Está en la página 1de 280

Ofimática para secretarias

00_1_Legales.PM6

1

03/10/2006, 2:57

00_1_Legales.PM6

2

03/10/2006, 2:57

Ofimática para secretarias

Zoe Plasencia

00_1_Legales.PM6

3

03/10/2006, 2:57

GUÍAS PRÁCTICAS
Responsable editorial: Eugenio Tuya Feijoó Diseño de cubierta: Narcís Fernández Realización de cubierta: Cecilia Poza Melero

Reservados todos los derechos. El contenido de esta obra está protegido por la Ley, que establece penas de prisión y/o multas, además de las correspondientes indemnizaciones por daños y perjuicios, para quienes reprodujeren, plagiaren, distribuyeren o comunicaren públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la preceptiva autorización.

©

EDICIONES ANAYA MULTIMEDIA (GRUPO ANAYA, S.A.), 2006 Juan Ignacio Luca de Tena, 15. 28027 Madrid Depósito legal: ISBN: Printed in Spain Impreso en

00_1_Legales.PM6

4

03/10/2006, 2:57

A mi mamá que siempre fue una eficiente secretaria.

00_1_Legales.PM6

5

03/10/2006, 2:57

por el permanente apoyo. A Eugenio y sus asistentes.PM6 6 03/10/2006. como siempre. A mis amigos. 00_1_Legales. por su colaboración y comprensión. por su opinión inestimable y su ayuda incondicional. Y a mi familia.Agradecimientos A Verónica González. 2:57 .

.................................................. 12 Respecto a la Estructura de la Organización ....................... 30 1..................... 19 La práctica .. Elementos esenciales en el modelo de comunicación ................................. 23 1................................................1.................................... 15 Cómo usar este libro ........ 13 Medición del trabajo administrativo.1......................................1.......... La tecnología en las organizaciones ........ 14 Tipos de manuales ........ 13 Ordenamiento y distribución de oficinas....... 29 1........... ¿Qué es la comunicación? .................... Formas de comunicación .................... 25 1.................... 11 Organización de tareas ....................... 11 Criterios de organización ........................................................................ 2:57 ...................2.......................... 12 Respecto a los Procedimientos .4................................... 14 Consejos sobre la organización .....................Índice Agradecimientos .. Modelos de comunicación .............................................. Las nuevas tecnologías y la comunicación ................... 31 1.........................................................................................................2.... 19 La teoría ......................PM6 7 03/10/2006. Funciones de la comunicación ...........3....2........................................................ La comunicación ............................. 33 7 00_2_Indice contenidos..... 13 Diseño de Formularios ............ 19 1......................... 14 Manuales...........1.......................................1................................................ 21 1............1..... 21 1....................1........... 6 Introducción .........

.... Editor de texto ..... Hoja de cálculo ....104 2. Tecnología de redes ............ Partes del ordenador personal .............. El archivo digital ........................... 67 2..... 92 2......................157 4....1......2...................3....3....................169 8 00_2_Indice contenidos...........2.......3.....1.....2..1........ 63 2.....4..4....... Objetivos de las redes ..............2................1.............PM6 8 03/10/2006..3................. Respaldo de archivos ............. Habilidades empresariales para nuevas tecnologías.... Programas más usados ............... 67 2...............1....108 2.....1................................. El ordenador personal por dentro y por fuera ...........................4.......................... ¿Cómo nos protegemos en Internet? .................... Correo electrónico ...3......3........... 69 2..... Problemas eléctricos que pueden afectar al ordenador ......1..... Protección contra problemas eléctricos .1..........................................149 3..................119 3... Lo básico del sistema operativo.147 3........1...............147 3. 2:57 ..................................................... Los periféricos más importantes ...............3............ 69 2......1............................... 63 1.2... Otros sistemas operativos .................... 99 2..............1..........................1.........2..................................3..... Equipos portátiles ............ Compresión de archivos .............................3...........5................1.............108 2............................. 69 2........1........1............ 55 1............... Los archivos y su clasificación en formato digital ..................... Base de datos ............... MS-DOS .........3..............1...........3.169 4..... La correspondencia comercial usando el ordenador ............................................................................... 59 1.2... Informática aplicada ... El monitor ...2.................169 4................................ Tipos de archivo .......... La impresora ..1........1............... 88 2....................... Internet: La red de redes .........2..................2.... 67 2................4.........125 3.........3.. Ofimática ........2..............1..................125 3...........3..146 3................. 92 2..138 3.. Recursos y servicios de Internet .. 35 1.................2.................................... La fuente de energía ........ El ordenador multimedia ..........................2........................2...... La carta comercial .... 38 1........ 58 1.1..1..........................125 3......

........2.............1...................... Características de las redes.......2.........2...... Estructuras .............................................. La fotografía digital ..............5.........2....................... Práctica 1: No hay que descuidarse .....1........... 230 6..3. La imagen digital .................................. 171 4...............2. El color en los archivos de imagen para la Web ............................ Gestión de recursos compartidos .2.... 223 6.1............... Formatos de archivos para la Web........... 230 6........3........................................ El ordenador como estación de trabajo en red y sin conexión a Internet .... 216 5.........4............1.3.....2............................ 227 6......... 197 5.. 220 5.... 197 5......... Intranet ........................6...... 178 4......7....... Tipos de redes . Redes inalámbricas .....1..2...2............................................................ 211 5........................1. La seguridad del entorno informático ... 213 5....9...................1.....1.... La imagen digital para la Web ................ Multimedia ...2................ El ordenador como estación de trabajo independiente y sin conexión a Internet ....1. 229 6........ Gestión de usuarios .....1....1....... 179 4.................................8.. 170 4.......... 175 4..... Redes móviles .......................3..............PM6 9 03/10/2006.2....................1.............. 190 4.......1.... Creando 3D con el ordenador .................. 172 4.....4..... 191 4......1..................................... 189 4. El ordenador como estación de trabajo en red y con conexión a Internet .2.... 238 9 00_2_Indice contenidos.......... Componentes básicos de una red ...............1.. Programas para retoque fotográfico .... Las redes aplicadas .1.............................1......... 228 6.....................10.............................. posibilidades y aplicaciones ...................... 199 5................... 229 6................................ Clasificación ..................... 227 6... Práctica 2: Usuarios y recursos con Microsoft Windows XP .2...........1..........3. 192 5.......... 211 5.................1... 2:57 ........................... La tercera dimensión..1..... 176 4....... Prácticas informáticas............ Las herramientas de desarrollo multimedia a fondo.....1............................. ¿Qué se usa para producir imágenes en Internet? .....

............ Actualizaciones ..................................................................4...... 2:57 .2.............263 Buscadores...................4.........3......................267 Webmail ..................................250 6.246 6.......3...2.................274 Opciones más destacadas ........3.......................................................3...252 6....................................................... Módulos de protección ...PM6 10 03/10/2006............................................................. Configuración del servidor de seguridad ............ Instalación .........6..................258 6.....1... Detección de virus y vacunas .3........................281 10 00_2_Indice contenidos....................................................275 Sitios recomendables en Internet ....... Cifrado y encriptación de datos .......... Práctica 3: Norton antivirus ....................260 Conclusiones ...250 6..........247 6................................................................263 Descarga de archivos ....3...............................2...............278 Índice alfabético .............3................

con el propósito de aprovechar de manera óptima la infraestructura administrativa y cumplir los objetivos establecidos.Introducción El mundo de hoy está caracterizado por una creciente automatización de tareas que antes. Existe una técnica que se orienta a optimizar la efectividad y eficiencia de los servicios administrativos en una empresa. ha sido necesario organizar los procedimientos. es diseñada y puesta en práctica por el área de organización que se ocupa de analizar los problemas estructurales y los procedimientos de la empresa. Pero para alcanzar el grado de automatización al que se ha llegado. Sin una organización adecuada. 2:57 . Organización de tareas En las empresas existen dos lineamientos fundamentales que marcan el camino hacia el éxito o hacia el fracaso. la automatización o la incorporación de herramientas como la informática. 11 00_3_Introducción. Ellos son la organización y los procedimientos administrativos que determinan su ordenamiento interno y de esta manera lograr una operatividad eficiente. especificidad y complejidad requieren el aporte de especialistas. cotidianamente. no tienen el efecto esperado.PM6 11 03/10/2006. se realizaban con herramientas más rudimentarias o simplemente en forma manual. La técnica de organización y métodos. Para llevarlo a la práctica se han desarrollado técnicas que por su especialidad. conocida como la de organización y métodos.

La idea es aumentar la calidad. Este es el principal valor agregado de la informática y que se puede resumir en el término innovación. • Reordenar los niveles jerárquicos. mejor como una herramienta para cambiar fundamentalmente la forma en que las organizaciones hacen las cosas. la estructura. • Crear o suprimir órganos. surgirá una propuesta que mejorará la eficacia y la eficiencia del sistema jerárquico e informativo de la empresa. Criterios de organización Respecto a la Estructura de la Organización 1. Analizar las funciones. e-commerce. 2:57 . los procedimientos y las herramientas tecnológicas disponibles. La organización. • Modificar la estructura de dependencia • Fijar la red de interrelación. cuadro de mando integral. workflow.PM6 12 03/10/2006. 2. Es aquí donde el área de organización y métodos adquiere un valor relevante ya que es la única área de la empresa que ve a la misma como un todo. El aprovechamiento del enorme potencial que encierra la tecnología de la información. surge con un criterio de eficientismo en el uso de los recursos en las áreas de servicio y se orienta hacia la productividad y la calidad total. donde aparecen variables como Internet. • Estudiar la estructura jerárquica. 12 00_3_Introducción.Del análisis de los objetivos. Analizar la estructura. impulsa la necesidad de que las organizaciones tengan que enfrentar verdaderas reingenierías de procesos para optimizar los circuitos y los sistemas de información. la productividad y el servicio. factura electrónica. digitalización de documentos. La tecnología debe ser usada no solamente para automatizar o alterar procesos existentes. Para asignar las funciones en cada caso es necesario tener en cuenta los aspectos siguientes. bussines intelligent. entendiendo como eficacia al grado de alcance de los objetivos y como eficiencia a la cantidad de recursos para el logro de los mismos y a su relación con estos. firma digital.

período de retención. así como el perfil de requerimientos personales o técnicos para desempeñar la función. • Los procedimientos administrativos deben estar normalizados. Debe tenerse en cuenta: 1.. la descripción del cargo. Diseño de Formularios El formulario es una pieza importante dentro un procedimiento por lo tanto su diseño debe ajustarse a su desarrollo en un orden secuencial. El diseño adecuado para sistematizar la información que contengan los formularios. ficheros. en muchos casos por intervenciones escritas en el trámite. la fijación de tareas para cada función asignada. etc.• La estructura jerárquica debe estar definida. Respecto a los Procedimientos 1. con la sustitución.PM6 13 03/10/2006. determinando también la facilidad de acceso al equipamiento necesario 13 00_3_Introducción. medios de comunicación. Tipo de información a archivar. • Superposición de funciones. la autoridad y responsabilidad requerida para la función y cuáles son sus límites. equipos. entre otros. • Reiteración de trámites. la descripción de la red de interrelaciones del cargo. Detección de errores respecto a: • Control interno. La aplicación de normas. Los aspectos legales. • Pasos innecesarios. 2:57 . • Las áreas de responsabilidad deben estar asignadas. 3. • La asignación de funciones debe tener en cuenta el análisis y determinación de las funciones. amoblamientos. • Archivos repetitivos. 2. Ordenamiento y distribución de oficinas Es una actividad mediante la cual se determina la mejor distribución física de los espacios. de manera que facilite la circulación de personas y actuaciones.

• Los procesos se pueden monitorear en cualquier momento. Mucho tienen que ver las metas de la organización en cuanto a si está en condiciones de enfrentar un verdadero proyecto de "despapelización" sobre una plataforma de workflow. 2:57 . Si bien existen distintos tipos de manuales podemos definirlos como un cuerpo sistemático que contiene la descripción de las actividades que deben ser desarrolladas por los miembros de la organización y los procedimientos a través de los cuales esas actividades son cumplidas. donde: • Los documentos viajan por la red. la circulación de personas. el recorrido físico de la información. Son fundamentalmente un instrumento de comunicación. En esta actividad se verifica la distribución física de oficinas. 14 00_3_Introducción. Consejos sobre la organización Manuales Los manuales son una de las herramientas con que cuentan las organizaciones para facilitar el desarrollo de sus funciones administrativas y operativas.PM6 14 03/10/2006. • Las tareas se direccionan automáticamente en forma inteligente. • Las demoras de las tareas disparan alertas o avisos automáticos. • Los tiempos de proceso disminuyen sustancialmente. Medición del trabajo administrativo Es un conjunto de técnicas sistemáticas que permiten establecer los tiempos de ejecución de las tareas administrativas y en base a ello establecer las dotaciones necesarias para desarrollar las actividades previstas dentro de una organización. la accesibilidad de equipos y los espacios de espera. Todo este espectro de actividades estará estrechamente relacionado con las herramientas tecnológicas que la organización esté dispuesta a implementar.para desarrollar las actividades incluidas en los procedimientos.

evaluadas y resueltas en cada caso. Sin embargo. Facilitan el control por parte de los supervisores de las funciones delegadas. mantener los manuales actualizados tiene un costo de redacción y confección que indudablemente debe afrontarse. 2:57 . lo que ayuda a resolver conflictos de jurisdicción. Manual de organización. expresando. coordinación y control de la empresa al tener claramente determinados los objetivos y las responsabilidades para cumplirlos. como elemento de consulta de los reglamentos internos de la organización. a los efectos del cumplimiento de los objetivos empresariales. Son un elemento cuyo contenido se ha ido enriqueciendo con el correr del tiempo al incorporarse en la cultura de la organización a través de su evolución administrativa. las misiones de la misma con la enunciación sintética del objetivo que 15 00_3_Introducción. dado que actúan como el instrumento que define con exactitud cuales son los actos delegados. Describe la organización formal de la empresa. Clarifican la acción a seguir y las responsabilidades a asumir en aquellas situaciones en las que puedan surgir dudas respecto al área que debe actuar o en la decisión a tomar. superposición de funciones o responsabilidades. Tipos de manuales 1. Intervienen en la planificación. porque la pérdida de vigencia del contenido trae como consecuencia la ausencia de utilidad. Ubican la participación de cada componente de la organización en el lugar que le corresponde. La actualización debe ser constante.PM6 15 03/10/2006. Permiten que la gestión administrativa y la toma de decisiones no quedan supeditadas a improvisaciones o criterios subjetivos del funcionario actuante. Registran a manera de inventario las prácticas reconocidas dentro de la organización y son fuente de consulta. Mantienen homogeneidad en cuanto a la gestión administrativa impidiendo la excusa del desconocimiento. Facilita la capacitación del personal. Economizan tiempo pues ofrecen soluciones a situaciones que antes debían ser analizadas.Los manuales son un compendio de las funciones y procedimientos que se desarrollan en una organización. sino regidas por normas que mantienen continuidad a través del tiempo.

organización. Contiene los objetivos de la empresa. • Formularios. convenio colectivo. entre otros. los objetivos. • Fecha de emisión. Manual del empleado. indicando tema. reemplazo y revisión. • Descripción de los procedimientos. áreas afectadas y analista actuante. nombre de los directivos.persigue el área de organización. Los manuales deben distribuirse completos a todos los jefes. rubro. sucursales. vigencia. • Glosario. beneficios. 2:57 . modelos e instructivos sobre su contenido. autoridad. incentivos.PM6 16 03/10/2006. La estructura de un manual de procedimientos debe contemplar: • Carátula de presentación. representación gráfica que describe en forma clara y lógica los sistemas administrativos. 3. en materia de funciones. circuito o flujograma. equipamiento. cantidad de empleados. Manual de procedimientos. con los datos de la empresa. ya que sirven a las comunicaciones entre todos y cada uno de ellos. Su contenido debe responder a la siguiente estructura: • Institucional. derechos y obligaciones. situación en el mercado. tareas. Describe en detalle las operaciones que integran los procedimientos administrativos en orden secuencial de su ejecución así como las normas a cumplir por los miembros de la organización compatibles con dichos procedimientos. caja a la que aporta. Sus funciones básicas son describir la autoridad. programación de la carrera. 2. planes de incentivación. Los manuales de este tipo tienen por objeto decirle a cada jefe por escrito lo que se espera de él. • Diagrama de procedimiento. actividades que desarrolla. la responsabilidad. responsabilidades. ámbito de actividad. • Objetivos y alcance. • Personal. 16 00_3_Introducción. • Índice temático. derechos y obligaciones. número de procedimiento. comunicaciones e interrelaciones dentro y fuera de la empresa. vigencia. las características y especificaciones de los puestos de trabajo. con el desarrollo de la carrera de los empleados. • Instrucciones acerca de codificaciones utilizadas o de la forma de actualización.

el por qué y el para qué. El cómo. • Tareas a realizar. • Descripción de procedimientos. • Responsabilidad. • Instrucciones. que sirven para agilizar y hacer más eficientes las tareas de la comunicación y la organización. 2:57 .PM6 17 03/10/2006. Manual del puesto de trabajo. Su contenido debe responder a la siguiente estructura: • Objetivos. Describe en forma pormenorizada la intervención que le corresponde a la posición en cada uno de los procedimientos en los que le toca intervenir. • Funciones del sector.4. Con este panorama introductorio es elmomento de adentrarse en el mundo de las herramientas informáticas. 17 00_3_Introducción.

00_3_Introducción.PM6 18 03/10/2006. 2:57 .

También una breve reseña de las redes y el uso de la multimedia. los componentes fundamentales. no invertir en ellas más del tiempo necesario y así dedicarlo a tareas más creativas. Por otro lado. pero desde el lado del hardware. La teoría En el capítulo 1.PM6 19 03/10/2006. pero también con algunas de ellas se podrán hacer trabajos originales y creativos.Cómo usar este libro Es imprescindible en el mundo en que hoy se desenvuelven muchas profesiones tener los conocimientos que permitan hacer eficientes las tareas cotidianas. intenta acercar al ordenador la mirada del lector. los capítulos 3. Las herramientas que se explicarán en este libro son las que servirán para encaminar esta eficiencia. dedicado la comunicación además de los conceptos fundamentales en esta área. introducen los programas más conocidos para ejecutar tareas de edición y manejo de documentos y archivos en general. 2:57 . El capítulo 2. se entronca el tema con la presencia cada vez más importante de Internet y cómo influyen las herramientas informáticas en los cambios que se han producido en la comunicación empresarial. se hace referencia a la práctica y hasta se ponen ejemplos de cómo conseguir 19 00_4_Cómo usar. 4 y 5. La práctica Si bien en los capítulos más teóricos. periféricos y los sistemas operativos.

determinados objetivos con el uso de los programas expuesto. 20 00_4_Cómo usar. se hará referencia a los recursos que se pueden encontrar en Internet. Como conclusiones. es en el capítulo 6 donde más espacio se le dedica a la resolución de tareas con el uso de un grupo de utilitarios de alta disponibilidad en el mercado informático.PM6 20 03/10/2006. 2:57 . entre ellos una lista de los sitios que pueden ser útiles en el trabajo diario.

como diálogo. todos los símbolos de la mente junto con los medios para transmitirlos a través del espacio y preservarlo en el tiempo. El proceso de intercambio de información que es un reflejo. 2:57 . gráficos o bien verbales.1. A través de símbolos. como vida en sociedad. en un esfuerzo por compartir la información. Este mensaje debe incluir códigos que sean comunes tanto al emisor como al receptor para que el objetivo del acto de emisión del mensaje se cumpla. ¿Qué es la comunicación? La comunicación puede tener dos acepciones. Comunicación es pensamiento compartido y no puede existir pensamiento sin palabra. se trata de establecer una comunidad con alguien. Puede entenderse como la forma por la cual existen y se desarrollan relaciones humanas. entre otros. más o menos fiel de la realidad. se emite un mensaje por medio de un canal hacia un receptor. interrelación. Incluye el traslado físico de soportes como periódicos. o sea. 1. es decir. 1. Abarca documentos impresos. cualquiera que sea su contenido. vídeos. todo ello relacionado de forma indiscutible con las necesidades productivas del hombre y no puede existir sin el lenguaje. para hacer eficaz la comunicación. que significa común.1 La comunicación La comunicación puede entenderse como intercambio. por tal motivo al comunicarse. fotografías. Comunicación proviene de la palabra latina communis. un disco magnético. 21 01.PM6 21 03/10/2006.

maduración. pero también de los conflictos. Tres son los factores fundamentales que forman la armazón de los procesos de comunicación: • Una persona que expresa algo. sino aquellos procesos intelectuales para hacer llegar la información hasta las personas receptoras. Por ejemplo. el informe meteorológico. discos compactos o cualquier tipo de soporte magnético. porque mucho antes de que se inicie la transmisión de palabras o signos que componen el mensaje.PM6 22 03/10/2006. propicia un cambio de actitud definitiva o temporal. Planificada. donde lo primario no es lo físico. Comunicación social. La comunicación es un proceso. decisiones de un jefe. para definir comunicación hay que distinguir entre: 1. independientemente de la respuesta de éste. Dirigida. A través del proceso de comunicación social se transmite el resultado de la actividad de los hombres y desde sus orígenes posibilitó la transmisión de ideas. las necesidades y las aspiraciones de los hombres. etc. porque en cada instante del proceso se pueden medir sus resultados y sobre esa base se procede a remodelar el sistema para conseguir mejores efectos. 2. En la actualidad. Información. no transcurre por generación espontánea. 2:57 . instrucciones de un manual. codificación y articulación a las necesidades propias de cada canal.revistas. fotos. Quien intenta informar tiene como propósito transmitir un mensaje a un receptor. pensamientos y experiencias vividas. ya sea el emisor como el receptor. el mensaje. Una información se convierte en comunicación cuando el mensaje además de ser significativo para el sujeto. ya ha ocurrido un proceso previo de concepción. por el hecho de ser planificada. • Lo expresado. 22 01. porque el proceso comunicativo no es espontáneo. dirigida y controlada. Controlada. sino que se organiza en todas las etapas de su estructura. o sea. • Una persona que recibe lo expresado. El campo de la comunicación debe entenderse como el sistema de reacciones entre estos tres factores.

el especialista norteamericano Harold Laswell partiendo del modelo creado por Aristóteles.1.PM6 23 03/10/2006. Este tipo de comunicación tiene un fin. Modelos de comunicación El primer modelo del que se tienen noticias fue creado por Aristóteles y se planteaba estructurado por tres componentes. Aristóteles definió el estudio de la comunicación retórica como la búsqueda de "todos los medios de persuasión que tenemos a nuestro alcance". entre otros. sino que se produjo un intercambio de información. 23 01. El que habla. 2. 3. La comunicación persuasiva sólo tiene lugar en la medida que la retroalimentación obtenida es la esperada. 3. La persuasión no es algo que se le hace a los otros. El tema. es decir. el intento que hace el orador de llevar a los demás a tener su mismo punto de vista. Analizó las posibilidades de los demás propósitos que puede tener un orador. mediante un proceso comunicacional en el que el otro también obtiene lo que desea o lo que "cree" que desea. La persona a la que se dirige. no hubo comunicación. Se busca mantener la atención y el principio de placer del receptor durante toda la transacción. dejó muy claramente asentado que la meta principal de la comunicación es la persuasión. Los modelos fueron evolucionando hasta llegar al de Claude Shannon que introducía elementos no abordados hasta dicho momento. es decir. caso contrario. Quien intenta persuadir desea obtener una determinada respuesta. Quien quiere entretener persigue un propósito recreativo. sin embargo. Este proceso es en ambas direcciones y los roles del que persuade y del persuadido se intercambian a menudo con facilidad. 1. el transmisor y los ruidos. 1. Muchos siglos después.1. formuló una nueva propuesta que se resume en la introducción de los conceptos de canal y de los efectos. no se espera ninguna respuesta más allá de la aprobación. relacionados con aspectos tecnológicos de este proceso.2. sino que es dinámica y tiene lugar con los otros. 2:57 . Persuasión. Entretener.

Es el control sobre el efecto que produjo el mensaje. El proceso de programar el contenido se apoya necesariamente en el uso de medios técnicos. Se añade un elemento nuevo. en la que ambos. donde se da el intercambio. Por ejemplo. centran su atención en el proceso y no únicamente en sus resultados. la retroalimentación.El modelo clásico de comunicación. Si se logró el efecto deseado en la conducta se considera que la comunicación se realizó. el profesor programa los contenidos.PM6 24 03/10/2006. que son los de mayor influencia. En este modelo los procesos comunicativos no son meros instrumentos o estrategias del aprendizaje. con la asignación de tareas o ejercicios generalmente repetitivos. Esto supone una comunicación que abre múltiples canales que permiten el establecimiento de diversas redes en las relaciones entre las partes. que implica la mutación de los roles. prevé la retroalimentación en forma de estímulo y sanción. la comunicación transmisora o comunicación monológica Este modelo de comunicación está basado en el concepto clásico de un emisor y un receptor. El modelo de comunicación persuasiva o comunicación dirigida El emisor continúa desempeñando un lugar principal y el receptor continúa subordinado. es necesario cambiar la forma del mensaje y enviarlo nuevamente. los objetivos de la enseñanza. sino que constituyen su esencia. dándole una cierta participación al alumno. El modelo de comunicación democrático o comunicación a través del diálogo Centrado en la participación mutua. emisor y receptor intercambian mensajes indistintamente. de lo contrario. La información transita esencialmente del emisor al receptor. 2:57 . 24 01. por lo que no se establece en este caso un verdadero proceso de comunicación. con el propósito de consolidar hábitos y habilidades. en los dos sentidos. de manera unidireccional. Es vertical porque el emisor decide sobre el contenido y la forma del mensaje que recibirá el receptor. que actúa como forma de verificar si la información fue recibida tal y como fue programada y ajustarla a tal fin.

2. Estos códigos son: • • • • Estereotipos Significados Representaciones Valores Además. La finalidad de la comunicación será ofrecer información útil que sirva a quien va dirigida. Fuente que elabora y emite el mensaje. 25 01. Conjunto de códigos organizados por el emisor con una intencionalidad. un país. El mensaje es el contenido de la comunicación. o sea que la comunicación establecida por el mensaje presentado al receptor. • Utilidad. de forma que éste descubra fácilmente el objetivo y elimine actitudes preconcebidas que deformarían la información. para asegurar la interpretación adecuada del mismo.PM6 25 03/10/2006. la racionalización de lo que se dice en torno a ese tema y la forma en que se expresa. seis son los requisitos que debe contener un mensaje. que proporciona la información. de manera que no se deforme lo que realmente se quiere transmitir: • Credibilidad. de doble vía. Esto supone una escala de valores que se pretende transmitir. horizontal. o sea de sus códigos. • Claridad. un grupo social. El mensaje. Para hacer eficaz un mensaje es necesario el dominio por parte del emisor de los conocimientos y formas de percepción del receptor.La comunicación se manifiesta pues como diálogo. Puede ser un individuo. Para que el receptor entienda el contenido del mensaje será necesario que la transmisión sea simple y nítida. Elementos esenciales en el modelo de comunicación El emisor.1. El proceso de estructurar un mensaje sobre la base de signos disponibles se conoce como codificación. Todo mensaje lleva también un sistema de valores que el emisor ha plasmado en la selección del tema y en el tratamiento de éste. sea real y veraz. 2:57 . En el modelo el mensaje lleva implícito su elaboración sobre la base de un sistema de signos que sirven de elementos portadores y comprende el tema. con importante carga participativa. etc. 1.

morfemas y reglas de combinación que en sí mismas son una potencialidad y su única manifestación posible es a través de su realización en el mensaje. las lenguas naturales poseen un determinado número de fonemas.• Continuidad y consistencia.PM6 26 03/10/2006. muchas veces es necesario usar la repetición de conceptos. Por ejemplo. La codificación es un proceso a través del cual el emisor "prepara" el mensaje para que pueda ser comprendido por el sujeto. la comunicación tiene la máxima efectividad cuando es menor el esfuerzo que realiza el receptor para captar. es necesario emplear y aceptar los canales establecidos oficialmente. Es válido el siguiente principio. en función de las necesidades e intereses del comunicador y el receptor. una comunicación asequible dispone al auditorio a captar la noticia. del lenguaje que va a utilizar. En el proceso para establecer comunicación con los receptores en una organización. Mientras que una forma complicada. que implique grandes esfuerzos por parte del receptor lo predispone negativamente a los mensajes. El código. • Disposición del auditorio. El conjunto de elementos que conforman el mensaje y que constituyen las reglas de combinación pertenecientes a un sistema de señales específicas. las exigencias del público al que va a dirigirse. Para la preparación o codificación del mensaje se vale de los conocimientos relacionados con las características del canal que va a emplear. Para que el mensaje sea captado. • Valoración de la información en el contexto informativo del receptor. • Conocimiento de la preparación del receptor. • Momento y lugar adecuado para transmitir la información. De tal manera. 2:57 . • Adecuación en el medio. aún cuando estos sean deficientes u obsoletos. La codificación comprende varias etapas: • Selección de la información disponible. como de la cultura de quien lo va a recibir. • Búsqueda del lenguaje más apropiado en atención al canal disponible. para penetrar en la mente del receptor y para vencer las posibles resistencias que éste establezca. 26 01.

las conferencias. las entonaciones. • Comprensión del sentido exacto de la estructura de esos signos. las miradas. Esto garantiza que el receptor interprete el valor de cada palabra. los segundos surgen espontáneamente en la organización. • Conocimiento pleno del significado de cada uno de esos signos. un memorandum. cada color. por ello para que el mensaje que transmita el emisor llegue con éxito se deben conocer los códigos del receptor. los primeros son aquellos que deben planearse y estructurarse adecuadamente. También están constituidos por los rumores extraoficiales. Este proceso supone: • El recibir con claridad todos los signos emitidos o legibilidad. La decodificación también tiene que ver con el momento en que un signo se decodifica y en la que influyen los factores ambientales o bien emocionales en que se desarrolla la comunicación. • Canales verticales descendentes. en el cual el sujeto que recibe la información procede a "entender" el mensaje que ha recibido y lo descifra. Cuando se transmite un mensaje. Por su dirección los canales de comunicación se dividen en verticales descendentes. la comunicación por teléfono. como los gestos. El canal o medio.PM6 27 03/10/2006. Se basan en la autoridad que tiene quien manda a otros. Es el soporte físico en que se expresa o manifiesta el mensaje. las revistas. además de las palabras existen otros códigos. las cartas. El vehículo o medio que transporta los mensajes. cada frase dicha o supuesta. los periódicos. el énfasis. El proceso de decodificación de la información y comprensión de la misma a partir de los códigos que maneja el receptor. Siempre provienen de un jefe 27 01. etc.La interpretación. cada movimiento. Los canales pueden ser formales e informales. las juntas. verticales ascendentes y horizontales o de coordinación. sobre lo que deben o no deben hacer. La decodificación es un proceso inverso de la codificación. la radio. Pasan de una persona a otra y se deforman en cada transmisión. las películas. la cercanía. 2:57 . No son planeados y siguen las corrientes de simpatía y acercamiento entre los miembros de la organización. cada gesto.

