Está en la página 1de 136

Tema 20

Sistemas informáticos: conceptos


fundamentales. El Hardware. Componentes
de un ordenador. Los Periféricos. Redes
de área local. Almacenamiento de datos:
conceptos fundamentales y tipos de
dispositivos. Operaciones básicas de
mantenimiento. Nociones básicas de
seguridad informática. Los Sistemas
Operativos: especial referencia a Windows
y Guadalinex. Trabajo en el entorno
gráfico. El explorador de ficheros. Gestión
de carpetas y archivos. Las herramientas
del sistema. Formatos de ficheros
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Índice esquemático

1. Sistemas informáticos: conceptos fundamentales


2. El hardware
3. Componentes de un ordenador
3.1. Unidad Central de Proceso
3.2. Memoria
3.3. Placa Base (Motherboard)
4. Los periféricos
4.1. Clasificación de los periféricos
4.2. Ranuras de expansión y puertos de conexión
5. Redes de área local
5.1. Clasificación de las redes informáticas
6. Almacenamiento de datos: conceptos fundamentales y tipos de dispositivos
7. Operaciones básicas de mantenimiento
8. Nociones básicas de seguridad informática
8.1. Malware
9. Los sistemas operativos
9.1. Tipos de sistemas operativos
9.2. Evolución de los sistemas operativos
9.3. Estructura de los sistemas operativos
9.4. Windows
9.5. Guadalinex
10. Trabajo en entorno gráfico
10.1. Escritorios GNU/Linux
10.2. Escritorio Windows
11. El explorador de ficheros
12. Gestión de carpetas y archivos
13. Las herramientas del sistema
14. Formatos de ficheros

142
Tema 20. Sistemas informáticos: conceptos fundamentales

1. SISTEMAS INFORMÁTICOS: CONCEPTOS FUNDAMENTALES


“Un sistema de información en la empresa debe captar la información que ésta
necesite y proporcionarla, en el momento oportuno y con la estructura adecuada, a
aquellos miembros de la empresa que la requieran bien sea para la toma de decisio-
nes, bien sea para el control estratégico o para la puesta en práctica de las decisiones
adoptadas.” (Menguzzato y Renau, 1991).
Actualmente, el sistema de información de cualquier organización ha de tratar con
una ingente cantidad de datos y proporcionar una gran cantidad de información con
diferentes estructuras a múltiples niveles de decisión dentro de la organización, por
lo que el papel de la informática ha pasado a ser fundamental en cualquier sistema de
información, teniendo que hacerse referencia inevitablemente a los sistemas informá-
ticos en los que se apoya dicho sistema de información.
Por lo tanto, en términos genéricos, podemos definir un sistema informático
como un conjunto de elementos interrelacionados entre sí y relacionados a su vez con
el sistema global en que se encuentra (sistema de información) que permite realizar
un tratamiento automatizado de la información.
Un sistema informático consta de los siguientes componentes:
– Componente físico (Hardware): está formado por los dispositivos electróni-
cos y mecánicos que realizan los cálculos y el manejo de la información. Todo
lo que podemos tocar.
– Componente lógico (Software): se trata de las aplicaciones y los datos nece-
sarios para el funcionamiento del hardware. Todo lo que no podemos tocar.
– Componente humano: está compuesto tanto por los usuarios que interactúan
con los equipos hardware (usuarios), como por aquellos que desarrollan y
mantienen el software (desarrollares). Este componente humano es sumamen-
te importante ya que los sistemas informáticos están desarrollados por huma-
nos y para su uso por humanos.

Componente humano

Entrada Sistema informáƟco Salida

Componente İsico Componente lógico

Componentes de un Sistema de Información

Los sistemas informáticos han evolucionado desde una primera situación en que
todos los componentes del sistema (físicos, lógicos y humanos) se encontraban cen-
tralizados en una sala de ordenadores a la situación actual en que los componentes del
sistema se encuentran, normalmente, ampliamente distribuidos en diferentes lugares
físicos mediante el uso de las redes de comunicaciones.

143
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

2. EL HARDWARE
El hardware, como se ha dicho en el apartado anterior, es la parte tangible del or-
denador, es decir, es la parte que podemos ver y tocar. Se trata de una serie de circuitos
integrados y otros componentes relacionados que pueden ejecutar con exactitud y
rapidez las instrucciones que componen el software, además de guardar los datos que
manejan dichas instrucciones.
Si bien se verán con más profundidad los componentes físicos que componen un
ordenador en apartados posteriores, éstos podemos dividirlos, según la tarea que rea-
lizan, en las siguientes unidades funcionales:
– La Unidad Central de Proceso (CPU) que constituye el núcleo central del or-
denador, es el que gobierna el funcionamiento de los demás componentes y
realiza las operaciones básicas.
– La Memoria principal es el lugar donde se almacena la información (datos e
instrucciones).
– Los buses son los medios (cables o pistas en circuitos impresos e integrados)
encargados de transferir la información de un lugar a otro del ordenador.
– Los periféricos son los elementos que se encargan de la comunicación con el usua-
rio (teclado, ratón, monitor, etc.) o con otros equipos informáticos (tarjetas de red).

CPU BUSES MEMORIA


CONTROL DATOS
+ +
CÁLCULOS INSTRUCCIONES

PERIFÉRICOS E/S

COMUNICACIÓN

Arquitectura de von Neumann

A pesar de que las tecnologías empleadas en las anteriores unidades funcionales


han evolucionado mucho desde que aparecieron los primeros modelos de ordenado-
res en los años 40, la mayoría todavía utilizan la arquitectura mostrada en la imagen,
conocida como arquitectura de von Neumann. Esta arquitectura, que debe su nombre
al matemático de origen húngaro John von Neumann, tenía como particularidad el
utilizar el mismo dispositivo de almacenamiento tanto para las instrucciones como
para los datos, a diferencia de la arquitectura Harvard que utilizaba dispositivos de
almacenamiento separados.

144
Tema 20. Sistemas informáticos: conceptos fundamentales

3. COMPONENTES DE UN ORDENADOR
Si se describe de forma simplificada los componentes de un ordenador mediante
un diagrama de bloques, podemos ver que en esencia, un ordenador procesa la infor-
mación que le llega desde los periféricos de entrada, y después de ser procesada, la
envía a los periféricos de salida, o bien, la almacena, para un uso posterior, en función
de lo que el usuario precise.
Como podemos observar, la parte fundamental de un ordenador es su CPU, hasta
tal punto que a menudo dará nombre al propio equipo (Intel Core i3, Intel Core i7,
AMD K8, AMD Opteron, …)

DISPOSITIVOS DE ENTRADA

Teclado Ratón Otros


D
Discos I
Flexibles S
FD P
CPU Memoria
A
MICROPROCESADOR Discos L
ROM
Duros M
Ej: Intel PenƟum4,
HD A
AMD K7
Ej: 120 GBS C
RAM E
Reloj UC ULA
Bridge 20byte N
3,5 Ghz A
North
Mem. Discos M
ÓpƟcos: I
Caché E
CDRom
DVD N
T
O

DISPOSITIVOS DE SALIDA OTROS DISPOSITIVOS E/S

Teclado Ratón T. RED T. Sonido

3.1. Unidad Central de Proceso


La unidad central de proceso (UCP), también denominado procesador, micro-
procesador, o con sus siglas en inglés CPU (Central Process Unit), es el componente
encargado del control y ejecución de las operaciones que se efectúan dentro del orde-
nador con el fin de realizar el tratamiento automático de la información.
Es la parte fundamental del ordenador, encargándose de controlar todas las tareas y
procesos que se realizan dentro de él. Está formado por la unidad de control (UC) que
lee, interpreta y realiza las instrucciones del programa en ejecución, la unidad aritmé-
tico-lógica (UAL) que ejecuta operaciones lógicas y aritméticas, y una zona de registros
o zonas de almacenamiento donde se guardan los datos que se están procesando.

145
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Físicamente, un microprocesador está compuesto de miles de millones de dimi-


nutos transistores, y suelen tener una forma cuadriculada, plana, y con una matriz de
pines en la parte inferior del encapsulado.
El microprocesador queda instalado en la placa base
mediante un sistema electromecánico de soporte y cone-
xión eléctrica denomina zócalo (socket en inglés). Nor-
malmente, para su correcto y estable funcionamiento, se
le incorpora un sistema de refrigeración que consta de
un disipador de calor y de uno o más ventiladores que
eliminan el exceso de calor absorbido por el disipador.

3.1.1. Unidad de Control (UC)


La unidad de control es la parte pensante del ordenador; es como el director de una or-
questa, ya que se encarga del gobierno y funcionamiento de los aparatos que la componen.
La tarea fundamental de la unidad de control es controlar la ejecución de las ins-
trucciones en el orden indicado en el programa. Para ello, recupera de la memoria la
siguiente instrucción a ejecutar, la decodifica e interpreta mediante el secuenciador,
y genera las señales de control necesarias para la ejecución de la misma. En caso de
la que instrucción decodificada así lo requiera, se almacena el resultado en memoria.

3.1.2. Unidad Aritmético-Lógica (ALU)


La unidad aritmético-lógica es la parte de la CPU encargada de realizar operacio-
nes aritméticas y lógicas sobre la información. Las operaciones aritméticas pueden
ser sumas, restas, multiplicaciones, etc. Las lógicas son normalmente de comparación,
para las que se emplean los operadores del álgebra de Boole: NOT, AND, OR, XOR, …

3.1.3. Registros
Los distintos datos intermedios o calculados en la ejecución de las instrucciones,
así como los datos e instrucciones recuperados de la memoria principal, se almace-
nan de forma temporal en pequeñas ubicaciones de memoria de 8, 16, 32 o 64 bits
denominados registros, que se hallan situados dentro del procesador. El acceso a estos
registros es extremadamente rápido y su tamaño suele coincidir con el tamaño o lon-
gitud de palabra de la arquitectura del procesador.
Los registros más importantes son:
– El registro acumulador (ACC), que almacena los resultados de las operaciones
aritméticas y lógicas.
– El registro de estado (PSW, Processor Status Word o palabra de estado del
procesador), que contiene los indicadores de estado del sistema.
– El registro de instrucción (RI), que contiene la instrucción que está siendo
procesada actualmente.

146
Tema 20. Sistemas informáticos: conceptos fundamentales

– El contador de programa (PC, Program Counter), que contiene la dirección de


la siguiente instrucción a procesar.
– El registro de direcciones de memoria (MAR, Memory Address Registrer), que
contiene la dirección del dato que se quiere leer o escribir de memoria.

3.1.4. Reloj
El ordenador posee un funcionamiento síncrono gobernado por un reloj controlado
por un pequeño cristal de cuarzo, que vibra constantemente. El reloj genera los impul-
sos eléctricos que permiten que el tratamiento de la información se realice de acuerdo
a una secuencia ordenada en el tiempo. Así, con cada ciclo de reloj se envía un impulso
a la CPU, que ejecuta un paso de la instrucción. La mayoría de las instrucciones de un
programa se ejecutan en pocos pasos (entre 2 y 4 ciclos de reloj), aunque existen ins-
trucciones complejas que necesitan para ejecutarse más de una decena de ciclos de reloj.
La frecuencia con que se emiten dichos impulsos se mide en hercios (Hz). Debido
a que el cristal vibra millones de veces por segundo, la velocidad de reloj de un orde-
nador se expresa en millones de oscilaciones por segundo o Megahercios (MHz). Las
CPU actuales alcanzan ya velocidades de miles de millones de ciclos por segundo, por
lo que se suele utilizar el múltiplo Gigahercios (GHz).

1 Megahercio (MHz) = 106 Hz 1 Gigahercio (GHz) = 109 Hz

El rendimiento de un ordenador está directamente relacionado con el número


de instrucciones que es capaz de procesar por segundo o IPS (Instructions Per Se-
cond). En ámbitos científicos, donde los cálculos requieren un gran uso de opera-
ciones de coma flotante, se suele utilizar como medida del rendimiento los FLOPS
(FLoating-point Operations Per Second).
El núcleo de los primeros procesadores 8086 funcionaba a una velocidad de entre
8 y 16 MHz, los actuales procesadores de la serie Core de Intel trabajan alrededor de
los 3,5 Ghz. El rendimiento de un ordenador aumenta al utilizar frecuencias más ele-
vadas, porque de ese modo es capaz de realizar más operaciones por segundo.

3.1.5. Ancho de palabra


Normalmente, cuando se habla del ancho de palabra de un procesador nos esta-
mos refiriendo a la máxima cantidad de información que éste puede procesar simultá-
neamente en cada pulso de reloj. Este ancho de palabra, también denominado tamaño
de palabra, está íntimamente relacionado con el tamaño de los registros del procesa-
dor, con los operandos con los que puede trabajar la ALU y con el bus de datos.
El ancho de palabra ha ido evolucionando desde los primeros microprocesadores,
comenzando con un ancho de 4 bits en los Intel 4004 (noviembre de 1971) y llegando
hasta los 64 bits de la mayoría de microprocesadores que actualmente se comerciali-
zan en el mercado.

147
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

3.2. Memoria
La memoria principal, memoria primaria o memoria central, es aquel compo-
nente de un ordenador donde se almacenan temporalmente tanto los datos como las
instrucciones de los programas que la CPU está procesando o va a procesar en un
determinado momento.
La memoria es un componente necesario para que se pueda procesar la informa-
ción, ya que todo lo que se tiene que procesar dentro del ordenador debe pasar tarde
o temprano por la memoria principal.
La unidad mínima de almacenamiento en informática es el bit (binary digit) y la estruc-
tura física que lo soporta se denomina celda básica. Sin embargo, un bit resulta insuficiente
como unidad lógica de almacenamiento, por lo que se requiere que las celdas de memoria
estén compuestas de varios bits. Es decir, a partir de la serie de bits de que está compuesta
la memoria, se organizaran en grupos de bits a los que llamaremos celdas de memoria,
de tal forma que cada una de estas celdas sea capaz de almacenar un dato significativo (un
carácter, un número, …). El número concreto de bits de la celda de memoria dependerá de
la organización de la memoria, si bien lo más habitual es que sea de 8 bits, es decir, un byte.
Cada una de estas celdas de memoria tiene asignada una dirección de memoria, que
permite referenciarlas dentro del conjunto de celdas que componen el total de la memoria,
siendo estas unidades direccionables de memoria la mínima porción de memoria a la que la
CPU puede hacer referencia para leer o escribir en ella. Es decir, la CPU no puede acceder di-
rectamente a un bit concreto de la memoria, sino que tiene que leer la celda completa de me-
moria en la que esté dicho bit y almacenarlo en algún registro de la CPU para operar con él.
No se debe confundir el espacio de direccionamiento de un procesador con la can-
tidad de memoria disponible. El espacio de direccionamiento viene determinado por
el ancho del bus de direcciones. De tal forma, que un procesador que tuviera un bus de
direcciones de n-bits, podría direccionar hasta 2n celdas de memoria. La cantidad de
memoria de un ordenador se correspondería con la memoria realmente instalada. Si
suponemos un procesador más o menos actual, con un bus de direcciones de 32 bits,
implicaría que cuenta con un espacio de direccionamiento de 232 bytes, es decir, 4 GB.
Por otro lado, este ordenador podría tener únicamente instalada 2GB de memoria.

3.2.1. Clasificación y tipos de memoria


Las memorias se pueden clasificar por diversos criterios, siendo algunos de ellos
los siguientes:
– Por la naturaleza física del almacenamiento: semiconductor, magnético y óptico.
– Por el modo de acceso a la información: acceso aleatorio y acceso secuencial.
– Por la volatilidad de la información: volátil y no volátil.
De acuerdo a estos criterios, los tipos de memoria que normalmente encontra-
remos dentro de un ordenador serán del tipo semiconductor, de acceso aleatorio y,
volátil y no volátil.

148
Tema 20. Sistemas informáticos: conceptos fundamentales

A) Memoria RAM
La memoria RAM (Random Access Memory), es una memoria que como su propio
nombre indica es de acceso aleatorio. Esto quiere decir dos cosas; por un lado, que para
acceder a un byte de memoria no es necesario acceder a los bytes precedentes, y por otro
lado, que el tiempo de acceso a cualquier byte no depende de la dirección de memoria
de éste.
Coloquialmente, el término memoria RAM es el que suele utilizarse como sinó-
nimo de memoria principal, es decir, con el que estaremos reflejando la capacidad
de memoria de nuestro ordenador en expresiones como: “mi ordenador tiene 4GB
de memoria”.
Sobre la memoria RAM se puede tanto leer como escribir, sin embargo, su con-
tenido es volátil, por lo que pierden la información almacenada si se desconecta la
alimentación de la memoria. Este es el motivo por el que cuando se nos apaga el
ordenador, con toda probabilidad, se pierdan aquellos datos que no hayan sido alma-
cenados en otras memorias no volátiles (como el disco duro).
Dentro de las memorias RAM se puede establecer la siguiente clasificación:
– DRAM (Dynamic RAM - RAM dinámica)
Este tipo de memoria, que es la que cons-
tituye verdaderamente la memoria princi-
pal del ordenador, se caracteriza por tener
que refrescar su contenido periódicamente
para mantener su información. En caso de
que el proceso de refresco falle (que es muy
improbable), independientemente de que
el ordenador siga encendido, provocaría la
pérdida de información, consecuentemente
un error de memoria y finalmente un blo-
queo o “cuelgue” del ordenador. A pesar de
este inconveniente, al ser considerablemente
más baratas y ocupar mucho menos espacio
(en comparación con las SRAM), son las
que se utilizan para implementar los actua-
les módulos de memoria de 2, 4 y 8GB que
utilizamos en nuestros ordenadores.
– SRAM (Static RAM - RAM estática)
Este tipo de memoria, a diferencia de la DRAM, es capaz de mantener la infor-
mación almacenada, mientras tenga alimentación eléctrica, sin necesidad de
tener que refrescar su contenido.
La memoria SRAM es más cara, pero más rápida y con un menor consumo (es-
pecialmente en reposo) que la memoria DRAM. Es utilizada, por tanto, cuan-
do es necesario disponer de un menor tiempo de acceso (memoria caché), o
un consumo reducido, o ambos.

149
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

B) Memoria ROM
La memoria ROM (Read Only Memory), como su propio nombre indica, es una
memoria de sólo lectura que, al contrario que la memoria RAM, no es volátil, por lo
que no necesita alimentación eléctrica para mantener su información. Su contenido
no puede ser eliminado ni reescrito, y viene grabado de fábrica. Por lo demás, en
cuanto al modo de acceso a la información es de acceso aleatorio, es decir, se compor-
ta exactamente igual que la memoria RAM.
El uso más frecuente de la ROM en un ordenador es almacenar programas y datos
que serán utilizados durante la gestión del proceso de arranque, el chequeo inicial del
sistema (denominado POST, Power-On Self-Test) y la carga del sistema operativo.
A todas estas rutinas, que se comunica directamente con el hardware del ordena-
dor (teclado, memoria, altavoz, disco duro,…) y que los prepara para que posterior-
mente funcionen con el sistema operativo, se le suele denominar BIOS (Basic Input
Output System) o ROM-BIOS, y suelen ser las responsables de la mayoría de men-
sajes extraños que aparecen en la pantalla del ordenador justo antes del “Iniciando
Windows …”. También es la responsable de los pitidos que emite el ordenador en el
arranque para avisar de los errores detectados.
Normalmente, formando parte de la BIOS se encuentra el programa Setup, al que
se suele acceder mediante la tecla F2, F8, F10 o Supr, dependiendo del fabricante de
la BIOS. Desde este programa podemos modificar la configuración del hardware de
nuestro ordenador, como la secuencia de arranque, parámetros de los discos duros,
fecha y hora del sistema, etc. Toda esta información no se almacena en la ROM donde
se encuentra la BIOS, sino que se realiza en un chip de memoria denominado RAM
CMOS. Esta memoria mantiene los valores de configuración almacenados gracias a
una pila de tipo botón.
Con carácter general, el software que se almacena de fábrica en una memoria ROM,
ya sea en una ROM-BIOS como en un mando a distancia, se denomina Firmware.
Dentro de las memorias denominadas “de sólo lectura” existen algunos tipos que
su contenido, no sólo no vienen grabados de fábrica sino que se pueden grabar poste-
riormente e incluso modificar una vez grabados.

Memoria PROM (Programmable ROM - ROM programable)


Consisten en memorias de tipo ROM que se proporcionan sin contenido para
que el usuario grabe el suyo según sus necesidades. El dispositivo que se emplea para
grabar su contenido se denomina programador de PROM o “quemador de PROM”
(PROM burner), ya que la grabación del contenido se realiza quemando determina-
dos fusibles. Una vez efectuada la grabación del contenido en la memoria PROM ésta
se convierte a todos los efectos en una memoria ROM.

Memoria EPROM (Erasable Programmable ROM – ROM programable y borrable)


Consiste en memorias ROM, que al igual que en el caso anterior, se proporcionan
sin contenido para que el usuario las programe. Sin embargo, una vez programadas, su

150
Tema 20. Sistemas informáticos: conceptos fundamentales

contenido se puede borrar mediante exposición a una fuerte luz ultravioleta. Normal-
mente, estas memorias se reconocen muy fácilmente por tener una ventana transpa-
rente en la parte superior del encapsulado, a través de la cual mediante la exposición de
luz ultravioleta podemos dejar la memoria en el mismo estado en que salió de fábrica.
Una EPROM, una vez programada, retiene sus datos durante diez o veinte años, y
se puede leer un número ilimitado de veces.

Memoria EEPROM (Electrically Erasable Programmable ROM – ROM programable y


borrable eléctricamente)
Es un tipo de memoria ROM que puede ser programada, borrada y reprogramada
eléctricamente, a diferencia de la EPROM que ha de borrarse mediante un aparato
que emite fuertes rayos ultravioleta.
Al igual que las memorias EPROM, una vez programadas se pueden leer un nú-
mero ilimitado de veces, sin embargo, sólo pueden ser borradas y reprogramadas en-
tre cien mil y un millón de veces.

Memoria Flash
Es un tipo de memoria EEPROM que permite la reprogramación en bloque, es
decir, permite borrar y grabar varios bloques simultáneamente. Este tipo de memoria
es la que se utiliza en los pendrives o memorias USB.

C) Memoria Caché
La memoria caché no es una memoria distinta de la memoria RAM vista en el
apartado A). Concretamente, se trata de una memoria de tipo SRAM de poca capa-
cidad, situada entre el procesador y la memoria principal con objeto de mejorar el
rendimiento del sistema. Para ello, almacena aquel contenido de la memoria principal
que más frecuentemente se prevé va a ser utilizado. Dependiendo de si dicha memo-
ria caché se encuentra dentro o fuera de la CPU se hablará de caché de nivel 1 o caché
de nivel 2 respectivamente.

3.3. Placa Base (Motherboard)


La placa base, también conocida como placa madre, es una tarjeta de circuito im-
preso a la que se conectan los componentes que constituyen el ordenador: la CPU, la
memoria, la ROM-BIOS, la RAM CMOS, etc. Además proporciona el chipset (que se
podría traducir como conjunto de chips auxiliares), que es un conjunto de circuitos
integrados diseñados para una arquitectura de procesador concreta, que se encarga
de controlar como interacciona la CPU con la memoria y con los distintos slots o
zócalos de expansión. En estos slots o zócalos se insertan las correspondientes tarjetas
para expandir las capacidades del ordenador: controladoras de disco, tarjeta de video,
tarjeta de red, tarjeta de sonido, …

151
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

4. LOS PERIFÉRICOS
En los apartados anteriores se ha puesto de relieve la importancia del ordenador
en los actuales sistemas de información. También se han identificado los componen-
tes que forman parte del ordenador. Sin embargo, todo lo anterior sería inservible si
no tenemos un mecanismo para comunicarnos con el ordenador y que éste su vez nos
muestre información. Es en este punto donde aparecen los periféricos, que se pueden
definir como “dispositivos electrónicos físicos (hardware) que se conectan al ordena-
dor para permitir la comunicación con éste y que no forman parte del núcleo básico
(CPU, memoria y placa madre)”. En un sentido intuitivo, los periféricos serían todos
los dispositivos que rodean al ordenador y que están conectados al mismo: teclado,
ratón, monitor, escáner, impresora,…

4.1. Clasificación de los periféricos


Los periféricos se pueden clasificar atendiendo a diversos criterios:
– Según el sentido del flujo de información.
– Según la distancia a la que se encuentre respecto al ordenador.

152
Tema 20. Sistemas informáticos: conceptos fundamentales

4.1.1. Clasificación según el sentido del flujo de la información


Según la información circule desde el periférico al ordenador, desde el ordenador
al periférico o en ambos sentidos estaremos ante 3 tipos de periféricos:
– Periféricos de entrada: la transferencia de información va desde el periférico,
que se encuentra en el exterior del ordenador, hacia el ordenador.
– Periféricos de salida: la transferencia de información va desde el ordenador
hacia el periférico.
– Periférico de entrada/salida (también denominados mixtos o bidirecciona-
les): la transferencia de información se puede establecer en ambos sentidos,
desde el ordenador al periférico o viceversa.
Esta clasificación, aparentemente sencilla, no siempre resulta fácil en la práctica, ya
que actualmente muchos de los periféricos tienden a ser bidireccionales. Por ejemplo,
los primeros joysticks sólo permitían enviar información al ordenador sobre la posición
de la palanca y la pulsación de los botones. Hoy en día, los joysticks reciben datos desde
el ordenador para que éstos vibren y hagan más realista el juego. Igualmente ocurre con
las impresoras, consideradas periféricos de salida, en la actualidad también mandan
información al ordenador para informarle de la ausencia de papel, falta de tinta, …
Independientemente de los ejemplos anteriormente mencionados, ese flujo de in-
formación en sentido contrario al esperado no tiene relevancia a la hora de clasificar
un periférico, en cuanto que no es su funcionalidad básica.

Periféricos Periféricos Periféricos


de Entrada de Salida de Entrada/Salida
Teclado Monitor Modem
Ratón Impresora Router
Escáner Altavoces Disquetera
Trackball Grabadora de CD/DVD
Touchpad Pantalla táctil
Lápiz óptico
Micrófono
WebCam
Tableta gráfica

4.1.2. Clasificación según la distancia a la que se encuentran del


ordenador
De acuerdo a esta clasificación los periféricos podrán ser locales o remotos.
La mayor parte de los periféricos que encontraremos habitualmente son locales,
sin bien algunos de los indicados en la tabla anterior podrán ser considerados remo-
tos cuando se conectan al ordenador mediante una red; por ejemplo, una impresora
que no tenemos conectada directamente al ordenador pero a la que podemos mandar
órdenes de impresión a través de la red.

153
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

4.2. Ranuras de expansión y puertos de conexión

Tarjeta de expansión

Puerto

Ranura de expansión

La conexión entre un periférico y la CPU no se efectúa de forma directa, sino


que se necesitan una serie de intermediarios para adaptar tanto la velocidad a la que
trabaja el periférico (normalmente mucho más lenta que la CPU) como para trans-
formar las señales analógicas y/o digitales de algunos periféricos a los valores con los
que trabaja la CPU.
Normalmente estas funciones de adaptación y control del periférico se realizan
por parte de las tarjetas de expansión, aunque en algunos casos ya se encuentran in-
cluidas en el chipset de la placa base.
Como se ha indicado en apartados anteriores, la placa base dispone de un conjunto
de slots de expansión (generalmente PCI o PCI Express), que son unas ranuras de plás-
tico con conectores eléctricos donde se van a poder introducir las tarjetas de expan-
sión. Éstas incluyen usualmente uno u varios puertos de conexión, que son lo conec-
tores que facilitan la conexión de los dispositivos periféricos al ordenador y permiten
la trasmisión de datos en uno u otro sentido (o en ambos si es un periférico mixto).
A continuación se van a enumerar y detallar los puertos más representativos que
se pueden encontrar actualmente en un ordenador:

A) Puerto de comunicaciones serie


El uso de este puerto, que era conocido comúnmente como
COM1, se ha extinguido en la actualidad. Anteriormente, fue
utilizado como puerto para conectar el ratón, el modem, o in-
cluso para transferir información entre dos ordenadores.
En cualquier caso, se caracterizaba porque la información era transmitida bit a
bit, enviando un sólo bit a la vez, consiguiendo unas tasas de transferencias que han
quedado ampliamente superadas por otras tecnologías como USB.

154
Tema 20. Sistemas informáticos: conceptos fundamentales

B) Puerto paralelo
Este puerto, también en desuso, se utilizó princi-
palmente para conectar el ordenador con la impreso-
ra, aunque fue usado para conectar escáneres, inter-
faces de red. Se caracterizaba porque, a diferencia del
puerto serie, transmitía varios bits simultáneamente.
Este puerto es más antiguo que el puerto de comunicaciones serie, utilizándose
por primera vez en 1970 en la impresora Centronics Model 101, nombre por el que
también se ha denominado a este puerto, puerto tipo Centronics.

C) Puerto USB (Universal Serial Bus)

Este puerto, como su propio nombre indica, es un bus serie que hace posible la
conexión de hasta 127 periféricos a un único puerto del PC. Posee capacidad de de-
tección y configuración automática (plug and play) sin necesidad de instalar ningún
hardware adicional y sin tener que reiniciar el ordenador.
Este puerto ha venido a sustituir a los dos anteriores, por lo que se utiliza para co-
nectar todo tipo de periféricos: ratones, teclados, impresoras, modems, discos duros
externos,…
Desde su primera versión en el año 1996, este puerto ha evolucionado en cuanto a
la velocidad de transferencia de datos, pasando de los 1’2 Mbps en su versión 1.0 a los
4,8Gbps de la actual versión 3.0.

D) Puerto VGA (Video Graphics Array)


Este puerto se ha usado, y todavía se sigue usando, para
conectar el ordenador con monitores CRT (analógicos). Ac-
tualmente, casi todos los monitores son digitales, por lo que la
presencia de dicho puerto en las placas bases tiene un carácter
residual y a extinguir.

E) Puerto DVI (Digital Visal Interface)


Este puerto, que aparece en el año 1999, se diseña para obte-
ner la máxima calidad de visualización en monitores digitales, e
incorporando capacidades PnP (plug and play)

155
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

F) Puerto HDMI (High-Definition Multimedia Interface)

Este puerto es capaz de transmitir de manera simultánea video de alta definición,


así como varios canales de audio digital mediante un único cable.
Este puerto, por sus enormes prestaciones compite actualmente no sólo contra el
obsoleto puerto VGA, sino contra puertos mas recientes como el DVI.

G) Puerto Firewire (IEEE 1394)

Se trata de un puerto serie de alta velocidad que, al igual que el puerto USB, per-
mite la conexión de más de un dispositivo periférico, con un máximo de 63. También
posee la capacidad de detección y configuración automática (plug and play), sin ne-
cesidad de instalar ningún hardware adicional y sin tener que reiniciar el ordenador.
Como se comprueba, es muy parecido al puerto USB, aunque tiene algunas venta-
jas respecto a este último como la de ser capaz de mantener altas tasas de transferencia
en el tiempo.

H) Puerto de red RJ45


Este puerto va a permitir conectar el ordenador a la
red de área local que tengamos disponible en nuestra
oficina o domicilio particular. Este puerto se caracteriza
por tener una forma muy similar al utilizado las cone-
xiones telefónicas (conocidas como RJ11) aunque más
ancho y con un total de 8 contactos.
Este puerto suele venir normalmente integrado en la
placa base, aunque en aquellos casos en que no sea así se
puede adquirir posteriormente mediante una tarjeta de red.

5. REDES DE ÁREA LOCAL


Antes de definir qué es una red de área local es necesario tener claro el concepto
de red dentro del ámbito de las telecomunicaciones. Una red es un conjunto de nodos
(ordenador, periférico, equipos de comunicación, teléfono móvil) interconectados

156
Tema 20. Sistemas informáticos: conceptos fundamentales

entre sí que nos va a permitir entre otras cosas compartir información (documentos
de texto, imágenes,…), recursos (impresoras, escáneres,…) y servicios (correo elec-
trónico, aplicaciones web,…)

5.1. Clasificación de las redes informáticas


Las redes informáticas se pueden clasificar de acuerdo a varios criterios: por su
extensión, por su topología y por los medios de transmisión:

A) Por el alcance o extensión de la red


– PAN (Personal Area Network – Redes de Área Personal). Este tipo de red es
el que tiene el alcance más reducido, empleándose para conectar todos aque-
llos dispositivos de un usuario (teléfono móvil, auricular inalámbrico, portátil,
tablet, …) en un radio de unos 10 metros. Este tipo de red está centrada en el
usuario, yendo de un lugar a otro con el usuario.
– LAN (Local Area Network – Redes de Área Local). Son pequeñas redes de
uso privado, como las que podemos crear en nuestro domicilio entre varios
ordenadores, la que existe en un aula de un centro educativo o en una oficina,
edificio o grupo de edificios. Su alcance es limitado, aproximadamente menos
de 2 kilómetros.
– MAN (Metropolitan Area Network - Redes de Área Metropolitana). Son re-
des de tamaño superior a las LAN, pueden abarcar una ciudad entera y la dis-
tancia entre puntos no suele superar la decena de kilómetros. Un ejemplo de
MAN sería la que se crearía para unir varias entidades públicas de una ciudad,
como oficinas municipales de un ayuntamiento.
– WAN (Wide Area Network – Redes de Área Extensa).
Son redes que se extienden sobre un área geográfica
amplia, a veces sobre uno o varios países. Un ejemplo se
WAN sería la red de una entidad bancaria que permite
la comunicación entre sucursales situadas en distintas
ciudades.

B) Por la topología o disposición de los nodos en


la red
– Topología en Bus. Estas redes se caracterizan por tener
un único canal de comunicaciones, denominado bus, al
se que se conectan los diferentes nodos. De esta forma,
todos los nodos comparten el mismo canal para comu-
nicarse entre sí.
– Topología en Anillo. Estas redes se caracterizan por-
que los nodos están unidos unos a otros formando un

157
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

círculo o anillo. La información pasa por nodos intermedios de la red antes de


llegar a su destino.
– Topología en Estrella. Estas redes se caracterizan porque todos los nodos es-
tán conectados a un concentrador central, no estando los nodos directamente
conectados entre sí.

C) Por el medio físico empleado en la conexión de los nodos


– Redes cableadas. En estas redes los nodos están conectados mediante un ca-
ble, pudiendo ser éste de varios tipos: par trenzado de cobre, cable coaxial o
fibra óptica. El más común y el que se suele encontrar en la mayoría de instala-
ciones es el par trenzado de cobre.
– Redes inalámbricas. Estas redes se caracterizan por prescindir de cables (Wi-
reless) para conectar los distintos nodos de la red. Dentro de las redes ina-
lámbricas se encuentran las redes de área local inalámbricas, conocidas como
WLAN. Estas redes nos permiten una amplia libertad de movimientos, facili-
tando la reubicación de los equipos dentro del espacio de trabajo.
Los dispositivos que se conectan a una red WLAN son dispositivos habilitados
con Wi-Fi (aunque se suele interpretar como Wireless-Fidelity es realmente una
marca registrada de la Wi-FI Alliance) que se conectan a un punto de acceso.

