Documentos para Hipertexto.
TCP/I Sus siglas en inglés Es una serie de protocolos que tienen la
P Transmission Control finalidad de interconectar redes de
Protocol o TCP ,es decir, computadoras y otros nodos de red tales
Protocolo de Control de como teléfonos celulares, consolas de
transmisión videojuegos, entre otros dispositivos. Cuando
múltiples protocolos trabajan conjuntamente
se le conoce como suite o pila de protocolos.
Eso es precisamente TCP/IP, un grupo de
protocolos con distintos atributos y
aplicaciones, pero que en conjunto hacen
posible la interconexión de dispositivos a nivel
mundial, y el ejemplo más claro es Internet.
Ftp Expresión inglesa File es un protocolo de red: un conjunto de reglas
Transfer Protocol (en que establecen cómo deben comunicarse dos
nuestro idioma, Protocolo o más entidades para lograr la transmisión de
de Transferencia de información. En el caso específico del FTP, es
Archivos), un protocolo centrado en la transferencia de
archivos a través de una red de tipo TCP/IP
que se basa en la arquitectura cliente-
servidor.

 Actividad 4. ¿Cómo se identifican los servidores y las computadoras en


Internet? Explícalo con 40 palabras.

Cada computadora conectada a Internet tiene asociados (al menos) una dirección
IP y un nombre. La dirección IP es un número de 32 bits utilizado por los
protocolos TCP/IP para identificar unívocamente la máquina (en realidad la
conexión de la máquina) en la red. El nombre es una secuencia de identificadores
separados por punto (.) utilizado por los usuarios humanos para referirse a las
computadoras de la red.

3
Computacion
 Actividad 5. Localiza las siguientes definiciones, coloca un ejemplo:
Definición Ejemplo
Dirección IP: es la identificación de un dispositivo en una 172.16.4.205
red; estos se comunican entre sí gracias a la misma. Esta
identificación se compone de cuatro números separados
por un punto; los mismos pueden oscilar entre 0 y 255.
Nombre de Dominio: es un nombre fácil de recordar www.example.net
asociado a una dirección IP física de Internet. Se trata de
un nombre único que se muestra después del signo @ en
las direcciones de correo electrónico y después de www.
en las direcciones web.

La URL (URL, del inglés uniform resources locator), o localizador uniforme de recursos,
es la dirección de un sitio web. Se utiliza para enlazar páginas webs entre sí a través del
lenguaje Hyper Text Mark-up, más conocido como "HTML". Un "URL" se compone de
varias partes, y cada una forma una conexión para la comunicación.
Un "URL" se compone de varias partes, y cada una forma una conexión para la
comunicación.
 HTTP. "Http" es un protocolo de comunicación entre el navegador y el servidor web. ...
 Los dos puntos. ...
 Las barras inclinadas. ...
 Index.html. ...
 Nombre del Dominio
 Actividad 6. ¿Qué es una dirección URL y cómo se forma? Define usando
máximo 40 palabras en las que incluyas obligatoriamente: Identificador,
recursos, servidor, dominio, tipo de dominio, tipo de archivo.

 Actividad 7. Identifica las partes de la siguiente dirección URL señalando con


líneas y flechas.
http://www.puntocom.edu.uy /descargas/curso/Computo.pdf

Tipo Dominio Protocol Sub Dominio Nombre Tipo Domini


de (País) o carpet (tipo de del de o
Archiv Uy Http a empresa) document domini www
o (Uruguay Curso Puntoco o o
Pdf ) m Computo .edu

4
Computacion
 Actividad 8. Elabore una tabla con 3 ejemplos de nombres de dominio que
incluyen países de origen diferentes, 3 nombres de dominio por tipo de
empresa y 3 nombres de dominio educativos.
Tipo de Dominio Ejemplo 1 Ejemplo 2 Ejemplo 3
países .id .ir .mx
Empresas .gov .tv .coop
Educativo

 Actividad 9. Escribe cinco características que muestren la diferencia entre web


1.0 y web 2.0

Web 1.0 Web 2.0


1. Solo para lectura 1. Interaccion redes sociales
2. Lector pasivo 2. Informacion desentralizada
3. Usuario consumidor 3. Blogs
4. No existe comunicación 4. Permite la expresion corporal
simultanea
5. Infromacion centralizada 5. Construido socialmente

TEMA 2 NAVEGADORES WEB


 Actividad 10. Define qué es un navegador web. Usa solo 30 palabras.
Un programa informático que permite al usuario ingresar a las páginas Web que desee,
siempre que conozca la dirección URL en donde se encuentra (por ejemplo:
www.google.com) o bien que haga clic en un hipervínculo que conduzca a dicha página.

 Actividad 11. Elabore una tabla con el nombre y algunas características de 7


navegadores web

5
Computacion
Google Google  Un cuadro para todo. Para navegar la web o hacer una
Chrome Inc. búsqueda comienza a escribir en la barra de
direcciones.
 Página Nueva pestaña.
 Acceso directo a diferentes aplicaciones.
 Pestañas dinámicas.
 Control de fallas.
 Modo Incógnito.
 Navegación segura.
Marcadores instantáneos.
Internet Microsoft  Ha sido diseñado para una amplia gama de páginas
Explorer web y para proporcionar determinadas funciones
dentro de los sistemas operativos, incluyendo
Windows Update. Durante el apogeo de la guerra de
navegadores, Internet Explorer sustituyó a Netscape
cuando se encontraban a favor de apoyar las
progresivas características tecnológicas de la época.
Mozilla Fundació  Multiplataforma. Existen versiones de Mozilla Firefox
Firefox n Mozilla para Windows, Linux y Mac.
 Navegación con pestañas. ...
 Restauración de sesión. ...
 Corrector ortográfico. ...
 Sugerencias de búsqueda. ...
 Canales RSS. ...
 Búsqueda integrada. ...
Bloqueador de ventanas emergentes
Opera Noruega o Acceso Rápido (Speed Dial): permite guardar en la
Opera página de inicio del navegador miniaturas de sitios
Software web seleccionados. Al hacer clic en una miniatura, el
usuario visita la página web a la que pertenece la
miniatura. Funciona como una especie de marcador
(bookmark).
o Administrador de contraseñas.
 Administrador de descargas: permite, entre otras cosas,
pausar cualquier descarga y continuarla cuando así se
requiera (especialmente útil con archivos grandes), o
realizar múltiples descargas simultáneamente llevando
una mejor monitorización, así como poder llevar un
historial

6
Computacion
Apple  Es quizá uno de los navegadores más veloces del
mercado.
 Soporta extensiones.
 Proporciona un rendimiento óptimo de batería en
portátiles.
 Sitios anclados. ...
Puedes comenzar a consultar una página en tu
Mac y continuar su lectura en un iPad o iPhone

 Actividad 12. ¿En qué consisten las configuraciones avanzadas de navegación


segura del navegador Mozilla Firefox llamadas Sync?
Que nos permite sincronizar automáticamente nuestra configuración básica,
marcadores, historial y contraseñas en la nube de manera que podamos tenerlo
todo sincronizado con el resto de dispositivos donde utilicemos este navegador y,
si lo instalamos de nuevo en un ordenador, podamos tenerlo igualmente a mano.

 Actividad 13. Utilizando Mozilla Firefox realice las siguientes actividades:

13.1. Integre 5 sitios web al menú de FAVORITOS y 2 sitios web a la BARRA


DE MARCADORES del navegador web. Capture la pantalla de su navegador
web como evidencia y péguela en WORD.

13.2. Elabore una tabla en el procesador de textos donde se observe una


imagen del historial de navegación actual. Luego borre el historial y muestre
una imagen del historial vacío.

7
Computacion
13.3. Configure la CARPETA DE DESCARGAS de su navegador web para
descargar archivos en una carpeta denominada “Taller de Cómputo”. Capture
una pantalla como evidencia.

8
Computacion
13.4. Configure la página de inicio del navegador con la página de las
bibliotecas de la UNAM. Capture una pantalla como evidencia

TEMA 3 MÉTODO DE BÚSQUEDA DE


INFORMACIÓN
 Actividad 14. Investigar en que consiste el método búsqueda de información
llamado Modelo gavilán. Elabore una tabla en donde explique cada una de las
etapas del método de búsqueda de información y ejemplifique cada etapa con
el tema de búsqueda “Web 2.0”
Método de búsqueda “Modelo Gavilán”
Pasos Descripcion Ejemplo
PASO 1: Definir Subpaso 1a: Plantear Quiero conocer la definición de web
el problema de una Pregunta Inicial 2.0, que servicios incluye y quién fue
información  Subpaso 1b: Analizar el que la llamo así y en qué año.
la Pregunta Inicial
Subpaso 1c: Construir
un Plan de
Investigación
Subpaso 1d: Formular
Preguntas
Secundarias
Subpaso 1e:
Evaluación del Paso 1
Paso 2: Subpaso 2a:
Buscar y Identificar y
evaluar la seleccionar las fuentes
información de información más
adecuadas Subpaso
2b: Acceder a las
fuentes de información
seleccionadas

9
Computacion
Subpaso 2c: Evaluar
las fuentes
encontradas Subpaso
2d: Evaluación Paso 2
Paso 3: Subpaso 3a: Elegir la
Analizar la información más
información adecuada para
resolver las Preguntas
Secundarias
Subpaso 3b: Leer,
entender, comparar, y
evaluar la información
seleccionada

Subpaso 3c:
Responder las
Preguntas
Secundarias
Subpaso 3d:
Evaluación Paso 3
Paso 4: Subpaso 4a: Resolver
Sintetizar y la Pregunta Inicial
utilizar la Subpaso 4b: Elaborar
información un producto concreto
Subpaso 4c:
Comunicar los
resultados de la
investigación
Subpaso 4d:
Evaluación del Paso 4
y del Proceso

TEMA 4 MOTORES DE BÚSQUEDA


 Actividad 15.Realice una investigación para definirlos siguientes conceptos.
Obtenga tres conceptos e Indique las tres fuentes de información que utilizó
para cada concepto.
Motor de búsqueda
Fuente de información Definición resumida (40 palabras)
https://es.ryte.com/wiki/Motor_de_B Un motor de búsqueda es un
%C3%BAsqueda programa de ordenador utilizado
10
Computacion
para buscar datos. Los resultados
de la búsqueda se muestran como
enlaces en las páginas de
resultados de los motores de
búsqueda (SERPs), que se pueden
utilizar para obtener la información
deseada.
Con el fin de determinar la
relevancia de una consulta para los
datos existentes en el índice, los
motores de búsqueda de hoy,
trabajan con algoritmos
sofisticados.
https://www.ecured.cu/Motor_de_b es un sistema informático que
%C3%BAsqueda busca Archivos almacenados en
servidores web gracias a su
«spider» (o Web crawler). Un
ejemplo son los buscadores de
Internet (algunos buscan sólo en la
Web pero otros buscan además en
noticias, servicios como Gopher,
FTP, etc.) cuando se pide
información sobre algún tema.
Las búsquedas se hacen con
palabras clave o con árboles
jerárquicos por temas; el resultado
de la búsqueda es un listado de
direcciones Web en los que se
mencionan temas relacionados con
las palabras clave buscadas.
https://papelesdeinteligencia.com/como- es un software o programa que
funciona-un-motor-de-busqueda/ localiza contenidos en Internet de
una forma rápida y muy eficiente
para luego, en función de tus
peticiones de búsqueda, presentarte
los resultados que ha almacenado
previamente en su base de datos.
Para ello previamente el motor de
búsqueda ha creado su propia base
de datos para poder presentarte los
diferentes resultados en función de
tus peticiones de búsqueda.
11
Computacion
La clave esta en como construyen
su base de datos y categorizan
después los resultados que van a
mostrar a sus usuarios.

