Está en la página 1de 47

Manual

de
Informática

Básica


UNLu



Material Teórico para el Taller de desarrollo de Competencias Básicas en Informática
Manual 1
Universidad Nacional de Luján

TABLA DE CONTENIDO

El Mundo de las Computadoras ............................................................................................................................. 3


¿Qué es la Informática? ......................................................................................................................................... 3
Dato e Información .................................................................................................................................................. 4
Sistemas de Información ...................................................................................................................................... 4
Diferencia entre programa y algoritmo ........................................................................................................ 5
¿Qué es una Computadora?................................................................................................................................. 6
¿Cómo se representa la información en una computadora? ............................................................. 7
Tipos de computadoras ........................................................................................................................................ 8
El impacto de las computadoras en la sociedad....................................................................................... 9
Aplicaciones de la Informática en la vida diaria ....................................................................................10
Preguntas de repaso: El Mundo de las Computadoras .......................................................................11
Hardware y Software ................................................................................................................................................12
Componentes de una computadora..............................................................................................................12
¿Qué es la Unidad Central de Proceso? .......................................................................................................13
Memoria Principal .................................................................................................................................................13
Memoria Secundaria.............................................................................................................................................14
¿Qué son las Líneas de comunicación? .......................................................................................................14
Dispositivos de Entrada y Salida ....................................................................................................................15
Rendimiento de una computadora ...............................................................................................................16
Software ......................................................................................................................................................................17
Software de Sistema .............................................................................................................................................17
Tipos de Sistemas Operativos: ........................................................................................................................18
Software de Aplicación ........................................................................................................................................19
Preguntas de repaso: Hardware y Software ............................................................................................21
Guía de vocabulario: Hardware y Software ..............................................................................................22
Redes e Internet ...........................................................................................................................................................23
¿Qué es una red de computadoras? ..............................................................................................................23
Beneficios de las redes ........................................................................................................................................23
Modelo básico de un sistema de transmisión de datos ......................................................................24
Clasificación de las redes por su extensión ..............................................................................................24
Medios físicos ...........................................................................................................................................................25
Protocolos ..................................................................................................................................................................26
El juego de protocolos TCP/IP ........................................................................................................................26
La capa de red ..........................................................................................................................................................27
La Capa de Transporte ........................................................................................................................................28
¿Qué es Internet? ....................................................................................................................................................28



Manual 2
Universidad Nacional de Luján

¿Para qué sirve Internet? ...................................................................................................................................29


¿Qué se espera en Internet?..............................................................................................................................29
Clientes y servidores ............................................................................................................................................29
Sistema de nombres de dominio (DNS) .....................................................................................................30
Espacio de nombres de DNS .............................................................................................................................30
World Wide Web ó simplemente WEB .......................................................................................................31
Acerca del lenguaje HTML .................................................................................................................................32
¿Qué es una URL? ...................................................................................................................................................32
¿Qué es un Explorador? ......................................................................................................................................33
Buscadores de información ..............................................................................................................................33
Correo electrónico .................................................................................................................................................33
Direcciones ................................................................................................................................................................34
Estructura de un mensaje ..................................................................................................................................34
Operaciones sobre los mensajes ....................................................................................................................35
Lectura y envío de correo ..................................................................................................................................35
Web 1.0 a Web 2.0 .................................................................................................................................................35
Plataformas de Redes sociales ........................................................................................................................36
Ejemplos de Redes Sociales y Herramientas de la Web 2.0 .............................................................36
Preguntas de repaso: Redes e Internet .......................................................................................................38
Ergonomía y salud ......................................................................................................................................................39
Seguridad Informática ..............................................................................................................................................40
Clasificación de la información .......................................................................................................................41
Copias de Seguridad .............................................................................................................................................42
Tipos de Amenazas................................................................................................................................................42
Tipos de incidentes de Seguridad Informática .......................................................................................42
¿Qué es el “malware”? ..........................................................................................................................................43
Recomendaciones ..................................................................................................................................................44
Preguntas de repaso: Seguridad Informática ..........................................................................................45
Bibliografía Consultada ............................................................................................................................................46
• Guía de buen uso del correo electrónico. Material realizado por ITAINNOVA –
Instituto Tecnológico de Aragón [consulta 2/07/15]. Disponible en: ............................................46
http://www.ita.es/correo/buen_uso.shtml ..................................................................................................46



Manual 3
Universidad Nacional de Luján

EL MUNDO DE LAS COMPUTADORAS

¿QUÉ ES LA INFORMÁTICA?

A lo largo de la historia el hombre ha necesitado transmitir y tratar información de forma


continua. La humanidad no ha parado de crear máquinas y métodos para procesar la información.
Con este fin surge la Informática, como una ciencia encargada del estudio y desarrollo de estas
máquinas y métodos.
La Informática nace de la idea de ayudar al hombre en aquellos trabajos rutinarios y
repetitivos, generalmente de cálculo y de gestión, donde es frecuente la repetición de tareas. La idea
es que una máquina puede realizarlos mejor, aunque siempre bajo la supervisión del hombre.
Según el diccionario de la Real Academia de la Lengua Española señala que INFORMÁTICA
es el "conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de computadoras".
El término Informática se creó en Francia en el año 1962 bajo
la denominación INFORMATIQUE y procede de la contracción de las
palabras INFORmation autoMATIQUE. Posteriormente fue reconocido
por el resto de países, siendo adoptado en España en 1968 bajo el
nombre de INFORMATICA que, como puede deducirse fácilmente,
viene de la contracción de las palabras INFORmación autoMÁTICA.

INFORMÁTICA ES LA CIENCIA QUE ESTUDIA EL


TRATAMIENTO AUTOMÁTICO Y RACIONAL DE LA
INFORMACIÓN.

Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de
captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso
definido a través de programas que siguen el razonamiento humano. En otras palabras, la informática
estudia el problema de la información, los sistemas de información y elaboración, transmisión y
utilización de la información, aunque no necesariamente, con apoyo de equipos de procesamiento y
teleprocesamiento de datos como instrumentos.
Las funciones más importantes de la Informática son:
• El desarrollo de nuevas máquinas
• El desarrollo de nuevos métodos de trabajo
• La construcción de aplicaciones informáticas
• El mejoramiento de los métodos y aplicaciones existentes
Desde la aparición de las primeras máquinas de cálculo, no se ha parado en la investigación
para obtener máquinas cada vez más potentes, rápidas, pequeñas y baratas. Por otra parte, tampoco
se detiene la investigación para conseguir nuevos métodos de trabajo, formas novedosas de
explotación de las máquinas e innovadores modos de compartir los recursos.
La función de creación de aplicaciones informáticas se refiere al desarrollo de programas
para que las máquinas realicen el trabajo para el que han sido creadas.

Code QR - Si deseas conocer acerca más sobre Qué es la
Informática, ingresa en este link desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.



Manual 4
Universidad Nacional de Luján

Desde el punto de vista informático, el elemento físico utilizado para el tratamiento de la


información es el computador, computadora u ordenador, que puede ser definido de la siguiente
manera:

UNA COMPUTADORA ES UNA MÁQUINA COMPUESTA DE


ELEMENTOS FÍSICOS, EN SU MAYORÍA DE ORIGEN
ELECTRÓNICO, CAPAZ DE REALIZAR UNA GRAN VARIEDAD DE
TRABAJOS A GRAN VELOCIDAD Y CON GRAN PRECISIÓN,
SIEMPRE QUE SE LE DEN LAS INSTRUCCIONES ADECUADAS.

El objetivo de una computadora es Procesar datos de Entrada para obtener información


como Salida.
Procesar datos implica no solo el tratamiento de los datos sino también el almacenamiento,
la organización y la transmisión de los mismos. El conjunto de operaciones que se denomina
tratamiento de la información puede describirse de la siguiente manera:

ENTRADA PROCESO SALIDA
(Datos) (Información)

DATO E INFORMACIÓN

Los DATOS son elementos que describen hechos, condiciones, valores o situaciones. Un dato
puede ser una letra, un número o cualquier símbolo y representa una cantidad, una medida, una
palabra o una descripción. Los datos se caracterizan por no contener ninguna información, no tienen
la capacidad de comunicar un significado, son en un principio informaciones no elaboradas.
Ahora bien, los DATOS pueden asociarse dentro de un contexto para ser útiles y ofrecer así
un significado, conocimiento, ideas o conclusiones. De esta forma, los datos, se convierten en
INFORMACIÓN útil o simplemente resultados.
La Información se define como todo aquello que permite la adquisición de nuevos
conocimientos. Es todo lo que reduce la incertidumbre entre diversas alternativas posibles.

POR LO TANTO, LA INFORMACIÓN ES UN CONJUNTO DE


DATOS PROCESADOS Y QUE SE RELACIONAN ENTRE SÍ, SON
DATOS QUE TIENEN SENTIDO.

Veamos un Ejemplo para diferenciar Dato de Información:

SISTEMAS DE INFORMACIÓN



Manual 5
Universidad Nacional de Luján

El término Sistema de Información se usa para nombrar al conjunto de funciones y


operaciones, estructurado de tal forma que a partir de los datos de Entrada, y luego de una etapa de
Procesamiento o Proceso de los mismos, se obtienen los resultados, o sea la información, como
Salida.
También se lo podría definir como el conjunto de todos los procedimientos y dispositivos
(computadoras y otros) implicados en la recolección, proceso, almacenamiento y distribución de la
información.
Las actividades relacionadas al tratamiento de la información se pueden resumir de acuerdo
a lo siguiente:
• Entrada: Conjunto de operaciones que permiten tomar los datos del exterior y enviarlos
a la computadora, los cuales quedarán en memoria hasta su posterior procesamiento. La
entrada consiste en la recolección, depuración y almacenamiento de datos.
• Proceso: Conjunto de operaciones que elaboran los datos de entrada para obtener los
resultados y consiste generalmente en una combinación adecuada de operaciones
aritméticas y lógicas.
• Salida: Conjunto de operaciones que proporcionan los resultados de un proceso a las
personas correspondientes. Consiste en las operaciones que dan forma a los resultados
y los distribuyen adecuadamente.

DIFERENCIA ENTRE PROGRAMA Y ALGORITMO

Se denomina proceso o procesamiento al conjunto de acciones o actividades sistematizadas


que se realizan con el fin de obtener resultados.
El proceso se realizará en base a un algoritmo que determinará el conjunto de acciones a
realizar sobre los datos. Es decir, un algoritmo es una serie de pasos, en un orden determinado, un
método para resolver problemas que pueden ser programados.
Un algoritmo es un conjunto finito de pasos, cada uno de los cuales puede estar formado por
una o más operaciones, que se ejecutan secuencialmente a menos que el paso actual especifique otra
cosa, y que llevan a la solución de un problema específico.
Todo algoritmo debe cumplir con las siguientes características:
• debe ser preciso, ya que debe indicar el orden de realización de cada paso
• debe ser definido, si se sigue dos veces el algoritmo se debe obtener el mismo resultado
• debe ser finito, se debe terminar en algún momento
Los programas computacionales son algoritmos codificados en algún lenguaje que una
computadora sea capaz de interpretar y ejecutar. Tales programas se presentan a la computadora en
un lenguaje especial, de forma que pueda ser entendido por la máquina.
Hay que tener presente que un algoritmo no puede ser interpretado por una computadora,
ésta solo puede leer, interpretar y ejecutar programas escritos en algún lenguaje de programación.
Veamos un Ejemplo para entender Algoritmo y Programa:
Problema: Determinar cuántos metros cuadrados tiene una habitación. Para lo cual todos
sabemos que deberíamos aplicar la fórmula de área (largo por ancho).



Manual 6
Universidad Nacional de Luján

Análisis:

ENTRADA Largo y Ancho de la habitación (datos)

PROCESO Calcular el área de un rectángulo

SALIDA Área de la habitación (información)

ALGORITMO PROGRAMA
(pasos a seguir para resolver mi problema) (algoritmo codificado
en un lenguaje de
programación)

Ingresar en la variable A el largo de la habitación Input A

Ingresar en la variable B el ancho de la habitación Input B

Aplicar una fórmula para obtener el área de un cuadrado, Area = A*B


es decir, multiplicar AxB y guardar su resultado en la
variable Área

Mostrar el resultado de esta fórmula guardado en Área Print Area

¿QUÉ ES UNA COMPUTADORA?

Una computadora es una máquina electrónica programable que tiene como objetivo
procesar datos de entrada y obtener resultados como salida, en base a instrucciones derivadas de un
programa almacenado en su memoria y que posee contacto con el mundo exterior.
Las computadoras realizan cuatro funciones básicas:
• Recibir una entrada: Aceptan datos del mundo exterior.
• Procesar información: Realizan operaciones aritméticas o lógicas y toman decisiones
sobre la información.
• Producir una salida: Comunican información al mundo exterior.
• Almacenar información: Guardan información en la memoria y otros dispositivos de
almacenamiento.
Las computadoras resultan útiles para realizar tareas que tengan algunas de las siguientes
características:

Necesidad de un GRAN Que sean REPETITIVAS Que estén DISTRIBUIDAS


VOLUMEN DE DATOS GEOGRÁFICAMENTE

que necesiten SIGNIFICATIVA Que requieran CÁLCULOS Que se deban realizar a GRAN
PRECISIÓN COMPLEJOS VELOCIDAD

Existencia de DATOS
COMUNES a varias tareas

El término Hardware se define como el conjunto de todos los elementos físicos que
componen una computadora; es la máquina en sí. Por otro lado, el término Software hace referencia
a los elementos lógicos de la computadora, son los programas y los datos.



Manual 7
Universidad Nacional de Luján

¿CÓMO SE REPRESENTA LA INFORMACIÓN EN UNA COMPUTADORA?