6. ALMACENAMIENTO DE DATOS: CONCEPTOS


FUNDAMENTALES Y TIPOS DE DISPOSITIVOS
Los dispositivos o unidades de almacenamiento de datos son componentes que
leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman el
almacenamiento secundario o almacenamiento masivo del ordenador.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios
y soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un
sistema informático.
Existen varios tipos de dispositivos de almacenamiento, en función del soporte y
la tecnología con que se almacena la información:

A) Dispositivos magnéticos
– Cinta Magnética. Esta formada por una cinta de material plástico recubierta de
material ferromagnético. Estas cintas son soporte de tipo secuencial, esto supo-
ne un inconveniente puesto que para acceder a una información determinada
se hace necesario leer todas las que le preceden, con la consiguiente perdida de
tiempo. Sin embargo, su bajo coste hace que su principal uso sean las copias de
seguridad tanto de pequeños como de grandes sistemas informáticos.

158
Tema 20. Sistemas informáticos: conceptos fundamentales

– Disquette o Disco flexible. Un disco flexible o también disquette (en inglés


floppy disk), es un tipo de dispositivo de almacenamiento de datos formado
por una pieza circular de un material magnético que permite la grabación y
lectura de datos, fino y flexible (de ahí su denominación) encerrado en una
carcasa fina cuadrada o rectangular de plástico. Actualmente en desuso, los
disquettes que más se utilizaron fueron los de 3 ½ o 5 ¼ pulgadas.
– Disco Duro (HDD, Hard Disk Drive). En la actualidad son el principal dis-
positivo de almacenamiento de información en los sistemas informáticos. Se
compone de uno o más platos o discos rígidos, unidos por un mismo eje que
gira a gran velocidad dentro de una caja metálica sellada. En estos dispositivos
es en donde se guardan los archivos y datos de forma persistente de los progra-
mas que normalmente usamos en el ordenador.

B) Dispositivos ópticos
– Disco compacto (CD, Compact Disc). Es un disco óptico de almacenamiento
de datos que está hecho de policarbonato con una fina capa de tinte fotosensi-
ble. Tienen un diámetro de 12 cm y pueden almacenar hasta 700 MB de infor-
mación. Dentro de los CD existen tres tipos, dependiendo de si vienen con un
contenido de fábrica y no se pueden grabar (CD-ROM), se puede grabar una
sola vez (CD-R) o se pueden regrabar varias veces (CD-RW).
– DVD (Digital Versatile Disc). Al igual que el CD es un disco óptico de alma-
cenamiento de datos, con la característica de que pueden tener dos caras y hasta
dos capas por caras. Esto hace que la capacidad de almacenamiento de estos so-
portes vaya de los 4,5 GB del DVD de una sola cara y una sola capa, hasta los 17,1
GB del DVD con dos caras y doble capa. Al igual que en el caso de los CD, existe
varios tipos: DVD-ROM, DVD±R, DVD±RW y DVD±R DL (Double Layer).
– Blu-ray (BD, Blu-ray Disc). Es un disco óptico empleado para vídeo de alta
definición y con una capacidad de almacenamiento de datos de alta densidad
mayor que la del DVD. Su capacidad de almacenamiento es de 25 GB, o 50 GB
en el caso de los soporte de doble capa. Como en los casos anteriores existen
varios tipos de soporte: BD-R, BD-R DL y BR-RE (REwritable).

C) Dispositivos electrónicos
– Unidades o Discos de Estado
Sólido (SSD, Solid State Dri-
ve). Es un dispositivo de alma-
cenamiento de datos que usa
una memoria no volátil, como
la memoria flash, para almace-
nar datos, en lugar de los platos
giratorios magnéticos que se
encuentran en los discos duros
convencionales. En compara-

159
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

ción con estos últimos, las unidades de estado sólido son menos sensibles a
los golpes, son prácticamente inaudibles, menor consumo de energía y hasta
10 veces más rápidos en lectura. Todas estas características se deben principal-
mente a la ausencia de partes mecánicas.

7. OPERACIONES BÁSICAS DE MANTENIMIENTO


Un aspecto importante a tener en cuenta para obtener el máximo rendimiento de
nuestros equipos es realizar con carácter periódico unas operaciones básicas de man-
tenimiento. Para ello, habrá que tener presente que nuestros equipos constan tanto de
componentes hardware como software, por lo que las operaciones de mantenimiento
serán distintas por la propia naturaleza de cada uno de estos.
El mantenimiento del hardware se refiere fundamentalmente a actividades rela-
cionadas con la reparación y sustitución de piezas que, con el paso del tiempo, se van
estropeando debido al uso, a las condiciones de trabajo y a otras circunstancias como
la suciedad, fatiga de materiales y desgaste.
Por el contrario, el software nunca se estropea. Simplemente, se descubren fallos
en él que ya estaban presentes desde el principio, o cambian los requisitos para los
cuales fue creado, por lo que deberá realizarse una modificación. Tampoco se puede
considerar reparación la reinstalación de software cuando un usuario inadvertida-
mente lo borra total o parcialmente, aunque esta actividad sí se incluye dentro del
mantenimiento del software.
Las principales operaciones de mantenimiento de nuestro equipo van a ser de dos
tipos:

A) Mantenimiento preventivo
En este tipo de mantenimiento nuestro equipo está funcionando correctamente,
y se pretende mediante revisiones, comprobaciones y cambios, que permanezca fun-
cionando de la manera más satisfactoria posible. Todo esto con el objetivo de evitar la
mayor cantidad de problemas, o de mitigar el daño en caso de un fallo.
Algunas de las operaciones de mantenimiento preventivo son:

Hardware
La limpieza, que es un aspecto muy importante y al que no siempre se le presta
la suficiente atención. Para la propia conservación y manejo del equipo, es necesario
mantenerlo limpio, tanto sus partes externas y rejillas de ventilación como los dispo-
sitivos internos, contribuyendo con ello a una mayor duración y una mejor refrigera-
ción del mismo.
Además de la limpieza, otro factor que va a repercutir de manera importante en
la vida útil de nuestro equipo es la ubicación del equipo. En la medida de lo posible,
hay que tratar de evitar situarlo en rincones, muy pegados a la pared, o excesivamen-

160
Tema 20. Sistemas informáticos: conceptos fundamentales

te encajonados en un mueble, con el fin de que disponga de espacio suficiente para


evacuar el aire caliente. Hay que tener en cuenta, que tanto la fuente de alimentación
como el ventilador expulsan aire por detrás del equipo, por lo que deben disponer de
espacio suficiente para evacuarlo. En el caso de que el ordenador esté situado a ras de
suelo, será recomendable poner un filtro de aire en la entrada de la torre para el aire
entre lo más limpio posible.
Software
El uso habitual de un equipo informático, especialmente con sistema operativo
Windows, sin realizar ninguna actuación de mantenimiento periódico, conduce en
la mayoría de ocasiones a una degradación del sistema operativo y como consecuen-
cia de ello a un menor rendimiento del mismo, traducido en arranques y apagados
más lentos, retardo en las respuestas de ejecución de programas, cuelgues ocasionales
aleatorios, etc.
Las causas de esta degradación tienen su origen en la instalación y desinstalación
de programas, la navegación en Internet, grabaciones de CD, edición de ficheros de
ficheros ofimáticos e imágenes, etc., acciones estas que realizamos casi a diario en
nuestros equipos y que generan entre otros, archivos temporales, cookies, historiales
de navegación, miniaturas de imágenes, fragmentación del disco duro, entradas obso-
letas en el registro de windows, etc.
Algunas de las operaciones de mantenimiento preventivo del software son:
– Instalar las actualizaciones del S.O. proporcionados por el fabricante.
– Tener instalada la última versión estable de todo el software que se utilice: nave-
gadores web, paquetes ofimáticos, visores de PDF, programas de seguridad, etc.
– Eliminar todos los archivos inservibles y vaciar la papelera de reciclaje.
– Defragmentar los discos duros y memorias USB (pendrives).
– Limpiar los archivos temporales de Internet y las cookies.
– Limpiar el listado de documentos recientes y documentos temporales.
– Realizar copias de seguridad de nuestros datos.

B) Mantenimiento correctivo
Este tipo de mantenimiento se realiza cuando, a pesar de las operaciones de man-
tenimiento preventivo, se descubre algún fallo o error en los equipos. Es un tipo de
mantenimiento en el que la palabra “mantener” se puede sustituir por “arreglar”.
En muchas ocasiones, no es fácil intuir si el fallo se debe a un problema del hard-
ware o del software, por lo que las primeras actuaciones van encaminadas a delimitar
qué está causando el problema.
Normalmente, cuando los fallos son del hardware los efectos suelen ser más agre-
sivos, como los “pantallazos azules” (conocidos como BSOD, Blue Screen Of Death)
que provocan el reinicio del equipo. En estos casos, el error es de tal importancia que,
o bien el sistema arranca y no carga el sistema operativo, o directamente no arranca.

161
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

En cuanto a las operaciones correctivas de tipo hardware, se suelen limitar en la


mayoría de las ocasiones a la sustitución del componente defectuoso. En otros casos,
basta con abrir la carcasa del equipo y comprobar que todos los componentes (tarjetas
de memoria, tarjetas expansión, cables, etc.) estén correctamente conectados.
En cuanto a las operaciones correctivas de tipo software a aplicar, dependerán del
problema o avería detectada, siendo algunas de estas operaciones las siguientes:
– Instalar la última versión del driver del dispositivo que esté fallando.
– Actualizar el contenido de la BIOS. Para ello habrá que descargar la nueva ver-
sión de la página web del fabricante de nuestra placa base y posteriormente
ejecutar la herramienta FLASH de la aplicación SETUP.
– Comprobar el estado del disco duro. Para ello se podrá utilizar la herramienta
CHKDSK a través de la línea de comandos, o a través de la aplicación gráfica
de “Comprobación de errores de disco”
– Ejecutar el antivirus.

C) Mantenimiento perfectivo
Mientras que con el mantenimiento correctivo se busca arreglar los fallos descu-
biertos, con el mantenimiento perfectivo se busca introducir variaciones en el hard-
ware y el software que mejoren el rendimiento del sistema informático respecto al
funcionamiento preestablecido.
Algunos ejemplos de este tipo de operaciones de mantenimiento serían:
– Ampliación de la memoria principal del equipo.
– Actualizar la tarjeta gráfica por una de mayor rendimiento.
– Cambiar el disco duro por un SSD.
– Actualizar el software

D) Mantenimiento adaptativo
Este de tipo de mantenimiento se realiza a raíz de los cambios que se producen
en los sistemas de información. Éstos son sistemas dinámicos que están en constante
evolución, por lo que los sistemas informáticos se tienen que adaptar a dichas nece-
sidades. Por ejemplo, si se cambia la tecnología de la infraestructura de red (de una
Fast Ethernet a una Gigabit Ethernet) será necesario actualizar las tarjetas de red de
los equipos si se quiere aprovechar dicha mejora en la tecnología.

8. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA


Uno de los activos más valiosos de cualquier administración pública es la informa-
ción administrativa que trata para ofrecer los distintos servicios a los ciudadanos. Esta
información puede encontrarse en tres estados fundamentales: transmisión, almace-

162
Tema 20. Sistemas informáticos: conceptos fundamentales

namiento y proceso, y debe protegerse adecuadamente cualquiera que sea la forma


que tome o los medios que se utilicen en dichos estados.
Se entiende por seguridad informática el conjunto de técnicas y procedimientos que
garantizan las siguientes características relacionadas con la seguridad de la información:
– Confidencialidad: asegurar el acceso a la información únicamente a aquellas
personas que cuenten con la debida autorización.
– Integridad: garantizar que la información a la que se accede es la más actuali-
zada y exacta tal cual fue generada, sin ser manipulada o alterada por personas
o procesos no autorizados.
– Disponibilidad: garantizar el acceso a la información y a los sistemas por per-
sonas autorizadas en el momento que así lo requieran.
– Autenticidad: garantizar que el autor de una información es quien dice ser y
no un tercero que esté intentado suplantarlo.
– Trazabilidad: garantizar el rastreo a posteriori de quién ha accedido o modifi-
cado cierta información.
– No repudio: garantizar en la transacciones o envío de información que:
▷ El emisor no pueda negar que envío el mensaje, no repudio en origen.
▷ El receptor no puede negar que recibió el mensaje, no repudio en destino.
A continuación se muestra, para cada característica de seguridad de la informa-
ción, qué técnicas se utilizan para conseguirla, los ataques a los que son susceptibles y
las consecuencias en caso de no alcanzarlo:

Característica Ataque Consecuencias Técnicas


Confidencialidad Intercepción de la in- Personas no autorizadas pue- Cifrado
formación den acceder a información
confidencial
Integridad Modificación de la in- Se trabaja con información Algoritmos de Hash.
formación incorrecta, ya sea simplemen- Firma digital
te errónea o malintencionada
Disponibilidad Denegación del ser- El sistema deja de funcionar Sistemas tolerantes a
vicio fallos
Trazabilidad Borrado de huellas Incapacidad de averiguar el Registros
origen de un fallo de seguri-
dad
Autenticidad Suplantación Intrusión de usuarios no au- Firma digital
torizados.
Aceptación de información
falsa

A) Cifrado
El cifrado es uno de los principales mecanismos utilizados alcanzar un buen nivel
de seguridad en un sistema informático. Consiste en alterar la información de alguna

163
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

manera predefinida, de manera que sea irreconocible para cualquier agente de comu-
nicación distinto del receptor del mensaje.
Generalmente, el cifrado se hace usando un método públicamente conocido, pero
que involucra una palabra de paso o contraseña, sin la que el proceso de descifrado es
imposible o al menos extremadamente costoso.
Existen principalmente dos tipos de esquemas de cifrado:
– Cifrado de clave simétrica. Son aquellos en los que el cifrado de los datos se
hace a partir de una clave secreta única, conocida por ambos extremos de la
comunicación. Esta clave permite tanto el cifrado como el descifrado.
– Cifrado de clave asimétrica o de doble clave. En un sistema asimétrico, cada
extremo de la comunicación tiene dos claves: la pública, conocida por todo
el mundo, y la privada, conocida sólo por su poseedor. Estas claves tienen las
siguientes propiedades:
▷ Una información cifrada con una clave pública puede ser descifrada con la
privada, y viceversa
▷ Aunque las claves están matemáticamente relacionadas, no es posible (o es
extremadamente costoso) deducir una clave a partir de la otra.

B) Algoritmos de Hash
Un hash es una función matemática que, dado un mensaje, proporciona un resu-
men representativo del mismo, que lo sustituye en los diferentes procesos criptográfi-
cos, que de esta forma resultan menos costosos computacionalmente.
Una función de hash debe tener las siguientes propiedades:
– Genera un resultado mucho menor que el mensaje en sí. Generalmente el ta-
maño es fijo, y es de unas decenas de KB.
– Es fácil y rápido de calcular a partir del mensaje.
– Es extremadamente difícil construir un mensaje para que nos de un determi-
nado hash.
– Es extremadamente difícil modificar un mensaje de manera que el hash se
mantenga.
– Es extremadamente difícil que dos mensajes diferentes tengan el mismo hash.

C) Firma digital
Es una aplicación del cifrado asimétrico para garantizar la autenticidad e integri-
dad de los datos.
Como el cifrado de todo el mensaje puede ser computacionalmente costoso y
poco eficiente, lo que se hace en esta técnica es, en primer lugar, generar un hash
representativo de los datos que lo componen. Una vez generado el hash del mensaje,
se cifra con la clave privada del emisor, constituyendo la firma digital que se adjuntará

164
Tema 20. Sistemas informáticos: conceptos fundamentales

con el mensaje. El receptor, a su vez, para comprobar la autenticidad e integridad del


mensaje generará el hash del éste y descifrará con la clave pública del emisor la firma
digital, comprobando que ambos hashes (el recibido y el calculado) son los mismos.

D) Tolerancia a fallos
Los sistemas tolerantes a fallos son aquellos que son capaces de seguir funcionan-
do correctamente en caso de fallo de alguno de sus componentes. En el caso de la
seguridad de los sistemas de información, la principal medida de tolerancia a fallos
de un sistema es la disponibilidad, que es la probabilidad de que un sistema funcione
en un instante dado.
Los fallos en un sistema pueden ser de dos tipos:
– Espontáneos: Se corresponden a errores que suceden de forma aleatoria, gene-
ralmente debido a un fallo de algún componente.
– Intencionados. Provocados por un tercero que busca que el sistema deje de
funcionar.
Para conseguir que un sistema tolere fallos espontáneos, se emplea la redundancia
en los diseños. Un sistema redundante es aquel que dispone de más componentes de
los que estrictamente necesitaría para llevar a cabo una tarea. De esta manera, en caso
de fallo en un componente, y mediante los mecanismos adecuados, es posible utilizar
alguno de los componentes extra para seguir funcionando.

8.1. Malware
El término “malware” viene de la contracción de dos vocablos ingleses, malicious
software, siendo también conocido como software malicioso o software malintenciona-
do. Este término tiene por objetivo denominar a toda aplicación cuyo propósito es infil-
trarse en un ordenador o sistema informático sin el consentimiento y el conocimiento
de su dueño para posteriormente replicarse o dañar el equipo de alguna manera.
Cabe destacar que no debe confundirse el término “virus” con el de “malware”
dado que no son sinónimos ni son intercambiables. Aunque en la práctica se hable de
virus para referirse a todo tipo de software malicioso, los virus no son más que un tipo
de software malintencionado.
De lo anterior se puede inferir que existen numerosos programas maliciosos que
pueden dividirse según su capacidad de propagación y según las acciones que realizan.

A) Según su capacidad de propagación:


– Virus. Su nombre es una analogía a los virus reales ya que infectan otros ar-
chivos, es decir, sólo pueden existir en un equipo dentro de otro fichero. Los
ficheros infectados generalmente son ejecutables aunque también pueden in-

165
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

fectar otros archivos, por ejemplo, un virus de Macro infectará programas que
utilicen macros, como los productos Office.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos
de ellos además están preparados para activarse sólo cuando se cumple una
determinada condición, por ejemplo que sea una fecha concreta. Cuando están
en ejecución, suelen infectar otros ficheros con las mismas características que
el fichero anfitrión original. Si el fichero que infecta se encuentra dentro de
un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario
acceda al fichero infectado, su equipo también se verá comprometido.
– Gusanos. Son programas cuya característica principal es realizar el máximo
número de copias de sí mismos para facilitar su propagación. A diferencia de
los virus no infectan otros ficheros. Por este motivo, para garantizar su autoe-
jecución suelen modificar ciertos parámetros del sistema; por ejemplo, pueden
cambiar la carpeta de inicio con el listado de todos los programas que se tienen
que ejecutar al arrancar el ordenador, para incluir en el listado la copia del gusa-
no. En otras ocasiones, utilizan la ingeniería social para incitar al usuario recep-
tor a que abra o utilice determinado fichero que contiene la copia del gusano.
– Troyanos. También conocidos como caballos de Troya, es un tipo de software
malicioso que se presenta al usuario como un programa aparentemente legí-
timo e inofensivo, sin embargo, al ejecutarlo proporciona al atacante acceso
remoto al equipo infectado. Carece de la capacidad de propagación propia.

B) Según las acciones que realizan


– Adware. Adware es una palabra inglesa que nace de la contracción de las pa-
labras Advertising Software, es decir, programas que muestran anuncios. Se
denomina adware al software que muestra publicidad, empleando cualquier
tipo de medio: Pop-Up, Banners, cambios en la página de inicio o de búsqueda
del navegador, etc. La publicidad está asociada a productos y/o servicios ofre-
cidos por los propios creadores o por terceros. El adware puede ser instalado
con el consentimiento del usuario y su plena conciencia, aunque en numerosas
ocasiones no es así.
– Spyware. Roban información del equipo para enviarla a un servidor remoto. El
tipo de información obtenida varía según el tipo de spyware, algunos recopilan
información relativa a los hábitos de uso del ordenador, como el tiempo de uso
y páginas visitadas en Internet; sin embargo, otros son más dañinos y roban
información confidencial como nombres de usuario y contraseñas.
– Ransomware. Hacen inaccesibles determinados ficheros en el ordenador y
coacciona al usuario víctima a pagar un “rescate” (ransom en inglés) para po-
der acceder a la información. Generalmente lo que se hace es cifrar los ficheros
con los que suela trabajar el usuario, por ejemplo, documentos de texto, hojas
Excel, imágenes…
– Keylogger. Monitoriza las pulsaciones del teclado que se hagan en el ordena-
dor infectado, su objetivo es poder capturar pulsaciones de acceso a determi-
nadas cuentas bancarias, conversaciones y mensajes escritos en la máquina.

166
Tema 20. Sistemas informáticos: conceptos fundamentales

– Rogueware. Software que intenta asemejarse a otro, ya sea por nombre o por
apariencia, con la única finalidad de engañar y timar al usuario. Este tipo de
aplicaciones generalmente se crean con el objetivo de conseguir una compen-
sación económica por su supuesto uso.
La forma más común de Rogueware es la de ofrecerle la descarga gratuita de
programas antivirus falsos que al ser instalados “hacen un análisis” cuyos re-
sultados indican que la computadora está infectada con cientos de virus. A
continuación, se nos indica que para desinfectar nuestro equipo es necesario
adquirir la versión completa previo pago, lo que provoca que el funcionamien-
to del equipo empeore e incluso descargue más malware.

9. LOS SISTEMAS OPERATIVOS


Un Sistema Operativo es un programa o conjunto de programas de control que
tiene por objeto facilitar el uso del ordenador y conseguir que este se utilice eficiente-
mente, hace de intermediario entre el usuario del ordenador y su hardware asociado,
aislándolo de sus detalles. Sus principales tareas son:
– Control de la ejecución de los programas, conocer como se están desarrollando
en cada momento, sobre todo si hay varios ejecutándose a la vez (concurrencia).
– Administración de periféricos: El ratón, teclado, disquetera, impresora, etc. re-
quieren que alguien se encargue de hacer que funcionen.
– Eficiencia de uso: Maximizando el uso del procesador/es (y núcleos), la gestión
de la memoria y el acceso a los periféricos.
– Facilidad de uso: Hacer transparente al usuario las características hardware de
los dispositivos.
– Gestión de permisos y usuarios: Los usuarios no deben de poder acceder a los
datos de los demás.
– Control de errores.
El sistema operativo puede funcionar gracias a que se carga previamente en la
memoria del ordenador. El dispositivo que se encarga de llevar a cabo esta tarea es la
BIOS (Basic Input Output System). Así, cuando un ordenador se enciende el conteni-
do de la BIOS se copia a la memoria principal, y se comienza a ejecutar.
Normalmente el sistema operativo se encuentra almacenado en disco, la BIOS lo-
caliza el disco o partición en el que se encuentren indicios del mismo (sector de arran-
que) y comienza a cargar en memoria para luego cederle el control del sistema. Hay
parámetros de la BIOS que se pueden configurar antes de arrancar, como la secuencia
de arranque, normalmente pulsando las teclas “supr” o “del”.
Los programas y datos deben estar en memoria principal para poderlos ejecutar.
Para atender simultáneamente la ejecución de varios procesos, es necesario que éstos
estén cargados en memoria, y por tanto se hace necesario compartirla.

167
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Los programas y datos que no son necesarios de inmediato pueden mantenerse


en el almacenamiento secundario (discos). La memoria principal es más costosa y
de menor tamaño que el almacenamiento secundario pero de acceso más rápido. Los
sistemas con varios niveles de almacenamiento requieren destinar recursos para ad-
ministrar el movimiento de programas y datos entre niveles. Un nivel adicional es la
memoria caché o memoria de alta velocidad.
Se produce swapping cuando un programa suspendido debe ser extraído de la
memoria temporalmente y almacenado en memoria secundaria (disco), hasta que
se libere el recurso solicitado y devuelva el proceso a memoria para su ejecución, o
viceversa (paso de disco a memoria principal).
La memoria virtual (o almacenamiento virtual) es una técnica para permitir te-
ner en ejecución simultáneamente más programas de los que caben en la memoria
principal utilizando para ello la memoria secundaria (generalmente, disco duro), de
forma que sólo residirá en la memoria principal aquella parte del programa que sea
necesaria para su ejecución en cada momento.
Requiere por tanto la capacidad de direccionar un espacio de almacenamiento
mucho mayor que el disponible en la memoria principal de un sistema. Para implan-
tar la memoria virtual se utiliza una de las técnicas siguientes:
– Paginación.
– Segmentación.
– Combinación paginación / segmentación.
En Windows, la más importante diferencia entre las versiones 32 y 64 bits es que
el primero admite hasta 4 GB. de RAM, en el caso de 64 bits admite hasta 192 GB. de
RAM y la gestiona más eficientemente. Para migrar de una versión de 32 a 64 hay que
verificar que el procesador los soporta y que tanto los programas como los controla-
dores de hardware son compatibles con 64 bits.

9.1. Tipos de sistemas operativos


– Multiprogramación (o multitarea): se distinguen por su capacidad de sopor-
tar la ejecución de dos o más trabajos ejecutándose al mismo tiempo. Esto
tiene el objetivo de que la procesador tenga siempre alguna tarea que ejecutar,
aprovechando al máximo su utilización.
– Tiempo real: son aquéllos en los cuales se necesita atender una tarea dentro de
unos límites temporales muy estrictos. Se utilizan en entornos donde son pro-
cesados un gran número de sucesos o eventos, como en sistemas de control que
usan sensores como elementos de entrada, donde es necesaria una respuesta
rápida sobre el sistema a controlar. Se pueden distinguir 2 tipos:
▷ Sistemas de tiempo real blandos (soft real-time): pueden tolerar un exceso
en el tiempo de respuesta, con una cierta penalización por el incumpli-
miento del plazo.

168
Tema 20. Sistemas informáticos: conceptos fundamentales

▷ Sistemas de tiempo real duros (hard real-time): no tienen tolerancia a la


respuesta fuera de tiempo, lo cual produce el fallo del sistema.
– Tiempo compartido: permiten la compartición del procesador de forma que
puedan estar trabajando varios usuarios simultáneamente. El usuario hace una
petición al sistema por medio de un terminal de entrada, la petición es proce-
sada y la respuesta aparece en el terminal del usuario.
– Paralelos (o de multiprocesamiento simétrico, SMP): actúan en ordenado-
res con múltiples procesadores, todos ellos realizando las mismas funciones y
compartiendo la misma memoria principal e interconectados por un bus in-
terno de conexión. Un sistema operativo paralelo distribuye y planifica los tra-
bajos entre los distintos procesadores, sincronizando las relaciones entre ellos,
dando la apariencia al usuario de disponer de un solo procesador.
– Distribuidos: permiten distribuir trabajos, tareas o procesos, entre un conjun-
to de equipos diferentes, siendo la distribución transparente para el usuario.
El sistema operativo distribuido debe tener un sistema distribuido de gestión
de archivos y algoritmos de planificación que paralelicen adecuadamente el
trabajo a realizar. Se usan en clústeres.
– De Red: son aquellos sistemas que mantienen a dos o más computadoras unidas
a través de algún medio de comunicación (físico o no), con el objetivo primor-
dial de poder compartir los diferentes recursos y la información del sistema.
– Dedicados: también denominados sistemas empotrados (embedded systems).
Es un sistema operativo utilizado para controlar un hardware determinado,
teniendo asignado un conjunto de tareas muy específicas, el cual no puede
modificarse si no es por medio de una reprogramación total. Un ejemplo es el
software de un microcontrolador a cargo, por ejemplo, de controlar la tempe-
ratura de una planta de fábrica.

9.2. Evolución de los sistemas operativos


– Procesamiento en Serie (Inexistencia de Sistema Operativo): El programa co-
dificado en lenguaje máquina era cargado manualmente en la memoria del
ordenador desde una consola de interruptores. En dicha consola cada usuario
(que era programador y operador a la vez) tenía asignado un período de tiem-
po para su uso, el cual previamente había reservado, durante el que se convertía
en usuario exclusivo del sistema, siendo por tanto el acceso en serie.
– Modalidad por Lotes (batch): El inconveniente del sistema de trabajo anterior
era que la CPU permanecía inactiva durante la preparación de trabajos y la in-
tervención manual de usuarios no especializados. El programa se codificaba en
tarjetas perforadas, los programadores daban al operador los trabajos a reali-
zar, éste los reunía y los ejecutaba uno detrás de otro en el ordenador, y recogía
los resultados entregándolos a cada programador. Las tarjetas, que contenían
el programa y los datos, formaban un lote que se procesaba de manera secuen-
cial, en su totalidad, desde su comienzo hasta el final. A esta modalidad se la
llamó proceso por lotes o batch.

169
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– Monitor Residente (Tarjetas de Control): Posteriormente las funciones reali-


zadas por el operador se automatizan, surgiendo de esta forma un programa
que se encarga de transferir el control de un trabajo a otro. Surge así el monitor
residente, el cual siempre reside en memoria desde que se enciende la máquina.
– Operación Fuera de Línea (Offline): La operación de copiado de tarjeta a cinta
y de cinta a impresora, al ser lentas, se independizaron del control del procesa-
dor, permitiendo a este realizar otros trabajos distintos y disminuyendo así el
tiempo ocioso (idle).
– Almacenamiento temporal (Buffering): Para mejorar el tiempo perdido en los
procesos de carga de las cintas en la CPU se creó una memoria intermedia,
denominada Buffer, donde la cinta va grabando datos hasta que la llena, vol-
cándose dichos datos en memoria de una vez, y mientras el procesador realiza
operaciones con los datos recibidos en paralelo se vuelve a cargar el buffer.
– Spooling: La aparición de sistemas con disco magnético superó la operación
fuera de línea. La secuencialidad, característica en los sistemas por lotes de
tarjetas y por cinta, se ve superada por los discos, que permiten la posibilidad
de mover la cabeza lectora a diferentes lugares del disco. El spooler hace simul-
tánea la entrada/salida de un trabajo con el procesamiento de otro trabajo, el
procesador puede estar ocupado mientras se imprimen, por ejemplo, los resul-
tados de otro proceso anterior que ya hubiera acabado.
– Multiprogramación: Se pueden ejecutar varios programas simultáneamente
con el fin de aprovechar al máximo los recursos del ordenador. Surgió de la
imposibilidad de que, con los modos de trabajo anteriores, se pudiese tener
ocupados con un único trabajo al procesador y a los dispositivos de entrada/
salida durante todo el tiempo.
– Tiempo Compartido (Time Sharing). Sistemas Interactivos: Apareció a la vez
que los terminales conversacionales o interactivos (teclado-pantalla), en los
que el usuario ya no tenía que suministrar todos los datos al principio de la
ejecución del proceso, sino que podía ir dándolos a medida que el proceso los
iba necesitando, de igual forma que iba recibiendo respuesta inmediata a sus
datos. El sistema operativo atiende a varios usuarios simultáneamente.

9.3. Estructura de los sistemas operativos


– Sistemas Monolíticos: El sistema operativo es fundamentalmente un solo pro-
grama constituido por una colección de procedimientos que se pueden llamar
entre sí. Se construye el programa final a base de módulos compilados sepa-
radamente que se unen a través del linkador. Linux es un núcleo monolítico.
– Sistemas con Capas (Estructura Jerárquica): Consiste en dividir el sistema
operativo en partes bien definidas y organizarlas formando una jerarquía de
capas o estratos, cada una construida sobre la inmediata inferior. Sistema ope-
rativo MULTICS (MULTiplexed Information and Computing Service):
▷ Máquina Virtual: Se trata de un tipo de sistemas operativos en los que
existe un elemento central llamado monitor de la máquina que se ejecuta

170
Tema 20. Sistemas informáticos: conceptos fundamentales

directamente sobre el hardware y proporciona varias máquinas virtuales


a la capa superior.
▷ Modelo Cliente-Servidor o Micronúcleo (MicroKernel): Una tendencia en
los sistemas operativos modernos es la de mantener un núcleo mínimo
(micronúcleo o microkernel) que realice las funciones principales y una se-
rie de procesos superpuestos al núcleo. Estos procesos pueden actuar como
clientes o como servidores. El núcleo controla la comunicación entre los
clientes y los servidores. Existen 2 modos de ejecución, usuario y núcleo.
Este modelo de sistema operativo se usa en la familia Windows.

9.4. Windows
MsDos
En 1975, Bill Gates y Paul Allen crean Microsoft.
En 1980 Microsoft empieza a desarrollar un nuevo sistema operativo, MS-DOS.
Este nuevo sistema empieza a usarse en los ordenadores de IBM.
MSDOS significa “Microsoft Disk Operating System”, o “Sistema Operativo de Dis-
co Microsoft”.

Windows 1.0
Microsoft trabaja en un nuevo sistema operativo, al que denominara Windows,
debido a su interfaz gráfica mediante ventanas. Se empieza a comercializar en 1985
Hay menús y barras desplazables, iconos y cuadros de diálogo. Se puede alternar
entre varios programas sin tener que salir de ellos y reiniciarlos de manera individual,
incluye la administración de archivos de MS-DOS, programa de dibujo, editor de tex-
to, bloc de notas, calculadora, calendario, un archivo de tarjetas y un reloj.
Como curiosidad requiere al menos 256 kilobytes (KB), dos unidades de disquete
de doble cara y una tarjeta adaptadora de gráficos. Se recomienda disponer de un
disco duro y de 512 KB de memoria para ejecutar varios programas.

Windows 2.0–2.11
En 1987 sale al mercado Windows 2.0, con compatibilidad mejorada para gráficos,
iconos de escritorio y memoria expandida. Aparece el panel de control y se pueden
superponer ventanas, controlar su diseño y usar atajos de teclado

Windows 3.0 – 3.1


En 1990 se anuncia Windows 3.0, al que en 1992, seguirá Windows 3.1. A partir de
este momento el sistema operativo comienza a tomar el aspecto de las versiones actuales.

171
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Se mejora el rendimiento, iconos y gráficos avanzados con 16 colores. Es muy


popular al optimizarse para los equipos de la época, con procesador Intel 386, los
programas se ejecutan más rápido. El Administrador de programas, el Administrador
de archivos y el Administrador de impresión se introducen en esta versión.
Se pone a disposición de los desarrolladores de aplicaciones un Kit software (SDK)
que facilita la realización de programas al realizar un tratamiento mas homogéneo de
los controladores/drivers de dispositivos.
En la versión 3.11 aparecen características para trabajo en grupo, conexiones pun-
to a punto y redes de dominio, evolucionando así al entorno cliente/servidor.

Windows NT
Sale al mercado en 1993, es un nuevo sistema operativo desarrollado desde cero,
eliminando en parte las restricciones heredadas de las versiones anteriores. Windows
NT 3.1 es un sistema operativo de 32 bits, existiendo una versión cliente (workstation)
y otra de servidor.

Windows 95
En 1995 Microsoft lanza al mercado Windows 95, siendo un éxito de ventas.
Esta orientado al uso de Internet, es posible conectarse a la misma por acceso tele-
fónico, se publica el navegador Internet Explorer, y se añaden nuevas funcionalidades
como mejoras en multimedia y “Plug and Play”, que permite una mejor instalación
del hardware y software.
Como curiosidad, aparecen el menú Inicio, la barra de tareas y los botones para
minimizar, maximizar y cerrar ventanas.

Windows 98
Se empieza a comercializar en 1998, está orientado a los usuarios de oficina y el
hogar.
Incorpora mejoras en las búsquedas de información, capacidad de abrir y cerrar
programas más rápidamente y compatibilidad con dispositivos DVD y USB.
Aparece la barra Inicio rápido, siendo la última versión basada en MSDOS.