Metabuscador
Fuente de información Definición resumida (40 palabras)
https://www.arimetrics.com/glosario- es un sistema que utiliza la información de otros buscadores para
digital/metabuscador ofrecer respuestas completas y adecuadas a una pregunta. No
tiene base de datos propias y se alimenta de otros para poder
satisfacer a sus usuarios, por lo que no se le puede considerar un
buscador al uso. Podríamos denominarlo un ‘buscador de
buscadores’.
https://www.definicionabc.com/tecnologi es un buscador que, para sus resultados, se nutre de los de otros
a/metabuscador.php buscadores, extrayendo los duplicados y sumando aquellos
resultados que no constan en todos, de forma que la información
que nos ofrece es, por lo menos en teoría, más completa que la
de un solo buscador.
https://definicion.de/metabuscador/ buscan la información en los archivos y en los directorios de los
buscadores. El usuario, al realizar una búsqueda, recibe como
resultado una combinación de lo hallado en los diversos registros
externos.

La manera de recolectar los datos y de ordenar lo encontrado


depende de cada metabuscador. Por lo general estas
herramientas disponen de recursos para organizar los resultados
según la relevancia de los sitios web detectados.

 Actividad 16. ¿Cuál es la diferencia entre un motor de búsqueda y un


navegador web? (60 palabras)
Un navegador es un programa de software instalado en un ordenador, teléfono móvil o
cualquier otro dispositivo electrónico que puede acceder fácilmente a Internet; por otro lado,
un buscador o motor de búsqueda también es un programa pero puede buscar la palabra clave
introducida y obtener las coincidencias.
Google Chrome, Mozilla Firefox, Edge, Internet Explorer, Opera, Safari, etc. son los nombres
de los navegadores web más populares, mientras que Google, Yahoo, Bing, NATE,
DuckDuckGo, etc. son los motores de búsqueda más populares.
12
Computacion
Normalmente, los navegadores se utilizan para acceder a varios sitios web y páginas web,
mientras que los motores de búsqueda se utilizan con fines de búsqueda en Internet.
Hay otra diferencia basada en la dependencia. Una persona necesita un navegador para abrir
un motor de búsqueda, pero para abrir un navegador, no se requiere un motor de búsqueda.

 Actividad 17. Para cada tipo de herramienta de búsqueda, utiliza para palabra
clave “Educación”. Identifica la primer página que aparece lista y elabore una
tabla en la que expliques las sus características.
Herramienta de Primera página localizada (la Descripción y
búsqueda que aparece hasta arriba) características del
primer resultado
obtenido
Buscadores
automáticos
(Google).

Buscador
especializado
(Google
académico).

Índice o directorio.
(Wipo)

Meta buscador
(Mamma)

Enciclopedia
(Wikipedia)

13
Computacion
TEMA 5 ESTRATEGIAS DE BÚSQUEDA
 Actividad 18. ¿Qué tipo de recursos electrónicos bibliográficos están
disponibles en la página de bibliotecas de la UNAM www.dgbiblio.unam.mx?
Libros eLIBRUNAM Revistas
Revistas y artículos Artículos de Ciencias Sociales y Humanidades
CLASE
Tesis eTESIUNAM Artículos de Ciencias Exactas y Naturales
Mapas eMAPAMEX PERIODICA
Bases de datos Libros
Fondo antiguo Impresos sueltos
Folletería mexicana
Catálogo de recursos libres Propiedad artística y literaria

 Actividad 19. ¿En qué dirección electrónica busco si un libro está disponible en
la biblioteca del CCH Sur y en qué clasificación se encuentra?
http://www.bibliotecas.unam.mx/

 Actividad 20. Localiza el siguiente libro en la biblioteca usando la página de


Internet disponible para ello: Parsons, J. J., Oja, D., Castro Pérez, F. J., &
Martínez Sarmiento, M. A. (2008). Conceptos de computación: nuevas
perspectivas. México: Cengage Learning, 2008.

14
Computacion
15
Computacion
 Actividad 21. Realice 5 búsquedas en el sitio de bibliotecas de la UNAM. Utiliza
las características indicadas en cada tabla y comenta los resultados obtenidos.
 21.1. Búsqueda 1: “Redes”
Campo de búsqueda: Limitado a: Tipo de recursos: Materia:
Palabras clave catálogos UNAM libros Redes sociales

Haga comentarios sobre los resultados obtenidos


Pues se me hizo curisoso el que hubiera libros con el tema de las
redes sociales y que en su titulo digana que son herramientas de
comunicación .

 21.2. Búsqueda 2 Nanotecnología (definición y algunos conceptos


relacionados)
Campo de búsqueda: Limitado a: Tipo de recursos: Materia:
Palabras clave catálogos UNAM Tesis Nanotecnologia
Haga comentarios sobre los resultados obtenidos
Pues me parecio Nanotecnologia Farmaceutica,militar y la Nanotecnologia en
Mexico y Nanotecnología en odontología restauradora y en materiales dentales.

 21.3. Búsqueda 3: Evaluación de información disponible en internet (criterios de


confiabilidad en páginas de internet, evaluación de fuentes de Internet: forma
de evaluar y criterios de definición y características.
Campo de búsqueda: Limitado a: Tipo de recursos: Materia:
Palabras clave catálogos UNAM Revistas Publicacion
Academica

16
Computacion
Haga comentarios sobre los resultados obtenidos
Los resultados trataban mas sobre Redaccion de textos y Indicadores
cibermétricos,la educacion medica y cosas de esos temas en general.

 Actividad 22. ¿Cómo afectan los operadores utilizados a esta búsqueda de


“Computación”?
Operador Significado ¿Cómo afectará al resultado
de buscar “Computación”?
And es el operador de intersección de dos Busca registros que incluyan
conjuntos de búsqueda. Equivale a la todos los términos separados
conjunción "y" e indica que se recuperarán por el operador.
los documentos que contengan los dos o más
términos.
Multiplicacion Logica
Or Es el operador para la unión de conjuntos. Se Busca registros que incluyan
utiliza para ampliar el alcance de la búsqueda cualquiera de los términos
e incrementa, por lo general, el número de separados por el operador.
documentos a recuperar.
suma lógica
Not El estado de la salida es inversa a la entrada. Buscará páginas o recursos
Evidentemente, una negación que contengan computación
Negacion Logica pero que no contengan la
palabra comunicación.

TEMA 6. EVALUACIÓN DE FUENTES DE


INFORMACIÓN
 Actividad 23. Utiliza los 5 criterios de EDUTEKA (Kapoun, 1998)
Kapoun, Jim. 1998. «5 criterios para evaluar paginas web.» Eduteka. 18 de
septiembre. Último acceso: 31 de agosto de 2016.
http://eduteka.icesi.edu.co/pdfdir/ListaChequeo1.pdf.

Lee el documento y evalúa cinco fuentes de información que localices usando


el buscador Google con el tema “Historia de la computación”. Al menos dos de
los sitios localizados deben de cumplir todos los criterios. Elabore una tabla
para resumir tus resultados. En la tabla coloca una referencia en formato APA
de la fuente empleando la administración de referencias de WORD.

17
Computacion
TEMA 7. HERRAMIENTAS PARA BIBLIOGRAFÍA
 Actividad 24. Investiga en YouTube ¿Cómo guardar bibliografía en Word
usando la ficha “Referencias”? ¿Cómo insertar bibliografía en el documento de
Word? ¿Cómo hacer una cita bibliográfica en Word?

UNIDAD 2.
TEMA 1 EVOLUCIÓN DEL HARDWARE Y
SOFTWARE
 Actividad 1. Conteste las siguientes preguntas utilizando 20 palabras
únicamente y obligatoriamente incluye las palabras señaladas en paréntesis.
a) ¿Qué es hardware? (físicos, intangible, dura)

Hace referencia a cualquier componente físico tecnológico, que trabaja o


interactúa de algún modo con la computadora. No sólo incluye elementos
internos como el disco duro, CD-ROM, disquetera, sino que también hace
referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia
a elementos externos como la impresora, el mouse, el teclado, el monitor
y demás periféricos.
El hardware contrasta con el software, que es intangible y le da lógica al
hardware (además de ejecutarse dentro de éste).

b) ¿Qué es software? (suave, intangible, lógica)

Software, es una palabra proveniente del inglés (literalmente: partes


blandas o suaves)es el equipamiento lógico e intangible de un
ordenador. En otras palabras, el concepto de software abarca a todas
las aplicaciones informáticas, como los procesadores de textos, las
planillas de cálculo y los editores de imágenes.

18
Computacion
 Actividad 2. Elabore una tabla en la que especifique algunas características
tecnológicas (hardware y software) que caracterizan a las cuatro generaciones
de computadoras dentro de la historia de la computación.
Generacion Hardware Software
de
Computadora
s
PRIMERA La electrónica se basa en la  El software era un añadido
implementación de tubos de  Existían pocos métodos para la programación
vacío, lo cual generó la primera  No se tenia una planificación para el desarrollo del
evolución tecnológica que software
funcionó en las computadoras y  Los programadores trataban de hacer las cosas bien
como consecuencia desplazó a  El software se diseñaba a medida
los componentes
 El software era desarrollado y utilizado por la misma
electromecánicos.
persona u organización (entorno personalizado)
 El diseño de software era realizado en la mente de
alguien y no existía documentación
SEGUNDA la electrónica es desarrollada  Multiprogramación y sistemas multiusuarios introducen
con transistores, los cuales nuevos conceptos de interacción hombre-máquina.
ayudaron a reducir los  Sistemas de tiempo real que podían recoger, analizar y
componentes físicos del transformar datos de múltiples fuentes.
computador. El razonamiento  Avances en los dispositivos de almacenamiento en
fue parecido a la anterior línea condujeron a la primera generación de sistemas
generación, pero el resultado al de gestión de Base de Datos.
implementar esta tecnología fue Software como producto y la llegada de las "casas de
más eficaz, ya que se aumentó software" produciéndose así una amplia distribución
la velocidad en el en el mercado.
procesamiento de datos.  El software se desarrollaba para ser comercializado
 Se empezó a distribuir software para grandes
computadoras y minicomputadores
 El mantenimiento de software comenzó a absorber
recursos en una gran medida.
TERCERA La electrónica es basada en  Procesamiento Distribuido. Múltiple computadoras,
circuitos integrados, lo cual cada una ejecutando funciones concurrentes y
permitió adherir una gran comunicándose con alguna otra.
cantidad de transistores y otros  Redes de área local y de área global. Comunicaciones
componentes electrónicos a un digitales de alto ancho de banda y la creciente
circuito integrado conformado demanda de acceso "instantáneo" a los datos.
por una placa de Silicio. En  Amplio uso de microprocesadores y computadoras
efecto, se redujo de forma personales (hardware de bajo costo). Incorporación de
considerable el tamaño y costo "inteligencia" (autos, hornos de microondas, robots
del computador, aumentando su industriales y equipos de diagnóstico de suero
capacidad, velocidad y sanguíneo). Impacto en el consumo.
fiabilidad, hasta convertirse en  Planificación en el proceso del desarrollo de software.
19
Computacion
ordenadores que existen en la
actualidad.
CUARTA Posiblemente se producirá en el Tecnología orientada a objetos
momento que los circuitos se Los sistemas expertos y la inteligencia artificial se han
Silicio sean reemplazados por trasladado del laboratorio a las aplicaciones prácticas.
una nueva y sofisticada Software para redes neuronales artificiales (simulación
tecnología, la cual contendrá de procesamiento de información al estilo de como lo
circuitos integrados en una hacen los humanos).
escala mayor a la actual. Impacto colectivo del software
Sistemas operativos operativos sofisticados , en redes
globales y locales
Aplicaciones de software avanzadas
Entorno cliente/cliente servidor
Superautopista de información y una conexión del
ciberespacio
La industria del software es la cuna de la economía
Técnicas de cuarta generación para el desarrollo de
software
Programación de realidad virtual y sistemas
multimedia
Algoritmos genéticos
Adopción de prácticas de Ingeniería del software