En su nivel más bajo, la información es representada por la computadora mediante números,


ya sea que la información consista de letras, números, signos de puntuación símbolos o comandos
especiales.
La computadora representa estos números con
dos símbolos: 0 y 1, cada uno es conocido como BIT
(proveniente de la contracción de las palabras Binary
Digit o dígito binario) y representa a la unidad mínima
de almacenamiento.
Ya que un BIT sólo puede representar dos
símbolos únicos, un cero o un uno, tiene que haber una
unidad más grande para datos, compuesto de una colección de varios bits. La cantidad necesaria de
bits para poder representar cualquier carácter, tales como letras, dígitos numéricos, signos de
puntuación y símbolos especiales es 8, y se conoce con el nombre de BYTE. Esto permite la
posibilidad de representar hasta 256 caracteres posibles.
Aun así fue necesario ponerse de acuerdo para poder representar de la misma manera todos
los caracteres necesarios para poder intercambiar información entre computadoras. De esta manera
se crearon varias normas para la representación de la información, entre las cuales la más común es
el Código ASCII (código americano estándar para el intercambio de la información).
En vez de usar los diez símbolos numéricos con los que estamos familiarizados por el sistema
numérico de base 10, la computadora utiliza números binarios en vez de números decimales.
En el sistema decimal, cuando se eleva el 10 a una potencia, el resultado es siempre un
múltiplo de 10, como por ejemplo 102 = 100. Pero cuando se eleva un 2 a una potencia en base 2, el
resultado es un múltiplo de 2, como se muestra a continuación:
21 = 2 bits
22 = 4
23 = 8 bits (1 byte)
28 = 256
29 = 512
210 = 1024 bytes (1 Kilobyte o KB)
220 = 1048576 bytes (1 Megabyte o MB)
230 = 1073741824 bytes (1 Gigabyte o GB)
240 = 1099511627776 bytes (1 Terabyte o TB)
250 = 1125899906842624 bytes (1 Petabyte o PB)
La mayoría de los usuarios necesitan tener al menos un conocimiento básico de los
siguientes términos para cuantificar los datos:

Ordenes de magnitud de la información (datos)

Unidad Equivalencia Símbolo Ejemplo


1 bit b Unidad mínima de almacenamiento, 0/1
8 bits 1 Byte B Una letra del alfabeto
1024 Bytes 1 Kilobyte KB Un archivo de texto plano, 20 KB
1024 Kilobytes 1 Megabyte MB Una foto, 1 MB – Una canción mp3, 3 MB
1024 Megabytes 1 Gigabyte GB Una película, 1,4 GB
1024 Gigabytes 1 Terabyte TB 800 películas, 1TB
1024 Terabytes 1 Petabyte PB Toda la información de Google, 1 y 2 PB
1024 Petabytes 1 Exabyte EB Internet ocupa entre 100 y 300 EB



Manual 8
Universidad Nacional de Luján

1024 Exabytes 1 Zettabyte ZB


1024 Zettabytes 1 Yottabyte YB
1024 Yottabytes 1 Brontobyte BB No existen comparativas reales para estas
1024 Brontobytes 1 Geopbyte GEB magnitudes de la información
1024 Geopbytes 1 Saganbyte SB
1024 Saganbytes 1 Jotabyte JB


Code QR – Si deseas conocer acerca de Números Binarios, mirá
este video desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.

TIPOS DE COMPUTADORAS

Las computadoras, de acuerdo a su potencia de cómputo y capacidad de almacenamiento,


pueden dividirse en los siguientes tipos:

1) Microcomputadoras
En general se las denomina computadora personal (PC,
Personal Computers). Son las más populares y utilizadas por las
personas y corporaciones. Por lo general, las microcomputadoras son
utilizadas por un usuario a la vez. Generalmente existen dos subtipos
de microcomputadoras: las computadoras de escritorio ("desktop
computers") y las portátiles.
• Computadoras de Escritorio: Representan aquellos
dispositivos de cálculo lo suficientemente pequeños para que puedan instalarse sobre
un escritorio de trabajo. No obstante son voluminosos para considerarse portables.
• Computadoras Portátiles: En esta categoría se encuentran aquellas micro
computadoras que son lo suficientemente pequeñas y livianas, de manera que se puedan
cargar y transportar de un lugar a otro sin inconvenientes. Además todas ellas pueden
funcionar sin estar conectadas a una fuente externa de energía eléctrica. El poder de una
PC no siempre se relaciona directamente con su tamaño físico; algunas PCs portátiles
son más poderosas que ciertas PCs de escritorio. Sin embargo, el usuario sacrifica cierto
grado de comodidad al usar una computadora portátil.
Actualmente integran el grupo de las computadoras portátiles las laptops, notebooks,
netbooks, ultrabooks, tablets, asistentes personales digitales (PDA), teléfonos inteligentes
(Smartphones).




Manual 9
Universidad Nacional de Luján

2) Minicomputadoras
Las computadoras de esta categoría pueden ser
ubicadas en una oficina (tamaño reducido), pero son
más rápidas al procesar información y poseen mayor
capacidad de almacenamiento al compararse con las
computadoras personales. Comúnmente son empleadas
como equipos servidores de datos de pequeñas
organizaciones. Generalmente poseen unos pocos
procesadores que operan en paralelo, satisfaciendo
requerimientos de servicio de decenas de usuarios.
Utilizan el modelo Cliente-Servidor.

3) Mainframes o Macrocomputadoras
Diseñadas específicamente para el entorno multiusuario y orientadas a aplicaciones que
requieren gran cantidad de operaciones de entrada/salida y óptimo funcionamiento de los
dispositivos de almacenamiento. Son aquellas computadoras de tamaño considerable que son parte
de sistemas de cómputo corporativo (banco, línea aérea, etc.).
Los mainframes son voluminosos, de alto
rendimiento y elevado costo; son capaces de dar servicio a
cientos de usuarios simultáneamente, así como a cientos de
dispositivos de entrada y salida.
Los usuarios se comunican con un mainframe
central, conocida como host, mediante VDTs (terminales de
video) o PCs. La VDT, o simplemente terminal, cuenta con
teclado para la entrada de datos y monitor para la salida.

4) Supercomputadoras
Las supercomputadoras son las más grandes que existen en un momento dado. Se enfocan
principalmente en aplicaciones que requieren gran poder de procesamiento. Son máquinas están
diseñadas para procesar enormes cantidades de información en poco tiempo y generalmente son
dedicadas a una tarea específica. Tales aplicaciones, muy útiles para los científicos y los ingenieros,
requieren muy poca E/S. Una tarea científica típica precisa la manipulación de modelos matemáticos
complejos, cuya resolución con frecuencia requiere billones de operaciones.
Se conocen a las supercomputadoras tanto
por sus aplicaciones como por su velocidad y
capacidad de cómputo, que puede ser hasta 10 veces
la correspondiente a un mainframe grande.
Algunas de las aplicaciones representativas
de las supercomputadoras son:
• la predicción del clima,
• la simulación de vuelos,
• los efectos especiales en los estudios
cinematográficos,
• el procesamiento de información genética, etc.

EL IMPACTO DE LAS COMPUTADORAS EN LA SOCIEDAD

El hombre tardó miles de años para llegar al desarrollo tecnológico que se conoce en la
actualidad. Sin embargo, en el siglo XX la curva de crecimiento de estas tecnologías, cambió
significativamente, de tal manera que en unos cuantos años se llegó a contar con impresionantes
computadoras a muy bajo costo.
Esto ha llevado a las sociedades modernas a cambiar por completo su mentalidad con
respecto a la utilización de la herramienta más difundida en el mundo: la computadora. A partir de



Manual 10
Universidad Nacional de Luján

1950, hubo de conocer y comenzar a utilizar una novedosa máquina que le permitía automatizar las
operaciones repetitivas y simplificar los cálculos matemáticos.
A un poco más de cincuenta años de su aparición de manera comercial, las computadoras
han invadido la mayoría de las labores del ser humano. Actualmente no se puede pensar en casi
ninguna actividad en la cual no intervengan de alguna manera los procesos de cómputo. El bajo costo
de las computadoras hacen posible que puedan utilizarse en las escuelas, en el trabajo y en el hogar.
Hoy es posible contactarse con un amigo o familiar que se encuentra al otro lado del mundo, mediante
Internet, utilizando programas que permiten ver la imagen y escuchar la voz en el mismo momento,
simplemente utilizándose una pequeña cámara, un micrófono y un par de parlantes conectados a su
computadora.
El mundo está cambiando y es necesario por ello que puedas adquirir el conocimiento sobre
las tecnologías modernas que pueden mejorar la tarea que realizas diariamente o posibilitar otras
antes no pensadas.

APLICACIONES DE LA INFORMÁTICA EN LA VIDA DIARIA

La Informática está presente en la vida cotidiana de todas las personas: en las máquinas
agrícolas, en los cajeros automáticos de los bancos, en las cajas de los supermercados, en la entrada
y salida de una fábrica, en el pago del colectivo, y así podríamos seguir enumerando distintas
situaciones.
Es necesario que logres un uso eficiente desarrollando competencias básicas que te permitan
utilizar las computadoras y otros dispositivos para que te desenvuelvas como individuo con mayor
participación en la sociedad de la comunicación y la información.
La informática juega un papel muy importante en la vida diaria, ya que se ha convertido en
la base tecnológica de la vida del hombre. La informática es utilizada en:
• La educación, la informática es usada como apoyo a los profesores en la enseñanza
de asignaturas, mediante multimedios, programas educativos, enciclopedias y
juegos didácticos que son usados por los estudiantes y profesores.
• La medicina, la informática es usada como soporte para el diagnóstico de
enfermedades, realización de análisis clínicos, control de equipos médicos,
mediciones de señales del cuerpo humano así como para el control estadístico de
enfermedades como el Dengue.
• La investigación científica, la informática se usa para la realización de
experimentos y análisis.
• La policía para el control de los delitos, vigilancia con cámaras, control de
accidentes de tránsito y licencias de conducir
• Las comunicaciones para el control de los teléfonos móviles y llamadas
• El transporte para el cobro del boleto, gestión de gastos de combustible y rutas.
En fin, esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad
humana:
Gestión de negocios
Monitorización y control de procesos, industria, robótica
Comunicaciones
Control de transportes
Investigación
Desarrollo de juegos
Diseño computarizado
Multimedia
Aplicaciones/herramientas en las áreas de Medicina, Biología,
Física, Arte, Meteorología, Química, Ingeniería, etc.



Manual 11
Universidad Nacional de Luján


PREGUNTAS DE REPASO: EL MUNDO DE LAS
COMPUTADORAS


1. ¿De qué dos palabras se forma el vocablo INFORMÁTICA?
2. ¿Qué estudia la Informática?
3. ¿Cuál es el objetivo principal de la Informática?
4. ¿Qué otras tareas implica “procesar datos”?
5. Explica la diferencia que hay entre DATO e INFORMACIÓN.
6. ¿De qué dos maneras se podría definir a un SISTEMA de INFORMACIÓN?
7. ¿En qué tres grupos se podrían clasificar las tareas relacionadas al tratamiento de la
información?
8. El procesamiento se realiza en base a un conjunto de pasos, finito, que llevan a la
solución de un problema. ¿Cómo se denomina a este conjunto de pasos, cada uno de
los cuales puede estar formado por una o más operaciones?
9. ¿Cómo definirías a una computadora? ¿Y para qué tareas resulta de utilidad?
10. ¿En qué se relacionan los programas de computadoras y los lenguajes?
11. ¿Qué diferencia hay entre hardware y software?
12. La computadora solo es capaz de entender dos posibles caracteres, ¿cuáles son?,
¿cómo se llama este sistema?
13. ¿Cuál es la unidad mínima de almacenamiento?
14. ¿Cómo está compuesto un BYTE?
15. Las computadoras, de acuerdo a su potencia de cómputo y capacidad de
almacenamiento, ¿en qué tipos pueden dividirse? Describe brevemente cada uno.


Code QR – Si llegaste hasta aquí, prueba tus conocimientos
resolviendo este crucigrama en tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.



Manual 12
Universidad Nacional de Luján

HARDWARE Y SOFTWARE
El término hardware se define como el conjunto de todos los elementos físicos que
componen una computadora, es la máquina en sí.
Por otro lado, el término software hace referencia a los elementos lógicos de la
computadora, son los programas y los datos. Estos programas informáticos que hacen posible la
realización de tareas específicas dentro de una computadora. Por ejemplo Word, Excel, PowerPoint,
los navegadores web, los juegos, los Sistemas Operativos, etc. Forman parte del software de tu
equipo.

COMPONENTES DE UNA COMPUTADORA

El hardware es la parte que puedes ver y tocar de la


computadora, es decir todos los componentes de su estructura
física.
La pantalla, el teclado, la CPU y el mouse hacen parte del
hardware de tu equipo.
No solo los componentes físicos externos forman parte del
hardware, sino también todos los componentes internos del
gabinete (lo que se conoce vulgarmente como CPU).
Algunos de sus componentes básicos son el procesador o
microprocesador (CPU), la tarjeta madre, la fuente de poder, la
memoria RAM, el disco duro y las tarjetas complementarias.
La CPU es un conjunto complejo de circuitos electrónicos,
los cuales se encuentran en un panel de circuitos. A este panel o placa de circuitos que contiene la
CPU se la llama Placa Madre o Base, o también Tarjeta Madre o Base.
El Procesador o Microprocesador es el elemento más importante de un Sistema
informático. Es el componente que ejecuta todas las operaciones aritméticas y lógicas y además
controla el ciclo de procesamiento, coordinando todas las actividades de la computadora. A mayor
potencia mayor complejidad de cálculo, mayor rapidez, mayor cantidad de tareas que realiza a la vez.
La Memoria Principal o RAM es donde la computadora guarda los datos y programas que
está usando en ese momento. Es una memoria de trabajo donde se puede leer y escribir. Se pierde
todo si se apaga la computadora. Es temporal. Es volátil.
Tanto las Unidades ópticas como el disco
rígido o un pendrive, etc. son Memorias
Secundarias, ya que permiten almacenar datos y
programas de forma permanente. También
llamada Memoria Auxiliar o Memoria Externa.
La Fuente de energía o de poder lleva la
energía eléctrica de la toma de corriente al equipo
y la envía a través de los cables a la placa base y
otros componentes. De la fuente de poder depende
la entrada de corriente a la computadora.