Windows Me
Está orientado a su uso en el hogar, incorporando mejoras para la reproducción de
música, vídeo y redes domésticas. Una de las novedades es la restauración del sistema,
característica que permite recuperar la configuración del equipo a una fecha o a una
hora anterior a la aparición de un problema grave.

172
Tema 20. Sistemas informáticos: conceptos fundamentales

A partir de esta versión se anuncia que los futuros sistemas operativos estarán
basados en Windows NT y Windows 2000.

Windows 2000 Professional


Creado a partir del código base de Windows NT Workstation 4.0, incorpora me-
joras relacionadas con la fiabilidad, facilidad de uso, compatibilidad con Internet y
compatibilidad con equipos informáticos móviles. Esta orientado a reemplazar a las
versiones anteriores.
Existen cuatro variantes que son Professional, Server, Advanced Server y Datacenter
Server. Las dos últimas son ampliaciones de la licencia de Windows 2000 Server. Las
versiones de servidor han evolucionado en Windows 2003, 2008 y la más reciente 2012.

Windows XP
En 2001 aparece Windows XP, incorpora mejoras relacionadas con la fiabilidad,
facilidad de uso al ser más intuitivo, rapidez de ejecución de las aplicaciones, y segu-
ridad a través de actualizaciones online. Es un éxito de ventas.
Las versiones más destacadas son:
– Windows XP Home Edition, orientado al uso doméstico, es una versión sim-
plificada que facilita el acceso a las características más utilizadas en casa.
– Windows XP Professional, orientado al uso empresarial, se refuerza la fiabili-
dad, la seguridad y el rendimiento. Incluye características como conexiones de
escritorio en remoto, cifrado de archivos y funciones de red avanzadas.
Durante estos años, aparecen varias ediciones de Windows XP:
– La edición de Windows XP de 64 bits es el primer sistema operativo de Microsoft
para procesadores de 64 bits, permitiendo trabajar con mayores volúmenes de
memoria.
– Windows XP Media Center Edition está pensado para el entretenimiento y el
uso doméstico.
– Windows XP Tablet PC Edition está orientado a los dispositivos táctil que in-
corporan un lápiz digital para el reconocimiento de la escritura manual.

Windows Vista
Sale al mercado en 2006, incorpora mejoras en multimedia, seguridad (cifrado de
unidad Bitlocker), y búsqueda de archivos.
Se cambia la interfaz de usuario, modificándose el aspecto de la barra de tareas, los
bordes de las ventanas y el botón de inicio.

Windows 7
Sale al mercado en 2009, incorpora nuevas funcionalidades para el uso de las ven-
tanas y el trabajo con pantallas táctiles.

173
Windows 8
Sale al mercado en 2012, la interfaz de usuario es completamente diferente a las
versiones anteriores, orientada sobre todo al trabajo con pantallas táctiles.
La pantalla de inicio tiene iconos que dan acceso a las aplicaciones y a las principa-
les funcionalidades del sistema operativo, permitiendo también acceder al escritorio
habitual de las versiones anteriores. Como novedad se incorpora la Tienda Windows,
lugar desde el que podemos instalar las aplicaciones desde internet, equivalente a la
Play Store de Android.
Se publica también Windows RT, orientado para dispositivos ligeros y que necesi-
ten una mayor duración de la batería.
Actualmente está disponible la versión 8.1, en la que se ha aumentando el numero
de aplicaciones disponibles, mejorado la conectividad en la nube y el acceso a los
recursos compartidos.
Windows 10
Windows 10 es el más reciente sistema operativo desarrollado por Microsoft
como parte de la familia de sistemas operativos Windows NT.3 Fue dado a conocer
oficialmente en septiembre de 2014, seguido por una breve presentación de
demostración en el Build 2014. Entró en fase beta de prueba en octubre de 2014 y fue
lanzado al público en general el 29 de julio de 2015.
9.5. Guadalinex
Linux es un sistema operativo, compatible con Unix. Dos características muy pe-
culiares lo diferencian del resto de sistemas que podemos encontrar en el mercado, la
primera, es que es libre, esto significa que no hay que pagar ningún tipo de licencia a
ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el
sistema viene acompañado del código fuente.
El núcleo del sistema operativo Linux era usado comúnmente con los programas
del Proyecto GNU (GNU’s Not Unix!, software libre sin código UNIX), de ahí que
pasase a denominarse GNU/Linux.
Guadalinex es la distribución GNU/Linux coordinada por la Junta de Andalucía
para facilitar el acceso de todos a un sistema libre y gratuito, destinada a dar cum-
plimiento al Decreto 72/2003, en el que la Junta de Andalucía opta por el Software
Libre como instrumento para el impulso de la Sociedad del Conocimiento en An-
dalucía.
No es un esfuerzo solitario ni puntual, el 11 de Marzo de 2003, la Junta de Ex-
tremadura y la Junta de Andalucía firman un Protocolo General de Cooperación en
materia de Software Libre y de LinEx (Distribución GNU/Linux de Extremadura) en
particular, en el que se comprometen a colaborar. LinEx y Guadalinex comparten una
misma base de software, suministran sus funcionalidades con las mismas aplicaciones
mantenidas en un mismo depósito y por un único equipo de control de calidad.
Se requiere una distribución concreta porque:
– No se puede promocionar una idea abstracta cuando se trata de dar instru-
mentos de acceso a la Sociedad del Conocimiento. Independientemente de
esto, la Junta de Andalucía potencia el uso y producción del Software Libre en
174
términos genéricos en otros ámbitos.
Tema 20. Sistemas informáticos: conceptos fundamentales

– El servicio de soporte al ciudadano a que se compromete necesita un marco de


referencia concreto.
– La Administración no debe favorecer intereses empresariales concretos propo-
niendo una distribución comercial de las ya existentes.
El sistema operativo –GUADALINEX– es una versión modificada de GNU/Linux,
derivada en sus versiones iniciales de la distribución Debian, luego de Ubuntu V3+
(deriva también de Debian, paquetes APT) y para la V9 se rumorea que estará basada
en Linux Mint (deriva de Ubuntu), las versiones más comunes son:
– Guadalinex Base: de propósito general, se publica una vez al año.
– Guadalinex Edu: para los centros educativos.
– Guadalinex Guadalinfo: para los centros Guadalinfo.
– GECOS: Guadalinex Edición Corporativa Estándar para la Administración
Pública.
Guadalinex se distribuye como Live-CD, capaz de ejecutarse desde una unidad
de CD-Rom sin necesidad de estar instalado en el disco duro, evitando así alterar el
software o los datos del equipo. Este sistema puede luego instalarse normalmente y
convivir con otros sistemas operativos, como Windows.
Incluye todo lo necesario para disponer de un sistema realmente usable: suite
ofimática, navegador web, cliente de correo electrónico, reproductores multimedia
(soporte para códecs multimedia propietarios incluidos), juegos, editor de diseño grá-
fico, aplicaciones para desarrollo, etc.

Accesorios y Utilidades
– Calculadora
– Editor de archivos
– Administrador de ficheros
– Compresor/Descompresor de archivos
– Visores de PDF, PostScript...
– Instalador de programas adicionales
– Herramientas de Configuración, salvapantallas, etc
– Utilidades de accesibilidad: sintetizador de voz, lupa, teclado en pantalla...

Gráficos
– Blender: Para modelar objetos tridimensionales
– Dia: Editor de diagramas
– Gimp: Impresionante editor fotográfico
– Inkscape: Editor de gráficos vectoriales
– QCad: Diseño asistido para arquitectura e ingeniería
– GQview: Visor y catalogador de fotos

175
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Internet
– Mozilla: Navegador y correo electrónico
– Evolution: Correo Electrónico y trabajo en grupo
– Amule: Para compartir archivos por internet
– Bluefish: editor de páginas web
– Gaim: mensajería instantánea
– GnomeMeeting: Videoconferencia
– XChat: Para charlar en el IRC

Multimedia
– Audacity: Editor de sonidos
– K3B: Grabador de CDs
– Kino: Editor/Montador de videos
– SoundTracker: Facilita la composición musical
– Xine: Para ver películas y videos
– XMMS: Escucha tus archivos de audio, mp3, ogg, etc.
– XSane: Gestión del escáner

Oficina
– OpenOffice: Procesador de textos, Hoja de cálculo, Presentaciones...
– Scribus: Autoedición de publicaciones
– Rekall: Gestión de bases de datos
– WordTrans: Diccionario Español-Inglés
Una de las grandes novedades incluidas en Guadalinex v7 es la aplicación para el
control parental Nanny para gestionar el uso de Internet.
La mascota oficial de Guadalinex se llama Andatuz, y representa a un pingüino
joven, esto es debido a que Guadalinex está basado en GNU/Linux y su mascota es
un pingüino llamado Tux. Los usuarios algunas veces también lo llaman Pingupollo,
Pingu, Pollo, Huevopinguino o Guadalino.
Además de la mascota oficial, cuando se va a lanzar una nueva versión se lanza una
encuesta para elegir el animal que la representará , esta encuesta viene realizándose
desde la versión V3.

176
Tema 20. Sistemas informáticos: conceptos fundamentales

Máscotas Guadalinex

Nombre Imagen Descripción

Andatuz Mascota principal

Flamenco Mascota V3

Toro Mascota V4

Lobo Mascota V5

Búho Mascota V6

177
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Nombre Imagen Descripción

Lince Mascota V7

Camaleón Mascota V8

Quebrantahuesos Mascota V9

10. TRABAJO EN ENTORNO GRÁFICO


El entorno gráfico, conocido también como GUI (del inglés graphical user interface)
es un programa informático que actúa de interfaz de usuario, utilizando un conjunto
de imágenes y objetos gráficos para representar la información y acciones disponibles
en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo
para permitir la comunicación con el sistema operativo de una máquina o computador.
Habitualmente las acciones se realizan mediante manipulación directa ejecutando
comandos del sistema, surge como evolución de las interfaces de línea de comandos
usadas para operar en los primeros sistemas operativos.
Las interfaces gráficas surgen de la necesidad de hacer los ordenadores más acce-
sibles para el uso de los usuarios comunes. Inicialmente, la mayoría de ordenadores
domésticos (Sinclair ZX Spectrum p.e.) requerían conocimientos de BASIC (lenguaje
programación, el 95% de ellos incorporaban un intérprete BASIC como entorno ope-
rador), u ofrecían una interfaz de línea de comandos, lo que requería conocimientos
técnicos si se deseaba hacer algo más que usarlo como consola de videojuegos.
Esta limitación fue salvada gracias al desarrollo de los entornos gráficos, que per-
mitieron que las personas pudieran acceder a un ordenador sin tener que pasar por el
tortuoso proceso de tener que aprender a manejar un entorno bajo línea de comandos.

178
Tema 20. Sistemas informáticos: conceptos fundamentales

Un ejemplo de un GUI es el paso de los editores de texto básicos, como el “vi” de Unix
a los procesadores de texto actuales, otro de uso específico es la ahora familiar touch-
screen, o pantalla táctil, que al ser tocada efectúa los comandos del ratón en el software.
El escritorio es el área de la pantalla principal que se ve después de encender el
equipo e iniciar sesión en el, al igual que la parte superior de un escritorio real, sirve
de superficie de trabajo. Al abrir los programas o las carpetas, estos elementos apare-
cen sobre el escritorio. También se pueden colocar otros elementos en el escritorio,
por ejemplo, archivos y carpetas, accesos a aplicaciones y organizarlos como se desee.
La emulación de un escritorio de trabajo real, ha sido extendida y modificada con
varias implementaciones, pero hay que tener en cuenta que el acceso a las caracte-
rísticas y la usabilidad del equipo son generalmente más importantes que mantener
la ‘pureza’ del mismo. Así pues, encontramos la papelera de reciclaje, así como vo-
lúmenes de discos y de red, que pueden ser tratados como biblioteca de archivos, y
que normalmente, no son algo encontrado en un escritorio. Otras características tales
como las barras de menú, barras de tareas, etc, no tienen ningún equivalente en un
escritorio del mundo real.
Por tanto, podríamos definir el entorno de escritorio (en inglés desktop environ-
ment, abreviado DE) como el conjunto de software que ofrece al usuario de un equi-
po una interacción amigable y cómoda. Es una implementación de interfaz gráfica de
usuario que ofrece facilidades de acceso y configuración, como barras de herramientas
e integración entre aplicaciones con habilidades como arrastrar y soltar (drag&drop).
Los entornos de escritorios por lo general no permiten el acceso a todas las carac-
terísticas que se encuentran en un sistema operativo, por la ausencia de una interfaz
gráfica. En su lugar, la tradicional interfaz de línea de comandos (CLI) todavía se
utiliza cuando el control total sobre el sistema operativo se requiere en estos casos.
Un entorno de escritorio por lo general consiste de iconos, ventanas, barras de herra-
mientas, carpetas, fondos de pantalla y widgets (mini aplicación) de escritorio.
En general cada entorno de escritorio se distingue por su aspecto y comporta-
miento particulares, aunque algunos tienden a imitar características de escritorios ya
existentes. El primer entorno moderno de escritorio que se comercializó fue desarro-
llado por Xerox en los años 80. Actualmente el entorno más conocido es el ofrecido
por la familia Windows, aunque existen otros como los de Macintosh (Classic y Co-
coa), o también de código abierto (o software libre) como GNOME, KDE, CDE, Xfce
o LXDE, comúnmente usados en distribuciones GNU/Linux o BSD.

10.1. Escritorios GNU/Linux

GNOME
Es un entorno de escritorio e infraestructura de desarrollo para sistemas opera-
tivos Unix, GNU/Linux (ubuntu, fedora, mandriva, etc.), BSD o Solaris; compuesto
enteramente de software libre.

179
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Nació como alternativa a KDE bajo el nombre de GNU Network Object Model En-
vironment. Actualmente se encuentra disponible en 48 idiomas, entre ellos el español.
El Proyecto GNOME, según sus creadores, provee un gestor de ventanas «intuitivo
y atractivo» y una plataforma de desarrollo para crear aplicaciones que se integran
con el escritorio. El Proyecto pone un gran énfasis en la simplicidad, usabilidad y
eficiencia. Otros objetivos del proyecto son:
– La libertad para crear un entorno de escritorio que siempre tendrá el código
fuente disponible para reutilizarse bajo una licencia de software libre.
– El aseguramiento de la accesibilidad, de modo que pueda ser utilizado por
cualquiera, sin importar sus conocimientos técnicos y discapacidad física.
– Hacer que esté disponible en muchos idiomas. En el momento está siendo tra-
ducido a más de 100 idiomas.
– Un ciclo regular de liberaciones y una estructura de comunidad disciplinada.

KDE (K Desktop Environment)


De acuerdo con su página web, «KDE es un entorno de Escritorio contemporáneo
para estaciones de trabajo Unix. KDE llena la necesidad de un escritorio amigable
para estaciones de trabajo Unix, similar a los escritorios de Mac OS X o Windows».
Las aplicaciones KDE están traducidas a más de 88 idiomas y están construidas
con los principios de facilidad de uso y de accesibilidad moderna en mente. Las apli-
caciones de KDE4 funcionan de forma completa nativamente en GNU/Linux, BSD,
Solaris, Windows y Mac OS X.
KDE es un entorno grafico hecho para los que quieren linux pero toda su vida
han utilizado windows, KDE viene preinstalado en kubuntu y en algunas versiones de
mandriva, fedora, opensuse, linux mint, etc.

XFCE
Es un entorno de escritorio ligero para sistemas tipo Unix. Linux, BSD, Solaris y
derivados. Se configura íntegramente con el ratón o mouse. Su creador, Olivier Four-
dan, lo describe así: «Diseñado para la productividad, las aplicaciones se cargan y se
ejecutan rápidamente, mientras conserva recursos de sistema».
Xfce se parecía en sus inicios al entorno de escritorio CDE, pero fue alejándose
notablemente debido a que fue reprogramado nuevamente desde cero y sigue todos
los estándares establecidos por Freedesktop.org.
El nombre Xfce originalmente provenía de XForms Common Enviroment, pero
debido a los grandes cambios en el código, ya no usa el kit de herramientas de XForms,
como originalmente lo hacía. El nombre sobrevivió, pero ya no se indica como XFce
sino Xfce. Los desarrolladores están de acuerdo en que el nombre carece de significado
actualmente, aunque se le suele desglosar como X Free Choresterol Environment (en-
torno X libre de colesterol) en referencia al poco consumo de memoria que realiza y a
la velocidad con que se ejecuta al no tener elementos superfluos.

180
Tema 20. Sistemas informáticos: conceptos fundamentales

Thunar es el nuevo gestor de archivos predeterminado para Xfce desde la ver-


sión 4.4. Es similar a Nautilus y está diseñado para una máxima velocidad y un mí-
nimo consumo de memoria. Xfce también posee un gestor de archivos comprimidos
llamado Squeeze/Xarchiver.

10.2. Escritorio Windows

El área de Escritorio es donde se ubican los iconos de uso más frecuente y donde
se despliegan las aplicaciones en el momento en que se ejecutan. Aquí se encuentra la
“Barra de Tareas” y el “Botón Inicio”; estos dos elementos cumplen una función muy
importante para Windows.

Iconos
Son representaciones gráficas de los objetos de windows, éstos contienen un nom-
bre que los identifica, y dan acceso a ciertos programas y componentes del sistema.
Un icono se abre con doble clic del ratón, procediéndose a su ejecución en el caso de
programas, o apertura con su aplicación asociada en el caso de documentos.
Los iconos más comunes que podemos encontrar en el Escritorio de Windows son
los siguientes:
– Mis documentos.
– Mi Pc.
– Mis Sitos de Red.
– Papelera de Reciclaje.
– Barra de tareas.

Botón inicio
Da acceso al menú principal desplegable de Windows, desde el cual se puede ac-
ceder a:
– Programas: Al instalar una aplicación se suele crear un acceso directo a la misma.
– Documentos: Acceso directo a la carpeta mis documentos, mis imágenes y a
los documentos abiertos más recientemente.
– Configuración: Desde aquí podemos acceder al panel de control, conexiones de
red, impresoras y faxes, y a la configuración de la barra de tareas y del menú inicio.
– Panel de Control: Desde aquí se accede a las opciones de configuración
▷ Firewall de Windows un cortafuegos que no permite que ningún progra-
ma salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un
usuario inexperto puede aprovechar hasta el punto más débil del sistema.
En Windows 7, fue renombrado como Centro de Actividades.

181
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

▷ Actualizaciones Automáticas, Windows Update, tiene como propósito man-


tener el sistema actualizado mediante la instalación de parches de seguridad.
▷ Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de co-
lores que muestra.
▷ Opciones de las carpetas: permite configurar la forma de cómo se ven las
carpetas.
▷ Impresores y otro hardware: En esta sección se pueden configurar varios
dispositivos externos que se conectan a la computadora como son: contro-
ladores de video juegos, teclados, “mouse”, módem, impresoras, escáner,
cámaras, etc.
▷ Conexiones de red e Internet: En esta sección se puede configurar todo lo
relacionado a redes.
▷ Opciones de Internet Explorer.
▷ Asistente de conexión a internet.
▷ Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de
los usuarios.
▷ Agregar o quitar programas: Permite agregar o quitar programas instalados.
Al entrar en esta sección, aparecerá una lista de los programas instalados,
cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmen-
te se pueden agregar o quitar componentes de Windows como Messenger,
MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue
renombrado por Programas y características.
▷ Opciones de idioma, fecha y hora: Esta categoría le brinda la disponibilidad
al usuario de cambiar la fecha y la hora de la computadora; adicionalmente,
se puede seleccionar el país e idioma que desee utilizar en Windows para
uso del teclado, sistema de medidas y monedas.
▷ Sonido, voz y equipo de audio: en esta categoría Aparecerán las propie-
dades de los dispositivos de sonido, altavoces y equipos especiales de voz.
Inclusive, si la computadora dispone de otros equipos de sonido adicionales
a los que están incorporados en la computadora, también se pueden admi-
nistrar en esta sección.
▷ Opciones de accesibilidad: Adecua varias de las opciones de Windows para
que puedan utilizarlo personas con alguna discapacidad especial. Entre los
ajustes que se pueden hacer en esta sección están:
▷ Teclado: Se pueden realizar cambios para que el usuario escuche tonos al
tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida
alguna tecla por error.
▷ Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y
otros cambios.
▷ Pantalla: ajusta los tipos de letras y colores para que personas con deficien-
cias visuales puedan ver mejor.
▷ Mouse: Permite realizar cambios en Windows para que la persona pueda
utilizar algunas teclas para mover el mouse.

182
Tema 20. Sistemas informáticos: conceptos fundamentales

▷ Opciones de accesibilidad: Es en esta sección se pueden hacer ajustes gene-


rales de las características de accesibilidad.
▷ Rendimiento y mantenimiento: En esta sección se pueden realizar cambios
más completos en el funcionamiento del hardware en Windows, como el
manejo de los discos duros y ajuste del uso energético de la computadora.
– Buscar:
▷ Archivos y carpetas:
 Imágenes, música, video: Busca por tipo y/o nombre en las ubicaciones
que indiquemos, opcionalmente permite buscar por fecha, tamaño, en
carpetas ocultas o del sistema y distinguir por mayúsculas/minúsculas.
 Documentos: Por fecha y nombre del documento.
 Todos los archivos y carpetas: Búsqueda por nombre o contenido del
archivo.
 Impresoras o equipos de red, o personas en la libreta de direcciones
 Buscar en Internet: No compatible a partir de IE6, usar bing (buscador
microsoft)
 Preferencias: Quitar personaje animado, cambiar el animal, criterios es-
tandar/avanzados, desactivar autocompletar.
– Ayuda y soporte técnico.
– Ejecutar linea de comandos.

Barra de tareas
Es una franja horizontal configurable que se encuentra en uno de los bordes del es-
critorio, contiene el botón de inicio windows, iconos de Inicio Rápido (acceso directo
a aplicaciones y/o documentos), aplicaciones en ejecución e iconos de notificaciones
(Idioma teclado, Red, Fecha y Hora, Volumen, etc.)

Ventanas
Son estructuras gráficas cuadrangulares previstas de eventos y propiedades, en las
cuales se llevan a cabo las operaciones y funciones de las aplicaciones.
La mayoría de los programas o aplicaciones de Windows tienen la misma estruc-
tura:
– Barra de Título en la cual aparece el nombre del documento abierto y el nom-
bre de la aplicación.
– Barra de Menú en la cual se ubican todos los comandos o alternativas disponi-
bles para la aplicación.
– Barras de Herramientas, que incluye iconos, la cual permite ejecutar una ac-
ción o instrucción al solo presionar el icono asociado a esa función.

183
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Una característica común en la mayoría de las ventanas de Windows son tres bo-
tones ubicados en la esquina superior derecha:
– El primero permite minimizar la ventana, la quita del escritorio y la representa
dentro de un botón que se ubica en la barra de tareas.
– El segundo permite expandir la ventana al tamaño de la pantalla. Cuando la
ventana está maximizada el botón de maximizar cambia su aspecto, ahora apa-
recer un doble cuadro, esto es el botón de restaurar, el cual permite regresar al
tamaño origina de la ventana antes de maximizarse.
– El tercero y último botón, cerrar, permite cerrar la ventana terminando con su
ejecución, y desaparecerá su botón de la barra de tareas.

Manejo del ratón


Generalmente el puntero del ratón tiene apariencia de flecha, aunque en determi-
nadas circunstancias puede cambiar de forma:
– Reloj de arena: indica que se está realizando una operación y el usuario debe
esperar a que recobre su forma para continuar una acción.
– Flecha y reloj de arena: indica que se está realizando una operación, pero el
usuario si puede continuar sus acciones.
– Raya vertical (forma de I): indica que se puede situar en un área para poder
escribir un texto.
Las acciones más comunes que se realizan con el Mouse son:
– Hacer click, esto es, presionar una vez el botón izquierdo y soltarlo inmedia-
tamente.
– Hacer doble click, esto es, presionar rápidamente dos veces seguidas el botón
izquierdo y soltarlo inmediatamente.
– Hacer click derecho, esto es, presionar una vez el botón derecho y soltarlo in-
mediatamente, aparecerá un menú llamado rápido o contextual.
– Acción de arrastrar, es dar un click sin liberar el botón y desplazar el ratón
sobre una superficie, con esta acción se puede seleccionar un texto o mover un
objeto.
Otras acciones que se pueden hacer con el teclado son:
– Alt+Tabulador para movernos entre las ventanas.
– Alt+Mayusculas+tabulador para movernos entre las ventanas pero en orden
inverso.
– Alt+F4 salir del programa.
– Windows+M minimiza todos los programas y muestra el escritorio.
– Windows+E abre el explorador de archivos.
– Mas combinaciones en: http://support.microsoft.com/kb/126449/es

184
Tema 20. Sistemas informáticos: conceptos fundamentales

11. EL EXPLORADOR DE FICHEROS


El sistema de archivos o ficheros (en inglés filesystem) es el componente del sistema
operativo encargado de administrar y facilitar el uso de las memorias periféricas. Sus prin-
cipales funciones son la asignación de espacio a los archivos, la administración del espacio
libre, y la administración del acceso a los datos guardados. Estructuran la información
guardada en una unidad de almacenamiento (normalmente un disco duro de un orde-
nador), que luego será representada ya sea textual o gráficamente utilizando un gestor de
archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el ac-
ceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados
sectores, usualmente de 512 bytes de longitud, a un conjunto de sectores se le denomina
clúster. El software del sistema de archivos es responsable de la organización de estos sec-
tores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué
archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también
puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a
través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear, mover, renom-
brar y eliminar tanto archivos como directorios, pero carecen de métodos para crear,
por ejemplo, accesos directos (Windows), enlaces adicionales a un directorio o archi-
vo (enlace duro en Unix) o renombrar enlaces padres (“..” en Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los esque-
mas de lista de control de acceso o capacidades. Las listas de control de acceso hace
décadas que demostraron ser inseguras, por lo que actualmente se utiliza el acceso
por capacidades.
La estructura de directorios suele ser jerárquica, ramificada o “en árbol”, aunque
en algún caso podría ser plana. En algunos sistemas de archivos los nombres de archi-
vos son estructurados, con sintaxis especiales para extensiones de archivos y números
de versión. En otros, los nombres de archivos son simplemente cadenas de texto y los
metadatos de cada archivo son alojados separadamente.
En los sistemas de archivos jerárquicos, usualmente, se declara la ubicación pre-
cisa de un archivo con una cadena de texto llamada “ruta” (“path” en inglés). La no-
menclatura para rutas varía ligeramente de sistema en sistema, pero mantienen por
lo general una misma estructura. Una ruta viene dada por una sucesión de nombres
de directorios y subdirectorios, ordenados jerárquicamente de izquierda a derecha y
separados por algún carácter especial que suele ser una diagonal (‘/’) o diagonal in-
vertida (‘\’) y puede terminar en el nombre de un archivo presente en la última rama
de directorios especificada.
Características:
– Seguridad o permisos:
▷ Listas de control de acceso (ACLs).
▷ UGO (Usuario, Grupo, Otros, o por sus siglas en inglés, User, Group, Others)

185
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

▷ Capacidades granuladas
▷ Atributos extendidos (ej.: sólo añadir al archivo pero no modificar, no mo-
dificar nunca, etc.)
– Mecanismo para evitar la fragmentación
– Capacidad de enlaces simbólicos o duros
– Integridad del sistema de archivos (Journaling)
– Soporte para archivos dispersos
– Soporte para cuotas de discos
– Soporte de crecimiento del sistema de archivos nativo
– Sistemas de archivo:
▷ ext2, ext3 o ext4 (GNU/Linux)
▷ FAT (File Allocation Table, usado en DOS y Windows hasta Windows ME)
▷ FAT32 (File Allocation Table 32, usado Windows y en casi todas las memo-
rias usb y tarjetas de memoria])
▷ NTFS (New Technology File System, Windows NT, XP, Vista, 7 u 8)
▷ HFS, HFS+ o MFS (para Mac OS)
▷ ISO 9660 (de solo lectura, para CD-ROM)
▷ JFS (Journaling File System)
▷ UDF (usado en DVD y en algunos CD-ROM)
▷ ZFS (sistema de archivos de Sun Microsystems)
Un administrador de archivos, gestor de archivos o explorador de archivos (del in-
glés file manager) es una aplicación informática que provee acceso a archivos y facilita
el realizar operaciones con ellos, como copiar, mover, eliminar archivos, etc.
Los primeros gestores de archivos fueron creados para sistemas operativos con
interfaces de usuario de símbolos (no gráficos). Estos gestores de archivos general-
mente representaban las unidades, particiones y directorios en su distribución física
real y permitían un número limitado de operaciones sobre estos recursos. El primer
gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired,
que sentó las bases para los gestores de archivos que surgieron a continuación. Con
el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron dife-
rentes funcionalidades, como la habilidad de asociar tipos de archivos a programas,
y facilitaron la comprensión de conceptos mediante la representación gráfica de cada
recurso, identificado con un icono.
No obstante, aún se mantiene un desarrollo activo de diversos gestores de archivos
bajo interfaces de texto, dada su conveniente portabilidad y sencillez de uso al admi-
nistrar sistemas de la familia Unix.
Algunos navegadores de archivos para Linux:
– Konqueror
– Krusader

186
Tema 20. Sistemas informáticos: conceptos fundamentales

– Dolphin
– Nautilus
– XFE
– Thunar
– ROX-Filer
– PCManFM
– Midnight Commander
En el sistema Windows el gestor de archivos predeterminado es Windows Explo-
rer, o Explorador de Windows, fue incluido desde Windows 95 hasta las más recientes
versiones. Es un componente principal de dicho sistema operativo, permite adminis-
trar el equipo, crear archivos, crear carpetas, y navegar. Existe también una combina-
ción de teclas de acceso directo, como tecla Windows + E

12. GESTIÓN DE CARPETAS Y ARCHIVOS


Para optimizar la gestión de archivos se crearon los directorios o carpetas, son
archivos especiales que pueden contener archivos, evitando así que todos los docu-
mentos estén en el mismo sitio y permitiendo una organización jerárquica de la in-
formación.
Por tanto se tiene un directorio maestro con directorios/carpetas del usuario den-
tro del directorio maestro. Cada directorio del usuario puede contener subdirectorios
y archivos. Los archivos pueden ser localizados siguiendo la ruta de directorios desde
el directorio maestro (raíz o root).
La ruta de directorios se conoce como path. Se pueden tener varios archivos con el
mismo nombre ubicados en diferentes rutas.
El directorio donde se encuentra el usuario es el directorio de trabajo. Los archivos se
referencian respecto al directorio de trabajo, relativa, o respecto del directorio raíz, total.
En Windows existen carpetas especiales o virtuales que están referenciadas por
variables del sistema como %USERPROFILE% o %windir%, facilitando el acceso a
los ficheros independientemente del usuario, por ejemplo: Escritorio, Favoritos, Mis
documentos, Mi Música, Mis imágenes, Reciente, Historial, Fuentes, Menú inicio, Sis-
tema, etc.
Las carpetas a las que tenemos acceso no tienen porque estar limitadas a nuestro
ordenador, si estamos trabajando en red, podemos acceder a las carpetas compartidas
del resto de usuarios u ordenadores departamentales:
\\OrdenadorDepartamental\CarpetaCompartida
Esta carpetas de red se suelen vincular a un acceso directo, o unidad de red, a la
que se le asigna alguna letra libre, normalmente del final del alfabeto: Z, X, etc.
Las operaciones que usualmente se suelen realizar con las carpetas y archivos son:

187
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Copiar
Realizar una copia del elemento en la misma u otra carpeta, en el caso de archivos
dentro de la misma carpeta hay que usar otro nombre para el archivo copiado.

Mover
Se elimina el elemento de su carpeta actual y se crea en la carpeta de destino.

Renombrar
Consiste en cambiar el nombre del archivo o carpeta.

Borrar
Eliminar la carpeta o archivo, se puede enviar a la papelera de reciclaje permitien-
do su restauración hasta que se eliminen de la misma (vaciar papelera de reciclaje).

Gestión de Permisos
Es posible cambiar los permisos de acceso para por ejemplo: ocultarlo, permitir la
lectura, evitar el borrado, etc.

Buscar
Indexar o indizar se refiere a crear un índice de archivos, como uno de esos gran-
des ficheros que había a las entradas de las bibliotecas donde buscábamos la ficha del
libro con su autor, editorial y localización en la biblioteca (ahora es igual, pero usan
ordenadores, claro). Así, con un índice de archivos creados, esto es, con una lista de
los archivos y sus características, es más rápido (en teoría) hacer búsquedas. Imagí-
nese el buscador de Windows como un pequeño gnomo con cara de pocos amigos.
Cuando hacemos una búsqueda, puede consultar el libro gordo donde tiene los índi-
ces y luego decirnos “¡eh, tío! ‘stá en el directorio pepito” o bien recorrerse andando
todas las carpetas y mirando hasta debajo de las alfombras buscando el dichoso ar-
chivo (no pongo su respuesta cuando lo encuentre, que puede herir sensibilidades).
A medida que pasa el tiempo y la tecnología avanza la capacidad de almacena-
miento de los discos duros es más grande. Esto conlleva que el volumen de infor-
mación que el usuario puede tener guardado se haga muy difícil de controlar y que
cuando tenga que buscar un archivo no lo encuentre. Por este motivo han surgido
buscadores de escritorio, con la misma idea que un buscador de Internet.
Un motor de búsqueda de escritorio típico incluye un indexador que rastrea el
disco duro en busca de archivos existentes. Cuando encuentra un archivo extrae la
siguiente información y la guarda en un archivo de índice:
– La localización jerárquica al disco duro del archivo.
– Metadatos (el nombre, el tipo, la extensión, las palabras clave del archivo, etc.).

188
Tema 20. Sistemas informáticos: conceptos fundamentales

Una vez las carpetas y archivos existentes han sido indexados, el rastreador indexa
los nuevos documentos en tiempo real. Durante las búsquedas, el motor de búsqueda
relaciona las consultas realizadas por el usuario con los elementos indexados (mira en
el archivo de índice) para encontrar los archivos más rápidamente. Finalmente mues-
tra por pantalla los resultados obtenidos.
El hecho de indexar archivos supone un cierto consumo de espacio en disco. De
todos los buscadores de escritorio que existen en el mercado, la gran mayoría adopta
las siguientes pautas de trabajo de cara al usuario:
– Definir la consulta a realizar con el mínimo de palabras clave.
– Recuperar la información de un conjunto de documentos que están relaciona-
dos de alguna manera con la consulta realizada.
– Presentar al usuario estos documentos ordenados de una manera primaria.
– Permitir reordenar la lista de documentos presentados (por fecha de último
acceso, nombre de archivo, etc.).
El último punto, a pesar de ser de fácil implementación, a veces no se incluye y el
buscador sólo ofrece una única lista ordenada, por ejemplo Google Desktop (Multi-
plataforma) o Spotlight (MAC OS X 10.5).

13. LAS HERRAMIENTAS DEL SISTEMA


Windows incorpora algunas herramientas como pueden ser el desfragmentador
de disco, el liberador de espacio en disco, el monitor del sistema, etc. Casi todas estas
herramientas tienen como objetivo el optimizar el funcionamiento del ordenador.

Centro de seguridad
Permite configurar el firewall, las actualizaciones automáticas, protección contra
software malintencionado, seguridad en Internet y control de cuentas de usuario.

Copia de Seguridad
Permite realizar una copia de seguridad de los archivos personales más importan-
tes, las copias de seguridad se almacenan en otra unidad, DVD o en la red.