 Actividad 3. Observe el video llamado “Maravillas modernas: el ordenador” producido


por The History Channel que se encuentra disponible en el sitio de YouTube.
Redacte un resumen donde explique 10 eventos importantes dentro de la historia de
la computación.
Se ha revolucionado en todos los sentidos desde donde trabajamos, nos comunicamos, jugamos entre otras.
Que gradualmente ha afectado en nuestras vidas, resolver problemas, hasta poder ir al espacio…
Algunos especialistas dicen que aun estamos en la “Edad de Piedra”, que solo los ordenadores han hecho un
poco más de comodidad.
El código binario, es algo que se encuentra o manejan los ordenadores; se maneja solamente con 0 y 1, y sus
circuitos trabajan millones de procesamientos.
Los ordenadores personales, cuentan con dispositivos de entrada como el ratón, el teclado; así como el cerebro
de la maquina llamada CPU, almacenamiento; dispositivos de salida como la impresora y monitor. Y que los
ordenadores viejos no se comparan con los actuales.
El ordenador más rápido del mundo se encuentra en Florence, Libermont, ASCI White de IBM, que hace 12
trillones de operaciones matemáticos por segundo.
Charles Babbage, fue un científico que hizo un invento en ayuda al ganado, pero no estaba preocupado en la
seguridad de la nación; llamado también “el padre del ordenador”.
Invento un ordenador que hiciera más que operaciones matemáticas, también que guardara, almacenara
“archivos” pero su invento después de 10 años lo echo a la basura pues tenía muchas equivocaciones, lo que
no aceptaba Babbage. Solamente lo a completo para hacer algo más sofisticado “El motor analítico”que hacía

20
Computacion
cálculos mecánicamente, pero este nunca fue construido, pues tenía escasez de herramientas y bajos fondos.
A finales del siglo XIX Herman Hollerith, inventó unos ordenadores para el conteo o censo de población de esos
años fuera fácil, ya que tuvo éxito, Hollerith, siguió los ordenadores, pero no fue de mucha ayuda ya que le
harían pedidos de estos ordenadores cada 10 años, no le convenía.
Los primeros ordenadores digitales fueron construidos en sí, con un propósito más que persuasivo, era para
ganar (ayudar) la Guerra Mundial.
Los británicos construyeron los Colosos para descifrar el código enigma de los alemanes…
Mientras que en América (EUA), los ordenadores humanos intentaron estar a la misma altura pero no lo
consiguieron pues no contaban con el equipo y material para construir, entre otras cosas… así que durante la II
Guerra Mundial, hicieron algo que, John Mauchly y John Presper Eckert juntos inventaron el ENIAC en 2 años,
lo interesante de esto es que era de Propósito general. John von Neuman, hizo un ensayo sobre ordenadores
(estructura), que influiría en la siguiente generación de ordenadores, que era almacenar programas
internamente.
De una forma Eckert y Mauchly no fueron incluidos en el ensayo de Neumann con quien trabajaron, así que
hicieron su propia compañía, así se origino el UNIVAC diseñado para resolver problemas científicos y militares.
El UNIVAC tuvo un gran impacto en las elecciones electorales de 1952, después varias empresas comenzaron
a hacer sus “inventos” como el IBM.
A los comienzos de los 60´s, IBM dominaba el mercado de los ordenadores, que con el tiempo fueron siendo
más pequeños.
Con la rivalidad entre Rusia y EUA por saber quien saldría al espacio necesitaban ir construyendo ordenadores
MÁS pequeños.
El transitor fue de gran ayuda para utilizar y/o inventar el código binario, ya que contenía silicio que era básico
para la miniturarización de los ordenadores.
La gran innovación electrónica fue: el circuito integrado, que era un chip de silicio con componentes electrónicos
y transitorios almacenados en éste. 1969, muchos circuitos integrados (aprox. 552 mil) eran el corazón de 1 de 2
de ordenadores.
El microprocesador fue la clave para la miniturarización de los ordenadores.
1979, un grupo o una persona habían inventado ordenadores con idénticas características a los ordenadores de
ahora, teclado, impresora láser, pero los ordenadores eran muy costosos 18,000 dlls, y pertenecían al Elite, al
gobierno, universidades y grandes empresas.No, hasta que con el tiempo el mercado del chip seguía
aumentando y los precios bajaban.
Un grupo de ingenieros aficionados fueron quienes liberaron los ordenadores, 2 de ellos: Steve Jobs y Steven
Wazniak, a mediados de los 70´s, en un garaje de Palo Alto, empezaron a fabricar un ordenador pequeño, el
Apple 1.
Su propósito era que fuera un ordenador personal, para esto Jobs vendió su carro y Wazniak vendió su
calculadora HP.
Apple 2 fue tomando la forma de los ordenadores personales de ahora, después el IBM fue haciendo
competencia inventando su ordenador al cual simplemente lo llamo PC, pero todavía no contaban con
ratón, sino que con el mismo teclado se daban las instrucciones.
Durante esto, la compañía Microsoft causó impacto ya que hubo problemas, confusiones, robos de
programas que según Microsoft robo a Apple en esos tiempos como menús, etc.
Ahora los ordenadores son prácticos, con un buen tamaño, ahora puedes ordenar desde un aparato
electrónico, la seguridad de tu casa, abrir y cerrar ventanas, darle de comer a tu perro, celulares
inteligentes; mucha evolución por lo visto, pero también puede ser destructivamente masivo, las
computadoras inteligentes dicen que tiene la inteligencia humana incluso mayor.

21
Computacion
 Actividad 4. Explique los siguientes campos científicos y cómo se relacionan
con la computación.
Tendencia Definicion
Nanotecnología Es la ciencia de manipular la materia a una escala atómica y molecular para
resolver problemas. La nanotecnología es una ciencia aplicada al
desarrollo, con el potencial de hacer contribuciones significativas en muchos
campos, incluyendo la ingeniería, la informática y la medicina.
Inteligencia artificial representa un conjunto de disciplinas de software, lógica, informática y
filosofía que están destinadas a hacer que los PC realicen funciones que se
pensaba que eran exclusivamente humanas, como percibir el significado en
el lenguaje escrito o hablado, aprender, reconocer expresiones faciales, etc.
Robótica es la ciencia y la técnica que está involucrada en el diseño, la fabricación y
la utilización de robots. Un robot es, por otra parte, una máquina que puede
programarse para que interactúe con objetos y lograr que imite, en cierta
forma, el comportamiento humano o animal.

TEMA 2 TIPOS DE COMPUTADORAS

 Actividad 5. Elabore una tabla comparativa entre los siguientes tipos de


computadoras: microcomputadora, estación de trabajo (work station) y súper
computadoras (mainframe). Utilice como referencia la página de súper
cómputo de la UNAM y la página descriptiva de IXTLI.
Tipo de Capacidad Capacidad de Velocidad de Tamaño
computadora de memoria memoria de procesamiento aproximado
temporal almacenamient de información
o
Microcomputador cuatro, ocho 1 a 100 MIPS De mano a
a o 16 bits escritorio
Estación de 25 a 200 MIPS De escritorio a
trabajo archivo
pequeño
Súper Miles de MIPS Cuarto
computadoras completo

TEMA 3 HARDWARE DE MICROCOMPUTADORAS


 Actividad 6. Elabore una tabla para explicar cada una de las familias de
hardware siguientes, verifica que la definición se ajuste con el ejemplo.

Familia de Características Ejemplo


hardware
22
Computacion
Hardware de Los dispositivos de entrada permiten colectar los  Teclado
entrada datos, así como los ojos y los oídos reciben  Lápiz óptico
información del mundo a nuestro alrededor. A Digitalizador
través del teclado podemos introducir datos e (scanner)
información, y con el mouse seleccionamos los  Ratón (mouse)
iconos y menús de los diferentes programas.
Hardware de Los dispositivos de salida muestran los resultados  Monitor
salida que obtuvo el procesador. Por ejemplo, el monitor  Impresora
o pantalla muestra la información visual, las  Delineador
bocinas transforman los datos en sonido, y las (plotter)
impresoras presentan los datos en papel.
Hardware de Sirve para almacenar permanentemente  Disco duro
almacenamient información y programas que la computadora  Extraíbles
o deba recuperar en algún momento. Los dos tipos  CD
principales de dispositivos de almacenamiento son
las unidades de disco y la memoria.

 Actividad 7. ¿Qué es un motherboard? Ilústrelo.


Es el esqueleto que junta todas las partes que constituyen un
computador y por este motivo es uno de los más importantes de
la CPU, llamada también la Unidad Central de Procesamiento.

 Actividad 8. ¿Qué es un microprocesador? Ilústrelo.


Es el circuito electrónico que procesa la energía necesaria
para que el dispositivo electrónico en que se encuentra
funcione, ejecutando los comandos y los programas
adecuadamente.

 Actividad 9. Algunos chips de memoria se pueden clasificar de acuerdo con su


función o con el tiempo que guardan información. Explique cada uno de los
tipos de memoria. Ilustre.
Tipo de memoria Descripción Imagen
Secundaria Está compuesta por todos aquellos dispositivos
(hardware de capaces de almacenar datos en dispositivos que
almacenamiento) pueden ser internos como el disco duro, o extraíble
como los discos flexibles (disquetes), CDs, DVDs, etc.