• Canales horizontales o de coordinación. • Sobre los mismos destinatarios actúan simultáneamente muchos mensajes provenientes de fuentes diversas. sugerencias. órdenes.y se dirigen a uno o varios subordinados. etc. etc. Es la persona que recibe la información. Para la comprensión del mensaje se necesita decodificar el mismo. informes. deberá 28 01. reportes. • Las posibilidades de elección y la libertad de percepción de los mensajes. • La asimilación de los mensajes depende de su cultura personal o social. conocimientos. el receptor debe conocer los códigos empleados por el emisor. El receptor. vive en sociedad. etc. Se basan en la necesidad de transferir e intercambiar dentro de un mismo nivel jerárquico información sin deformaciones. el individuo o grupo a los que se le proporcionan los mensajes. las cuales se pueden complementar u oponer entre sí. La retroalimentación más rápida y directa ocurre cuando este proceso tiene lugar entre personas directamente. boletines. 2:57 . quejas. recibe y comprueba con relación al objetivo de su mensaje inicial. Por ejemplo.PM6 28 03/10/2006. En el caso de una institución que desee medir los efectos de determinado acto de comunicación masiva. El receptor se convierte en un emisor de una respuesta o comportamiento que el emisor inicial espera. algunas con mayor o con menor influencia que otras. • Canales verticales ascendentes. En relación con los receptores se debe tener en cuenta que: • No es un ente aislado. Para su adecuada recepción. La retroalimentación. Se basan en la doble urgencia que todo humano siente de expresarse y de la necesidad de que el jefe obtenga información sobre los intereses y labores del empleado. Es quien recibe el mensaje. ideas. Por ejemplo. experiencias. Con frecuencia se presta gran atención a los canales descendentes y se descuida los ascendentes. dependen del nivel de libertad del hombre en relación con los medios de comunicación. puntos de vista. circulares. condicionada por la intención del emisor.

Entre las más comunes se encuentran: • Gnoseológicas. Son aquellos elementos que alteran los códigos del mensaje que provocan una tergiversación en la intencionalidad del mismo y con ello la obtención de una respuesta del receptor diferente a la esperada. que pueden no ser compatibles con el receptor. Se producen por la incultura del sujeto. cuando se obtiene cualquier tipo de respuesta que no es acorde con lo esperado. con la ayuda de las palabras. Formas de comunicación Comunicación verbal La forma más simple de comunicación es la que se efectúa por medio del lenguaje oral o escrito.PM6 29 03/10/2006.utilizar otros métodos para la retroalimentación como son las investigaciones. Las palabras no son la simple unión de letras. El significado de 29 01. no dependen de causas psicológicas. Las barreras o interferencias. • Objetivas. son de carácter material. Cada palabra es una generalización del pensamiento mucho más integral que la que se produce mediante imágenes.1. Las barreras o interferencias pueden detectarse: • En el contexto en que se emite el mensaje. encuestas y/o entrevistas. a través de sondeos. • En los propios códigos con que está elaborado el mismo. La retroalimentación puede ser: • Positiva. es un signo con un sonido y un significado. cuando la respuesta lograda es la esperada y lógica. La palabra sin significado es un sonido vacío. entre otros. • Negativa. Los obstáculos que impiden la mejor realización del proceso de comunicación. • En el soporte en que es transmitido este.3. • Sociopsicológicas. En el lenguaje intervienen múltiples factores intelectuales y sociales. 2:57 . están referidas a aquellas ideas que el sujeto tiene como indiscutiblemente válidas y bien fundamentadas y actúan como elementos de bloqueo en las nuevas informaciones que se pretenden transmitir. relativas al conocimiento. 1.

2:57 . El significado se altera. la escala. la textura. Los elementos básicos de la comunicación visual lo constituyen la sustancia de lo que observamos y se manifiestan a través del punto. así como se propicia la formación de habilidades. Se puede conocer todos los significados de las palabras pero no los sentidos de las diversas zonas de un país o región. Todo lo que vemos está compuesto por elementos visuales básicos que constituyen la fuerza gráfica para dar significado a un mensaje determinado. territorio o lugar. mientras que el sentido depende de las particularidades expresivas y culturales de cada zona. culturales. la dirección. se complementa o amplia como resultado del intercambio social y la acción generalizadora del pensamiento. la dimensión. entre otros.1. el tono. La comunicación visual posee técnicas que ofrecen una amplia gama de medios para la expresión visual.PM6 30 03/10/2006. el movimiento. Es imprescindible saber diferenciar el significado y el sentido. se modifica en la medida en que la sociedad y el individuo se desarrollan. informativa. su importancia radica en que son correctores entre la intención y el resultado. sociales. hábitos y convicciones. la línea. 1. • La informativa es la más divulgada de todas y la que más se aprecia por los profesionales de la comunicación. Comunicación visual La comunicación visual es aquella producida a través de mensajes gráficos cuyo soporte principal es la imagen. El significado queda establecido de hecho. Se basa en la utilización de códigos gráficos para emitir una información sobre lo que ha sido percibido por la vista humana. por el idioma que hablen los habitantes de un país. Funciones de la comunicación La comunicación tiene tres funciones principales. el contorno.la palabra no es estático en el tiempo. afectiva–valorativa y reguladora.4. el color. • La afectiva–valorativa es de suma importancia en la estabilidad emocional del sujeto y en su realización 30 01. A través de ella se proporciona al individuo todo el caudal de experiencias históricas.

ambos elementos relacionados. de instrumentos cada día más poderosos y veloces en el proceso comunicativo. lo cierto es que el hombre en la actualidad protagoniza una nueva revolución: la revolución de la información.2. Esta función es la conjugación de la individualidad de cada cual con la necesidad de compatibilizar su papel social y personal. de expresar pensamientos. ideas. el hombre ha tenido la necesidad de comunicarse con los demás. La función valorativa esta relacionada con la ética de cada profesión. de dejar huella de sí mismo. han soportado 31 01. lo cual se consigue por medio de la valoración de las cualidades de los comunicadores. de saber. Y más allá de las visiones que muchos analistas tengan sobre la era postmoderna. Gracias a esta. Desde siempre. 2:57 . emociones. Las nuevas tecnologías y la comunicación La búsqueda constante del hombre por satisfacer cada vez mejor su necesidad de comunicación ha sido el impulso que ha logrado la instauración en el mundo. gracias a la cual se establece la retroalimentación que hay en todo proceso comunicativo. expresada y transmitida por otros. por supuesto. como para que el sujeto pueda evaluarse a sí mismo. Es así como queda claro que la evolución de la tecnología siempre ha significado un avance en los procesos de comunicación humana y. 1.personal. Sólo basta una retrospectiva para definir cómo el ser humano ha logrado evolucionar sus formas de comunicación. tanto para que el emisor pueda saber el efecto de su mensaje. un nuevo salto en el proceso comunicativo. Así también se reconoce en el ser humano la necesidad de buscar. de obtener información creada. una etapa de cambios rápidos y constantes que se inició con los grandes pasos de la computación y la informática y que tiene como hito a Internet.PM6 31 03/10/2006. tecnología y comunicación. • La reguladora. los individuos se forman una imagen de sí mismos y de los demás. esa "red de redes" que se reconoce como una nueva forma de comunicación humana.

Esa búsqueda del hombre por mejorar su forma de vida. es un vocablo que adquiere sentido real cuando se acompaña de un término complementario que se refiera con precisión. responde a todo tipo de actividad. Por tanto.uno a uno los escalones de la evolución natural de la especie humana.PM6 32 03/10/2006. Ahora bien. incluido el proceso comunicativo. Se refiere a conocimiento científico aplicado con la intención de mejorar rutinas concretas. tal vez con menor esfuerzo humano. Según algunos estudiosos la tecnología es el resultado de la aplicación racional de principios científicos y de ingeniería a la invención y la manufactura de herramientas destinadas a lograr ciertas tareas específicas. tecnología significa "ley o tratado de la técnica" porque se compone de los términos techne (técnica) y logos (ley o tratado). pero mantienen el producto. es prudente destacar que el término tecnología por sí mismo es genérico. Se afirma en los círculos de estudiosos que las tecnologías modernizan el proceso. la tecnología que se aplica para facilitar y mejorar el proceso de información y comunicación humana es entonces la que se conoce como tecnología de información y comunicación. para obtener el mismo resultado con mayores facilidades. la creatividad humana es tan poderosa e infinita que la tecnología no sólo logra responder a la satisfacción de las necesidades del hombre. la tecnología es entonces un instrumento encaminado a obtener resultados prácticos y concretos en el campo determinado en el cual se aplica. cada avance en el proceso comunicativo. entender que sólo son piezas para aligerar un procedimiento. desde cualquier rincón del mundo y con rapidez increíble. donde la transmisión y transferencia de información se desarrolla en cantidades infinitas. ambos referidos a una era mundial donde aparentemente las posibilidades de comunicación humana ya son ilimitadas. Etimológicamente. Éste es el gran principio de las nuevas tecnologías. En este caso. transformar o crear determinados objetos o procesos. Así mismo. acompañado de evolución tecnológica. 2:57 . Por otra parte. sino que inclusive 32 01. es lo que ha empujado la aparición constante de nuevas y mejores tecnologías. permite que existan hoy definiciones como las de sociedad de la información y sociedad del conocimiento. La tecnología es entonces la técnica que emplea el conocimiento científico para controlar. a la actividad a la cual se aplica el conocimiento científico.

pero además. Los avances de la industria y el comercio también han sido posibles gracias a la evolución tecnológica. La tecnología en las organizaciones Actualmente muchas empresas están en proceso de globalización. signada en estos tiempos por la información. 2:57 . Con las tecnologías de información la sociedad mundial experimenta una revolución comercial y económica. 33 01. El impacto que la revolución tecnológica. Y como los medios de comunicación son un apéndice de las tecnologías de información y comunicación.1. es decir. 1.ha llegado a empujar a la humanidad a crearse nuevas necesidades.PM6 33 03/10/2006. Las nuevas organizaciones son las empresas que impulsan la economía y están esencialmente relacionadas con el mundo de la informática y las telecomunicaciones. no escapan a tales beneficios. la computación y el uso creciente de Internet. sociólogos y comunicólogos aseguran que esta denominada revolución de la información logra cambios inclusive en las formas de comunicación social. en su gestión gerencial estratégica. causa en las personas y en las organizaciones es hoy ya muy evidente como para negar su utilidad. gestión y gerencia dentro de las organizaciones. porque traen consigo una infraestructura global. resultan afectados a partir de los cambios constantes y emergentes que se suceden. como factores de producción. han utilizado la tecnología de información durante muchos años para automatizar procesos gerenciales y respaldar el análisis y la presentación de información para la toma de decisiones a este nivel. son diversos los aportes que se han hecho a los medios de comunicación. desde la informática. por tratarse también de organizaciones humanas. no sólo en cuanto al mejoramiento y optimización de sus particulares procesos de producción. Los medios de comunicación social. tanto interna como externa. Se afirma que las tecnologías de información representan un aporte significativo en los procesos de producción. accesible y universal: Internet.2. Con la tecnología surgen nuevas formas de comercio y de trabajo. sino en los modos de transmisión de sus mensajes. cómo se relacionan con el público y por supuesto. se están convirtiendo en empresas globales interconectadas en red.

colaboración y el respaldo de procesos empresariales. con el fin de proporcionar dentro de empresa un entorno similar a Internet. Es una red pública mundial que ofrece posibilidades para desarrollar aplicaciones internas de una empresa o de interconexión con clientes y/o proveedores. El fenómeno Internet destaca particularmente porque se trata de un instrumento que facilita a las personas el rápido acceso a cantidades infinitas de información. el único capaz de tomar la información que recibe para transformarla en conocimiento y darle aplicación. • Comercio electrónico. Por ejemplo. pero sin duda está signada por una invención específica que no es física sino más bien virtual. el tele trabajo. • Intranet. La revolución de Internet y su impacto en las organizaciones La tercera revolución de la humanidad.La influencia de las tecnologías de información ya producen efectos en numerosas actividades laborales. la calidad de la vida laboral. a un costo 34 01. no tiene que ver con el hardware sino con el software. las estructuras organizativas y las nuevas formas de trabajo. como exploradores y servidores Web. • Correo electrónico.PM6 34 03/10/2006. • Extranet. es decir. Es una nueva etapa para la humanidad que se fundamenta en los grandes avances tecnológicos logrados por el hombre en las últimas décadas. Esa invención es la World Wide Web o simplemente la Web. Son enlaces de red que utilizan tecnología de Internet para interconectar la Intranet de una empresa con las Intranets de sus clientes. para compartir información. el outsourcing o subcontratación. proveedores u otros socios empresariales. Es la red dentro de una organización que utiliza tecnología de Internet. entre otros. Elementos que cumplen con una efectiva comunicación en las organizaciones • Internet. la calificación del puesto de trabajo. 2:57 . las relaciones laborales. publicación de documentos HTML y bases de datos. a la cual se la ha llamado revolución de la inteligencia se trata de una nueva era donde la importancia está concentrada en el capital humano.

ya instaladas en la organización contemporánea. por sus siglas en inglés) creó NSFNET. un conjunto de redes para comunicar entidades dedicadas a la investigación y educación. Actualmente se escucha hablar de términos como gerencia de información y del conocimiento. el resto del sistema sería capaz de seguir funcionando. a medida que empresas comerciales y otros proveedores regionales de servicios de red se han encargado del funcionamiento de las principales arterias de Internet. se crearon redes regionales para conectar instituciones particulares al servicio nacional. Si una parte de la red se dañara o bien fuera destruida. la Fundación Nacional para la Ciencia (NSF. Este organismo pretendía crear una red de ordenadores que se mantuviera funcionando en caso de un desastre.relativamente bajo. una guerra nuclear. con acceso gratuito a todas las instituciones educativas y de investigación de los Estados Unidos. Ésta fue la precursora de lo que hoy es Internet.3. 2:57 . Todas estas nociones. comercio electrónico. Corporaciones tales como Sprint y MCI comenzaron a crear sus propias redes. conectándolas a NSFNET. también tienen su impacto y aplicación dentro de las empresas de medios de comunicación masiva. un conglomerado humano que parece tener ahora toda la información que desee a su alcance. Se desarrolló a partir de un experimento iniciado en los años sesenta por el Departamento de Defensa de los Estados Unidos. Será por esta razón entonces que se escucha hablar de una sociedad de la información. En 1985. Esta primera red fue ARPANET. sobre cualquier índole y proveniente de cualquier rincón del mundo. cuya función era conectar a investigadores científicos y académicos de los Estados Unidos. Internet: La red de redes Internet tiene una historia relativamente corta pero explosiva. como por ejemplo. Basada en los protocolos de ARPANET. NSFNET crecía rápidamente a medida que la gente descubría su potencial y que se creaban nuevas aplicaciones para facilitar el acceso.PM6 35 03/10/2006. sistemas de información. etc. 35 01. Al mismo tiempo. En la actualidad NSF se ha ido retirando del negocio de las redes interconectadas. capital intelectual. 1. la NSFNET creó un servicio de ámbito nacional.

un explorador de Web. como Microsoft Internet Explorer o FireFox Mozilla. la Web puede ser desagradablemente lenta. quien se encarga de éste y otros servicios de registro con la cooperación de NSF. donde siempre se podrán encontrar personas deseosas de charlar. Desplazarse en Internet funciona de manera muy similar. Aunque Internet es una red global. donde se puede ir de compras. Hoy. se componen realmente de varios tipos de programas. pocos llegaron a sospechar el éxito que iba a tener. Por ello. por ejemplo un reproductor multimedia como RealPlayer o combinar diferentes programas en un mismo sistema. es bueno tener en cuenta que se producen muchos tipos de comunicaciones al mismo tiempo. Mucha gente todavía se conecta a Internet utilizando módems a 56 Kbps y líneas telefónicas. Por ejemplo. Hay bibliotecas en línea con millones de libros y periódicos que pueden consultarse a cualquier hora del día o de la noche. Pero como muchos saben. Inc. Los salones de chat (charla. Actualmente es la compañía Network Solutions. Se puede ir en coche en un viaje de placer y en un camión para transportar mercancía pesada.PM6 36 03/10/2006. Todo esto son diferentes formas de utilizar Internet. 36 01. La World Wide Web es como una gigantesca avenida. para acceder a sitios de compras y un programa de correo electrónico para enviar y recibir mensajes. como Microsoft Internet Explorer. encargar una pizza.NSF coordinó también un servicio llamado InterNIC. Cuando se inició la World Wide Web en 1990. Debido a que la capacidad de transmisión de datos de las líneas telefónicas. hay millones de sitios Web y miles de millones de páginas Web. ver el avance de una película y escuchar emisoras de radio de todo el mundo. en muchos aspectos se parece a una pequeña ciudad. con servicios similares a éstas. en inglés) son el equivalente en Internet a los cafés abiertos las 24 horas. contiene un explorador de Web. 2:57 . que registraba todas las direcciones de Internet para que los datos pudieran ser enrutados al sistema correcto. utilizando diferentes medios de transporte. por ejemplo. para llevar a cabo diferentes tareas se deben usar diferentes aplicaciones. También se puede utilizar software más sofisticado y especializado. Para entender Internet. Digamos que se necesita enviar o recibir correo. un lector de noticias y un reproductor multimedia. En el mundo real se puede viajar a diferentes lugares a través de la misma red de carreteras. Algunos programas. Internet tiene oficinas electrónicas de correo.

Creada en 1996 y administrada por la Corporación Universitaria para el Desarrollo Avanzado de Internet (UCAID. 45000 veces más rápido que un módem a 56Kbps. por sus siglas en inglés). La red de nueva generación comenzó su actividad en línea en febrero de 1999. Internet2 es una asociación de universidades. es limitada. Muchas de estas aplicaciones están en fase de desarrollo o utilizándose ya en cierto grado. proyectos cooperativos. El ancho de banda se incrementa de forma contundente si la conexión a Internet se realiza utilizando fibra óptica o bien por cable. Se espera que dentro de unos años estará disponible para uso comercial. permitiendo que los científicos prueben sus descubrimientos de laboratorio en el mundo real. Las nuevas tecnologías prometen ocuparse de este problema. videoconferencias y ambientes virtuales. Transmite datos a velocidades de hasta 2. Los objetivos del proyecto son la creación de nuevas aplicaciones que no podrían funcionar sobre la actual red Internet y el desarrollo de una infraestructura que sí pueda soportar esas aplicaciones. Un ejemplo es que científicos de diferentes partes del mundo podrán compartir equipos especializados. corporaciones y agencias gubernamentales. Internet2 no es una sola red sino un consorcio de cientos de redes de alta velocidad interconectadas a través de redes de fibra óptica que se extienden por los Estados Unidos y se conectan con otros países. con la conexión de un grupo de universidades de todo el mundo. películas bajo pedido y mucho más.conocida como ancho de banda.PM6 37 03/10/2006. como la televisión interactiva. tales como microscopios electrónicos. videoconferencias virtuales en 3D. Así que hay que estar preparados para los servicios del siglo XXI. Es como un laboratorio de experimentación sobre las redes. 37 01. con una reducción considerable del tiempo de respuesta de la Web. ¿A qué se le conoce como Internet2? La incubadora de muchas de estas tecnologías emergentes que moldearán el futuro se conoce como Internet2.4 gigabits por segundo. 2:57 . la recepción de información digital puede requerir mucho tiempo. De ahí la explosión del comercio electrónico. Las redes de alta velocidad permitirán que los profesionales puedan trabajar de formas antes inviables.

Así. Es la entrada a un nuevo mundo. fue creado en el Centro Nacional para Aplicaciones de Supercómputo (NCSA. desde el auto hasta el refrigerador. La interfaz basada en apuntar y hacer clic con el ratón. La NASA planea utilizar esta tecnología para proporcionar asistencia médica de manera remota a los astronautas en estancias prolongadas en el espacio. se podrá enviar una lista de compras por correo electrónico a un proveedor y coordinar una hora de entrega que le convenga a la organización. estarán conectados a la red.PM6 38 03/10/2006. Gracias a esta tecnología virtual. casi todo. 2:57 . mediante un entorno gráfico y amigable. obtenidas en exámenes por Tomografía Axial Computarizada y otras imágenes de diagnóstico médico. lo que reducirá el tiempo requerido por los métodos actuales. fácil de utilizar. existen actualmente otros dispositivos con capacidad de acceso a Internet. por sus siglas en inglés) a principios de los años noventa. ayudó a que la Web se hiciera aún más popular. El primer explorador. que pueden enviar y recibir correo electrónico e ingresar a la Web. Los médicos no sólo podrán atender consultas y diagnosticar. 1. Recursos y servicios de Internet Navegar por la Web Un explorador de la Web es un programa que se utiliza para ingresar a la red. Un nuevo tipo de Web Aunque los ordenadores personales han sido el medio principal para el acceso a Internet.1. En poco tiempo.3. los hospitales locales podrán acceder a los recursos y capacidades que antes estaban reservadas a instituciones de mayor tamaño. llamado NCSA Mosaic. comunicándose entre sí sin necesidad de cables. también podrán simular operaciones quirúrgicas utilizando un cyberbisturí.La NASA ha desarrollado una Clínica Cooperativa Virtual que conecta instalaciones médicas de diferentes puntos de los Estados Unidos y permite que los médicos manejen imágenes 3D de alta resolución. como buscapersonas y teléfonos móviles. La cirugía virtual dará a los cirujanos la oportunidad de realizar prácticas incluso antes de entrar a la sala de operaciones. 38 01.

0 y posteriores de cualquiera de los dos exploradores son una excelente elección. Área de descargas del sitio Web de Netscape Navigator. Los exploradores vienen provistos de todo tipo de funciones prácticas. Figura 1. Ahí es donde el explorador puede ser realmente de gran ayuda. La encarnizada lucha entre las dos compañías para dominar el mercado las ha llevado a mejorar continuamente sus programas. que ahora pertenece a AOL y Microsoft han invertido tanto dinero en sus exploradores que la competencia no pudo seguirlos. Si bien es cierto que es bastante intuitivo navegar por los contenidos de la Web.PM6 39 03/10/2006. Las versiones 4. 2:57 . Afortunadamente. sólo se necesitan unos minutos para aprender lo básico y se puede dejar para más adelante la exploración de las funciones más avanzadas. Cuando se ha pasado cierto tiempo en la Web. se comienza a 39 01. es también fácil perderse en esta red intrincada y sin fronteras. Netscape. Se pueden descargar gratuitamente de los sitios de sus respectivas compañías.Aunque hay disponibles en el mercado muchos exploradores diferentes. La World Wide Web es la parte más popular de Internet.1. Microsoft Internet Explorer y Netscape Navigator son los dos más populares.

Una página Web es un documento electrónico escrito en un lenguaje de computación que se llama HTML. que identifica su ubicación en la red. ordenadores más complejos llamados también servidores que albergan información digital y finalmente. sonido y vídeo. ¿Pero en qué consiste esta milagrosa creación? Físicamente. Cada página Web tiene una dirección única. Y como el sitio Web del museo del Prado tiene en sus páginas muchos vínculos a sitios Web de otros museos. se desea visitar el sitio Web del Museo del Prado. una conexión a un proveedor de servicios de Internet (ISP. por ejemplo. por las rutas óptimas. que permiten la navegación de unas a otras haciendo clic sobre uno de estos vínculos. siglas de Hypertext Markup Language. como el Museo del Louvre. que en español puede traducirse como Lenguaje de Marcación de Hipertexto. Las páginas de un sitio Web están vinculadas entre sí a través de un sistema de hipervínculos.sentir que no hay límites en cuanto a lo que se puede descubrir en ella. Este solicita la página Web al servidor donde está físicamente albergado el sitio del museo. en español Localizador Uniforme de Recursos. se debe a un especial formato de texto llamado hipertexto. El ordenador de cualquier usuario es el cliente y el ordenador remoto que alberga la información es el servidor. Un sitio Web (website). La Web es el mejor ejemplo del sistema cliente-servidor. contiene una o más páginas relacionadas entre sí. El servidor envía la información al ordenador que lo solicitó a través de Internet. En la Web es posible navegar a través de páginas y páginas de información sobre temas de interés. fotos. de forma que se pueda transitar fácilmente de unos a otros. Si. Esta forma de salto entre sitios o páginas Web. que es el elemento que nos permite vincular los archivos en la Web. 40 01. El explorador interpreta los archivos y los muestra en la pantalla. en dependencia de cómo esté diseñado. gráficos.PM6 40 03/10/2006. la Web está compuesta por el ordenador personal. enrutadores y conmutadores cuya función es dirigir el flujo de información. primero se debe escribir la URL en el explorador Web. se puede empezar a navegar sólo haciendo clic con el ratón. animación. La Web permite una comunicación rica y variada gracias a que puede presentar texto. por sus siglas en inglés). 2:57 . llamada URL (Uniform Resource Locator) o bien. un explorador de Web.

Una página Web también puede contener imágenes vinculadas con otros contenidos. A veces. Página principal del sitio Web del Museo del Prado. las páginas Web pueden variar mucho. También pueden presentarse como una combinación de ambos. En lo que a diseño y contenido se refiere. a menudo acompañados de una breve descripción. En la parte superior de la página hay un encabezado principal o un titular gráfico y más abajo una lista de contenidos. como el de una revista. Cuando se mueve el ratón sobre un vínculo de texto o un vínculo gráfico. Los elementos de la lista normalmente están vinculados con otras páginas dentro del sitio Web o con otros sitios. ¿Cómo se puede detectar que un texto es un vínculo? Los vínculos de texto aparecen en un color distinto al del resto del texto. las palabras del hipertexto se 41 01.Figura 1. éste pasa de mostrar una flecha a mostrar una mano. Cuando se regresa a una página que contiene un vínculo que ya ha sido visitado. como si fuera un índice. por ejemplo artículos o notas.PM6 41 03/10/2006. estos vínculos aparecen como palabras resaltadas en el cuerpo del texto o están organizadas en una lista. Las palabras del hipertexto a menudo sugieren a qué tipo de contenido están vinculadas. pero la mayoría usa un formato tradicional.2. 2:57 . generalmente en azul y subrayados.

Esto es una de las características que hace tan excitante la exploración de la Web.137. Pero debido a que pocas personas desean tener en la memoria largas cadenas de números. Cuando se piensa rápidamente en la Internet. Página principal del sitio Web de El Cultural.3. para que se reconozca visualmente que se ha visitado esa página.PM6 42 03/10/2006. Y no hay que sorprenderse si la próxima vez que se visite la página. Figura 1. porque asocia una dirección numérica a una palabra. ¿Qué es exactamente lo que estas tres letras significan al final de las direcciones de la Web? Cada ordenador que hospeda información en Internet tiene una dirección numérica única. ésta tiene una fisonomía distinta y la información ha cambiado. Por ejemplo. probablemente venga a la mente el famoso . 42 01. la dirección numérica para la Casa Blanca es 198. Para estimular un mayor número de visitantes algunos editores de sitios Web actualizan frecuentemente las páginas del mismo. La Web es un medio dinámico. 2:57 . es una parte crítica de la infraestructura técnica de Internet.mostrarán usualmente en otro color.100. por sus siglas en inglés). DNS.com.240. se creó el sistema de nombres de dominio (DNS. Aunque esto no impide en absoluto que se visite nuevamente las veces que se desee.

2:57 . Por ejemplo.gov .militar .proveedor de interconexión . 2. 4. 6.negocio o comercial .Para ingresar al sitio Web de la Casa Blanca.4. Pero la mayoría de los cybernautas prefiere usar www.org . 3.educativo . el nombre de dominio para IBM es ibm. 43 01.whitehouse. el sufijo de tres letras del nombre de dominio es conocido como el dominio genérico de primer nivel y describe el tipo de organización.gov.sin fines de lucro .org.com . En los últimos años. 5.gov. .edu .mil .com. En este caso. las líneas se han hecho difusas entre estas categorías. 1. el nombre del dominio es whitehouse. De forma general. el de Naciones Unidas es un.gobierno Un nombre de domino siempre tiene dos o más partes separadas por puntos y normalmente consta de alguna forma del nombre de la organización y el sufijo de tres letras. Página principal del sitio Web de la Casa Blanca. se podría escribir el número en el recuadro de dirección de su navegador Web.PM6 43 03/10/2006.net . He aquí una clasificación bastante ajustada a la realidad. Figura 1.

de .Alemania . 4. 44 01.es – España Si una persona cualquiera planea registrar su propio nombre de dominio. Nota: La compañía Netname en www. Cuando se escribe una URL en el explorador o se hace clic en un vínculo de hipertexto. 2. http://www.Además de los dominios genéricos de primer nivel. el explorador envía una petición para descargar uno o más archivos. ofrece una lista completa de dominios nacionales de primer nivel. 4. Debe ser fácil de escribir para dejar poco margen a errores o confusiones.htm. 5. mejor.anayamultimedia. un nombre de dominio seguramente también será leído por personas que no hablan inglés.PM6 44 03/10/2006. 3.au . con lo cual. que ya se le ha llamado servidor Web. de su interés o de su negocio. 2. 6. se establecieron 244 dominios de primer nivel para territorios y países.uk .com o no. . por ejemplo: 1. Cuanto más corto. 3.es. Uniform Resource Locator) son las direcciones que se utilizan para ubicar estos archivos.Canadá . La Web es global. pero debe reflejar el nombre de su familia. 2:57 .ca . 1. estos consejos pueden ser de utilidad. la página de inicio de Anaya Multimedia. Tal y como se ha hecho mención anteriormente la World Wide Web es como una red de archivos digitales almacenados en ordenadores de todas partes del mundo.Reino Unido . La información que contiene una URL proporciona la capacidad de saltar de una página Web a otra con un simple clic del ratón.netnamesusa.Francia . Debe ser fácil de recordar.com/ country/iso3166. El hipertexto vincula estos recursos y los Localizadores Uniformes de Recursos o URL (del inglés. a un ordenador remoto. ya sea .fr . ¿A qué se parece una URL típica? Algunos ejemplos pueden ser: 1.Australia .

la dirección del ordenador donde se encuentran los datos o el servicio. • telnet es un sistema informático en el que puede abrir una sesión remota a través de Internet.roses. un directorio de archivos en el Massachusets Institute of Technology (MIT). 2:57 . ftp://rtfm. Favoritos. disponibles para ser descargados. antes de las dos barras inclinadas. La segunda parte es. indica el tipo de recurso o método de acceso a esa dirección. 45 01. • WAIS es una base de datos o un documento en una base de datos de Búsqueda en Área Extendida (WAIS. es decir. • file es un archivo situado en un disco local. Una vez que se agregue una URL a la lista. news:rec. del inglés Wide Area Information Search). • ftp es un archivo o un directorio de archivos.5. La URL de un sitio Web se solicita escribiéndola en la barra Dirección del explorador Web que está situada justo debajo de la barra de herramientas.2. • gopher es un documento o menú gopher. como el puerto al cual conectarse o un texto a buscar en una base de datos. • news es un grupo de noticias. en Microsoft Internet Explorer. un grupo de noticias sobre cultivo de rosas de jardín. Para escribir la URL en Microsoft Internet Explorer. por ejemplo el disco duro de un ordenador cualquiera.mit. En Netscape Navigator se llaman Marcadores. La primera parte de una URL. Puede haber otros elementos adicionales para especificar nombres de archivos. disponibles para ser descargados. De esa forma: • http es un documento o directorio de hipertexto.PM6 45 03/10/2006. Figura 1.edu/pub/. 3. Muchos exploradores almacenan las URL para consultarlas en otro momento. se puede regresar a esa página Web sólo con un clic del ratón en el nombre correspondiente de la lista.gardens. añadiéndolas a una lista especial. por lo general.

otras las audioconferencias. Reuniones virtuales Una de las características más fascinantes de Internet es sin dudas la posibilidad de comunicarse de forma económica y en tiempo real. Si se solicita una URL incorrectamente. Para conocer cuál es la URL que se oculta tras cualquier vínculo. porque están disponibles como parte de los sistemas operativos. sin tener que gastar nada en viajes. La URL de un vínculo en Microsoft Internet Explorer. también las conferencias multimedia. se puede ver. 2. Si el explorador muestra un mensaje de error o muestra la página de un sitio equivocado. normalmente situada en la parte inferior de la pantalla. el explorador no será capaz de ubicar el sitio Web o recurso deseado. lo que en la jerga de Internet se llama chat. no contiene espacios. con pantalla compartida y en menor medida. a través de los ordenadores personales. 3. El puntero se convierte en una mano y la URL aparecerá en la barra de estado.en lugar de tener que volver a escribir la dirección nuevamente. 46 01.PM6 46 03/10/2006. basta con colocar el cursor del ratón sobre el vínculo. como Linux y Unix o de los entornos gráficos como Microsoft Windows y Apple Macintosh. El coste de instalación de los programas que permiten participar de cualquiera de estas formas de interacción usualmente es cero. Figura 1. escuchar. 4. se debe revisar la dirección solicitada. 2:57 . hablar y colaborar con personas de diferentes lugares de todo el mundo. Siempre usa barras diagonales (//). Las conferencias pueden tomar muchas formas diferentes.6. Con Internet. Algunas características que identifican una URL o dirección de Internet son: 1. Generalmente. unas son las videoconferencias.