Comprobar disco
Esta herramienta se utiliza para buscar errores en las unidades del sistema e in-
tentar repararlos. Cuando nosotros por algún motivo apagamos de forma brusca e
inesperada el ordenador es posible que algún archivo del sistema se dañe por lo que
normalmente cuando enciendes el ordenador después de apagarlo bruscamente (sin
utilizar la opción Apagar del botón Inicio) el comprobador del disco o Scandisk se

189
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

activa automáticamente para revisar las unidades e intentar reparar los errores que
pueda encontrar.

Desfragmentador de discos
Esta herramienta se encarga de reorganizar la información que tenemos almace-
nada en el disco, aunque también puede corregir errores en las unidades. El disco se
degrada conforme grabamos y eliminamos datos, por eso hemos de reorganizar la
información para que los espacios libres entre la información desaparezcan y de esta
forma mejoremos el rendimiento de nuestro disco e incluso conseguiremos que el
acceso a la información sea más rápido.

Información del Sistema


Esta herramienta como su propio nombre indica se encarga de mostrar informa-
ción sobre el sistema, como por ejemplo, las aplicaciones instaladas, los controladores,
el procesador, etc.
Aquí puedes encontrar información útil, como por ejemplo los modelos, versio-
nes y fabricantes de los programas y dispositivos de tu ordenador. También hay in-
formación más específica, como por ejemplo las direcciones de los dispositivos, E/S,
Puertos, etc.

Restaurar Sistema
Esta herramienta se encarga de restaurar el Registro de Windows, que es el lugar
donde está apuntada toda la información de los cambios que van ocurriendo en la
configuración del equipo.
El propio sistema cada cierto tiempo realiza una copia del Registro, así nosotros
con esta herramienta podemos restaurar alguna de estas copias o bien generar una
copia nueva del Registro actual cuando vamos a realizar cambios importantes en la
configuración del sistema, así podremos volver al estado anterior si el sistema no fun-
ciona correctamente.

Formatear un disquete
Antes de formatear un disquete o unidad hay que tener en cuenta que eliminará
toda información almacenada en él, esta herramienta es muy utilizada si se quiere bo-
rrar todo el contenido del disquete o unidad y asegurando que este no contenga virus.

Liberar espacio en disco


Esta herramienta es muy útil ya que permite vaciar el disco de información que
no se está utilizando, como por ejemplo los archivos temporales del sistema, archivos
temporales de Internet e incluso vaciar la papelera.

190
Tema 20. Sistemas informáticos: conceptos fundamentales

Mapa de Caracteres
El mapa de caracteres es útil para insertar símbolos especiales que no tenemos en
el teclado.

Tareas programadas
El Administrador de tareas se utiliza para programar la ejecución automática de
determinados programas en determinadas fechas.
Por ejemplo podemos programar la ejecución del Liberador de espacio en disco
una vez a la semana, de esta forma automatizamos la ejecución de tareas que solemos
hacer periódicamente, además las podemos ejecutar a horas que no ralenticen el fun-
cionamiento del ordenador, como por ejemplo a la hora de comer.

14. FORMATOS DE FICHEROS


Un formato de archivo es un estándar que define la manera en que está codificada la
información en un archivo. Dado que una unidad de disco, o de hecho cualquier memo-
ria solo puede almacenar los bits, el sistema debe de tener alguna manera de interpretar
la información. Hay diferentes tipos de formatos para diferentes tipos de información.
Sin embargo, dentro de cada tipo de formato, por ejemplo documentos de un procesa-
dor de texto, habrá normalmente varios formatos diferentes, a veces en competencia.

Extensión de archivo
En informática, una extensión de archivo o extensión de fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su
función principal es diferenciar el contenido del archivo de modo que el sistema ope-
rativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin em-
bargo, la extensión es solamente parte del nombre del archivo y no representa ningún
tipo de obligación respecto a su contenido.
Algunos sistemas operativos, especialmente los herederos de DOS como Win-
dows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de
archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las
extensiones de archivo por simple convención, no necesariamente utilizándolas para
determinar su tipo.
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actua-
les características fueron heredadas por limitaciones en dicho sistema. Los antiguos
sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres,
por lo que muchas extensiones convencionales poseen esa cantidad de caracteres.
Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y
minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos
indiferentemente en minúsculas como en mayúsculas o una combinación de ambas.

191
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Ejemplos de formatos de audio


– AAC – MP3 – MP3Pro
– Vorbis – RealAudio – VQF
– WMA – WAV – MIDI
– mka – OGG

Ejemplos de formatos de imagen


– JPEG– – ILBM – PNG
– BMP – TIFF – HD Pro
– JPG – GIF

Formatos de video
Modo en el que se guardan los datos de un archivo de vídeo con el fin de que pue-
dan ser interpretados por el ordenador. Normalmente, un vídeo es una colección de
imágenes acompañada de sonido; la información de uno y otro tipo se suele grabar en
pistas separadas que luego se coordinan para su ejecución simultánea.
Para transformar la información analógica de las imágenes en digital se usan los
códec (acrónimo de codificador/decodificador). En muchos casos estas utilidades
analizan los fotogramas y emplean algoritmos para comprimir sus datos. La compre-
sión puede ser temporal, en la que se analiza un fotograma y se guarda la diferencia
entre este y el que le precede, o espacial, en la que se eliminan los datos de los píxeles
que no cambian en cada fotograma.
Los tres primeros son de gran implantación:
– Audio Video Interleaved (AVI): Formato multiplataforma.
– QuickTime Movie (MOV): Formato multiplataforma creado por Apple.
– Estándar MPEG.
– WMV: Microsoft para Windows Media v7+, utiliza MPEG4.
– RM: Real Networks, se utiliza con Real Player y admite streaming.
– FLV: Lo utiliza Flash Player, utiliza codecs sorenson y on2, configurable y admite
streaming.
– OGG: Estandar abierto, contenedor de video, audio y subtitulos.
– MKV: Matroska, estandar abierto como OGG. Existen MKA (audio), MKS
(subtitulos).
Tanto AVI como MOV son contenedores de audio y vídeo, y por tanto también
son formatos de archivo. A este archivo habría que especificar el tipo de video o audio
que está conteniendo y que puede ser sin compresión o con la compresión soportada
por dicho fichero y pueden ser:
– AVI: divx, xvid, Dv, ...
– MOV: sorenson, H264, ...

192
Tema 20. Sistemas informáticos: conceptos fundamentales

El formato correspondiente al estándar MPEG (Moving Pictures Experts Group)


produce una compresión de los datos con una pequeña pérdida de la calidad; desde
su creación, se han definido los siguientes:
– MPEG-1, Calidad CD.
– MPEG-2, Calidad DVD y televisión digital.
– MPEG-4, que se emplea para transmitir vídeo e imágenes en ancho de banda
reducido; es un formato adecuado para distribuir multimedia en la Web.
El formato MPEG4 es la base de actuales formatos como el divx, xvid o el H264,
siendo este último (H264) un códec tan potente que soporta vídeos de gran formato
y calidad excelente con anchos de banda muy reducidos.
Para ver los vídeos en el ordenador es necesario tener instalado el software de re-
producción y los codecs adecuados.

Formatos de empaquetado y compresión


– tar – zip – RAR
– ARJ – gzip – bzip2
– 7z

Otras extensiones de archivos


– pdf .......................... Documento pdf
– odt .......................... Documento openoffice writer
– ods.......................... Documento openoffice calc
– odp......................... Documento openoffice presentation
– wiki ....................... Wikipedia
– doc ......................... Documento word
– docx ...................... Documento word
– eps .......................... Adobe illustrator
– xls............................ Documento excel
– xlsx......................... Documento excel
– ppt .......................... Documento powerpoint
– pptx ....................... Documento powerpoint
– mdb....................... BBDD Access
– txt............................ Documento texto
– rtf ............................ Richt Text Format
– swf .......................... Shockwave flash de Macromedia
– html ...................... Página web
– htm ........................ Página web

193
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– csv........................... Comma separated values


– iso ........................... Imagen de disco
– ico ........................... Icono windows

Extensiones de sistema
Estas son las extensiones de archivos necesarios para el funcionamiento interno
del sistema operativo Microsoft Windows así como de los diferentes programas que
trabajan en el. No está recomendado moverlos, editarlos o variarlos de ningún modo
ya que podrían afectar al funcionamiento del sistema.
Las más comunes son:
– bat ................. Archivo por lotes MS-DOS
– bkf .......................... Copia de seguridad de Windows
– cat ........................... Catálogo de seguridad
– com ....................... Aplicación MS-DOS
– db ............................ Base de datos
– dll ............................ Librería, extensión de aplicación
– ini............................ Opciones de configuración
– lnk .......................... Acceso directo
– msi ......................... Paquete de Windows Installer
– ocx ......................... Control ActiveX
– p7c ......................... Identificador digital
– tmp ........................ Archivo temporal
– ttf ............................. Tipografía TrueType
– bat........................... Aplicación de MSDOS (archivo por lotes)
– cer ........................... Certificado de seguridad
– chk ......................... Fragmentos de archivos recuperados
– dat........................... Base de Datos
– der .......................... Certificado de seguridad
– dsn ......................... Nombre del origen de datos
– exe .......................... Aplicación
– fon .......................... Fuente
– hlp .......................... Ayuda
– inf ........................... Información de instalación
– reg........................... Entradas de registro
– scr ........................... Protector de pantalla
– bmp ....................... Imagen de mapa de bits

194
Tema 21
Sistemas Ofimáticos: Procesadores
de Texto. Principales funciones y
utilidades. Creación y estructuración
de documentos y plantillas. Manejo e
impresión de ficheros. Hojas de cálculo.
Principales funciones y utilidades.
Libros, hojas y celdas. Configuración.
Introducción y edición de datos.
Fórmulas y funciones. Gráficos. Gestión
de datos. Otras aplicaciones ofimáticas
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Índice esquemático

1. Sistemas ofimáticos
1.1. Evolución histórica
1.2. Utilidades básicas de los productos ofimáticos
2. Procesadores de texto
2.1. Principales procesadores de texto
2.2. Principales funciones y utilidades
2.3. Creación y estructuración de documentos y plantillas
2.4. Manejo e impresión de fichero
3. Hojas de cálculo
3.1. Principales hojas de cálculo
3.2. Principales funciones y utilidades
3.3. Libros, hojas y celdas
3.4. Configuración
3.5. Introducción y edición de datos
3.6. Fórmulas y funciones
3.7. Gráficos
4. Gestión de datos
5. Otras aplicaciones informáticas

196
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

1. SISTEMAS OFIMÁTICOS
El concepto de ofimática (oficina + informática) se aplica a todas aquellas técni-
cas, procedimientos, servicios, etc., que se basan en tecnologías de la información y
las comunicaciones, y que tienen por objetivo la optimización y mejora de las tareas
que se realizan en una oficina.
La ofimática engloba los tratamientos de textos y gráficos, la gestión documental,
la agenda, la planificación del tiempo y actividades, la mensajería, etc. El entorno
donde se desarrolla la ofimática es, fundamentalmente, la oficina y por tanto, describe
su naturaleza y los trabajos que se realizan en ella.

1.1. Evolución histórica


La ofimática en sus orígenes, surge como la necesidad de mecanizar las tareas más
repetitivas y costosas del trabajo propio de una oficina, y con este objetivo, aparecie-
ron las primeras maquinas de escribir y calculadoras. Este concepto, que hoy en día es
completamente obsoleto, se fue transformando gracias a la entrada de los ordenado-
res personales en las oficinas, siendo hoy día habitual que cualquier puesto de trabajo
en una oficina utilice sistemas ofimáticos.
Se distinguen las siguientes fases en la evolución de la ofimática:
– Primera fase, de 1975 a 1980: Se compone de elementos aislados, es decir, un
procesador de textos, una hoja de cálculo, etc. Estos elementos no tenían inte-
rrelación entre sí, siendo la formación muy costosa y la interfaz con el usuario
árida. Esta incipiente ofimática estaba soportada por los grandes ordenadores
corporativo (mainframes)
– Segunda fase, de 1980 a 1990: Irrumpen los paquetes integrados, que eran un
conjunto de herramientas que daban solución a la mayoría de las funcionalida-
des normalmente requeridas en una oficina. Presentaban el inconveniente de
tener que adquirir todo el paquete, aunque únicamente se necesitase utilizar
alguna de las funcionalidades del mismo, y sobre todo, la formación no sólo
era imprescindible, sino costosa. La interfaz de usuario todavía no era gráfica,
por lo que su utilización era a través de líneas de comando.
– En esta segunda fase, la ofimática tiene todavía un carácter residual respecto de
otras aplicaciones de mayor entidad dentro de las empresas. Estas aplicaciones
se encuentran centralizadas en los ordenadores corporativos y se acceden a
ellas mediante terminales (también conocidas como consolas) sin capacidad
de proceso, que sólo permiten introducir y mostrar datos.
– Tercera fase, a partir de 1990: La ofimática moderna, está apoyada por ordena-
dores personales con alta capacidad de proceso, monitores en color y software
desarrollado con nuevas tecnologías de programación. A estos factores hay que
añadir el auge experimentado por los diferentes tipos de comunicaciones y la
creciente utilización de redes locales de ordenadores (intranets).

197
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

El software ofimático se compone de paquetes modulares que están altamente


interrelacionados entre sí, donde los productos comparten información y pro-
cesos, pudiéndose adquirir únicamente lo que se necesita.
Aparecen nuevos estándares de interfaz gráfica de usuario que permiten redu-
cir el tiempo de formación de los usuarios al mínimo y surge el concepto de
“Trabajo en Grupo”. La información fluye a través de las redes de área local y
es compartida por todos los miembros de un grupo de trabajo que no tienen
que estar necesariamente en un mismo edificio. Esta capacidad tecnológica de
hacer “circular” la información sin la necesidad de tener un soporte en papel
hace pensar que un futuro sea posible “la oficina sin papel”.
En este punto surgen las suites ofimáticas como conjunto de aplicaciones que al
ser utilizadas conjuntamente ofrecen ventajas adicionales en cuanto a integración
y facilidad de uso, y cuyos distintos componentes se encuentran también dispo-
nibles en el mercado como productos independientes. La auténtica ventaja de las
suites es la integración: la capacidad de las aplicaciones para compartir datos e in-
teractuar entre sí de una manera que sería imposible si funcionasen por separado.
Una mayor integración aumenta la productividad. La suite debe incluir un gestor
centralizado que supervise los programas que la componen, y ofrecer herramien-
tas compartidas para realizar las operaciones más habituales. Todas las aplicacio-
nes componentes deben poder intercambiar datos de forma transparente.

1.2. Utilidades básicas de los productos ofimáticos


Las aplicaciones incluidas en estos productos ofimáticos suelen tener en común
una serie de utilidades o funcionalidades que hacen que su utilización sea más sencilla
y homogénea. Entre estas utilidades encontramos las siguientes:

A) Interfaces Gráficas de Usuario (GUI, Graphical User Interface)


Esta funcionalidad va a poner a disposición de los usuarios todas las capacidades de
cada una de los programas del paquete ofimático de una manera visual. Esto va a facilitar
su manejo en comparación con las anteriores interfaces basadas en línea de comando.

B) Varios niveles de visualización o zoom


Los documentos, con independencia de que sean ficheros de texto, hojas de cál-
culo, gráficos o presentaciones, deben permitir al usuario que éste elija la distancia
a la que quiere ver dicho documento. A mayor distancia (menor zoom) se verá el
documento más pequeño, pero nos permitirá tener una idea global de cómo va a que-
dar éste si por ejemplo lo mandamos a imprimir. Por el contrario, a menor distancia
(mayor zoom) nos permitirá apreciar los detalles más pequeños.
Hay que añadir que una de las grandes mejoras que se incorporaron en los paquetes
ofimáticos de comienzo de los 90 fue la posibilidad de escribir un documento viendo direc-

198
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

tamente el resultado final. Esta funcionalidad se conoce como WYSIWYG (What You See
Is What You Get), y se traduce al español como “lo que ves es lo que obtienes”. Antes de esta
funcionalidad, el usuario no sabía como iba a quedar el documento hasta que lo imprimía.

C) Sistemas de Ayuda
Los productos, además de incorporar un entorno gráfico altamente intuitivo, van a
incorporar varios niveles de ayuda al usuario con objeto de que éste obtenga un mayor
rendimiento en la realización de sus tareas. Estos niveles de ayuda van desde el asis-
tente de tareas, que ayuda al usuario a realizar una tarea paso a paso, hasta tutoriales
(on-line u off-line) que proporcionan una descripción de las principales funcionalida-
des del producto junto con los pasos a seguir para realizar las principales operaciones.

D) Barra de botones
Todos estos productos contienen una “botonera” o barra de botones con un con-
junto de iconos que aparecen organizados de una forma u otra dependiendo del pro-
ducto. Cada uno de estos botones tienen asignados una determinada funcionalidad,
de forma que el usuario pueda acceder de forma rápida a todas ellas. Habitualmente,
estas barras de botones están ubicadas en la parte superior de la ventana del producto,
si bien es posible situarlas en los laterales derecho o izquierdo, o en la parte inferior.

E) Importación y exportación
Normalmente, los productos ofimáticos incorporan herramientas que nos permi-
ten incorporar contenido a nuestros documentos procedentes de otros documentos
generados con un producto distinto, ya sea del mismo paquete ofimático o de otro
distinto. Generalmente, entre productos de un mismo paquete ofimático no existi-
rán excesivos problemas a la hora de exportar e importar información; sin embargo,
cuando se haga entre productos de paquetes ofimáticos distintos, podrán aparecer
problemas en la importación, ya que suelen emplear formatos de fichero propietario
que ocasionan que no siempre las conversiones sean todo lo buena que uno pueda
esperar para trabajar con ellas.

2. PROCESADORES DE TEXTO
Dentro de los productos ofimáticos, uno de los más extendidos y utilizados son
los que nos ayudan a la creación y manipulación de textos, sustituyendo al trabajo
que anteriormente se realizaba mediante las máquinas de escribir. Actualmente, estos
productos no sólo nos permiten la creación de documentos con texto de infinidad de
tipografía, sino que permiten incluir tablas, fórmulas, gráficas, imágenes, etc.
Los procesadores de texto han ido evolucionando conforme ha ido evolucionando
las tecnologías en los ordenadores y las impresoras, por lo que conviene diferenciar

199
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

entre los primeros editores de texto y los actuales procesadores de texto y programas
de autoedición (conocidos por sus siglas en inglés DTP “Desktop Publishing”).
Los editores de texto son programas que permiten crear y modificar archivos
compuestos únicamente por texto sin formato, conocidos comúnmente como archi-
vos de texto o texto plano. El programa lee el archivo e interpreta los bytes leídos
según el código de caracteres que usa el editor (normalmente ASCII o UTF-8). Los
ficheros creado por un editor de texto incluyen, por convención en los sistemas ope-
rativos DOS y Microsoft Windows, la extensión “.txt”, aunque pueda ser cambiada a
cualquier otra con posterioridad. Algunos ejemplos de editores de texto son: el bloc
de notas, vi (vim), Emacs, …
Los procesadores de texto son programas que permiten realizar un gran número
de operaciones sobre los textos, entre ellos darles formato, lo que es la principal dife-
rencia respecto a los editores de texto. Además de esta edición avanzada de textos, los
procesadores de texto nos van a permitir la inclusión de gráficos e imágenes, el diseño
en múltiples columnas de las páginas, y otras funcionalidades que nos aproximan a la
siguiente categoría de los programas de tratamiento de texto. Algunos ejemplos co-
nocidos de estos programas son: WordPerfect, Word, Writer, AbiWord, Word Star,…
Los programas de autoedición (DTP “Desktop Publishing”) pueden ser conside-
rados como el nivel superior de los programas de tratamiento de texto. Incorporan
las funcionalidades ya indicadas para los procesadores de texto, pero permitiendo
una mayor flexibilidad en términos de gráficos y diseños de texto. Estos programas
son adecuados para la creación de boletines, revistas, folletos, carteles y publicacio-
nes similares, ya que incorporan algunas de las siguientes características avanzadas:
generadores de logos, editores de imágenes, bibliotecas de imágenes prediseñadas,
plantillas de documentos, etc.

2.1. Principales procesadores de texto


A) Microsoft Word
Microsoft Word es un software destinado al procesamiento de textos. De los pro-
cesadores de texto aparecidos hasta el momento, el del paquete Microsoft Office se
ha convertido en un estándar de facto, dado el elevado porcentaje de usuarios que lo
tienen instalado en su ordenador para la creación, edición y personalización de todo
tipo de documentos
Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite
ofimática Microsoft Office. Originalmente fue desarrollado por Richard Brodie para
el computador de IBM bajo sistema operativo DOS en 1983. Se crearon versiones
posteriores para Apple Macintosh en 1984 y para Microsoft Windows en 1989, siendo
para esta última plataforma las versiones más difundidas en la actualidad.
Microsoft Word utiliza un formato nativo cerrado y muy utilizado, comúnmente
llamado DOC (utiliza la extensión de archivo .doc). Por la amplísima difusión del

200
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

Microsoft Word, este formato doc se ha convertido en estándar de facto con el que
pueden transferirse textos con formato o sin formato, o hasta imágenes, siendo prefe-
rido por muchos usuarios antes que otras opciones como el texto plano para el texto
sin formato, o JPG para gráficos; sin embargo, este formato posee la desventaja de
tener un mayor tamaño comparado con algunos otros.
Desde la versión Word 2007 (Microsoft Office 2007 para Windows) y la versión
Word 2008 (Microsoft Office 2008 para Mac), se maneja un nuevo formato, docx, que
es más avanzado y comprime aún más el documento. Estos formatos se mantienen en
las versiones más recientes de la suite Office 2013 y Office 2011 para Mac.

B) Apache OpenOffice Writer


Es el equivalente a Word en software libre. Sus posibilidades y forma de utilización
son enormemente parecidas, con la ventaja de que al tratarse de software libre pode-
mos descargarlo gratuitamente de Internet y actualizarlo cuantas veces queramos sin
pagar derechos de autor.
Apache OpenOffice.org Writer (OpenOffice.org Writer hasta diciembre de 2011)
es un procesador de texto multiplataforma que forma parte del conjunto de aplica-
ciones de la suite ofimática Apache OpenOffice.org. Además de otros formatos es-
tándares y ampliamente utilizados de documentos, puede abrir y grabar el formato
propietario .doc de Microsoft Word casi en su totalidad, pudiendo exportar a ficheros
PDF nativamente sin usar programas intermedios.
Apache OpenOffice Writer permite importar y exportar documentos en diferentes
formatos de archivo. El formato nativo para la escritura de documentos es el estándar
ISO (norma ISO/IEC 26300) OpenDocument Text (.odt). Además tiene la capacidad
de leer y escribir documentos en otros formatos, tales como el formato RTF (Rich
Text Format), TXT y Office Open XML (formato desarrollado por Microsoft para
representar documentos de textos [.docx], hojas de cálculo [.xlsx] y presentaciones
[.pptx] entre otros).

C) LibreOffice Writer
LibreOffice Writer es el procesador de texto de la suite ofimática LibreOffice, de-
sarrollada por el grupo llamado The Document Foundation. Este grupo fue creado en
septiembre de 2010, cuando algunos miembros del proyecto OpenOffice (comprado
por Oracle Corporation) lo abandonaron con objeto de crear una suite ofimática in-
dependiente de cualquier proveedor, compatible con el formato de archivo OpenDo-
cument (norma ISO/IEC 26300) y sin ninguna obligación de atribución de la autoría
del código a Sun u Oracle.
En abril de 2011 Oracle anunciaba que abandonaba el proyecto OpenOffice y lo
cedía a la Apache Software Foundation, convirtiéndose en el proyecto Apache Ope-
nOffice que hemos visto en la letra B)

201
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

2.2. Principales funciones y utilidades


Todos los documentos de texto en los que vayamos a trabajar estarán constituidos por
una o más páginas. Estas páginas a su vez estarán compuestas por párrafos, imágenes,
tablas y gráficos. Finalmente, los párrafos estarán compuestos por cadenas de caracteres,
siendo éstos (los caracteres) la unidad mínima de trabajo sobre la que podremos actuar.
A estos tres componentes se une el concepto de sección, que nos va a permitir delimitar
partes concretas de nuestros documentos a las que queremos aplicarle unos márgenes
distintos, una orientación de página distinta, etc., sin que afecte al recto del documento.
Aunque lo fundamental cuando escribimos un texto es lo que se dice en él, la
forma en la que lo vemos también tiene mucha importancia. Veamos cuáles son las
principales funciones y utilidades que nos proporcionan los procesadores de texto
para trabajar con cada uno de estos componentes:

A) Funciones de formato de carácter


Los caracteres son todas las letras, números, signos de puntuación y símbolos que
se escriben como texto. Y las posibilidades más comunes para variar el aspecto de los
caracteres que están disponibles en la barra de herramientas “Formato”:

Mediante esta barra de herramientas, o a través del menú “Formato” -> “Fuentes”,
podemos seleccionar las siguientes características del texto:
– Fuente tipográfica. Son los distintos tipos de fuentes que podemos utilizar a la
hora de escribir un documento. Se suelen clasificar “grosso modo” como fuen-
tes serif y fuentes sans serif. Las fuentes sans serif son aquellas en las que cada
carácter no tiene remates o adornos; por ejemplo: “Arial” o “Helvética”. Por
el contrario, las fuentes serif son las que sí presentan algún remate o adorno,
como “Times New Roman” o “Georgia”

– Tamaño de la fuente. Se mide en puntos, siendo un punto equivalente a 1/72 de


pulgadas (1 pulgadas es aproximadamente 2,54 cm). Los tamaños más habitua-
les son los de 10 y 12 puntos.
– Estilo de fuente. Una vez fijada la fuente y el tamaño podemos cambiar el estilo
a uno de los tres disponibles: negrita, cursiva o subrayado, siendo posible apli-
car varios estilos a la vez: texto en negrita subrayado.

202
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

B) Funciones de formato de párrafo


En Word, un párrafo es el texto comprendido entre dos marcas de párrafo ¶. Nor-
malmente, estas marcas no se ven, y para hacerlas visibles hay que pulsar en el icono
marca de párrafo de la barra de herramientas “Estándar”:

Se inserta una marca de párrafo cuando se pulsa la tecla de retorno de carro


o INTRO. Sin embargo, no se inserta marca de párrafo cuando estamos introdu-
ciendo texto y, automáticamente, al llegar al final de la línea el texto continúa en la
siguiente línea.
Al insertar un párrafo, éste toma las mismas características de formato del párrafo
anterior. Para cambiar las características de formato de un párrafo, basta con seleccio-
nar su marca de párrafo y modificar las características que queramos.
Hay que tener en cuenta que los párrafos son unidades dentro del documento
Word que tienen sus propias características de formato, pudiendo ser diferentes de
un párrafo a otro.
Las características más importantes de formato de párrafo son las siguientes:
– Alineación. Consiste en distribuir las líneas que componen un párrafo respecto
de los márgenes de la página (aunque también se puede alinear respecto de los
bordes de la celda de una tabla). Existen 4 tipos de alineación:

Izquierda Centrada Derecha Justificada


Este párrafo se ha Este párrafo se ha Este párrafo se ha Este párrafo se ha
formateado para que formateado para que formateado para que formateado para que
tenga una alineación tenga una alineación tenga una alineación tenga una alineación
a la izquierda centrada a la derecha justificada

– Sangrías. Consiste en desplazar el inicio de una, varias o todas las líneas con
respecto a los márgenes de la página. Aunque no es correcto, a veces se usa el
termino “indentación”, tomado de la expresión inglesa “indent”. Existen dos
tipos de sangrías especiales: sangría de primera línea (se desplaza la primera
línea del párrafo un poco a la derecha) y sangría francesa (desplaza todas las
líneas del párrafo hacia la derecha excepto la primera línea)

Sangría de primera línea Sangría francesa


Este párrafo se ha formateado para que Este párrafo se ha formateado para que ten-
tenga una sangría de primera línea. Sólo la ga una sangría francesa. Todas las líneas
primera línea aparece desplazada. aparecen desplazas menos la primera.

203
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– Interlineado. Es el espacio vertical que separa las líneas de un párrafo. Se puede


configurar a los siguientes valores:
▷ Sencillo (que es el establecido por defecto). El interlineado se adapta a la
fuente de mayor tamaño de cada línea, más una pequeña cantidad de espa-
cio adicional para garantizar una separación razonable entre líneas.
▷ 1,5 líneas. Equivales a 1,5 veces el interlineado sencillo.
▷ Doble. Equivale al doble del interlineado sencillo.
▷ Mínimo. Nos permite indicar la cantidad que, como mínimo, debe separar
las líneas, pero si es necesario, se agregará espaciado extra para que quepan
los tamaños de fuente más grande. Esto evita que si el espacio mínimo indi-
cado es demasiado pequeño no se superpongan las líneas.
▷ Exacto, como la opción anterior pero permitiendo la superposición de las líneas.

C) Funciones de formato de página


– Márgenes de página. Es la distancia que existe entre los bordes de la página y
el texto existente en ésta. Se pueden definir cuatro márgenes: superior, infe-
rior, izquierdo y derecho. Hay que tener en cuenta cuando se configuren los
márgenes de las páginas de nuestros documentos, que no todos los valores son
soportados por las impresoras.
– Encabezados y pies de página. Los encabezados y pies de página son un texto,
generalmente de una o dos líneas, que se repite en todas las páginas, donde
se suele indicar cosas como el título del documento, el autor, etc. Se pueden
configurar ambos valores:
– Encabezado: indicaremos los cm. que deseamos que haya entre el borde supe-
rior del papel y la primera línea del encabezado.
– Pie de página: diremos los cm. que deben quedar entre la última línea del pie
de página y el borde inferior de la página.
– Orientación de la página. Indicamos si la página tiene orientación vertical
(también llamada retrato) u horizontal (también llamada apaisada). La más
usual es la orientación vertical, si bien es posible combinar ambos tipos de
orientación dentro de un mismo documento.

204
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

D) Otras funciones
Finalmente, veremos otras funciones que no estando relacionadas con los elemen-
tos principales sí que ayudan a obtener unos resultados más profesionales.
– Índices y tablas de contenido. La creación de índices y tablas de contenidos va
a ayudar al lector a encontrar lo que está buscando. Hay que tener en cuenta
que Word llama tabla de contenido a lo que habitualmente conocemos simple-
mente como índice y llama índice a lo que nosotros llamamos índice alfabético.
Los índices y tablas de contenidos son muy útiles cuando estamos trabajando
con documentos extensos. De un documento bien planificado y estructurado
podemos extraer una tabla de contenidos que facilite enormemente la localiza-
ción rápida de algún punto importante del documento. Normalmente los índi-
ces irán situados al final del documento, mientras que las tablas de contenido
irán situadas al principio del documento.

SISTEMAS OFIMÁTICOS ............................................................................... 2


Evolución histórica ......................................................................................... 3
Utilidades básicas de los productos ofimáticos .............................................. 6
PROCESADORES DE TEXTO ........................................................................... 7
Principales funciones y utilidades .................................................................. 8
Creación y estructuración de documentos y plantillas ................................... 11

Ejemplo de tabla de contenidos

Aristóteles .............................................................2
Asteroide ..................................................... Veáse Júpiter
Atmósfera
Tierra
esosfera .............................................. 4
ionosfera .............................................3

ejemplo índice

Notas al pié (de página) y notas al final (del documento). Las nota al píe son re-
ferencias que amplía la información de una referencia concreta. Normalmente,
son datos que se consideran importantes, pero que por salirse del tema o por
no romper el ritmo de las ideas, se ponen al final de la página.
Las nota al final tienen la misma funció n que las nota al píe pero, mientras que
las notas al píe se colocan en la misma página donde está la referencia citada,
éstas se colocan en las páginas finales del documento. Se suelen utilizar para
citar fuentes de la información indicada en las respectivas referencias.

205
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– Corrector ortográfico y gramatical. Es una herramienta que permite corregir la or-


tografía de un texto a partir de un diccionario que lleva incorporado, permitiendo
incorporar otros vocablos que no estén contenidos en el mismo. Lo que no es capaz
de hacer Word, por el momento, es discernir el significado de las palabras en cada
contexto. Por otro lado, la revisión gramatical va a comprobar que las frases de nues-
tros documentos no contengan errores gramaticales, como por ejemplo “Los libros
son buenas”; donde no concuerdan el genero del sujeto y del complemento directo.
– Combinar correspondencia. Con esta funcionalidad vamos a poder incluir en
un documento, datos almacenados en otro sitio. De esta forma podremos ob-
tener copias de un mismo documento pero con los datos de personas distintas.
Por ejemplo, podemos escribir cartas personalizadas, en las que sólo escribi-
mos el texto fijo (el texto que se repite en todas las cartas) y el procesador de
texto se encargará de generar los datos variables (los que cambian en cada carta
según la persona). De esta forma podemos generar automáticamente tantas
cartas distintas como personas existan en el lugar donde están almacenados
los datos. Otros ejemplos de la utilidad de combinar correspondencia son la
generación de etiquetas, la impresión de sobres, generar recibos, etc.
Debemos tener en cuenta que cuando combinamos correspondencia, estamos utilizan-
do dos elementos fundamentales: el documento principal y el origen de datos. El documen-
to principal va a ser el documento que contiene el texto fijo y los campos variables que to-
man su valor del origen de datos, y el origen de datos es el lugar donde residen los datos que
vamos a utilizar en el documento principal. Puede ser de distinta naturaleza: una tabla de
MS Access, un libro de MS Excel, una lista de direcciones de Outlook o una tabla de Word.

2.3. Creación y estructuración de documentos y plantillas


Cada vez que se inicia el procesador de texto, la primera ventana que nos muestra
el programa es la ventana principal. En ella vamos a encontrar prácticamente todos
los elementos necesarios para poder crear nuestros documentos:

206
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

– Barra de título. Como todas las ventanas en Windows, tiene en la parte superior
la barra de título, que nos dice como se llama la ventana. En este caso, contiene el
nombre del documento sobre el que se está trabajando en ese momento. Cuando
se crea un documento nuevo se le asigna el nombre provisional Documento1.
Este nombre permanecerá hasta que se guarde y se le de el nombre que se desee.
Finalmente, en el extremo de la derecha de la barra de títulos están los habituales
botones de las ventanas de Windows para minimizar, restaurar y cerrar.
– Barra de menús. Esta barra se encuentra situada justo bajo la barra de título, y
organiza los comandos de una forma lógica, facilitando el acceso a las caracte-
rísticas que más frecuentemente se necesitan.
– Barra de herramientas. Esta barra se encuentra situada, normalmente y por
defecto, justo bajo la barra de menús y agrupan de forma lógica un conjunto
de iconos que nos va a permitir el acceso directo para ejecutar de manera in-
mediata algunos de los comandos más habituales, como puede ser “Guardar”,
“Nuevo documento en blanco” o “Deshacer”.
Word viene configurado para mostrar por defecto la barra de herramientas “Es-
tándar” y la barra de herramienta “Formato”. Sin embargo, Word contiene muchos
más tipos de barras de herramientas, e incluso, nos permite que “fabriquemos” las
nuestras de acuerdo a nuestras necesidades.
– Regla. Situada bajo la barra de herramientas y en el lateral izquierdo, nos va a
permitir ver y gestionar los márgenes de la página y las sangrías y tabulaciones
de los párrafos.
– Panel de ayuda. A este panel se accede pulsando F1 o activando la ayuda de
Word desde la opción de la barra de menú “?”. Desde este panel se va poder
introducir un texto para que nos proporcione una lista con todos los temas re-
lacionados con el texto introducido. También nos permite acceder a una tabla
de contenidos de ayuda organizados por temática.
– Barra de desplazamiento. Situadas en el lateral derecho y en la parte inferior,
nos van a permitir desplazarnos vertical y horizontalmente por todo el docu-
mento. La barra de desplazamiento vertical incorpora además tres botones en
su parte inferior que nos van a permitir tanto avanzar como retroceder a la
siguiente página, gráfico, tabla, comentario, etc,, según se haya configurado el
objeto de búsqueda.