23
Computacion
Primaria (RAM) La memoria principal en una computadora se
denomina memoria de acceso aleatorio. También es
conocida como RAM. Esta es la parte de la
computadora que almacena software del sistema
operativo, aplicaciones de software y otra información
para la unidad de procesamiento central (CPU) y así
tener acceso rápido y directo cuando sea necesario
para realizar las tareas. Se llama "acceso aleatorio"
porque la CPU puede acceder directamente a una
sección de la memoria principal, y no debe emprender
el proceso en un orden secuencial.
ROM Es un medio de almacenamiento utilizado en
ordenadores y dispositivos electrónicos, que permite
sólo la lectura de la información y no su borrado,
independientemente de la presencia o no de una
fuente de energía.
PROM Es una memoria digital donde el valor de cada bit
depende del estado de un fusible (o anti fusible), que
puede ser quemado una sola vez. Por esto la memoria
puede ser programada (pueden ser escritos los datos)
una sola vez a través de un dispositivo especial, un
programador PROM.
EPROM Es un tipo de chip de memoria ROM no volátil
inventado por el ingeniero Dov Flohman. Está formada
por celdas de FAMOS (Floating Gate Avalanche-
Injection Metal-Oxide Semiconductor) o "transistores
de puerta flotante", cada uno de los cuales viene de
fábrica sin carga, por lo que son leídos como 1 (por
eso, una EPROM sin grabar se lee como FF en todas
sus celdas).

TEMA 4 REPRESENTACIÓN DE LA INFORMACIÓN


 Actividad 10. ¿Qué es un sistema de numeración posicional?
Un sistema de numeración es posicional cuando el número representado se calcula
asignando a cada dígito un valor que depende exclusivamente de cada símbolo y de su
posición. Los sistemas más comunes, los de numeración en base constante, son
sistemas posicionales.

 Actividad 11. ¿Qué es un sistema de numeración binario?

24
Computacion
Es un sistema de numeración que utiliza 2 símbolos 0 (cero) y 1 (uno), denominados dígitos
binarios. El sistema binario, conocido también como el sistema digital, es usado para la
representación de textos, datos y programas ejecutables en dispositivos informáticos.

 Actividad 12. ¿Cuántos símbolos utiliza un sistema decimal y cuantos un


binario?
En el decimal, que se compone de diez símbolos o dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8 y 9) a los que
otorga un valor dependiendo de la posición que ocupen en la cifra: unidades, decenas, centenas,
millares, etc.
El sistema de numeración binario utiliza sólo dos dígitos, el cero (0) y el uno (1).
En una cifra binaria, cada dígito tiene distinto valor dependiendo de la posición que ocupe. El valor
de cada posición es el de una potencia de base 2, elevada a un exponente igual a la posición del
dígito menos uno. Se puede observar que, tal y como ocurría con el sistema decimal, la base de la
potencia coincide con la cantidad de dígitos utilizados (2) para representar los números.

 Actividad 13. Represente la siguiente información en código binario usando


como referencia la tabla de código ASCII
Caracteres Representación binaria
4 00110100
12 00110001 00110010
100 00110001 00110000 00110000
A 01000001
erick@gmail.com 01100101 01110010 01101001 01100011 01101011 01000000
01100111 01101101 01100001 01101001 01101100 00101110
01100011 01101111 01101101
31/AGOSTO/2016 00110011 00110001 00101111 01000001 01000111 01001111
01010011 01010100 01001111 00101111 00110010 00110000
00110001 00110110 00100000 00100000 00100000 00100000
BANGARANG 01000010 01000001 01001110 01000111 01000001 01010010
01000001 01001110 01000111
:) :) 00111010 00101001 00100000 00111010 00101001

TEMA 5 TIPOS DE SOFTWARE


 Actividad 14. Completa la tabla con la definición de cada tipo de software y con
5 ejemplos
Tipo de software Definición Ejemplos
Programación Es el proceso por el cual una persona Delphi,
desarrolla un programa valiéndose de una
herramienta que le permita escribir el código
25
Computacion
(el cual puede estar en uno o varios
lenguajes, tales como C++, Java y Python) y
de otra que sea capaz de «traducirlo» a lo que
se conoce como lenguaje de máquina, el cual
puede ser entendido por un microprocesador.
Sistema Es un conjunto de elementos relacionados Linux, Microsoft
entre sí que funciona como un todo. Windows, Mac OS
X, GNU/Linux y
Unix.
Aplicación Es un tipo de software que permite al usuario Wold
realizar uno o más tipos de trabajo.

TEMA 6 AMBIENTE DE TRABAJO


 Actividad 15. Elabore una tabla donde explique las características de distintos
sistemas operativos.
CONCEPTO Características
Linux Sistema operativo fue diseñado para proporcionar a los usuarios de
computadoras personales una alternativa libre o de muy bajo costo. Linux
tiene la reputación de ser un sistema muy eficiente y rápido.
Windows  Interfaz de usuario gráfica (mayor información y más asequible).
 Multitarea (permite ejecutar varias aplicaciones al mismo tiempo).
 Posibilidad de integrar recursos multimedia (textos, imagen y sonido).
 Herramienta para el trabajo en red, transmisión de información y comunicación
entre usuarios.
Android es una plataforma móvil, que incluye un sistemaoperativo móvil basado en
Linux, junto con un conjunto deaplicaciones middleware8 y aplicaciones
nativas.Está enfocado para ser utilizado en dispositivos móviles
comoteléfonos inteligentes, tabletas, Google TV y otros dispositivos.
MacOS Es el sistema operativo de Apple Macintosh para líneas de ordenadores
personales y estaciones de trabajo. La manzana es su logotipo.

TEMA 7 PROPIEDAD Y LICENCIA DE SOFTWARE


 Actividad 16. Elabore una tabla donde defina los siguientes conceptos
relacionados con los derechos de autor de los programas de cómputo.
CONCEPTO DEFINICIÓN
Copy right Se usa para indicar que solo el autor o la autora puede utilizar la obra creada y
ser la persona que haga con ella lo que desee.
Licencia GPL Es una licencia de software libre copyleft publicada por la Free Software
Foundation. Los usuarios de un programa con licencia GPL son libres para
26
Computacion
usarlo, acceder al código fuente, modificarlo y distribuir los cambios; siempre
que redistribuyan el programa completo (modificado o no modificado) bajo la
misma licencia.
Copy left garantiza la distribución de una obra bajo ciertas condiciones establecidas
previamente por la persona autora de la misma
Creative Las licencias son gratuitas y no requieren registro pero todas ellas tienen
Commons obligatoriamente que mencionar a la persona autora de la obra
(reconocimiento) y llevar un aviso de licencia.

 Actividad 17. ¿Qué es la piratería de software?


Es un acto ilegal en donde una tercera persona, sin autorización del autor ni de la empresa
productora, realiza copias de los discos compactos para venderlas y quedarse con todas las
ganancias. Como este sujeto no pasa por controles de calidad ni utiliza productos de
garantizados, ofrece al público discos más baratos pero de menor calidad y sin garantía de un
funcionamiento óptimo. Incurre en el delito de plagio quien difunde como propia una obra ajena,
copiándola, reproduciéndola textualmente o tratando de disimular la copia mediante ciertas
alteraciones atribuyéndose o atribuyendo a otro la autoría o titularidad.

 Actividad 18. Cuando se desea liberar un software para su distribución existen


diferentes maneras de hacerlo: shareware, freeware y adware; describa cada
una de ellas y ponga un ejemplo de software distribuido bajo esa modalidad.
SIGNIFICADO EJEMPLO DE
PROGRAMAS
DISTRIBUIDOS DE
ESTA FORMA
Shareware Es un programa se distribuye con limitaciones, bien como SoftPerfect Network
versión de demostración o evaluación, con funciones o Protocol Analyzer
características limitadas o con un uso restringido a un límite EaseUS Todo Backup: 
de tiempo establecido. Para conseguir el uso del software de
manera completa se requiere de un pago.
Adware es cualquier software que aunque se puede disfrutar de la Fireball
totalidad de su uso de manera gratuita pero que incluyen Appearch
publicidad en el programa, durante su instalación o durante DollarRevenue
su uso. Gator
Freeware Es un tipo de software que se distribuye sin ningún tipo de Windows Media
coste para su uso y por tiempo ilimitado. A veces se incluye Player.
el código fuente, pero no es lo usual. El freeware suele Tunes.
incluir una licencia de uso, que permite su redistribución pero Internet Explore.
con algunas restricciones, como la no modificación del Opera Browser.
software o la venta de la misma. QuickTime.
Firefox.

27
Computacion
Linux.
Ares.

 Actividad 19. Los usuarios, compradores o poseedores de una copia de un


software tienen algunas libertades para su uso, modificación y distribución las
cuales se clasifican en dos tipos. Describa cada uno de ellos:
Tipo de libertad Definición Dos Ejemplos de software
bajo esta libertad
Codigo Es aquel que es distribuido con licencia IOS y Windows.
Cerrado de uso y no puede ser modificado o
adaptado por el usuario
Código abierto se refiere a al código de un programa Android y Linux.
(software libre) que se distribuye libremente (incluso de
manera gratuita) y que puede ser usado
y modificado por los usuarios sin
ninguna restricción

TEMA 8 RIESGOS POR EL USO DE HARDWARE Y


SOFTWARE
 Actividad 20. Investiga y describe en 150 caracteres en qué consisten los
siguientes tipos de programas malignos o mal intencionados (malware).
Tipo de Descripción (definición) Forma común de contagio
malware
(e imagen
ilustrativa)
Gusanos Es la capacidad de duplicarse a sí mismo. Los no necesita la intervención del usuario ni
gusanos, a diferencia de los virus, son capaces de la modificación de ningún archivo
infectar varios ordenadores automáticamente sin la existente para infectar un equipo.
necesidad de la intervención de una persona. tiene la característica de replicarse a sí
Los gusanos residen principalmente en la memoria mismo para expandirse por las redes a
del sistema y su principal función es generar las que está conectado un dispositivo.
problemas de red a diferencia del virus, cuya función
se basa en la corrupción de archivos.
Los gusanos suelen utilizar varios protocolos para
distribuirse de forma automática por la red sin
necesidad de que exista intervención por parte del
usuario.
Spam Es la denominación del correo electrónico no La mayoría de los mensajes de spam son
solicitado que recibe una persona. Dichos mensajes, anuncios comerciales que se envían en
28
Computacion
también llamados correo no deseado o correo forma de mensajes de correo electrónico
basura, suelen ser publicidades de toda clase de no deseados a los usuarios.
productos y servicios.
Spyware Es un tipo de malware diseñado específicamente Se instala en tu equipo por sí sólo o
para espiar a los usuarios. Estos programas por lo mediante la interacción de una segunda
general se centran en robar diferentes datos de los aplicación que lo lanza sin que te des
usuarios como historiales de navegación, cookies, cuenta.
usuarios, contraseñas y demás información personal
que posteriormente es utilizada por los piratas
informáticos para acceder a diferentes cuentas de las
víctimas y suplantar su identidad o llevar a cabo
otras tareas.
Adware es mostrar publicidad intrusiva a los usuarios. Esta suele instalarse en programas que
publicidad generalmente genera un beneficio al después se difunden gratuitamente como
pirata informático que lo distribuye y suele ser una fuente de ingresos para sus
especialmente molesta para los usuarios. De igual creadores.
forma, el consumo de datos por las aplicaciones de
adware se dispara llegando a ralentizar
notablemente el sistema.
El adware también suele modificar las DNS del
sistema así como el archivo host redirigiendo a los
usuarios que intentan navegar por internet a multitud
de páginas web publicitarias y muestran pop-ups o
ventanas emergentes al navegar por internet.
Su función no es maliciosa ya que generalmente no
roba datos ni daña el sistema, aunque sí que son
muy molestos
Phishing Es un método que los ciberdelincuentes utilizan para Mediante los correos electrónicos
engañarle y conseguir que revele información solicitan amablemente que actualice,
personal, como contraseñas o datos de tarjetas de valide o confirme la información de una
crédito y de la seguridad social y números de cuenta, sugiriendo a menudo que hay un
cuentas bancarias. Lo hacen mediante el envío de problema. Entonces se le redirige a una
correos electrónicos fraudulentos o dirigiéndole a un página web falsa y se le embaucada para
sitio web falso. que facilite información sobre su cuenta,
lo que puede provocar el robo de su
identidad.
Dialer es un programa que usa el módem del ordenador es un programa que usa el módem del
para realizar llamadas de tarificación adicional ordenador para realizar llamadas de
mediante una conexión de marcación sobre Internet, tarificación adicional mediante una
obteniendo así dinero de las llamadas. La conexión conexión de marcación sobre Internet,
se realiza con el marcado a un determinado número obteniendo así dinero de las llamadas. La
de teléfono y conectándose a números de teléfonos conexión se realiza con el marcado a un
internacionales o premium locales. Los dialers son determinado número de teléfono y
capaces de realizar conexiones no autorizadas y conectándose a números de teléfonos
sobrepasar el proveedor de servicios de Internet internacionales o premium locales.
local. Tras ejecutar estas actividades, las víctimas