La Tarjeta de vídeo, procesa toda la
información que ves en el monitor. Si te gustan
mucho los videojuegos, puedes agregar una tarjeta
de video más rápida a una de las ranuras de expansión.

La Tarjeta de sonido es la responsable de lo que se oye en los altavoces o audífonos. La
mayoría de las computadoras tienen integrada la tarjeta de sonido dentro de su placa madre, pero
ésta se puede actualizar comprando una que tenga mayor calidad.



Manual 13
Universidad Nacional de Luján

La Tarjeta de red le permite a la computadora conectarse a una red. La tarjeta de red se


puede conectar a un cable Ethernet o a una red inalámbrica también conocida como Wi-Fi. La mayoría
de los computadores nuevos tienen una tarjeta de red incorporada dentro de su placa base, de no ser
así puedes añadir una dentro de una ranura de expansión.

Además de estos componentes internos de la computadora, existen una gran variedad de
otros que permiten la comunicación de la computadora con el exterior, denominados Periféricos y
que comprenden los Dispositivos de Entrada, los Dispositivos de Salida y los Dispositivos de Entrada
y Salida.

Todos estos elementos están conectados entre sí por los buses de comunicaciones.

¿QUÉ ES LA UNIDAD CENTRAL DE PROCESO?

La Unidad Central de Proceso (CPU o UCP), es la que realiza las transformaciones de


entrada en salida. La CPU es la encargada de interpretar y ejecutar las instrucciones de cada
programa, hacer las manipulaciones aritméticas y lógicas de datos y comunicarse con las otras partes
del Sistema.
• La Unidad Aritmética y Lógica (UAL) es el componente encargado de realizar las operaciones
tanto aritméticas (suma, resta, multiplicación, división) como lógicas (and, or, not) derivadas
de la ejecución de un programa y es dirigida por la Unidad de Control. Dispone de un
conjunto de registros internos que la auxilian en la tarea de cálculo. Tales registros se
utilizan a los efectos de traer datos de memoria y almacenar temporalmente resultados para
luego copiarlos a memoria.
• La Unidad de Control (UC) es el componente que controla el ciclo de procesamiento,
coordinando todas las actividades de la computadora. Cada vez que se requiere ejecución de
una instrucción, la UC reconoce la misma, carga los operandos, ejecuta la instrucción y
almacena los resultados. Posee, de forma embutida o empotrada, el conjunto de
instrucciones primitivas o microinstrucciones, que el procesador es capaz de interpretar y
ejecutar (que normalmente es bastante reducido). La sincronización entre las etapas que
componen el ciclo es realizada por un reloj común a todos los componentes.

MEMORIA PRINCIPAL

La Memoria Principal es el componente responsable del almacenamiento de los datos e


instrucciones que componen un programa. Se trata de un conjunto finito de celdas del mismo tamaño,
cada una identificada con una dirección, que pueden almacenar datos o instrucciones de programa.



Manual 14
Universidad Nacional de Luján

A esta memoria de trabajo, donde es posible leer y escribir, se la conoce también con el
nombre de memoria de acceso aleatorio o RAM (Random Access Memory). Su nombre deriva de
que es posible acceder directamente a cualquier lugar de ella a través de una dirección de memoria.
Esta memoria es un área de almacenamiento de corto plazo, es más, su contenido dura mientras la
computadora esté encendida. Cuando ésta se apaga, se pierde todo lo que allí se encuentra, por eso
se dice que es una memoria volátil.
Existe un segundo tipo de memoria, de solo lectura, denominada Memoria ROM (Read Only
Memory); sobre la cual los fabricantes graban programas y datos básicos para el funcionamiento de
la computadora. Como estos programa y datos son vitales para el funcionamiento de una
computadora se encuentran en esta memoria ROM, que como característica fundamental es que su
contenido no se puede borrar ni modificar.

MEMORIA SECUNDARIA

La memoria principal no es el único tipo de memoria existente en una computadora


moderna. La necesidad de obtener una capacidad de almacenamiento permanente y de optimizar
determinados procesos hace que los fabricantes desarrollen diferentes tipos de memorias, con
diferentes tecnologías y capacidades específicas. A estas memorias se las conoce como Memorias
Secundarias, Memorias Externas o Memorias Auxiliares.
Deben diferenciarse los “dispositivos o unidades de almacenamiento” de los
“soportes o medios de almacenamiento”, porque los primeros son los aparatos que leen o
escriben los datos almacenados en los soportes o medios de almacenamiento.
Por ejemplo, existen memorias de almacenamiento permanente que permiten “guardar” los
datos y los programas aún luego de finalizada una sesión de trabajo y apagada la computadora.
Actualmente, esta tarea la cumplen dispositivos como discos rígidos, pendrives, discos externos,
discos ópticos, memorias flash, etc. y son el complemente necesario de la memoria principal ya que
permiten almacenar grandes volúmenes de datos que se utilizan en la computadora en diferentes
momentos.


Code QR - Si deseas conocer acerca más sobre la Memoria
Secundaria, ingresa en este link desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.

¿QUÉ SON LAS LÍNEAS DE COMUNICACIÓN?

Las Líneas de transferencia o comunicación (buses) de datos son los caminos que nos
permiten la comunicación con el exterior. A los efectos de interconectar todos los módulos se
implementa un cableado denominado Sistema de bus. Un Sistema de bus está compuesto por el
conjunto de caminos compartidos que permiten la interconexión de los distintos componentes: UCP,
memoria y periféricos de entrada/salida. Un bus está formado por un conjunto de líneas eléctricas
que permiten la transmisión de datos en paralelo.
Existen tres tipos de buses:
• de datos, por donde, de forma bidireccional, fluyen los datos entre las distintas
partes de la computadora.
• de direcciones, por donde viajan las direcciones de memoria sobre las cuales se
quiere leer o escribir.



Manual 15
Universidad Nacional de Luján

• de control, por donde viajan señales que controlan el acceso y el uso a los buses de
datos y de direcciones. Señales de control pueden ser: escribir en memoria, leer de
memoria, escribir o leer en un dispositivo de entrada/salida, etc.

DISPOSITIVOS DE ENTRADA Y SALIDA

Los Dispositivos de Entrada/Salida son las


encargadas de controlar y realizar el intercambio de la
información entre la computadora y el mundo exterior.
También conocidos como periféricos.
Existen una gran variedad de dispositivos de
entrada/salida, con características muy diferentes entre
sí.
Estos Dispositivos, Unidades o Periféricos, se
clasifican en tres categorías:
• Periféricos de Entrada
• Periféricos de Salida
• Periféricos de Entrada/Salida
Periféricos de Entrada:
Son los encargados de introducir los datos y los programas desde el exterior a la memoria
principal para que puedan ser utilizados por la computadora. Transforman los datos introducidos en
códigos binarios que pueden ser entendidos y procesados por la computadora.
Algunos ejemplos son:
• Teclado
• Mouse
• Lápiz óptico
• Escáner
• Lector de tarjetas magnéticas
• Lector de marcas ópticas
• Joystick
• Reconocedor de voz
• Cámara web – Cámara digital
• Micrófono
Periféricos de Salida:
Son los encargados proporcionar al exterior los datos de salida o resultados de los procesos
que se realizan en la computadora.

Algunos ejemplos son:
• Pantalla o monitor
• Plotter
• Impresora (impresoras de matriz de
puntos, de chorro de tinta y láser)
• Fax
• Tarjeta de sonido
• Altavoces
• Audífonos
• Proyector digital
Periféricos de Entrada/Salida:



Manual 16
Universidad Nacional de Luján

A través de ellos se intercambia información con la CPU en ambos sentidos. Un subconjunto


importante de estos corresponde a los dispositivos de almacenamiento. Los periféricos de
almacenamiento son también conocidos como memorias secundarias o memorias auxiliares.
Algunos ejemplos son:
• Modem
• Enrutador
• Pantalla táctil
• Disco rígido
• Unidad lectora grabadora de CD
• Unidad lectora grabadora de DVD
• Unidad lectora grabadora de Blu-ray Disk
• Memoria flash
• Memoria USB
• Memoria externa
• Cámara digital
• Teléfono inteligente
• PDA(Personal Digital Assistant)
Asimismo podemos distinguir
entre periféricos locales y periféricos
remotos, según su conexión a la
computadora. Un periférico local, como el mouse, se encuentra
cerca de la CPU conectado mediante cables que hacen las veces de
prolongador de los buses de la computadora. Para un periférico remoto, como una impresora láser,
la conexión se realiza a través de una red de comunicaciones.

RENDIMIENTO DE UNA COMPUTADORA

En principio debemos tener en claro que el rendimiento de una computadora se relaciona al


tiempo que se demora en realizar una determinada tarea. Cuanto menor sea ese tiempo mayor será
el rendimiento.
Una computadora es un conjunto de componentes cada uno de los cuales resuelve distintas
tareas en tiempo distintos. Podemos convenir que si cada uno de los componentes es más veloz en
su tarea específica, la computadora será más rápida y por lo tanto tendrá un mejor rendimiento.
El rendimiento del microprocesador es uno (si no el más importante) de los factores para
determinar el rendimiento de una PC. Si bien otros componentes son importantes (como la memoria
RAM, la velocidad del disco duro, la placa base, la placa de video, etc.) el rendimiento de la CPU es
fundamental ya que esta se comporta como un director de orquesta que hace funcionar a todos los
componentes.



Manual 17
Universidad Nacional de Luján

SOFTWARE

El software permite que los humanos nos podamos comunicar con las computadoras. El
software se crea y puede modificarse de acuerdo a las necesidades del usuario. Cambiando el
software podemos cambiar la funcionalidad de una computadora. La mayoría del software se agrupa
de dos grandes grupos: el Software de Sistema y el Software de Aplicación. Veamos en primer lugar
el software que corresponde al primer grupo:

SOFTWARE DE SISTEMA

Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para
interactuar con el Sistema, confiriendo control sobre el hardware, además de dar soporte a otros
programas.
El Sistema Operativo (SO) es el software básico de una computadora que provee una
interfaz entre los programas del ordenador (software/aplicaciones), los dispositivos (hardware) y el
usuario.

Básicamente, se puede definir que en todo Sistema Operativo se incorporan las funciones
de control del hardware de una computadora, de administración de sus recursos físicos y de sus
usuarios, así como el control efectivo de la ejecución de los programas que en ella se carguen.
El funcionamiento del Sistema Operativo implica la existencia de al menos un programa
que está permanentemente ejecutándose junto con las demás aplicaciones.
Esto significa que un subconjunto de los recursos de las computadoras son “tomados” por el
Sistema Operativo que se comunica directa o indirectamente con los programas de aplicación que se
ejecutan para cooperar en la ejecución o retomar el control del hardware en caso de problemas.
En resumen, las dos funciones principales de un Sistema Operativo son:

• ADMINISTRAR LOS RECURSOS DE HARDWARE Y


SOFTWARE DE LA COMPUTADORA

• BRINDAR FACILIDADES A LOS USUARIOS PARA SU


UTILIZACIÓN

Más detalladamente, algunas de las funciones del SO son:

Comunicación con los periféricos. Una de las tareas más complejas realizadas por una
computadora es la comunicación con pantallas, scanners, impresoras, unidades de disco, mouses,
teclados, placas de sonido, placas conversoras analógico/digitales y otros dispositivos periféricos. El
sistema operativo incluye programas que se encargan de un modo transparente al usuario de los
detalles de comunicación con los periféricos o con el hardware que controla estos periféricos.



Manual 18
Universidad Nacional de Luján

Control de autorización de usuarios. En el caso de las computadoras monousuario el sistema


operativo puede verificar (mediante una clave por ejemplo) que el usuario que trata de utilizar el
equipo está habilitado para ello. Más aún puede tener derechos sobre determinados recursos del
equipo pero no sobre todos los recursos.
Cuando se trata de computadoras multiusuario, o en el caso de redes de computadoras, la tarea de
administración de usuarios del sistema operativo es bastante más compleja, porque los derechos de
cada usuario pueden ser diferentes sobre cada máquina, cada base de datos o cada periférico. En
algunos casos este control de usuarios, incluye control de tiempos de utilización para el cobro
posterior de los servicios.

Control de la ejecución de programas. La ejecución efectiva de un programa (escrito en


cualquier lenguaje de programación o aplicación) requiere una comunicación permanente con el
sistema operativo para acceder a los recursos de la computadora, recursos que el sistema operativo
controla y verifica. De este modo se puede detectar que una orden de impresión escrita en un
programa es imposible de ejecutar porque la impresora no está encendida, o que un dato de un
archivo no se puede recuperar porque falla el dispositivo periférico, o que la ejecución de un
programa ha tardado más de un tiempo máximo determinado, etc. También el sistema operativo
monitorea el resultado de la ejecución para trasmitir al usuario el mensaje adecuado resultante de la
evolución de la ejecución.

Control de concurrencia. Las computadoras multiusuario (que tienen terminales conectadas a


un gran procesador central), las redes de computadoras o las modernas computadoras paralelas con
varios procesadores internos, pueden tener varios trabajos ejecutándose al mismo tiempo
(procesamiento concurrente). Esto exige que el sistema operativo controle que hace cada proceso y
permita que los mismos compartan datos y recursos (es decir se comuniquen y se sincronicen).
Por otra parte estos múltiples procesos pueden tener diferente prioridad para acceder a los recursos,
lo que debe ser controlado también por el sistema operativo.

Control de errores. Como se mencionó anteriormente, cada error de ejecución de una aplicación
termina entregando el control al sistema operativo que debe manejar la solución al error (desde el
punto de vista que el sistema de cómputo siga funcionando) y también la comunicación clara al
usuario de las causas del error.

Administración de memoria. Al poder procesar concurrentemente varios trabajos, el sistema


operativo debe controlar la forma de usar la memoria de la computadora, de modo que un trabajo no
invada el espacio físico de otro. Los esquemas de administración de memoria pueden ser muy
sencillos (división en partes asignadas a cada proceso) o más sofisticada de modo de asignar y liberar
memoria en forma dinámica según los requerimientos y prioridades de los procesos.