Para realizar una videoconferencia se necesita una cámara de vídeo digital. de uno a muchos o de multidifusión y de muchos a muchos o multipunto. mientras que algunos ordenadores nuevos tienen cámaras integradas en el monitor. Figura 1. así 47 01. se ahorrará dinero en llamadas de larga distancia. La mayoría de los programas para conferencias están construidos sobre estándares abiertos de la industria.PM6 47 03/10/2006. Los programas de conferencia. Las cámaras Web (webcams. por ejemplo. en inglés) a color se han abaratado mucho en el mercado.Las conferencias pueden hacerse de uno a uno. permiten a los grupos de trabajo utilizar Internet para ver sus respectivas caras en pequeñas ventanas en la pantalla y escuchar sus voces a través de los parlantes del ordenador.8 Kbps es suficiente para empezar en este juego. Aunque la calidad del sonido puede no ser muy buena. sin audio o vídeo. así que una conexión con un módem de 28. Para hacer llamadas telefónicas por Internet. 2:57 . Las conferencias de audio permiten comunicarse verbalmente en vez de escribir mensajes. Esto funciona digitalizando la voz y luego mandando la información digital a su destino final. A través de Internet también se pueden hacer llamadas telefónicas a cualquier parte del mundo por el precio de una llamada local.7. como por ejemplo el popular NetMeeting. Se pueden usar simultáneamente el vídeo y audio. Webcam. velocidades de conexión más altas ofrecerán resultados mucho mejores. se precisan unos cascos equipados con auriculares y micrófono. provisto por Microsoft Windows XP. No obstante. sólo el audio o sólo la función de compartir pantalla para colaborar en documentos.

así como para compartir aplicaciones y colaborar en documentos. ver y anotar documentos. de imágenes.PM6 48 03/10/2006. conferencias multimedia o pantalla compartida. Algunos programas permiten a los participantes hacer anotaciones básicas en documentos. Chat en la Web Otra forma de comunicación en tiempo real son los sistemas más tradicionales de charla (chat. Las aplicaciones de pizarra compartida permiten crear esbozos en tiempo real. Se debe tener en cuenta 48 01. Las conferencias sin audio o vídeo se pueden llevar a cabo en la Web usando varios programas de gestión de documentos. Programa y accesorios para conferencias telefónicas. 2:57 . otros permiten utilizar conjuntamente procesadores de texto u hojas de cálculo. que permiten a los usuarios controlar y sincronizar aplicaciones y presentaciones de texto. El ya mencionado NetMeeting puede ser utilizado para conferencias con audio y vídeo. del que existen variantes para todas las plataformas de ordenadores. sonido y vídeo. en inglés) o los BBS (Bulletin Board Systems.como el software. en inglés). Los programas de conferencia documental permiten que personas alejadas geográficamente puedan trabajar juntas en proyectos a través de la Web sin necesidad de conexiones de gran ancho de banda.8. El rendimiento de las tecnologías de conferencia depende mucho del tipo de hardware y software con que cuenten los participantes. así como herramientas para soportar estrechas colaboraciones. Los programas para conferencias multimedia y de pantalla compartida proporcionan las herramientas básicas para conectar grupos de trabajo. gráficas. Figura 1.

Para experimentar con multimedia en línea. El sonido y el movimiento pueden hacer parecer que la información cobra vida.PM6 49 03/10/2006. Si se visita una página Web que contiene un archivo que necesite de un plug-in y este no está instalado en el entorno. como el Netscape Navigator o el Microsoft Internet Explorer. es una comunicación instantánea. ver animaciones y vídeos y hasta jugar en 3D. es decir. No obstante. La definición técnica de un plug-in es una pequeña pieza adicional de software que se ajusta al estándar del Netscape Navigator.0. Un plug-in amplía las capacidades del navegador Web. donde pueden participar entre 50 y 1000 usuarios simultáneamente. incluyendo el Internet Explorer. con hacer clic en el botón Obtener plug-in 49 01. Algunas compañías utilizan este mecanismo en sus sitios Web para facilitar la comunicación con los clientes o como una característica de valor agregado. desde su versión 3. es preciso disponer de un ordenador con una tarjeta de audio y vídeo. que soportan muchos plug-ins de Netscape. aunque muchas no lo están. escuchar sonidos. Este tipo de software puede ser usado en la Web con su navegador para llevar a cabo sesiones de charla en línea con otros usuarios. son esas pequeñas piezas llamadas plug-ins. los participantes realmente se escriben mensajes entre ellos. transformando el ordenador en un radio o en un televisor. en lugar de plug-ins. generalmente el navegador avisará con un mensaje y preguntando si desea obtenerse el plug-in en cuestión. El término plug-in se usa de dos maneras en Internet. La vida en línea puede ser una experiencia mucho más rica cuando no son sólo textos y fotos estáticas. Si la página está configurada correctamente. Los plug-ins del Netscape Navigator tienen que ser descargados e instalados. otros navegadores.que durante las sesiones de charlas. 2:57 . Después lo que se necesita. Pero realmente el Explorer usa un estándar de software diferente. llamados ActiveX. es casi seguro que se haya escuchado hablar sobre multimedia en la Web. es decir. Multimedia en la Web Aunque no sea mucha la familiarización que se tenga para navegar y disfrutar de los servicios de Internet.

La mayoría de las veces la instalación será automática. se descargará un archivo que necesita ser descomprimido antes de la instalación. También. 3. 2:57 . 2. Ocasionalmente. o añade más archivos en la carpeta. Para los usuarios del Microsoft Internet Explorer. se debe buscar un archivo install.O. 3. Usualmente. Se deben cerrar todas las aplicaciones que estén ejecutándose en el ordenador. 2. Muchos controles multimedia aún deben ser obtenidos desde el fabricante. la compañía diseñó el ActiveX de forma que los controles automáticamente se instalan si se llega a una página que contiene un archivo que precise de un control de este tipo. el control ActiveX carga y reproduce la película. se puede ir directamente a la página principal del fabricante del plug-in y ubicar la página de descargas correspondiente. La próxima vez que se navegue por un sitio con Shockwave. podría aparecer un mensaje avisando que un controlador está a punto de ser instalado. 1. 01. Todos los plug-ins del Netscape Navigator necesitan ser instalados. Se debe hacer doble clic con el ratón en el archivo para instalarlo. El resto sucede automáticamente.exe y hacer doble clic con el ratón sobre él. Se debe descargar el archivo del plug-in en un directorio temporal que esté vacío. siguiendo estos pasos.exe o setup. para la instalación. QuickTime de Apple Computer. 5.se irá a la página del fabricante del plug-in desde donde se puede descargar. Macromedia Flash.S. 4. 50 Macromedia Shockwave. Entre los plug-ins o ActiveX más populares se pueden nombrar los siguientes: 1.PM6 50 03/10/2006. pero su instalación es automática. Si un doble clic abre una ventana de D. El Macromedia Shockwave es un buen ejemplo de esto. Todo lo que se necesita es visitar al sitio Web de Macromedia con el Microsoft Internet Explorer y hacer clic con el ratón sobre el vínculo para instalar el control ActiveX. RealPlayer VDO Live.

streaming. se debe equipar el ordenador con 51 01. estas estaciones de radio pueden. Es posible escuchar cualquier cosa en cualquier momento. quiere decir.PM6 51 03/10/2006. Logo de RealPlayer. Logo de QuickTime. Lo mejor de todo es que Internet tiene la forma de controlar esta forma de enchufarse. Palabra del inglés. Logo de Macromedia Schockwave. 2:57 .11. porque un programa radial de una hora de duración puede ocupar muchos megabytes de espacio de disco duro. hace unos años. Figura 1. La tecnología que posibilita todo esto es la que se llama audio streaming. Para escuchar música en línea. Al poner su programación en línea. hasta que se conozca que hay miles de estaciones de radio alrededor del mundo y que la mayoría sólo transmiten a nivel local. ahora.9. que se podría escuchar la radio en el ordenador? Puede parecer una cosa extraña de hacer. alcanzar una audiencia global. La radio en línea ¿Alguien podría pensar.Figura 1. que no es necesario descargar todo un archivo de audio antes de escuchar la música.10. Figura 1.

Música en la Web El formato MP3 es la última sensación que está arrasando en Internet y ha hecho que la distribución de música con calidad similar a la de un CD sea tan fácil como hacer clic. Después que una canción sea descargada. por lo cual posibilita que descargar música de la Web se haga en un período de tiempo razonable. Ahora bien. la tecnología de audio streaming ha sido mejorada sostenidamente y quizás pronto proporcione el sonido claro como el de un CD de audio. Los reproductores del segundo tipo.com. El Mp3 es un formato de archivo que reduce significativamente el tamaño de la información de audio. cuantas veces desee. quedará disponible para ser escuchada.una tarjeta de sonido y parlantes. Una vez que se haya instalado el reproductor en el ordenador. Uno de los más difundidos es el Winamp. Muchos de ellos están disponibles gratuitamente. Luego hay que conectarse con el navegador y listo. Un minuto de música en Mp3 mide alrededor de 1 MByte. donde se podrá encontrar una amplia lista de canciones disponibles para ser descargadas. el cual viene en dos variedades. Descargar una canción podría tomar sólo unos cuantos minutos con un módem de 56Kbps. sólo tomaría segundos. como el Diamond Rio o el iPod. Los reproductores portátiles. Los archivos de audio digital son normalmente de gran tamaño. no hay que esperar milagros de la radio en línea. pero igual que con el resto de los servicios de la Web. se necesita un reproductor de Mp3. No obstante la velocidad de conexión con que se cuente. mejor será. por lo que una canción completa debe medir alrededor de 4 MBytes. Un buen recurso en la Web para localizar 52 01. pero conserva la misma calidad. reproductores portátiles y programas que reproducen Mp3. mientras más ancho de banda se tenga. son dispositivos de hardware como los reproductores de CD o bien los famosos walkman. A pesar de eso. Los componentes de audio funcionan adecuadamente con un módem de 28. Si se cuenta con una conexión de alta velocidad.PM6 52 03/10/2006. aún no es posible escuchar audio de alta fidelidad. Un buen lugar para empezar es el sitio Web de MP3. Para escuchar los archivos Mp3. 2:57 .8 Kbps. es el momento para escuchar algunas canciones. son programas que se deben instalar en el ordenador.

Como muchos servicios de Internet. 2:57 . Servicios de noticias Primero. un poco de historia. pero la distribución de la música en línea esta aquí para quedarse. Reproductor de Mp3 Winamp.canciones específicas es el motor de búsqueda de Lycos. En 1979.13. Sitio Web del motor de búsqueda Lycos. que dice tener más de 500000 canciones disponibles. Figura 1.PM6 53 03/10/2006. un par de estudiantes de postgrado de la 53 01. Es cierto que el formato MP3 eventualmente puede ser reemplazado por otros formatos. los temas que nunca escucharán en la radio a un precio invencible: gratis. los grupos de noticias tuvieron sus humildes comienzos en el ámbito académico. Figura 1.12. porque ofrece a los amantes de la música.

hasta actividades de recreación. Permitieron a los científicos plantearse preguntas y respuestas unos a otros. han existido casi desde los albores de Internet. que cubren cualquier tema que se pueda imaginar. como la tecnología inalámbrica o la jardinería ecológica. Con la diferencia de que en los grupos de noticias la comunicación es escrita. Como ya se sabe. se transformarían en grupos electrónicos de noticias. Los grupos de noticias. distribuyéndose las noticias a los nodos de la Web tan pronto como son recibidas. asuntos sociales.PM6 54 03/10/2006. Los grupos de noticias de Usenet se comunican a través NNTP. los grupos de noticias se asemejan a cafeterías virtuales. donde la gente se junta para discutir temas de interés mutuo. Usenet también es soportado en redes que no forman parte de Internet. Usenet continúa fiel a sus orígenes. se mantienen conexiones directas activas entre los sitios de forma permanente. los administradores pueden optar por no mantener algunas de las jerarquías. diseñado para distribuir información de forma gratuita a quien lo necesite. Mientras hay otros lugares que cobran una tarifa por la distribución de mensajes. En los 54 01. Internet es el soporte de muchos tipos de recursos. Las noticias a distribuir pueden mantenerse en un equipo hasta que otro lo contacta y las recibe o. Cada administrador de sistemas decide qué grupos de noticias se mantendrán en su sistema. 2:57 . Al mismo tiempo. como un proyecto académico. En la actualidad. un método de transporte gratuito. como es cada vez más frecuente. otro estudiante de postgrado de la Universidad de Carolina del Norte escribió la primera versión del software utilizado para distribuir las noticias. crecieron numerosas listas de distribución e intercambio libre y cooperativo de noticias que finalmente. Es posible leer lo que otros han escrito y publicar comentarios propios. no verbal. desde informática. pasatiempos y temas de actualidad. En esta primera red.Universidad de Duke conectaron entre sí algunos ordenadores para poder intercambiar información con la comunidad de usuarios de UNIX. Debido a que los grupos de noticias requieren un valioso e importante espacio en disco duro y una parte del ancho de banda de transmisión. entretenimiento. de los cuales Usenet es sólo uno. Los grupos de noticias giran alrededor de temas específicos. llamada Usenet. Hay miles de grupos de noticias. también llamados foros. literatura y ciencia.

¿Cómo funciona? En primer lugar se necesita un programa de lectura de noticias. consejos sobre negocios o salud. Cada vez más gente utiliza el correo electrónico para ahorrar tiempo y dinero. Es por ello que cuando se está buscando un foro en el cual participar. 55 01.2.PM6 55 03/10/2006. Se debe tener en cuenta que los grupos de noticias solían ser la única manera de mantener lo que se conoce como hilos de discusiones. fácil y mucho más barato que el correo postal. Otro servicio recomendable es Google Groups. También se puede solamente leer lo que otros publican. En segundo lugar. 1. consultas. Actualmente.grupos de noticias se pueden encontrar ofertas de trabajo. Los grupos de noticias proporcionan un medio para encontrar y comunicar rápidamente a personas de todo el mundo que comparten los mismos intereses. Debido al enorme volumen de grupos de noticias disponibles en Internet. discusiones políticas y religiosas e incluso fotos que se pueden descargar. Correo electrónico Una carta enviada de un país a otro puede tardar días o semanas en llegar. Lo bueno acerca de los grupos de noticias es que cualquiera puede participar en ellos.3. donde los mensajes relacionados se agrupan entre sí. Y se puede establecer esta comunicación en cualquier momento. se debe determinar cuáles son los grupos de noticias de interés personal y luego se debe hacer el ejercicio de suscripción a los mismos. sin tener que responder. Tanto Netscape Navigator como Microsoft Internet Explorer traen programas lectores de noticias integrados. aunque no todos los proveedores de servicios de Internet ofrecen acceso a todos los grupos de noticias. Una manera eficiente de buscar grupos de noticias es usar los mismos motores de búsqueda que se usan para buscar sitios Web. Es rápido. sin tener que moverse del ordenador. es recomendable suscribirse sólo a aquéllos que realmente interesen. 2:57 . muchos sitios Web tienen sus propios grupos de noticias. anuncios de eventos. que permite buscar rápidamente en los archivos de los mensajes publicados en los grupos de noticias. como Yahoo! y Lycos. se debe buscar tanto en sitios Web como en grupos de noticias.

Incluso se puede enviar música y programas. a otro. Por eso no es una sorpresa que el correo electrónico se haya convertido en el servicio más popular de Internet. se detienen en diferentes oficinas de correo. ¿Cómo mantener el contacto con esos representantes sin acumular una enorme factura de teléfono? ¿O cómo mantener el contacto con familiares que viven lejos? El correo electrónico es la forma de conseguirlo. debe tener una cuenta en un servidor de correo. es almacenado en un buzón electrónico hasta que el destinatario lo recoja. De la misma forma que las cartas. Por ejemplo. Esto es similar a tener una dirección 56 01. Una vez que llega al servidor de correo de destino.14. el correo electrónico pasa de un ordenador. el correo electrónico es un mensaje electrónico enviado de un ordenador a otro. Todo este proceso puede llevar sólo unos segundos Para recibir correo electrónico. un pequeño negocio que tiene representantes de ventas trabajando en varios lugares distantes. en su camino. Se pueden enviar o recibir mensajes personales o relacionados con el trabajo con archivos adjuntos. Página principal de Google Groups. ¿Qué es el correo electrónico? En su forma más simple. como imágenes o documentos. en su viaje por Internet.PM6 56 03/10/2006. 2:57 .Figura 1. llamado servidor de correo.

Este protocolo funciona en conjunto con servidores POP. como UUencode. El acrónimo POP viene de Post Office Protocol que en español sería Protocolo de Oficina de Correos. Algunos programas de correo electrónico también muestran su nombre y dirección. Cuando se envía un mensaje de correo electrónico. sonido y archivos de vídeo. el ordenador lo dirige hacia un servidor SMTP. el nombre y dirección de cualquiera que vaya a recibir una copia y el asunto del mensaje. Se puede enviar correo electrónico a cualquier lugar del mundo a cualquiera que tenga una dirección de correo electrónico. no sólo ya se pueden enviar mensajes con información digital. 2:57 . se necesita una conexión a Internet y el acceso a un servidor de correo que envíe los mensajes. tienen dos partes principales. una vez que se haya establecido la conexión al servidor de correo correspondiente. donde es almacenado hasta que el destinatario lo recoja. una dirección de correo electrónico con cada cuenta. así como la fecha del mensaje. El protocolo estándar utilizado para enviar correo electrónico en Internet se llama SMTP. los mensajes de correo electrónico eran sólo mensajes de texto. al menos. Con la llegada de MIME. que son las siglas de Multipurpose Internet Mail Extension o lo que en español sería Extensión Multipropósito del Correo de Internet y otros tipos de esquemas de codificación. acrónimo de Simple Mail Transfer Protocol que traducido al español sería Protocolo Simple de Transferencia de Correo.postal en la que se reciben cartas.PM6 57 03/10/2006. sino que también se pueden enviar documentos. El servidor revisa la dirección de correo electrónico y lo reenvía al servidor de correo de destino. La cabecera contiene el nombre y dirección del destinatario. se necesita la dirección correcta. fotos. Una ventaja sobre el correo postal es que se puede recoger el correo electrónico desde cualquier lugar. Nota: Casi todos los proveedores de servicios de Internet y todos los principales servicios en línea ofrecen. El cuerpo contiene el mensaje en sí. el mensaje será 57 01. Para enviar correo electrónico. Si se utiliza una dirección errónea o se le escribe mal. Igual que para enviar una carta. No era posible enviar archivos adjuntos. Los mensajes de correo electrónico son similares a las cartas. como documentos y otros. En sus inicios.

llevar hasta horas. particularmente. Compresión de archivos Lo mismo si se navega por la Web. lo que significa que van transferirse muy lentamente a través de la red. que si se desea enviar archivos adjuntos en un mensaje de correo electrónico es importante no perder de vista el tamaño de estos archivos. algunas veces. la cabecera indica de donde viene. 1.devuelto. Recibir estos archivos puede. el correo electrónico no es tan privado. Se parece más a una tarjeta postal. Dirección Desconocida. Se debe evitar incluir cualquier información confidencial a menos que se tenga forma de encriptarla.3. los archivos multimedia pueden ser muy grandes. Cuando se recibe un correo electrónico. Los mensajes pueden ser interceptados y leídos por personas que no deberían poder verlos.PM6 58 03/10/2006. Pero a diferencia de una carta. Mensaje nuevo de correo electrónico en Microsoft Outlook Express. Para hacer un uso eficiente del espacio y acelerar las cosas la mayoría de los archivos de gran tamaño deben estar 58 01. Figura 1.3. Devuelto al Remitente. que viene cerrada dentro de un sobre. cómo fue enviado y cuándo. 2:57 . con el fin de buscar archivos para descargar.15. Es como un matasellos electrónico. como la conocida rutina del correo postal.

encontraría todas las partes rojas. Estas extensiones representan formatos comunes de compresión para PC. . imágenes y sonido.sit y .PM6 59 03/10/2006. Por otro lado. lo que quiere decir que no requieren de programas adicionales para funcionar. para descomprimir un archivo con una extensión . Para descomprimir un archivo.tar. Macintosh y UNIX. a veces.zip se necesita un programa como WinZIP o PKUNZIP.4.exe. La mayoría de los archivos que se encuentra en Internet son de vídeo.3. gráficos. Los archivos comprimidos más comunes que podrán encontrarse en la red son los que tienen extensiones como . La compresión de archivos puede reducir considerablemente el tamaño de estos archivos y el tiempo para bajarlos. que se pueden descargar fácilmente de la Web.zip. se necesita un programa llamado Stuffit Expander. son archivos autoextraíbles. ¿Cómo nos protegemos en Internet? Conexiones seguras Netscape Corporation fue quien creó las tecnologías más conocidas para servidores seguros. texto. el cual 59 01. Un archivo comprimido. por ejemplo y las reemplazaría con un código. se necesita un programa compatible de descompresión que pueda leer dichos códigos y convertir los datos a su forma original. Pueden ser archivos únicos o grupos de archivos que han sido reunidos en un mismo archivo comprimido. que es un programa popular para ordenadores Macintosh.comprimidos. Por ejemplo. Algunos pueden ser comprimidos. Con una imagen. . 1.sit.sea y algunos de extensión . Para interpretar archivos comprimidos. 2:57 . otros no. Para ello utiliza un protocolo de seguridad llamado Capa de Conexión Segura. cuyas siglas en inglés son SSL (Secure Sockets Layer). una manera en la que funciona el software de compresión es reemplazar caracteres que se repiten con un código que también anota la posición de dichos caracteres en los datos. Los archivos de extensión . ¿Cómo funciona? El software de compresión que se decida usar emplea algoritmos matemáticos complejos para buscar en el archivo patrones que se repiten en los datos y reemplaza los datos con códigos más pequeños que ocupan menos espacio. puede contener archivos de vídeo y gráficos o imágenes y también contiene programas y la documentación relacionada con ellos.

En un futuro se podrá utilizar tanto efectivo como tarjetas de crédito directamente en la red.proporciona codificación de datos. 2:57 . integridad de mensajes y autentificación opcional del cliente para una conexión TCP/IP. ¿Por qué son importantes estos avances tecnológicos? A medida que Internet se convierte en un medio para comprar y vender productos y servicios. cuando se va a cerrar una transacción que se inició en línea. Actualmente la mayoría de las transacciones implican el intercambio de información de tarjetas de crédito. una empresa que venda productos en línea puede exponer su vidriera o catálogo de artículos en forma no segura pero usar un sistema seguro para los pedidos y cobros. ya sea directamente por la red o por teléfono. Compras por Internet Los hackers tienen como pasatiempo burlar los sistemas de seguridad de los ordenadores. un mismo sistema servidor puede estar ejecutando simultáneamente servidores Web seguros y no seguros. Similar a las transacciones con tarjetas de crédito. Por ejemplo. no incluye ninguna información acerca de la persona que está realizando la transacción y no deja huellas de la operación. el efectivo identificado puede ser seguido mientras se mueve por el sistema y requiere cuentas con información completa del titular y firmas no ciegas. Cuando un programa cliente se conecta con un servidor seguro. se dan algo así como un apretón de manos para iniciar una sesión segura. ¿Hay razones para preocuparse por este tema? Si se utiliza una conexión a Internet a través de una línea telefónica. El efectivo anónimo es como pagar con efectivo. las transacciones financieras son cada vez más esenciales. autentificación del servidor.PM6 60 03/10/2006. por otro parte. Básicamente hay dos tipos de efectivo digital. efectivo anónimo y efectivo identificado. Con este protocolo. Muchos consideran la intrusión en los ordenadores como una afición inofensiva. El efectivo identificado. Se puede realizar utilizando cuentas bancarias numeradas y firmas ciegas. que es el protocolo de transmisión básico de Internet. contiene información que revela la identidad de la persona que lo retiró del banco. Esto significa que una organización o compañía puede suministrar cierta información a todos los usuarios que no requieren seguridad y al mismo tiempo otro tipo de información de forma confidencial. las 60 01.

Éstos a su vez protegen sus sistemas instalando los cortafuegos (firewall).PM6 61 03/10/2006. La mayoría de los fraudes en Internet involucran el envío de cheques o de giros postales a los comerciantes. Muchos sitios proporcionan un número de teléfono al que se puede llamar para dar el número de tarjeta de crédito. 1. Cuando se intercambie con comercios en línea. Encriptado de información Internet se ha convertido en una vastísima zona comercial donde se ofrecen artículos y servicios globales. Alternativamente. Para que 61 01. que es un obstáculo extra de seguridad que se ubica entre los ordenadores internos e Internet. Muchas tiendas en línea tienen lo que se conoce como una página segura. así que hay que asegurarse de estar tratando con compañías con buena reputación. aunque tampoco hay garantía de que esto sea totalmente seguro. Los riesgos inherentes a las transacciones comerciales por Internet no son mayores que los que se corren en cualquier otro ámbito en el que se realizan operaciones comerciales. En el sitio seguramente se mostrará algún aviso para informar de ello. ¿El sitio tiene una dirección física y no sólo un apartado de correos? 3. 2:57 . En la actualidad cualquiera podría poner una tienda en línea con aspecto serio y profesional. ¿Tiene establecida una política de devoluciones y de reembolso? Todas las transacciones financieras en línea deberían ser seguras. verá un icono en forma de candado. la mejor seguridad es el sentido común. Siempre resulta más seguro el pago con tarjeta de crédito. porque los cargos pueden ser reclamados al banco.probabilidades de que alguien irrumpa en el ordenador no son altas. Aunque actualmente es relativamente seguro realizar negocios por Internet. ¿Cómo saberlo? Las respuestas a estas preguntas arrojan algunas pistas. hay muchas compañías trabajando permanentemente en el desarrollo y mejoría de la tecnología requerida para hacer que la Web sea segura. lo que indica que el sitio utiliza la tecnología adecuada para garantizar la seguridad de las operaciones. ¿Es éste el sitio Web de un minorista establecido? 2. Los verdaderos objetivos de la mayoría de los hackers son los ordenadores del gobierno y las empresas.

En una transacción de este tipo. el mismo software decodifica la información. utilizando la misma clave. Este método implica codificar y decodificar un mensaje. Hasta hace poco. con el propósito de mantenerlo en secreto. se usan claves diferentes para codificar y decodificar un mensaje.PM6 62 03/10/2006. Una de estas claves se hace pública. mientras que la otra es privada. Nadie sabe realmente con qué frecuencia sucede esto. lo que la hace vulnerable a ser robada mientras se transmite.el comercio electrónico prospere. El software de cifrado codifica los datos a partir a un código secreto. Cuando los datos llegan a su destino. de manera que nadie pueda interpretarlos o entenderlos mientras se están transmitiendo. 2:57 . existe la posibilidad de que alguien intercepte información confidencial. Como los datos transmitidos por la red pasan realmente por muchos ordenadores en su recorrido. ¿Cómo podría afectarle esto a una persona que intenta hacer una operación comercial por la red? ¿Cómo se sabe que el número de la tarjeta de crédito será transmitido de forma segura desde un ordenador hasta su destino final? En consonancia con el enorme potencial de los negocios en línea. La clave es enviada desde una parte a la otra en una transmisión separada. la cual debe ser conocida por ambas partes. cada parte tiene un par de claves. consistente en dos claves con una relación particular que permite que una parte codifique un mensaje que la otra parte podrá posteriormente decodificar. se utilizaba una técnica llamada criptografía o cifrado con clave simétrica para asegurar la confidencialidad de la información que se transmitía a través de redes públicas. de modo que no es necesario transmitir nada más que el mensaje codificado. los consumidores han de sentirse seguros a la hora de transmitir datos relativos a sus tarjetas de crédito y cualquier otro tipo de información financiera. Los piratas informáticos o hackers también pueden introducirse en ordenadores para robar los datos qu estén allí almacenados. esto indica que los datos van a ser transmitidos de forma codificada. se invierte gran cantidad de tiempo y dinero tratando de garantizar la seguridad de las transacciones en Internet. Con el cifrado con clave pública. No se puede decodificar un mensaje codificado con una 62 01. Para ello se emplea una tecnología llamada encriptación o cifrado. Cuando en un sitio Web se encuentre el icono de un pequeño candado en la parte inferior del explorador.