29
Computacion
pierden dinero con un incremento de los recibos de
las facturas telefónicas.
Backdoor Es un programa malicioso de ordenador usado para  pueden venir previamente instalados en
proporcionar al atacante un acceso remoto al PC el sistema o aplicaciones utilizadas por el
comprometido no autorizado explotando las usuario
vulnerabilidades del sistema. Un backdoor funciona
en el segundo plano del sistema y se esconde del
usuario. Es muy similar a otros virus malware y, por
ello, es bastante difícil detectarlos. Un backdoor es
uno de los tipos de parásitos más peligrosos, ya que
proporciona a una maliciosa persona la habilidad de
ejecutar cualquier posible acción en el ordenador
comprometido. El atacante puede usar un backdoor
para espiar al usuario, administrar sus archivos,
instalar programas adicionales o peligrosas
amenazas, controlar el sistema del PC al completo y
atacar a otros anfitriones. A menudo, un backdoor
tiene capacidades destructivas adicionales, como
grabación de las pulsaciones del teclado, capturas
de pantalla, infección y encriptación de archivos, etc.
Estos parásitos son una combinación de diferentes
amenazas de privacidad y seguridad, los cuales
funcionan por sí mismos y no requieren ser
controlados.

 Actividad 21. Contesta en 300 caracteres ¿Cuál es el origen de malware?


(historia de los virus).
Este tipo de programas nocivos hicieron su aparición durante la década de 1980,
cuando los computadores personales empezaron a popularizarse en el mundo entero, y
actualmente tienen en Internet su medio de propagación predilecto, ya sea a través de
correo electrónico sospechoso (Spam), páginas web infectadas, archivos compartidos
en línea, etc.

El origen del malware y de los virus informáticos puede que haya sido inicialmente
como una broma o un juego, por parte de programadores jóvenes, inconscientes del
daño que podían ocasionar. Sin embargo, desde entonces el software nocivo ha
evolucionado y crecido en utilizaciones ilegales, a punto tal que se ha hecho imperativo
el uso de herramientas antivirus.

Según informes de la empresa F-Secure, en el año 2007 se habría producido tanto


malware como en los 20 años previos, y según Panda Security, en 2011 se crearon
73.000 nuevas amenazas informáticas al día, lo cual supera la producción de software
legal con creces.

30
Computacion
 Actividad 22. Observe el artículo publicado en National Geographic sobre
basura electrónica (http://www.nationalgeographic.com.es/mundo-ng/grandes-
reportajes/basura-tecnologica_1494) y conteste las siguientes preguntas

 ¿Qué componentes de la computadora son cancerígenos?

Contiene 4 Kilos de plomo y otros metales pesados,


como el cadmio.
 ¿Por qué el e-trash es un problema mundial?
El 60% del e-trash termina en vertederos, contaminando los suelos, cuerpos
de agua y el ambiente; esto es porque en muchos lugares del mundo no existe
todavía una sistematización de desechos electrónicos.
 3. ¿Qué debería de hacerse con los dispositivos de hardware, viejos u
obsoletos?

 Actividad 23. Contesta las siguientes preguntas

a) ¿Qué significa ergonomía?

Es el conjunto de conocimientos científicos destinados a mejorar el


trabajo, y sus sistemas, productos y ambientes para que se adapten
a las capacidades y limitaciones físicas y mentales de la persona

b) ¿Qué daños en la salud puede causar el uso reiterado o repetitivo laptops,


teclados, ratones y pantallas?

Harware Daño en la salud por uso repetitivo o reiterado. (explicado en 80 palabras)


Laptops Causa infertilidad, cáncer de próstata y hasta impotencia.
Lumbalgia: se produce por las malas posturas, si no cuentas con una silla adecuada. Es
el dolor en la parte baja de la espalda.
Ratones El “síndrome del túnel carpiano”, conocido coloquialmente como “síndrome del ratón”, se
produce por la compresión del nervio mediano en la muñeca. Esto ocurre generalmente
cuando se realizan movimientos repetidos con la muñeca o cuando se sostiene la mano
en una posición forzada durante un tiempo prolongado, lo que termina inflamando los
tendones.
Teclados Tendinitis

31
Computacion
Otro de los malestares es la tendinitis, que se trata de una inflamación no visible de los
tendones en los dedos pulgares, ocasionado por mantener flexionado este dedo y que al
momento de estirarlo produce un fuerte dolor, lo que evita tener un movimiento normal.
Síndrome de Túnel Carpiano (STC)
Las lesiones son ocasionadas, en su gran mayoría, por el estrés traumático repetitivo, lo
que es evidente al trabajar con la computadora, ya que se realiza la misma acción por un
largo periodo tiempo, lo que provoca el Síndrome de Túnel Carpiano (STC).
Pantallas Provoca ardor, lagrimeo o sensación de ojos rojosojos, lo que genera por el deterioro de
la mácula (la capa de tejido sensible a la luz que se encuentra en la parte posterior del
ojo), es la principal causa de ceguera en el mundo.

UNIDAD 3.
TEMA 1 AMBIENTE DE TRABAJO
Actividad 1. Elabora una tabla con algunas características que distingan a las
hojas de cálculo más representativas. Observa los ejemplos

Nombre Aspectos históricos de su creación Características relevantes (máx. 60


de la hoja (máx. 60 palabras) palabras)
de
calculo

Excel Excel hace su aparición en 1982 Creación de fórmulas y funciones


cuando Microsoft lanzó al mercado esvariada y las posibilidades que ofrece
una hoja de cálculo llamada Multiplan. son infinitas. Se pueden realizar
Multiplan fue muy popular en grandes presupuestos, balances de
sistemas, Pero no pudo superar a gastos,liquidación de sueldos,
suHISTORIA competidor Lotus 1-2-3 documentos comerciales, nominas,
el cual funcionaba muy bien en sepueden sacar el promedio de notas o
computadores personales. Razón por llevar base de datos de alumnos
la que Microsoft desarrollo una nueva
hoja de cálculo para competir con
Lotus 1-2-3.
Calc Apache OpenOffice Calc desciende  Funciones, que se pueden usar para crear
de OpenOffice.org, un proyecto que fórmulas para realizar operaciones de
tiene como base inicial a StarOffice, datos complejas
una suite ofimática desarrollada por  Funciones de bases de datos, para
StarDivision y adquirida por Sun organizar, almacenar y filtrar datos
Microsystems en agosto de 1999.  Diagramas dinámicos: hay una amplia
Posteriormente fue adquirido por gama de diagramas en 2D y 3D
Oracle Corporation quien en junio de  Macros, para grabar y ejecutar tareas
2011 donó la suite a la Incubadora de repetitivas
Apache.  Poder abrir, editar y guardar hojas de
32
Computacion
cálculo Microsoft Excel

 Importar y exportar hojas de cálculo en


múltiples formatos, incluyendo HTML,
CSV, PDF, y PostScript
Google se originó de dos productos Es completamente gratis, no incluye
docs separados, Writely y Google publicidad y te permite compartir tus
Spreadsheets. Writely era un documentos con otros usuarios para que
procesador de texto individual en red puedan trabajar en ellos de forma
creado por la compañía de software colaborativa,
Upstartle, el cual fue lanzado en
agosto de 2005. Sus características
originales incluían un sitio para la
edición de textos en colaboración,
además de controles para su acceso.
Los menús, atajos en el teclado y
cuadros de diálogo eran presentados
de una manera muy similar a la que
los usuarios suelen esperar en un
procesador de texto tradicional, como
OpenOffice.org o Microsoft Office.
Number Es una aplicación de hoja de cálculo 1. Trabaja en conjunto
desarrollada por Apple Inc. en 2. Cambios en tiempo real
conjunto con Chester James; en 3. Ve con quién está trabajando la persona
dirección de los programmers como 4. Los usuarios de PC igualmente pueden
parte del set de productividad iWork unirse.
(que también incluye Keynote y 5. Opciones especiales
Pages). Numbers 1.0 fue anunciado el6. El Microsoft Excel es amigable
7 de octubre de 1998 y funciona solo 7. Domina los conceptos básicos
en Mac OS X v10.4 "Tiger" y Mac OS
X v10.5 "Leopard". Numbers 2.0 fue
anunciado el 6 de enero de 2009 con
las nuevas características MathType y
EndNote.

El principal competidor de Numbers


es Microsoft Excel. Como una
demostración de introducción,
lanzaron una interfaz más fácil de
usar, accesible para legos y que
ofrece un mejor control sobre la
apariencia y la presentación de tablas
de datos.
Docs to es una aplicación para Android y otros Documents To Go para Palm OS tiene
go sistemas operativos que te permite una herramienta para la PDA así como
visualizar y acceder a documentos en para el computador. La herramienta para

33
Computacion
formato PDF, así como editar archivos la PDA puede abrir archivos de Microsoft
de Microsoft Office Word, Excel y Office desde tarjetas de expansión, así
Power Point. También facilita la como sus propios formatos. Puede editar
conexión remota con el PC y con el los archivos, así como el formato del texto
sistema de almacenamiento Google (fuente, color, tamaño y estilo), y tiene
Docs. otras características comunes a Microsoft
Office
Con la aplicación Documents to Go es La versión Premium puede abrir y crear
posible abrir, editar y crear tablas (charts) de Excel. El componente
documentos. También incluye Slideshow To Go puede abrir archivos
opciones de formato, negritas, nativos de PowerPoint, así como esos
cursivas, subrayados, color, cambio convertidos a su mismo formato. Sin
de fuente, viñetas, listas, tablas, embargo, no puede editar o guardar
columnas, copiar, cortar, pegar; así archivos nativos de PowerPoint, y no
como opciones de formato: medio , soporta animaciones o sonido.
justificado, derecha y izquierda. La herramienta para el computador
automáticamente compara la versión del
computador de escritorio de un archivo
almacenado en el computador del usuario
y la versión guardada en el PDA. Si son
diferentes, este aplica los cambios hechos
en una versión a la otra, transfiriendo el
documento a o desde la memoria del
dispositivo.
Actividad 2. Identifique los siguientes elementos del entorno de trabajo de las hojas de
cálculo: Excel, Calc, GoogleDocs y Number):
a) Acceso a la ayuda d) Barra de formulas
b) Identificador de fila y columna e) Nombres de menús o fichas
c) Seleccionador de todas las celdas f) Barras de desplazamiento
g) Barra de estado

Actividad 3. Elabore una tabla para explicar y ejemplificar los siguientes tipos de
datos que maneja la hoja de cálculo
Tipo de datos Descripción Ejemplo
Numerico
Fecha Excel almacena todas las fechas como En este sistema, el número de
enteros y todas las horas como fracciones serie 1 representa: 1/1/1900
decimales. Con este sistema, puede sumar, 12:00:00 a.m.
restar o comparar fechas y horas como

34
Computacion
cualquier otro número, y todas las fechas se
manipulan utilizando este sistema.
Texto Cuando este formato es aplicado a una
celda, Excel tratará dicho valor como un
texto, inclusive si es un número.
Logico permiten decidir si el curso de una acción si
se cumplen o no ciertas condiciones. Puede
que queramos aplicar una acción cuando se
cumplen todas las restricciones o con que
se cumpla una es suficiente.