Controles de seguridad de datos. Los datos almacenados en una computadora pueden tener
protecciones (imaginen una base de datos con la información de cada alumno de la Facultad,
incluyendo las notas de sus exámenes) de modo de autorizar las modificaciones, agregados o
consultas. Estas funciones de seguridad también forman parte del sistema operativo.

Manipulación del sistema de archivos. Un sistema operativo debe facilitar las herramientas
necesarias para leer, escribir y eliminar archivos. Un sistema de archivos es una estructura de
directorios con algún tipo de organización el cual nos permite almacenar, crear y borrar archivos en
diferentes formatos.
Es evidente que existe la necesidad por parte de los usuarios y aplicaciones de almacenar datos en
algún medio, a veces por períodos largos y a veces por instantes, cada aplicación y cada usuario debe
tener ciertos derechos con sus datos, como son el poder crearlos y borrarlos, o cambiarlos de lugar;
además de poder preservarlos de los demás.

TIPOS DE SISTEMAS OPERATIVOS:



Manual 19
Universidad Nacional de Luján

Existen diferentes formas de categorizar a los Sistemas Operativos, dadas por la cantidad de
usuarios, por la forma como realiza las acciones o tareas y por el número de procesadores que
presenta.

Por el Número de Usuarios:


• Los Sistemas Operativos Monousuarios son aquéllos que soportan a un usuario a la vez. Las
microcomputadoras son ejemplos de esta categoría.
• Los Sistemas Operativos Multiusuarios son capaces de dar servicio a más de un usuario a la
vez, por medio de sesiones remotas en una red de comunicaciones.

Por las Tareas o acciones que se realizan:


• Los Sistemas Operativos Monotarea son aquellos que sólo permiten realizar una tarea a la
vez por usuario. Por ejemplo, cuando la computadora está imprimiendo un documento, no
puede iniciar otro proceso ni responder a nuevas instrucciones hasta que termine la tarea
de impresión.
• Un Sistema Operativo Multitarea es aquel que le permite al usuario estar realizando varias
tareas o acciones (o corriendo programas) al mismo tiempo. Por ejemplo, puede estar
editando el código fuente de un programa durante su depuración mientras compila otro
programa, a la vez que está recibiendo correo electrónico.

Por el Número de procesadores:


• Un Sistema Operativo Uniproceso es aquél que es capaz de manejar solamente un
procesador con el cual se realizan todas las instrucciones. El ejemplo más típico de este tipo
de sistemas es el DOS y el MacOS.
• Un Sistema Operativo Multiproceso se refiere al número de procesadores del Sistema, que
es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo.
Ahora sí, habiendo definido sistema operativo, es posible presentar un modelo de capas que
muestra cómo se compone un sistema informático:

SOFTWARE DE APLICACIÓN

Como se vio oportunamente, un Sistema Operativo es una interface entre el usuario y los
recursos de la computadora, que sólo permite el uso de los recursos del hardware. Sin embargo, las



Manual 20
Universidad Nacional de Luján

necesidades de cualquier usuario van mucho más allá de usar recursos. Además podríamos redactar
una carta, confeccionar informes, enviar e-mails, realizar cálculos, armar presentaciones, jugar,
navegar por internet, etc.
Surge entones la necesidad de desarrollar “programas comerciales” que, haciendo uso de los
servicios que brinda el Sistema Operativo, permitan a un usuario satisfacer sus requerimientos. A
este conjunto de programas se denomina Software de Aplicación.
El Software de Aplicación describe programas que son para el usuario. Así por ejemplo, un
procesador de texto, una planilla de cálculos, un antivirus, un navegador, un compresor, un
manejador de correo electrónico, un juego, constituyen un software de aplicación. Existen
literalmente miles de estos programas para ser aplicados en diferentes tareas, desde procesamiento
de palabras hasta cómo seleccionar una universidad.
Las siguientes categorías intentan reunir todos los programas disponibles:
• Aplicaciones de negocios: Estas incluyen programas tales como los procesadores de
textos, planillas de cálculo, autoedición, administración de bases de datos, aplicaciones
gráficas, aplicaciones corporativas, etc.
• Aplicaciones de utilerías (o utilitarios): Permiten administrar y mantener la
computadora, tales como antivirus, anti-espías, herramientas de mantenimiento de
sistemas de archivos, herramientas para mejorar rendimiento, recuperadores de bases
de datos, etc.

• Aplicaciones personales: Se refieren a las aplicaciones para uso personal, como


agendas, tareas para hacer, correo electrónico, etc.
• Aplicaciones de entretenimiento: Son los programas dedicados a los juegos
interactivos, también incluyen los programas educativos.



Manual 21
Universidad Nacional de Luján

PREGUNTAS DE REPASO: HARDWARE Y SOFTWARE

1. ¿Cuál es la diferencia entre Hardware y Software?


2. Nombra al menos tres componentes externos de una computadora y tres
internos.
3. Según Von Neumann, ¿qué elementos debía contener toda computadora?
4. ¿Qué es la Memoria RAM? ¿Qué ocurre cuando se apaga la máquina?
5. ¿Cómo definirías a la Memoria secundaria? Nombra algunas.
6. ¿Cómo se llama a los caminos que nos permiten la comunicación con el exterior? ¿Cuántos
tipos existen?
7. ¿Cuál es la función principal de los dispositivos de Entrada y Salida?
8. ¿A qué se llama Software de Sistemas?
9. ¿Qué es el SO? ¿Cuáles son sus dos funciones principales?
10. Según los usuarios, las tareas y el número de procesadores, ¿qué tipos de Sistemas
Operativos existen?
11. ¿A qué se denomina Software de Aplicación?
12. ¿Qué categorías de Software de Aplicación conoces? Da dos ejemplos de cada una.



Manual 22
Universidad Nacional de Luján

GUÍA DE VOCABULARIO: HARDWARE Y SOFTWARE

Sólo tienes que indicar el término o palabra adecuada para cada definición.

Definición Término
Conjunto de todos los elementos físicos que componen una

computadora, es la máquina en sí.

Elementos lógicos de la computadora, son los programas y los datos.

Panel o placa de circuitos que contiene la CPU


Es el componente que ejecuta todas las operaciones aritméticas y
lógicas y además controla el ciclo de procesamiento, coordinando todas
las actividades de la computadora.
Memoria de trabajo, donde el computador guarda los datos y programas
que está usando en ese momento. Se puede leer y escribir. Se pierde
todo si se apaga la computadora. Es temporal. Es volátil.
Memoria de almacenamiento permanente que permiten “guardar” los
datos y los programas aún luego de finalizada una sesión de trabajo y
apagada la computadora.
Es la unidad que procesa los datos de entrada en información como

salida.

Caminos que nos permiten la comunicación con el exterior.


Encargados de introducir los datos y los programas desde el exterior a
la memoria principal para que puedan ser utilizados por la
computadora
Pantalla o monitor, impresora, fax, altavoces, audífonos, proyector

digital, pertenecen al grupo de periféricos de …
A través de estos dispositivos se intercambia información con la CPU en

ambos sentidos.
Software básico de una computadora que provee una interfaz entre los
programas del ordenador (software/aplicaciones), los dispositivos
(hardware) y el usuario.
Son aquéllos sistemas operativos que soportan a un usuario a la vez.

Sistemas Operativos que son capaces de dar servicio a más de un



usuario a la vez.
Son aquellos sistemas operativos que sólo permiten realizar una tarea a

la vez.
Sistema Operativo que le permite al usuario estar realizando varias

tareas (acciones o programas corriendo) al mismo tiempo.
Sistema Operativo que es capaz de manejar solamente un procesador

con el cual se realizan todas las instrucciones.
Sistema Operativo que es capaz de manejar más de un procesador y de

usarlos todos para distribuir su carga de trabajo.
Conjunto de programas que permiten a un usuario satisfacer
requerimientos como redactar una carta, confeccionar informes, enviar
e-mails, armar presentaciones, jugar, navegar por internet, etc.



Manual 23
Universidad Nacional de Luján

REDES E INTERNET

¿QUÉ ES UNA RED DE COMPUTADORAS?

Una red de computadoras (o red de datos) es un conjunto de dos o más computadoras,


conectadas en forma continua o no, con la finalidad de intercambiar información y compartir
recursos.

BENEFICIOS DE LAS REDES

Compartir recursos. Implica la posibilidad de que usuarios puedan acceder a recursos que posean
otros usuarios, tales como impresoras, unidades de almacenamiento, plotters, scanners.
Generalmente los programas y sus archivos de datos se guardan en un equipo denominado servidor
de archivos al que pueden acceder muchos usuarios de la red de forma concurrente.
Proporcionar una alta confiabilidad y disponibilidad. Al contar con fuentes alternativas de
almacenamiento o de servicio es posible lograr este objetivo.
Disminución de gastos. Las computadoras personales tienen una mejor relación
costo/rendimiento comparada con máquinas grandes o mainframes. Por otro lado es posible
compartir datos y periféricos.
Estandarización de aplicaciones. Debido a que se ofrecen ventajas para distribuir o acceder a
paquetes de software estandarizados. Por ejemplo, se puede instalar en un equipo servidor un único
aplicativo, y mediante la red todos los usuarios de una oficina utilizar tal software.
Mensajería. Las redes facilitan la comunicación entre usuarios mediante la utilización de sistemas
de mensajería. Éstos permiten enviar y recibir mensajes, ya sea estando en línea (es decir,
interactuando directamente en tiempo real ambos usuarios comunicados) o bien en tiempo diferido
(significa que se pueden enviar mensajes sin la necesidad de que el usuario destinatario se encuentre
frente a su computadora). Ejemplos de estos servicios son el sistema de chat y el correo electrónico,
respectivamente.
Colaboración/Trabajo en grupo. La facilidad en la distribución de la información permite que
múltiples usuarios a la vez puedan estar trabajando sobre los mismos documentos. Existe software
que permite actualizar documentos en tiempo real a los efectos de que todos los usuarios obtengan
las modificaciones realizadas por otros y puedan hacer las propias, generando un resultado global
producto de la interacción de varios.



Manual 24
Universidad Nacional de Luján

Oportuna adquisición de datos. La adquisición de datos y el procesamiento en tiempo real es


una opción brindada por las redes de datos. Por ejemplo, cuando usted efectúa un depósito o una
extracción de dinero en un cajero automático, tal acción se transmite y se registra en a una base de
datos central. Por lo cual, cuando consulte el saldo desde otro cajero automático, el mismo ya estará
actualizado a la última operación realizada.

MODELO BÁSICO DE UN SISTEMA DE TRANSMISIÓN DE DATOS

Un equipo que desea transmitir datos debe transformarlos en energía y transmitirla


inyectándola en el medio (soporte físico que puede ser un cable o el aire, si la red es inalámbrica). En
el destino se debe recibir la energía, decodificar y transformarla en datos. Energía puede ser de tipo
electromagnética o eléctrica (luz, microondas, ondas de radio, etc.). Cada forma de energía tiene
diferentes propiedades y requerimientos para su transmisión.
El hardware especial requerido para codificar y decodificar los datos puede ser una placa de
red, o un modem.

Red de Telefonía
Pública
Modem Modem
Usuario A Usuario B
Señales analógicas
Señales Señales
digitales digitales

CLASIFICACIÓN DE LAS REDES POR SU EXTENSIÓN

Las redes se pueden clasificar de acuerdo con la distribución geográfica, en:


Locales ó LAN (Local Area Network)

Una LAN se compone de un grupo de computadoras adyacentes conectadas unas con


otras por algún medio físico, que con algún software de redes, permite a las personas usar
cada computadora para compartir información y recursos. Como su nombre lo sugiere, las
LAN son de un alcance geográfico limitado a pocos kilómetros. Por ejemplo, una oficina, un
edificio o el campus de la universidad.

Globales ó WAN (Wide Area Network)

Es un sistema de comunicación entre computadoras, que permite compartir


información y recursos, con la característica de que la distancia entre las computadoras es
amplia (de una ciudad a otra, de un país a otro, de un continente a otro). Es común que dos
o más redes locales, que estén separadas a una importante distancia, se interconecten a
través de enlaces dedicados (formando una WAN) o a través de una red WAN existente.

Para poder transmitir los mensajes desde una máquina a otra a veces es necesario
que éstos circulen por máquinas intermedias, llamadas conmutadores o ruteadores,
encargadas de encaminarlos hacia la red destino.

Algunas redes de área extendida están conectadas mediante líneas alquiladas a


compañías telefónicas (líneas exclusivas destinadas para este propósito). Los enlaces
pueden ser realizados sobre cables de fibra óptica, radioenlaces, pares de cobre o inclusive
bajo un sistema de transmisión satelital.



Manual 25
Universidad Nacional de Luján

INTERNET

D epar t ament o de Fí si ca

La bor at or io B

P lot t er S er vido r

A dmini st ra ció n

Campus Central C.R Chivilcoy

De pa rtam en to d e Físi ca

D epar t ament o de Fí si ca

P lot t er S er vido r

La bor at or io B A dmini st ra ció n L ab o ra to rio B

P lot t er S er vido r
Campo
Experimental Pl otter Se rvi do r
A dmini st ra ció n

Fundación
Ad mi ni stra ci ón

Campomar C.R Campana



Tal como se ilustra en la figura, una red de área extendida podría ser la red constituida en
una universidad en la que se han conectado varias redes de área local existentes, pertenecientes a
Departamentos, Centros Regionales, Edificios anexos, etc.
Otro ejemplo de red de cobertura global: Internet


Tabla comparativa

WAN LAN

Cobertura amplia (miles de Cobertura reducida, distancias


kilómetros). inferiores a unos pocos kilómetros.

Velocidades típicas inferiores a 10 Velocidades típicas iguales o


Mbps (millones de bits por segundo). superiores a 10 Mbps (millones de bits
por segundo).

Suelen ser públicas y administradas Suelen ser privadas y administradas


por empresas. por sus dueños.

Tasas de error altas (1 bit erróneo Tasas de error bajas (1 bit erróneo
entre cada 10 5 bits transmitidos). entre cada 10 9 bits transmitidos).

Suele emplear enlaces punto a punto. Suele emplear transmisión broadcast


o difusión.