4. La correspondencia comercial usando el ordenador La correspondencia es un medio de comunicación utilizado por el hombre desde hace muchos años para comunicarse con personas o entidades por motivos diversos.4. La definición más general de correspondencia es el trato recíproco entre dos personas mediante el intercambio de cartas. 1. Los más importantes son: de compraventa. En las empresas se considera que la correspondencia es el alma del comercio y de la industria. A lo largo del tiempo se han ido perfeccionando sus normas y sus estilos hasta llegar a nuestros días que existe el e-mail. de ofertas. 1.clave pública de una persona utilizando esa misma clave. las cartas comerciales poseen un esquema más rígido y un tono más objetivo y deben ser siempre impresas. A diferencia de cartas personales. como la forma más rápida de enviar y asegurarse que la información llegue al destinatario. folletos. de reclamación. La carta comercial La carta comercial sirve como medio de comunicación entre dos empresas comerciales o bien una empresa con un particular o al revés.PM6 63 03/10/2006. por ello existen distintos tipos de cartas comerciales.1. esquelas. Si se realiza una transacción con un banco utilizando la clave privada. de solicitud de información y de publicidad. no manuscritas. Es el equivalente de una firma digital. catálogos. oficial y/o confidencial. 2:57 . La actividad comercial es muy variada. tarjetas. telegramas. 63 01. pero sí puede ser decodificado con la clave privada que le corresponda. Su contenido suele ser formal. etc. La criptografía con clave pública reduce el riesgo de que la información privada sea interceptada puesto que permite a las partes que se identifiquen positivamente entre sí a través de firmas digitales. el banco puede leerla con la clave pública correspondiente y saber que sólo alguien identificado pudo haberla enviado.

lugar y fecha. Contiene siempre membrete. agradecer al destinatario y/o indicar el motivo de la comunicación. En la introducción se suele referir a correspondencia anterior.’ (por autorización).PM6 64 03/10/2006. El cuerpo de la carta es la parte más importante. para que el destinatario sepa directamente de qué se trata. la firma va precedida por la abreviación ‘P.La estructura de una carta comercial se compone de estas tres partes: el encabezamiento. En caso de anexos se indica el número de éstos. Otra forma un poco más personal es ‘Estimado señor’ y las variantes según el caso. El encabezamiento. un núcleo y una conclusión. El cierre de la carta contiene siempre despedida. Este estilo bloque es la manera general de componer una carta. se suele tratar al destinatario con cortesía. Es importante redactar el núcleo con objetividad y con claridad.O. Además es posible añadir posdata o bien indicar si se envían copias a otras personas. para indicar que la persona que firma la carta tiene la autorización de la persona responsable. 64 01. Los tratamientos de respeto para el saludo son ‘Distinguido(s) señor(es)’ o ‘Distinguida(s) señora(s)’.c.’ (por orden) o ‘P. En el cuerpo de la carta el autor se dirige al destinatario siempre con ‘usted’ o ‘ustedes’. el cuerpo de la carta y el cierre. 2. El cuerpo. firma. 1.’ seguido por el nombre del otro destinatario. Se compone de una introducción. Para indicar si se envían copias a otras personas se utiliza la expresión ‘C. En el núcleo se desarrolla la idea principal de la carta. dirección del destinatario y saludo. todos los elementos empiezan a la izquierda de la página. En general se indica también el asunto de la carta. nombre y cargo. 3.A. 2:57 . En dependencia de los objetivos de las cartas comerciales. En la carta. Se termina con una conclusión que sirve de resumen de la carta y/o de estímulo. El encabezamiento abarca la parte superior de la carta. sobre todo cuando se trate de una reclamación. Si la carta es firmada en nombre del remitente. El cierre.

comprar. reclamar. Son aquellas que se escriben para crear. 2. Cartas varias. Son las cartas que se escriben en cualquiera de las etapas de una operación comercial de compra y venta. memorandos. es decir. Carta de relaciones públicas. Entre ellas. mejorar o bien recuperar las relaciones comerciales. 65 01.Tipos de cartas comerciales Como una carta comercial es un mensaje escrito con un fin específico. de reclamación. cartas de seguimiento. entre otras. se pueden considerar las solicitudes de servicios. las invitaciones. 3. vender. se clasifica de la siguiente manera. de publicidad. etc. informes. Entre ellas. 2:57 . 1. de remesas. cobrar. los nombramientos. En este tipo están las cartas de recomendación. de cobranza. invitar. los agradecimientos. Carta de venta. etc.PM6 65 03/10/2006. las felicitaciones. agradecer.

2:57 .01.PM6 66 03/10/2006.

armar presentaciones de negocios y manipular imágenes y música. La fuente de energía reduce algunos de estos parámetros. El ordenador personal por dentro y por fuera El ordenador es ante todo un artefacto eléctrico. Es el principal aliado a la hora de organizar. 2. la radio o el refrigerador. como ocurre con otros aparatos eléctricos. informar y lograr la mayor eficiencia en el trabajo de la oficina. Sí.PM6 67 03/10/2006. la fuente de energía es la encargada de entregar a todas las partes del mismo la corriente eléctrica necesaria para el arranque y funcionamiento. como 67 02. 2:57 . sigue siendo la mejor opción para el trabajo del asistente. ya sea en su versión de sobremesa o en sus versiones portátiles.1. viaja la corriente. comunicar. Esta corriente es suministrada. que la fuente de energía.2 Ofimática El ordenador o PC. La fuente de energía Cuando un ordenador es encendido. desde una fuente externa. editar y mantener toda la documentación. 2. Es por ello.1. Es la herramienta con la que también se podrá navegar por Internet.1. con parámetros típicos de la red eléctrica de que está provista la oficina o el negocio. A través del cable de alimentación que une al enchufe con el ordenador. igual que el televisor. más conocida como el enchufe que se encuentra en la pared. es una de sus partes fundamentales.

1. mientras en la figura 2.1 se muestra una foto de una fuente de energía estándar.2 se muestra una fuente ya colocada dentro de un CPU. convierte la corriente alterna de la red eléctrica en corriente continua. que casi siempre cuenta con un disipador de calor o un ventilador y las ranuras necesarias para colocar el cable de alimentación. por las bobinas de cable de cobre que la forman y usualmente tiene un espacio reservado en la parte trasera del CPU. que es la que verdaderamente maneja el ordenador y sus componentes. La fuente de energía tiene el aspecto de una caja de metal. La caja metálica aísla al resto del ordenador del potente campo magnético que genera la fuente de energía cuando el ordenador está encendido. 68 02. Fuente de energía estándar. a valores aceptados por las partes del ordenador para su correcto funcionamiento. Además. la tensión. En la figura 2. 2:57 .PM6 68 03/10/2006. Fuente de energía y CPU.2. Tiene un peso considerable. Figura 2.por ejemplo. Figura 2.

69 02.4. Caídas de tensión. siempre que se trate de uno para usar en forma doméstica o en negocios donde no se requiera del servicio continuo de los ordenadores. Cualquiera de estos problemas puede afectar partes esenciales del ordenador. que sufrir la pérdida de uno de sus ordenadores.2. Partes del ordenador personal La placa base La placa base o también conocida con la palabra en inglés motherboard. cuentan además. En las grandes empresas proveedoras de servicios informáticos. 2. Protección contra problemas eléctricos En las empresas es frecuente el empleo de algún dispositivo de protección adicional para el ordenador ante fallas eléctricas.PM6 69 03/10/2006.1. 4. 3. provocadas por aparatos que consumen en forma excesiva. por haberse quemado o fundido. El costo de estos estabilizadores no es elevado. Cortes de la electricidad proveniente de la red. 2. 2:57 .3.1. Problemas eléctricos que pueden afectar al ordenador 1.2. con baterías que ante un corte de electricidad conservan por un tiempo razonable la energía y así se puede apagar el ordenador de una manera normal sin que se dañe ninguno de sus componentes. 2. Aumentos en la tensión o picos. como el disco duro y la memoria RAM. al ser encendidos o sobrecargados. es el componente más importante de un ordenador.1. el desecho de las partes.3. los aparatos que regulan los problemas relacionados con el suministro de corriente eléctrica son más caros y sofisticados. por disposiciones oficiales o porque los administradores prefieren invertir un poco más en este tipo de sistemas. Los estabilizadores de voltaje son los más empleados y se encuentran en el mercado de aparatos eléctricos muy fácilmente. Véase la figura 2. Algunos modelos. con las consiguientes pérdidas de datos y en algunos casos. Sobrecarga en la red eléctrica que provoca caídas por más tiempo.

3. el ratón. Es importante apuntar que desde la aparición del ordenador personal la evolución tecnológica de la placa base ha seguido una vertiginosa carrera. Estabilizador de voltaje. el módem. En ella van conectados la mayoría de los dispositivos.Figura 2. tarjetas de vídeo. la memoria y cuanta cosa se pueda agregar al ordenador. Conceptos Los conceptos fundamentales de una placa base son los que a continuación se mencionan. de sonido. punto que no se debe perder de vista. Todo pasa por la placa base y de sus características depende en buena medida su rendimiento y el óptimo funcionamiento del ordenador.PM6 70 03/10/2006. Placa base. Hay una estrecha relación entre estos últimos y la placa base.4. 70 02. 2:57 . el monitor. Figura 2. muy unido a la también acelerada fabricación de microprocesadores más potentes. el microprocesador. los chips. en la que cada fabricante ha intentado agregar más capacidad y versatilidad a la misma. Fabricante Asus. el teclado.

• Tarjetas de expansión: Colocadas en las ranuras de expansión de la placa base.• Microprocesador: Es el cerebro del ordenador. Esta velocidad. tarjetas de red. a través de los pulsos que emite. • BIOS (Basic Input-Output System): Es el programa que primero se ejecuta en el momento que arranca el ordenador. se puede apreciar que hay un número importante de pequeñas pastillas fijadas a la misma. módems internos. El término Unidad Central de Procesamiento o la más conocida sigla en inglés CPU (Central Processing Unit). la 71 02. Al observar detenidamente una placa base. que también suele usarse en relojes. A diferencia de los dispositivos de almacenamiento. redonda y plana. Las ranuras a través de contactos eléctricos establecen la conexión de tarjetas gráficas. Representa la primera y principal fuente de información que está continuamente comunicada con el microprocesador. es la cantidad de operaciones por segundo que es capaz de ejecutar el microprocesador. la velocidad a la cual. de sonido. es el principal responsable de procesar todas las indicaciones que se le hacen al ordenador y sus dispositivos. ilustra casi sin más explicación la función del microprocesador. Comúnmente almacenado en el chip de Memoria de Sólo Lectura. El reloj además de almacenar la fecha y la hora. por ejemplo los discos duros. es uno de los eslabones fundamentales en el desempeño del ordenador. • Reloj y batería: Todas las placas bases modernas tienen un reloj de tiempo real que funciona con la alimentación eléctrica que le ofrece la batería. Son esos circuitos integrados parte del chipset de la placa base. calculadoras y organizadores digitales. en la actualidad es posible modificarlo en dependencia del tipo de placa base con que cuenta el ordenador. que no es otra cosa que una pila pequeña. entre otros. 2:57 . es el que indica.PM6 71 03/10/2006. el microprocesador realizará las operaciones del ordenador. aceleradoras para juegos. • Memoria RAM: Junto al microprocesador. medida en MHz. • Chipset: Es el conjunto de chips que ayudan a la placa base a controlar la comunicación entre los componentes del ordenador. permiten conectar toda clase de periféricos adicionales.

los llamados conectores internos. así como conectores para el disipador de calor del microprocesador. que finalmente fue empleado en una calculadora de pequeñas dimensiones. un puerto para juegos y los conectores de audio y vídeo. que pueden ser discos duros y reproductores de CD. También. la electricidad necesaria para todos sus componentes. el microprocesador que IBM integró en el primer PC. los dispositivos IDE. para teclado y ratón.memoria RAM sólo guarda información cuando el ordenador está encendido. • Memoria Caché: Es una memoria más rápida en su respuesta que la memoria RAM. los que unen a la placa base con la disquetera. Comercialmente. uno paralelo. su mayor tamaño implica un mejor rendimiento del ordenador. uno o varios puertos USB (Universal Serial Bus). El microprocesador Cuando en 1971 la empresa Intel Corporation fabricó el microprocesador 4004. en la historia de la microelectrónica quedó marcada la fecha como el momento del nacimiento del primer microprocesador. dos puertos PS/2. Ahora ampliaremos en sus características para comprender mejor esta aseveración. 2:57 . Siempre guarda las últimas indicaciones leídas de la memoria RAM.PM6 72 03/10/2006. Es el componente que determina cuál es la placa base que se debe usar. • Puertos y conectores: La mayoría de las placas bases modernas disponen de dos puertos serie. En general. 72 02. • Conector de alimentación: Es el conector a través del cual la placa base recibe de la fuente de energía. el que salió primero a la luz pública fue el 8008. Capacidades fundamentales El significativo papel que juega el microprocesador en el ordenador está dado. sin embargo. esencialmente por los siguientes aspectos: 1. Ya hemos dicho que el cerebro del ordenador es el microprocesador. dando inicio a una familia ampliamente difundida y que tiene entre sus miembros al 8088. de manera que puedan ser recuperadas más rápidamente.

como una tableta más fina. El Chipset El chipset es el conjunto de chips o pastillas que cumplen determinadas tareas y que garantizan el correcto funcionamiento de la placa base. En las placas base modernas se ha reducido a dos chips que anteriormente era necesario integrar en muchos chips separados. definen cómo se interpretarán las instrucciones. El código de este software es el primero que es ejecutado cuando encendemos el ordenador. que permanece inalterable en el ordenador. Este importantísimo componente es el que realiza los cálculos. Tecnológicamente. No hay que perder de vista que el PC es un todo. el que controla la comunicación con los periféricos y supervisa la mayor parte de todas las operaciones que se ejecutan en el ordenador. donde cada componente pone lo suyo para un óptimo funcionamiento. sobre la que se diseñan millones de puertas lógicas. es un software muy específico que está almacenado en un chip de memoria de sólo lectura. El chipset permite implementar funciones de control para la comunicación entre el microprocesador. 73 02. También entre el microprocesador y las tarjetas de expansión y entre el microprocesador y los dispositivos de almacenamiento. La potencia del ordenador está determinada. los datos y la comunicación entre componentes. un microprocesador es un chip fabricado a partir de una base de silicio. 3. en gran medida. será la estabilidad y la fiabilidad del ordenador. 2:57 . No obstante. es importante señalar que el microprocesador no es el único elemento a tener en cuenta para medir el desempeño del ordenador. La BIOS El acrónimo BIOS. Son delgados trazos de aluminio. del inglés Basic Input-Output System o Sistema Básico de Entrada/Salida. llamadas transistores. Esta es la idea más compacta de lo que es un microprocesador. la memoria RAM y la memoria caché.PM6 73 03/10/2006.2. aunque actualmente es posible reprogramarlo. que funcionan como interruptores y que en el momento de la realización del diseño lógico. En dependencia de su calidad. por los servicios que ofrece.

se observan en el monitor mensajes que indican la memoria RAM. Cada tic-tac del primero de estos relojes indica la ejecución de una instrucción en el ordenador y su ritmo más lento o más acelerado depende de la frecuencia de operación. Las tarjetas de expansión del ordenador Más que a tarjetas en particular. los modos de ahorro de energía y el correcto arranque de los dispositivos más importantes. tales como soporte del estándar Plug and Play. AGP. De la adecuada configuración de la BIOS depende el arranque de unidades de red. El reloj y la batería En un ordenador hay dos tipos de relojes cuyos objetivos son bien distintos. el más importante. Cuando. combinadas. en este epígrafe se hará referencia a diferentes buses de conexión con las que se identifican actualmente las tarjetas que se pueden incluir en el ordenador. de red. sin otro fin que el de proporcionar capacidades adicionales a su desempeño. El otro. de sonido. Los buses ISA. es el reloj que marca la fecha y hora del ordenador y está alimentado por la batería. módems.PM6 74 03/10/2006. es justamente la ejecución de la BIOS lo que está ocurriendo en ese momento. el controlador de acceso directo de memoria (DMA). PCI. También la BIOS verifica la memoria RAM. que se propagará a sus distintos niveles de funcionamiento. Cualquier error en la BIOS repercute en el rendimiento del ordenador. la memoria caché. El reloj que marca la frecuencia de operación del PC es de los dos. del microprocesador y el chipset. La batería también mantiene los valores de las opciones de la BIOS. el microprocesador. con lo que se convierte en un componente de vital importancia para el funcionamiento óptimo del ordenador. dispositivos de almacenamiento como CD-ROM. aún cuando el sistema operativo esté perfectamente instalado y configurado. AMR y CNR son algunos de ellos y pueden corresponder a tarjetas gráficas. teclado.Las BIOS modernas. el microprocesador y la tarjeta gráfica. disqueteras y discos duros. 2:57 . incorporan muchas funciones que garantizan la habilitación de capacidades fundamentales del ordenador. al encender el ordenador. 74 02. entre otros. ratón y sistema gráfico. ZIP.

2:57 . La máxima transferencia de datos que se puede alcanzar con este bus es de 533 Mbits por segundo en modo 2x y de hasta 1 Gbits por segundo en modo 4x. en 1980. El Puerto de Gráficos Acelerado que es la traducción al español de Accelerated Graphics Port (AGP).77 MHz.PM6 75 03/10/2006. principalmente al aumento de su frecuencia de operación con relación al PCI. Igual que el PCI es un bus de 32 bits y su incremento en la capacidad de transferencia se debe. era un bus de 8 bits con una frecuencia de operación de 4. permitió su sobre vivencia hasta que aparecieron buses más rápidos con los que empezó a entrar en contradicción. Las capacidades de este bus ISA. también fue diseñado y fabricado por Intel en 1997. Integrado en el ordenador personal de IBM. No todos los chipsets soportan el bus AGP. Sin embargo la necesidad de incremento en las capacidades gráficas del ordenador. Con la aparición del microprocesador Intel 80286 pasó a ser construido como un bus de 16 bits. ISA es el acrónimo de Industry Standard Architecture. El más habitual que se maneja en los PC actuales es el AGP en modo 4x y es sin ninguna duda el estándar gráfico por excelencia. • El bus AGP. dejaron atrás al bus ISA en los PC actuales. Esta versión del bus ISA es la que aún conservan muchos PC. La tendencia es que este bus desaparezca en la mayoría de las configuraciones. con una transferencia de datos de hasta 16 Mbytes. Es el bus más antiguo y también el más utilizado desde que nació el ordenador personal. Es un bus de 32 bits diseñado y fabricado por Intel a principios de los 90 para ser incorporado a las placas base que se construyeron para los microprocesadores Pentium. PCI es el acrónimo de Peripheral Component Interconnect y es el más extendido en las placas base modernas.• El bus ISA. 75 02. como una extensión y sustancial mejora del PCI. con el objetivo de ser usado exclusivamente por tarjetas gráficas. • El bus PCI. A partir del Intel LX comenzó a incorporarse a las placas base en modo 1x. Su compatibilidad con periféricos que no requieren de altas velocidades. son suficientes para incorporar tarjetas de módems internos y de sonido. su frecuencia creció hasta 8 MHz.

2:57 . Interfaz MII 4.• El bus AMR. a los puertos y conectores que aparecen instalados en la placa base de un ordenador. AMR es en inglés Audio and Modem Raiser.PM6 76 03/10/2006. También se pueden conectar un ratón. módem. • El puerto serie. lo que hace que este tipo de comunicación sea. Los datos entre el periférico conectado en serie y el ordenador se transmiten de forma secuencial. Interfaz SMB. etc. ratón. 5. un escáner. esencialmente. Los puertos y conectores Si bien en este epígrafe se hará referencia. un dato va detrás de otro. • El bus CNR. es decir. Las interfaces de comunicación que soporta el CNR son: 1. En el ordenador el puerto serie es generalmente denominado COM. La integración a bajo costo de estos dispositivos a través del bus AMR se debe. tales como teclado. porque con ellos se pueden conectar los más variados dispositivos. También conocido como puerto CNR (del inglés Communications and Network Raiser) es el más joven de los puertos aparecidos en placas base a las que es posible conectar varios tipos de tarjetas de expansión. que incorpora el estándar Plug and Play a las tarjetas CNR. Interfaz para conexión de LAN para incorporar capacidades de red local Ethernet 10/100. 2. Es usualmente un conector piramidal de nueve pines. de forma general. Interfaz USB. una cámara digital. a su simplicidad y a estar incorporado directamente a la placa base. Con la aparición del chipset Intel i810. impresora y otros. Interfaz AC’97. de COMmunication y casi siempre en cada ordenador vienen dos de ellos: COM1 y COM2. que permite las más modernas tecnologías de comunicación como ADSL e inalámbricas. fue introducido definitivamente el bus AMR para soportar la conexión de módems y tarjetas de sonido que cumplan con este estándar. su función se entenderá con mayor claridad al vincularla a los dispositivos que a ellos se conectan. El más utilizado con este tipo de conector es el módem. 3. Son muy versátiles. en 76 02.

Se le ha llamado SCSI (Small Computer System Interface) a un estándar. Los dispositivos que con mayor 77 02. Siempre que se desee conectar un dispositivo a un puerto serie. todo dispositivo conectado a un puerto paralelo. es una convención para conectar dispositivos externos al ordenador. El ordenador debe verificar constantemente los datos enviados. usualmente. será reconocido por el ordenador. Esa es la principal y única desventaja que tiene este tipo de dispositivos. identificados de forma única. para comprobar que su llegada fue satisfactoria. • Conector SCSI. aunque a diferencia del puerto paralelo. lento. 2:57 . hay dos puertos paralelos.PM6 77 03/10/2006. Otra característica que lo diferencia del puerto serie es que es posible conectar dispositivos en cadena. A diferencia del puerto serie. discos duros externos. es posible transmitir en ambos sentidos. la cual puede soportar hasta 6 dispositivos conectados en cadena. una vez que éste se ha reiniciado. que permite la conexión de muchos dispositivos a un mismo bus. • Conector USB. LPT1 y LPT2. A puertos paralelos se conectan los más variados dispositivos. Físicamente se conecta al ordenador con un conector piramidal de 25 pines. Por ejemplo. como escáneres. El modo de transferencia de datos es paralelo.general. que se comparte entre todos los dispositivos conectados. En el mercado de los ordenadores y sus accesorios los dispositivos que se conectan con SCSI son siempre los más caros. En un ordenador. es de una amplia versatilidad y una de las más recientes en materia de comunicaciones. A través de un puerto con conector USB se conectan dispositivos de todo tipo. en inglés Universal Serial Bus o Bus Serie Universal. es necesario apagar el ordenador y encenderlo una vez conectado el dispositivo. lo que lo hace más rápido. • El puerto paralelo. Su ancho de banda es de 12 Mbps. Al igual que el puerto serie. etc. Sólo así será reconocido como un nuevo elemento. se puede conectar un ZIP directamente al ordenador y una impresora a este último. lo que aumenta la velocidad de comunicación. Normalmente se precisa de una tarjeta de expansión en la placa base que proporciona el conector SCSI. los datos del dispositivo conectado por puerto paralelo viajan todos juntos. Como su nombre lo indica.

en detrimento de otras igualmente importantes. en 78 02. lectores y grabadoras de CD-ROM. La tarjeta gráfica en el ordenador La manera en que puede verse la información en el ordenador es a través del monitor. aumentando la calidad de la imagen. pero sin la tarjeta gráfica. Este dispositivo es básico en una configuración de uso informático. En esencia un píxel es la mínima unidad de información gráfica. al microprocesador de ellas. Otro aspecto importante que se tiene en cuenta para medir la calidad de la imagen es la profundidad de color. etc. lo que traía como consecuencia que una parte importante de sus funciones se dedicaba a esto. Una resolución de 640x480. Mientras mayor es la resolución. En los primeros ordenadores la tarea de mostrar información la hacía el microprocesador. llevó a un acelerado desarrollo de tecnologías tendientes a fabricar tarjetas gráficas cada vez más sofisticadas y rápidas. un brillo y un contraste determinado. Por eso los fabricantes empezaron a separar en una tarjeta independiente las funciones referidas a la parte gráfica. indica que la tarjeta gráfica puede mostrar 640 píxeles a lo ancho y 480 píxeles a lo alto del monitor. Muchas veces se menciona la palabra en inglés píxel y quizás no se conoce exactamente cuál es su significado. escáneres. esto no sería posible. la aparición del vídeo digital y el mercado de los videojuegos. Al convertirse el ordenador en una herramienta de uso más frecuente en labores de procesamiento de imágenes.PM6 78 03/10/2006.frecuencia encontramos conectados a través de un conector SCSI son. 2:57 . Al mismo tiempo los microprocesadores requerían de tarjetas gráficas que mostraran la información casi simultáneamente a su procesamiento y esto fue definitorio para la aparición en el mercado de numerosas opciones. dispositivos para respaldo de datos. que es controlada de forma individual. así sea para las tareas más elementales. que indican la cantidad de píxeles a lo ancho y a lo alto. discos duros. mayor número de píxeles serán mostrados. regularmente expresada por dos números. La cantidad de píxeles que una tarjeta gráfica puede mostrar se le llama resolución. en principio. Cada píxel representa un color. que muestra el resultado de las operaciones que ejecuta el microprocesador. para liberar.

60. El a veces frecuente parpadeo que tienen algunos PC. 110 y 120 Hz. Tabla 2. 65. Profundidad de color en bits 4 8 16 24 Cantidad de colores por píxel 16 256 65536 16777216 Por otro lado. 79 02. 75. que impide que se refresque o se actualice la imagen a una frecuencia imperceptible por el ojo humano. claridad y resolución máxima de las imágenes. 85. por lo que es muy recomendable leer con detenimiento las especificaciones dadas por el fabricante de la tarjeta gráfica. pero lo cierto es que esta resulta insuficiente para muchos entornos de trabajo y programas que procesan imágenes.estrecha combinación con la resolución. También es frecuente escuchar la profundidad de color expresada en bits.PM6 79 03/10/2006. Sin embargo. Muchas configuraciones usan las combinaciones 640x480 a 256 colores. 80.1 aparece la correspondencia entre una forma y la otra. el sistema gráfico de un ordenador tiene un específico ancho de banda que indica la cantidad de información gráfica que se puede mostrar por segundo en el monitor. no todas las resoluciones soportan todas las frecuencias. Es fundamental el rol del monitor cuando hablamos de nitidez. 72. se debe a un ancho de banda más bien bajo.1. Los monitores de 17 pulgadas suelen ser los que actualmente cumplen con el mayor número de condiciones para contar con un buen subsistema gráfico en el ordenador. La profundidad de color se define como la mayor cantidad de colores que es posible mostrar de una sola vez y está en proporción directa con el tamaño de la memoria que maneja la tarjeta gráfica. 100. La tarjeta gráfica más moderna del mercado no servirá de nada si no contamos con un monitor que pueda soportar todas sus prestaciones. 70. 2:57 . que requieren como mínimo 800x600 a 65536 colores. En la tabla 2. 95. Las frecuencias de actualización de la imagen están fijas en cada tarjeta gráfica y suelen ser de 56.

mayor cantidad de colores será mostrada al mismo tiempo. Es una aceleración que se hace únicamente por hardware. conservan lo que en ellos se guarda. como es el caso de los discos duros. cuando vamos a enfrentar la adquisición de un ordenador. No se debe confundir a la RAM con los dispositivos de almacenamiento de datos. La relación es directamente proporcional: a mayor cantidad de memoria de vídeo. La memoria RAM (Random Access Memory) La memoria RAM es donde el ordenador almacena temporalmente los datos y las instrucciones para la ejecución de programas. la RAM. está en un grupo de chips. que la gran mayoría de los chips gráficos existentes cuentan con alguno de los tipos de aceleradores 3D. de las funciones gráficas 3D. 80 02.Los parámetros más importantes son la frecuencia con que se refresca la imagen. la RAM es mucho más rápida y su contenido se libera una vez que el ordenador se desconecta de la alimentación eléctrica. o RAM y otra es cuando se habla del espacio con que se dispone para guardar información. el mundo gráfico por ordenador personal se ha enriquecido notablemente: los videojuegos. Una cosa es cuando se hace referencia a la memoria del ordenador. es uno de los parámetros decisivos. aún cuando se haya apagado el ordenador. De esta forma el microprocesador queda liberado de las tareas que son correspondientes a la parte gráfica y se puede dedicar a las otras operaciones más cómodamente. Es tan alta su introducción en el mercado como prestación. Actualmente el término 3D es muy mencionado en materia de calidad de la imagen gráfica en el ordenador. del lado del monitor y la memoria por el lado de la tarjeta gráfica. generalmente integrados a ella para garantizar un rápido acceso. la reproducción y edición de vídeo digital y las aplicaciones multimedia son parte importante del entorno informático actual. La memoria que maneja la tarjeta gráfica. 2:57 . incluidas las aplicaciones en tercera dimensión o 3D. como comúnmente se le llama. mayores resoluciones y un aumento considerable de las capacidades gráficas. Además los discos duros y similares. que no compromete el rendimiento del PC.PM6 80 03/10/2006. A diferencia de la memoria ROM (Read Only Memory). lo mismo del lado del hardware que del software. Con la generalización. En la jerga de la informática.

Es importante revisar con el vendedor o en los manuales.5.PM6 81 03/10/2006. Posee dos partes. Al número de bits del bus de direcciones y de datos se le conoce como ancho de banda y mientras mayor sea este. más cantidad de memoria podrá ser direccionada. se ha hecho cada vez mayor la necesidad de contar con ordenadores con más cantidad de RAM. Este bus transporta las direcciones de memoria donde se leerán o se escribirán los datos. Hace unos pocos años era muy raro escuchar hablar de los valores de RAM a los que hoy se hace referencia. que tiene una cantidad máxima de memoria que puede manejar. No siempre el hecho de tener una mayor cantidad de memoria RAM. el bus de datos y el de direcciones. llegando hasta 1 GB en equipos que ejecutan operaciones de alta demanda. Banco de memoria RAM. principalmente por que en él se encuentra el controlador de memoria. el bus de memoria de la placa base.A medida que ha avanzado la producción de software en el mercado informático. es uno de los aspectos importantes para el mayor o el menor direccionamiento de la memoria. El bus de memoria. el chipset y la memoria caché del ordenador. Otro límite es el que impone el chipset de la placa base. 81 02. Por lo tanto no debe colocarse en el ordenador más memoria RAM que la que sea capaz de direccionar. 2:57 . para hacer inversiones adecuadas. garantiza el aumento de las prestaciones del ordenador. Figura 2. No es trivial tener muy presentes los límites de direccionamiento de la memoria que nos impone la placa base. Hay factores de compatibilidad que es necesario saber con el propósito de sacar el mayor provecho a los componentes instalados. El mínimo de memoria RAM que se maneja actualmente es de 64 MB. a la hora de "subir la RAM". según su ancho de banda.

poco prácticas y de difícil mantenimiento a los discos ópticos. Cuando dejan de girar las cabezas se "posan" suavemente sobre los platos con una altísima precisión. De las cintas y tarjetas magnéticas. son factores puramente técnicos y que suenan a idioma extraño para un asistente. y a cada uno de estos círculos se le conoce como pista. el vendedor debe proporcionar. La memoria de almacenamiento La memoria de almacenamiento. con el impulso de un motor. de uso aún generalizado y por los discos duros de menor y mayor velocidad de acceso. durante un tiempo prolongado. DAT y CD-ROM. Los platos giran a gran velocidad y generan una corriente de aire para que las cabezas "vuelen" sobre ellos sin tocarlos.PM6 82 03/10/2006. Si bien. Habitualmente se considera una de las prestaciones fundamentales del ordenador. recubiertos de material con propiedades magnéticas. imágenes fijas y en movimiento. Cada plato consta de dos cabezas de lectura/escritura. La cabeza de lectura/escritura se mueve desde el borde externo hacia el centro del disco. no está de más conocerlos. en los manuales. tiene un carácter persistente. está el disco duro. El sector es la unidad de información de un disco duro. etc. sonidos. a diferencia de la memoria RAM. alrededor de un eje. una para cada cara del mismo. se detiene sobre la pista que contiene la información solicitada por el ordenador 82 02.Estas características deben ser provistas por el fabricante. que gira siempre en el mismo sentido. 2:57 . como los denominados disquetes. El concepto de funcionamiento de un disco duro está basado en uno o más platos de aluminio. alrededor del anillo central del disco. de 512 bytes. información digital. Los datos son almacenados en forma de círculos concéntricos. JAZZ. así como por unidades ZIP. Los dispositivos de almacenamiento de memoria también han evolucionado como los demás componentes del ordenador. Como ejemplo de unidad de almacenamiento. cuando el ordenador comienza a perder capacidad o no funciona de la forma que se espera. Las cabezas se unen en un brazo para que se muevan de manera simultánea. Es la memoria que nos permite guardar. pasando por los discos flexibles. ya sea en forma de texto. que en el momento de comprar. que más comúnmente se encuentra en el ordenador personal. Cada pista está dividida en sectores.