TEMA 2
SERIES
Actividad 4. Visita la página siguiente y contesta
https://support.office.com/es-es/article/rellenar-datos-autom%C3%A1ticamente-en-celdas-
de-hojas-de-c%C3%A1lculo-74e31bdd-d993-45da-aa82-35a236c5b5db
¿Cuál es la diferencia entre las series geométrica (crecimiento) y una serie
aritmética (lineal)?

Una sucesión geométrica es aquélla en la Una sucesión aritmética es aquélla en la cual


cual el cociente entre dos términos la diferencia entre dos términos consecutivos
consecutivos es una constante llamada es una constante.esa constante se denomina
razón R y puede ser positiva o como diferencia común. En cualquier
negativa.esto quiere decir que un termino sucesión aritmética su diferencia comun se
se puede obtener multiplicando el halla restándole a cualquier termino el
termino anterior por la razón .una termino anterior.
progresión geométrica es creciente
cuando el valor absoluto de la razón es
mayor que 1 y decreciente cuando el
valor absoluto de la razón es menor que
1. una progresión geométrica es finita si
tiene un limitado numero de términos.
una serie geométrica es infinita si el
numero de términos es ilimitado

Actividad 5. Elabora las siguientes series en una hoja de cálculo.

TEMA 3.
35
Computacion
Actividad 6. Visite el sitio web y lee todo el artículo:
https://support.office.com/es-ES/article/alternar-entre-referencias-relativas-
absolutas-ymixtas
¿Cuál es la diferencia entre las referencias absolutas, relativas y mixtas?
Referencia absoluta representa una dirección específica, cuando la fórmula se copia se conserva
la fórmula íntegra. La referencia absoluta se determina colocando el signo de dólar ($) antes de la
letra de la columna y antes del número de la fila que se quiera sea absoluto.

Referencia relativa localiza relativamente, es decir, de acuerdo a la posición en que se encuentre la


celda donde se escribió la fórmula. Indica a la hoja de cálculo la distancia de celdas hacia abajo,
arriba, izquierda y derecha.

Referencia mixta Es la que representa una dirección absoluta únicamente en la fila o en la


columna.

Actividad 7. Elabore una tabla de cálculo del IVA de diferentes productos


utilizando formulas y referencias absolutas, relativas o mixtas.
Actividad 8. Elabore una hoja de cálculo donde se calculen por medio de
fórmulas el área y el volumen de distintas figuras como se observa en el
ejemplo:

TEMA 4. GRÁFICAS DE BARRAS Y


CIRCULARES
Actividad 9. En una encuesta realizada en la calle para saber cuáles son los
periódicos más comprados se obtuvieron los siguientes resultados. Elabore
una gráfica de barras con las frecuencias y una de pastel con los porcentajes
de respuestas.
TEMA 5. comoActividad 10. Busca en la ayuda de Excel formula y
se transforman las medidas de ángulos de
FUNCIO “grados” a “radianes”.
NES Actividad 11. Realiza la gráfica de la función
TRIGON Y=4X2-2X-5
Actividad 12. Realiza la gráfica de la función
OMÉTRI y=cosX
CAS Actividad 13. Realiza la gráfica de la FUNCIÓN
Y=SENX
36
Computacion
Actividad 14. Para la siguiente tabla calcule:
A.
TEMA 6. Las ventas totales, las ventas promedio de cada mes
FUNCIONE (enero, febrero, etc.), las ventas totales de cada año
S (2016 y 2017)
B. ESTADÍSTI Presente la tabla ordenada colocando primero las
ventas más bajas y al final las ventas más altas.
C.
CAS, Filtre la tabla para separar únicamente los registros de
ORDENAR los meses que empiezan con “J” independientemente
Y FILTRAR del año. Pégalos en una hoja nueva.
D. Filtre la tabla para separar los registros cuyas ventas
sean mayores de $50,000. Pégalos en una hoja nueva
Actividad 15. Elabore una hoja de cálculo que
TEMA 7. obtenga MEDIANTE FORMULAS (extrae, concatenar)
FUNCIONES el RFC de un individuo a partir de los datos: apellido
LÓGICAS Y paterno, apellido materno y fecha de nacimiento.
DE TEXTO APELLIDO.
UNIDAD 4.
 Actividad 1. Elabora una tabla en la que describa las
TEMA 1 características de tres programas de edición de imagen digital
SOFTWARE que puedes tener disponibles en la computadora.
DE Historia
Programa
EDICIÓNdel programa (45 palabras) Característica (30 palabras)

Paint
DE La
IMAGEN
primera versión de Paint se introdujo en la primera versión de
Windows, Windows 1.0. Más tarde fue rebautizado a Paintbrush en
El área de trabajo del paint cuenta con una
intuitiva interfaz de usuario, que permite un
Windows 3.0, pero fue cambiado el nombre a Paint en Windows 95 aprendizaje inmediato sin necedad de ayuda,
posteriores. Esta versión sólo admite los formatos de archivo BMP. esta característica ha posibilitado que los niños
En Windows Vista, se han cambiado los iconos de barra de fueran los primeros en utilizarlo, es por ello que
herramientas y los colores de la paleta de colores. Asimismo, se ha este sistema se utiliza para la enseñanza
agregado un mayor número de niveles de deshacer, pasando a ser 10 básica en las escuelas.
veces, un control deslizante de zoom. Esta versión guarda los archivos La ventana de trabajo del Microsoft Paint de la
en formato .jpg de forma predeterminada, que puede afectar la calidad versión incluida en windows XP esta
general de una imagen, especialmente después de múltiples constituida por el área de dibujo llamado
guardados del archivo debido a su método de compresión. comúnmente lienzo, el cuadro de herramientas,
el cuadro de colores y la barra de estado.
Photoshop En 1987, Thomas Knoll, un estudiante de doctorado en la Universidad Nueva herramienta "Recortar"
de Michigan escribió un programa en su Macintosh Plus para mostrar Galería de Desenfoque.
imágenes a escala de grises en pantallas monocromáticas. Este
Herramientas mejoradas de
programa, llamado Display, llamó la atención de su hermano, John autocorrección.
Knoll, un trabajador de Industrial Light & Magic, que recomendó a
Gran Angular Adaptable.
Thomas convertir su programa en un programa completo editor de
imágenes. En 1988, Thomas se tomó un receso de 6 meses de sus Selecciones y máscaras.
estudios para trabajar en el programa, junto con su hermano. Thomas Edición de video mejorada.
renombró el programa a ImagePro, pero el nombre ya se encontraba
registrado.5 Más tarde ese mismo año, Thomas renombró el programa

37
Computacion
como Photoshop y negoció un trato con el creador de escáneres
Barneyscan para distribuir copias del programa con un escáner, "un
total de 200 copias de Photoshop fueron distribuidas" de esta manera.
Durante este tiempo, John viajó a Silicon Valley y realizó una
demostración del programa a ingenieros de Apple y Russell Brown,
director de arte en Adobe. Ambas demostraciones fueron exitosas, y
Adobe decidió comprar la licencia para distribuir el programa en
septiembre de 1988.Mientras John trabajaba en plug-ins en California,
Thomas se quedó en Ann Arbor trabajando en el código. Photoshop
1.0 fue lanzado en 1990 exclusivamente para Macintosh.

Los iniciadores del desarrollo de GIMP en 1995 fueron los en aquella GIMP es un programa de manipulación de
Gimp época estudiantes Spencer Kimball y Peter Mattis como un ejercicio imágenes que ha ido evolucionando
semestral en la Universidad de Berkeley en el club informático de notablemente a lo largo del tiempo. Ha ido
estudiantes. A 2016 hay un numeroso equipo de voluntarios que se soportando formatos adicionales, sus
encarga del desarrollo del programa. La primera versión de GIMP se herramientas son más potentes, y además es
desarrolló inicialmente en sistemas Unix y fue pensada especialmente capaz de funcionar con extensiones o plugins y
para GNU/Linux como una herramienta libre para trabajar con scripts. Desde hace mucho tiempo se puede
imágenes, y desde hace unos años se ha convertido en una alternativa usar también con tabletas digitalizadoras.
libre y eficaz al Photoshop para gran número de usos.
GIMP utiliza GTK como biblioteca de controles
Las siglas de GIMP significaban inicialmente «General Image gráficos. En realidad, GTK era simplemente al
Manipulation Program» («Programa general para manipulación de principio una parte de GIMP, originada al
imágenes»), pero en 1997 se cambió al significado «GNU Image reemplazar la biblioteca comercial Motif usada
Manipulation Program» («Programa de manipulación de imágenes de inicialmente en las primeras versiones de
GNU»). GIMP forma parte oficial del Proyecto GNU. GIMP. GIMP y GTK fueron originalmente
GIMP sirve para procesar gráficos y fotografías digitales. Los usos diseñados para el sistema gráfico X Window
típicos incluyen la creación de gráficos y logos, el cambio de tamaño, ejecutado sobre sistemas operativos tipo Unix.
recorte y modificación de fotografías digitales, la modificación de GTK ha sido portado posteriormente a
imágenes, la combinación y alteración de colores usando un Microsoft Windows, OS/2, macOS y SkyOS.
paradigma de capas, la eliminación o alteración de elementos no
deseados en imágenes o la conversión entre distintos formatos de GIMP permite el tratado de imágenes en
imágenes. También se puede utilizar el GIMP para crear imágenes capas, para poder modificar cada objeto de la
animadas sencillas, la manipulación de vectores, y en edición imagen en forma totalmente independiente a
avanzada de vídeo. los demás elementos en otras capas de la
GIMP es también conocido por ser quizás la primera gran aplicación imagen. También pueden subirse o bajarse de
libre para usuarios no profesionales o expertos. Productos libres nivel las capas, en una pila, para facilitar el
originados anteriormente, como GCC, el núcleo Linux, etc., eran trabajo de la imagen. Cada capa tiene su
principalmente herramientas de programadores para programadores. propia visibilidad y grado de transparencia y,
GIMP es considerado por algunos como una demostración fehaciente además, hay una larga serie de maneras de
de que el proceso de desarrollo de software libre puede crear combinar las relaciones entre capas. La
aplicaciones que los usuarios comunes, no avanzados, pueden usar de imagen final puede guardarse en el formato
manera productiva. De esta forma, Gimp abrió camino a otros original de GIMP que soporta capas, o en
proyectos como KDE, GNOME, Mozilla Firefox, OpenOffice.org y otras muchos formatos planos sin capas, como
aplicaciones posteriores. puede ser png, bmp, jpg, GIF, PDF, etc.