207
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– Barra de estado. Nos muestra información sobre el documento que tenemos


activo: número de la página actual, la sección en la que nos encontramos den-
tro del documento, el número total de páginas, la distancia en centímetros des-
de el borde superior de la hoja en la que se encuentra el cursor, el número de
línea y de columna en la que se encuentra el cursor, el idioma del diccionario
de corrección que se está utilizando, etc.
– Botones de presentación. Estos botones nos va a permitir cambiar la visuali-
zación del documento para poder trabajar de manera más cómoda y según el
tipo de contenido de texto:
▷ Vista normal. La vista Normal muestra el formato del texto pero simplifica
el diseño de la página, de forma que se puede escribir y modificar rápida-
mente. En la vista Normal, no aparecen los límites de página, encabezados y
pies de página, fondos, objetos de dibujo e imágenes que no tengan el estilo
de ajuste “En línea con el texto”.
▷ Vista diseño web. Esta vista es la adecuada cuando se esté creando una
página Web (aunque Word no es la herramienta más adecuada para ha-
cerlo) o un documento que se va a ver en pantalla. Con esta vista, el texto
se ajusta a la ventana y los gráficos se colocan del mismo modo que en un
Explorador Web.
▷ Vista diseño de impresión. La vista diseño de página muestra el documen-
to en pantalla tal como se verá impreso. Se pueden ver los encabezados y
pies de página, columnas, imágenes y todos los detalles de diseño. Sin em-
bargo, esta vista requiere más recursos del ordenador para mostrar todos
estos detalles, por esta razón la edición de un documento en esta vista puede
ser lenta, particularmente cuando contiene numerosas imágenes y elemen-
tos complejos.
▷ Vista esquema. Esta vista muestra los títulos (de nivel 1, nivel 2, ...) de un
documento con sangría para representar su nivel en la estructura del docu-
mento. Además, nos permite mover, copiar y reorganizar texto arrastrando
los títulos. En esta vista no muestran los límites de páginas, encabezados,
pies de páginas, gráficos ni fondos.

2.3.1. Creación y almacenamiento de documentos


Normalmente, cuando utilizamos la herramienta MS Word, se hará para crear
un nuevo documento o para modificar uno ya existente. Desde MS Word se nos
ofrece distintas posibilidades para crear un nuevo documento de texto. En princi-
pio, basta con iniciar el procesador de texto, para que éste nos muestre un docu-
mento en blanco (de título “Documento1”) en el área de trabajo con el que empezar
a redactarlo.
Durante la edición de un documento se pueden realizar las siguientes acciones:
A) Crear otro documento en blanco. Bastará con pulsar el icono “Nuevo docu-
mento en blanco” situado en la barra de herramientas estándar ( )

208
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

B) Crear otro documento en blanco basado en una plantilla. Pulsaremos la opción


de menú “Nuevo” del menú “Archivo” (Alt +A), y MS Word nos mostrará el pa-
nel de tareas y ayudas ofreciéndonos abrir alguna de las plantillas disponibles
en nuestro equipo (documento en blanco, documento xml, página web,…) o
alguna de las disponibles en líneas. Si seleccionamos la plantilla del documento
en blanco obtendremos el mismo resultado que si hubiésemos pulsado directa-
mente el icono “Nuevo documento en blanco”.
Este documento en blanco se basa en la plantilla “normal.dot” (“normal.
dotm” desde MS Office 2007), que viene configurada de fábrica con unos va-
lores de márgenes de página, orientación de la hoja, tipografía de la fuente,
tamaño de fuente, etc.
C) Guardar el documento con el que se está trabajando. Esta acción se puede reali-
zar directamente pulsando sobre el icono “Guardar” de la barra de herramien-
tas estándar ( ), o pulsando la combinación de teclas Ctrl+G. Si el documen-
to con el que estamos trabajando no ha sigo guardado nunca (tiene por tanto
un nombre compuesto por la unión de la palabra “Documento” y un número),
la aplicación nos abrirá el cuadro de diálogo “Guardar como”, solicitándonos
que introduzcamos un nombre para el documento.
D) Abrir un documento existente. Esta acción se puede realizar pulsando direc-
tamente sobre el icono “Abrir” de la barra de herramientas estándar ( ), o
pulsando la opción de menú “Abrir” del menú Archivo (Alt+A)
E) Cerrar el documento con el que se está trabajando. Para cerrar el documento
de trabajo seleccionaremos la opción de menú “Cerrar” del menú “Archivo”
(Ctrl+A). Si MS Word detecta que hay cambios en el documento que no han
sido grabados, nos preguntará si queremos guardar los cambios efectuados en
el documento, dándonos la opción de cancelar la opción de cerrar el documen-
to. Esta comprobación también se efectúa cuando decidimos salir de la aplica-
ción MS Word, ya sea porque se ha pulsado la combinación de teclas Alt+F4 o
porque se ha seleccionado la opción de menú “Salir” del menú “Archivo”.

2.3.2. Utilización, creación y modificación de plantillas


Generalmente, forma parte dentro del trabajo de oficina la redacción de docu-
mentos que tienen la misma estructura: faxes, comunicados interiores, oficios, etc.
Estos documentos tienen muchos de sus elementos (fuentes tipográficas, márgenes,
encabezados, pié de página,...) ya prefijado por las normas de identidad corporativa, y
tan sólo es necesario rellenar los apartados que varían de un documentos a otro. Es en
estos casos, cuando el uso de plantillas nos va facilitar nuestro trabajo.
Una plantilla es un modelo o patrón para crear nuevos documentos, de tal forma
que no tengamos que crearlo nosotros desde cero. En esta se guarda internamente el
diseño de página, las fuentes, los márgenes y los estilos utilizados. También se incluyen
en las plantillas aquellas secciones del documento que son obligatorias y aquellas otras
que son opcionales, de forma que si no son necesarias para el documento se pueda
eliminar.

209
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Como vimos en la letra B) del apartado anterior, si se quiere crear un nuevo do-
cumento basado en una de las plantillas que tengamos disponible tendremos que
hacerlo desde la opción de menú “Nuevo” del menú “Archivo”. Una vez seleccionada
la plantilla, MS Word nos creará un documento normal con el contenido de la plan-
tilla, y tan sólo quedará rellenar los campos que sean necesarios para completar el
documento.
Para crear una plantilla basta con crear el documento en el que queremos que
luego se basen los documentos que vamos a crear. A este documento, que se va a
convertir en nuestra plantilla, le podemos configurar tanto la estructura, márgenes,
orientación de las páginas, tipografía, etc., como los estilos, las barras de herramien-
tas que queremos ver, y las macros. Una vez tengamos el documento con el contenido
que queremos en nuestra plantilla bastará guardarlo con formato “Plantilla de docu-
mento (*.dot)”.
Hay que tener en cuenta que Microsoft, desde la versión MS Office 2007, ha mo-
dificado las extensiones de sus ficheros, añadiendo la letra “m” a las extensiones de
aquellos ficheros que contengan macros.

MS Office MS Office Apache


LibreOffice
2003 2007 OpenOffice
Writter
o anterior o posterior Writer
Plantilla sin macros .dot .dotx .ott
Plantilla con macros .dot .dotm .ott

Finalmente, cuando se quiera modificar una plantilla sólo tendremos que abrir
el fichero en el que se encuentre almacenada, efectuar los cambios que necesitemos
y volverla a guardar con la extensión .dot (.dotx o.dotm) en la carpeta propuesta por
MS Word. Esto último es importante, ya que de no hacerlo asía, cuando queramos
generar un documento a partir de esa plantilla no la encontraremos.

2.4. Manejo e impresión de fichero


Como hemos visto en el aparto 2.2, cuando trabajamos con la vista diseño de
impresión, el contenido que vemos en pantalla es el mismo que quedará impreso. Sin
embargo, siempre es importante obtener una visión previa global de cómo va a quedar
el documento antes de mandarlo a impresión, y poder efectuar los últimos cambios
sobre los márgenes de las páginas, márgenes de los encabezados y pie de página, etc.
Para tener una visión global del documento haremos uso de la funcionalidad vista
preliminar que es accesible directamente pulsando sobre el icono “Vista preliminar”
de la barra de herramientas estándar ( ), o pulsando la opción de menú “Vista pre-
liminar” del menú Archivo (Alt+A).

210
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

Una vez se ha obtenido la visión general del documento, podremos efectuar los
cambios que precisemos desde la opción de menú “Configurar página” del menú
Archivo.

Finalmente, para llevar a cabo la impresión tendremos dos opciones, hacer uso
del icono de impresión rápida ( ) que aparece en la barra de herramientas estándar,
o utilizar la opción de menú “Imprimir” del menú Archivo (acceso directo median-
te Ctrl+P)

211
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Si tenemos que imprimir múltiples documentos lo más cómodo será utilizar el


botón de impresión rápida; sin embargo, con esta opción no podremos escoger si
queremos imprimir sólo un rango de páginas, o si queremos varias copias, ya que esta
tarea va a requerir más que un simple click. Veamos todas las opciones de configura-
ción que tenemos disponibles mediante la opción de menú “Imprimir”:
– Selección de la impresora. En caso de tener disponibles varias impresoras,
vamos a poder seleccionar a cuál de ella queremos mandar el trabajo de im-
presión.
– Intervalo de páginas. Podemos seleccionar qué páginas del documento quere-
mos imprimir, dándonos las siguientes opciones:
▷ Todas. Imprime todo el documento.
▷ Página actual. Se imprime la página actual, que es aquella que contenga el
punto de inserción.
▷ Selección. Imprime sólo la selección actual. Esta opción no estará disponi-
ble mientras no se seleccione una parte o la totalidad del documento.
▷ Páginas. Podemos imprimir un rango de páginas (1-4, por ejemplo), unas
páginas específicas (1,3,12,15; por ejemplo), o una combinación de ambas
(1-4,13,15, 20-25; por ejemplo)
– Números de copias e Intercalar. Podemos elegir si queremos imprimir más de
una copia del intervalo de páginas seleccionado, y en dicho caso, cómo quere-
mos que se impriman: intercalados (1,2,3 1,2,3 1,2,3) o no intercalados (1,1,1
2,2,2 3,3,3)
– Páginas por hoja. Podemos elegir si queremos imprimir más de una página
por hoja: 1,2,4,8,o 16 páginas por hoja.

3. HOJAS DE CÁLCULO
Una hoja de cálculo es un programa que permite manipular datos numéricos y
alfanuméricos (cadenas de caracteres formadas por los caracteres de la A a la Z, en
mayúsculas y minúsculas, los dígitos decimales del 0 al 9 y los caracteres especiales
como símbolos de puntuación, etc.) dispuestos en forma de tablas, compuestas por
celdas que se organizan en una matriz bidimensional de filas y columnas.
Las hojas de cálculo permiten realizar cálculos complejos con fórmulas y funcio-
nes y dibujar distintos tipos de gráficas. Si los resultados dependen de cálculos ante-
riores y se comete un error en algún cálculo inicial, una vez solucionado este error
inicial, el programa solucionará todos los demás errores, evitándonos tener que reha-
cer de nuevo todos los cálculos.
En las hojas de cálculo, la celda es la unidad básica de información, donde se in-
sertan los valores y las fórmulas que realizan los cálculos y que relacionan celdas entre
sí, de forma que las celdas cambian su valor cuando cambian las celdas relacionadas.
Las celdas quedan identificadas por su columna y su fila. Por ejemplo, D5 es la direc-
ción de la celda en la columna D (cuarta columna) y la fila 5 (quinta fila)

212
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

3.1. Principales hojas de cálculo


A) Microsoft Excel
Microsoft Excel es una aplicación distribuida por Microsoft es su paquete ofimá-
tico Microsoft Office.
Inicialmente, en 1982, Microsoft comercializaba un programa para hojas de cálcu-
lo llamado Multiplan, que era muy popular en los sistemas CP/M (sistema operativo
dominante en los años 70). Sin embargo, en los sistemas con MS-DOS la aplicación
de hoja de cálculo más popular era Lotus 1-2-3.
En 1985, Microsoft publicó la primera versión de Excel para Mac, y posteriormen-
te (noviembre de 1987) la primera versión de Windows.
La empresa Lotus fue lenta en llevar su producto Lotus 1-2-3 al sistema operativo
Windows y esto ayudó a Microsoft a consolidar su hoja de cálculo en el sector de
los ordenadores personales, superando al también muy popular Quattro Pro de Bor-
land. Finalmente, Microsoft aprovechó su ventaja inicial lanzando al mercado nuevas
versiones de Excel cada 2 años aproximadamente, siendo la versión actual para la
plataforma Windows, Microsoft Excel 2013, y para Mac OS X, Microsoft Excel 2011.
Microsoft Excel utiliza un formato cerrado y propietario para sus ficheros deno-
minado .xls. Por la gran difusión del Microsoft Excel, este formato se ha convertido
en el estándar de facto en este tipo de aplicaciones.
Desde la versión Excel 2007 (Microsoft Office 2007 para Windows) y la versión
Excel 2008 (Microsoft Office 2008 para Mac), se maneja un nuevo formato, xlsx, que
es más avanzado y comprime aún más el documento. Estos formatos se mantienen en
las versiones más recientes de la suite Office 2013 y Office 2011 para Mac.

MS Office 2003 MS Office 2007


anterior o posterior
Hoja de cálculo .xls .xlsx
Hoja de cálculo con macros .xls .xlsm
Plantilla Excel .xlt .xltx
Plantilla Excel con macros .xlt .xltm

B) Apache OpenOffice Calc


Apache OpenOffice Calc es una hoja de cálculo Open Source compatible con Mi-
crosoft Excel. Es parte de la suite ofimática Apache OpenOffice. Como con todos los
componentes de la suite Apache OpenOffice, Calc puede usarse a través de una varie-
dad de plataformas, incluyendo Mac OS X, Windows, GNU/Linux, etc.

213
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Calc puede abrir y guardar las hojas de cálculo en el formato de archivos de Micro-
soft Excel. El formato por defecto de Apache OpenOffice Calc se puede fijar para que
sea el de Microsoft Excel, o el formato Open Document Format del estándar ISO/IEC
26300:2006 (.ods para las hojas de cálculo y .ots para las plantillas). Calc también so-
porta una amplia gama de otros formatos, tanto para abrir como para guardar archivos.

C) LibreOffice Calc
LibreOffice Calc es la hoja de cálculo de la suite ofimática LibreOffice, desarrollada
por el grupo “The Document Foundation”. Este grupo fue creado en septiembre de
2010, cuando algunos miembros del proyecto OpenOffice lo abandonaron con objeto
de crear una suite ofimática independiente de cualquier proveedor, compatible con el
formato de archivo OpenDocument (norma ISO/IEC 26300) y sin ninguna obligación
de atribución de la autoría del código a Sun u Oracle. Al igual que Apache OpenOffi-
ce, puede abrir y guardar las hojas de cálculo en el formato de archivos de Microsoft
Excel. El formato nativo de las hojas de cálculo de LibreOffice Calc es el estándar ISO
Open Document Format (.ods para las hojas de cálculo y .ots para las plantillas)

3.2. Principales funciones y utilidades


Cada vez que iniciemos nuestro programa de hoja de cálculo, la primera ventana
que nos muestra es la ventana principal. En ella vamos a encontrar prácticamente
todos los elementos necesarios para empezar a trabajar:

214
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

En esta ventana se pueden distinguir tres partes:

Parte superior
– Barra de títulos. Contiene el nombre del archivo actual. Cuando se crea un
documento nuevo se le asigna el nombre provisional Libro1. Este nombre per-
manecerá hasta que se guarde y se le de el nombre que se desee. Finalmente, en
el extremo de la derecha de la barra de títulos están los habituales botones de
las ventanas de Windows para minimizar, restaurar y cerrar.
– Barra de menús. Esta barra se encuentra situada justo bajo la barra de título, y
organiza los comandos de una forma lógica, facilitando el acceso a las caracte-
rísticas que más frecuentemente se necesitan.
– Barra de herramientas. Esta barra se encuentra situada, normalmente y por
defecto, justo bajo la barra de menús y agrupan de forma lógica un conjunto
de iconos que nos va a permitir el acceso directo para ejecutar de manera in-
mediata algunos de los comandos más habituales, como puede ser “Guardar”,
“Nuevo” o “Deshacer”, “Imprimir”, etc.

Parte central
– Cuadro de nombre. Muestra la dirección de la celda que está activa, pero tam-
bién nos permite asignar un nombre tanto a una celda concreta como a un
rango de celdas.
– Barra de fórmulas. Nos permite visualizar, introducir y modificar el contenido
de una celda, facilitando la inserción de fórmulas.
– Cuadrícula. Las filas aparecen numeradas y las columnas se identifican por
letras. Cada archivo excel (denominado libro de trabajo) contiene una o más
hojas de cálculo a las que se puede acceder mediante las “Pestañas de hojas”.
También es posible navegar por las distintas hojas de un libro mediante los
“Botones de desplazamiento entre hojas”

Parte inferior
– Barra de estado. Nos mantiene informados sobre el modo actual de Excel. Con-
tiene varias secciones: área de mensaje (situado en la parte inferior izquierda,
puede tomar los valores listo, introducir, modificar,..), autocalcular (mostra-
rá el resultado de la operación que se haya seleccionado: promedio, cuenta,
suma,...) e indicadores de modo (MAYUS., NUM, SO,...)
A continuación, se enumeran brevemente las funcionalidades más útiles y comu-
nes que se pueden encontrar en programas de hojas de cálculo del mercado:
– Los datos (cadenas, valores, fórmulas) se pueden introducir directamente en
las celdas o a través de la barra de fórmulas.

215
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– Se puede seleccionar un rango de celdas, ya sea mediante el uso del ratón o


introduciendo directamente las coordenadas de la celda superior izquierda y
celda inferior derecha separadas por dos puntos (A1:C3)
– Se pueden modificar y corregir tanto los valores como las fórmulas introduci-
das previamente, y el resto de celdas se recalcularán en base a dichos cambios
de forma automática
– Posibilidad de presentar de manera gráfica una o varias series de datos hacien-
do uso de un asistente.
– Se puede formatear tanto las celdas (fuente tipográfica, tamaño, estilo, color de
la fuente, color de fondo,…) como los bordes de la cuadrícula para dar a la hoja
de cálculo la apariencia que necesitemos.
– Posibilidad de utilizar algunas funcionalidades básicas de consulta de las base
de datos (autofiltros, filtros avanzados, funciones de base de datos,…)
– Resumir y analizar fácilmente grandes volúmenes de datos mediante el uso de
tablas dinámicas.
– Funcionalidad de autorrellenar. Su objetivo es precisamente rellenar de forma
automática el contenido de celdas a partir de los datos insertados previamente
en una o varias celdas iniciales; por ejemplo, a partir de una celda con el conte-
nido “Enero”, haciendo uso de la funcionalidad autorrellenar, el resto de celdas
se completarán con “Febrero”, “Marzo”, “Abril”,…

3.3. Libros, hojas y celdas


Como se ha indicado anteriormente, los archivos Excel se denominan libros de
trabajo. Éstos están divididos en hojas de cálculo, que se dividen en columnas y filas,
identificadas por letras y números, respectivamente. La intersección de una columna
y una celda, definen una celda, que es la unidad más básica en Excel o en cualquier
otro programa de hoja de cálculo.
A continuación, vamos a ver una serie de conceptos muy habituales en las hojas de
cálculo y que es necesario tenerlos claro:
– Dirección de celda. Como se ha indicado anteriormente, la intersección de
una columna y una fila se denomina celda y su dirección queda configurada
por el nombre de la columna a la que pertenece seguido del número de su fila.
Por ejemplo, la celda situada en la tercera fila de la segunda columna tendrá la
dirección B3.
– Celda activa. Cuando el cursor está posicionado en una celda que está prepa-
rada para recibir datos, dicha celda se denomina celda activa. Ésta, además de
aparecer resaltada con un borde más oscuro que las demás, también incluye un
pequeño cuadrado negro situado en la esquina inferior derecha denominado
control de relleno. Cuando se sitúa el puntero del ratón sobre este control, el
puntero cambia a una cruz negra y se puede utilizar para la funcionalidad de
autorrelleno.

216
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

– Rango de celdas. Un rango hace referencia a un grupo de celdas contiguas que


Excel trata como una unidad, usándose principalmente en las fórmulas Este
rango de celdas puede ser:
▷ Una celda. B2
▷ Una columna completa (B:B, estaríamos referenciando la toda la columna
B) o varias columnas completas (B:D, estaríamos referenciando las colum-
nas B,C yD)
▷ Una fila completa (2:2, estaríamos referenciando toda la fila 2) o varias filas
completas (2:4, estaríamos referenciando las filas 2, 3 y 4)
▷ Un bloque rectangular de una o más filas y columnas (A1:B3, se estaría
referenciando las celdas A1,A2,A3,B1,B2 y B3)

A) Referencias de celda y rango de celdas


Como se ha visto en el concepto de rango de celdas, la referencia es un mecanismo
de identificación tanto de las celdas individuales (que se puede ver como un rango de
celdas de 1x1) como de los rangos de celda, para poderlas utilizar principalmente en
las fórmulas.
Hay que tener en cuenta que a la hora de referenciar tanto una celda como un ran-
go de celdas, éstas pueden estar situadas en la misma hoja de cálculo, en otra hoja de
cálculo del mismo libro o, incluso, en otro libro de trabajo que tengamos en el equipo.
Veamos estas referencias mediante ejemplos:
1. Referencia a una única celda situada en la intersección de la columna H y la fila 6: H6.

2. Referencia al rango de celdas 3x3 ubicadas en la esquina superior izquierda de


la cuadrícula: A1:C3. Este rango se construye mediante la unión de la referencia
a la celda situada en la esquina superior izquierda del rango (A1), y la referencia
a la celda situada en la esquina inferior derecha del rango (C3) separadas por “:”
3. Referencia al rango formado por las filas 3,4 y 5: 3:5. Este rango se construye
mediante el número de la fila inicial y el número de la fila final separados por “:”

217
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

4. Referencia al rango formado por las columnas C,D y E: C:E. Este rango se
construye mediante la letra de la columna inicial y la letra de la columna final
separados por “:”
5. Referencia a la celda B5 que se encuentra en la Hoja3: Hoja3!B5. Esta referen-
cia se construye anteponiendo a la celda el nombre de la hoja de cálculo en la
que se encuentra junto con el signo de exclamación “!”-
6. Referencia al rango A1:C3 que se encuentra en la Hoja2: Hoja2!A1:C3. . Esta
referencia se construye anteponiendo a la celda al rango de celdas el nombre de
la hoja de cálculo en la que se encuentra junto con el signo de exclamación “!”.
7. Referencia al rango A1:C3 que se encuentra en la hoja de cálculo Hoja5 en el
libro de trabajo LibroN.xls, que está actualmente abierto en nuestro Excel: [Li-
broN.xls]Hoja5!A1:C3. Esta referencia se construye como en el caso anterior
anteponiendo entre corchete el nombre del libro de trabajo. Si el nombre del li-
bro contiene caracteres no alfabéticos (como los espacios) será necesario poner
el nombre del libro entre comillas simples: ‘[Cuenta de gastos]Hoja5’!A1:C3
8. Referencia al rango A1:C3 que se encuentra en la hoja de cálculo Hoja5 en el
libro de trabajo LibroN.xls, que se encuentra actualmente cerrado. C:\Libros\
[LibrosN.xls]Hoja5!A1:C3. Vemos que la referencia se construye como en el
caso anterior, siendo necesario introducir la ruta completa del libro de trabajo
al que se está haciendo referencia. Si el nombre del libro contiene caracteres no
alfabéticos (como los espacios) será necesario poner el nombre del libro entre
comillas simples: ‘C:\Libros\[LibrosN.xls]Hoja5’!A1:C3

B)Tipos de Referencia
Cuando utilizamos fórmulas en Excel vamos a tener que utilizar, normalmente, re-
ferencias de celdas o rango de celdas para incluir sus valores en los cálculos. Existen tres
tipos de referencias: relativas, absolutas y mixtas. Cada una se va a comportar de una
manera distinta cuando copiemos la fórmula de la celda original y la copiemos en otra.
– Referencia relativa. Por defecto, Excel utiliza referencias relativas cuando se
introduce una referencia de celda en una fórmula. Estas referencias son actuali-
zadas automáticamente por Excel cuando se copia la fórmula en otra ubicación.
En el siguiente ejemplo tenemos una fórmula en la celda E2 que realiza la suma
de las celdas A1 y B2 (las flechas que aparecen en la imagen es para identificar
mejor las celdas implicadas en la fórmula):

218
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

Si ahora se copia la fórmula de la celda E2 (=A1+B2) en la celda E3 ocurre lo


siguiente:

Se puede comprobar, que al utilizar referencias relativas en la fórmula. Excel se


ha encargado de modificar las referencia A1+B2 por A2+B3, es decir, ya que
la fórmula se ha pegado en una fila superior (de la fila 2 a la fila 3), Excel ha
incrementado los valores de fila de las referencias (de A1 a A2 y de B2 a B3)
– Referencia absoluta. A diferencia de las referencias relativas, las referencias absolu-
tas en las fórmulas no son modificadas por Excel cuando se copian en otra ubicación.
Para hacer que una referencia se convierta en absoluta se utiliza el símbolo del dólar,
$, anteponiéndolo a la letra de la columna y al número de fila. Por ejemplo: $A$1.
En el siguiente ejemplo tenemos una fórmula en la celda E2 que realiza la suma
de las celdas $A$1 (referencia absoluta) y B2 (las flechas que aparecen en la
imagen es para identificar mejor las celdas implicadas en la fórmula):

Si ahora se copia la fórmula de la celda E2 (=$A$1+B2) en la celda E3 ocurre lo


siguiente:

Se puede comprobar, que al pegar la fórmula en la celda E3, Excel sólo ha ac-
tualizado la referencia relativa de la fórmula (de B2 a B3); sin embargo, la refe-
rencia absoluta ($A$1) ha permanecido inalterable.

219
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– Referencia mixta. Estas referencias son una combinación de las dos anterio-
res, donde o bien se tiene una columna absoluta y una fila relativa ($A1), o se
tiene una columna relativa y una fila absoluta (A$1). Como se ha visto en los
ejemplos de los dos tipos de referencias anteriores, Excel, al copiar y pegar la
fórmula en otra celda, sólo actualizará el valor de la fila o de la columna que no
sea relativa, dejando inalterable la referencia absoluta.

3.4. Configuración

Aunque algunas hojas de cálculo se diseñan para ser mostradas en la pantalla de


un ordenador o en una pantalla de presentaciones, o bien se limitan a hacer su tarea
de cálculo y análisis, dejando el tema de la presentación a programas más especializa-
dos, como PowerPoint o incluso Word, lo cierto es que en la mayoría de las ocasiones
se requieren copias impresas de la totalidad o parte del contenido de los libros de
trabajo creados en Excel.
Antes de imprimir una o varias hojas de nuestro libro de trabajo, es recomenda-
ble acceder a la opción de menú “Configurar página“, dentro del menú “Archivo”, y
configurar la orientación de la página, tamaño del papel y los márgenes que se desean
tener respecto a los bordes del papel (tanto del contenido como del encabezado y pie
de página).
En la pestaña encabezado y pie de página se puede personalizar el texto que que-
remos que aparezca tanto en la parte superior de las páginas como en la parte inferior.
Se podrá incluir la fecha y hora de la impresión, nombre del archivo, número de pá-
gina, total de página, etc.

220
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

Finalmente, cuando todos los datos que tenemos en una hoja de cálculo no caben
en una página, es necesario controlar el orden en que queremos que se impriman
las páginas. De forma predeterminada, Excel imprime las páginas desde arriba hacia
abajo y, luego, de izquierda a derecha en la hoja de cálculo; sin embargo, este compor-
tamiento se puede cambiar de la pestaña “Hoja” de la ventana de diálogo de la opción
de menú “Configurar página”. Desde esta misma pestaña, también se puede elegir si
queremos que se impriman las líneas de división (la cuadrícula).

221
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

3.5. Introducción y edición de datos


La introducción de datos en una hoja de cálculo se hace a través de la celda acti-
va. Para ello se seleccionará la celda en la que se quiera introducir el dato, pasando a
ser ésta la celda activa. El programa de hoja de cálculo, además de resaltar esta celda
respecto a las demás, también resaltará tanto la fila como la columna de ésta. A conti-
nuación se podrá empezar a teclear e introducir el dato que se desee. Para confirmar
lo introducido se puede pulsar INTRO o la tecla TAB (tabulación). Y en caso de que
no se quiera grabar lo introducido se pulsará la tecla ESC.
Cuando se quiere modificar alguno de los datos introducido en una celda, se podrá
hacer doble click con el ratón en dicha celda o bien seleccionarla y pulsar F2, con lo
que la celda pasaría al modo “Modificación” (esto se puede ver en la barra de estado).
Cuando se quiere borrar el contenido de una celda, habrá que seleccionarla pre-
viamente y pulsar el botón SUPR. Hay que tener en cuenta que esta operación no
borrará el formato que pudiese tener esta celda (color de fondo, tipo de letra, tipo de
borde,…); para ello, habría que utilizar la opción de menú “Borrar” del menú “Edi-
ción” y seleccionar “Todo” o “Formato”.
Los tipos de datos que se puede introducir en una celda de una hoja Excel son
constantes y fórmulas.
Excel va a considerar una constante todo aquel dato introducido en una celda que
se corresponda con alguno de los siguientes tipos:
– Texto. Puede contener cualquier carácter alfanumérico, así como otros carac-
teres especiales.
– Números. Los números en Excel pueden tener formato Moneda (€ o $), Por-
centaje (%), Notación científica (E+00) y Fracción (1/4). Si se quiere que un
número en una celda sea considerado como un texto bastará con añadir un
apóstrofe delante del número (‘512).
– Fecha y hora. Aunque Excel también los almacena como números, los visuali-
za con diversos formatos; 03/07/2014, 3 de julio de 2014, 3-jul-14, etc.
Para que Excel considere que el contenido de una celda es una fórmula, su conte-
nido tendrá que comenzar por el símbolo ‘=”. Si la fórmula introducida es correcta,
al finalizar la celda mostrará el resultado de los cálculos. Si posteriormente queremos
editar dicha fórmula, podremos hacerlo directamente desde la barra de fórmulas o
haciendo doble click sobre la celda donde se encuentre la fórmula.

3.6. Fórmulas y funciones


A) Fórmulas
Las fórmulas en Microsoft Excel siguen una sintaxis específica que incluye un sig-
no igual (=) seguido de los elementos que van a calcularse y los operadores de cálculo.
Cada operando puede ser un valor que no cambie (una constante), una referencia de
celda o de rango, o una función de la hoja de cálculo.

222
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

Excel calcula las fórmulas de izquierda a derecha, comenzando por el signo igual
(=). Por ejemplo, la fórmula =1+2*3 da como resultado 7, ya que primero multiplica
2 por tres (resultando 6) y, a continuación, suma 1. Si se quiere controlar el orden de
ejecución del cálculo habrá que utilizar paréntesis, de forma que se podría forzar a
que se realice en primer lugar la suma y, a continuación la multiplicación, dando un
resultado de 9: =(1+2)*3
En Excel existen 4 tipos de operadores de cálculo: aritmético, comparación, con-
catenación de texto y referencia.

Operadores aritméticos
Para ejecutar las operaciones matemáticas básicas como suma, resta o multiplica-
ción, combinar números y generar resultados numéricos:

Operador aritmético Significado Ejemplo


+ (signo más) Suma 2+5
– (signo menos) Resta 4–3 
Negación –8
* (asterisco) Multiplicación 4*6
/ (barra inclinada) División 10/3
% (signo de porcentaje) Porcentaje 40%
^ (acento circunflejo) Exponenciación 5^2

Operadores de comparación
Se pueden comparar dos valores con los siguientes operadores. Cuando se compa-
ran dos valores utilizando estos operadores, el resultado es un valor lógico: VERDA-
DERO o FALSO.

Operador de comparación Significado Ejemplo


= (signo igual) Igual a 10=5
> (signo mayor que) Mayor que 10>5
< (signo menor que) Menor que 10<5
>= (signo mayor o igual que) Mayor o igual que 13>=6
<= (signo menor o igual que) Menor o igual que 13<=6
<> (signo distinto de) Distinto de 20<>10

223
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Operador de concatenación de textos


El operador de concatenación es el signo & (ampersand), y nos va a permitir unir o
concatenar una o varias cadenas de texto con el fin de generar un solo elemento de texto.

Operadores de referencia
Estos operadores nos permiten combinar dos o más referencias de celda para crear
una sola referencia.

Operador de
Significado Ejemplo
referencia
Operador de rango, que genera una referencia
: (dos puntos) a todas las celdas entre dos referencias, éstas in- A1:B13
cluidas.
Operador de unión, que combina varias referen-
; (punto y coma) SUMA(A1:B13;F4:H15)
cias en una sola
Operador de intersección, que genera una refe-
(espacio) D5:F5 E4:E6
rencia a las celdas comunes a las dos referencias

Si se combinan varios operadores en una fórmula, Excel ejecuta las operaciones


en el orden de precedencia que se indica en la tabla que se muestra a continuación.

Precedencia Operador Descripción


: (dos puntos)
1 (un solo espacio) Operadores de referencia
; (punto y coma)
2 – Negación (como en –1)
3 % Porcentaje
4 ^ Exponenciación
5 *y/ Multiplicación y división
6 +y- Suma y resta
7 & Concatenación
8 =; < >; <=; >=; <> Comparación

Si una fórmula contiene operadores con el mismo rango de prioridad (por ejem-
plo, si una fórmula contiene un operador de multiplicación y otro de división), Excel
evalúa los operadores de izquierda a derecha. Para cambiar el orden de evaluación,
como hemos visto anteriormente, se escribirá entre paréntesis la parte de la fórmula
que se debe calcular en primer lugar.

224
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

B) Funciones
En las fórmulas, además de utilizar cualquiera de los operadores anteriores (su-
mas, restas, multiplicaciones, comparaciones, …), también se puede utilizar la biblio-
teca de funciones que incorporan por defecto la mayoría de programas de hoja de
cálculo. A este conjunto de funciones predefinidas se pueden añadir otras creadas por
los propios usuarios mediante Visual Basic Script.
Las funciones suelen tener una sintaxis del tipo:
nombre_funcion(argumento1;argumento2;…;argumentoN)
Para conocer todas las funciones que se tienen disponibles en Excel se puede ac-
ceder a la opción de menú “Función…” del menú “Insertar”. Se abre un cuadro de
diálogo que nos permite tanto seleccionar la función que necesitemos como obtener
ayuda con los parámetros que necesite.