2. Control del motor y la velocidad de giro. El formato lógico. es el mismo dispositivo dividido en más de una parte. integrada en el propio disco que se encarga. que deja preparado el terreno para el almacenamiento de la información en el ordenador. como su nombre lo indica. de controlar su funcionamiento. 3.PM6 83 03/10/2006. Disco duro.6. 4. Esta tarea la hacen los fabricantes. En el epígrafe dedicado a los sistemas operativos. 83 02. debe dársele formato previamente. Luego se le da al disco el formato de alto nivel de cada partición. Los discos duros actuales constan de una tarjeta controladora. normalmente no debe dar el formato a bajo nivel del mismo. cuando en realidad.y una vez allí. Gestión de energía. se profundizará más en el formato de alto nivel y los comandos que se usan para ello. Control del brazo para ubicarlo en la pista seleccionada. ya que es un proceso delicado que debe quedar en manos de expertos. a bajo nivel o formato físico y a alto nivel o formato lógico. 2:57 . Para que un disco duro sea usado en el ordenador. que da la apariencia de tener varios discos en el ordenador. entre cuyas funciones se encuentran las siguientes: 1. Figura 2. a medida que el sector se desplaza. empieza con la definición de las particiones del disco. espera a que el sector correcto se encuentre debajo de ella para leer o escribir. Una persona que compra un ordenador provisto de un disco duro. Control del tiempo de lectura/escritura. La controladora del disco duro contiene un microprocesador y una memoria interna.

2:57 . Identificación de unidades en Microsoft Windows XP. La mayoría de los discos duros funcionan con tecnología IDE (Integrated Drive Electronics) a través de la tarjeta controladora provista con el equipo. imágenes. sonido o vídeo y los programas que se hayan instalado. La unidad de disco duro se designa comúnmente con la letra C. Para averiguar la designación de una unidad instalada en el ordenador. Para usar estos dispositivos de almacenamiento de forma adecuada. que hace el equipo a través del sistema operativo. una unidad de disquete y una unidad de CD ROM ya instaladas.Todos los PC actuales disponen de una unidad de disco duro. en él se guardan los archivos de todo tipo. es la forma en que se puede reconocer dónde guardar los archivos o desde dónde recuperarlos. Figura 2. 84 02.PM6 84 03/10/2006. se debe conocer cómo encontrarlos en el equipo y cómo se denominan cuando se desea guardar y recuperar información. La designación de la unidad. El disco duro es el dispositivo de almacenamiento más importante del ordenador. se puede hacer clic en el icono Mi PC del Menú Inicio de Microsoft Windows XP. ya sean de texto.7. Las unidades se designan con letras del alfabeto. la unidad de disquete con la A y la unidad de CD ROM con la D.

Los archivos estarán completos cuando se abran.PM6 85 03/10/2006. Algunos fabricantes la denominan Fast ATA-2. pero al ordenador le lleva más tiempo leer y escribir en el disco. Programa de defragmentación de disco en Microsoft Windows XP. Estos discos duros son más rápidos y su capacidad de almacenamiento supera 1GByte. aproximadamente. Hay programas de defragmentación que organizan el disco. Figura 2. que permite una mayor transferencia de datos en menor tiempo.La tecnología IDE de los discos duros actuales ha sido mejorada y se le conoce como EIDE (Enhaced IDE). con la consecuente ganancia de tiempo y de recursos en el momento de recuperar los archivos almacenados en él. Nota: Un 1MByte corresponde. ¿Qué es lo importante a tener en cuenta para mantener en buen estado el disco duro del ordenador? 1. 2:57 . Al transcurrir el tiempo. a un millón de caracteres mientras que un 1GByte tiene alrededor de 1000MBytes.8. Defragmentar del disco. es posible que los archivos queden defragmentados porque se almacenan en posiciones diferentes en el disco. 85 02.

alrededor de 410 minutos. Otros dispositivos de almacenamiento pueden ser el Zip Iomega. con capacidad de 100 Mbytes. La grabación de los datos se realiza creando agujeros microscópicos que dispersan la luz. Detección de daños. Las diferencias entre las tecnologías están en la longitud del láser. Si la unidad de disco duro se descompone o si los archivos se dañan o sobreescriben accidentalmente. 2:57 . Si se presentan problemas con los archivos.9. es esencialmente lo mismo que un CD ROM pero posee mayor capacidad. Es posible obtener espacio libre en el disco duro al comprimir los archivos que están almacenados en él. donde la superficie del disco está recubierta de un material que refleja la luz.PM6 86 03/10/2006. Su capacidad de almacenamiento es de unos 650 Mb de información que equivale a 74 minutos de sonido grabado. Están disponibles varios programas de respaldo a cintas. Figura 2. Compresión de datos. El DVD. que es un soporte óptico que se utiliza también como sistema de almacenamiento de información. alternándolos con zonas que la reflejan. Copias de seguridad. Programa de compresión de archivos en Microsoft Windows XP. 4. que usa tecnología 86 02. para que quepa más información en una superficie igual. un menor tamaño de los agujeros y menor espacio entre los surcos. es una buena idea contar con una copia de respaldo de los archivos almacenados en el disco duro. 3. Otros dispositivos que complementan al disco duro son el CD ROM o disco compacto de sólo lectura. tal vez se precise averiguar si existen daños en el disco. Para leer la información grabada en un CD ROM se usa un rayo láser y un fotodiodo. disquetes y a dispositivos de almacenamiento extraíbles.2.

En la memoria flash se almacena un archivo que indica el contenido de la memoria en cuanto a directorios o carpetas y archivos que tiene almacenados y su ubicación en el dispositivo. con capacidad de 200 MBytes que utiliza tecnología magneto-óptica. en la que con una relativamente alta tensión. aunque se desconecte la alimentación del circuito. muy parecido al Zip. con capacidad de hasta más de 4 GBytes. Por último. se pueden inyectar electrones que quedan allí indefinidamente atrapados. El controlador se encarga de ir leyendo secuencialmente por sectores el archivo e ir transfiriendo los datos a la interfaz USB. con un controlador y una interfaz USB. es necesario primero. 2. La operación de lectura es más sencilla y rápida y se necesitan niveles de tensión menores. Para grabar un bloque de una memoria flash. La CPU carga en los puertos del controlador la ubicación del archivo que se desea leer y su tamaño. Los bloques suelen ser de 512 Bytes a 56 KBytes. En esencia las EEPROM son similares a los bancos de memoria RAM.magnética para grabar y leer los archivos. Emulan el comportamiento de un disco magnético. El EZFlyer SyQuest. La diferencia está en que cada celda o transistor contiene una capa de material conductor rodeada de material aislante o puerta flotante. son memorias evolucionadas de las EEPROM. a saber: 1. Otros dispositivos de memoria externos. 3. conocidos como memorias flash. 87 02. con una capacidad de 230 MBytes y una velocidad de lectura muy alta. Los bloques de la memoria se asocian a sectores de disco de 512 bytes y se leen y escriben por bloques. en las que se accede a la información por bloques. donde no los haya. El Jaz Iomega. manteniendo la información de la celda. que va desde 1 GByte a 2 GBytes. las cuales no son más que unos dispositivos que contienen varios chip de memoria flash. borrarlo completamente y luego escribir unos (1). las cintas magnéticas. Durante la grabación se cargan o descargan de electrones las puertas flotantes de cada celda. con una capacidad superior a este.PM6 87 03/10/2006. es decir. han aparecido las memorias flash USB. 2:57 . en dependencia de si se escribe un cero o un uno. chip de memoria programables y suprimibles eléctricamente. El SuperDisk LS-120. Como parte del impulso tecnológico y de mercado de las memorias flash.

1. Nota: En los finales de la década del 70. Adam Osborne. uno de 256 MB. de sólo 30 gramos de peso y de una gran capacidad. en relación a sus dimensiones. La salida de la interfaz USB transmite la información en serie. otro de tierra y dos. 2:57 . La velocidad de lectura del USB 2.8 millones de dólares en sólo un año. Por ejemplo. Las características fundamentales de estos dispositivos es que son de volumen muy pequeño. en forma balanceada.0 es de 9 MBytes por segundo. que no estaba cubierta entonces.4. Cuando terminaba 1982 se vendían 10000 unidades mensualmente. se vislumbró la necesidad de contar con un sistema móvil que permitiera a los usuarios de estos entornos. Se conectan y funcionan con la tecnología Plug and Play.5. uno de alimentación. Las capacidades van desde los 8 MBytes a los 2 GBytes. También se pueden encontrar en el mercado actual los USB Keys. contiene el equivalente a unos 177 disquetes. Equipos portátiles Desde que se crearon los primeros ordenadores y sobre todo cuando en el año 1981 se presentó el IBM PC. logró fabricar un ordenador con monitor incorporado que pudiera guardarse en un lugar pequeño. El Osborne I reportó 5. Dispone de 4 cables.10. 2. mientras que la velocidad de escritura es de 8 MBytes por segundo. una movilidad diferente. 88 02.PM6 88 03/10/2006. Figura 2. donde van los datos. detectó esta brecha tecnológica y de mercado. Adam Osborne comenzó a desarrollar el primer ordenador portátil de la historia. Dispositivo de memoria flash USB. Con mucho esfuerzo y trabajo.

Desde el punto de vista del estilo de vida que cada vez va ganando más adeptos. independientemente de los medios de transporte o los lugares a los que se asista para reuniones de negocios.11.PM6 89 03/10/2006. los Tablet PC y los inalámbricos. Osborne I. las baterías deben ser lo suficientemente robustas y recargables. muy seguro. 89 02. Notebooks El desarrollo de la informática y muy en especial la del ordenador personal llevaron también. la informática móvil cumple con todas las expectativas que permiten a miles de hombres y mujeres de negocios trabajar. a una evolución vertiginosa de los equipos portátiles. desde el lado de la alimentación eléctrica. Dentro del amplio espectro de equipos portátiles se destacan los "todo en uno". También es importante que cuenten con cierta autonomía. Un dispositivo portátil debe resultar fácil de usar. presentaciones o charlas interactivas. los ultraligeros. Un portátil ligero facilita su transporte y almacenamiento. ligero y cómodo de transportar. primer ordenador portátil.Figura 2. 2:57 . específicamente de los que homologan a los PC de escritorio. los llamados notebooks. para lo cual. estar conectados en la aldea global y comunicarse de varias maneras.

es considerada una buena elección. La elección de un portátil puede resultar más difícil que la de un ordenador de escritorio. 4. ¿Qué debemos elegir en este mercado que está tan lleno de opciones? Como en toda adquisición de envergadura. disponer de 256 MBytes de RAM. Disco duro. Los mejores son los de matrices activas. ya que las posibilidades de expansión son limitadas. es importante. con prestaciones más completas. Una capacidad de 20 GBytes. entre otras cosas por las escasas posibilidades de ampliación que tiene. 90 02. de DVD y en muchos casos ya vienen equipados con grabadoras de CD. casi siempre ofrecidos de manera opcional con el equipo.5 y 3. 2:57 .Figura 2. Así.PM6 90 03/10/2006. Conviene adquirir una buena cantidad de memoria. 3. se encuentran estos dispositivos. Son más frecuentes las lectoras de CD ROM. se debe primero. Puede oscilar entre 1.12. Como mínimo. Monitor. 1. 2. 6. Memoria RAM. Notebook. Microprocesador.5 kilogramos de peso y un tamaño entre 170x132x18 mm y 325x25x41 mm. No obstante cada vez con más frecuencia se pueden encuentrar discos mayores de 30 GBytes en el mercado de portátiles. Unidades de disco. Dimensiones y peso. Los equipos actuales disponen de las últimas versiones de los microprocesadores conocidos. Muchos ya no vienen con unidad de disquete. Usualmente los equipos portátiles cuentan con bahías modulares extraíbles. con un tamaño superior a 14 pulgadas y que soporte una correcta resolución de 1024x768 píxeles. de las necesidades reales y del uso que se le dará al equipo. 5. como el Pentium4 de Intel o el AMD Athlon. hacer un estudio de la oferta. que se van reemplazando según el uso que se les da.

Con todo eso se garantiza que se podrán conectar un buen número de dispositivos al equipo portátil.PM6 91 03/10/2006.13. Si se requiere de un alto consumo de energía será más pesada la batería y ocupará más lugar. Los más modernos cuentan con una antena interna para dispositivos inalámbricos. 11. Batería. si sólo se usará el equipo con programas de la ofimática tradicional. La potencia del microprocesador que hace que aumente el consumo de energía y el peso del equipo completo. 8. Figura 2. 9. aunque lo más práctico de todo es conectar un ratón externo. Dispositivo señalador. una ranura PC Card y dos puertos USB. o ambos integrados en el teclado. una conexión VGA para un monitor externo. se debe pensar en un puerto paralelo para una impresora. Puede elegirse una TouchPad o bien una TrackPoint. Los cables. La sustitución del cableado tradicional por puertos infrarrojos. el microprocesador y la memoria RAM. La mayoría de los equipos vienen con un módem de 56 K y una tarjeta de red Ethernet 10/100. Hay dos criterios importantes en relación a la batería. 91 02. es conveniente pensar en tarjetas gráficas con memoria propia y compatibles con la placa base. 2:57 . Audio PC Card para Notebooks. Puede ser suficiente con 8 MBytes de vídeo RAM. 12. Conectividad. 10. Memoria de vídeo. puede llegar a ser la solución a los enredos que pueden ocasionar.7. Sin embargo si se van a usar aplicaciones más exigentes en este sentido. Al menos. Comunicaciones. Es conveniente buscar un punto medio entre estas prestaciones.

Los periféricos más importantes Ya se sabe que el ordenador necesita ayudantes para comunicarse con él. Estos son los más importantes. la impresora es uno de los periféricos de salida del ordenador más antiguo y usado. 2. Velocidad. Sin el teclado. como la impresora. 2.PM6 92 03/10/2006. El monitor y otros periféricos. 3. El teclado y el ratón son los que menos cambios tecnológicos han tenido en la vertiginosa carrera de los fabricantes por ofrecer aparatos más sofisticados. Normalmente hay una diferencia entre la velocidad con que el ordenador envía la información a imprimir y la velocidad con que la impresora lo hace. medida en cantidad de puntos por pulgada impresos. imágenes. Es una memoria propia incorporada a la impresora. tienen una oferta muy amplia de servicios. Una impresora se define a través de estos cuatro conceptos básicos: 1. La impresora Es posible afirmar que junto al monitor. El nombre de periféricos responde a que se colocan alrededor del equipo. gráficos. Estos dispositivos son imprescindibles en un sistema informático. las grabadoras de CD y DVD. que almacena la información enviada para imprimir desde el ordenador. Buffer de memoria. con prestaciones cada vez mayores empleando para ello la última tecnología en el mercado. mediante los conectores que a cada uno de ellos corresponde. liberará más rápidamente al ordenador y aumentará la rapidez de respuesta de la impresora. el ratón y el monitor nada podría hacerse con el ordenador. cada vez de mayor calidad y con el empleo de las tecnologías de avanzada en esta materia. Se mide mediante el número de caracteres por segundo y por la cantidad de páginas por minuto que la impresora es capaz de imprimir.1.2. a la espera de su salida.2. Es por ello que esta memoria al ser mayor. Resolución. 2:57 . los que sirven para cumplir determinadas funciones. Con una impresora se pueden obtener textos.2. Es la calidad de salida que ofrece la impresora. 92 02.

pero aún son irreemplazables en algunas tareas. La impresión a color y la impresión de gráficos no es el fuerte de este tipo de impresoras. Los tipos más comunes son el de matriz de puntos. tiene varios modos de funcionamiento. Interfaz de la impresora. Actualmente han sido sustituidas en muchos entornos por sus competidoras. Las impresoras matriciales han sido muy usadas durante muchos años sobre todo porque las otras tecnologías han sido desarrolladas muy posteriormente y en un principio eran muy caras. Luego están el ECP (Extended Capability Port) y el EPP (Enhanced Parallel Port) que pueden alcanzar hasta 3 Mb/s. el de inyección de tinta (inkjet) y el láser. La impresora.PM6 93 03/10/2006.14. Además. con una transferencia de datos de 150 Kb/s. Sus principales características son su elevado ruido y su poca definición. actualmente las impresoras de matriz que más se encuentran son las monocromáticas. según la placa base. que son preestablecidos desde la BIOS del ordenador. 2:57 . Impresoras. A pesar que se desarrolló la tecnología matricial a color como competencia directa con las impresoras de inyección de tinta. estos últimos le dan la capacidad bidireccional a la conexión entre el ordenador y la impresora. El puerto paralelo. Según la tecnología que empleen se puede hacer una primera clasificación de las impresoras.4. generalmente se conecta al ordenador mediante un puerto paralelo. Figura 2. pero 93 02. El modo de funcionamiento SPP (Single Parallel Port) es el que trae la BIOS originalmente y es el modo más lento de todos.

Algunas impresoras utilizan dos cartuchos. uno para la tinta negra y otro para los colores básicos. 2:57 . La tinta se obtiene de unos cartuchos reemplazables que dependiendo del tipo de impresora pueden ser uno o más de uno.15. También. Figura 2. cuanto mayores mejor. El material que se usa para la impresión 94 02. Las impresoras láser emplean la misma tecnología que han usado mayormente las máquinas fotocopiadoras desde sus comienzos. Impresora de matriz de puntos. Esto hace que sean bastante más caras de mantener que las que incorporan un cartucho para cada color. Su funcionamiento se basa en la expulsión de gotas de tinta líquida a través de unos inyectores que impactan en el papel.PM6 94 03/10/2006. hoy son las reinas indiscutibles en el entorno informático doméstico donde la economía en su adquisición y mantenimientos y la calidad. Son aconsejables para la impresión de texto. En ambos valores. Las características principales de una impresora de inyección de tinta son la velocidad. que suelen tener cartuchos de cuatro colores en vez de tres. pero también suelen ser más económicas en el precio de compra. de este mismo tipo. Aunque en un principio tuvo que competir duramente con sus adversarias matriciales. siempre que éste no requiera gran calidad y mayormente cuando se emplea en la impresión de formularios continuos. se pueden encontrar las famosas impresoras con calidad fotográfica. que se mide en páginas por minuto y que suele ser distinta dependiendo si se imprime a color o en blanco y negro y la resolución máxima. formando los puntos necesarios para la impresión de gráficos y textos. que se mide en puntos por pulgada. tanto en color como en blanco y negro son factores más importantes que la velocidad.su de ventaja más importante es lo económico que resulta su adquisición y su mantenimiento.

es un polvo muy fino que pasa a un rodillo, previamente magnetizado en las zonas que contendrán la parte impresa y que es pasado a muy alta temperatura por encima del papel. Por acción del calor se funde y se imprime.

Figura 2.16. Impresora de inyección de tinta.

Estas impresoras suelen ser utilizadas en el mundo empresarial porque aunque su precio es más alto que el de las de inyección de tinta su mantenimiento es más barato, además que existen dispositivos con una muy alta velocidad y calidad por copia y disponibilidad superior, así como también admiten una mayor carga de trabajo. Una de las características más importantes de estas impresoras es que pueden llegar a velocidades muy altas, medidas en páginas por minuto. Su resolución también puede ser muy elevada y su calidad muy alta. Empiezan a ser habituales resoluciones de 1200 puntos por pulgada y velocidades de 16 páginas por minuto, aunque esta velocidad puede ser mucho mayor en modelos preparados para grupos de trabajo, de hasta 40 páginas por minuto y aún más.

Figura 2.17. Impresora láser. 95

02.PM6

95

03/10/2006, 2:57

Otras características importantes son la cantidad de memoria disponible y el modelo de microprocesador del ordenador con la que es compatible la impresora. La memoria es importante para actuar como buffer en donde se almacenarán temporalmente los trabajos de impresión y también para almacenar fuentes y otros motivos gráficos o de texto, que permitan hacer preimpresos en cada una de las copias sin necesidad de mandarlos en cada página. En el mercado de las impresoras para ordenadores conviven otras tecnologías, como se detalla a continuación. 1. Tinta Sólida. Comercializada casi exclusivamente por la compañía Tektronix, las impresoras de tinta sólida son impresoras de página completa que utilizan varillas de tinta encerada sólida en un proceso conocido como cambio de fase (phase-change). Su funcionamiento se basa en el licuado de las varillas de tinta en depósitos y después se vuelca el líquido dentro de un tambor de transferencia, desde donde es fusionada en frío en el papel, en una sola pasada. Estas impresoras están hechas para ser instaladas en un área físicamente segura y compartidas a través de una red por lo que vienen equipadas con puertos de tarjetas de red Ethernet, también puertos paralelo y puertos de conexión tipo SCSI, lo que garantiza una gran versatilidad en la conectividad. Las impresoras de tinta sólida son generalmente más baratas que una láser color de prestaciones similares y además Tektronix se maneja con la política de ofrecer las varillas de tinta negra en forma gratuita. La calidad de impresión es buena, con puntos multinivel o de alta calidad de salida, aunque no llega a la calidad de las mejores impresoras láser color para texto y gráficos o las mejores impresoras de inyección de tinta para fotografías. La resolución de impresión va desde 300 dpi (dots per inch, en castellano puntos por pulgada) hasta un máximo de 850 por 450 dpi. La velocidad color típica es de 4 ppm (páginas por minuto) en el modo estándar, llegando a 6 ppm en el modo de resolución reducida. Su conectividad, sus costos relativamente bajos y el hecho de que son capaces de usar una amplia variedad de medios de cualquier tecnología de impresión
96

02.PM6

96

03/10/2006, 2:57

a color, las hace una buena opción para el uso en negocios generales y algunas tareas de especialistas como la impresión de transparencias a alta velocidad y en gran formato. 2. Sublimación de tinta. Las impresoras de sublimación de tinta son dispositivos especializados ampliamente usados en aplicaciones fotográficas y de artes gráficas. Estas impresoras trabajan calentando la tinta hasta convertirla en gas. El elemento térmico puede generar diferentes temperaturas, lo que permite controlar la cantidad de tinta que es ubicada en una mancha. En la práctica, esto significa que el color es aplicado como un tono continuo más que como puntos. Un color por vez es depositado en toda la hoja, comenzando con el amarillo y terminando con el negro. La tinta forma largos rollos de película, las cuales contienen hojas de cada color, así que la impresión de una hoja A4 tendrá una hoja del tamaño A4 de amarillo, seguida de una hoja de cian, una de magenta y una de negro. La sublimación de tinta requiere de un papel especial particularmente caro y las tintas están diseñadas para difuminarse en la superficie del papel, mezclándose para crear sombras de colores precisas. La velocidad de impresión es lenta, típicamente entre 0.25 y 0.5 ppm. Actualmente existen algunas impresoras de inyección en el mercado que usan técnicas de sublimación de tinta. La forma en la cual las impresoras de inyección utilizan esta tecnología difiere de una de sublimación verdadera, principalmente porque en las primeras la tinta está en cartuchos, los cuales pueden cubrir la página de a una franja por vez solamente. También calientan la tinta para generar un gas, controlado por el elemento térmico que alcanza temperaturas superiores a los 500° C, mucho más alto que el promedio de las impresoras de sublimación de tinta. La técnica Micro Dry empleada en las impresoras Alps es un ejemplo de esta tecnología híbrida. Estos dispositivos operan con una resolución que va de 600 a 1200 dpi, y en algunos los cartuchos estándar pueden ser cambiados por unidades con tinta especial para fotos, con el propósito de obtener una mejor calidad fotográfica.
97

02.PM6

97

03/10/2006, 2:57

3. Autocromático. El proceso de impresión thermo autochrome (TA), el cual es considerablemente más complejo que el láser o el de inyección de tinta, ha emergido recientemente en impresoras comercializadas como dispositivos de compañía, para ser usadas con cámaras digitales. El papel TA contiene tres capas de pigmento, cian, magenta y amarillo, cada uno sensible a una temperatura en particular. De estos pigmentos, el amarillo tiene sensibilidad a la temperatura más baja, luego el magenta, seguido por el cian. La impresora está equipada con un cabezal térmico y uno ultravioleta y el papel pasa entre ellos tres veces. En la primera pasada es selectivamente calentado a la temperatura necesaria para activar el pigmento amarillo, el cual es fijado por el ultravioleta antes de pasar al próximo color, el magenta. Aunque la última pasada, la del cian, no es seguida de un fijado ultravioleta, el resultado final es más durable que con la tecnología de sublimación de tinta. 4. Cera térmica. La cera térmica es otra tecnología especializada, muy similar a la de sublimación de tinta, preparada para imprimir transparencias. Las impresoras diseñadas con esta tecnología usan cilindros CMY o CMYK que contienen paneles del tamaño de la página de una película plástica recubierta con colorantes basados en cera. Los puntos de tinta se derriten en un papel térmico especial. La resolución y la velocidad de impresión son bajas, de 300 dpi y 1 ppm, aunque el uso de estos dispositivos está justificado en áreas de las artes gráficas muy especializadas. La impresora multifuncional Las impresoras multifuncionales son aquellas que combinan capacidades de impresión, escaneo, copiado y a menudo también ofrecen servicios como una máquina de envío y recepción de fax, todo en un solo equipo. Esta área es actualmente la de más crecimiento en el mercado; en 1997 tuvo ventas de 2.3 millones de unidades, más unidades que las impresoras láser y su crecimiento se estima que alcance las 3.2 millones de unidades por año.
98

02.PM6

98

03/10/2006, 2:57

Son dispositivos muy atractivos porque combinan todas las tareas de oficina necesarias en un solo equipo, eficiente en costos y que ahorra espacio, ideal para una oficina casera o una compañía pequeña que no tenga infraestructura de aparatos para oficina. Estas unidades mejoran en cada generación. En la actualidad, cuentan con la impresión a color, como prestación común, basada tanto en la tecnología láser como en la inyección de tinta. También los fabricantes han agregado a la combinación, el escaneo a color y algunas unidades ofrecen escaneo con profundidad de color de 24 bits. Sin embargo, la calidad de la imagen es menor a la que se podría obtener con una impresora o un escáner independiente. Si bien estas impresoras tienen la ventaja de ser más pequeñas y menos costosas que las unidades independientes, también es cierto que el conjunto no es tan bueno como las partes independientes y que si la unidad se descompone se pierden varias funciones de oficina.

Figura 2.18. Impresora multifuncional de Xerox.

2.2.2. El monitor
El monitor es el periférico que permite ver la información que es procesada por la tarjeta gráfica en el ordenador. Su importancia es vital en un sistema informático porque es el dispositivo de salida por excelencia.
99

02.PM6

99

03/10/2006, 2:57

Cuando el formato de entrada es mayor o menor que la resolución de la pantalla. el disco duro.La mayoría de los monitores funcionan con la misma tecnología que un televisor. Entonces. desde la placa base. no la de la señal de entrada. Ahora bien. por su volumen. el reproductor de CD o DVD. siempre en combinación con la tarjeta gráfica del ordenador. Porque en materia de hardware siempre se busca potencia y rendimiento en todo lo que va adentro del CPU. como la calidad del convertidor interno.PM6 100 03/10/2006. En ocasiones toma la electricidad directamente de la fuente de alimentación del ordenador. En la actualidad. La conexión al PC se realiza a través de un conector VGA estándar de 15 patas. el monitor es un punto aparte. si el monitor es de escaneado progresivo o interlazado. Hasta hace poco tiempo. la de sonido. Hay otras consideraciones a tener en cuenta. Por regla general se puede decir que cuanto más próximos son los formatos de entrada y los nativos. hasta la tarjeta gráfica. a través de un tubo de rayos catódicos. de los habituales monitores de 14 pulgadas se ha pasado a los de 15 pulgadas o 17 pulgadas y muchas personas empiezan ya a mirar cada vez con más ganas los más grandes de 19 y 21 pulgadas. sin embargo. Los nuevos monitores Sin ninguna duda los monitores son uno de los periféricos en donde la estética es importante. que recibe las señales de la tarjeta gráfica para la visualización de la información que ofrece el ordenador. La resolución nativa de un monitor es el número de filas de píxeles horizontales y verticales que crean la imagen y describe la resolución del equipo. mejor será la imagen resultante. los monitores eran casi todos de tubo de rayos catódicos y ocupaban un espacio físico importante. 2:57 . se ha de convertir a través de un conversor interno. aunque hay otros que lo hacen de la red convencional. En componentes como el teclado y el ratón sólo importa que funcionen bien y que no ocupen demasiado lugar. está ganando cada vez más terreno la tecnología LCD y los monitores de plasma. la memoria RAM. pero se 100 02. Su funcionamiento es controlado por una placa que está en su interior. Un monitor dependerá de la resolución de la imagen que sea capaz de mostrar. Los precios todavía son altos. las opciones no eran muchas. cada vez más livianos y poco voluminosos.

la tecnología OLED está siendo utilizada por las compañías Sony. dependiendo del ángulo de visión. 1. por ejemplo. ver un programa de TV al mismo tiempo que otra persona puede navegar por Internet. llamada barrera paralela. Pero la tecnología aplicada a los monitores sigue su marcha y son varias las sorpresas que todavía aguardan en un futuro cercano. ofrecen unos ángulos de visión más anchos. que verá simplemente el camino o la ruta que le indique este sistema. usan menor cantidad de energía y proveen tiempos de respuesta más rápidos que los LCD. Cada vez hay un número mayor de dispositivos electrónicos que utilizan la tecnología OLED. puesto que no necesitan backlight. 101 02. son estos que a continuación se describen. Son más brillantes. que en español sería algo como luz orgánica que emite diodos. de manera que dos personas sentadas en diferentes lugares verán diferentes imágenes. Ésta envía luz desde la TV hacia una dirección y desde Internet hacia otra. sin distraer al conductor. La pantalla puede mostrar simultáneamente las dos imágenes. Consiste en una pantalla LCD convencional.estabilizaron un poco y ya no es una utopía comprar uno de esos dispositivos. utiliza compuestos orgánicos que emiten luz cuando están expuestos a una corriente eléctrica. Algunos ejemplos de la nueva tecnología en materia de monitores. lo que los hace una opción muy interesante para los dispositivos portátiles. Samsung y LG Electronics. que tardará varios años en ser una verdadera amenaza para los monitores LCD. La compañía Sharp diseñó un monitor LCD (Liquid Cristal Display) que permite. Por el momento.PM6 101 03/10/2006. que ya está invadiendo el mercado informático. Estas pantallas pueden incluso ser hasta un tercio más finas que los LCD. con mejores contrastes. 2. De esta manera. 2:57 . la pantalla puede permitirle a un pasajero sentado en la parte delantera de un auto mirar una película en DVD en la misma pantalla del sistema satelital de navegación. Esta tecnología. superpuesta con una serie de tiras opacas y transparentes.

Hay que tener en cuenta que aún son demasiado caros y su tiempo de vida es corto comparado con otras tecnologías ya afianzadas, al menos en lo que respecta monitores para ordenadores. 3. Las pantallas flexibles ya son una realidad y se están utilizando para el desarrollo de un periódico digital que se podrá llevar cómodamente e incluso enrollar cuando no se lo esté leyendo. Las pantallas están creadas a partir de sustratos de polímeros flexibles en lugar de los rígidos utilizados en las pantallas flat y con tecnologías TFT-LCD (Thin-Film Transistor Liquid Crystal Display) y OTFT (Organic Thin-Film Transistor). Los prototipos mostrados hasta ahora no incluyen un chip que tendrá la versión definitiva que permitiría que la imagen se vaya modificando en las pantallas. Otros usos son en teléfonos celulares con pantallas grandes e incluso en prendas de vestir. 4. Los monitores gigantes de plasma son cada vez más populares. Así, no es muy difícil encontrar gigantes de 42, 50 y hasta 60 pulgadas. Algunos son televisores y otros, simplemente, monitores con amplias capacidades multimedia.

Figura 2.19. Monitor de plasma.