TEMA 2
FORMATO

S Actividad 2. Elabora una tabla donde describa las
características de los distintos formatos digitales de
GRÁFICOS imagen y especifique el significado de su nombre.
Formato de imagen Definición y Características (máximo 35 palabras)
38
Computacion
BMP Este formato tiene su origen en Windows y está soportado por la mayoría de
programas de imagen. Puede guardar imágenes desde 2 colores hasta 16,7 millones
de colores. Utiliza un método de compresión sin pérdida por lo que generalmente
produce ficheros de mayor tamaño
Debido al gran tamaño de estos ficheros no se suelen usar mucho en Internet,
tampoco se usan en las cámaras fotográficas pues cabrían menos fotos y se tardaría
más en guardarlas.
JPG Se trata del término acuñado por Joint Photographic Experts Group, grupo de
expertops que creó el . jpg,.un formato de compresión de imágenes, tanto en color
como en escala de grises, con alta calidad.
Es uno de los formatos más conocidos para la compresión de fotografías digitales. ...
Las cámaras digitales y los escáneres suelen almacenar las imágenes en formato
JPEG
PNG El formato PNG surge como alternativa a GIF, con más posibilidades y libre de
patentes. También tiene compresión sin pérdidas y transparencia, pero añade el
canal alfa. Da soporte a los esquemas de color RGB, escala de grises y color
indexado. La transparencia del PNG puede tener varios grados, en GIF un pixel es
transparente u opaco, en PNG un pixel puede ser opaco o tener distintos grados de
transparencia.
Este formato aspira a convertirse en el estándar para imagen en Internet, pero de
momento todavía se usan más los formatos JPEG y GIF, y comparte espacio con
ellos.
GIF Es uno de los formatos más extendidos en Internet. Los gráficos e imágenes se
guardan con un esquema de color indexado con un máximo de 256 colores.
Incorpora transparencia (partes de la imagen que dejan ver lo que hay debajo) que
se considera un color más, en lugar de como un canal alfa. Utiliza compresión sin
pérdidas y puede generar archivos muy pequeños. Su pega es la cantidad limitada
de colores.
El formato GIF tiene la posibilidad de guardar varias imágenes en un mismo archivo
lo que permite la creación de pequeñas películas formadas por secuencias de
imágenes que se suceden a intervalos determinados y pueden repetirse en un bucle.
A esta característica se le conoce como GIF animado.

TIFF El formato TIFF también es un formato de almacenamiento de imágenes con


compresión sin pérdidas. Es muy usado para tareas de impresión.
Al igual que ocurre con BMP el gran tamaño de las imágenes hace que no se use
para publicar imágenes en Internet ni en cámaras fotográficas.
Este formato está reconocido por la gran mayoría de programas gráficos y, al estar
orientado a la impresión, puede trabajar con casi todos los espacios de color (RGB,
CMYK, Lab, indexado, escala de grises, etc.). También puede usar canales alfa.
El tamaño máximo de un archivo TIFF está limitado a 4GB.

39
Computacion
 Actividad 3. Identifica en la siguiente tabla los resultados que tendría sobre la imagen la
aplicación de los distintos filtros que tiene disponible Gimp. Anota el tipo de filtro que fue
aplicado en cada caso.
 Actividad 4. Utiliza una fotografía digital de algún artista tipo plano medio (cintura para
arriba) y realiza las siguientes actividades: a) Elimina el fondo de la imagen b) Coloca la
imagen sobre otro fondo de color. c) Aplica un efecto de dibujo artístico sobre la mitad de la
fotografía del artista d) Coloca un texto con el nombre del artista tipo cover de revista.
Solución: El resultado debe ser similar a este:
 Actividad 5. Observa videos sobre el manejo de un
TEMA 3 software de edición de audio como audacity. Actividad 6.
SOFTWAR Elabora un podcast y guárdalo en formato Aiff. Que contenga lo
siguiente: a) Que tenga duración de 1 minuto. b) Con música de
E DE fondo que no sature la voz. c) Narración de voz donde explique
EDICIÓN cómo se imagina en tres años. d) Que se haya aplicado una
DE AUDIO reducción de ruido.

TEMA 4
FORMATO
 Actividad 7. Contesta las
S DE siguientes preguntas. Utiliza
máximo 50 palabras pero AUDIO incluye necesariamente las
palabras colocadas entre paréntesis
 a) ¿Qué es el audio digital? (Muestreo, Cuantificación).
es la codificación digital de una señal eléctrica que representa una onda sonora. Consiste
en una secuencia de valores enteros y se obtiene de dos procesos: el muestreo y la
cuantificación digital de la señal eléctrica.
 b) ¿Cómo se modifica la calidad del audio digital? (Muestreo, Amplitud, Nivel De Tensión).

 c) ¿Qué es la velocidad de muestreo en el audio digital? (Amplitud, Intervalos, Tasa De


Muestreo)
Indica el número de instantáneas digitales que se toman en una señal de audio cada
segundo. Esta velocidad determina el intervalo de frecuencias de un archivo de audio

 Actividad 8. Elabora una tabla con cinco de los formatos de audio digital más comunes, su
historia y características.
Audio Historia (50 palabras) Características (50 palabras)

MIDI Los antecedentes de la tecnología MIDI se Son las siglas de Musical Instrument
remontan a 1860 cuando Hermann Von Digital Interface. Se trata de un protocolo
Helmholtz, pionero en usar la electrónica para de comunicación serial estándar que

40
Computacion
generar sonido, construye una serie de permite a los computadores,
generadores electromecánicos capaces de sintetizadores, secuenciadores,
producir tonos puros. Más tarde, vendría en controladores y otros dispositivos
musicales electrónicos comunicarse y
1897, Thaddeus Cahill a construir el primer
compartir información para la generación
sintetizador de sonido llamado Dynamophone o de sonidos. Es un formato de codificación
mejor conocido como Telharmonium, una de audio asociado a la extensión mp4.
máquina gigante que era capaz de producir MPEG4 es un códec estándar
corrientes alternas a diferentes frecuencias. Su internacional de vídeo creado
propósito general consistía en producir música especialmente para la web. Es un
eléctricamente para transmitirse por cable. algoritmo de compresión que codifica
datos audio vídeo optimizando su calidad
de almacenamiento, codificación y
distribución en redes. También se le llama
MP4 a reproductores que cuentan con una
pantalla capaz de reproducir videos e
imágenes
WAV La forma de onda del archivo de audio en  WAV, de WAVEform audio format,
formato o WAVE es un formato de archivo de es el formato para almacenar
audio que se desarrolló en conjunto con sonido en archivos desarrollado en
Microsoft e IBM. Fue lanzado por primera vez en común por Microsoft e IBM.
1991. El nombre del archivo de los archivos  El WAV esta como sonido real, los
WAVE termina con la extensión de .WAV o puedes reproducir en cualquier
.WAVE. Es por eso que los archivos en este equipo de musica de tu casa y los
formato son universalmente también aceptados lee.
como archivos WAV. Es el formato más utilizado  Es el formato que viene en un
en Windows PC para audio sin editar y sin disco normal.
comprimir. El archivo WAV puede contener el  solo se pueden grabar archivos de
audio comprimido como el audio sin comprimir. 4 gigabytes como máximo, lo cual
Los archivos WAV más comunes son sin equivale aproximadamente a 6,6
comprimir; por lo que, WAV es considerado horas en calidad de CD de audio.
como un formato de audio sin pérdida,  Limita el tamaño del fichero a un
conservando la alta calidad del sonido. Este tipo máximo de 4294967295 bytes (O 4
de archivo es utilizado en las estaciones de radio gigabytes)
también.
MP3 En 1987 el Instituto Alemán Fraunhofer Institut El algoritmo de compresión del MP3 se
Integrierte Schaltungen (Fraunhofer IIS) basa en las limitaciones del oído humano,
desarrolló un formato para transmitir audio digital que sólo es capaz de captar frecuencias
comprimido. El nombre del proyecto fue entre 20Hz y 20Khz (es más sensible entre
EUREKA EU147 los cientificos encargados, 2 y 4Khz), y elimina las frecuencias
idearon un algoritmo (codec) capaz de comprimir inaudibles conservando la esencia del
el sonido sin pérdidas de calidad apreciables. sonido. Al obtener un MP3 es posible
En 1992, el Motion Picture Experts Group seleccionar el nivel de codificación y
(MPEG) aprobó la tecnología y nació el MP3 compresión que se desea. Obviamente, a
(MPEG1 Audio Layer 3 – 3er nivel de mayor compresión, menor calidad. A
compresión del MPEG1). La verdadera 128Kbits/44khz estéreo se consigue un
revolución llegó con el crecimiento espectacular buen equilibrio entre compresión y calidad

41
Computacion
de Internet: cualquiera podía descargar una y es el nivel que encontraremos por
canción o archivo de audio a su PC ignorando lo defecto en los compresores y en las
que se conoce como copyright ( derechos de canciones disponibles en la red.
autor ).
WMA El nombre surge de las siglas de su Cada archivo WMA cuenta con una sola
denominación Windows Media Audio, se trata pista de audio en uno de los siguientes
del formato de archivos musicales propietario de códecs:
WMA, WMA Pro, WMA Lossless o WMA
la empresa Microsoft. Una de las características
voz. Estos códecs son técnicamente
fundamentales de este formato reside en que distintos e incompatibles entre sí. Cada
aquellos archivos que han sido comprimidos en códec se explica más adelante.
formato WMA son más pequeños que los MP3, y * Admite VBR (48 a 192 kbps).
por ende su calidad disminuye, aunque conserva * No admite compresión sin pérdida.
ciertos parámetros para el cuidado de la * No admite archivos en formato WMA
integridad de los datos y su calidad. grabados a una frecuencia de 48 kHz con
una velocidad de transmisión de datos de
96 kbps.
Es por ello que se considera que el Windows
Media Audio se trata de un formato de
compresión de audio con pérdida, aunque
continúa siendo una de las principales
competencias del MP3, debido a su gran
difusión, sobre todo en la web.

Por lo general es un formato que suele utilizarse


en diversas páginas webs para la preescucha o
muestreo de música, pero también suele venir
incorporado en algunos modelos de
reproductores portátiles de música digital.