3.7. Gráficos
Los programas de hoja de cálculo permiten crear con suma facilidad representa-
ciones gráficas de los datos almacenados en las hojas de un libro de trabajo. Es impor-
tante tener presente que los gráficos quedan vinculados a los datos que han servido
de base para su creación, de tal forma que, al modificar los datos, el gráfico cambia
automáticamente para reflejar dichos cambios.

225
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Normalmente, los gráficos se obtendrán a partir de una selección de un grupo de


celdas o rangos (que no tienen por que ser continuos) y haciendo uso del asistente,
que nos irá guiando paso a paso hasta la obtención del gráfico.
La mayoría de aplicaciones de hojas de cálculo nos va a permitir elegir entre los
siguientes tipos de gráficos:
– Gráficos columnas. Este tipo de gráfico es útil para mostrar cambios de datos
en un período de tiempo o para ilustrar comparaciones entre elementos. En
los gráficos de columnas, las categorías normalmente se organizan en el eje
horizontal y los valores en el eje vertical.
– Gráficos de barra. Este tipo de gráfico es útil para mostrar comparaciones en-
tre elementos individuales.
– Gráficos de línea. Los gráficos de línea pueden mostrar datos continuos en el
tiempo, establecidos frente a una escala común y, por tanto, son ideales para
mostrar tendencias en datos a intervalos iguales. En un gráfico de líneas, los
datos de categoría se distribuyen uniformemente en el eje horizontal y todos
los datos de valor se distribuyen uniformemente en el eje vertical.
– Gráficos circulares. Los gráficos circulares muestran el tamaño de los elemen-
tos de una serie de datos, en proporción a la suma de los elementos. Los puntos
de datos de un gráfico circular se muestran como porcentajes del total del gráfi-
co circular. Este tipo de gráficos también son conocidos como gráficos de tarta.
– Gráficos XY (dispersión). Los gráficos de dispersión muestran la relación en-
tre los valores numéricos de varias series de datos o permiten mostrar dos gru-
pos de números como una serie de coordenadas XY. Estos gráficos se suelen
utilizar para cálculos estadísticos y de ingeniería.
– Gráficos de anillos. Este tipo de gráficos, al igual que un gráfico circular, mues-
tra la relación de las partes con un todo, sin embargo, en este caso es posible
mostrar más de una serie de datos.

4. GESTIÓN DE DATOS
Una base de datos es un conjunto de información almacenada de forma ordenada
y que están relacionados con un tema o propósito concreto. El archivo que contenga
esta información no va a constituir por sí mismo una base de datos, sino que es la
forma en que está organizada la información la que da origen a la base de datos.
En una base de datos se deben cumplir los siguientes requisitos:
– La definición y la descripción de los datos deben estar almacenados conjunta-
mente con los datos.
– Los datos pueden ser compartidos por diferentes usuarios y diferentes progra-
mas, aunque deben ser independientes de éstos.
– Integridad. La información almacenada debe ser consistente (no sería posible,
por ejemplo, almacenar edades con cifras negativas)

226
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

– No redundancia de datos, es decir, no almacenar dos veces el mismo dato o


conjunto de datos.
– Restricciones de seguridad y confidencialidad, de forma que se permita o se
deniegue el acceso a todos o partes de los datos según el usuario.
Entre los conceptos básicos de los gestores de bases de datos se pueden destacar
las siguientes:
– Tabla. Es una vista de una base de datos. Se denomina vista a la imagen lógica
de una o varias bases de datos y que no necesariamente corresponden con la
imagen física de la misma. La vista puede estar limitada exclusivamente a los
registros que interesan al usuario, o bien, a los registros que le estén permitidos
acceder en función de la seguridad de la BD.
– Tipos de datos. Los tipos de datos que se pueden almacenar en un campo de
base de datos, en función del producto, son los siguientes:
▷ Numéricos: Sirven para almacenar números con los que se puedan realizar
operaciones matemáticas. Pueden incluir decimales.
▷ Alfanuméricos: Sirven para almacenar cualquier carácter, ya sean núme-
ros, que no se utilicen en operaciones matemáticas, letras y caracteres tipo-
gráficos. Su límite es de 255 caracteres.
▷ Lógicos: Sirven para comparar y evaluar las relaciones entre distintos valo-
res, operadores lógicos son: “OR “, “AND “, “NOT “.
▷ Memo: Son campos de gran capacidad, admiten más de los 255 caracteres
de los campos alfanuméricos, se utilizan para incluir notas, observaciones,
etc. Su inconveniente es que el programa de base de datos no es capaz de
localizar cadenas de caracteres dentro de ellos.
▷ Gráficos: Son campos que permiten la inclusión de ficheros en formato
gráfico estándar, por ejemplo DXF , TIFF , PCX , etc., que pueden proceder
de un paquete de gráficos, o bien, de una imagen generada por un escáner.
▷ Audio: Son campos cuyo contenido son ficheros en formato multimedia
como: WAV , MIDI , etc. Pueden contener sonido, música o voz humana.
▷ OLE / BLOB: Son nuevos tipos de campos capaces de contener cualquier
tipo de dato almacenable en un ordenador, como un diagrama de una hoja
de cálculo, una hoja de cálculo o una página de un procesador de textos.
– Formularios. Un formulario es una pantalla creada por el usuario que permite
añadir campos a una base de datos. Los datos se pueden añadir directamente
posicionando el cursor sobre el último registro, o bien, el usuario puede crear
un formulario que permita realizar la misma función con una pantalla de en-
trada de datos amigable.
– Consultas. Los productos de base de datos ofimáticas permiten realizar bús-
quedas simples en el contenido de un campo o bien se pueden realizar búsque-
das complejas utilizando operadores lógicos y agrupando búsquedas simples.
Los sistemas de gestión de base de datos más modernos soportan la técnica de
interrogación QBE (Query By Example ) o consulta mediante ejemplos, orien-
tada a usuarios finales.

227
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– Informes y etiquetas. Los programas de base de datos ofrecen la posibilidad de


generar informes y etiquetas para adherir a los sobres, a partir de los datos con-
tenidos. Los informes se pueden realizar ordenando los datos según las necesida-
des del usuario y limitando el número de registros en función del criterio del mis-
mo. Asimismo un informe puede ser el resultado de la consulta de varias tablas.
– Programación. Los programas de gestión de base de datos ofrecen algún tipo
de programación para usuarios avanzados, bien mediante un lenguaje de ma-
cros, bien mediante un lenguaje de programación que contenga instrucciones
específicas para el tratamiento de información estructurada.
– Indexación. Los registros de una base de datos quedan grabados de forma se-
cuencial, con el objeto de listar dicha información de forma ordenada según un
criterio determinado. El resultado de una indexación es una vista de la base de
datos ordenada por uno o varios campos.
Formando parte de los paquetes ofimáticos que se han mencionado en los apartados
anteriores, podemos encontrar las siguientes aplicaciones de gestión de bases de datos:

A) Microsoft Access
Access versión 1.0 fue lanzado en noviembre de 1992. Rápidamente, en mayo de
1993, se lanzó Access 1.1 para mejorar la compatibilidad con otros productos de Mi-
crosoft e incluir el lenguaje de programación de Access Basic.
Originalmente, el software funcionó bien con bases de datos relativamente peque-
ñas, aunque las pruebas mostraban que trabajar con tamaño de archivos de más de 10
MB eran problemáticos (téngase en cuenta que en aquel momento la mayoría de los
discos duros tenían un tamaño no superior a 500 MB)
Con Office 95, Microsoft Access 95 se convirtió en parte de Microsoft Office Profes-
sional Suite junto con Microsoft Excel, Word y PowerPoint y la transformación de Ac-
cess Basic a Visual Basic para Aplicaciones (VBA). Desde entonces, se han liberado ver-
siones de Microsoft Access con cada versión de Office. Esto incluye el Access 97 (versión
8.0), Access 2000 (versión 9.0), Access 2002 (versión 10.0), Access 2003 (versión 11.0),
Access 2007 (versión 12.0), Access 2010 (versión 14.0) y Access 2013 (versión 15.0).
El formato de base de datos nativa de Access, la base de datos Jet MDB, también ha
evolucionado a lo largo de los años. En Access 2007, se introdujo un nuevo formato de
base de datos, ACCDB, que soportaba tipos de datos más complejos, como archivos
adjuntos y campos con múltiples valores.

5. OTRAS APLICACIONES INFORMÁTICAS


En un entorno de oficina, además de las aplicaciones para creación y manipula-
ción de textos, hojas de cálculo y gestión de datos, también nos podemos encontrar
con otras aplicaciones que juegan un papel muy importante para conseguir el objetivo
de la “oficina sin papeles”. Algunas de estas aplicaciones son las siguientes:

228
Tema 21. Sistemas Ofimáticos: Procesadores de Texto

A) Aplicaciones de agendas y organizadores


Dentro del paquete ofimático Office de la empresa Microsoft se dispone de la apli-
cación Microsoft Outlook, que es un programa de organización ofimática y cliente de
correo electrónico. Entre otras funciones nos permite:
– Administrar varias cuentas de correo electrónico desde un único lugar. Se pue-
de administrar fácilmente los mensajes de correo electrónico de varios buzo-
nes, sincronizando con varias cuentas de correo electrónico de servicios como
Hotmail, Gmail o de prácticamente cualquier otro proveedor.
– Administrar fácilmente grandes volúmenes de correo electrónico y personali-
zar tareas comunes en comandos.
– Búsquedas para encontrar fácilmente lo que se requiere.
– Crear mensajes de correo electrónico que llamen la atención. Por medio de las
herramientas de office.

B) Aplicaciones de diseño gráfico y presentación


Cuando se necesita trabajar en diseño gráfico es aconsejable el uso de gráficos
vectoriales. Estos gráficos, al contrario que cuando se trabaja con imágenes en mapas
de bits, almacenan y muestran las imágenes mediante objetos geométricos indepen-
dientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos
atributos matemáticos de forma, de posición, de color, etc.
El interés principal de los gráficos vectoriales es poder ampliar el tamaño de una ima-
gen a voluntad sin sufrir la pérdida de calidad que sufren los mapas de bits. De la misma
forma, permiten mover, estirar y retorcer imágenes de manera relativamente sencilla.
La suite ofimática Apache OpenOffice incluye la aplicación Draw, que es un editor
de gráficos vectoriales de características similares a CorelDRAW. Las extensiones de
los ficheros generados con Draw son .odg (OpenDocument Graphics) y .otg (Open-
Document Template Graphics).
Actualmente, los programas más utilizados para realizar presentaciones son Mi-
crosoft PowerPoint (tanto para Windows como para Mac) como Apache OpenOffice
Impress. Los ficheros generados con Impress tienen la extensión .odp (OpenDocu-
ment Presentation) y .otp (OpenDocument Template Presentation). Los ficheros ge-
nerados por Microsoft PowerPoint van a depender se su versión

MS Office 2003 MS Office 2007


o anterior o posterior
Presentación .ppt .pptx
Presentación autoejecutable .pps ..ppsx
Plantilla de diseño .pot .potx

229
Tema 22
Redes de comunicación e Internet.
Conceptos elementales. Navegadores.
Búsquedas de información. Servicios en
la red. El correo electrónico. Conceptos
elementales y funcionamiento.
La Administración Electrónica en la Junta
de Andalucía. Servicios Telemáticos al
ciudadano. Normativa de los empleados
públicos en el uso de los sistemas
informáticos y redes de comunicaciones
de la Administración de la Junta de
Andalucía. Sistemas de Información
Horizontales de la Junta de Andalucía
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Índice esquemático

1. Redes de comunicación e internet


1.1. Patrón de organización jerárquico de Internet
1.2. Organismos que regulan el funcionamiento de Internet
1.3. Tipos de conexiones a Internet
1.4. Clasificación de las redes de ordenadores
1.5. Medios de transmisión
1.6. Ejemplos de redes comerciales
2. Navegadores
3. Búsquedas de información
3.1. Gopher
3.2. Foros de discusión USENET
3.3. Archie
3.4. World Wide Web (www)
3.5. Wiki
3.6. FAQ
4. Servicios en la red
4.1. Protocolo de Configuración Dinámica de Host (DHCP)
4.2. Protocolo Simple de Administración de Red (SNMP)
4.3. Correo electrónico
4.4. Domain Name System (DNS)
4.5. FTP
4.6. Telnet
4.7. Servicio de directorio
4.8. Servicio de impresión
4.9. Servicio de archivos
4.10. Red privada virtual (VPN)
4.11. Servicios en la nube
5. El correo electrónico. Conceptos elementales y funcionamiento
5.1. Gestión de mensajes y agendas (Outlook)
5.2. Crear correo electrónico (Outlook)
5.3. Libreta de direcciones (Outlook)
5.4. Outlook 2003
5.5. Reglas de mensaje
6. La administración electrónica en la Junta de Andalucía
6.1. Marco normativo
7. Servicios telemáticos al ciudadano
7.1. Sede electrónica
7.2. Publicaciones electrónicas de boletines oficiales
7.3. Publicación electrónica de anuncios o edictos
7.4. Identificación y autenticación
7.5. Representación
7.6. Registro electrónico
7.7. Comunicaciones electrónicas
7.8. Notificaciones electrónicas
7.9. Documentos electrónicos
7.10. Expediente electrónico
7.11. Archivo electrónico
8. Normativa de los empleados públicos en el uso de los sistemas informáticos y redes
de comunicaciones
9. Sistemas de información horizontales de la Junta de Andalucía

232
Tema 22. Redes de comunicación e Internet

1. REDES DE COMUNICACIÓN E INTERNET


En la década de los ‘60, en los EE.UU., preocupaba la vulnerabilidad de las comu-
nicaciones militares ante posibles ataques a sus centros de control, por lo que decidie-
ron desarrollar una red que pudiese seguir siendo operativa, incluso en el caso de que
quedasen desconectados grandes segmentos de ella, y con el objetivo básico de que
cada ordenador conectado pudiera comunicarse con cualquier otro que también estu-
viera en la red (mecanismo peer-to-peer, entre iguales). Fruto de ello, en 1969, ARPA
(más tarde DARPA, Defense Advanced Research Project Agency), como miembro del
DoD (Department of Defense), conectó varios ordenadores en una nueva red llamada
ARPANet.
A la red ARPANet se conectaron muchas Universidades que colaboraban en te-
mas de defensa, por lo que surgió la necesidad de conectar ordenadores de diferentes
clases. Para ello, en 1983 se implantó el protocolo TCP/IP, que permitía conectar cual-
quier clase de ordenador. DARPA contrató el desarrollo del TCP/IP a la Universidad
de Berkeley, que lo incluyó en su UNIX y lo distribuyó gratuitamente con él, con
lo que se extendió rápidamente. Surgiendo otras redes que adoptaron TCP/IP como
protocolo de comunicaciones, dando lugar a las redes denominadas internet (con mi-
núsculas para distinguirlas de la de DARPA), muchas de las cuales se terminaron
conectando al completo a ARPANet.
De ARPANet se escindió MILNet, que conectaba instalaciones militares, con lo
que ARPANet se dedicó fundamentalmente a Centros de Investigación. Internet es la
evolución de ARPANet después de la implantación del TCP/IP.
A finales de los 80 se creó NSFNet (National Science Foundation Network) para
la interconexión de superordenadores con enlaces de alta velocidad con backbone
transcontinental. A ella estaban conectadas las redes de varias universidades, y debido
a las sucesivas conexiones jerárquicas de otras redes, se acabó convirtiendo en la red
“backbone” de Internet.
En 1992, el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra faci-
litó el código para enlazar información hipertextual sobre la Red, creándose la tela de
araña mundial o World Wide Web (WWW). Este sistema fue creado por Sir Timothy
(Tim) John Berners-Lee.
Hipertexto es la asociación de información (texto y gráficos) organizada según
una estructura de referencias que permite al usuario saltar de un concepto a otro
relacionado con el primero, utilizando dispositivos interactivos y una interfaz gráfica
visual. El hipertexto es un sistema que permite definir ciertas palabras como enlaces/
vínculos (links), también denominados “puntos calientes” (hot links), dentro de un
texto, de forma que puedan encaminar hacia otros textos o gráficos en los que se defi-
na o con los que se amplíe la información asociada a ese enlace.
Hipermedia se refiere a algo semejante a hipertexto, pero con la diferencia de que
incorpora nuevos medios, es decir, animación, sonido, imagen fija e imagen en movi-
miento. Añade la ventaja de la utilización de medios audiovisuales.

233
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

En 1993 nace la navegación, al estar disponible el primer navegador web comer-


cial, Mosaic.
En 1994 Berners-Lee se trasladó a EE.UU. y puso en marcha el W3C, que dirige
actualmente, un organismo dependiente del Instituto de Tecnología de Massachusetts
que actúa no sólo como depositario de información sobre la red sino también como
su guardián, al defender su carácter abierto frente a empresas que tratan de introducir
software sujeto a derechos de propiedad.
En 1995 los sistemas tradicionales de acceso a información vía telefónica comien-
zan a proporcionar acceso a Internet. El registro de dominios deja de ser gratuito.
En 1998 hay más de 36 millones de ordenadores conectados a Internet.

1.1. Patrón de organización jerárquico de Internet

Nivel 1: Red Troncal


El núcleo de Internet está formado por la interconexión de las grandes redes (back-
bones) de los principales operadores comerciales, que se conectan entre sí y con otras
redes académicas y de investigación importantes, a través de puntos de interconexión
denominados genéricamente como NAPs (Network Access Points, o Punto Neutro)
Los NAPs vinieron a cubrir el hueco dejado por la NSFnet, a cuyo backbone, hasta
su desaparición definitiva en 1995, tradicionalmente se conectaban las otras grandes
redes académicas y comerciales, pasando la operación y mantenimiento del núcleo de
Internet de ser financiado por la Administración a la iniciativa privada.
En este contexto, cualquier operador puede construir de forma independiente su
propia red a partir de la interconexión de las redes locales de sus clientes y usar los
NAPs como puntos de conexión física con otras partes de Internet. Por redundan-
cia, los grandes operadores comerciales mantienen conexiones con más de un NAP y
también conexiones bilaterales directas, protegiendo así sus comunicaciones de even-
tuales averías.
Además de la conexión física con un NAP, para que pueda haber tránsito de pa-
quetes entre unas redes y otras, es necesario el establecimiento de acuerdos específicos
de intercambio de tráfico y de información de encaminamiento.

Nivel 2: Redes de Proveedores de Tránsito y Acceso Internacional


Son redes de importancia y ámbito geográfico más reducido que las anteriores,
gestionadas por proveedores de tamaño medio, que pueden tener un carácter comer-
cial o constituir redes académicas (como es el caso de RedIRIS en España)
Por razones de ahorro de costes y mejora de la calidad de servicio (tiempos de
respuesta) es más ventajoso realizar la interconexión entre estas redes a través de los
denominados puntos neutros regionales (gestionado en España por la asociación ES-

234
Tema 22. Redes de comunicación e Internet

PANIX), dejando las redes troncales para la conexión, fundamentalmente internacio-


nal, con el resto de Internet.

Nivel 3: Redes de Proveedores de Acceso Local


Son redes más orientadas a dar servicio al usuario final y cuya conexión con el
resto de Internet se realiza a través de los proveedores de tránsito. La cobertura geo-
gráfica de este tipo de proveedores está tradicionalmente restringida a un ámbito geo-
gráfico más limitado, provincial o de comunidad autónoma.

Nivel 4: Redes Corporativas


Las redes de comunicaciones propias de las empresas e instituciones representan
el nivel inferior en la jerarquía de Internet. Para su conexión han de recurrir a un pro-
veedor de acceso, estando su elección en función de parámetros tales como el ancho
de banda, la calidad y el coste de los servicios requeridos.

1.2. Organismos que regulan el funcionamiento de Internet


La naturaleza descentralizada de Internet hace necesario que existan órganos de
coordinación que administren los recursos comunes y marquen la dirección que ha
de seguir la red para hacer frente a los retos impuestos por su crecimiento y la cons-
tante evolución tecnológica.
Con este fin se creó en 1992 la Internet Society (ISOC), sociedad que está abierta
a usuarios, novedades, fabricantes de equipos e instituciones gubernamentales. La
ISOC dispone de una serie de órganos con distintas responsabilidades:
– IAB (Internet Architecture Board): encargado de determinar las necesidades
técnicas a medio y largo plazo y de la toma de decisiones sobre la orientación
tecnológica de Internet.
– IETF (Internet Engineering Task Force) e IRTF (Internet Research Task Force):
sirven de foros de discusión y trabajo sobre los diversos aspectos técnicos y de
investigación que afectan a Internet, respectivamente.
– IESG (Internet Engineering Steering Group) e IRSG (Internet Research Stee-
ring Group): coordinan los trabajos del IETF y del IRTF, respectivamente.
– IANA (Internet Assigned Number Authority): responsable último de los diver-
sos recursos asignables de Internet.
– ICANN (Internet Corporation for Assigned Names and Numbers): gestiona
los nombres de dominio. Está por encima de IANA, tiene la responsabilidad
de la asignación de recursos comunes que sin una administración cuidadosa
conducirían al caos y al colapso de la red:
▷ Asignación y registro de direcciones IPv4 e IPv6.
▷ Gestión y operación de los servidores maestros de DNS.

235
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Las direcciones IP se gestionan de forma jerárquica mediante delegación de unas


organizaciones en otras, de forma muy similar a los nombres de dominios. La jerar-
quía es la siguiente:
– En el primer nivel de la jerarquía está IANA, la máxima autoridad en la reserva
de direcciones IP. IANA no ofrece directamente direcciones IP a operadores ni
proveedores de Internet ni a empresas, sino que las reparte entre los registros
regionales que forman el segundo nivel.
– Los registros regionales (RIR) asignan bloques de direcciones IP a los registros
locales de Internet (Local Internet Registries, LIRs). Los LIRs son generalmen-
te ISPs (Proveedores de Internet) que asignan direcciones IP a los usuarios
finales o bien a otros ISPs de menor tamaño.
– El último nivel en la jerarquía estaría formado por los usuarios finales de las
direcciones IP que las reciben bien sea para conectarse a Internet o para alojar
su sitio web.

1.3. Tipos de conexiones a Internet


Internet es un conjunto descentralizado de redes de comunicación interconecta-
das. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre
sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas:
todas están identificadas mediante la correspondiente dirección de red IP.
Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una
red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto
tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restric-
ciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se
dispone de varias posibilidades no está de más tener algunos elementos de juicio para
seleccionar la más conveniente.
Existen múltiples criterios para clasificar las conexiones a Internet, al menos tan-
tos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferen-
cias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven.

Red Telefónica Conmutada (RTC)


Antes del ADSL era el sistema más extendido para conectar un equipo doméstico
o de oficina a Internet, consistía en aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB).
Puesto que la RTB transmite las señales de forma analógica, es necesario un sis-
tema para convertirlas en señales digitales, y también para transformar en señales
analógicas las señales digitales que el ordenador quiere que se transmitan por la red.
Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre
el ordenador y la red.

236
Tema 22. Redes de comunicación e Internet

La ventaja principal de la conexión por RTB, y que explica su enorme difusión


durante años, es que no requería la instalación de ninguna infraestructura adicional a
la propia RTB de la que casi todos los hogares y centros de trabajo disponían.
Sin embargo, tenía una serie de desventajas, como:
– El ancho de banda estaba limitado a 56 Kbps, en un único canal o sentido, por
lo que cuando el tráfico de Internet comenzó a evolucionar y algunos servicios
como el streaming se convirtieron en habituales, se puso en evidencia su insu-
ficiencia (por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de
tráfico en la red, dos minutos y medio en descargarse).
– Se trata de una conexión intermitente; es decir, se establece la conexión cuando
se precisa, llamando a un número de teléfono proporcionado por el proveedor
de servicios, y se mantiene durante el tiempo que es necesario.
– La RTB no soportaba la transmisión simultánea de voz y datos, no se puede
hablar mientras se usa Internet.

Red digital RDSI


La Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los
inconvenientes de la RTB, lo que sin duda logró en parte.
Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a
extremo. En vez de un módem, este tipo de conexión emplea un adaptador de red que
traduce las tramas generadas por la el ordenador a señales digitales de un tipo que la
red está preparada para transmitir.
A nivel físico, la red requiere un cableado especial por lo que no puede emplearse
la infraestructura telefónica básica, encareciendo su uso.
En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de
acceso, fundamentalmente acceso básico y primario. La transmisión de señales digi-
tales permite la diferenciación en canales de la señal que se transmite. Por ejemplo,
en el caso del acceso básico, se dispone de cinco canales de transmisión: 2 canales B
full-duplex, para datos, de 64Kbps cada uno; un canal D, también full-duplex, pero
de 16 Kbps; más dos canales adicionales de señalización y framing, con una ancho de
banda total de 192 Kbps.
El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para
hablar por teléfono y otro para transmitir datos, superando así una de las deficiencias
de la RTB.
Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las
zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax,
llamada a tres, etc.)
Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masiva-
mente debido a la aparición de otras conexiones más ventajosas.

237
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Red digital ADSL


La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y
de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares
y empresas.
Aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede
hacerse de forma conjunta, como con la RDSI. Esto se consigue estableciendo tres
canales independientes sobre la misma línea telefónica estándar:
– Dos canales de alta velocidad, uno para recibir y otro para enviar datos.
– Un tercer canal para la comunicación normal de voz.
El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de
cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor
parte del tráfico entre un usuario e Internet es de bajada, o sea descargas de la red.
Desde el punto de vista tecnológico, la conexión ADSL se implementa aumen-
tando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas
frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico
(8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la
localización del usuario.
Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que
pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de
datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre
de la línea telefónica.

Conexión por cable


Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad
de información mucho mayor, jugando con variables como la longitud de onda y la
intensidad de la señal lumínica. La señal luminosa puede transportarse, además, libre
de problemas de ruido que afectan a las ondas electromagnéticas.
La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos
entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable co-
axial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que
el ancho de banda disponible para cada usuario es variable (depende del número de
usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps.
Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura
nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.

Conexión vía satélite


En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas
sucursales. De esta manera, se puede aliviar la congestión existente en las redes terres-
tres tradicionales.

238
Tema 22. Redes de comunicación e Internet

El sistema de conexión que generalmente se emplea es un híbrido de satélite y


teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico
a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta recep-
tora para PC, un software específico y una suscripción a un proveedor de satélite. Las
peticiones se realizan mediante un módem tradicional y la recepción se produce por
una parabólica. La velocidad de descarga a través del satélite puede situarse en casos
óptimos en torno a 400 Kbps.

Redes inalámbricas
Las redes inalámbricas o wireless difieren de todas las vistas anteriormente en el
soporte físico que utilizan para transmitir la información. Utilizan señales luminosas
infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
Con tecnología inalámbrica suele implementarse la red local (LAN) que se conec-
ta mediante un router a Internet, y se la conoce con el nombre de WLAN (Wireless
LAN).
Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado
en nuestro ordenador, que proporciona una interfaz física y a nivel de enlace entre el
sistema operativo y la red. En el otro extremo existirá un punto de acceso (AP) que,
en el caso de las redes WLAN típicas, está integrado con el enrutador que da acceso a
Internet, normalmente usando una conexión que sí utiliza cableado.
Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias desnor-
malizadas, o de uso libre, dentro del cual puede elegirse. Su alcance varía según la
frecuencia utilizada, pero típicamente varía entre los 100 y 300 metros, en ausencia
de obstáculos físicos.
Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que pue-
de alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de
conectar a 100 usuarios de forma simultánea. Aunque aún no está comercializado su
uso, su implantación obviamente podría competir con el cable en cuanto a ancho de
banda y número de usuarios atendidos.

LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación
inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).
Normalmente se utiliza este tipo de conexiones para implementar la red que conecta
al usuario final con la red troncal de comunicaciones, evitando el cableado.
El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el
satélite, con la diferencia de que el servicio resulta mucho más rentable (no es necesa-
rio cableado, como con la fibra óptica, ni emplear grandes cantidades de energía para
enviar las señales, como con la conexión satélite).

239
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas
para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad
para implementar redes locales, que se conectarían a la Internet mediante algún otro
tipo de conexión.
El principal obstáculo para el uso de esta tecnología en redes no locales consiste
en que la información codificada en la red eléctrica no puede atravesar los transfor-
madores de alta tensión, por lo cual requeriría adaptaciones técnicas muy costosas
en éstos.

Conexiones para teléfonos móviles


Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a
través de teléfonos móviles, en las que el móvil actuaría como módem) para designar
el tipo de tecnologías específicas para acceder a Internet navegando desde el propio
dispositivo móvil.
El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en
la comunicación de móviles. Se trata de un sistema que emplea ondas de radio como
medio de transmisión. Hoy en día, el ancho de banda alcanza los 9,6 Kbps.
GSM establece una reserva de la línea, parte del ancho de banda de que dispone
la operadora para realizar las comunicaciones, y ésta permanece ocupada hasta que
la comunicación se da por finalizada. Una evolución de este sistema consistió en uti-
lizar, en su lugar, una conexión por paquetes, similar a la que se utiliza en Internet.
Este estándar evolucionado se conoce con el nombre de GPRS (General Packet Radio
Service) y está más orientado al tráfico de datos que GSM. Por ejemplo, permite la
facturación según la cantidad de datos enviada y recibida, y no según el tiempo de
conexión.
Los sistemas anteriores se consideran de segunda generación (2G).
El UMTS (Universal Mobile Telecommunications System) inaugura la tercera ge-
neración de tecnología para móviles (3G). Permite velocidades de transferencia mu-
cho mayores que GSM y GPRS, llegando hasta los 2 Mbps, permitiendo así el uso de
aplicaciones que hasta ahora parecían imposibles en un móvil.
Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que
llega a alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora co-
mercializada de este sistema, HSDPA+, que permite (teóricamente) llegar a los 80
Mbps de transferencia, si bien ya es posible conectarse a velocidades superiores a los
21 Mbps en muchos lugares en España.
En la actualidad es posible la conexión a las redes 4G con velocidades previstas de
100 Mbps en descarga y 50 Mbps en subida.

240
Tema 22. Redes de comunicación e Internet

1.4. Clasificación de las redes de ordenadores


Por su titularidad
– Redes dedicadas: aquellas que las líneas de comunicación son de uso exclusivo
para un usuario.
– Redes compartidas: se permite que circule información de diferentes usuarios.

Por su topología
– En estrella: los equipos se conectan a un nodo central que realiza la distribu-
ción de la información
– En bus: existe un medio común, generalmente un cable, que interconecta todos
los equipos entre sí.
– En anillo: cada nodo esta conectado a otros dos, izquierdo y derecho, de mane-
ra que el último derecho y el primer izquierdo coinciden montando un bucle.
– Total: todos los nodos están conectados entre sí de manera directa

Por su técnica de transmisión


– Redes de difusión: el emisor manda la información a la red y esta se encarga de
que todos los nodos la reciban para que el destinatario la procese.
– Redes de conmutación, o punto a punto: una vez fijado el camino se envía la
información por la ruta seleccionada, existen varias modalidades: Circuitos,
Paquetes o Mensajes.

Por su distribución geográfica


– Redes de área local (LAN): tienen pequeña extensión, de pocos a centenares de
metros, excepcionalmente kilómetros y tienen una alta velocidad junto a una
tasa de error pequeña, son generalmente privadas.
– Redes de área metropolitana (MAN): tienen un tamaño medio, normalmente
abarcan una ciudad pequeña o varias pequeñas, tasa de velocidad alta, errores
reducidos y generalmente privada.
– Redes de área amplia (WAN): tamaño grande, de centenares a miles de kilóme-
tros, tasa de velocidad menor, tasa de error alta y suelen ser públicas.

1.5. Medios de transmisión


Con independencia del tipo de red que se tenga, de la tecnología o cualquier otra
clasificación, todas las redes tienen un nivel físico que se encarga de realizar el trans-
porte de la información, ya sea analógica o digital, si se requiere módem o no. El

241
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

medio de transmisión puede ser guiado o no guiado, los primeros transmiten a través
de un cable, mientras que los segundos son por ondas.

Medios guiados
– Par sin trenzar: esta formado por dos hilos de cobre paralelos recubiertos de
plástico, normalmente se usa para el teléfono.
– Par trenzado: cable compuesto por hilos trenzados entre si, hay cables de 2, 4,
25 o 100 hilos, normalmente es usado en los cables de red RJ45 de los ordena-
dores.
– Cable coaxial: esta formado por dos conductores concéntricos, hilo interno de
cobre y malla exterior de cobre, separados por una capa aislante, se suele usar
para los televisores.
– Fibra óptica: conjunto de filamentos capaces de transportar señal óptica en
forma de luz, láser o led.

Medios no guiados
– Ondas de radio: fáciles de generar y pueden viajar largas distancias penetrando
en los edificios, están reguladas por el gobierno.
– Microondas: no atraviesan bien los obstáculos
– Infrarrojas: corto alcance y no atraviesan obstáculos, son relativamente direc-
cionales.

1.6. Ejemplos de redes comerciales


Red Ethernet
Ethernet define las características de cableado, tipo de transmisión de nivel físico
y los formatos de paquetes de tipo de red de área local. La norma fue establecida por
el IEEE bajo el nombre 802.3
Los equipos envían y reciben datos sobre un medio físico compartido, original-
mente fue diseñada para funcionar a 10 Mbps aunque ha sido perfeccionada para 100
Mbps, 1 Gbps y 10 Gbps.

Red WiFi
Es una marca de la Wi-Fi Alliance, anteriormente Wireless Ethernet Compati-
bility Alliance, y es un conjunto de estándares para redes inalámbricas en la banda
de 2.4Ghz basado en las especificaciones IEEE 802.11x, se creo para ser utilizado en
redes locales. Dependiendo del estándar sus velocidades son 11 (b), 54 (g) y 300 (n)
Mbps

242
Tema 22. Redes de comunicación e Internet

Bluetooth
Estándar global de comunicación inalámbrica que posibilita la transmisión de voz
y datos entre diferentes equipos mediante un enlace por radiofrecuencia en la banda
de los 2.4-2.48Ghz. Esta tecnología comprende tanto hardware como software y ori-
ginalmente define un canal de 720kbps - 1 Mbps en un rango optimo de 10 metros,
dependiendo de la clase del dispositivo y la versión del protocolo se pueden alcanzar
distancias de 5, 10 o 30 metros y velocidades de 3 o 24 Mbps.

2. NAVEGADORES
Un navegador web, o browser, es un software que permite el acceso a Internet, in-
terpretando la información de archivos y sitios web para que éstos puedan ser leídos.
La funcionalidad básica de un navegador web es permitir la visualización de do-
cumentos de texto, posiblemente con recursos multimedia incrustados. Además, per-
mite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio
con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en el
equipo en donde está el usuario o en cualquier otro dispositivo al que esté conectado,
y que tenga los recursos necesarios para la transmisión de los documentos (un softwa-
re servidor web como Apache, IIS o Tomcat).
Tales documentos, comúnmente denominados páginas web, poseen hipervíncu-
los que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra,
ubicada en cualquier ordenador conectado a Internet, se llama navegación, y es donde
se origina el nombre navegador (aplicado tanto para el programa como para la per-
sona que lo utiliza).
El primer navegador fue desarrollado en la CERN a finales de 1990 y principios de
1991 por Tim Berners-Lee. El navegador Mosaic, que funcionaba inicialmente en en-
tornos Unix sobre X11, fue el primero que se extendió debido a los sistemas Windows
y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator
que rápidamente superó en capacidades y velocidad a Mosaic.
Internet Explorer fue la apuesta de Microsoft para entrar en el mercado, consi-
guiendo desbancar a Netscape Navigator entre los usuarios de Windows, debido a la
integración del navegador con el sistema operativo, llegando a poseer cerca del 95%
de la cuota de mercado.
Netscape Communications Corporation liberó el código fuente de su navegador,
naciendo así el proyecto Mozilla. Finalmente, Mozilla fue reescrito desde cero tras
decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplatafor-
ma basado en XML, apareciendo una versión 1.0 de gran calidad y para muchísimas
plataformas a la vez el 5 de junio de 2002.
El 7 de enero de 2003, Apple lanza al mercado el navegador web Safari. Este Na-
vegador se hace con casi la totalidad del mercado de las microcomputadoras Mac,

243
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al


mercado del sistema operativo Windows.
A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozi-
lla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un
navegador más ligero que su hermano mayor.
El 2 de septiembre de 2008 Google Chrome vio la luz. Es el navegador web desa-
rrollado por Google y compilado a base de componentes de código abierto.