¿Qué ventajas tienen, por ejemplo, los monitores de plasma por encima de los tradicionales de tubo de rayos catódicos? 1. Resolución. Las pantallas de plasma ofrecen mayor resolución que los televisores convencionales y son capaces de mostrar señales HDTV y DTV, así como señales de computadoras XGA, SVGA y VGA. 2. No hay líneas de escaneado. Los tubos de rayos catódicos convencionales utilizan un haz de electrones para trazar la imagen en el tubo desde arriba hacia
102

02.PM6

102

03/10/2006, 2:57

3.

4.

5.

6.

7.

8.

9.

abajo a intervalos regulares, iluminando los fósforos para crear la imagen. Con este procedimiento las líneas pueden ser percibidas. La mayoría de los monitores de plasma incluyen un doblador de línea para mejorar la calidad de imagen con emisiones estándar de televisión. Precisión de Color Excepcional. Los monitores de plasma son capaces de reproducir 16,77 millones de colores, proporcionando un realismo de color y una graduación sutil entre colores. Formato panorámico. El formato panorámico es el formato de la Televisión de Alta Definición (HDTV, siglas en inglés de High Definition Television), así como de la mayoría de las películas en DVD. Pantalla Perfectamente Plana. Los paneles de plasma son totalmente planos, sin ningún tipo de curvatura. Esto elimina la distorsión que se produce en los bordes de la pantalla de los televisores convencionales. Brillo de Pantalla Uniforme. A diferencia de los sistemas de proyección frontal que tienen un brillo no uniforme, es decir, se refleja en imágenes con mucha luz en el centro de la pantalla y oscurecidas en los bordes, los monitores de plasma ofrecen la misma luminosidad en todas las zonas de la pantalla. Diseño para ahorrar espacio. Los monitores de plasma son muy delgados y permiten opciones de instalación nunca antes posibles. Pueden ser montados sobre atriles o colgados en la pared, como si se tratara de un cuadro y así disfrutar de una pantalla de grandes dimensiones sin sacrificar un gran volumen de espacio. Los monitores de plasma son neutrales desde el punto de vista estético, haciendo fácil su inclusión en cualquier tipo de decoración de interiores. Amplio ángulo de visión. Los monitores de plasma tienen un ángulo de visión de 160 grados, tanto vertical como horizontal, mucho mayor que el de los televisores o monitores LCD. Esto permite que un mayor número de personas puedan disfrutar de una buena calidad de imagen en una misma habitación. Inmunidad al campo magnético. Al no usar haces de electrones, como los televisores convencionales, los paneles de plasma son inmunes a los efectos de los campos magnéticos. Componentes como los parlantes, que contienen grandes imanes, pueden producir
103

02.PM6

103

03/10/2006, 2:57

distorsiones en la imagen de las pantallas de los televisores si se sitúan muy cerca de éstas. Este defecto no ocurre con los monitores de plasma lo que permite que los parlantes estén tan cerca como sea necesario.

2.2.3. El ordenador multimedia
En el desarrollo de la informática han jugado un papel esencial los dispositivos de almacenamiento en cuanto a su potencial para guardar grandes volúmenes de información y potenciar la popularización de las ordenadores. Años atrás, los PC apenas tenían memorias basadas en registros muy elementales que tan sólo podían almacenar los datos que iban a ser inmediatamente utilizados. Desde aquellos tiempos hasta ahora se ha producido una división en lo que se refiere a los dispositivos de memoria de los que dispone un ordenador. Por un lado, está la memoria principal, que en la actualidad se reconoce al mencionar la memoria RAM y por otro las unidades de almacenamiento masivo, como discos duros y CD ROM que en un principio eran sólo soporte de audio.

Figura 2.20. Ordenador multimedia. 104

02.PM6

104

03/10/2006, 2:57

El término multimedia aplicado al mundo de los ordenadores personales, se refiere a incluir en la configuración del entorno informático algunos dispositivos que permiten reproducir discos compactos, sonido y vídeo digital. Es decir, si un PC tiene un lector o reproductor de CD, una tarjeta de sonido y un par de altavoces, es suficiente para clasificar al ordenador como multimedia. El reproductor de CD En los ordenadores modernos el reproductor de CD, lo mismo puede leer de CD ROM que de CD exclusivamente de audio. ¿Y cuál es la diferencia? Si bien el aspecto y el soporte magnético es el mismo, los CD ROM son los que habitualmente tan sólo almacenan información digital, ya sea archivos de imágenes, de texto, de sonido o de vídeo. ROM, en inglés es el acrónimo de Read Only Memory o Memoria de Sólo Lectura, lo que indica que no se pueden grabar otros archivos o borrar los existentes, cosa que no ocurre con otros dispositivos de almacenamiento, como los discos duros. El CD de audio no es posible escribirlo, pero no únicamente porque es de sólo lectura, sino además, porque la información que contiene, en este caso pistas de audio, se graba de otra forma en el CD. Si el ordenador va acompañado de una tarjeta de sonido, de altavoces y del software adecuado, podremos escuchar música, tal y como si tuviéramos un equipo destinado exclusivamente para esos fines. A eso se le suma que el reproductor de CD lee archivos de un CD ROM y el sistema operativo instalado en el ordenador, reconoce estos archivos como cualquier otro que se encuentra, por ejemplo, en un disco duro. Tradicionalmente, el reproductor de CD consta de una bandeja de plástico que se extrae al pulsar un botón, ubicado en el frente del mismo. El CD se coloca en la bandeja y pulsando el mismo botón, la bandeja se introduce en la unidad lectora. De esta forma, el ordenador está listo para saber cuál es el contenido del CD elegido. El lector de CD tiene también un motor que lo hace girar, con una velocidad que constantemente se ajusta hasta alcanzar la velocidad lineal óptima. Es por ello que cuando la cabeza de lectura está en una pista interna, el CD gira más rápido que si estuviese en una pista más hacia el borde. El microcontrolador que posee el reproductor de CD, es el que se encarga, entre otras cosas, de ajustar la velocidad de giro.
105

02.PM6

105

03/10/2006, 2:57

Las interfaces más comunes con las que se comunican el reproductor de CD y el ordenador son IDE y SCSI, que ya fueron descritas en el capítulo 1 de nuestro libro. Junto al botón que acciona la bandeja del reproductor de CD, en la parte frontal de la unidad, encontramos también un conector para auriculares o altavoces y un control de volumen. Así podemos escuchar un CD de audio, sin necesidad de tener una tarjeta de sonido en el ordenador.

Figura 2.21. Reproductor de CD.

El sonido El hecho de obtener sonido en un ordenador, depende de varios requisitos. El primero de ellos es contar en nuestro sistema informático con una tarjeta de sonido. Esta tarjeta, instalada en una de las ranuras de expansión de la placa base, posee un conversor de señal digital a analógica y de señal analógica a digital. Físicamente son dos chips acoplados a la tarjeta. De esta forma, se podrá lo mismo reproducir sonido digital que generarlo, usando las facilidades que ofrece la tarjeta y el software que servirá de interfaz gráfica en el ordenador. También encontramos en la tarjeta uno o más conectores para reproductor de CD con el objetivo de escuchar el contenido de un CD de audio a través de la misma. Externamente, las tarjetas de sonido tienen varios conectores: 1. 2. 3. 4. 5.
106

Micrófono. Altavoces. Entrada de dispositivos convencionales. Salida digital. MIDI / Juegos.

02.PM6

106

03/10/2006, 2:57

si el empleo que se le dará al ordenador está ligado a la reproducción y generación de sonido. en muchos de ellos. La grabadora de CD Cuando en 1995 se empezaron a extender en el mercado las primeras grabadoras de CD ROM. En su aspecto y dimensiones. sea reconocida por la BIOS y que esta le asigne los recursos del ordenador necesarios para su correcto funcionamiento. La descompresión de audio y vídeo simultánea. mientras en un CD-ROM podíamos grabar hasta 680 MB de información y en un CD de audio hasta 72 minutos de música. En su aspecto y construcción no difieren mucho de los altavoces de cualquier sistema de sonido. en un DVD se pueden almacenar 4. encontramos un amplificador debido a que la tarjeta de sonido tiene una intensidad de salida más bien baja. Son periféricos a los que no se le da especial importancia. el DVD parece un CD-ROM. últimamente. pero que no se debe dejar como algo trivial.Hoy en día la gran mayoría de las tarjetas de sonido están construidas con el estándar Plug and Play. requiere de un sistema informático de altas prestaciones en este campo. como cualquier otro reproductor de discos compactos. espacio suficiente para guardar una película completa. mayor número de cambios ha introducido. que ofrezca una calidad razonable y a precios no tan onerosos. Por supuesto que las dos formas de solucionarlo son con el hardware o con el software. Ahora bien. También. pero la diferencia que primero salta a nuestra percepción es su capacidad. Los reproductores de DVD. también pueden leer CD de audio y CD ROM.PM6 107 03/10/2006. Pero la mejor forma es una combinación entre ambos. 2:57 .7 GB. de la música y la informática. El reproductor de vídeo digital (DVD) El DVD es el soporte de almacenamiento de datos que. sólo que están revestidos de un blindaje especial que evita interferencias electromagnéticas con el monitor. Otro requisito son los altavoces. tanto en la industria cinematográfica. reproducido por un lector de DVD. que permite en el momento de instalarla en la placa base. 30 veces más que un CD ROM. el duplicado de CD aumentó considerablemente su auge y lo convirtió en una 107 02. No todos los ordenadores pueden mostrar vídeo digital.

1. Organización de los archivos. "habla" con el microprocesador en forma directa y habilita sus prestaciones de manera óptima. Comunicación usuario-ordenador.3. por excelencia. Las funciones del sistema operativo son básicamente cinco: • • • • • Gestión de recursos del ordenador. Una grabadora de CD siempre va acompañada del software adecuado.3. que indica la tasa de transferencia máxima con que cuenta la grabadora. es que cuenta con un láser de gran potencia que va marcando la capa grabable del CD. que es reproducido a gran escala. 108 02. es una tarea que se ejecuta a partir de un master.PM6 108 03/10/2006. la grabadora se comunica con el ordenador usando una interfaz que puede ser IDE o SCSI y se les puede encontrar en el mercado con prestaciones como la velocidad de escritura. También dispone de un buffer propio de memoria que disminuye considerablemente el riesgo de error al grabar un CD. sistema operativo que está instalado en la mayoría de los ordenadores. 2:57 . Lo básico del sistema operativo ¿Cuál es el concepto de sistema operativo? Esencialmente es un software que permite la comunicación con el hardware. Control de lo que hace el ordenador y de cómo lo hace. Al igual que el reproductor de CD. En el ámbito industrial. Uso de programas a petición del usuario del PC. que es el sistema operativo del ordenador personal.actividad posible de realizar en el ámbito doméstico o de pequeño negocio. 2. 2. Pero en la oficina o en la casa. MS-DOS MS-DOS es un acrónimo de Microsoft Disk Operating System. se precisa de una unidad grabadora de CD que la diferencia que tiene con el más común reproductor. que deberá ser operado en el sistema operativo con que está provisto el ordenador. El CD-R o CD regrabable es el soporte virgen para grabar información. Se le prestará especial atención a MS-DOS. Es por ello que usualmente su especificación comercial va acompañada de un valor seguido de una X.

2:57 . surge la teoría de las gramáticas generativas transformacionales. Las versiones que puedan existir. Las funciones del operador tenían que ver. incluir las prestaciones de los nuevos microprocesadores y en gran medida aprovechar mejor sus ventajas. En 1948. constituyó un gran avance sobre la primitiva programación en lenguaje de máquina. El programa bautizado como "monitor" fue el antepasado del sistema operativo.MS-DOS es aparte de un sistema operativo. desde su primera versión en 1981. La aparición del Assembler. el microprocesador está en cada momento dedicado en exclusividad a la ejecución de un solo proceso. A lo largo del tiempo MS-DOS ha ido mejorando. más directamente. Reseña histórica La parte lógica o el software de los ordenadores se ha complicado conforme han evolucionado éstos. Los primeros ordenadores. comodidad y rapidez con estas. La explotación de los sistemas informáticos ha ido creciendo con el tiempo. En otras palabras. con la administración y control de los recursos del sistema operativo y la carga de trabajos mientras que los programadores codificaban los programas. de la mano de Noam Chomsky. La monoprogramación o monoejecución es una forma de explotación donde se ejecuta solamente un programa cada vez y no comienza la ejecución de otro hasta terminar con el anterior. de esta forma es posible trabajar con facilidad. Por ejemplo.PM6 109 03/10/2006. tales como visualizar y modificar los contenidos de 109 02. lenguaje de programación mnemotécnico-simbólico. un conjunto de programas que permiten manipular información contenida en unidades de almacenamiento. sólo podían programarse en lenguaje de máquina y podría afirmarse que el sistema operativo aún no existía. han sido creadas para corregir errores detectados en la versión anterior o para mejorar ciertas partes del software. los más sencillos funcionaban con monoprogramación. En 1955 comenzó el desarrollo de los lenguajes de alto nivel y al mismo tiempo empezó la división del trabajo en operadores y programadores. que es la base de los traductores de lenguajes de programación. MS-DOS es un sistema operativo monousuario y monotarea. Abarca funciones muy elementales.

Microsoft mantuvo el nombre MS-DOS para sus propios desarrollos. El constante y vertiginoso desarrollo de los sistemas operativos dan la posibilidad de explotar los procesos en paralelo y en forma concurrente. El microprocesador era un Intel 8088 de 8 bits a una velocidad de 4. Nota: Aunque la creencia general es que MS-DOS fue creado por Microsoft Corporation. una de cada empresa. un empleado de Seattle Computer Products. multiproceso y tiempo real. Gracias al monitor apareció el concepto de secuencia automática de trabajos. con dos versiones similares. a través de las interfaces gráficas de usuario y la arquitectura cliente-servidor. A IBM le interesaba que Microsoft portara su BASIC. 2:57 . con una capacidad de 160 KB.7 MHz. entre otras. la introducción de puntos de ruptura en los programas para la puesta a punto. MS-DOS es el sistema operativo más difundido y considerado un estándar. Actualmente. para que se incluyera en la memoria ROM de su nuevo ordenador. El 12 de agosto de 1981 IBM presentó su nuevo ordenador personal. Este sistema operativo fue patentado por las empresas Microsoft Corporation e IBM. La primera versión funcionaba sobre un equipo que disponía de 64 KB de memoria RAM y dos lectores de disquetes de 5. considerado uno de los primeros lenguajes de programación para ordenadores personales. 110 02.la memoria principal.PM6 110 03/10/2006. al estar superado el concepto de monoprogramación.25 pulgadas de una cara. tiempo compartido. en realidad el verdadero creador de este sistema fue Tim Paterson. ya que hay millones de ordenadores personales distribuidos por el mundo. el lanzamiento automático de un programa. conocido como PC y al sistema operativo se le nombró PC-DOS. al estilo del Apple Macintosh. es frecuente que tengamos que familiarizarnos con los conceptos de multiprogramación. llamadas MS-DOS y PC-DOS respectivamente. IBM se puso en contacto con Microsoft y le expuso que estaba desarrollando su propio ordenador personal de 8 bits. A finales del año 1980. A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones. También de integrar distintos sistemas operativos.

antivirus. Las versiones se comenzaron a numerar por 1. no era posible instalar versiones anteriores en el nuevo ordenador.1 con soporte de disquetes de dos caras. Además.2 MB).0 desde una versión anterior puede traer dificultades puesto que habrá que dar formato al disco duro con la nueva versión y es posible que algunos programas necesiten funciones de MS-DOS que ya no están disponibles. Su principal aporte fue el soporte de estructura de directorios y subdirectorios.44 MB). programas de copias 111 02.3.2. apareció la versión 3. con la aparición de los ordenadores del tipo AT. Actualizar el ordenador a la versión 4. Sin embargo. En mayo de 1982 se lanzó la versión 1.0 incluyen herramientas de compresión de discos. Si la diferencia entre dos versiones es la última cifra representa que sólo tiene pequeñas variaciones con respecto a la versión que la precede.A MS-DOS le acompañan unos números que indican la versión. La versión 2. esta versión.0 llegó para junio de 1991 y proporciona controladores (drivers) para gestionar nuevas ampliaciones de memoria e incorpora un editor y un entorno gráfico bastante potente.0.0 de noviembre de 1988. En agosto de 1984. con la capacidad de crear múltiples particiones en el disco duro. Las mejoras de la versión 6. además que puede ser instalado independientemente de la versión anterior de sistema operativo.0 en agosto de 1981. Casi un año y medio después. La versión 5.PM6 111 03/10/2006. permite el empleo de la memoria expandida del ordenador.0 se creó en marzo de 1983 para gestionar el PC-XT.25 pulgadas de alta densidad (HD 1. anteriormente MS-DOS sólo podía reconocer 640 KB de memoria RAM. es decir. 2:57 .2 se lanzó en diciembre de 1985. en abril de 1987. que incorporaba un disco duro de 10 MB.0 se lanzó en abril de 1993 y como padecía de muchos errores fue sustituida el mismo año por la versión 6. La versión 3. Dispone de una nueva interfaz gráfica y soporte de memoria expandida. MS-DOS evolucionó hacia la versión 3. que empleaban un microprocesador Intel 80286 a 8 MHz de velocidad y tenían soporte de disquetes de 5. Esta versión podía ser instalada en ordenadores más antiguos.5 pulgadas (DD 720 KB y HD 1. La versión 6. si es en la primera cifra representa cambios fundamentales. La versión 4. gestiona discos duros con particiones de más de 32 MB y hasta 512 MB. pero no se podía realizar la operación a la inversa. para admitir unidades de disquete de 3.

contiene un grupo considerable de servicios de sistema. No es posible ejecutar MS-DOS desde los disquetes de instalación ya que dichos archivos están comprimidos. Además. MS-DOS chequea los dispositivos de entrada y salida. 2:57 . es decir. Después busca el archivo de arranque del sistema operativo y lo carga. lector de disquetes. pues. Si allí no encuentra el archivo. así como cualquier otro periférico que haya sido instalado. La búsqueda se realiza en el disco duro. El programa de instalación detecta el tipo de hardware y de software que contiene el PC y le comunica a este si no cumple con los requisitos mínimos o si existen características incompatibles con MS-DOS. El COMMAND. primeramente. conocido como MemMaker. El MSDOS. memoria RAM.de seguridad por menú. de registros de memoria. Es independiente del hardware y está considerado uno de los archivos imprescindibles del sistema operativo. entre otras.2 con mejoras en el duplicador de espacio en disco y la posibilidad de borrar un directorio independientemente de su contenido.SYS que contiene un conjunto de instrucciones para la transferencia de entrada/salida desde los periféricos a la memoria. defragmentador de disco y el administrador de memoria ampliada. además. prepara el sistema en el arranque. Se trata de uno de los archivos de sistema de MS-DOS.SYS es el kernel o núcleo del sistema operativo y sus funciones más importantes son la gestión de archivos.COM se encarga del análisis sintáctico y la gestión de las órdenes que el usuario le da al ordenador. busca en la unidad lectora de disquetes. A finales de 1993 se lanzó la versión 6. La instalación Para instalar MS-DOS bastará con ejecutar el programa de instalación que encontramos en el disquete número uno de la distribución oficial de MS-DOS. En el proceso de arranque intervienen distintos archivos cada uno con una misión específica. así como a los controladores (drivers) de los dispositivos instalados. El IO.PM6 112 03/10/2006. entre otras ventajas. Es 112 02. discos duros. monitor. El arranque Cuando encendemos el ordenador. teclado.

paso a paso 1. el sistema puede no funcionar. Residente: Es cargada en la porción baja de la memoria. A diferencia de la parte residente. Si es una orden que involucra un archivo . El AUTOEXEC. establece el máximo de archivos a abrir a la vez y las zonas temporales de memoria o buffers. Si es una orden que involucra un archivo .BAT. Si es una orden que involucra un archivo . Sin este archivo o sin algún comando de él. También contiene los comandos internos de MS-DOS. Los comandos inicializan opciones del sistema operativo. es descargada después de cumplir su función. Inicialización: Está encargada de procesar el archivo AUTOEXEC. Gestiona las órdenes Control-Break y los errores críticos.el intérprete de los comandos. 2:57 . El COMMAND.BAT.COM. Es cargada bajo demanda. 2. Depende de las tareas puede que necesitemos una configuración distinta. El arranque. porque se autoejecuta al arrancar el sistema operativo.PM6 113 03/10/2006. como fecha y día de la semana. Si es una orden para ejecutar un comando externo. 113 02.COM chequea las órdenes siguiendo la secuencia siguiente: • • • • • Si es una orden para ejecutar un comando interno. creado al instalar MS-DOS en el disco duro. por encima del kernel y de la BIOS. inicialización del ratón. opciones de la memoria extendida a expandida. Está dividido en 3 partes: 1. Es leída la memoria ROM y se inicia la ejecución del bootstrap con la exploración del sector de arranque.BAT y contiene comandos de configuración del ordenador. Es la parte que ejecuta las órdenes que le damos al ordenador. Puede contener comandos para cargar dispositivos.BAT es un tipo especial de archivo de procesamiento de lotes de comandos. mediante los cuales el usuario se comunica con el ordenador. 3.EXE. 2. El CONFIG. el tipo de teclado. De ahí su nombre. etc.SYS es también un archivo de sistema. Es encendido el ordenador. Prepara el símbolo para la entrada de las órdenes del usuario (prompt). MSDOS lo ejecuta antes del AUTOEXEC. Transitoria: Es cargada en el extremo superior de la memoria.

todos los archivos se buscan o se crean en él. Los directorios son carpetas donde se guardan los archivos.COM. etc. El sysinit llama a los servicios del kernel y ejecuta el CONFIG. entre otras. Lo mismo que para los archivos. el disco duro. 10. Si aparece un error.SYS.SYS y cargado en la parte baja de memoria RAM. Para ello tiene una estructura arborescente y jerárquica en la que se identifican unidades de almacenamiento.SYS. Si lo encuentra es que el ordenador tiene instalado MSDOS y es posible arrancarlo. En cualquier momento el usuario está en un determinado directorio y a menos que se indique el cambio a otro de ellos. casi siempre es porque falta este archivo. 7. otros directorios y los archivos. que describe la localización y los detalles de todos los directorios y archivos que contiene.3. El IO. al mismo tiempo comprueba la cantidad de memoria del sistema. programas. de sistema. Cada unidad de almacenamiento dispone de una tabla. Es transferido el control al IO. El kernel verifica el estado de los periféricos. El sysinit carga el COMMAND.SYS carga la BIOS que controla los periféricos y el sysinit creado por Microsoft. El bootstrap verifica que exista el archivo IO. Si encuentra algún error lo notifica pero no se detiene. 114 02. como la mayoría de los sistemas operativos conocidos. el CD ROM. El sysinit es descargado de la memoria. Los archivos son la menor unidad de almacenamiento y pueden ser de varios tipos. 2:57 . conocida como FAT (File Allocation Table). 9. El sysinit se reinstala así mismo en la parte alta de la memoria y en su lugar carga el kernel. dentro de ellos. Cada directorio es visto por el sistema operativo como una estructura jerárquica en forma de árbol.PM6 114 03/10/2006. Directorios Un directorio es una zona o división lógica de almacenamiento. dentro de ellas directorios y a su vez. 5. 6. Las unidades son los disquetes. de datos. un directorio se identifica con un nombre. 4. que determina la cantidad de memoria del sistema. 8. El sistema de archivos MS-DOS controla la gestión de archivos del ordenador. en su correspondiente lector.

. Extensiones y tipos de archivo en MS-DOS. Atributos. Tamaño.. #. habitualmente indica el tipo de archivo. ). que no es posible borrar: • El directorio . Extensión de archivo BAT BAK COM Tipo de archivo Archivo de procesamiento por lotes Archivo de copia de seguridad Archivo de comandos ejecutable 115 02. separados por la barra invertida.. del 0 al 9 y caracteres especiales (^. • El directorio . El nombre va seguido de una extensión y separados por un punto. -. MS-DOS admite caracteres para nombres de archivos. Tabla 2. La tabla 2. desde la A hasta la Z. La ruta está formada por la letra que identifica a la unidad de almacenamiento y uno o varios directorios. es el padre jerárquico de todos los directorios y archivos de una unidad de almacenamiento y se indica con una ruta. Cuando se crea un directorio automáticamente el sistema operativo crea otros dos subdirectorios. }.. con excepción del directorio raíz. _. El directorio conocido como directorio raíz. &. {. Su estructura consta de: • • • • Nombre. Lo anterior se puede encontrar en todos los directorios de una unidad de almacenamiento.2 describe para cada extensión. $.). Fecha y hora de creación o última modificación. de las más comunes. El nombre puede tener de 1 a 8 caracteres y la extensión de 0 a 3.2. la ruta del directorio raíz del disco duro C se escribiría C:\. 2:57 . %. Por ejemplo. La extensión de un archivo.compuesto de 1 a 8 caracteres y una extensión de 0 a 3 caracteres. (. que hace referencia al directorio en sí.PM6 115 03/10/2006. Archivos El archivo es la menor unidad de almacenamiento de información en MS-DOS. !. que hace referencia al directorio padre. el tipo de archivo al que hace referencia. no es puro trámite.

podrá ser ejecutado sin problemas y si es un archivo de datos.Extensión de archivo EXE DOC TXT DBF HLP SYS TMP BAS Tipo de archivo Archivo ejecutable Archivo Archivo Archivo Archivo de documentos de texto de base de datos de ayuda (help) Archivo de sistema Archivo temporal Archivo de lenguaje de programación Los atributos permiten asociar a los archivos características especiales. Cuando está activado. el cual explicaremos más detalladamente en el siguiente epígrafe. ni aparece el mismo al hacer un listado del contenido del directorio. 116 02. No es posible modificarlo. Se usa para identificar los archivos propios del sistema operativo. 2:57 . de sólo lectura y de archivo. éstos podrán ser consultados. usados para cargar la configuración del ordenador e inicializarlo. pero no se podrán ejecutar. oculto. Es muy útil para copias de seguridad. • Oculto (hidden). no es posible borrar ni copiar el archivo. • De archivo (archive). Para ver y modificar los atributos se utiliza el comando ATTRIB.PM6 116 03/10/2006. Se puede activar en cualquier archivo y se comportará como un archivo oculto. Se usa para conocer si ha sido modificado un archivo. además de uno especial que indica cuando es un directorio. • De sólo lectura (read-only). Estos atributos pueden estar activados o desactivados. aunque se puede desactivar. Se activa al crear un archivo o modificarlo. Si el archivo es ejecutable. de sistema. Es el atributo que indica al sistema que es un directorio. Se usa para esconder un archivo y evitar que sea procesado por comandos de MS-DOS. • De directorio. • De sistema (system). Se usa para proteger un archivo de forma que sólo pueda ser leído y no pueda ser borrado ni modificado. Son cuatro atributos.

• COPY. para copiar archivos de un lugar a otro. Con el parámetro /B realiza la comparación en forma binaria y con el parámetro /L realiza la comparación línea a línea. excepto el directorio activo. para ver el contenido de un directorio. El parámetro más importante es /Y que nos sirve para indicar que si el directorio destino no existe. Es un comando interno. pero en modo texto. ERASE. Tiene cuatro parámetros. • MOVE. Es un comando interno. que debe estar vacío. • MOVE. para mover o renombrar directorios. • DELTREE. para comparar archivos. para mostrar el contenido de un archivo de texto. • RD nombre. para pedir confirmación antes de borrar un archivo. Es un comando interno. /T que borra la cola de impresión y coloca el nuevo archivo en el buffer de la impresora. • DIR. Es un comando interno.Los comandos • MD nombre. Tiene como único parámetro /V. comando externo que presenta de forma gráfica la estructura de directorios. /D para indicar el puerto en el que está instalada la impresora. El parámetro más importante es /V. • PRINT. Es un comando interno. 117 02. • DEL. Tiene dos parámetros. /F para mostrar los nombres de los archivos que cada directorio contiene y /A para mostrar la misma información. • RENAME. para borrar un directorio sin que esté vacío. Es un comando externo. para imprimir un archivo de texto por impresora. para mover un archivo de un directorio a otro. para verificar la copia. para cambiar el nombre de uno o varios archivos. Es un comando interno.PM6 117 03/10/2006. • CD. para borrar un directorio. para eliminar los archivos especificados. • TYPE. 2:57 . para cambiar el directorio activo. Es un comando interno. debe ser creado. Es un comando externo. • TREE. /Q para indicar el tamaño de la cola de impresión y /U para indicar el valor del tiempo a esperar si la impresora no está lista. para crear un directorio indicando el nombre. • FC.

• FDISK. /U para dar formato incompleto.• UNDELETE. • SYS. Las opciones son: +/. • DOSKEY. • XCOPY. /LIST para mostrar la lista de archivos recuperables. para copiar archivos y directorios con diferentes opciones. para indicar al sistema operativo si debe comprobar que los archivos hayan sido escritos correctamente en el disco. +/. • CHKDSK. /V para indicar la etiqueta que identifica al disco.S: activa o desactiva el atributo de sistema. para dar formato lógico de alto nivel a la unidad de almacenamiento especificada. • DEFRAG. /S para copiar los archivos de arranque del sistema después de dar formato al disco. para comprobar la integridad de los datos almacenados en el disco. para comparar dos disquetes sector por sector. • FORMAT unidad opciones. para recordar.PM6 118 03/10/2006. para transferir el COMMAND. para ver y modificar las particiones de un disco duro. +/. 2:57 . • DISKCOMP.R: cambia el atributo de sólo lectura. Reordena los archivos en forma secuencial. • ATTRIB nombre opciones.COM a un disco con formato. para recuperar archivos que hayan sido borrados con el comando DEL. • DISKCOPY. • VERIFY (ON/OFF). para copiar un disquete a otro. 118 02.H: activa o desactiva el atributo de oculto. +/. para defragmentar y optimizar el uso del espacio en el disco. Es un comando externo y tiene tres parámetros interesantes. para ver y modificar los atributos de un archivo. los últimos comandos introducidos. Las opciones son: /Q para dar formato rápido.A: cambia el atributo de modificado. /F para indicar el tamaño con el que se le debe dar formato al disco. /ALL para recuperar todos los archivos sin pedir confirmación y /DOS para crear una lista de archivos eliminados con el comando DEL y otra de archivos eliminados por otras vías. con una combinación de teclas.

que tienen un ordenador más o menos rápido.2. Muchas fueron las idas y venidas de la estabilización del sistema operativo. que tienen de 1 a 4 microprocesadores muy versátiles que funcionan en paralelo y por último los ordenadores personales. Cronología de UNIX. Salen la quinta y sexta ediciones. a los sistemas operativos que pertenecen al primero y segundo grupos. para comprobar la integridad de los datos almacenados. Unix se hizo muy popular por sus innovaciones y por estar escrito en lenguaje de alto nivel modificable. Los grandes ordenadores. con muchas más herramientas. se estaba gestando el nacimiento de Unix. Fecha Hechos 1974 1977 Se empieza a utilizar en los Laboratorios Bell la cuarta edición. fue escrito el kernel de Unix en C. Tabla 2. 119 02. brevemente. a diferencia de la mayoría de los sistemas. la desarrollada por los Laboratorios Bell y la desarrollada por la Universidad de Berkeley. El Unix en C se podía mantener con mayor facilidad y podía portarse a otros sistemas informáticos casi sin modificaciones. Otros sistemas operativos Hay tres grandes familias de ordenadores con sus respectivos sistemas operativos. tal como hoy se le conoce en sus dos vertientes principales.• SCANDISK. En este epígrafe nos vamos a referir. En 1973. 2. Pero también porque sus prestaciones siguieron creciendo. Los ordenadores de tipo medio.3. un grupo de investigadores de los Laboratorios Bell desarrolló un sistema operativo experimental llamado MULTICS. Así. Unix Cuando en 1966.3. 2:57 . un lenguaje de programación de alto nivel. que llevan incorporados varios microprocesadores funcionando a la vez o en paralelo.PM6 119 03/10/2006. sobre la base del chequeo del estado del disco. escritos generalmente en Assembler.