Por otra parte, desde hace años es el formato


por excelencia en las tareas relacionadas al
audio dentro del sistema operativo Windows, el
cual incluye por defecto el reproductor Windows
Media Player.
OGG El proyecto Ogg Vorbis fue iniciado en 1993 por es un formato contenedor de estándar
el programador Chris Montgomery, fundador y abierto, un archivo informático de código
director técnico de la Fundación Xiph.Org, con abierto y libre con características similares
unos intentos de programar un paquete a otros contenedores, como Mp3 o ASF. El
de compresión de audio simple durante un fin de formato AAC a diferencia del formato . ogg,
semana. permite incluir legalmente la protección de
Como otros softwares libres, el ogg original fue los derechos de autor, como la protección
desarrollado como prácticas en lenguajes anticopia.
informáticos relativamente poco conocidos por
un programador durante su periodo creativo de
aprendizaje. Ya que Christopher Montgomery no
era remunerado por la empresa privada, se inició
trabajando de forma autodidacta como parte de
42
Computacion
un proyecto personal que se hizo más grande en
1993 y que, originalmente, fue nombrado
"Squish". El proyecto y el problema general de
compresión de música se convirtió en una
fascinación personal para Montgomery
y Squish adquirió vida propia más allá de las
porciones del proyecto de estudio digital de
música del cual debía ser parte.

AIFF Fue desarrollado por Apple Inc. en 1988 basado Los datos de Audio en el estándar AIFF no
en el IFF (Interchange File Format) de Electronic están comprimidos.
Arts. Actualmente es muy utilizado en las Los datos son almacenados en big-endian.
computadoras Apple Macintosh. y por Silicon Emplea modulación por impulsos
Graphics Incorporated. codificados PCM.

 Actividad 9. Elabora una tabla donde se expliquen las características de los distintos tipos de
audio digital de acuerdo con el número de salidas de audio independientes que el archivo
almacena debido a su proceso de grabación-producción.
Tipo de audio Características (50 palabras)
Mono Una señal monofónica es una señal grabada con un solo micrófono. Al
escuchar la grabación con dos altavoces o auriculares, la señal se
duplica y oímos lo mismo por la izquierda que por la derecha. Al grabar
una voz con un solo micrófono, lo haremos en una pista mono de
nuestro programa de grabación.
Estéreo Es el sonido grabado y reproducido en dos canales, con el propósito
de recrear una experiencia más natural al escucharlo, ya que se
reproducen las direcciones derecha e izquierda de las que proviene
cada fuente de sonido grabada.
5.1 Canales es el nombre común para los sistemas de sonido envolvente
multicanal de seis canales. Utiliza cinco canales de ancho de banda
completos y uno de mejora de baja frecuencia de banda estrecha.
Dolby Digital, Dolby Pro Logic II, DTS, y SDDS son todos sistemas 5.1
comunes. El sistema 5.1 es además el componente de audio
envolvente estándar de las transmisiones digitales y de música.
Dolby 7.1 Utiliza 8 canales de audio discretos para establecer cuatro zonas de
sonido envolvente en un cine. Esto mejora el movimiento panorámico y
la ubicación del sonido, y mejora la definición del audio.


TEMA 3 SOFTWARE DE EDICIÓN DE VIDEO
Actividad 10. Observa videos en donde expliquen el manejo de un software de edición de video
como MovieMaker.
43
Computacion
 Actividad 11. Elabora un video y guárdalo en formato wmv. Que contenga lo siguiente: a)
Que tenga duración de 1.5 minutos. b) Con música de fondo que no sature la voz. c)
Narración de voz donde explique los problemas que enfrentan los jóvenes. d) Que se haya
aplicado una reducción de ruido. e) Emplea imagen fija con efectos de transición f) Títulos al
inicio y créditos al final.

TEMA 4
FORMATO
 Actividad 12. Elabora una tabla con cinco de los formatos
S DE de video digital más comunes, su historia y características
Audio VIDEO
Historia (50 palabras) Características (50 palabras)

AVI AVI es un estándar de almacenamiento de vídeo digital AVI resulta ideal para almacenar vídeos originales
creado por Microsoft en el año 1992. Con el formato AVI se directamente de la cámara codificados en DV, además
consiguen vídeos de mucha calidad pero demasiado permite incluir varios flujos de audio, es decir, incluir
pesados, por lo que no se recomienda su uso para Internet. bandas sonoras en distintos idioma
Existen diferentes códecs de compresión para AVI, pero son
DivX y XviD los que ofrecen una mejor relación calidad-
compresión.
WMV La versión 9 del formato utilizado por Microsoft fue remitida a Se trata de un conjunto de códecs de compresión que,
la Society Motion Picture and Televisión Engineers (SMPTE) como su propio nombre indica, pertenece a Windows y
para su aprobación como estándar, bajo el nombre en clave aunque lo puede visualizar diferentes reproductores,
VC-1. Este códec es también utilizado en la distribución de nada es mejor que Windows Media Player. Incluso
vídeo de alta definición sobre DVD estándar en un formato puede llegar a suponer un problema para aquellos
que Microsoft ha denominado WMV HD, el cual puede ser usuarios que no usan el sistema operativo de Bill
reproducido tanto en ordenadores como en reproductores de Gates.
sobremesa. El fichero resultado suele empaquetarse en algún
contenedor multimedia como AVI, si es solo vídeo en
Una primera versión del estándar fue publicada por la WMV y si es sólo audio en WMA
SMPTE en septiembre de 2005, incluyéndose información En ocasiones, los vídeos de formato WMV incluyen
para la implementación de un decodificador y secuencias de características derivadas de la utilización de DRM
prueba. (gestión digital de derechos) que impide la
visualización de los vídeos, pero que pueden
eliminarse fácilmente con utilidades como SIdda o
drm2wmv.

MP4 El reproductor MP4 primero fue presentado por la compañía Un archivo de MP4 lleva audio y video incluidos.
francesa Archos en el año 2002. Para mejorar la situación del Permite un menor tiempo de descarga, con una
producto en el mercado, las empresas chinas han hecho un compresión de 16:1.
movimiento genial, mejoró los reproductores de MP3
comenzó a llamarlo como reproductores de MP4 y
etiquetados como un seguidor de los reproductores MP4.

La mayoría de estos jugadores no podían reproducir MPEG-4


formatos de vídeo y mucho menos plástico reproducir DivX o
Xvid archivos de vídeo. Sin embargo, cuando la empresa
cada vez más empezó a promover a sus jugadores con vídeo
44
Computacion
mejorada y calidad de audio, los chinos comenzaron una
campaña de la derecha contra jugador. Jugador falsa, lo que
condujo a la transferencia con éxito de sólo los mejores
jugadores MP3 de nuevo al nivel de MP3 MP4, mientras que
normalizar el mercado chino.
La mayoría de estos reproductores MP4 incluye un visor de
imágenes, puede ver JPG o BMP. Por supuesto, la
reproducción de archivos MP3 y otros tipos de grabaciones
de audio. Para la reproducción de vídeo sólo está disponible
en formato AMV o MTV en la que debe ser el normal de
video convertidos mediante un software especial. Algunos
pueden incluso leer libros - e-libros que pueden leer a través
del visor de texto ASCII. Algunos modelos aún tienen una
forma especial de mejoras en la grabadora de voz, radio FM
o AM, etc, por lo que algunos pueden incluso grabar
emisiones de FM. Y la élite de ellos cuenta con juegos.
MPE MPEG (pronunciado M-peg), el cual deriva de Moving Picture Está basado en el formato QuickTime, del que
G Coding Experts Group, es el nombre dado a una familia hablaremos más adelante. Además de vídeo y audio
internacional de estándares utilizados para la codificación de también permite almacenar subtítulos o imágenes fijas.
información audiovisual en un formato digital comprimido. La Otra de sus ventajas es que con MPEG puedes realizar
familia MPEG de estándares incluye MPEG-1, MPEG-2, streaming. Es el formato estándar para la compresión
MPEG-4, formalmente conocido como ISO/IEC-11172, de vídeo digital y en función del tipo de códec será
ISO/IEC-13818 and ISO/IEC-14496 y tambien el MPEG 7 y ideal para un uso o para otro.
MPEG 21 que actualmente estan siendo investigados,
ademas cabe señalar que el estándar MPEG-3, cuya
intención era estandarizar la Televisión de Alta Definición
HDTV, fue posteriormente incluido en el MPEG-2.
MPEG es originalmente el nombre dado al grupo de expertos
que desarrollaron este standard. El grupo de trabajo MPEG
(formalmente conocido como ISO/IEC JTC1/SC29/WG11) es
parte de JTC1, the Joint ISO/IEC Technical Committee on
Information Technology. El precursor del grupo MPEG es
Leonardo Chiariglione, el padre del MPEG, quien fundo el
grupo en Enero de 1988 con el primer encuentro con la
participación de alrededor de 15 expertos en tecnología de
compresión.
FLV Se agregó el soporte para vídeo en formato de archivo SWF Este formato es capaz de comprimirse muchísimo
en Flash Player 6, publicado en 2002. En 2003, Flash Player (siendo habitual que ocupe la mitad de un AVI) con lo
7 añade soporte directo para el formato de archivo FLV. que puede ser enviado a través de la red mucho más
Debido a las restricciones en el formato de archivo de vídeo, rápido que los demás. Asimismo ocupará menos
Adobe Systems ha creado en 2007 nuevos formatos de espacio en el servidor que lo aloje (algo también vital).
archivo que figuran a continuación, basado en el formato de De esta forma el vídeo va llegando hasta nuestro
archivo de medios de base ISO (MPEG-4 Parte 12). Flash equipo con velocidad suficiente para que la página web
Player no comprueba la extensión del archivo, sino que se ve lo muestre de forma razonable.
en el interior del archivo para detectar el formato que es. Los
nuevos formatos de archivo son completamente diferentes
desde el formato de archivo FLV más. Por ejemplo, F4V no
es compatible con vídeo de la pantalla, Sorenson Spark,
formatos de compresión de vídeo VP6 y ADPCM, Nellymoser
formatos de compresión de audio. Los autores de Flash

45
Computacion
Player animan a todos a abrazar la nueva F4V formato de
archivo estándar (ISO formato de archivo multimedia de
base). Hay límites funcionales con la estructura FLV cuando
se transmite H.264 o AAC que no pudo ser superada sin un
rediseño del formato de archivo. Esta es una razón por
Adobe Systems se está alejando de la estructura de archivos
FLV tradicional. Formato inicial desde el año 2002 se Flash
Video , sufijo de archivo se .flv con un derivado MIME de
Internet tipo de medio de video / x-flv .

Se extendió desde 2007 para apoyar el formato de archivo


de medios de base ISO , Adobe archivo de marca sufijo se
.f4v con el mismo MIME derivada de Internet tipo de medio
de vídeo / mp4 como el sufijo de archivo de Apple de .m4v y
el sufijo del archivo general de .mp4 . Adobe existen sufijos
de archivo de marca para .f4p que se relaciona con los
medios de comunicación cifrados con su Adobe Acceso
esquema de DRM con .f4a y .f4b que se refieren,
respectivamente, a .M4A y .m4b con el mismo MIME
derivada de Internet tipo de medios de audio / mp4 . Los
archivos SWF publicados para Flash Player 6 y versiones
posteriores son capaces de intercambiar audio, vídeo y datos
a través de RTMP conexiones con el Adobe Flash Media
Server. Una forma de alimentar datos a Flash Media Server
es a partir de archivos en el formato de archivo FLV. A partir
de los archivos SWF creados en Flash Player 7, Flash Player
puede reproducir FLV formato de archivo directamente (tipo
MIME de video / x-flv). A partir de los archivos SWF creados
para Flash Player 9 Update 3, Flash Player también puede
reproducir el nuevo formato de archivo F4V.

46
Computacion

También podría gustarte