Funcionamiento del Navegador


La comunicación entre el servidor web y el navegador se realiza mediante el pro-
tocolo HTTP, aunque la mayoría de los navegadores soportan otros protocolos como
FTP, Gopher, y HTTPS (versión cifrada de HTTP basada en el uso de certificados de
servidor mediante protocolos de seguridad SSL/TLS ).
La función principal del navegador es descargar documentos HTML y mostrarlos
en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino
que muestran con el documento sus imágenes, sonidos e incluso streaming de vídeos
en diferentes formatos y protocolos. Además, permiten almacenar la información en
el disco o crear marcadores/favoritos (bookmarks) de las páginas más visitadas.
Los primeros navegadores web sólo soportaban una versión muy simple de HTML
y CSS. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo
de dialectos no estándares de HTML/JavaScript y a problemas de interoperabilidad
en la web al mostrarse correctamente en unos pero no en otros. Los más modernos
(como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer 9.0)
soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales
deberían visualizarse de la misma manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World
Wide Web consortium W3C) y otras organizaciones internacionales acerca de cómo
crear e interpretar documentos basados en la web. Su objetivo es crear una web que
trabaje mejor para todos, con sitios accesibles (A, AA y AAA) a más personas y que
funcionen en cualquier dispositivo de acceso a Internet.
El contenido de la página puede ser predeterminado, página web estática, o gene-
rado al momento de visualizarla o solicitarla a un servidor web, página web dinámica.
Las páginas dinámicas se generan en el momento de la visualización y se especifican a
través de algún lenguaje de programación (ASP / JSP / PHP / ...), son creadas por una
aplicación en el servidor web que alberga a las mismas que envía el html generado al
navegador que lo solicito.

Ejemplos de Navegadores
Konqueror
Epiphany

244
Tema 22. Redes de comunicación e Internet

Safari
Chrome
Opera
Internet Explorer
Firefox
Lynx (formato texto)
Netscape Navigator
Mosaic

3. BÚSQUEDAS DE INFORMACIÓN
En Internet se puede encontrar información muy variada. Algunas de las más úti-
les, rápidas y fáciles de encontrar son: información financiera actualizada, actas de
congresos, leyes, estadísticas, noticias de actualidad, bases de datos referenciales, di-
rectorios e informes de empresas e instituciones, información académica, etc.
Puesto que la información que se publica en Internet no está sometida a ningún
tipo de examen previo por parte de editores o profesionales del sector ni a normas de
calidad de ningún tipo, la información obtenida de la red debe ser sometida a un ri-
guroso análisis (autoridad, actualización de los contenidos, propósito, funcionalidad,
etc.) que nos asegure la fiabilidad de la información. Libros, periódicos, bases de datos
comerciales y otras publicaciones no gratuitas no están de libre acceso en Internet.
Por tanto, la mayor parte de la información existente en el mundo debe ser obtenida
por los sistemas tradicionales (fuentes impresas o electrónicas por subscripción), por
lo que es importante tener claro nuestra necesidad y el tipo de fuente donde debemos
buscar.
La gran cantidad y diversidad de información disponible en la red no está organi-
zada para facilitar su recuperación. Tendremos, por tanto, que utilizar varios métodos
para buscar y recuperar información, dependiendo de lo que estemos buscando.
Antes del auge del World Wide Web, los servicios por excelencia eran Gopher y los
Foros de discusión USENET (News o Newsgroup). Estos servicios están en desuso,
actualmente la búsqueda de información suele realizarse mediante buscadores como
Google, Bing, Yahoo, etc.

3.1. Gopher
Gopher es un servicio de Internet consistente en el acceso a la información a través
de menús. La información se organiza en forma de árbol, sólo los nodos contienen
menús de acceso a otros menús o a hojas, mientras que las hojas contienen simple-
mente información textual.

245
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Gopher es uno de los sistemas de Internet para recuperar información que prece-
dió a la World Wide Web. Fue creado en 1991 en la Universidad de Minnesota y fue el
primer sistema que permitió pasar de un sitio a otro seleccionando una opción en el
menú de una página. Esa es la razón por la que adquirió mayor popularidad que sus
competidores, que acabaron siendo sustituidos por la Web.
Con Gopher se puede acceder a un gran número de servidores, la mayoría de ellos
gestionados por Universidades u Organizaciones gubernamentales, que contienen in-
formación sobre una amplia gama de temas especializados que no suelen encontrarse
en los sitios Web. Los servidores Gopher, igual que los servidores FTP (File Transfer
Protocol), almacenan archivos y documentos que puede verse en línea o transferirse
al PC.
Del mismo modo que todos los sitios Web del mundo forman la World Wide Web,
el Gopherspace engloba los servidores de Gopher existentes. En gran medida acceder
a un servidor de Gopher es parecido a utilizar un sitio FTP, ya que la información se
presenta en menús que contienen archivos y carpetas. Se navega por estas últimas
para buscar archivos, documentos u otras carpetas que dispongan de más niveles de
información. Normalmente los archivos se visualizan o bajan haciendo clic en ellos.

3.2. Foros de discusión USENET


USENET es el acrónimo de red de usuarios, es un sistema global de discusión me-
diante grupos de noticias o foros sobre los más variados temas. Fue creado en 1979 y
en el los usuarios pueden leer o enviar mensajes (denominados artículos) a distintos
grupos de noticias ordenados de forma jerárquica, algunos ejemplos son:

Comp. Temas de ordenadores


News. Temas relacionados con los grupos de noticias
Sci. Temas científicos
Soc. Temas culturales y/o sociales
Permitía más libertad, se pueden creer grupos
Alt.
arbitrarios

Un ejemplo de grupo sería por ejemplo comp.graphics.apps.photoshop y en el se


discutirían temas de Adobe Photoshop. El medio se sostiene gracias a un gran núme-
ro de servidores distribuidos y actualizados mundialmente, que guardan y transmiten
los mensajes, hay que suscribirse a los grupos para participar.

3.3. Archie
Sistema para la localización de información sobre archivos formado por una base
de datos con los nombres y el servidor FTP en el que se guarda.

246
Tema 22. Redes de comunicación e Internet

3.4. World Wide Web (www)


La aplicación más famosa de Internet y el método más eficiente para difundir y
buscar información con su sistema de hipervínculos. Debido a su gran auge y expan-
sión surgieron los motores de búsqueda, o buscadores, que son sistemas informáticos
que buscan archivos almacenados en servidores web mediante programas recursivos
conocidos como arañas o web crawlers, procediendo después a la clasificación y cata-
logación mediante palabras claves de toda la información obtenida, facilitando así las
búsquedas mediante el uso de índices.
Para restringir los resultados y acotar más la búsqueda se pueden añadir filtros y/o
hacer uso de los elementos de búsqueda avanzada. Utilizando el buscador de google
tenemos:
– Seleccionar el tipo de información que estamos buscando: se puede seleccionar
entre información web, imágenes, videos, noticias, precios, libros, direcciones,
aplicaciones, etc.
– Acotar más mediante búsqueda avanzada: cualquier país o España, cualquier
idioma o español, fecha, palabras exactas, ubicación.
– Operadores de búsqueda:
1. Utilizar comillas para buscar una palabra o un conjunto de palabras exactas.
2. Añadir un guión “-” delante de una palabra para excluir todos los resulta-
dos que incluyan esa palabra.
3. Añadir “site:” para obtener resultados solo de determinados sitios o dominios.
4. Añadir “link:” para buscar páginas que dirijan a una determinada página.
5. Añadir “related:” para buscar sitios similares a una URL que conozcas.
6. Incluir el carácter comodín “*” como marcador de posición para cualquier
término comodín o desconocido, se puede usar junto con las comillas para
buscar variantes de conjuntos de palabras
7. Para buscar páginas que incluyan al menos una de varias palabras, incluir
OR (en mayúsculas) entre las palabras.
8. Separar números con dos puntos y sin espacios (...) para obtener resultados
que contengan los números incluidos en un intervalo determinado de ele-
mentos, como fechas, precios y medidas.
9. Añadir “info:” para obtener información sobre una URL, como la versión de
la página almacenada en caché, páginas similares y páginas que dirijan al sitio.
10. Añadir “cache:” para comprobar cómo era la página la última vez que Google
rastreó el sitio
11. Añadir “definir” para obtener una definición de una palabra.

3.5. Wiki
Sitios web creados y mantenidos de forma colaborativa y abierta por cualquier
usuario que disponga de un navegador y una conexión a Internet.

247
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

3.6. FAQ
Frequently Asked Questions, es una lista de preguntas y respuestas que surgen
frecuentemente dentro de un determinado contexto y para un tema en particular.

4. SERVICIOS EN LA RED

4.1. Protocolo de Configuración Dinámica de Host (DHCP)


Es un estándar diseñado para reducir la carga administrativa y la complejidad
de la configuración de TCP/IP en una organización privada. Las IP’s se gestionan
centralmente junto a otros parámetros de configuración relacionados como la MAC
(Identificador único de la tarjeta de red).

4.2. Protocolo Simple de Administración de Red (SNMP)


Es el estándar utilizado para la gestión de redes TCP/IP. Actualmente es el están-
dar de gestión de red más popular, debido a su simplicidad de implementación y lo
moderado en el consumo del tiempo del procesador y recursos de red, consta de:
1. Gestor, es un software que recoge y monitoriza los diferentes agentes que se en-
cuentran en los nodos de la red, los datos que estos han ido obteniendo, además
del funcionamiento de los equipos de enrutamiento y direccionamiento de la red.
2. Agente, elementos pasivos incorporados a los dispositivos de red como rou-
ters, switchs, hubs, servidores, etc. Son los responsables de recoger informa-
ción a nivel local y almacenarla para accesos posteriores del gestor, cada agente
mantiene una base de datos local de información relevante.

4.3. Correo electrónico


Los sistemas de correo electrónico consisten en dos subsistemas: los agentes de
usuario y los agentes de transferencia de mensajes.
Un agente de usuario (MUA) normalmente es un programa (a veces llamado lec-
tor de correo) que acepta una variedad de comandos para componer, recibir y contes-
tar los mensajes, así como para manipular los buzones de correo (protocolos POP e
IMAP). Algunos agentes de usuario tienen una interfaz elegante operada por menús
o por iconos que requiere un ratón, mientras que otros esperan comandos de un ca-
rácter desde el teclado. Funcionalmente, ambos son iguales.
Un agente de transferencia de mensaje (MTA) transfiere mensajes de correo elec-
trónico entre hosts usando el Protocolo para la Transferencia Simple de Correo Elec-
trónico o SMTP. Un mensaje puede envolver a muchos MTA’s a medida que este se
mueve hasta llegar a su destino.

248
Tema 22. Redes de comunicación e Internet

4.4. Domain Name System (DNS)


El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web a
una dirección IP, al ser este más fácil de recordar. El servidor DNS ejecuta una aplica-
ción de red la cual procesa la cadena dirección Web (URL) y en conjunto con la base
de datos realiza la acción de conversión en una dirección IP.

4.5. FTP
El protocolo de transferencia de ficheros, FTP, sirve para transferir archivos entre
ordenadores a través de Internet utilizando TCP/IP.

4.6. Telnet
Es un protocolo que nos permite conectarnos remotamente a un ordenador, per-
mitiéndonos trabajar como si estuviésemos en local, por problemas de seguridad fue
reemplazado por SSH.

4.7. Servicio de directorio


Es el conjunto de aplicaciones que almacenan y organizan la información sobre
los usuarios, equipos, recursos, políticas de acceso, etc. de una red de ordenadores,
permitiendo a los administradores gestionar el acceso de los usuarios a los recursos.

4.8. Servicio de impresión


Permite compartir impresoras en una red, centralizando las tareas de administra-
ción, ayudando a supervisar las colas de impresión y recibiendo notificaciones cuan-
do dichas colas interrumpen el procesamiento de los trabajos de impresión.

4.9. Servicio de archivos


El sistema de archivos, también conocido como NFS (Network File System) posi-
bilita que distintos sistemas y usuarios de una misma red accedan a ficheros remotos
como si se trataran de locales. El acceso a los archivos se realiza mediante una política
de accesos y permisos, el servicio de archivos suele estar incluido en las copias de
seguridad del sistema.

4.10. Red privada virtual (VPN)


Es una tecnología de red que permite una extensión segura de la red local (LAN)
sobre una red pública o no controlada, como Internet, envíando y recibiendo datos

249
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se
realiza estableciendo una conexión virtual punto a punto mediante el uso de conexio-
nes dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sedes de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo la conexión
desde su casa al centro de trabajo, o que un usuario pueda acceder a su equipo do-
méstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.

4.11. Servicios en la nube


Una de las principales ventajas de este tipo de servicios es que el prestador del
servicio se encarga de todo: asignación de recursos, mantenimiento, mejoras y actua-
lizaciones, copias de seguridad...
Esto es especialmente ventajoso para las empresas y administradores de sistemas
que pueden delegar todos esos aspectos y ahorrarse los costes asociados. El usuario de
este tipo de aplicaciones también se beneficia de la permanente disponibilidad de sus
datos. En cualquier momento y en cualquier lugar puede consultarlos sólo con tener
acceso a un ordenador conectado a Internet.
Un ejemplo cercano y conocido sería el correo electrónico web. Por ejemplo, Gmail
“siempre está ahí”. Se puede consultar desde el ordenador del trabajo, desde casa o por
el camino desde el teléfono, vía web o desde una aplicación específica (disponible para
teléfonos iPhone, Android y Symbian) y en todos los casos el contenido y las funcio-
nes básicas -leer y enviar correo, consultar la agenda de direcciones...- son las mismas.
El problema es que si se interrumpe el servicio por cualquier motivo, se pierde
todo acceso a lo que está allí almacenado. Y aunque la probabilidad es pequeña en el
caso de las grandes empresas su desaparición o quiebra puede suponer la pérdida de
ingentes cantidades de información (Caso Megaupload).
Otro riesgo implícito radica en que el prestador del servicio sufra algún tipo de
ataque en sus servidores. Esto podría significar que numerosos datos privados acaba-
sen en manos ajenas o expuestos públicamente.
Este riesgo se incrementa cada vez más, al enviar datos personales y contenidos
privados como fotografías, documentos, textos, agendas de contacto o emails en este
tipo de servicios (Dropbox, Google Drive, etc.), en muchos casos sin mantener una
copia local en el ordenador.
Para asegurar en la medida de lo posible la disponibilidad y la confidencialidad de
los datos se pueden tomar medidas como:
– Evitar el envío de datos especialmente sensibles: fotografías estrictamente perso-
nales, contraseñas, números de cuenta y de tarjeta de crédito, dirección postal,...
– Utilizar diferentes contraseñas difíciles de romper en cada servicio.

250
Tema 22. Redes de comunicación e Internet

– Cambiar la contraseña con frecuencia, por ejemplo una vez al mes.


– Cifrar los documentos y la información importante con programas de encrip-
tación.
– No revelar ni dar información sobre el nombre y tipo de servicios que se utili-
zan si no es necesario hacerlo.
– Quedarse siempre con una copia local. Algunos servicios permiten exportar
los datos almacenados en distintos formatos dependiendo del tipo de informa-
ción de la que se trate.
– Conocer las opciones de privacidad de los sitios dirigidos a compartir infor-
mación con otros usuarios. Saber qué se comparte y con quien.

5. EL CORREO ELECTRÓNICO. CONCEPTOS ELEMENTALES Y


FUNCIONAMIENTO
Los gestores de correo se hicieron muy populares en la época en la que se trabajaba
más en local que en red. De esta manera se conectaba con el servidor de correo, se
descargaba el correo, se gestionaba, se volvía a conectar y se enviaba.
Con el tiempo este software de gestión del correo se ha convertido más en un pro-
grama de productividad, que nos permite gestionar mejor el correo que recibimos,
pero también integrar nuestra agenda, calendario, tareas, notas, etc. Por lo que su
utilidad continúa siendo indiscutible e indispensable.
La conexión con el servidor de correo suele hacerse mediante los protocolos de red:
– POP3: Post Office Protocol, diseñado para conectarnos al servidor, descargar
los correos y consultarlos luego en local sin necesidad de tener conexión.
– IMAP: Internet Message Access Protocol, permite el acceso desde cualquier
sitio a los mensajes almacenados en el servidor, hace falta conexión a Internet.
Permite usar carpetas.
– SMTP: Simple Mail Transfer Protocol, su función es enviar correos electróni-
cos.
Outlook Express es uno de los programas más difundidos para administrar correo
electrónico, en los sistemas operativos Windows viene conjuntamente con el navega-
dor Internet Explorer. Una versión más completa es Microsoft Outlook, disponible a
través de la suite ofimática Office.
Otras aplicaciones conocidas para administrar el correo electrónico son Thunder-
bird, Evolution (Linux), Zymbra Desktop o Mail (MAC OS).

5.1. Gestión de mensajes y agendas (Outlook)


Permite enviar mensajes que contengan texto plano o darle formato con código
HTML.

251
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Capacidad para administrar más de un buzón de correo a la vez, llamadas “cuentas”.


Las cuentas se crean desde el menú “Herramientas->Cuentas” mediante un asis-
tente al que hay que indicar nuestro nombre, email, servidores POP3 o IMAP, servi-
dor SMTP, nombre de la cuenta (parte anterior a la @) y contraseña.
Existen bandejas predeterminadas para los correos de entrada, salida, enviados,
eliminados y borrador. Se puede crear una jerarquía de carpetas para mejorar la or-
ganización.
Se puede configurar el tiempo de comprobación de envío/recepción de mensajes.
Es posible descargar solamente en encabezado y posteriormente el mensaje completo.
Hay solicitudes de confirmación de lectura, respuesta de confirmación configurable.
Con “guardar copia” podemos mantener una copia de los correos que hemos enviado.
Se pueden crear pie de firma.
Hay corrector ortográfico.
Se pueden bloquear una serie de archivos potencialmente “peligrosos”.

5.2. Crear correo electrónico (Outlook)


Seleccionar la cuenta desde la que vamos a enviar el mensaje, sólo si tenemos más
de una.
Añadir destinatarios, si hay más de uno suelen ir separados por “;”, a los campos
PARA (destinatario principal), CC (destinatarios en copia) y CCO/BCC (destinata-
rios ocultos).
Indicar el asunto del mensaje.
Escribir el texto/cuerpo del mensaje, algunos gestores permiten el uso de editores
de texto simples.
Se pueden adjuntar ficheros.
Solicitar confirmación de lectura
Firmar el correo, si tenemos nuestro certificado digital, o cifrarlo si tenemos el del
destinatario.

5.3. Libreta de direcciones (Outlook)


Es un listado de direcciones de correo electrónico, similar a una agenda, que hace
más fácil el envío de mensajes a personas o empresas de contacto frecuente. Si se acti-
va la opción de autocompletar, a medida que escribimos la dirección de envío, se nos
sugerirán opciones según vaya coincidiendo la dirección.
Se puede guardar información del nombre, domicilio, negocio, teléfono, etc.
A partir de los contactos guardados en la libreta de direcciones se pueden crear
grupos de correo, permitiendo el envío desde una dirección a varias personas.
Los contactos se pueden exportar a un fichero de texto para luego importarlos en
otro programa, en outlook express tiene la extensión .wab

252
Tema 22. Redes de comunicación e Internet

5.4. Outlook 2003


Disponible con Microsoft Office 2003, es una versión mejorada de Outlook Ex-
press y, ademas de gestionar el correo, tiene funcionalidad de calendario y tareas.
Accediendo a la pestaña “Calendario” se pueden crear citas o eventos en las que se
puede indicar el asunto, la hora de comienzo y finalización, la ubicación, periodici-
dad, comentarios y avisos.
Utilizando cuentas de Exchange Server se puede compartir el calendario con otras
personas, desde la pestaña Calendario usando la opción “Compartir mi calendario”,
o también podemos “Abrir un calendario compartido” de otra persona. Los permisos
que se pueden dar son:
– Revisor: permite leer las entradas del calendario pero no permite crear, modi-
ficar ni eliminar.
– Autor: permite leer o crear entradas de calendario y modificar o eliminar las
que el autor haya creado.
– Editor: permite leer, crear, modificar o eliminar todas las entradas del calenda-
rio independientemente de que las haya creado el editor.
Una vez dados los permisos hay que comunicarselo al destinatario.

5.5. REGLAS DE MENSAJE


En las aplicaciones de correo electrónico se pueden crear reglas de mensaje para
clasificar, según una serie de condiciones fijadas, los mensajes que nos llegan.

253
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

254
Tema 22. Redes de comunicación e Internet

6. LA ADMINISTRACIÓN ELECTRÓNICA EN LA JUNTA DE


ANDALUCÍA
La Administración electrónica o e-Administración no es un tipo especial de Ad-
ministración, sino que es un nuevo modo de acceso e interacción con y entre las Ad-
ministraciones Públicas, haciendo uso para ello de las técnicas y medios electrónicos,
informáticos y telemáticos en el desarrollo de sus actividades y procedimientos.
La Administración electrónica se ha visto impulsada por los avances operados en
los últimos años en las tecnologías de la información y de la comunicación (TIC).
La incorporación de las tecnologías de la información y las comunicaciones a la
organización interna de las Administraciones Públicas ha provocado la transforma-
ción de las oficinas tradicionales.
Así, desde una perspectiva de las relaciones externas, habilitar la vía electrónica
como nuevo medio de relación con la ciudadanía, ha hecho a las Administraciones
Públicas más accesibles y ha permitido la simplificación administrativa y la automa-
tización de procesos, tendiéndose actualmente a una “Administración sin papeles”.
Por su parte, desde el punto de vista de las relaciones internas, las TIC han permi-
tido la mejora de las comunicaciones entre los órganos de una misma Administración
y también entre distintas Administraciones Públicas.
En conclusión, la Administración electrónica es un instrumento de especial utili-
dad para transformar las Administraciones Públicas y hacerlas más eficaces, eficientes
y modernas, estando entre sus principales ventajas:
– la reducción de la carga administrativa y la simplificación de los procedimien-
tos administrativos.
– ofrece a los ciudadanos una mejora sustancial en la disponibilidad de los ser-
vicios públicos, que se ofrecen a cualquier hora del día, todos los días del año
(24x7), con independencia de su localización geográfica.
– evita desplazamientos innecesarios.
– mejora la inclusión social.
– facilita el acceso a la información pública.
– aumenta la confianza de la ciudadanía en las Administraciones Públicas, las
cuales se hacen más transparentes.
– se crean nuevas vías de participación democrática en la toma de decisiones
públicas.
– ahorro de papel, con la consiguiente reducción de los costes tanto para las Ad-
ministraciones Públicas como para los particulares.
La implantación de la Administración electrónica no está exenta de dificultades,
motivadas por:
– su elevado coste.
– la necesidad de formar al personal.

255
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

– la existencia de recelos jurídicos.


– la desconfianza de los ciudadanos.
– la llamada “brecha digital”
– los problemas de interoperabilidad entre Administraciones Públicas, etc.…

La brecha digital consiste en la disƟnción entre aquellos ciudadanos que Ɵenen


acceso a Internet y pueden hacer uso de los nuevos servicios ofrecidos por la World
Wide Web, y aquellos otros que están excluidos de estos servicios, aunque tales des-
igualdades también se pueden referir a todas las nuevas tecnologías de la informa-
ción y la comunicación (TIC), como el computador personal, la telefonía móvil, la ban-
da ancha y otros disposiƟvos. Este término también hace referencia a las diferencias
que hay entre grupos según su capacidad para uƟlizar las TIC de forma eficaz, debido
a los disƟntos niveles de alfabeƟzación, carencias, y problemas de accesibilidad a la
tecnología.

No obstante, poco a poco las dificultades mencionadas y otras que van surgiendo,
están siendo superadas, y cada vez más Administraciones Públicas se incorporan a
este nuevo modelo de operar.

6.1. Marco normativo


España es uno de los países dónde más esfuerzos se ha llevado a cabo para que
la Administración electrónica sea una realidad, logrando nuestro país estar a la van-
guardia en esta materia.
Esta evolución ha sido posible gracias a la apuesta decidida de las principales Ad-
ministraciones Públicas españolas por la Administración electrónica. Mucho que ver
en ello ha tenido la aprobación de la Ley 11/2007, de 22 de junio, de acceso electró-
nico de los ciudadanos a los servicios públicos (B.O.E. núm. 150, de 23 de junio), que
ha supuesto un punto de inflexión en esta materia.
Así, dicha ley reconoce el derecho de los ciudadanos a relacionarse con las Admi-
nistraciones Públicas por medios electrónicos. Paralelamente, establece la obligación
de las Administraciones Públicas de rediseñar sus procedimientos y dotarse de los
medios técnicos precisos para que el ejercicio de este nuevo derecho reconocido por
la misma sea plenamente efectivo.
Además de la Ley 11/2007, cuyos preceptos básicos resultan aplicables a todas las
Administraciones Públicas, el marco normativo de la “Administración electrónica” lo
conforman multitud de disposiciones de distinto ámbito (comunitario, estatal y auto-
nómico) y rango.
Sin ánimo de ser exhaustivo, y por lo que respecta a la normativa vigente aplicable
en la Comunidad Autónoma de Andalucía, a continuación se relacionan las princi-
pales normas:

256
Tema 22. Redes de comunicación e Internet

6.1.1. Legislación estatal


– Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Ca-
rácter Personal (LOPD). Aunque esta ley no contiene propiamente regulación
en materia “Administración Electrónica”, sus disposiciones sí que se deberán
tener siempre presentes, pues el art. 4 de la Ley 11/2007, al relacionar los prin-
cipios generales que deben regir las relaciones que mantengan las Adminis-
traciones Públicas con la ciudadanía y con otras Administraciones Públicas a
través de redes abiertas de telecomunicación, ser refiere al “respeto al derecho a
la protección de datos de carácter personal”.
– Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Regla-
mento de la LOPD.
– Ley 59/2003, de 19 de diciembre, de Firma Electrónica. El artículo 3 de esta
ley establece los conceptos de “firma electrónica” (conjunto de datos en forma
electrónica, consignados junto a otros o asociados con ellos, que pueden ser utili-
zados como medio de identificación del firmante), “firma electrónica avanzada”
(es la firma electrónica que permite identificar al firmante y detectar cualquier
cambio ulterior de los datos firmados, que está vinculada al firmante de manera
única y a los datos a que se refiere y que ha sido creada por medios que el firmante
puede mantener bajo su exclusivo control) y de “firma electrónica reconocida”
(aquella firma electrónica avanzada basada en un certificado reconocido y ge-
nerada mediante un dispositivo seguro de creación de firma, teniendo la misma
igual valor que la firma manuscrita).
– Orden de 21 de febrero 2000, del Ministerio de Fomento, por la que se aprue-
ba el Reglamento de acreditación de prestadores de servicios de certificación y
de certificación de determinados productos de firma electrónica.
– Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición
del Documento Nacional de Identidad y sus certificados de firma electrónica.
– Real Decreto 1494/2007, de 12 de noviembre, por el que se aprueba el Regla-
mento sobre las condiciones básicas para el acceso de las personas con discapa-
cidad a las tecnologías, productos y servicios relacionados con la sociedad de la
información y medios de comunicación social.
– Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional
de Seguridad en el ámbito de la Administración Electrónica.
– Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional
de Interoperabilidad en el ámbito de la Administración Electrónica.

6.1.2. Legislación andaluza


– Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía
(art. 7 -Administración electrónica-, art. 83 -Registros telemáticos-, y art. 113.2
-Notificaciones telemáticas-)
– Decreto 183/2003, de 24 de junio, por el que se regula la información y aten-
ción al ciudadano y la tramitación de procedimientos administrativos por

257
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

medios electrónicos (Internet). Este Decreto, que fue una norma pionera en
el momento de su aprobación, establece el régimen de la prestación de servi-
cios de información y de atención al ciudadano, así como la tramitación de
procedimientos administrativos, a través de redes abiertas de telecomunica-
ción. También regula la utilización de medios y técnicas electrónicas e infor-
máticas en el ámbito de la Administración de la Junta de Andalucía, en parti-
cular en lo que se refiere a los Registros telemáticos, notificaciones telemáticas,
y sistemas válidos de acreditación y firma electrónica (cuestiones todas ellas que
posteriormente han sido objeto de una regulación legal, y a las que dicho Decreto
se anticipa). En sus Anexos I y II se establecen respectivamente la relación de
procedimientos administrativos de la competencia de la Junta de Andalucía,
que a partir de la entrada en vigor de dicho Decreto, pueden ser tramitados
por medios electrónicos, y la relación de servicios de información y atención al
ciudadano que pueden obtenerse en red (posteriormente a su entrada en vigor,
se han implementado de forma telemáticas otros procedimientos y servicios de
información administrativa).
– Orden de 10 de junio de 2005, por la que se regula el Registro Telemático
Tributario dependiente de la Consejería de Economía y Hacienda, y las noti-
ficaciones, certificados y transmisiones telemáticos en el ámbito de la Adminis-
tración Tributaria de la Junta de Andalucía.
– Decreto 68/2008, de 26 de febrero, por el que se suprime la aportación de la
fotocopia de los documentos identificativos oficiales y del certificado de em-
padronamiento en los procedimientos administrativos de la Administración
de la Junta de Andalucía y se establece la sede electrónica para la práctica de la
notificación electrónica.
– Orden de 11 de octubre de 2006, de la Consejería de Justicia y Administra-
ción Pública, por la que se establece la utilización de medios electrónicos para
la expedición de copias autenticadas.
– Resolución de 27 de septiembre de 2004, de la Secretaría General para la
Administración Pública, por la que se establece el Manual de Comportamien-
to de los Empleados Públicos en el uso de los Sistemas Informáticos y Redes de
Comunicaciones de la Administración de la Junta de Andalucía.
– Decreto 68/2012, de 20 de marzo, de Ordenación del Boletín Oficial de la Jun-
ta de Andalucía (aunque en dicho Decreto no existen propiamente disposiciones
en materia de Administración electrónica, resulta importante pues a partir de su
entrada en vigor el B.O.J.A. únicamente se edita en formato electrónico).
– Orden de 11 de octubre de 2006, de la Consejería de Justicia y Administra-
ción Pública, por la que se regula el empleo del sistema port@firma, para la
firma electrónica reconocida de documentos en soporte electrónico.
– Decreto 156/2012, de 12 de junio, por el que se establece la estructura orgá-
nica de la Consejería de Hacienda y Administración Pública (fundamental-
mente sus arts. 1, 2 y 9, así como su Disposición Derogatoria Única).
– Orden de 23 de octubre 2012, de la Consejería de Hacienda y Administra-
ción Pública, por la que se desarrolla determinados aspectos de la política in-
formática de la Junta de Andalucía.

258
Tema 22. Redes de comunicación e Internet

– Orden de 12 de julio de 2013, de la Consejería de Economía, Innovación, Cien-


cia y Empleo, por la que se desarrollan sus competencias respecto a la contrata-
ción y otros supuestos especiales de servicios, equipos y elementos técnicos de te-
lecomunicaciones y seguridad TIC de la Administración de la Junta de Andalucía.
Actualmente las principales competencias en materia de “Administración electró-
nica” en el ámbito de la Administración de Junta de Andalucía las tiene asignadas la
Consejería de Hacienda y Administración Pública en virtud de lo dispuesto en el ar-
tículo 1 del Decreto 156/2012, de 12 de junio, por el que se regula la estructura orgá-
nica de dicha Consejería. Dichas competencias son ejercidas a través de la Dirección
General de Política Digital, órgano directivo que se encuentra bajo la dependencia
directa de la Viceconsejería, y al que le corresponde (art. 9 del Decreto 156/2012):

“1. …. las funciones relacionadas con las políƟcas estratégicas de aplicación de las
tecnologías de la información y de las comunicaciones en la Administración Pública de
la Junta de Andalucía y en parƟcular, las siguientes:
a) La dirección, impulso y gesƟón de la políƟca informáƟca de la Administración
de la Junta de Andalucía y del sector público andaluz, basada en el modelo unificado
de gobierno electrónico, así como la definición de los bienes informáƟcos İsicos y
lógicos de uso corporaƟvo de la misma que permita obtener economías de escala
y racionalización del gasto en tecnologías de la información y comunicación. A tal
efecto, realizará la gesƟón de las contrataciones de bienes y servicios informáƟcos de
carácter general, la elaboración de la relación de los bienes informáƟcos someƟdos
a adquisición centralizada, así como de los pliegos de prescripciones técnicas de los
mismos para los correspondientes procedimientos de celebración de acuerdos marco
y de los informes técnicos de evaluación de los mismos.
b) La planificación, coordinación e impulso de la aplicación de las tecnologías de
la información y las comunicaciones en la Administración de la Junta de Andalucía y
en sus entes instrumentales, así como de la dirección, desarrollo y gesƟón de los sis-
temas e infraestructuras TIC de carácter corporaƟvo, mediante el diseño de la progra-
mación plurianual de necesidades en materia de informáƟca y comunicaciones, de los
disƟntos departamentos y organismos de la Administración de la Junta de Andalucía
y sus enƟdades instrumentales. Asimismo, la elaboración y aprobación de los planes
de sistemas informáƟcos y de comunicaciones.
c) La dirección estratégica del Modelo de Relación Tecnológica, en la Administra-
ción de la Junta de Andalucía, con carácter universal, basado en Acuerdos contractua-
les de Nivel de Servicio, Catálogo de Servicios, Carteras de Servicios, Estándares de
Métricas, y aplicación conƟnua de Contabilidad analíƟca.
d) La coordinación e impulso de la uƟlización de las tecnologías de la información
y de las comunicaciones en las diferentes Administraciones Públicas de Andalucía, es-
pecialmente para el desarrollo de los servicios telemáƟcos ofertados a la ciudadanía,
basados en el desarrollo y aplicación efecƟva de los principios de equidad, interope-
rabilidad y proporcionalidad digital, mediante el uso intensivo de la Administración
Electrónica, teniendo en cuenta el marco del modelo objeƟvo de Ayuntamiento di-
gital establecido por la Consejería de Economía, Innovación, Ciencia y Empleo, en el
desarrollo de su competencia de impulso de la Administración Electrónica en otras
Administraciones Públicas Andaluzas.
e) La propuesta, impulso, dirección, desarrollo y gesƟón de los sistemas e infraes-
tructuras informáƟcas comunes de la Administración Pública de la Junta de Andalucía
y de sus enƟdades instrumentales, con especial referencia a la implantación del mo-
delo de trazabilidad integrada de Administración Electrónica.