Sale la versión 4. naveguen por Internet o empleen su tiempo en la programación de aplicaciones. Una distribución es un agrupamiento del kernel del sistema operativo Linux original y otras aplicaciones. Pese a todo. como IBM. tan importantes en el mundo informático. Sale la versión 2. Todas estas formas son gratuitas y legales. aunque en la mayor parte de las ocasiones se pueden conseguir descargándolas de sitios Web en Internet. revistas. 2:57 . Borland. En principio las empresas que desarrollan las distribuciones de Linux cobran derechos por estas aplicaciones. control de tareas y administración ampliada del sistema. con protección de archivos y registros para uso exclusivo por un programa. Linux no es en general tan sencillo de emplear como otros sistemas operativos. de libros. se amplia su uso y se eliminan los tabúes que rodean a este tipo de software.Fecha Hechos 1978 Entre los Laboratorios Bell y las universidades se cuenta con más de 600 ordenadores que utilizan el sistema operativo. aunque con el desarrollo de interfaces gráficas cada vez más amigables. la enorme flexibilidad de Linux y su gran estabilidad. sin que ello implique una tenencia ilegal del producto. además de sus bajos costos. Sale la séptima edición. como MS-DOS. El futuro de Linux es brillante e involucra cada vez más y más gente y más y más empresas. ¿Qué son las distribuciones? Una de los primeros conceptos que aparecen al iniciarse en Linux es el concepto de distribución. escrito por Linus Torvalds con la ayuda de miles de programadores en Internet.PM6 120 03/10/2006. 120 02. con ajustes a los estándares definidos IEEE. han hecho de este sistema operativo una opción a tener en cuenta por aquellos usuarios que se dediquen a trabajar con redes de ordenadores. ANSI y NIST. Xenix y SunOS. que fusiona las distribuciones más populares de Unix y los sistemas BSD. entre otras. Intel. 1979 1982 1985 1989 Linux Linux es un sistema operativo gratuito y de libre distribución inspirado en el sistema operativo Unix. Primera versión comercial.

como primera opción. Al contrario que otros sistemas operativos.4. 2:57 . Las últimas versiones de cada distribución de Linux. Estos programas denominados shell son el modo típico de comunicación en todos los sistemas basados en Unix. Esta organización es muy recomendable para el trabajo con ordenadores en red. Linux dispone de varios programas que se encargan de interpretar los comandos que introduce el usuario y realiza las acciones oportunas en respuesta.PM6 121 03/10/2006.0 3. aunque en general los comandos de Linux son relativamente simples y muy poderosos. incluido Linux.0r1 8. juegos. Para muchas personas el hecho de tener que introducir los comandos de forma manual puede parecer intimidante y dificultoso. A su vez Linux organiza a los usuarios en grupos. se muestran en la siguiente tabla. Distribución Red Hat Debian SuSE Slackware Versión 8. Slackware y SuSE. programas para el acceso a Internet. Esto quiere decir que es capaz de ejecutar varios programas o tareas simultáneamente y dar servicio a varios usuarios. Tabla 2. todas ellas incluyen el software más reciente y ya en explotación. así como el entorno gráfico de Linux: X Window. que es el encargado de controlar y manejar la interfaz gráfica de usuario.1 8. el trabajo con Linux no se realiza en un entorno gráfico. todos los usuarios de un ordenador con Linux deben tener una cuenta de usuario en el sistema que establezca sus privilegios y permisos. Debian. para el acceso a determinados archivos o servicios del sistema.1 121 02. como por ejemplo. Por lo tanto. casi todas las distribuciones más recientes incluyen el entorno X Window. también en forma simultánea. sino introduciendo comandos de una forma manual.Las distribuciones más conocidas son RedHat. de forma que se puedan establecer privilegios generales a cada uno de ellos. Linux es un sistema operativo multitarea y multiusuario. compiladores del lenguaje de programación C/C++. editores de texto. Algunas de las versiones de las distribuciones de Linux. No obstante.

Los requerimientos de aquella versión eran un Intel 80286 con 2 MB de memoria RAM. correspondiente al programa que controla el monitor. sino que el mismo código era ejecutado por dos hilos (threads) diferentes. en un intento de hacer un sucesor de MS-DOS. con cuatro niveles de prioridad: • Crítica. Esta versión de OS/2 era 122 02. a excepción de la de primer plano. El resultado fue un sistema operativo estable. al cargar dos veces un mismo programa. Esto permitía ahorrar mucha memoria. para programas en background ejecutados por el usuario • Desocupada. incluía la característica de compartir código. como el spooler de impresión. además. gestión de multitarea. el cual ya empezaba a acusar el paso del tiempo y claramente no aprovechaba todos los recursos de los ordenadores basados en el microprocesador Intel 80286. permitía la habilitación de memoria virtual. 2:57 . El código no se duplicaba en memoria RAM. útil para programas que requieren atención casi constante por parte del microprocesador. Por otro lado. Se trataba de una multitarea jerárquica. para tareas de poca importancia o lentas. un módem. OS/2 ya tenía incorporado desde esa primera versión la multitarea real. La idea de OS/2 surgió entre IBM y Microsoft a mediados de los 80. Se podían ejecutar varias sesiones simultáneamente. haciendo uso de sus capacidades para protección de memoria. Aprovechaba plenamente el modo protegido de este ordenador. pensado para trabajar sobre el microprocesador Intel 80286. los cuales son asignados dinámicamente a cada programa por el sistema operativo en función del porcentaje de uso que cada uno de ellos haga del microprocesador. existen 32 niveles de prioridad. como. con lo que se podían ejecutar programas más largos que lo que la memoria RAM instalada permitiría en principio. el teclado y el ratón. en cada una de ellas se podían tener múltiples programas y cada uno de ellos podía tener múltiples hilos (threads) en ejecución.PM6 122 03/10/2006.OS/2 OS/2 son las siglas de Sistema operativo de segunda generación. etc. OS/2. Dentro de cada nivel de prioridad.0 salió en abril de 1987 y era un sistema operativo de 16 bits. rápido y muy potente. • De primer plano. • Media. OS/2 1. por ejemplo.

con el nombre de Warp Connect. A principios de 1994 aparece OS/2 Warp. por su parte. No se trataba. para casi cualquier dispositivo existente en el mercado. OS/2 2. 123 02.0. finalmente el Presentation Manager.PM6 123 03/10/2006. En la versión 1. La versión de OS/2 de 32 bits presentada por Microsoft en 1990 era casi igual que la versión 1. En ella surgen nuevos elementos: un paquete multimedia y un paquete de aplicaciones que permite trabajar con el ordenador con sólo instalar el sistema operativo Así mismo.x. directorios dentro de los directorios. interfaz SCSI. junto con la primera versión de Work Place Shell. etc. por lo tanto. aparecida en octubre de 1988. El Work Place Shell fue muy mejorado con el resultado de un shell totalmente orientado a objetos.0. pero no consiguió su auténtico despegue. la cantidad de hardware soportado fue ampliado de manera considerable. llegó. Tenía todas las ventajas de los anteriores OS/2. salió al mercado en 1992.0 de OS/2.3. la cual añade un paquete completo de conexión a redes. tarjeta gráfica. tarjeta PCMCIA. sino un sistema operativo prácticamente nuevo que aprovechaba al máximo las capacidades del modo protegido del microprocesador Intel 80386. uso de alias y un escritorio de verdad.0 ampliamente. de un retoque de la versión de 16 bits. con lo que no aprovechaba plenamente las capacidades del microprocesador Intel 80386 que empezó a extenderse con gran rapidez. impresora. quería un escritorio orientado a objetos y no el clásico shell de OS/2 1. incluyendo Novell Netware y protocolo TCP/IP. Si bien el sistema operativo daba la posibilidad de usar el modo gráfico de la tarjeta del ordenador. para cualquier estándar de red. como un sistema operativo de IBM. IBM. tarjeta de captura de vídeo. un gestor en modo gráfico.íntegramente en modo texto. en parte por la falta de apoyo por parte de las empresas productoras de software. con acceso directo a los archivos. El gran problema de OS/2 es que seguía siendo un sistema operativo de 16 bits. lector de CDROM. IBM consiguió vender OS/2 2.0. que fuera copiado por Microsoft para su Microsoft Windows 3. no incluía ninguna interfaz que ayudase en ello. 2:57 .1. con la única e importante diferencia de que el kernel era de 32 bits. nombre comercial de la versión 3. tarjeta de sonido. Ambos formaban un entorno gráfico muy parecido al aún no comercializado Microsoft Windows 3. Poco después sale al mercado una revisión de OS/2 Warp. unido al nuevo núcleo de 32 bits. la primera versión de OS/2 de 32 bits.

En noviembre de 1996 se hizo la presentación de Merlín. no tiene nada que ver con el mítico mago de la corte del rey Arturo.0 y que. Merlín trae todo lo que ofrecía OS/2 3. nombre clave de OS/2 4. 2:57 . pero lo amplía con un conjunto extra de características que lo hicieron más versátil. sino con un pájaro parecido a un águila. en contra de lo que mucha gente piensa.PM6 124 03/10/2006.0. 124 02.

aunque su nacimiento ocurrió un poco antes. luego aparece un nuevo procesador el WordPerfect. El soporte físico que sirve de herramienta a este fin es el ordenador.3 Informática aplicada El verdadero desarrollo de la informática se inició después de la Segunda Guerra Mundial. entre ellas un procesador 125 03.PM6 125 03/10/2006. de imágenes. entendida como un conjunto de noticias. El Office es un paquete que tiene diferentes aplicaciones. 3. para tenerlos a su alcance y utilizarlos a su debido tiempo. ordenado y automático de la información. Programas más usados 3.1. que en su versión mejorada tiene al WordPerfect Professional. Editor de texto Ante la necesidad de la creación de un programa que pudiera ayudar con los trabajos arduos de oficina se crearon procesadores de textos como el WordStar el cual se utilizaba con un disquette de 5¼. sino recoge también los datos que intervienen en procesos de cálculo científico. de comunicaciones. económico. etc. el procesamiento racional. mientras que el contenido no sólo se limita a la información. la palabra informática está formada por la asociación de los términos información y automática y semánticamente es el conjunto de métodos y mecanismos que tienen como propósito. hasta que comienza la oferta de los paquetes de Microsoft Office. cuando el hombre sintió la necesidad de almacenar y ordenar los cada vez más crecientes volúmenes de información y conocimientos acumulados. 2:57 .1. Semióticamente.1.

el Microsoft Access. ubicando el cursor en la parte superior izquierda del texto y haciendo un clic sin soltar. 126 03. las opciones Estándar. el Microsoft Word.1. Una vez que se ha ingresado al programa. Para la edición de textos en mayúsculas se utiliza la tecla Bloq Mayús o también puede aparecer en inglés con la palabra Capslock. Manejo básico del texto Para el desplazamiento del cursor de lado a lado se pueden emplear las teclas direccionales o también con el ratón haciendo clic en la ubicación que se desee. Para seleccionar textos se puede usar la tecla Shift y las teclas direccionales o sino usando el ratón. el Microsoft PowerPoint y un motor de base de datos. Formato y Dibujo.PM6 126 03/10/2006. el Microsoft Excel. Se podrá observar que el texto se ilumina. 2:57 . donde deberán mostrarse como activas.de texto. una hoja de cálculo. se deben reconocer las herramientas con las cuales se podrán mejorar los documentos. por defecto. un presentador grafico. Para ello se accederá a la opción Ver>Barra de Herramientas. El entorno de Microsoft Word. mientras se arrastra el ratón. El entorno de Microsoft Word Figura 3.

Figura 3. Para guardar se debe ir a la opción Archivo>Guardar. Barra de herramientas. 2:57 . 127 03. escribir el nombre del archivo y hacer clic en el botón Guardar.2. Para escribir caracteres especiales se emplea la combinación de la tecla Alt y los números del teclado especial que se encuentra en el lado derecho.PM6 127 03/10/2006. Combinación de teclas para escribir caracteres especiales. para que se observe en el documento el símbolo que abre el signo de admiración. Shift y el número 1. Para eliminar textos se puede usar la tecla Backspace o su borrador electrónico la tecla Supr o Del. Manejo básico de archivos 1. Para utilizar las teclas de doble función se deberá primero presionar la tecla Shift y las teclas de doble función como por ejemplo. Figura 3.3.

4. 128 03. Opción Cerrar archivo. 2. Opción Guardar archivo.Figura 3.PM6 128 03/10/2006. Figura 3. Para cerrar un documento se debe ir a la opción Archivo>Cerrar.5. 2:57 .

luego seleccionar el archivo y hacer clic en el botón Abrir. Figura 3. 2:57 .7. se debe ir a la opción Archivo>Nuevo.PM6 129 03/10/2006. 4.3. Opción Nuevo archivo. Opción Abrir archivo. Para abrir un documento nuevo. 129 03. Para abrir un archivo que ya se ha guardado anteriormente se debe ir a la opción Archivo>Abrir.6. Figura 3.

130 03. Técnicas básicas con el texto 1. se selecciona parte o todo el texto. 2:57 .9.PM6 130 03/10/2006. Opción copiar texto. Para copiar un texto. Figura 3. luego se posiciona el cursor donde se desea copiar el texto elegido y se debe ir a la opción Edición>Pegar. Opción Salir de Microsoft Word. Para salir del programa se debe ir a la opción Archivo>Salir.5.8. luego se debe ir a la opción Edición>Copiar. Figura 3.

PM6 131 03/10/2006. Figura 3. Para borrar textos. se selecciona la parte del texto que se desea eliminar del documento. 3.11. 131 03. Opción deshacer acción. Para ello se debe ir a las opción Edición>Deshacer escritura o a la opción Edición>Repetir escritura. Opción borrar texto. luego se debe ir a la opción Edición>Borrar o presionar la tecla Supr.Figura 3. Opción pegar texto.10.12. 2. Estas herramientas se utilizan cuando por error se ha modificado el documento en el que se está trabajando. Figura 3. Para deshacer y rehacer acciones. 2:57 .

Opción buscar texto. 4. Figura 3.13. Nota: La combinación de teclas que suele aparecer del lado derecho de las opciones del Menú Edición son atajos con los que se pueden realizar las acciones descritas en el lado izquierdo de la opción.Figura 3. Opción rehacer acción. la palabra que se desea ubicar en el texto y luego reemplazar. Con el botón Buscar siguiente se puede repetir la búsqueda. En la ventana de diálogo.PM6 132 03/10/2006. se debe escribir en el cuadro de texto Buscar.14. 2:57 . 132 03. en el cuadro de texto Reemplazar. Para buscar y reemplazar se debe ir a la opción Edición>Reemplazar. También se debe escribir el texto que reemplazará al buscado.

Diseño de lectura y Esquema. Modos de visualización Para poder ver los diferentes modos de visualización de los documentos en Microsoft Word se debe ir a la opción Ver en la barra de menú y seleccionar alguno de ellos. Modos de visualización de documentos.15.PM6 133 03/10/2006. Figura 3. 2:57 . Ventana de diálogo para buscar y reemplazar texto. Corrección de ortografía y gramática Para comprobar y corregir la ortografía y la gramática de un documento se debe ir a la opción Herramientas>Ortografía y gramática. a saber.Figura 3. Diseño de impresión. Cuando la herramienta encuentra un error mostrará las sugerencias en una ventana de diálogo y se podrá hacer clic 133 03. Normal. Diseño Web.16.

en el botón Cambiar si la palabra está mal escrita y la sugerida es la correcta. Herramienta de corrección ortográfica y gramatical. 2:57 .18. Ventana de diálogo de la herramienta de corrección ortográfica. Si no fuera así se debe hacer clic en el botón Omitir.17. Con el botón Agregar al diccionario se incorpora al diccionario de Microsoft Word una palabra que no está en el mismo. 134 03. Figura 3.PM6 134 03/10/2006. Figura 3.

19. 2:57 . Fuentes. subrayado. cursiva. 135 03. Figura 3.PM6 135 03/10/2006. cambiar el tamaño y el color.20. así como también agregar sombreado. contornos y relieve. De esa forma se podrá dar formato al texto en negrita. Ventana de diálogo de Fuente de texto. Para elegir la fuente de texto con la cual se escribirá el documento de debe ir a la opción Formato>Fuente. tachado. Opción Fuente de texto.Apariencia del documento 1. Figura 3. Cada fuente tiene distintos efectos que se pueden elegir en la ventana de diálogo que se despliega una vez seleccionada la opción anterior.

Figura 3. Animación de textos.22.21. Pestaña para el efecto Espacio entre caracteres. 3. Se debe ir a la opción Formato>Fuente y elegir la solapa Espacio entre caracteres de la ventana de diálogo. Pestaña para el la animación de textos. 2:57 .2. Espacio entre caracteres. Se debe ir a la opción Formato>Fuente y elegir la solapa Efectos de texto de la ventana de diálogo. 136 03.PM6 136 03/10/2006. Figura 3.

Se debe elegir el texto en el documento e ir a la opción Formato>Párrafo. 4.24.PM6 137 03/10/2006.Una vez ahí se podrá elegir qué animación se desea dar al texto en las opciones desplegadas en la ventana de diálogo.23. Alineación de párrafos. Centrada. Opción Párrafo. Justificada. Figura 3. entre Izquierda. Figura 3. 2:57 . se debe elegir la que se desea dar al texto elegido. Se despliega la ventana de diálogo con la opción de Alineación. Ventana de diálogo de Párrafo. Derecha. 137 03. En la opción Alineación.

3. en la opción Espaciado.2. Eliminación de información redundante o duplicada. Se debe elegir el texto en el documento e ir a la opción Formato>Párrafo. Espacio entre párrafos. 2:57 . incluso cuando sean frecuentes las operaciones de actualización. 6. 3. Integridad en la información. mantiene la consistencia de los datos.1. explicaremos las ventajas que ofrece utilizar un modelo de datos definido e implementado en una base de datos. Los datos no están sujetos a los programas que los manejan. es decir. Sólo se registra la información correcta. Base de datos Una base de datos se define como un conjunto de datos organizados y relacionados entre sí. se debe elegir las dimensiones del espacio entre párrafos. 1. con la obtención de los mismos resultados. Varios sistemas o usuarios pueden utilizar la información almacenada y ordenada en una base de datos. 138 03. pues se somete antes de guardarla definitivamente a sucesivos procesos de validación. 2. En la ventana de diálogo. Conceptos fundamentales Para empezar. Las bases de datos proporcionan la infraestructura requerida para los sistemas de apoyo a la toma de decisiones y para los sistemas de información estratégicos. Globalización de la información. pues se basan en el análisis de la información contenida en las bases de datos de la organización. por diferentes vías. que son recolectados y explotados por los sistemas de información de una empresa o negocio en particular. Independencia de los datos. Permite a los usuarios considerar la información como un recurso corporativo que carece de dueños específicos. Una base de datos debidamente diseñada. 4. 5. Eliminación de información inconsistente.5. De ahí la importancia de conocer cómo están estructuradas las bases de datos y su manejo. se pueden hacer cambios a la información que contiene la base de datos o tener acceso a ella. Información compartida.PM6 138 03/10/2006.

también llamado DBA. encargada de definir y controlar las bases de datos corporativas y también proporcionar asesoría a los usuarios que la precisen. Data Definition Language). 2. El lenguaje de manipulación de datos es usado para escribir programas que crean. que se conoce con las siglas DBMS. el Administrador de la Base de datos. El Administrador de la Base de datos (DBA) A diferencia del DBMS. en lo 139 03. Su ventaja fundamental es que permite al usuario hacer recuperación de datos sin tener que escribir un programa. El lenguaje de consulta es empleado por el usuario para ejecutar consultas en la base de datos. Se compone de un lenguaje de definición de datos (DDL. 3. Además. del inglés DataBase Administrator y el Modelo de datos. de un lenguaje de manipulación de datos (DML.Una base de datos está integrada por el Sistema Organizador de Base de datos. El DBMS realiza las operaciones necesarias para ejecutar la solicitud. el DBA es una persona física. Data Manipulation Language) y de un lenguaje de consulta (SQL. actualizan y extraen información de las bases de datos. es el usuario con más privilegios. Standard Query Language). La secuencia conceptual de operaciones para tener acceso a la información que contiene una base de datos se puede resumir de la siguiente manera: 1. Nota: El lenguaje de definición de datos comprende las instrucciones para describir el modelo de datos y los programas que se usan para construir. El Sistema Organizador de Base de datos (DBMS) El DBMS es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. 2:57 . Insert y Delete. actualizar y consultar la información que contiene una base de datos. El usuario solicita información contenida en la base de datos.PM6 139 03/10/2006. sólo con instrucciones como Select. El DBMS intercepta la solicitud o la petición y lo interpreta. Update. acrónimo del inglés DataBase Management System.

De esta manera se logra una restricción del acceso a la información en relación con el nivel jerárquico de las personas dentro de una entidad empresarial. pero cada hijo tiene tan sólo un padre. que debe tener un sistema de información. pero un alumno también puede tener varios maestros. 2. El Modelo de datos Para diseñar una base de datos se han diseñado varios modelos desde la aparición de esta herramienta informática. donde un maestro tiene varios alumnos. La tabla que sigue a continuación describe las principales características de cada modelo. En el segundo tipo se dice que la relación es de uno a muchos si el padre tiene más de un hijo. Se pueden representar dos tipos de relaciones entre los datos: relaciones de uno a uno y relaciones de uno a muchos. La información se organiza a través de representaciones jerárquicas o relaciones padre-hijo.PM6 140 03/10/2006. con la consecuente pérdida de datos. 3. Tabla 3. 2:57 . Otra limitación es con respecto a la eliminación de registros. como por ejemplo la relación maestro-alumno. esto necesariamente implicará dar de baja a todos los hijos que dependen de este padre. llamado en ocasiones. el modelo jerárquico. 140 03. que además. En el primer tipo se dice que existe una relación de uno a uno si el padre de la estructura de información tiene un solo hijo y al revés. el modelo de red.1. de manera similar a una estructura arbórea. Limitación a la hora de describir relaciones de muchos a muchos. Modelo Jerárquico Características 1. Si se desea eliminar de la base de datos la información de un padre. súper usuario. que el hijo tiene solamente un padre.que a seguridad se refiere. tiene a su cargo la definición del esquema de permisos y perfiles que tendrán los usuarios de la base de datos. el modelo relacional y modelo orientado a objetos.

Modelo Red

Características 1. Muy similar al modelo jerárquico, intenta resolver la relación muchos a muchos con la incorporación del concepto de registro conector. 2. Su limitación principal es lo engorroso que resulta manejar consultas y/o actualizaciones.

Relacional

1. Su aparición fue una revolución en el manejo y administración de la información en bases de datos. Su principal ventaja es la claridad que ofrece en la definición de los datos. 2. La información se representa a través de arreglos bidimensionales o tablas. 3. El lenguaje de consulta consta de un grupo de instrucciones básicas con las que se puede realizar casi en su totalidad las consultas y actualizaciones. 4. Es, aún el modelo más difundido en cualquier sistema de gestión de información.

Orientado a objetos

1. Tienen una organización similar a la de los árboles, donde cada nodo del árbol representa un campo y cada árbol un registro. Cada tipo de nodo tiene un método búsqueda diferente. 2. Todos los campos pueden ser utilizados como campos llave. 3. No existen implementaciones comerciales de este tipo de bases de datos y los prototipos académicos son una capa de software adicional al manejador de una base de datos relacional.

Aplicaciones El empleo de las bases de datos está muy extendido en la informática moderna. La mayoría de los datos de cualquier compañía, empresa o institución está ordenada y clasificada en una o varias de ellas. Los productores de software a nivel mundial tienen aplicaciones específicas que proveen a los usuarios más diversos las interfaces necesarias para consultar, actualizar, obtener informes, gráficos y resúmenes, a partir de la información contenida en una base de datos. Entre ellas las que más se destacan son las aplicaciones
141

03.PM6

141

03/10/2006, 2:57

referidas a la contabilidad y la administración de empresas, ya sea en el control de inventario como en el registro y cálculo de sueldos y prestaciones laborales. También es frecuente su uso en entidades bancarias, financieras y la bolsa de valores. No están atrasados en su utilización las áreas de investigaciones científicas, educacionales y sociales. En el entorno de las bibliotecas es una de las principales herramientas para clasificar y ubicar en forma rápida la ficha de libros, revistas, catálogos y artículos. Con el desarrollo de cada vez más potentes motores de base de datos, se pueden guardar y recuperar imágenes de todo tipo, desde fotos captadas por satélites para pronosticar fenómenos climatológicos hasta ilustraciones de las últimas tendencias de la moda para una presentación de alguna prestigiosa firma de ropa. En casi todas las disciplinas donde se involucre un sistema informático, la presencia de las bases de datos es de una gran contundencia. Motores de bases de datos en el mercado de programas
Microsoft SQL Server

1. Se amplía desde los dispositivos portátiles a la empresa, mediante el mismo código base y ofrece así una absoluta compatibilidad del código.

Figura 3.25. Creación de una Base de datos en Microsoft SQL Server. 142

03.PM6

142

03/10/2006, 2:57

2. Soporta la configuración automática así como la autooptimización.

Figura 3.26. Consola de Microsoft SQL Server.

3. Servidor OLAP integrado. 4. Servicios de transformación de datos (Data Transformation Services) integrados.

Figura 3.27. Data Transformation Services. 143

03.PM6

143

03/10/2006, 2:57

5. El marco de almacenamiento de datos de Microsoft (Data Warehousing Framework) constituye el primer planteamiento de amplia cobertura para la resolución de los problemas que plantea la utilización de metadatos. 6. Administración multiservidor para un gran número de servidores.

Figura 3.28. Administrador de servidores.

7. Integración con la familia Windows NT Server, Microsoft Office y BackOffice®.
Oracle10g Database

1. Elimina el tiempo de baja. No deja de funcionar si el servidor falla. 2. Ejecuta todas sus aplicaciones más rápido a medida que se incorporan nuevos ordenadores. 3. Tiene un total de 15 evaluaciones internacionales de seguridad. 4. Ofrece Business Intelligence completo e integrado, con la incorporación de ETL (Extracción, Transformación y Carga), analítica y Data Mining.
144

03.PM6

144

03/10/2006, 2:57

5. Reduce los costos de administración al administrar todos los datos-documentos, multimedia, e-mail y xml.

Figura 3.29. Políticas de seguridad en Oracle10g.

Nota: La versión Oracle 9i, debe su nombre a que sus herramientas estaban dirigidas a Internet, mientras que la versión Oracle 10g, debe su nombre a la herramienta Grid Control.
IBM DB2

1. Sistema para la administración de bases de datos relacionales multiplataforma, especialmente diseñada para ambientes distribuidos que permite a los usuarios locales compartir información con los recursos centrales. 2. Soporta aplicaciones de gran escala, como Data Warehousing y Data Mining. 3. Incluye características de integridad, para garantizar la protección de sus datos aún en caso de que los sistemas sufran un colapso. 4. Permite realizar respaldos en línea con distintos grados de granularidad, sin que se afecte la disponibilidad de acceso a los datos por parte de los usuarios. 5. Provee la capacidad de hacer frente a múltiples necesidades, desde procesamiento transaccional de misión
145

03.PM6

145

03/10/2006, 2:57

es posible llevarlas de una manera cómoda y con rápidos resultados en una hoja de cálculo. Hoja de cálculo El potencial de las hojas de cálculo radica en su capacidad para ejecutar operaciones.PM6 146 03/10/2006. la hoja de cálculo vino a sustituir las sábanas de papel cuadriculado. Incluye tecnología basada en la Web que permite generar aplicaciones en sus Intranet y responder a las oportunidades de negocios disponibles en Internet. hasta análisis exhaustivo de los datos.30. Gráfico en Microsoft Excel.1. 3. la posibilidad de generar gráficos.3. 6. Sumado a esto. 146 03.crítica. hasta el de sueldos y salarios de una pequeña empresa. 2:57 . hacen de esta herramienta una de las más usadas por personas de las más diversas profesiones. Desde el registro de las compras. analizar y representar gráficamente los datos almacenados en ellas. Figura 3. gastos y consumibles familiares. Si el editor de texto suplantó a las máquinas de escribir. el lápiz y la calculadora. histogramas estadísticos y otras representaciones de complicada definición manual. para el soporte a la toma de decisiones.

1. En la nueva ventana se debe elegir la pestaña Ver y en la lista de opciones se debe desmarcar la opción Ocultar las extensiones de archivo para los tipos de archivo conocidos. 3. un punto y una extensión. como pueden ser . 2:57 . En el explorador de Windows.2. Los archivos y su clasificación en formato digital La información de un ordenador está almacenada en lo que se conoce como archivo. Microsoft Windows tiene una lista de los programas con los que puede ser editado este archivo y si se desea visualizar será abierto con el Bloc de Notas. Casi siempre la extensión tiene tres letras aunque existen algunas excepciones.En el mercado de software existen varios productos de excelente calidad entre los que se destacan Microsoft Excel y Lotus 1-2-3.TXT detrás.PM6 147 03/10/2006. Estas propiedades asociadas o tipo de archivo vienen dadas por las letras que conforman la extensión. a veces ocurre que si se explora un directorio o carpeta sólo se vea DOCUMENTO. El archivo digital Generalmente el nombre de un archivo está formado por un nombre. 3. se puede ir a la opción Herramientas>Opciones de carpeta. Por ejemplo. su nombre será DOCUMENTO y su extensión TXT. Como puede ser peligroso no conocer o no identificar a simple vista la extensión de un archivo es útil saber cómo decirle a Windows que muestre las extensiones de todos los archivos. Cada uno de estos pequeños grupos de caracteres está asociado a un tipo de archivo. Se debe a que Windows oculta las extensiones de los archivos.TXT. El nombre nos sirve para diferenciar unos archivos de otros y la extensión para atribuirle unas propiedades concretas. Esta extensión esta asociada con el tipo de archivos que contienen texto. un archivo llamado DOCUMENTO. como por ejemplo PROGRAMA.EXE. por lo tanto se puede suponer que al abrir el archivo se encontrará texto en él. . .java. 147 03.html. Sin embargo.2.jpeg. sin el .

Pestaña Ver de la ventana de Opciones de carpeta en el explorador de Windows. 2:57 . Opciones de carpeta en el explorador de Windows.31. Figura 3.PM6 148 03/10/2006.32. En la pestaña Tipos de Archivo se almacena la lista de diferentes extensiones que Windows reconoce y con qué 148 03.Figura 3.

2. la inversión en este tipo de actividad. recursos humanos propios. En el ambiente doméstico. Es posible en esta opción modificar las asociaciones o crear nuevas. 149 03.2. pues puede convertirse en una pesadilla personal y familiar. no hay que subestimar ningún ataque de agentes externos. Respaldo de archivos Las copias de respaldo que por momentos puede parecer una tarea pesada. financiera. que consume tiempo y recursos. es parte fundamental de los gastos de la entidad. Figura 3. contabilidad y control.33. por lo que representa para cualquier negocio la pérdida de información de clientes.programa están asociadas. si bien la gravedad es menor. la mejor manera de proteger los datos del ordenador. 2:57 .PM6 149 03/10/2006. Si llevamos esta afirmación a ambientes informáticos de mayor envergadura. 3. Una verdadera catástrofe que puede llevar incluso al cierre temporal o definitivo de una empresa. es en el corto plazo. proveedores. Pestaña Tipos de Archivo de la ventana de Opciones de carpeta en el explorador de Windows.