MEDIOS FÍSICOS

El medio físico es el soporte por donde viajan las señales utilizado para conectar los equipos
informáticos que constituyen la red. Los medios más comunes en la actualidad son: cable UTP,
utilizado para el cableado de redes locales, combinando telefonía y redes de transmisión de datos,
fibra óptica, que consta de un haz de vidrio y un recubrimiento, es usado principalmente para la
interconexión de edificios y enlaces de larga distancia; ondas de radio, que permiten irradiar las
señales de manera omnidireccional (hacia todos lados).



Manual 26
Universidad Nacional de Luján

PROTOCOLOS

Cuando una computadora se comunica con algún par u otro dispositivo remoto, se
intercambian una serie de mensajes. Para comprender y actuar con estos mensajes, las computadoras
deben coincidir en la escritura (sintaxis) y en el significado (semántica) de los mensajes.
Un protocolo es un juego de reglas que determinan como se comunicaran las computadoras
con cada una de las otras a través de una red subyacente. Un protocolo describe:
• El formato y el significado de los mensajes a intercambiar, y
• La manera en la cual, los equipos, deben intercambiar tales mensajes utilizando una
red como soporte de comunicaciones.

Existen distintos tipos de protocolos de acuerdo a la función que realizan:


1. Protocolo SMTP (Simple Mail Transfer Protocol), para envío de mail en Internet.
2. Protocolo POP3, para recepción de mail en Internet
3. Protocolo FTP (File Transfer Protocol), para copia de archivos entre máquinas
remotas.
4. Protocolo HTTP (Hyper Text Transfer Protocol), para transferencia de archivos en el
espacio web.
5. Protocolo Ethernet, para conectar computadoras en una red local o LAN.
6. Protocolo TCP (Transmission Control Protocol), cuyo objetivo es que dos
computadoras remotas (no necesariamente están en la misma red local) puedan
comunicarse como si estuvieran en la misma red local.
7. Protocolo IP (Internet Protocol), cuyo objetivo es llevar mensajes entre redes.

EL JUEGO DE PROTOCOLOS TCP/IP

A diferencia del modelo de referencia OSI, el juego de protocolos TCP/IP opera sobre cinco
capas bien definidas, a saber: física, enlace de datos, red, transporte y aplicación.
La arquitectura definida en el modelo TCP/IP a menudo se llama la arquitectura de Internet,
debido a que TCP/IP e Internet están entrelazados de manera muy próxima, esto se debe a que
Internet está definida como una red de redes, de alcance mundial, en la cual se utiliza como estandar
de comunicaciones el juego de protocolos TCP/IP
La génesis del juego de protocolos TCP/IP comenzó a definirse con en la red ARPANET a
partir del año 1971. ARPANET nació interconectando cuatro organismos relacionados con la
educación (Universidad de California en Los Angeles, la Universidad de California en Santa Bárbara,
el Stanford Research Institute y la Universidad de Utah), en cada institución se instaló un equipo IMP
(procesador de mensajes de Internet) que era el punto de acceso a la red ARPANET.
En el año 1974, en base a trabajos de investigación de Kahn y Cerf se empieza a trabajar con
el concepto de pasarela de red o equipo ruteador, como elemento de interconexión de redes. Los
autores sugirieron que el nuevo protocolo fuera independiente de la red y el hardware subyacente.
Además, propusieron una conectividad universal a través de la red. El protocolo se elaboró y se
conoció como TCP/IP.
Dado el éxito de la red ARPANET, organismos militares norteamericanos tomaron la
experiencia realizada y crearon una red propietaria, de características similares, denominada
MILNET.
En 1983, Internet, adopta su estructura actual como consecuencia de un proyecto financiado
por la agencia militar DARPA para su utilización sobre plataformas que ejecutaran el sistema
operativo UNIX. Se estandariza el juego de protocolos TCP/IP versión 4 (la misma que se utiliza a la
fecha).
La transferencia de archivos (protocolo FTP), el correo electrónico y el protocolo de terminal
remota (Telnet), conformaron la trilogía inicial de servicios a nivel de aplicación por la cual los
usuarios interactuaban con la red.



Manual 27
Universidad Nacional de Luján

ARPANET evolucionó y se creó la red NSFNET para conectar seis supercomputadoras,


diseminadas a lo largo de Norteamérica, por medio de líneas de alta velocidad (líneas T1 operando a
una velocidad de transmisión de datos de 1.544 Mbps).
En la actualidad la arquitectura TCP/IP se utiliza sobre todo tipo de redes, tanto en LANs
como en WANs. Una importante cantidad de fabricantes de hardware y software adaptan o
desarrollan productos para operar sobre redes basadas en el juego de protocolos TCP/IP. Los
principales sistemas operativos, tales como Microsoft Windows, OS/2, Solaris de Sun, Linux, BSD,
MVS y VMS de DEC, soportan de forma nativa el juego de protocolos TCP/IP.
Básicamente, la pila de protocolos TCP/IP define las capas de red, transporte y aplicación.
En la capa de red está especificado el protocolo IP, mientras que en la capa de transporte se definen
dos protocolos: TCP y UDP. Por otro lado, la capa de aplicación define varios protocolos, cada uno de
los cuales permite implementar un servicio sobre la red.

LA CAPA DE RED

Las funciones de la capa de red son llevadas a cabo por el protocolo IP, el cual define las bases
de todas las comunicaciones en Internet. Básicamente, tiene por finalidad transportar mensajes de
datos entre redes hasta alcanzar su destino (independientemente de las aplicaciones que se utilicen).
Todas las comunicaciones se pueden ver como intercambio de mensajes. Dichos mensajes se
fraccionan en porciones – más o menos pequeñas – y se empaquetan dentro de unidades de
intercambio de información de protocolo IP. Estas unidades, denominadas datagramas, contienen un
encabezado donde se indica la dirección IP de origen, de destino e información adicional. A su vez,
estos datagramas se transportan sobre las unidades de intercambio de información de capa enlace.
(Por ejemplo mensajes Ethernet si se trabajara sobre una LAN de este tipo).
La comunicación de nivel de red IP se realiza de un modo totalmente transparente para el
usuario, es decir, éste no ve las gestiones a nivel red que desarrollan las aplicaciones.
Por otro lado, el protocolo IP administra el direccionamiento de un datagrama, para lo cual
se define un esquema de direcciones de red. Toda computadora posee, al menos, una dirección de
red única (denominada dirección IP), formada por 4 números, del 0 al 255 cada uno (ej. 111.211.2.1),
separados por puntos, a través de la cual es posible acceder a él. Podría pensarse una analogía con el
sistema telefónico donde la dirección IP sería el equivalente al número de teléfono.
A cada interface, al menos se le define una dirección de red IP de 32 bits de longitud. Tal
dirección indica dos cosas, a) a que red de Internet pertenece la interface y b) cuál es el número de
interface dentro de la red mencionada.
Un ejemplo de dirección IP es 170.210.96.1, que es la dirección de la interface asignada al
equipo servidor principal de páginas web de la Universidad Nacional de Luján. Donde 170.210.96.
hace referencia a la red que pertenece y 1 hace referencia al equipo web server dentro de la



Manual 28
Universidad Nacional de Luján

mencionada red. Nótese que al servidor de web también se lo referencia por medio del nombre
www.unlu.edu.ar, es quiere decir el texto es un alias de la dirección numérica.
Dado que Internet es una red de redes, al elemento de conexión entre redes se lo denomina
ruteador. Los ruteadores tienen por misión la interconexión de redes (pueden ser más de dos), y
básicamente lo que hacen es tomar datagramas entrantes, verificar su contenido, extraer la dirección
destino, seleccionar la interface de salida en base a reglas de ruteo (existentes en el ruteador) y
finalmente reenviar el datagrama (hasta un nuevo ruteador o si es el ruteador final entregarlo
directamente al equipo destino).
Como el protocolo TCP/IP no es orientado a la conexión, los datagramas deben llevar toda la
información necesaria para alcanzar su destino, dado que los ruteadores no cuentan con información
de estado anterior alguno. Los principales campos de un datagrama IP son: dirección destino y
origen, control de error, longitud del mensaje, carga de datos. Existen otra serie de campos
destinados a transportar información de control.
En la transmisión de un datagrama entre equipos finales pueden participar n ruteadores,
pero siempre se hará sobre un modelo sin conexión y sin garantías. Sin conexión porque cuando se
envía el mensaje desde el emisor, no se avisa al receptor de que se le van a enviar unos datos (a nivel
de red) y que esté preparado; simplemente se le envían, es decir, no existe una conexión directa entre
el emisor y el receptor. Nótese que en la práctica, en ocasiones se envían datagramas a destinos que
no existen o que no se encuentran disponibles. El concepto "sin garantías" hace referencias a que el
protocolo no asegura que el datagrama llegue al destino. Cada componente del sistema entrega su
mejor esfuerzo para que llegue, pero no se descarta un fallo en la transferencia, un descarte o la
pérdida de un datagrama.
Existe un protocolo auxiliar de red denominado "Internet Control Message Protocol" (ICMP),
es utilizado por equipos finales y ruteadores a los efectos de generar mensajes sobre errores o
estados particulares de dispositivos en una red.

LA CAPA DE TRANSPORTE

El protocolo TCP (Transmission Control Protocol o protocolo de control de transmisión) es


un protocolo de comunicaciones, a nivel transporte, que proporciona una transferencia confiable de
datos entre equipos finales. Es responsable de generar mensajes TCP o segmentos a partir del flujo
de datos pasado por las aplicaciones de la capa superior (capa de aplicación) y asegurar que los
segmentos se transfieren y lleguen a destino en forma correcta.
El protocolo es orientado a la conexión. Esto significa que las aplicaciones, antes de transferir
datos deben abrir una conexión, luego intercambiar sus datos propios y finalmente cerrarla. Este
modelo de trabajo asegura que: a) la máquina destino recibe exactamente la misma secuencia de
bytes que envía la máquina origen y b) Los errores por corrupción o pérdida de segmentos se
corregirán.
Es común que dos equipos finales, que se están comunicando por medio del protocolo TCP,
no posean las mismas características. Generalmente son de distinto fabricante, poseen distintas
capacidades, tienen acceso a Internet en base a distintos proveedores, ejecutan distinto software, etc.
El protocolo TCP incorpora un mecanismo de control de flujo, a utilizarse en los casos de que la
diferencia de capacidades transmisión sea significativa, y haya que detener el envío de datos de un
equipo a otro por falta de recursos para recibirlos o procesarlos.
TCP está diseñado para soportar comunicaciones entre aplicaciones, es por ello que al punto
final de una conexión TCP se lo identifica por una dirección IP y un número de puerto. Por medio de
la dirección IP se direccionan los datagramas al equipo destino, y por medio del número de puerto se
envíen a la aplicación correcta dentro del equipo. Sobre una computadora pueden establecerse varias
conexiones TCP simultáneas entre diferentes aplicaciones de una misma computadora o de distintas
computadoras.

¿QUÉ ES INTERNET?



Manual 29
Universidad Nacional de Luján

Internet es una red de alcance mundial, compuesta por redes de datos privadas y públicas
que se comunican entre sí, independientemente del hardware y software que utilicen, gracias a un
lenguaje estándar de comunicaciones denominado juego de protocolos TCP/IP.
• Técnicamente, es una red de redes de computadoras. Se forma por la integración, en
una única red con cobertura mundial, de multitudes de redes de centros estatales,
universidades, empresas, etc. Cada uno de estos organismos busca los métodos más
adecuados para conectarse entre sí. Existen diversas organizaciones internacionales
encargadas de ayudar al funcionamiento de estos servicios.
• Desde el punto de vista de su función, es un proveedor de información y servicios.
Determinadas computadoras, denominados servidores, conectados a Internet ofrecen
una gran variedad de datos, a los que se accede con programas específicos (editor de
correo electrónico, explorador de páginas de web). Además, proporciona nuevas formas
de comunicación entre personas o grupos de personas (chat, redes sociales).

¿PARA QUÉ SIRVE INTERNET?

La red proporciona una serie de servicios. Cada uno de éstos tiene que ver con la distribución
e intercambio de información y se implementan de varias maneras, tales como:
• Consultar una gigantesca cantidad de información de todo tipo (texto, imágenes, música, voz,
vídeo).
• Intercambiar mensajes y datos con otras personas, por medio del correo electrónico.
• Participar en grupos de interés para tratar temas específicos.
• Charlar con gente que esté simultáneamente conectada a la red.
• Publicar información para que sea visible en todo el mundo, a un costo reducido.
• Transferir de un lugar a otro, programas y archivos de cualquier tipo (documentos,
fotografías, temas musicales, etc.).
• Comprar productos y servicios de empresas de todo el mundo, contando con la posibilidad
de comparar rápidamente precios y ofertas de varios proveedores.
• Ofrecer y comercializar productos o servicios a un mercado mundial.

¿QUÉ SE ESPERA EN INTERNET?

Es difícil estimar qué puede pasar con Internet en los próximos años, dados que las
tecnologías emergentes aparecen, se imponen y desaparecen muy rápidamente Pero a un futuro muy
cercano, a nivel mundial, puede preverse:
• Aumento de la velocidad de acceso a la información (ancho de banda) y reducción de las
tarifas de acceso.
• Acceso a Internet desde casi cualquier dispositivo (electrodomésticos, vehículos,
herramientas, etc.).
• Aumento de los servicios comerciales a través de la red: comercio electrónico, teletrabajo,
servicios de consultoría y asistencia.
• Masificación de los medios de pago electrónicos.

CLIENTES Y SERVIDORES

En internet suelen utilizarse dos términos con bastante frecuencia: servidor y cliente.
• Un servidor es un programa que se ejecuta en una computadora (denominada ésta también
servidor) con características especiales de memoria, potencia, almacenamiento, etc. que
tiene por finalidad satisfacer requerimientos de programas denominados clientes, que
generalmente residen en una computadora remoto. Ejemplos: servidor de correo
electrónico ó servidor de datos de clientes.