259
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

f) La dirección, administración y gesƟón integral de los Sistemas CorporaƟvos si-


guientes: Sistema de GesƟón Integrada de Recursos OrganizaƟvos (GIRO), Sistema
Integrado de GesƟón Presupuestaria, Contable y Financiera de la Administración de
la Junta de Andalucía (JÚPITER), Sistema Unificado de Recursos (SUR), Sistema de
Información de Recursos Humanos (SIRhUS), y el Sistema para la Planificación y Ges-
Ɵón de la Tramitación electrónica de la contratación administraƟva en la Administra-
ción de la Junta de Andalucía (ERIS-G3), sin perjuicio de aquellos que adquieran tal
condición corporaƟva en el proceso de integración progresiva en el Sistema GIRO de
los Sistemas de GesƟón de Recursos Humanos y de GesƟón Económico-Financiera
actualmente implantados en Consejerías y enƟdades instrumentales dependientes
de las mismas.
g) Las atribuidas para la aplicación de la políƟca informáƟca de la Consejería en
relación con la Administración Tributaria de la Junta de Andalucía, de acuerdo con
los requisitos formales y materiales establecidos en las normas que regulan la uƟli-
zación de técnicas y medios electrónicos, informáƟcos y telemáƟcos necesarios para
el desarrollo de la acƟvidad y el ejercicio de las competencias atribuidas a la citada
Administración tributaria.
h) Las competencias atribuidas a la Consejería competente en materia de Hacien-
da y Administración Pública por el Decreto 283/2010, de 4 de mayo, por el que se
regula la adaptación de la información de recursos humanos y económico-financiera
de las enƟdades instrumentales de la Administración de la Junta de Andalucía para su
integración, consolidación o agregación con los datos de la Administración de la Junta
de Andalucía.
i) El establecimiento de las medidas de seguridad İsicas y lógicas de los Sistemas
de Información de la Consejería, y la coordinación e implantación de las medidas de
protección de datos de carácter personal para dichos Sistemas, en el marco del Plan
Director de Seguridad de los Sistemas de Información y Telecomunicaciones de la
Junta de Andalucía.
j) La dirección, impulso e implantación del servicio de atención a la ciudadanía,
mediante un Centro de Información y Servicios, basado en plataformas electrónicas
de gesƟón de relación con la ciudadanía, en alta disponibilidad, para facilitar el acceso
electrónico de la ciudadanía a los servicios públicos de la Administración de la Junta
de Andalucía y de sus enƟdades instrumentales.
k) La función de velar e impulsar la aplicación prácƟca de la transversalidad de la
perspecƟva de género en la planificación de las acƟvidades que sean de su compe-
tencia.

7. SERVICIOS TELEMÁTICOS AL CIUDADANO


La Ley 11/2007 reconoce el derecho de los ciudadanos a relacionarse con las Ad-
ministraciones Públicas por medios electrónicos, y establece el régimen básico de la
utilización de las tecnologías de la información en la actividad administrativa, en las
relaciones entre las Administraciones Públicas, así como en las relaciones de los ciu-
dadanos con las mismas, con la finalidad de garantizar sus derechos, un tratamiento
común ante ellas y la validez y eficacia de la actividad administrativa en condiciones
de seguridad jurídica.

260
Tema 22. Redes de comunicación e Internet

Sus finalidades son:


– Facilitar el ejercicio de derechos y el cumplimiento de deberes por medios
electrónicos.
– Facilitar el acceso por medios electrónicos de los ciudadanos a la informa-
ción y al procedimiento administrativo, con especial atención a la elimina-
ción de las barreras que limiten dicho acceso.
– Crear las condiciones de confianza en el uso de los medios electrónicos, es-
tableciendo las medidas necesarias para la preservación de la integridad de los
derechos fundamentales, y en especial los relacionados con la intimidad y la
protección de datos de carácter personal.
– Promover la proximidad con el ciudadano y la transparencia administrati-
va, así como la mejora continuada en la consecución del interés general.
– Contribuir a la mejora del funcionamiento interno de las Administraciones
Públicas, incrementando la eficacia y la eficiencia de las mismas mediante el
uso de las tecnologías de la información, con las debidas garantías legales en la
realización de sus funciones.
– Simplificar los procedimientos administrativos y proporcionar oportuni-
dades de participación y mayor transparencia, con las debidas garantías le-
gales.
– Contribuir al desarrollo de la sociedad de información en el ámbito de las
Administraciones Públicas y en la sociedad en general.
La Ley 11/2007 establece que la utilización de las tecnologías de la información y
las comunicaciones tendrá las limitaciones establecidas por la Constitución Española y
el resto del ordenamiento jurídico, respetando el pleno ejercicio por los ciudadanos de
los derechos que tienen reconocidos, y ajustándose a los siguientes principios (art. 4):

“a) El respeto al derecho a la protección de datos de carácter personal en los


términos establecidos por la Ley Orgánica 15/1999, de Protección de los Datos de
Carácter Personal, en las demás leyes específicas que regulan el tratamiento de la
información y en sus normas de desarrollo, así como a los derechos al honor y a la
inƟmidad personal y familiar.
b) Principio de igualdad con objeto de que en ningún caso el uso de medios elec-
trónicos pueda implicar la existencia de restricciones o discriminaciones para los ciu-
dadanos que se relacionen con las Administraciones Públicas por medios no electró-
nicos, tanto respecto al acceso a la prestación de servicios públicos como respecto
a cualquier actuación o procedimiento administraƟvo sin perjuicio de las medidas
dirigidas a incenƟvar la uƟlización de los medios electrónicos.
c) Principio de accesibilidad a la información y a los servicios por medios electró-
nicos en los términos establecidos por la normaƟva vigente en esta materia, a través
de sistemas que permitan obtenerlos de manera segura y comprensible, garanƟzando
especialmente la accesibilidad universal y el diseño para todos de los soportes, cana-
les y entornos con objeto de que todas las personas puedan ejercer sus derechos en
igualdad de condiciones, incorporando las caracterísƟcas necesarias para garanƟzar
la accesibilidad de aquellos colecƟvos que lo requieran.
d) Principio de legalidad en cuanto al mantenimiento de la integridad de las ga-
ranơas jurídicas de los ciudadanos ante las Administraciones Públicas establecidas en

261
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedi-


miento AdministraƟvo Común.
e) Principio de cooperación en la uƟlización de medios electrónicos por las Admi-
nistraciones Públicas al objeto de garanƟzar tanto la interoperabilidad de los sistemas
y soluciones adoptados por cada una de ellas como, en su caso, la prestación conjunta
de servicios a los ciudadanos. En parƟcular, se garanƟzará el reconocimiento mutuo
de los documentos electrónicos y de los medios de idenƟficación y autenƟcación que
se ajusten a lo dispuesto en la presente Ley.
f) Principio de seguridad en la implantación y uƟlización de los medios electró-
nicos por las Administraciones Públicas, en cuya virtud se exigirá al menos el mismo
nivel de garanơas y seguridad que se requiere para la uƟlización de medios no elec-
trónicos en la acƟvidad administraƟva.
g) Principio de proporcionalidad en cuya virtud sólo se exigirán las garanơas y
medidas de seguridad adecuadas a la naturaleza y circunstancias de los disƟntos trá-
mites y actuaciones. Asimismo sólo se requerirán a los ciudadanos aquellos datos
que sean estrictamente necesarios en atención a la finalidad para la que se soliciten.
h) Principio de responsabilidad y calidad en la veracidad y autenƟcidad de las
informaciones y servicios ofrecidos por las Administraciones Públicas a través de me-
dios electrónicos.
i) Principio de neutralidad tecnológica y de adaptabilidad al progreso de las téc-
nicas y sistemas de comunicaciones electrónicas garanƟzando la independencia en la
elección de las alternaƟvas tecnológicas por los ciudadanos y por las Administracio-
nes Públicas, así como la libertad de desarrollar e implantar los avances tecnológicos
en un ámbito de libre mercado. A estos efectos las Administraciones Públicas uƟliza-
rán estándares abiertos así como, en su caso y de forma complementaria, estándares
que sean de uso generalizado por los ciudadanos.
j) Principio de simplificación administraƟva, por el cual se reduzcan de manera
sustancial los Ɵempos y plazos de los procedimientos administraƟvos, logrando una
mayor eficacia y eficiencia en la acƟvidad administraƟva.
k) Principio de transparencia y publicidad del procedimiento, por el cual el uso
de medios electrónicos debe facilitar la máxima difusión, publicidad y transparencia
de las actuaciones administraƟvas.”

Derechos de los ciudadanos


El art. 6 de la Ley 11/2007 reconoce a los ciudadanos el derecho a relacionarse
con las Administraciones Públicas utilizando medios electrónicos para el ejercicio
de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de
Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administra-
tivo Común, así como para obtener informaciones, realizar consultas y alegaciones,
formular solicitudes, manifestar su consentimiento, entablar pretensiones, efectuar
pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.
Además, en relación con la utilización de los medios electrónicos en la actividad
administrativa, la Ley 11/2007 reconoce a los ciudadanos los siguientes derechos:

– A elegir, entre aquellos que en cada momento se encuentren disponibles, el


canal a través del cual relacionarse por medios electrónicos con las Administra-
ciones Públicas.

262
Tema 22. Redes de comunicación e Internet

– A no aportar los datos y documentos que obren en poder de las Administra-


ciones Públicas, las cuales uƟlizarán medios electrónicos para recabar dicha
información siempre que, en el caso de datos de carácter personal, se cuente
con el consenƟmiento de los interesados en los términos establecidos por la
Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, o una nor-
ma con rango de Ley así lo determine, salvo que existan restricciones conforme
a la normaƟva de aplicación a los datos y documentos recabados. El citado con-
senƟmiento podrá emiƟrse y recabarse por medios electrónicos.
– A la igualdad en el acceso electrónico a los servicios de las Administraciones
Públicas.
– A conocer por medios electrónicos el estado de tramitación de los procedi-
mientos en los que sean interesados, salvo en los supuestos en que la nor-
maƟva de aplicación establezca restricciones al acceso a la información sobre
aquéllos.
– A obtener copias electrónicas de los documentos electrónicos que formen par-
te de procedimientos en los que tengan la condición de interesado.
– A la conservación en formato electrónico por las Administraciones Públicas de
los documentos electrónicos que formen parte de un expediente.
– A obtener los medios de idenƟficación electrónica necesarios, pudiendo las
personas İsicas uƟlizar en todo caso los sistemas de firma electrónica del Do-
cumento Nacional de IdenƟdad para cualquier trámite electrónico con cual-
quier Administración Pública.
– A la uƟlización de otros sistemas de firma electrónica admiƟdos en el ámbito
de las Administraciones Públicas.
– A la garanơa de la seguridad y confidencialidad de los datos que figuren en los
ficheros, sistemas y aplicaciones de las Administraciones Públicas.
– A la calidad de los servicios públicos prestados por medios electrónicos.
– A elegir las aplicaciones o sistemas para relacionarse con las Administraciones
Públicas siempre y cuando uƟlicen estándares abiertos o, en su caso, aquellos
otros que sean de uso generalizado por los ciudadanos.
– A la realización de la tramitación a través de una ventanilla única, por vía elec-
trónica y a distancia, y a la obtención de la siguiente información a través de
medios electrónicos, que deberá ser clara e inequívoca:
a) Los requisitos aplicables a los prestadores establecidos en territorio español,
en especial los relaƟvos a los procedimientos y trámites necesarios para ac-
ceder a las acƟvidades de servicio y para su ejercicio.
b) Los datos de las autoridades competentes en las materias relacionadas con
las acƟvidades de servicios, así como los datos de las asociaciones y organi-
zaciones disƟntas de las autoridades competentes a las que los prestadores
o desƟnatarios puedan dirigirse para obtener asistencia o ayuda.
c) Los medios y condiciones de acceso a los registros y bases de datos públicos
relaƟvos a prestadores de acƟvidades de servicios.
d) Las vías de reclamación y recurso en caso de liƟgio entre las autoridades
competentes y el prestador o el desƟnatario, o entre un prestador y un des-
Ɵnatario, o entre prestadores.

263
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

7.1. Sede electrónica


La sede electrónica es aquella dirección electrónica disponible para los ciudadanos
a través de redes de telecomunicaciones, cuya titularidad, gestión y administración
corresponde a una Administración Pública, órgano o entidad administrativa en el
ejercicio de sus competencias.
El establecimiento de una sede electrónica conlleva la responsabilidad de su ti-
tular respecto de la integridad, veracidad y actualización de la información y los
servicios a los que pueda accederse a través de la misma.
Deberá garantizarse la identificación del titular de la sede electrónica y la comu-
nicación segura con las mismas, mediante sistemas de firma electrónica basados en
certificados de dispositivo seguro o medio equivalente.
Las sedes electrónicas articularán los medios necesarios para la formulación de
sugerencias y quejas a través de las mismas.

El art.6 del Decreto 183/2003, de 24 de junio, por el que se regula la información y


atención al ciudadano, y la tramitación de procedimientos administraƟvos por medios
electrónicos (Internet) dispone que: “El acceso a todos los servicios contemplados en
el presente Decreto se realizará a través del portal de la Administración de la Junta de
Andalucía hƩp://www.andaluciajunta.es, en el que se ubicarán a su vez los accesos a
las páginas de las disƟntas Consejerías, organismos y enƟdades comprendidos en el
ámbito de aplicación de esta disposición.”

Las sedes electrónicas están sujetas a los principios de publicidad oficial, respon-
sabilidad, calidad, seguridad, disponibilidad, accesibilidad, neutralidad e interopera-
bilidad.

7.2. Publicaciones electrónicas de boletines oficiales


La publicación de los diarios o boletines oficiales en las sedes electrónicas de la
Administración, Órgano o Entidad competente tendrá, en las condiciones y garantías
que cada Administración Pública determine, los mismos efectos que los atribuidos a
su edición impresa.

7.3. Publicación electrónica de anuncios o edictos


La publicación de actos y comunicaciones que, por disposición legal o reglamen-
taria, deban publicarse en tablón de anuncios o edictos podrá ser sustituida o com-
plementada por su publicación en la sede electrónica del organismo correspondiente.

264
Tema 22. Redes de comunicación e Internet

7.4. Identificación y autenticación


Las Administraciones Públicas admitirán, en sus relaciones por medios electró-
nicos, sistemas de firma electrónica que sean conformes a lo establecido en la Ley
59/2003, de 19 de diciembre, de Firma Electrónica, y resulten adecuados para garan-
tizar la identificación de los participantes y, en su caso, la autenticidad e integridad de
los documentos electrónicos.

Identificación electrónica de los ciudadanos y autenticación de su


actuación
Los ciudadanos podrán utilizar los siguientes sistemas de firma electrónica para
relacionarse con las Administraciones Públicas, de acuerdo con lo que cada Adminis-
tración determine:
a) En todo caso, los sistemas de firma electrónica incorporados al Documento
Nacional de Identidad, para personas físicas.
b) Sistemas de firma electrónica avanzada, incluyendo los basados en certificado
electrónico reconocido, admitidos por las Administraciones Públicas (dicha ad-
misión convierte a la firma electrónica “avanzada” en firma electrónica reconocida).
La Ley 15/2014, de 16 de septiembre, de racionalización del Sector Público indica
que las Administraciones Públicas deberán admitir todos los certificados reconocidos
incluidos en la “Lista de confianza de prestadores de servicios de certificación” (TSL)
establecidos en España, publicada en la sede electrónica del Ministerio de Industria,
Energía y Turismo.”

El art. 13.1 del Decreto 183/2003 de 24 de junio, por el que se regula la información
y atención al ciudadano, y la tramitación de procedimientos administraƟvos por medios
electrónicos (Internet), exige disponer de firma electrónica reconocida para entablar
relaciones jurídico-administraƟvas con la Administración de la Junta de Andalucía.
La Ley 11/2007 exige que la relación de sistemas de firma electrónica avanzada ad-
miƟdos, con carácter general, en el ámbito de cada Administración Pública, deba ser pu-
blicada y accesible por medios electrónicos. En cumplimiento de este precepto, la relación
de enƟdades cuyos disposiƟvos de firma electrónica avanzada resultan admiƟdos actual-
mente en el ámbito de actuación de la Administración de la Junta de Andalucía, puede ser
consultada por cualquier ciudadano a través de la página Web: hƩps://ws024.juntadean-
dalucia.es/ae/ (FNMT-RCM, ANCERT, CAMERFIRMA, CATCERT, FIRMAPROFESIONAL, etc.).

c) Otros sistemas de firma electrónica, como la utilización de claves concertadas


en un registro previo como usuario, la aportación de información conocida
por ambas partes u otros sistemas no criptográficos.

Los cerƟficados electrónicos expedidos a EnƟdades sin personalidad jurídica,


previstos en la Ley 59/2003, de 19 de diciembre, de Firma Electrónica, podrán ser
admiƟdos por las Administraciones Públicas en los términos que estas determinen.

265
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

En los supuestos en que para la realización de cualquier operación por medios


electrónicos se requiera la idenƟficación o autenƟcación del ciudadano mediante al-
gún instrumento de firma electrónica de los que aquel no disponga, tal idenƟficación
o autenƟcación podrá ser validamente realizada por funcionarios públicos mediante
el uso del sistema de firma electrónica del que estén dotados. Para la eficacia de lo
dispuesto en el apartado anterior, el ciudadano deberá idenƟficarse y prestar su con-
senƟmiento expreso, debiendo quedar constancia de ello para los casos de discre-
pancia o liƟgio. Cada Administración Pública mantendrá actualizado un registro de los
funcionarios habilitados para la Interoperabilidad de la idenƟficación y autenƟcación
por medio de cerƟficados electrónicos.

Identificación electrónica de las Administraciones Públicas y


autenticación del ejercicio de sus competencias

Identificación de las sedes electrónicas

Las sedes electrónicas utilizarán, para identificarse y garantizar una comunicación


segura con las mismas, sistemas de firma electrónica basados en certificados de dis-
positivo seguro o medio equivalente.

Sistemas de firma electrónica para la actuación administrativa automatizada

Para la identificación y la autenticación del ejercicio de la competencia en la actua-


ción administrativa automatizada, cada Administración Pública podrá determinar los
supuestos de utilización de los siguientes sistemas de firma electrónica:
a) Sello electrónico de Administración Pública, órgano o entidad de derecho pú-
blico.
b) Código seguro de verificación, permitiéndose la comprobación de la integri-
dad del documento mediante el acceso a la sede electrónica correspondiente.
Firma electrónica del personal al servicio de las Administraciones Públicas

Sin perjuicio de los sistemas de firma electrónica para la actuación administrativa


automatizada, la identificación y autenticación del ejercicio de la competencia de la
Administración Pública, órgano o entidad actuante, cuando utilice medios electróni-
cos, se realizará mediante firma electrónica del personal a su servicio. A tal fin, cada
Administración Pública podrá proveer a su personal de sistemas de firma electrónica,
los cuales podrán identificar de forma conjunta al titular del puesto de trabajo o cargo
y a la Administración u órgano en la que presta sus servicios.

Aunque la Ley 11/2007 los contempla, en el ámbito de la Administración de la


Junta de Andalucía no existen cerƟficados electrónicos corporaƟvos, usando a tales
fines el personal y autoridades a su servicio el suyo parƟcular.

266
Tema 22. Redes de comunicación e Internet

7.5. Representación
Las Administraciones Públicas podrán habilitar, con carácter general o específico,
a personas físicas o jurídicas para la realización de determinadas transacciones elec-
trónicas en representación de los interesados.

7.6. Registro electrónico


Las Administraciones Públicas crearán registros electrónicos para la recepción y
remisión de solicitudes, escritos y comunicaciones
En cada Administración Pública existirá, al menos, un sistema de registros elec-
trónicos suficiente para recibir todo tipo de solicitudes, escritos y comunicaciones
dirigidos a dicha Administración Pública. Las Administraciones Públicas podrán,
mediante convenios de colaboración, habilitar a sus respectivos registros para la re-
cepción de las solicitudes, escritos y comunicaciones de la competencia de otra Admi-
nistración que se determinen en el correspondiente convenio.
Las disposiciones de creación de registros electrónicos se publicarán en el Diario
Oficial y especificarán el órgano o unidad responsable de su gestión, así como la
fecha y hora oficial y los días declarados como inhábiles. En la sede electrónica de
acceso al registro figurará la relación actualizada de las solicitudes, escritos y comuni-
caciones que pueden presentarse en el mismo.
Los registros electrónicos permitirán la presentación de solicitudes, escritos y co-
municaciones todos los días del año durante las veinticuatro horas (24x7).
Los registros electrónicos emitirán automáticamente un recibo consistente en una
copia autenticada del escrito, solicitud o comunicación de que se trate, incluyendo la
fecha y hora de presentación, y el número de entrada de registro.
Podrán aportarse documentos que acompañen a la correspondiente solicitud,
escrito o comunicación, siempre que cumplan los estándares de formato y requisitos
de seguridad que se determinen en los Esquemas Nacionales de Interoperabilidad y
de Seguridad.

Art. 83.1 de la Ley 9/2007: “Los registros telemáƟcos dependientes de la Junta de


Andalucía estarán habilitados para la recepción o transmisión de documentos elec-
trónicos relaƟvos a los procedimientos, las acƟvidades o los servicios contemplados
en las disposiciones autonómicas que establezcan la tramitación telemáƟca de los
mismos y permiƟrán la entrada y salida de documentos electrónicos a través de cual-
quier soporte reconocido.”
Art. 83.2 de la Ley 9/2007: “Los registros telemáƟcos permiƟrán la entrada de
documentos electrónicos a través de redes abiertas de telecomunicación todos los
días del año durante las veinƟcuatro horas del día.”
Art. 83.3 de la Ley 9/2007: “Reglamentariamente se regulará el funcionamiento
de los registros telemáƟcos (véase apartados 4 a 6 del art. 9 del Decreto 183/2003)”.

267
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

Art. 9.1 del Decreto 183/2003: “Para garanƟzar el ejercicio efecƟvo de los dere-
chos reconocidos en esta norma y la prestación de los servicios que en ella se con-
templan se crea un Registro telemáƟco único; sin perjuicio de lo establecido en la
Disposición adicional tercera (Registro TelemáƟco Tributario)”.
Art. 9.2 del Decreto 183/2003: “La administración de usuarios y el mantenimien-
to de los medios técnicos correspondientes al servidor central del Registro telemáƟco
es competencia de la Consejería de JusƟcia y Administración Pública de la Junta de
Andalucía (actualmente Consejería de Hacienda y Administración Pública)” .
Art. 9.3 del Decreto 183/2003: “El Registro telemáƟco permiƟrá la entrada de do-
cumentos electrónicos a través de redes abiertas de telecomunicación todos los días
del año durante las veinƟcuatro horas. La fecha de entrada o salida de los documen-
tos electrónicos en el Registro se acreditará mediante un servicio de consignación
electrónica de fecha y hora. Dicha fecha producirá los efectos que la legislación sobre
procedimiento administraƟvo común le atribuya en orden al cómputo de los términos
y plazos en el seno del procedimiento administraƟvo. A efectos del cómputo de di-
chos términos y plazos, se entenderá que la recepción de documentos electrónicos en
un día inhábil en el ámbito territorial del órgano competente para tramitarlo surƟrá
sus efectos el primer día hábil siguiente, siendo ésta la fecha en la que el documento
ha tenido entrada en el Registro del órgano competente para su tramitación.”
Junto al que puede denominarse como “general”, en el ámbito de la Junta de An-
dalucía existe un registro telemáƟco específico para el ámbito tributario, el cual fue
creado por la Disp. Adic. 3ª del Decreto 183/2003 y está regulado por la Orden de 10
de junio 2005 de la Consejería de Economía y Hacienda, cuyo art. 2.1 indica que son
funciones del mismo la recepción y salida de declaraciones, solicitudes, comunicacio-
nes y demás escritos relaƟvos a los trámites y procedimientos tributarios.

7.7. Comunicaciones electrónicas


Las Administraciones Públicas utilizarán medios electrónicos en sus comunica-
ciones con los ciudadanos siempre que así lo hayan solicitado o consentido expresa-
mente (es un derecho reconocido al ciudadano, no una obligación).
La solicitud y el consentimiento podrán, en todo caso, emitirse y recabarse por
medios electrónicos.
La opción de comunicarse por unos u otros medios no vincula al ciudadano, que
podrá, en cualquier momento, optar por un medio distinto del inicialmente elegido.

Reglamentariamente, las Administraciones Públicas podrán establecer, no obstan-


te, la obligatoriedad de comunicarse con ellas uƟlizando sólo medios electrónicos,
cuando los interesados se correspondan con personas jurídicas o colecƟvos de per-
sonas İsicas que por razón de su capacidad económica o técnica, dedicación profe-
sional u otros moƟvos acreditados tengan garanƟzado el acceso y disponibilidad de
los medios tecnológicos precisos.

268
Tema 22. Redes de comunicación e Internet

7.8. Notificaciones electrónicas


Para que la notificación se practique utilizando algún medio electrónico se reque-
rirá que el interesado haya señalado dicho medio como preferente o haya consenti-
do su utilización.
El sistema de notificación permitirá acreditar la fecha y hora en que se produzca
la puesta a disposición del interesado del acto objeto de notificación, así como la de
acceso a su contenido, momento a partir del cual la notificación se entenderá prac-
ticada a todos los efectos legales.
Cuando, existiendo constancia de la puesta a disposición, transcurrieran diez días
naturales sin que se acceda a su contenido, se entenderá que la notificación ha sido
rechazada con los efectos previstos la Ley 30/1992, de Régimen Jurídico y del Proce-
dimiento Administrativo Común y normas concordantes, salvo que de oficio o a ins-
tancia del destinatario se compruebe la imposibilidad técnica o material del acceso.
Durante la tramitación del procedimiento el interesado podrá requerir al órgano
correspondiente que las notificaciones sucesivas no se practiquen por medios elec-
trónicos, utilizándose los demás medios admitidos en la Ley 30/1992, de Régimen
Jurídico y del Procedimiento Administrativo Común.

Art. 5.3 del Decreto 68/2008, de 26 de febrero, por el que se suprime la aporta-
ción de la fotocopia del los documentos idenƟficaƟvos oficiales y del cerƟficado de
empadronamiento en los procedimientos administraƟvos de la Administración de la
Junta de Andalucía, y se establece la sede electrónica para la prácƟca de la noƟfica-
ción electrónica: “todas las personas interesadas que manifiesten su voluntad de ser
noƟficadas por medios electrónicos en cualesquiera de los procedimientos en que
sean parte, pueden solicitar que la Administración de la Junta de Andalucía, a través
del portal www.andaluciajunta.es, les provea de una dirección electrónica segura,
que será única para todas las posibles noƟficaciones a pracƟcar por la Administración
de la Junta de Andalucía y sus enƟdades, y que tendrá vigencia indefinida, excepto
en los supuestos en que se solicite su revocación por el Ɵtular, por fallecimiento de la
persona İsica o exƟnción de la personalidad jurídica, que una resolución administra-
Ɵva o judicial así lo ordene o por el transcurso de tres años sin que se uƟlice para la
prácƟca de noƟficaciones, supuesto en el cual se inhabilitará la dirección electrónica
única, comunicándoselo así a la persona interesada.”

7.9. Documentos electrónicos


Se considera documento electrónico la información de cualquier naturaleza en
forma electrónica, archivada en un soporte electrónico según un formato determina-
do y susceptible de identificación y tratamiento diferenciado.
El documento electrónico será soporte de:
a) Documentos públicos, por estar firmados electrónicamente por funcionarios
que tengan legalmente atribuida la facultad de dar fe pública, judicial, notarial
o administrativa, siempre que actúen en el ámbito de sus competencias con los
requisitos exigidos por la ley en cada caso.

269
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

b) Documentos expedidos y firmados electrónicamente por funcionarios o em-


pleados públicos en el ejercicio de sus funciones públicas, conforme a su legis-
lación específica.
c) Documentos privados.
Los documentos administrativos incluirán referencia temporal, que se garantizará
a través de medios electrónicos cuando la naturaleza del documento así lo requiera.
Las Administraciones Públicas podrán emitir validamente por medios electró-
nicos los documentos administrativos a los que se refiere el artículo 46 de la Ley
30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento
Administrativo Común (copias auténticas y autenticadas).

7.10. Expediente electrónico


El expediente electrónico es el conjunto de documentos electrónicos correspon-
dientes a un procedimiento administrativo, cualquiera que sea el tipo de información
que contengan.
El foliado de los expedientes electrónicos se llevará a cabo mediante un índice
electrónico, firmado por la Administración, órgano o entidad actuante, que garan-
tizará la integridad del expediente electrónico y permitirá su recuperación siempre
que sea preciso, siendo admisible que un mismo documento forme parte de distintos
expedientes electrónicos.
La remisión de expedientes podrá ser sustituida a todos los efectos legales por
la puesta a disposición del expediente electrónico, teniendo el interesado derecho a
obtener copia del mismo.

7.11. Archivo electrónico


Podrán almacenarse por medios electrónicos todos los documentos utilizados en
las actuaciones administrativas.
Los documentos electrónicos que contengan actos administrativos que afecten a
derechos o intereses de los particulares deberán conservarse en soportes de esta na-
turaleza, ya sea en el mismo formato a partir del que se originó el documento o en
otro cualquiera que asegure la identidad e integridad de la información necesaria para
reproducirlo. Se asegurará en todo caso la posibilidad de trasladar los datos a otros
formatos y soportes que garanticen el acceso desde diferentes aplicaciones.
Los medios o soportes en que se almacenen documentos, deberán contar con
medidas de seguridad que garanticen la integridad, autenticidad, confidencialidad,
calidad, protección y conservación de los documentos almacenados. En particular,
asegurarán la identificación de los usuarios y el control de accesos, así como el cum-
plimiento de las garantías previstas en la legislación de protección de datos.

270
Tema 22. Redes de comunicación e Internet

8. NORMATIVA DE LOS EMPLEADOS PÚBLICOS EN EL


USO DE LOS SISTEMAS INFORMÁTICOS Y REDES DE
COMUNICACIONES
El uso de los sistemas informáticos y redes de comunicaciones por parte de los
empleados de la Junta de Andalucía se encuentra sometido a una reglas que vienen
establecidas en la Resolución de 27 de septiembre 2004, de la Secretaría General
para la Administración Pública (B.O.J.A. núm. 200, de 13/10/2004) que tienen como
objetivos:
1. Facilitar el máximo aprovechamiento de los medios informáticos en la actua-
ción de la Administración de la Junta de Andalucía.
2. Asegurar la protección de los derechos de los ciudadanos en sus relaciones con
la Administración, de las personas que tienen acceso a los recursos informáti-
cos y de la propia Junta de Andalucía.
3. Mejorar los servicios que la Administración de la Junta de Andalucía presta a
los ciudadanos, propiciando una gestión eficiente de los procesos incluidos en
sus sistemas de información y redes de comunicaciones con las que opera.
4. Prevenir a los sistemas de información y a los datos a ellos incorporados de los
riesgos o daños que puedan deberse a la acción humana, referente a conductas
incorrectas o inadecuadas.
Las instrucciones contempladas en la Resolución de 27 de septiembre 2004 resul-
tan de aplicación a toda aquella persona que esté al servicio de la Administración de
la Junta de Andalucía y sea usuaria de los sistemas de información y redes de comu-
nicaciones de la propiedad o bajo la supervisión de la misma, cualquiera que sea el
nivel o función que ejerza.

Debido a su extensión, no es posible incluir en esta obra el contenido de la Re-


solución de 27 de sepƟembre 2004, de la Secretaría General para la Administración
Pública, si bien se recomienda la lectura de las reglas e instrucciones contenidas en la
misma en relación con la uƟlización de los equipos informáƟcos, de las aplicaciones
informáƟcas, de la información incorporada a los sistemas, así como el acceso a la
información, a las redes de comunicación, a Internet y correo electrónico por parte
de los empleados públicos de la Junta de Andalucía.

9. SISTEMAS DE INFORMACIÓN HORIZONTALES DE LA JUNTA


DE ANDALUCÍA
Junto a los sistemas de información de tipo sectorial, destinados a la gestión de la
información de uno o varios procedimientos administrativos del ámbito de compe-
tencias de una única Consejería (por ejemplo DIRAYA en el ámbito sanitario o AUTO-
RIZ@ en el ámbito del transporte), la Junta de Andalucía dispone de sistemas de infor-

271
Auxiliares Administrativos de la Junta de Andalucía. Temario. Volumen 2

mación de tipo horizontal, los cuales están destinados a la gestión de la información


de varias o incluso todas sus Consejerías, aún cuando la competencia en la gestión y
definición de los procedimientos afectados recaiga en una sola de ellas.
Entre estos últimos, y sin ánimo de ser exhaustivos, se encontrarían:
– El sistema de información de recursos humanos (SIRHUS)
– El sistema integrado de gestión presupuestaria, contable y financiera de la Jun-
ta de Andalucía (JÚPITER)
– El sistema unificado de recursos (SUR)
– La plataforma para la gestión de la contratación administrativa por parte de
la Administración de la Junta de Andalucía y sus entidades instrumentales
(ERIS-G3)
Las comunicaciones internas y la prestación de información y servicios de la Junta
de Andalucía a través de medios electrónicos se sustentan principalmente en los si-
guientes sistemas, plataformas, aplicaciones y herramientas:
– El registro unificado de entrada y salida de documentos (@RIES)
– El sistema interno de intercambio de documentos electrónicos (eCO)
– La herramienta interna para la firma electrónica de documentos (PORTA-
FIRM@)
– La plataforma de autentificación y firma electrónica (@FIRMA)
– El sistema de prestación de servicios para las notificaciones electrónicas (NO-
TIFIC@)
– La aplicación informática para la sincronización con la fecha y hora oficial
(Real Instituto y Observatorio de la Armada): NOT@RIO
– La plataforma de pago telemático y presentación de tributos de la Junta de
Andalucía
– La herramienta para la presentación telemática de solicitudes (SOLICIT@)
– Los servicios de acreditación y verificación de datos de identidad y residencia
(Supresión de Certificados en Soporte Papel-SCSP)
– La aplicación informática para la expedición de copias autenticadas electróni-
camente (COMPULS@)
– El motor de tramitación (TREW@)
– La herramienta para la definición y modelado de procedimientos (MODEL@)
– El gestor documental ALFRESCO
– El centro de respaldo y hospedaje (FÉNIX)
– El gestor de archivos (@RCHIV@)
– La herramienta de trabajo en grupo (COLABOR@)
– Componentes de apoyo como FORMUL@ o WEBOFFICE
– La plataforma de relación con la ciudadanía andaluza (CLARA) o la ventanilla
electrónica de la Junta de Andalucía (VEA)
– El Libro electrónico de Sugerencias y Reclamaciones de la Junta de Andalucía

272
Tema 22. Redes de comunicación e Internet

A través de la página Web: hƩps://ws024.juntadeandalucia.es/ae/ se puede ac-


ceder a todo Ɵpo información relacionada con la Administración electrónica en el
ámbito de la Junta de Andalucía (normaƟva de aplicación, relación de prestadores de
servicios de cerƟficación cuyos cerƟficados son reconocidos por la Junta de Andalu-
cia, información acerca de los diferentes sistemas, plataformas, aplicaciones y herra-
mientas existentes en Administración electrónica, novedades que se produzcan en
esta materia -exisƟendo la posibilidad de darse de alta en listas de distribución-, etc.).

273

También podría gustarte