Manual 30
Universidad Nacional de Luján

• Los clientes son programas que normalmente se ejecutan en computadoras de usuario final
que facilitan el acceso a los servidores. Se encargan de conectarse, enviarle peticiones ó
requerimientos, recoger la información que ellos ofrecen, y presentarla de la forma más apta
al usuario. Ejemplos: cliente de consulta de correo electrónico ó programa de consulta de
crédito de clientes.

Podemos decir entonces, que:

• LOS SERVIDORES PRESTAN O PROVEEN UN DETERMINADO


SERVICIO, MIENTRAS QUE LOS CLIENTES SON LOS USUARIOS DE TAL
PRESTACIÓN.

SISTEMA DE NOMBRES DE DOMINIO (DNS)

A los efectos de simplificar el sistema de direcciones, las computadoras pueden tener


asociado un nombre (http://www.carlitos.com.ar/). Una analogía es pensar en el ser humano, dado
que cada individuo posee un nombre (Carlos Peladini) y un número de identificación en la sociedad
(DNI 11.223.332). Los nombres de los equipos suelen incluir información sobre el país en el que se
encuentran, o bien si se tratan de un organismo educativo (edu), militar (mil), del gobierno (gov) o
comercial (com). Estos términos asociados a una dirección IP se conocen como “nombres de
dominio”.
Los programas normalmente utilizan cadenas alfanuméricas en vez de direcciones binarias
de nivel de red, tal como www.unlu.edu.ar. Pero la red (en sus datagramas) entiende solamente las
direcciones binarias, así que se necesita un método para traducir entre las dos representaciones.
Originalmente en la red ARPANET se utilizaba un archivo llamado HOSTS.TXT QUE
CONTENÍA todos los nombres de equipos y sus direcciones IP asociadas. Cada noche todas las
computadoras, participantes de la red, lo actualizaban. Tal esquema no pudo escalar y fue necesario
uno alternativo. El sistema de nombres de dominio DNS se basa en la utilización de una base de datos
distribuida y un esquema jerárquico de administración de nombres.
Esquemáticamente, DNS funciona de la siguiente manera: Una aplicación que quiera traducir
un nombre a una dirección IP llama a un procedimiento de resolución de nombres. Este envía, el
procedimiento, genera un mensaje dirigido al servidor DNS local, que busca en su porción de la base
de datos, la dirección IP utilizando el nombre dado. Si el servidor DNS de la organización o del ISP no
posee el dato pedido puede a su vez consultar a otros servidores DNS. Finalmente, el servidor DNS
devuelve al procedimiento la dirección IP solicitada, que éste –a su vez- entrega a la aplicación.

ESPACIO DE NOMBRES DE DNS

El DNS utiliza el concepto de espacio de nombres de dominio distribuido. Los nombres se


agrupan en zonas de autoridad o simplemente zonas. En cada una de tales zonas, uno o más equipos
(llamados servidor de nombres DNS) tienen asignada la función de mantener una base de datos de
nombres y direcciones IP, y por otro lado, de suministrar la función de servidor para sus clientes
que deseen traducir nombres a direcciones IP.



Manual 31
Universidad Nacional de Luján

Tales servidores DNS se interconectan lógicamente definiendo un árbol jerárquico de


dominios. Cada zona contiene una parte del árbol o subárbol y los nombres de esa zona se
administran con independencia de los de otras zonas.
La autoridad sobre zonas se delega en los servidores de nombres. Normalmente, los
servidores de nombres que tienen autoridad en una zona poseerán nombres de dominio de la misma,
aunque no es imprescindible.
En una dirección nemónica, sus partes se dividen utilizando puntos (Ej.
WWW.UNLU.EDU.AR). Los nombres son insensibles, cada parte pueden tener hasta 63 caracteres
de longitud, y en forma completa, la dirección nemónica, no puede exceder 255 caracteres.
Cada dominio controla la asignación de los subdominios que dependen de él directamente.
Un dominio puede crear nuevos subdominios sin la autorización de dominios superiores. Los
nombres son basados en las organizaciones, y no en las redes físicas.

WORLD WIDE WEB Ó SIMPLEMENTE WEB

El proyecto World Wide Web fué planteado como respuesta


a la necesidad que la comunidad científica internacional tenía de
nuevos sistemas de distribución de la información. En el año 1989,
Tim Berners Lee en el laboratorio de investigación CERN, presentó la
propuesta original que definía el espacio web. Consistía en que los
recursos disponibles en formato electrónico, que estaban
almacenados en computadoras distintas conectadas a una red, fuesen
accesibles para cada investigador desde su terminal, de forma simple,
y sin necesidad de aprender nuevos lenguajes de recuperación de
información. Por otro lado debería posibilitarse la navegación directa
entre elementos de información relacionados. Los recursos existentes
deberían integrarse en una red hipertextual administrada por
computadoras.
Berners Lee, por un lado, propuso un método de transferencia de archivos entre una
computadora servidor y una computadora cliente, al protocolo lo llamó HTTP (HyperText Transfer
Protocol). Por otro lado diseño un lenguaje llamado HTML (HiperText Markup Language) destinado
a describir la estructura y el contenido de un documento de hipertexto web.
Un explorador o navegador es el cliente del sistema web, proporciona una interface gráfica
por la cual es fácil desplazarse para localizar documentos en Internet. Tales documentos, así como
los vínculos existentes entre ellos, componen una red de información denominada espacio web.

Al espacio web se lo recorre a través de hipervínculos situados en páginas HTML, que


permitan acceder a otras páginas. Toda página puede contener imágenes, películas, sonidos, gráficos,
distintos archivos multimedia y enlaces a otras páginas HTML. Las páginas pueden estar



Manual 32
Universidad Nacional de Luján

almacenadas en servidores HTTP situados en cualquier parte del planeta. Al conectarse a Intenet, y
navegar en el espacio web, se tiene igual acceso a información en cualquier lugar del mundo, sin
restricciones o costos de larga distancia.
La tecnología web ha cambiado la forma en que las personas se comunican, acercando
distancias y sociabilizando la información. El espacio web está siendo aceptado rápidamente, y su
crecimiento se dice que es más veloz que el de ningún otro medio de comunicación en la historia. En
el espacio web hay una vasta gama de información: cursos de formación profesional, cotizaciones
bursátiles, ofertas de trabajo, periódicos, películas, juegos, etc. Se suele hablar de "explorar" el
espacio web y visitar nuevos sitios, donde explorar significa seguir los hipervínculos entre páginas.

ACERCA DEL LENGUAJE HTML

El espacio web se basa en las ideas derivadas del proyecto Xanadu donde su autor Nelson,
en el año 1965, definió a hipertexto como:

"POR HIPERTEXTO ENTIENDO ESCRITURA NO SECUENCIAL. LA ESCRITURA


TRADICIONAL ES SECUENCIAL POR DOS RAZONES. PRIMERO SE DERIVA DEL
DISCURSO HABLADO, QUE ES SECUENCIAL, Y SEGUNDO, PORQUE LOS LIBROS
ESTÁN ESCRITOS PARA LEERSE DE FORMA SECUENCIAL (...) SIN EMBARGO, LAS
ESCRITURAS DE LAS IDEAS NO SON SECUENCIALES. ESTÁN INTERRELACIONADAS
EN MÚLTIPLES DIRECCIONES. Y CUANDO ESCRIBIMOS SIEMPRE TRATAMOS DE
RELACIONAR COSAS DE FORMA NO SECUENCIAL"

El lenguaje HTML es una herramienta que permite la definición de estilos lógicos en


documentos de hipertexto. HTML se limita a describir la estructura y el contenido de un documento,
nunca el formato de la página y su apariencia, ya que éstos son dependientes del explorador utilizado
en cada cliente.

¿QUÉ ES UNA URL?

Una URL es un identificador único de recurso en Internet. Deriva de la convención utilizada


en el sistema operativo UNIX para la denominación de archivos. Una URL define un servicio de
aplicación asociado a un archivo, situado en un directorio, de una computadora particular en
Internet.
La forma básica de la URL es:
servicio://dirección_de_red o nombre_de_equipo/camino/nombre_de_archivo

Donde:
servicio es el nombre del servicio a ser utilizado con el recurso. Como ejemplo
pueden incluirse "http", "file", "ftp", "telnet", etc.
dirección_de_red o nombre_de_equipo es la dirección en Internet de la máquina
que provee el servicio. Normalmente, se indica un equipo y un nombre de dominio.
camino es la ruta en el sistema de archivos al recurso (archivo) especificado
nombre_de_archivo es el nombre del recurso

Ejemplos:
http://www.unlu.edu.ar/docs/2002/caso.html
gopher://central.com.br/11/acad/sitio



Manual 33
Universidad Nacional de Luján

telnet://biblio.unc.edu
ftp://ftp1.unlm.edu.ar/pub/datos/abstract.pdf
Cada página de Web, incluida la página principal de un sitio Web, tiene una dirección
exclusiva llamada URL. La dirección URL de la página principal de la Universidad es
http://www.unlu.edu.ar

¿QUÉ ES UN EXPLORADOR?

Un explorador (visualizador, navegador o browser) es un software que actúa como un


interfaz entre el usuario y el espacio web. Dado que el modelo de comunicación utilizado es
cliente/servidor, un explorador actúa bajo el rol de cliente.
Los exploradores suelen operar en modo gráfico, permitiendo
a los usuarios visualizar imágenes en su computadora y seleccionar
enlaces a otras páginas con el mouse, entre otras tareas. Incluyen
aplicaciones auxiliares las cuales posibilitan mostrar las imágenes,
reproducir sonidos y correr secuencias de animación. Tales
aplicaciones, denominadas plugins, son invocadas de forma
automática, a requerimiento del explorador.
Los navegadores más populares son: Google Chrome, Mozilla
Firefox, Microsoft Internet Explorer, Opera, Safari, entre otros.

BUSCADORES DE INFORMACIÓN

En el espacio web se almacenan millones de páginas HTML y de archivos apuntados por


tales páginas. Los usuarios adolecen del problema que consiste en saber dónde se halla la
información o recursos requeridos, dado que no pueden recorrer secuencialmente la red cada vez
que necesitan un recurso.
Existen servicios de asistencia a la búsqueda que permiten localizar
recursos en el espacio web, se les conoce como "buscadores", aunque sus
términos más precisos pueden ser directorios y motores de búsqueda. Los
motores de búsqueda recopilan información, la procesan y
permiten, a los usuarios, realizar búsquedas complejas sobre
los datos almacenados.

CORREO ELECTRÓNICO

A través del sistema de correo electrónico (eMail) se puede enviar y recibir mensajes a
cualquier otro usuario que posea una dirección de correo de Internet. Incluso es posible incluir en
los mensajes archivos gráficos, binarios, de sonido, etc. El eMail es un método rápido y barato de
comunicación que se ha situado como la herramienta más popular de comunicación en la red.

Para poder enviar y recibir mensajes es necesario tener una


cuenta de correo. Proveedores de conexión pueden ser empresas
privadas o universidades, dado que proporcionan a sus usuarios
cuentas de acceso, que constan de:


• una dirección de correo electrónico
• un nombre de usuario y una clave de acceso que garantiza confidencialidad.
• un equipo servidor de correo (una computadora que envía y recibe el correo del usuario)
• un sistema para acceder a los mensajes almacenados en el servidor de correo (cliente
POP3 o vía web).



Manual 34
Universidad Nacional de Luján

El espacio de almacenamiento de usuario en el servidor de correo suele tener un tamaño


máximo; una vez superado, los nuevos mensajes que se envíen serán rechazados y se enviará un
mensaje de error. Es posible que el proveedor de acceso a Internet limite también el tamaño máximo
de cada uno de los mensajes enviados o recibidos.
El sistema de correo electrónico es asíncrono, es decir, que se recibe sin necesidad de estar
conectado y se almacena en el espacio de almacenamiento del usuario en el servidor de correo
electrónico del usuario (que reside en la sede del proveedor de acceso a Internet). Un usuario, al
conectarse, utiliza un programa cliente, lector de correo electrónico, para recuperar los mensajes
nuevos, descargarlos en la computadora de usuario, y enviar nuevos mensajes.

Cliente de
correo
Servidor Servidor
Cliente de de correo
correo de correo
Red de .
servidores . Cliente de
de correo . correo
Servidor electrónico .
de correo

Servidor
Servidor de correo
Cliente de de correo
Cliente de
correo correo

DIRECCIONES

El protocolo de envío de mensajes por correo electrónico en Internet se denomina SMTP


(Simple Mail Transfer Protocol), utiliza direcciones de usuario de la forma nombre@dominio, siendo
el caracter @ el separador entre el nombre de usuario y su dominio de pertenencia.
El nombre de usuario suele ser una abreviatura del nombre del propietario de la cuenta. El
dominio se corresponde con la dirección de una máquina o dominio de la organización a la cual
pertenece el usuario.

ESTRUCTURA DE UN MENSAJE

Un mensaje consta de las siguientes partes:

• Una cabecera (header): Está compuesta de una serie de datos que expresan atributos
propios del mensaje. Sus atributos principales son:
• Fecha o Date: Indica la fecha y hora de envío del mensaje.
• De o From: Indica el remitente
• Para o To: Indica él o los destinatarios.
• Asunto o Subject: Tema del mensaje
• CC (Carbon Copy o Copia de Carbón. Esta traducción suena demasiado rara
en español, así que nos gusta más traducirlo como Con Copia): Cuando se
envía un mensaje, permite definir destinatarios adicionales que deben
recibir copia.
• CCO / BCC (Blind Carbon Copy o Copia de Carbón Oculta o, si lo prefieres,
Con Copia Oculta): En este campo incluimos las personas a las que
queremos notificar del mensaje, pero de forma oculta. Es decir, que sus
direcciones de correo no son visibles por los demás.

• El cuerpo (body): Es el área donde se aloja el mensaje a enviar.



Manual 35
Universidad Nacional de Luján

OPERACIONES SOBRE LOS MENSAJES

Utilizando un programa lector de correo electrónico, se pueden realizar una serie de operaciones
comunes, parecidas a las que realizan con el correo ordinario:

• Verificación de correo nuevo: Se realiza una conexión al servidor de correo electrónico a los
efectos de chequear si hay mensajes nuevos.
• Descarga de mensajes entrantes: Se transfieren los mensajes del servidor de correo a la
computadora de usuario.
• Envío de mensajes: Edición de mensajes y transferencia al servidor de correo para su envío.
• Respuesta a un mensaje (Reply o Responder): Operación que consiste en generar
automáticamente una copia de un mensaje a su remitente, se antepone el término Re: al
asunto o tema del mensaje y se copia el mensaje original anteponiendo a cada línea el
carácter > (quote).
• Reenvío de un mensaje (Forward o Reenviar): Operación que consiste en enviar un mensaje
recibido previamente a una tercera persona. Se antepone el término Rv o Fw al asunto del
mensaje.

LECTURA Y ENVÍO DE CORREO

Para leer mensajes de correo electrónico es preciso contar con un programa cliente o lector de correo
electrónico. Existen, típicamente, dos formas de realizar tal tarea:

• Vía Web: consiste en conectarse a través de un explorador web a una aplicación residente
en un servidor HTTP que ofrece la mayoría de opciones de un programa de correo
electrónico normal. Su principal ventaja es que se puede acceder desde cualquier
computadora con acceso a Internet, sin necesidad de configurar ningún parámetro. Todo el
correo, agenda de direcciones, etc., reside en el servidor HTTP. Hotmail, Gmail, Yahoo son
sistemas de correo electrónico vía web.

• Vía protocolo POP3: POP3 (Post Office Protocol) es el sistema más empleado para
descargar mensajes de correo desde un servidor la computadora de usuario, y finalmente
eliminarlos del servidor. Programas clientes de correo electrónico, tales como Microsoft
Outlook y Mozilla Thunderbird implementan la lectura vía protocolo POP3.


Code QR - Si deseas conocer sobre la Guía del buen uso del
correo electrónico sigue leyendo desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.

WEB 1.0 A WEB 2.0

En un principio solo podían publicar información en Internet las personas con cierto grado
de conocimiento técnico. Esto llevaba a unas muy pocas personas con capacidad de publicación y
muchas que accedían y consumían dichas publicaciones.
Con el nacimiento de la Web 2.0 es muy sencillo para los usuarios ser partícipes y no solo
consumidores de la información que circula en Internet.
En general, cuando se menciona el término Web 2.0 se hace referencia a aplicaciones y
páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en
red dando al usuario el control de sus datos.



Manual 36
Universidad Nacional de Luján

Según la Wikipedia, “el término Web 2.0 fue acuñado por O'Reilly en 2004 para referirse a
una segunda generación de Web basada en comunidades de usuarios y una gama especial de
servicios, como las redes sociales, los blogs, los wikis o las folksonomías, que fomentan la
colaboración y el intercambio ágil de información entre los usuarios”.

PLATAFORMAS DE REDES SOCIALES

De la mano del surgimiento de la Web 2.0, las redes sociales se popularizaron en el mundo,
y recientemente con énfasis en el mundo de habla hispana como una de las herramientas más
apropiadas y aceptadas en Internet para contactar con personas, con redes y particularmente con la
información y el conocimiento. La Sociedad del Conocimiento encuentra en las redes una forma
nunca antes vista: modifican las variables básicas del tiempo y del espacio, lo cual modifica todo. No
nos comunicamos, ni informamos, ni conocemos de la misma manera que antes.
Las plataformas redes sociales potencian y amplían la comunicación, hacen posible la
visibilidad entre personas que de otra forma no podría darse.
Según Juan José de Haro: “Las redes sociales se han introducido recientemente en la vida de
muchas personas que antes eran ajenas al fenómeno de Internet. No es extraño oír hablar por la calle
de Facebook y no necesariamente entre los más jóvenes. La extraordinaria capacidad de
comunicación y de poner en contacto a las personas que tienen las redes ha provocado que un gran
número de personas las esté utilizando con fines muy distintos. Se utilizan para encontrar y entablar
diálogo con amistades perdidas tiempo atrás, para debatir sobre los temas más variados, apoyar
causas de todo tipo, organizar encuentros de amigos, ex-compañeros de estudios o para dar a conocer
congresos y conferencias, a través de los cuales no sólo se dan detalles sobre el encuentro, sino que
las personas pueden confirmar su asistencia o ausencia al evento.”

EJEMPLOS DE REDES SOCIALES Y HERRAMIENTAS DE LA WEB 2.0

¿Qué es Delicious?
Delicious es servicio Web que permite la
administración de marcadores sociales en la Web permitiendo
a sus usuarios etiquetar, guardar y compartir páginas Web sin
necesidad de hacerlo en su propio navegador de Internet.
En lugar de guardar los marcadores en cada computadora que el usuario utiliza, puede tener
un conjunto de marcadores en la página de Delicious y así tenerlos disponibles desde cualquier
computadora (del hogar, del trabajo, de la biblioteca, del amigo).
Ventajas:
Acceder desde cualquier computadora a los marcadores (páginas Web marcadas y
almacenadas en Delicious)
Los marcadores de un usuario pueden ser compartidos con otros usuarios de Delicious.
El usuario puede encontrar los marcadores de otros usuarios y agregarlos como propios
marcadores.
¿Qué es Diigo?
Diigo - Digest of Internet Information, Groups and Other stuff
(Recopilación de información de Internet, grupos y otras cosas) es un servicio
Web que permite a los usuarios registrados administrar marcadores sociales
como también realizar anotaciones, marcar con resaltador cualquier parte de
una página Web y compartirlos.
Las anotaciones pueden ser privadas o compartidas con cualquier grupo
de usuarios registrados.

¿Qué es Blogger?



Manual 37
Universidad Nacional de Luján

Blogger es una herramienta que permite la publicación en la Web de un blog y agregar


distintas entradas al mismo a través del envío de un sencillo formulario desde el sitio Web de Blogger
sin tener que escribir ningún código ni instalar software.
Puede aceptar que usuarios registrados de Blogger dejen
comentarios en el blog.
Se puede acceder a Blogger con una cuenta de Google.

¿Qué es Twitter?
Twitter es una red de información de tiempo real que permite a los usuarios enviar (twittear)
mensajes en texto plano de un máximo de 140 caracteres, llamados tweets, que se muestran en la
página principal del usuario.
Los usuarios pueden suscribirse a los tweets de otros usuarios
– a esto se le llama seguir y a los suscriptores se les llaman seguidores
o (tweeps).
Por defecto, los mensajes son públicos, pero además se puede mostrar únicamente a sus
seguidores, o sea privatizarlos.
Los usuarios pueden twittear desde la Web, del servicio aplicaciones oficiales externas
(como para smartphones), o por SMS disponibles en ciertos países.

¿Qué es Flickr?
Flickr es una aplicación Web que permite administrar y compartir fotos en línea de una
persona a otra de cualquier modo que ellos quieran.
Es posible publicar fotos y videos desde la Web, desde
dispositivos móviles, desde las computadoras hogareñas de los usuarios y
desde cualquier software que estén usando para administrar su
contenido.

¿Qué es YouTube?
YouTube es un sitio Web que permite a los usuarios encontr ar, ver
y compartir vídeos. También ofrece un foro para comunicarse entre
usuarios.
Al compartir un video puede hacerse de forma pública, oculta o
privada.



Manual 38
Universidad Nacional de Luján


PREGUNTAS DE REPASO: REDES E INTERNET

1. ¿Qué es una red de computadoras? Nombra algunos beneficios.


2. ¿Cómo se clasifican las redes según su extensión? Defínelas.
3. ¿Qué son los protocolos? Explica los distintos tipos existentes.
4. ¿Para qué es utilizado el juego de protocolos TCP/IP?
5. ¿Qué es Internet? ¿Qué alcance tiene?
6. ¿Qué servicios nos proporciona internet? Nombra al menos tres.
7. Define los términos: Cliente y Servidor
8. ¿Qué es un DNS?
9. ¿Qué es una URL?
10. ¿Qué es un explorador? Cita algunos que más conozcas.
11. Explica la estructura de un email y sus partes.
12. ¿Qué son las Redes Sociales? ¿Cuáles conoces?



Manual 39
Universidad Nacional de Luján

ERGONOMÍA Y SALUD
La ergonomía se encarga de la relación de eficiencia y salud entre el hombre, su ambiente y
herramientas de trabajo. En este caso, es importante tener en cuenta la prevención de los riesgos y
molestias causados en las largas horas que pasa un usuario frente a su monitor o debido a las
prolongadas sesiones de trabajo al teclear una gran cantidad de texto o dibujar en una misma
posición pulsando el mouse durante muchas horas. Existen prácticas sencillas que impiden
problemas como el síndrome del túnel carpiano en las manos; padecimientos y dolor en las
articulaciones; dolores de cuello, hombros y columna vertebral; ojos irritados y visión borrosa. Lo
aconsejable es seguir una metodología de trabajo que les permita descansar la vista y los músculos
cada determinado tiempo, así como también el de utilizar y disponer físicamente los distintos
elementos en la forma correcta.
Algunos consejos útiles para tener en cuenta:
• Es importante mantener una postura apropiada
cuando se está usando la computadora: siéntate
derecho, mantén tus hombros hacia atrás, tu mentón
hacia arriba y tus pies en el suelo. Tus rodillas deben
estar por debajo del nivel de tus caderas. Elige una
silla que tenga respaldo ajustable, brazos y una base
que sea estable pero que se pueda mover fácilmente.
• Tener un lugar donde descansar los brazos mientras
usas el teclado te puede ayudar a prevenir dolores de
brazos y hombros.
• El teclado deberá estar más abajo, cerca de tus
rodillas, si es posible. Si tus tareas requieren que
trabaje mucho tiempo con la computadora, jamás
uses el teclado lejos del cuerpo o a un costado.
• La mejor posición para un monitor es tenerlo un poco
por debajo del nivel de los ojos para que tu cabeza
descanse perfectamente bien sobre los hombros y tus
ojos puedan ver la pantalla hacia abajo. Al trabajar
con la computadora, ajusta la distancia (50 cm) de los
ojos a la pantalla y ajusta la altura del monitor de
modo que la línea superior del mismo quede a la
altura de sus ojos, nunca encima.
• Finalmente, recuerda no estar sentado demasiado tiempo. Tendrás menos dolores de
espalda y menos fatiga si haces el hábito de pararte y moverte cada hora más o menos.


Code QR - Si deseas conocer acerca del Uso saludable de los
dispositivos móviles, mirá este video desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.



Manual 40
Universidad Nacional de Luján

SEGURIDAD INFORMÁTICA
La progresiva informatización de los procesos administrativos y de negocios, el uso de redes
privadas de datos y la multiplicación de nuevos desarrollos on-line a través de internet hacen que
sea creciente la preocupación por mejorar la seguridad en los Sistemas de Información y en el uso de
las redes de datos.
La información que se produce es un recurso que, en muchos casos, no se valora
adecuadamente debido a su intangibilidad, característica que no se ve en otros elementos
informáticos, como los dispositivos, la documentación impresa, entre otros. Por otro lado, las
medidas de seguridad no mejoran la productividad, todo lo contrario, suelen ser costosas y, además,
pueden reducir el rendimiento de los equipos y las aplicaciones, por lo que las personas u
organizaciones son reticentes a utilizar. Pero… ¿Qué pasa si esa información tan importante para
nosotros se pierde? o ¿Nuestra competencia puede acceder a nuestros archivos?
Asimismo, con la proliferación de las redes, la información de la organización ha pasado de
concentrarse en un solo servidor (sistemas centralizados) a distribuirse por las computadoras
ubicadas en diferentes lugares (departamentos y grupos de trabajo) en toda la empresa y hasta
muchas veces a grandes distancias entre unas y otras.
La Seguridad Informática es el área de la Informática que se encarga de la protección de la
información y de los dispositivos que la generan, la
almacenan y la distribuyen. Podemos definir a
la Seguridad Informática como el conjunto de
políticas, metodologías, técnicas, estrategias y
procedimientos que tienen como objetivo proteger
un sistema informático con el fin de preservar la
integridad, disponibilidad y confidencialidad de
la información. Los sistemas de información son
uno de los más importantes recursos de una
organización; por lo tanto, la confidencialidad,
integridad y disponibilidad de la información son
esenciales para que la misma sea competitiva,
rentable, cumpla con las leyes y mantenga una
adecuada imagen institucional.
El concepto de Seguridad Informática no debe ser confundido con el de Seguridad
de la Información, pues esta última es más amplia, ya que puede encontrarse información
en diferentes medios, informáticos o no: puede estar impresa, escrita en papel, almacenada en un
pendrive o arriba de un escritorio en una pila de papeles. Puede ser divulgada a través de una imagen,
un video o directamente a través de una conversación telefónica o de algún sistema de mensajería
instantánea. La seguridad de la información tiene como objetivo proteger a la información y los
diferentes dispositivos de amenazas, garantizando la continuidad de las actividades de la
organización y minimizando el daño a la misma.
Actualmente, las organizaciones dependen de sus sistemas de información y además se
enfrentan, cada vez más, con amenazas relacionadas con la seguridad de la información, tales como
fraude, espionaje, sabotaje, vandalismo, incendio e, incluso, amenazas naturales tales como
inundaciones o terremotos. Cada vez son más comunes los ataques de virus “hacking” y denegación
de servicio, y no hablar de que cada vez son más sofisticados estos ataques. Por otro lado, cada vez
son más las interconexiones de las redes públicas y privadas, el uso compartido de los recursos, la
tendencia del procesamiento distribuido, lo cual implica que debe haber más controles en los accesos.
Todo esto hace que sea necesario que la seguridad de la información esté respaldada por una
política de seguridad, una gestión y procedimientos adecuados. En primer lugar, deberán
identificarse los controles a implementarse, requiriendo que todos los integrantes de la organización
participen y estén involucrados en llevar adelante estas políticas participando, además, proveedores,
clientes y accionistas.



Manual 41
Universidad Nacional de Luján

Es necesario realizar una selección de controles para permitir una reducción en los riesgos
a un nivel aceptable y teniendo en cuenta que los costos de implementación no sea mayor al de la
pérdida si se produjera alguno de los riesgos identificados.
Los controles considerados esenciales para la organización, desde el punto de vista legal
comprenden:

• protección de datos y confidencialidad de la información personal


• protección de registros y documentos de la organización
• derechos de propiedad intelectual

Los controles considerados como práctica recomendada de uso frecuente comprenden:

• Documentación de la política de seguridad de la información


• Asignación de responsabilidades en materia de la seguridad de la información
• Entrenamiento en materia de seguridad de la información
• Comunicación de incidentes de seguridad
• Administración de la continuidad de la organización

Estos controles se aplican a la mayoría de las organizaciones y la relevancia de los mismos


debe ser determinada de acuerdo a los riesgos específicos que afronta cada organización y que
surgen de una evaluación de riesgos.

CLASIFICACIÓN DE LA INFORMACIÓN

El proceso de realizar un inventario de activos es un aspecto importante de la administración


de riesgos. Es necesario que la organización cuente con la capacidad de identificar sus activos y
conocer el valor relativo e importancia de los mismos. En base a esto, recién podrá asignar niveles de
protección proporcionales al valor e importancia de estos activos. Por eso, es importante elaborar y
mantener un inventario de los activos importantes asociados a cada sistema de información.
Es importante que para que los recursos de información reciban el nivel de protección
adecuado, los mismos sean clasificados de acuerdo a diversos grados de sensibilidad y criticidad.
Debe especificarse un sistema de clasificación para definir distintos niveles de protección y
comunicar la necesidad de medidas de tratamiento especial.
Como pautas para la clasificación y el control de protección de un recurso de información, se
deberá tener en cuenta la necesidad de su distribución o de su restricción en relación a las actividades
de la organización, y de qué manera incide su violación ante un acceso no autorizado o un daño a la
información, por ejemplo. La información es clasificada por el hecho de saber cómo debe ser tratada
y protegida. Por ejemplo los datos clasificados deben ser rotulados por su valor y grado de
sensibilidad, además podría ser conveniente rotular la información según su grado de criticidad,
en términos de integridad y disponibilidad.
Hay que tener presente, además, que la clasificación de una información, no debe
mantenerse invariable por siempre, y que ésta puede cambiar de acuerdo con una política
predeterminada. Debe considerarse el número de categorías de clasificación y los beneficios que se
obtendrán con su uso.
La responsabilidad por la definición de la clasificación de una información, por ejemplo, un
documento, un archivo de datos, un CD, etc., y por la revisión periódica de dicha clasificación, debe
ser asignada al creador o propietario de dicha información.
Es importante que se defina los procedimientos adecuados para el rotulado y manejo de la
información, según el esquema de clasificación adoptado. El mismo deberá incluir los recursos de
información en formatos físicos y electrónicos. Para cada clasificación, se deberán definir
procedimientos para la copia, el almacenamiento, la distribución electrónica (fax, correo electrónico,
Chat, etc.) y la transmisión oral (telefonía, correo de voz, etc.).



Manual 42
Universidad Nacional de Luján

COPIAS DE SEGURIDAD

A partir de la clasificación de la
información, es posible determinar qué
importancia tiene que la misma esté disponible
cuando se la requiera, incluso ante cualquier
contingencia. De esto surge la necesidad de
determinar una buena política de respaldo o
copias de seguridad, también conocido como
backup, pues ello nos permitiría recuperar
información en el caso de que ésta esté dañada o se haya perdido. Es posible realizar copias de
seguridad completa o de forma incremental. Es necesario determinar un plan de backup en función
de la cantidad de información y de su criticidad. Un buen sistema de respaldo, debe ser continuo,
seguro, debe permitir recuperar versiones diarias, semanales y mensuales de los datos. Es
aconsejable alojar los medios de almacenamiento conteniendo las copias de seguridad
preferentemente en un lugar físico diferente al lugar donde se realizan las tareas habituales.

TIPOS DE AMENAZAS

Las amenazas pueden clasificarse de la siguiente manera:


• Intencionales, cuando deliberadamente se intenta producir un daño, como por ejemplo
a través de la propagación de código malicioso y las técnicas de ingeniería social.
• No intencionales, por las cuales se producen acciones u omisiones de acciones que
ponen en riesgo los activos de información y pueden producir un daño, como por
ejemplo lo que ocasionaría un desastre natural como un terremoto.
Si hay una amenaza, ésta puede indicar que sea inminente el daño a algún activo de la
información, o bien indica que el daño se está produciendo o ya se ha producido. Es por eso que
siempre debe ser reportada como un incidente de seguridad de la información.

TIPOS DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Se pueden clasificar en cinco categorías:


• Acceso no autorizado: comprende todo tipo de ingreso y operación no autorizados a los
sistemas, como por ejemplo, accesos no autorizados exitosos, robo de información,
eliminación de información, alteración de información, intentos recurrentes de acceso no
autorizado, abuso y mal uso de los servicios informáticos que requieren autenticación.
• Código malicioso: esta categoría comprende la introducción de códigos maliciosos a la
infraestructura informática. Son ejemplos de ellos, los virus informáticos, troyanos, gusanos,
etc.
• Denegación de servicio: que incluye los eventos que ocasionan pérdida de un servicio en
particular, como por ejemplo, servicios inaccesibles sin razones aparentes.
• Scanneo, pruebas o intentos de obtención de información de la red o de un servidor
en particular: que permite la detección de vulnerabilidades o el uso de software para
capturar información que viaja por la red.
• Mal uso de los recursos informáticos: son los eventos que atentan contra los recursos
informáticos, tales como el mal uso de los servicios informáticos, la violación de las normas
de acceso a Internet, el mal uso y abuso del correo electrónico de la organización, la violación
de las políticas, normas y procedimientos de la Seguridad Informática de la organización, etc.



Manual 43
Universidad Nacional de Luján

¿QUÉ ES EL “MALWARE”?

Actualmente existen muchas amenazas a los que los usuarios se exponen por el simple hecho
de encender su computadora o de conectarse a una red.
A diferencia de los programas considerados
normales, los malwares (del inglés malicious software) son
programas dañinos capaces de realizar acciones dañinas sin
que el usuario lo sepa.
En sus orígenes sólo se identificaba un tipo de
malware, el cual recibió el nombre de virus informático. Al
evolucionar el software y los sistemas operativos, los virus
también lo hicieron con ellos hasta llegar a las formas
actuales de malware. Actualmente podemos considerar la
siguiente clasificación, aunque ella es más extensa:

Virus informático: es un programa para producir daño en una computadora, capaz de
reproducirse, autoejecutarse y ocultarse. No es más que un programa que modifica de alguna forma
a otro programa para lograr sus objetivos de reproducción sin que el usuario se dé cuenta. Los virus
informáticos necesitan de un anfitrión o huésped donde alojarse, y este puede ser muy variable: un
archivo ejecutable, el sector de arranque o incluso la memoria de la computadora. El daño que un
virus puede causar es extremadamente variable: desde un simple mensaje en pantalla para molestar
al usuario o la eliminación de archivos del sistema, hasta inhabilitar completamente el acceso al
sistema operativo. Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en
cuestión y la propagación para seguir infectando. Esta es la característica primordial de los virus, su
capacidad de reproducirse por sí mismos: el mismo virus es el que causa el daño y continúa
infectando nuevos ordenadores o archivos. A pesar de que hoy en día la principal vía de contagio es
a través de Internet, existen otros canales de entrada, tales como un disco rígido, un pendrive, una
memoria flash, etc., o una red local, a través de las carpetas compartidas.
Gusanos: su principal diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo,
copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico. La
segunda diferencia con los virus tradicionales es que los gusanos no deben necesariamente provocar
un daño al sistema. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos
como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos
o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de
banda mientras intenta distribuirse e infectar más ordenadores.
Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; así como también
de las vulnerabilidades de las aplicaciones.
Para infectar por primera vez el equipo, estos programas generalmente aprovechan la
ingeniería social mostrando temas o mensajes atractivos, principalmente si se trata de un mensaje
de correo electrónico con el gusano adjunto. Una vez que se realizó esta acción, el gusano ya se
propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo,
siguiendo su propagación por sí solo.
Troyanos: también conocidos como caballo de Troya, porque la idea es engañar al usuario
a través de archivos que simulan ser indefensos, tales como programas o juegos, de tal forma de
atraer al usuario para su ejecución. Así logran instalarse en los sistemas y una vez ejecutados parecen
realizar tareas inofensivas pero, al mismo tiempo, realizan otras tareas ocultas. Al igual que los
gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus,
estos no pueden replicarse por sí mismos.
Los troyanos pueden ser utilizados para muchos propósitos, como por ejemplo permitir el
acceso remoto al equipo infectado, registro de tipeo y robo de contraseñas, robo de información del
sistema.



Manual 44
Universidad Nacional de Luján

Los "disfraces" que utiliza un troyano son de lo más variados. En todos los casos intentan
aprovechar la ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social. Uno de los
casos más comunes es el envío de archivos por correo electrónico simulando ser una imagen, un
archivo de música o algún archivo similar, legítimo e inofensivo. Además del correo electrónico, otras
fuentes de ataque pueden ser las mensajerías instantáneas o las descargas directas desde un sitio
web.
Existen una variedad de troyanos, tales como los Backdoors, Keeloggers, Banker,
Downloader, Botnets, Proxy, Password Stealer, Diales, etc.
Rookit: es una o más herramientas diseñadas para mantener en forma encubierta el control
de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier
componente lógico que permita al atacante mantener el acceso y el control del sistema. No es un
software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en
el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que
estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan
con técnicas de rootkit para disminuir la probabilidad de ser detectados.
Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean
malignos. También intentan deshabilitar cualquier tipo de software de seguridad. Las actividades
ocultas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión,
información de procesos o registros.
Ransomware: se refiere al secuestro de archivos a cambio de un rescate. Se distribuye
generalmente a través del spam y, mediante distintas técnicas, imposibilita al dueño de un
documento, acceder al mismo. Comúnmente se lo cifra con algún tipo de clave y se le deja
instrucciones al usuario para obtenerla, luego del pago del rescate.
Phishing: consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio
de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de
las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan
contraseñas de los usuarios.
Spam: se refiere a los mensajes electrónicos no solicitados por los destinatarios, de
remitente desconocido y que se envían a una gran cantidad de usuarios a través de medios como el
correo electrónico, dispositivos móviles y mensajería instantánea. Entre sus motivos se encuentran:
enviar correos electrónicos con phishing para efectuar fraudes, recolectar datos personales, saturar
las redes y publicitar un producto o servicio.
Los usuarios deben concientizarse acerca de los peligros del software no autorizado o
malicioso, tales como los virus, y se deben introducir controles especiales para detectar o prevenir la
introducción de los mismos. En particular, es esencial que se tomen precauciones para detectar y
prevenir virus informáticos en computadoras personales.

RECOMENDACIONES

• Usar software con licencia y evitar el uso de software no autorizado;


• Instalar y actualizar periódicamente algún software de detección y reparación antivirus,
para examinar computadoras y medios informáticos, ya sea como medida de precaución o
rutinaria,
• Verificar la presencia de virus en archivos de medios electrónicos de origen incierto o no
autorizado, o en archivos recibidos a través de redes no confiables, antes de su uso;
• Verificar la presencia de software malicioso en archivos adjuntos a mensajes de correo
electrónico y archivos descargados de Internet antes de su uso.



Manual 45
Universidad Nacional de Luján


PREGUNTAS DE REPASO: SEGURIDAD INFORMÁTICA

1. ¿Qué es la Seguridad Informática?


2. ¿Cuál es la diferencia entre Seguridad Informática y Seguridad de la Información?
3. Nombra algunos controles recomendados en tema de seguridad.
4. ¿Cómo se clasifican las amenazas? Explícalas.
5. ¿Qué tipo de incidentes existen?
6. ¿Qué es el Malware?
7. Nombra y explica cuatro malwares.
8. Cita algunas precauciones o recomendaciones a tener en cuenta para prevenir virus
informáticos en computadoras personales.



Manual 46
Universidad Nacional de Luján

BIBLIOGRAFÍA CONSULTADA

• Rafael Menéndez-Barzanallana Asensio. Departamento Informática y Sistemas. Universidad de


Murcia. Licencia Creative Commons. 30/07/2015 [consulta 19/08/15]. Disponible en:
http://www.um.es/docencia/barzana/IACCSS/Que-es-la-informatica.html

• Adrián Paenza. Fragmento del programa Alterados por Pi, de la señal Encuentro, conducido por
Adrián Paenza. Actualizado el 19 Octubre 2011 [consulta 14/08/15]. Disponible en:
https://www.youtube.com/watch?v=icrl3U0IVqw

• Memoria Secundaria. Artículo de Wikipedia. Actualizado el 27 jul 2015 [consulta 14/08/15].

• Comunicaciones y Redes de Computadoras, William Stallings, 6ta ed. Prentice Hall.
• Redes de Computadoras., Andrew Tanenbaum, 3ra ed.. Prentice Hall.
• Redes para Proceso Distribuido, Jesús García Tomás y otros, 1997, Alfaomega.
• Comunicación de Datos, Redes de Computadores y Sistemas Abiertos, Fred Halsall, 4ta, ed.
Addison-Wesley Iberoamericana.
• Guía de buen uso del correo electrónico. Material realizado por ITAINNOVA – Instituto
Tecnológico de Aragón [consulta 2/07/15]. Disponible en:
http://www.ita.es/correo/buen_uso.shtml
• Ergonomía en el uso de computadoras – Consejos Básicos. Publicado el 13 Dic 2013 [consulta
23 Jul 2015]. Video disponible en:
https://www.youtube.com/watch?v=dmm2e0ivNew&sns=em
• Introducción a la Informática, George Beekman, 6° Edición – 2005, Prentice Hall.
• Enciclopedia de la Seguridad Informática, Álvaro Gómez Vieites, 1° Edición – 2007, Alfaomega
Grup Editor SA.
• Apuntes del Taller para el Desarrollo de Competencias Básicas en Informática.

También podría gustarte