¿Cuáles son las principales causas de pérdida de información en los ambientes informáticos? En primer lugar e importancia las fallas de hardware. Tipos de copias de respaldo El requerimiento fundamental con que debe estar equipado el entorno informático. También el reemplazo de programas de dispositivos físicos por cambios de configuración. es un dispositivo donde se deba realizar la o las copias de respaldo. Instalación de programas que alteran partes fundamentales de los sistemas operativos. es la siguiente: 1. inundaciones y fenómenos climáticos de consecuencias devastadoras. Pérdidas intencionales. debido a manipulación incorrecta o errónea de los ficheros. El 40 por ciento de las causas de pérdida de datos se debe a problemas con el entorno informático y en sus componentes físicos. 3. La pérdida de datos causada por programas o software que no funcionan adecuadamente o que hayan sido alterados por la presencia de virus informáticos es el tercer puesto en este ranking. Una lista de posibles errores. como actualización de versiones. 2. 5. Realización de mantenimiento de software. Cambios bruscos y repentinos del voltaje de la red eléctrica. están los errores que comete el operador o usuario del sistema. que con un 30 por ciento incide en los entornos informáticos. 3. 4. Ya sea un disco duro alternativo o unidades de almacenamiento extraíble. 4. 2:57 . En cuarto lugar están los imponderables o las causas naturales. Por ejemplo instalación de nueva placa de vídeo en el ordenador. El sistema no reconoce uno o varios dispositivos conectados al equipo. con un 20 por ciento de incidencia. 2.PM6 150 03/10/2006. Fallos de lectura y/o escritura del disco duro. Como segundo. El ordenador no responde. Pérdidas por accidente. que pueden manifestarse con estos síntomas: 1. Ruidos sospechosos y poco conocidos. El otro 150 03. como incendios.

Tipos básicos de copias de respaldo. Se reali.requerimiento necesario es un software que gestione tanto los dispositivos como la copia propiamente dicha. menos espacio del dispositivo de almacenamiento.que una za en menos copia tiempo que incremental. 2:57 . Copia diferencial Se respaldan sólo los cambios producidos después de la copia inmediata anterior. Tabla 3. Utiliza menos Lleva más dispositivos tiempo de que la copia realización total. La copia es más pequeña y ocupa.2. En un proceso de restauración emplea menos tiempo. Desventajas Es el tipo de copia que más tiempo consume. Tipo Copia total Descripción Se respaldan todos y cada uno de los ficheros del sistema. Copia incremental Se respaldan sólo los cambios producidos después de la copia inmediata anterior. Mayor control y robustez de las copias de respaldo. Ocupa mucho más espacio de los dispositivos de almacenamiento que se empleen.PM6 151 03/10/2006. Ventajas y desventajas. por ello. Es menor el tiempo que ocupa su realización. 151 03. con lo cual siempre se agregará la diferencia de datos. que hayan sido elegidos para ser respaldados. una copia total. Ventajas La restauración de datos se realiza de forma rápida y sencilla. porque utiliza menos dispositivos de almacenamiento. mientras no se realice una incremental que sí lleva protección. El proceso de restauración es mayor y más lento. pero la diferencia estriba en que no es una copia protegida.

El mayor problema de este soporte es su elevado costo.net. Es posible implementar una copia de respaldo de disco a disco. 2. principalmente. entonces: 1. Cintas. deben mezclar de manera inteligente los tipos básicos antes descritos. Sitio Web www. 2:57 .programas-gratis.Las políticas de seguridad referidas a las copias de respaldo. Dispositivos para realizar copias de respaldo Los dispositivos de almacenamiento masivo que comúnmente se emplean en este tipo de tareas dependen de su capacidad y de su formato.PM6 152 03/10/2006. Son los más utilizados en ambientes de grandes empresas o de mediana envergadura comercial. Una buena política de respaldo de datos puede llegar a realizarse como una copia total el viernes. Discos duros.34. en las que los niveles de cantidad de datos pueden llegar a ocupar el orden de GBytes o TBytes. al finalizar la semana o quincenalmente y una incremental diariamente. Zona de descarga de programas para hacer copias de respaldo. La clasificación de los mismos sería. También se suele tener configuraciones de discos en espejo. Figura 3. 152 03.

son muy recomendables en la informática doméstica. Mini USB drivers y memorias flash. 4. Aunque con menor capacidad. Figura 3. Por ejemplo. red compartida o cualquier otro dispositivo. Para hacer una copia de seguridad se debe ir al Menú Inicio>Todos los programas>Accesorios>Herramientas del sistema>Copia de seguridad. CD ROM. Son baratos y su mantenimiento no es muy sofisticado. IOmega ZIP o IOmega Jaz. Los más recientes. DVD. Ubicación de la opción Copia de seguridad en Microsoft Windows XP. 153 03. Disquetes. se puede restablecer la información sin problemas a partir de la copia que se ha respaldado. Copias de seguridad o backup con Microsoft Windows XP La posibilidad de copia de seguridad que ofrece Microsoft Windows XP ayuda a proteger la información ante pérdidas accidentales si el hardware o bien los dispositivos de almacenamiento de datos fallan. 2:57 . Si se borra o daña el disco duro.3.PM6 153 03/10/2006. En estos soportes magnéticos es posible copiar muchas cantidades de datos diferentes. 5. disquete. se puede usar para copiar la información en el disco duro y archivarla en otro disco.35.

PM6 154 03/10/2006.37.El asistente para copia de seguridad y restauración se mostrará a través de la ventana de diálogo de la figura 3.36. Figura 3. Asistente para copia de seguridad y restauración.36. Figura 3. se debe hacer clic sobre el botón Siguiente. ¿Qué desea hacer? 154 03. En la primera pantalla se debe seleccionar la opción Efectuar una copia de seguridad de archivos y configuración y hacer clic en el botón Siguiente. Para emplear el asistente de la manera recomendada. Asistente para copia de seguridad y restauración. 2:57 .

fotografías. Figura 3. Así mismo.PM6 155 03/10/2006. agendas de direcciones o información financiera. incluyendo programas. como se muestra en la figura 3. de los ficheros que se modifican a menudo o que simplemente son fundamentales para el hogar o la oficina.38. Esos ficheros pueden incluir documentos. Al menos una vez al año. ficheros. permiten respaldar: 155 03. vídeos. Asistente para copia de seguridad y restauración. se debe comprobar que hayan sido grabados correctamente.38. las preferencias personales en el navegador o en el PC. Recordar que cuando se haya terminado de hacer la copia de seguridad de los ficheros en CD o DVD. hacer un respaldo o backup completo del sistema y crear una copia de todo lo que haya en el ordenador. Las opciones disponibles. configuraciones y ajustes. 2:57 . Especifique qué desea incluir en la copia de seguridad. Para elegir los archivos que se van a respaldar se cuenta con cuatro opciones. Esto es fundamental para no tener que reinstalar los programas de los discos originales o no arriesgarse a perder las contraseñas de acceso a Internet. en forma resumida. respaldar todo aquello que llevó tiempo crear o que resultaría difícil de reemplazar.Nota: Señalar en el calendario las fechas en las que se debe hacer copias periódicas del disco duro en CD o DVD.

3. se mostrará el cuadro de diálogo para seleccionar el dispositivo donde se guardará la información elegida para copiar. 2. Elección personalizada de ficheros y programas. Destino y nombre del tipo de copia de seguridad.PM6 156 03/10/2006. incluyendo la fecha en la que se hicieron los últimos cambios. Luego. 2:57 . Con el botón Examinar se podrá determinar la ubicación de la copia. Asistente para copia de seguridad y restauración.bkf. Los documentos y preferencias del usuario actual.39. Nota: Nombrar los ficheros de una manera específica y clara.1. En la caja de texto se deberá escribir el nombre de la copia. Todos los datos del disco duro. 156 03. al hacer clic en el botón Siguiente. 4. La copia quedará en un fichero con extensión . No tiene sentido tener discos con copias de seguridad si no se sabe qué es lo que hay en ellos y cuándo se grabaron. Etiquetar los discos adecuadamente e incluir la fecha del respaldo o backup. De acuerdo a la envergadura de la copia de respaldo. Hacer una lista detallada de los ficheros guardados en los CD o DVD. Los documentos y preferencias de todos los usuarios. se elegirá una de las opciones anteriores. Figura 3.

Emplear un paño suave y sin pelusas para limpiar los discos. En el caso que se utilicen etiquetas. dentro de cajas protectoras y lejos del ordenador.PM6 157 03/10/2006. Nunca tocar la parte del disco que no está impresa y evitar ponerlo sobre superficies duras.40. La diferencia fundamental entre ellos es que los primeros están 157 03.40. No aplicar productos abrasivos. Nota: Manipular los CD o DVD tan sólo por el borde exterior. Los ejecutables y los no ejecutables o archivos de datos. Asistente para copia de seguridad y restauración. pueden dañar el lector de CD o DVD.2. En la ventana que se muestra en la figura 3. Etiquetar el disco mediante un rotulador de punta blanda y tinta indeleble. se comprueban las características con las cuales se respaldará la información que se ha decidido copiar. Tipos de archivo Podemos dividir los archivos en dos grandes grupos. 2:57 . si están mal puestas. Figura 3. que sean de calidad. Almacenar los CD y DVD en un lugar fresco y seco. siempre yendo desde el centro hacia fuera.Para pasar al último cuadro de diálogo se debe dar clic en el botón Siguiente.3. 3. Finalización.

creados para funcionar por sí mismos y los segundos almacenan información que tendrá que ser utilizada con ayuda de algún programa. No es aconsejable moverlos. • • • • • • • • • • • • • • • • • • • • • • 158 386 Controlador de dispositivo virtual ACA Microsoft Agent Character ACG Vista previa de Microsoft Agent ACS Microsoft Agent Character ACW Configuración del asistente de Accesibilidad ANI Cursor animado BAT Archivo por lotes MS-DOS BFC Maletín BKF Copia de seguridad de Windows BLG Monitor del sistema CAT Catálogo de seguridad CER Certificado de seguridad CFG Configuraciones CHK Fragmentos de archivos recuperados CHM Ayuda HTML compilado CLP Clip de Portapapeles CMD Secuencia de comandos de Windows CNF Velocidad de marcado COM Aplicación MS-DOS CPL Extensión del Panel de control CRL Lista de revocaciones de certificados CRT Certificado de seguridad 03. De cualquier manera. Estos archivos adjuntos que requieren los programas son necesarios para su buen funcionamiento y aunque puedan tener formatos distintos no pueden ser separados de su programa original para que este funcione correctamente. de texto. de vídeo. especialmente por la temática o por la clase de información que guarden. Dentro de los archivos de datos se pueden crear grupos. 2:57 . Archivos de sistema Estos son los archivos necesarios para el funcionamiento interno del sistema operativo.PM6 158 03/10/2006. la mayoría de los programas llevan otros archivos que son necesarios aparte del ejecutable. editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema. comprimidos y se nombrarán algunos programas asociados. En la clasificación que aparece a continuación se separarán los grupos en archivos de imágenes.

extensión de aplicación DRV Controlador de dispositivo DS TWAIN Data Source file DSN Nombre del origen de datos DUN Acceso telefónico de red EXE Aplicación FND Búsqueda guardada FNG Grupo de fuentes FOLDER Carpeta FON Fuente GRP Grupo de programas de Microsoft HLP Ayuda HT HyperTerminal INF Información de instalación INI Opciones de configuración INS Configuración de comunicaciones de Internet ISP Configuración de comunicaciones de Internet JOB Objeto de tarea KEY Entradas de registro LNK Acceso directo MSC Documento de la consola común de Microsoft MSI Paquete de Windows Installer MSP Revisión de Windows Installer MSSTYLES Estilo visual de Windows NFO MSInfo OCX Control ActiveX OTF Fuente OpenType P7C Identificador digital PFM Fuente Type 1 PIF Acceso directo a programa MS-DOS PKO Objeto de seguridad de claves públicas PMA Archivo del Monitor de sistema PMC Archivo del Monitor de sistema PML Archivo del Monitor de sistema PMR Archivo del Monitor de sistema PMW Archivo del Monitor de sistema PNF Información de instalación precompilada PSW Password Backup QDS Directorio de consulta RDP Conexión a Escritorio remoto 159 03.• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • CUR Cursor DAT Base de Datos DB Base de datos DER Certificado de seguridad DLL Librería. 2:57 .PM6 159 03/10/2006.

PM6 160 03/10/2006. Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital. • • • • • • • • • • • • • • • • • • 160 669 Winamp AIF Winamp AIFC Formato AIFF AIFF Winamp AMF Winamp ASF Windows Media AU Winamp AUDIOCD AudioCD CDA Winamp CDDA AIFF Audio FAR Winamp IT Winamp ITZ Winamp LWV Microsoft Linguistically Enhanced Sound File MID Winamp MIDI Winamp MIZ Winamp MP1 Winamp 03. 2:57 .• • • • • • • • • • • • • • • • • • • • REG Entradas de registro SCF Windows Explorer Command SCR Protector de pantalla SCT Windows Script Component SHB Acceso directo a documento SHS Recorte SYS Archivo de sistema THEME Tema de Windows TMP Archivo temporal TTC Fuente True Type TTF Fuente TrueType UDL Vínculos a datos VXD Controlador de dispositivo virtual WAB Libreta de direcciones WMDB Biblioteca multimedia WME Windows Media Encoder Session WSC Windows Script Component WSF Windows Script File WSH Windows Script Host Settings File ZAP Configuración de instalación de software Archivos de audio Los archivos de audio son todos los que contienen sonidos.

Archivos de vídeo Los formatos de vídeo no sólo contienen imágenes sino también el sonido que las acompaña. 2:57 .• • • • • • • • • • • • • • • • • • • • MP2 Winamp MP3 Winamp MTM Winamp OGG Winamp OGM OKT Winamp RA Real Audio RMI Winamp SND Winamp STM Winamp STZ Winamp ULT Winamp VOC Winamp WAV Winamp WAX Acceso directo de audio de Windows Media WM Windows Media WMA Winamp WMV Windows Media XM Winamp XMZ Winamp El formato MP3 actualmente.PM6 161 03/10/2006. Es muy habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí se escuche el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por el ordenador. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source. por ello siempre se han de tener actualizados los codecs de cada uno de los formatos. El formato OGG es totalmente abierto y libre de patentes. es el formato más extendido para la compresión de música en Internet. La alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red. • • • • • ASF Windows Media AVI BSPlayer BIK RAD Video Tools DIV DivX Player DIVX DivX Player 161 03.

publicidad. etc. Archivos comprimidos Los formatos de compresión son de gran utilidad a la hora de guardar información. El formato MOV es el formato estándar de vídeo de Macintosh y es altamente utilizado en vídeos para reproducir en páginas Web. La calidad y tamaño son sus mayores virtudes en este mercado. de donde debe su nombre el formato MPEG.• • • • • • • • • • • • • • • • • • • DVD PowerDVD IVF Indeo M1V MOV QuickTime MOVIE MP2V MP4 MPA MPE MPEG MPG MPV2 QT QuickTime QTL QuickTime RPM RealPlayer SMK RAD Video Tools WM Windows Media WMV Windows Media WOB PowerDVD El formato de vídeo más extendido en Internet es el AVI. Las siglas de Moving Pictures Experts Group. • • • • • • • • • 162 ACE WinACE ARJ WinARJ BZ IZarc / WinRAR BZ2 IZarc / WinRAR CAB CAB Station GZ IZarc / WinRAR HA IZarc / WinRAR ISO WinRAR LHA IZarc / WinRAR 03. 2:57 .PM6 162 03/10/2006. trailers. también se puede encontrar como MPG. porque permiten que esta ocupe el menor espacio posible y se puedan reunir muchos archivos en uno solo.

• • • • • • • • • • • • • • • LZH IZarc / WinRAR R00 WinRAR R01 WinRAR R02 WinRAR R03 WinRAR RAR WinRAR TAR IZarc / WinRAR TBZ IZarc / WinRAR TBZ2 WinRAR TGZ IZarc / WinRAR UU WinCode / WinRAR UUE IZarc / WinRAR XXE IZarc / WinRAR ZIP WinZIP ZOO IZarc El formato RAR es un formato de compresión muy efectivo que cuenta con uno de los mejores programas de compresión/descompresión y es capaz de soportar prácticamente todos los formatos no solamente el propio. unos con más calidad que otros.PM6 163 03/10/2006. porque es uno de los más extendidos y conocidos en el mercado. R02. 2:57 . R01. Es soportado por la amplia mayoría de los programas extractores. El formato ZIP es el otro formato muy usado. pertenecen también a este formato cuando el archivo comprimido se divide en varias partes. También es importante destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes. Archivos de imágenes Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación particular. • • • • • • • • • • AIS ACDSee Secuencias de imagen BMP XnView / ACDSee BW XnView / ACDSee CDR CorelDRAW Grafico CDT CorelDRAW Grafico CGM CorelDRAW Grafico CMX CorelDRAW Exchange Graphic CPT Corel PHOTO-PAINT DCX XnView / ACDSee DIB XnView / ACDSee 163 03. Las extensiones R00.

El formato JPEG que también se le ve como JPE y mucho más comúnmente como JPG es uno de los más extendidos. 164 03.• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • EMF XnView / ACDSee GBR The Gimp GIF XnView / ACDSee GIH The Gimp ICO Icono IFF XnView / ACDSee ILBM XnView / ACDSee JFIF XnView / ACDSee JIF XnView / ACDSee JPE XnView / ACDSee JPEG XnView / ACDSee JPG XnView / ACDSee KDC XnView / ACDSee LBM XnView / ACDSee MAC MacPaint PAT The Gimp PCD XnView / ACDSee PCT PICT PCX XnView / ACDSee PIC XnView / ACDSee PICT PICT PNG XnView / ACDSee PNTG MacPaint PIX XnView / ACDSee PSD Adobe Photoshop PSP Paint Shop Pro QTI QuickTime QTIF QuickTime RGB XnView / ACDSee RGBA XnView / ACDSee RIF Painter RLE XnView / ACDSee SGI XnView / ACDSee TGA XnView / ACDSee TIF XnView / ACDSee TIFF XnView / ACDSee WMF XnView / ACDSee XCF The Gimp La extensión BMP debe su nombre al formato Bitmap o Mapa de Bits. 2:57 .PM6 164 03/10/2006. de muy buena calidad pero de tamaño excesivo por lo cual no suele ser muy utilizado en Internet.

debido. Su nombre indica que son exactamente iguales a lo guardado en el disco. por ser el habitual de uno de los programas más usados. color. entre los formatos que sencillamente guardan las letras y los que se le puede asignar un tamaño.BIN) ISO Alcohol 120% / Ahead Nero 165 03. a la posibilidad de darle un fondo transparente o insertarle movimiento. Es decir. • • • • MDS Alcohol 120% CCD Alcohol 120% / CloneCD CUE Alcohol 120% / CDRWin (+. Es usado frecuentemente en páginas Web para logotipos y banners. La extensión TXT identifica el formato de texto plano. Con ellas se pueden hacer múltiples copias idénticas de un disco. como una imagen reflejada en un espejo. El formato GIF con características que lo hacen ideal para el uso en páginas Web. Archivos de texto Dentro de los documentos de texto hay que diferenciar entre el texto plano y el enriquecido. el Microsoft Word. etc. fuente. Archivos de imagen de CD Para guardar en un archivo único lo incluido dentro de un CD se utilizan las llamadas imágenes de disco. 2:57 . • • • • • • • • • • • • • DIC Block de notas / WordPad DOC Microsoft Word DIZ Block de notas / WordPad DOCHTML HTML de Microsoft Word EXC Block de notas / WordPad IDX Block de notas / WordPad LOG Block de notas / WordPad PDF Adobe Acrobat RTF Microsoft Word SCP Block de notas / WordPad TXT Block de notas / WordPad WRI Write WTX Block de notas / WordPad El formato DOC corresponde a documentos de texto enriquecidos y está especialmente extendido.por su compresión y calidad. entre otras características.PM6 165 03/10/2006. empleado habitualmente para registros.

• BTW Alcohol 120% • CDI Alcohol 120% • IMG CloneCD Archivos con formato propietario de programa La mayoría de los programas tienen formatos de archivo propios para usarlos en distintas funciones. se detallan los más importantes a continuación. 1. Al ser muy habituales algunos de ellos. Programa OpenOffice: • SDA Dibujo • SDC Hoja de cálculo • SDD Presentación • SDS Diagrama • SDW Texto • SFS Frame • SGL Documento maestro • SMD Mail Document • SMF Fórmula • STC Plantilla de hoja de cálculo • STD Plantilla de dibujo • STI Plantilla de presentación • STW Plantilla de texto • SXC Hoja de cálculo • SXD Dibujo • SXG Documento maestro • SXI Presentación • SXM Fórmula • SXW Texto • VOR Plantilla 2. 2:57 . Programa Quicktime: • QPX Player Plugin • QTP Preferences • QTS QuickTime • QTX Extension • QUP Update Package 3. Microsoft Powerpoint: • POT Plantilla • POTHTML Plantilla HTML • PPA Complemento • PPS Presentación • PPT Presentación • PPTHTML Documento HTML 166 03.PM6 166 03/10/2006.

2:57 . Windows Media Player: • ASX Lista de reproducción de audio o vídeo • WMP Archivo del Reproductor • WMS Archivo de máscara • WMX Lista de reproducción de audio o vídeo • WMZ Paquete de máscaras • WPL Lista de reproducción • WVX Lista de reproducción de audio o vídeo 7. Yahoo Messenger: • YMG Messenger Class • YPS Messenger Class 167 03. MSN Messenger: • CTT Lista de contactos 8. Microsoft Excel: • CSV Archivo de valores separados por comas • DIF Formato de intercambio de datos • DQY Archivos de consulta ODBC • XLA Complemento • XLB Hoja de cálculo • XLC Gráfico • XLD Hoja de cuadros de diálogo • XLK Archivo de copia de seguridad • XLL Complemento XLL • XLM Macro • XLS Hoja de cálculo • XLSHTML Documento HTML • XLT Plantilla • XLTHTML Plantilla HTML • XLV Módulo VBA • XLW Área de trabajo 6.PM6 167 03/10/2006.4. Microsoft Word: • DOT Plantilla de Microsoft Word • DOTHTML Plantilla HTML de Microsoft Word • WBK Copia de seguridad de Microsoft Word • WIZ Asistente para Microsoft Word 5.

03. 2:57 .PM6 168 03/10/2006.

en algún momento. En términos informáticos más exactos. láser. En otras palabras. directorios o bien dispositivos de entrada/salida. es un sistema de comunicaciones. Por ejemplo. cables. instituciones y organizaciones que cuentan con un número considerable de ordenadores en operación y no siempre están geográficamente cerca. Tecnología de redes Una red. La conexión puede lograrse con el uso de distintos soportes. ya sean archivos.PM6 169 03/10/2006. en su definición más clara. 4. la gerencia puede decidir interconectarlos 169 04.4 Habilidades empresariales para nuevas tecnologías 4.1. sin embargo. interconectados. 2:57 . puesto que permite la comunicación entre usuarios y además compartir recursos. controlar la productividad y procesar la nómina. Dos ordenadores están interconectados si son capaces de intercambiar información. una compañía con varias fábricas puede tener un ordenador en cada una de ellas para poder mantener un seguimiento de los inventarios. fibra óptica y satélites. En principio cada uno de estos ordenadores puede haber estado en funcionamiento de manera aislada con relación a los ordenadores de las demás fábricas.1. Objetivos de las redes Son muchas las compañías. es un sistema de comunicaciones que garantiza la conectividad de varias unidades y que permite el intercambio de información. se entiende por red al conjunto de ordenadores autómomos.1.

podría utilizarse algunas de las copias. datos y equipos estén disponibles en cualquier punto de la red. Otro objetivo es proporcionar una mayor fiabilidad del sistema administrativo. aunque fallen algunos de los componentes del o los servidores.2. Permite que exista un cierto grado de supervivencia de la red. del almacenamiento y de la protección de los archivos. para garantizar el acceso a la información y las aplicaciones en caso de interrupción. Es un método de protección de la integridad de las bases de datos. Recursos compartidos. Características de las redes 1.1. revisar datos e incluso tener una conversación instantánea en línea. Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. 4. en su totalidad. Con el uso de una red es relativamente fácil para dos personas preparar informes. que todos los programas. que son controlados por el administrador de la red. Sistema de Control de Transacciones. la información correspondiente a esa fábrica estará disponible en la red. los dispositivos compartidos. Las redes y servidores trabajan con archivos. como los discos duros y las impresoras. Este servicio debe tener un adecuado manejo y supervisión de la reproducción. El objetivo principal es compartir recursos. Un tercer objetivo es el ahorro económico. de tal manera que si una no se encuentra disponible. aunque vivan o trabajen en lugares distantes.PM6 170 03/10/2006. Servicios de archivos. Las grandes máquinas tienen una rapidez mucho mayor. Así si una operación falla cuando se escribe en una base 170 04. Todos los archivos podrían duplicarse en dos o tres máquinas o en un servidor. Sistema de tolerancia a fallos. Entre los servicios que ofrece es la duplicación o bien espejado de los discos duros. Si uno de los ordenadores deja de funcionar por algún motivo. 2. sin importar la localización física del recurso y del usuario. En los sistemas dedicados. a un servidor de impresión. están muy ligados al servidor de archivos o en muchos casos. o lo que es lo mismo. 2:57 . 3.para tener la capacidad de extraer y correlacionar información referente a la compañía. 4.

El servidor se convierte en dos máquinas. Comunicaciones entre usuarios. Sin embargo. Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red. 7.PM6 171 03/10/2006. 6. según su estructura. En estos sistemas. Pueden acceder a los recursos de otras estaciones sin compartir las suyas propias. 4. 2. 3. 171 04. Una red local que está configurada en modo dedicado pone a disposición de la red todos los recursos de su microprocesador. sus principales desventajas son la falta de seguridad y baja velocidad.1. Usualmente se destina un ordenador para controlar las impresoras de la red. Sistemas con servidor dedicado. el sistema deshace la transacción (rollback) y la base de datos vuelve a su estado anterior. Varias impresoras pueden estar conectadas y el ordenador se encarga de administrar las colas de impresión que almacenan los trabajos de la red. por ejemplo. Servicios de impresoras. 9.3. Estructuras Las redes de ordenadores son de distintos tipos y se agrupan. El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. vía telefónica. Su eficiencia disminuye. El objetivo básico de este tipo de estructura es compartir recursos. Ofrecen la mejor respuesta en tiempo. de la memoria y del disco duro. Sistemas punto a punto. 2:57 .5. Garantiza la conexión por medios alternativos. los discos duros tienen un formato especial. La conexión usualmente es transparente para el usuario. 1. 8. Seguridad. seguridad y administración. Permite que una red se conecta a otra. Conectividad entre Redes. Sistemas con servidor no dedicado. ya que puede ofrecer sus recursos a las restantes estaciones de trabajo. En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor. Ofrece las mismas posibilidades que un sistema dedicado y añade la posibilidad de usar el servidor como estación de trabajo. para funcionar en modo dedicado. Acceso Remoto. de datos.

2:57 . Cuanto mayor es la red. Servidor. Estas peticiones pueden ser de acceso a disco. Permite conectar el cableado entre el servidor y las estaciones de trabajo. gestión y realización de estas peticiones puede requerir un tiempo considerable. controlar las impresoras. que se incrementa de proporcionalmente al número de estaciones de trabajo activas en la red. sino de la combinación con el chipset del ordenador. Es un ordenador utilizado para administrar el sistema de archivos de la red.4. El sistema operativo bajo el cual funciona la red está instalado y configurado en el disco duro del servidor. junto con las herramientas de administración del sistema y las utilidades de usuario. 2. no sólo depende del microprocesador en sí. es de vital importancia tener que el servidor cuente con elevadas prestaciones. Las tarjetas tienen 172 04. Componentes básicos de una red 1. Se puede entonces llegar a una congestión. Las terminales llamadas tontas no poseen capacidad propia de procesamiento. Tarjeta de conexión de red. para diferentes topologías de red. a colas de impresión o de comunicaciones con otros dispositivos. medida en el número de dispositivos interconectados. Usualmente se conectan a la red a través de la tarjeta de conexión y el cableado correspondiente. La recepción. Se pueden identificar como terminales tontas o terminales inteligentes. 3. entre otras funciones. su carga puede ir aumentando. Se requiere una buena memoria RAM para hacer óptimos accesos a disco duro y mantener las colas de impresión. el tráfico puede ser tan elevado que impide la recepción de algunas peticiones enviadas. Como el servidor gestiona las peticiones de todas las estaciones de trabajo. El rendimiento del microprocesador es otro factor importante y como se ha visto en el Capítulo 1 de este libro. Estaciones de trabajo.1.4.PM6 172 03/10/2006. Actualmente se cuenta en el mercado con varios tipos de tarjetas que soportan cableados de distintos tipos. las comunicaciones. Cuando el servidor es dedicado su tarea es procesar las peticiones realizadas por las estaciones de trabajo. Puede ser dedicado o no dedicado. mientras que las terminales inteligentes se encargan de sus propias tareas y solicitan recursos al servidor cuando lo necesitan.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de una determinada tarjeta de red.Es una tecnología conocida y probada ampliamente..Es una tecnología muy arraigada por su antigüedad. modulación cruzada y corrosión. 3.1. con el uso del cableado. vídeo y datos...PM6 173 03/10/2006. el servidor y las tarjetas de red están todos los elementos listos para interconectar los dispositivos. de acuerdo al tipo de red al que está destinada. Ventajas: 1.La emisión de señales al exterior es mínima. 2. Ventajas: 1. Muchas de ellas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos. El cable fino puede ser más práctico para conectar puntos cercanos. 4. Cableado.programados los protocolos y órdenes necesarios.Es útil para señales de varios tipos que incluye voz. El par está cubierto por una capa aislante externa. Una vez que se cuenta con las estaciones de trabajo. Entre el hilo conductor y la malla hay una capa gruesa de material aislante y está protegido por una cobertura externa. 4..No requiere una habilidad especial para su instalación. 2:57 . 173 Cable Coaxial 04.. Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra.Ofrece alguna inmunidad frente a interferencias. 3. 2... Nombre Par Trenzado Características Consiste en dos hilos de cobre trenzado.. Tabla 4. Esto contribuye a mejorar el rendimiento de la red.Soporta comunicaciones en banda ancha y en banda base. 5.La instalación es rápida y fácil. aislados de forma independiente y trenzados entre sí. El cable coaxial grueso soporta largas distancias pero sus costes son más elevados.

Permite transmitir la información a gran velocidad e impide la intervención de las líneas.2.. Coaxial. que refractan la luz de forma distinta. Como la señal es transmitida a través de luz.. Figura 4. 5.Nombre Fibra óptica Características Esta conexión es de las más caras.Inmunidad frente a interferencias y modulación cruzada.Mayor economía que el cable coaxial en algunas instalaciones. 4. en cuanto a costes. Figura 4.PM6 174 03/10/2006.Alta velocidad de transmisión. Ventajas: 1.Soporta mayores distancias. La fibra está encapsulada en un cable protector... Fibra óptica.No emite señales eléctricas o magnéticas.3. Figura 4.. 2:57 .1. existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. 174 04. uno interno y otro externo. El cable consta de dos núcleos ópticos. 2. 3. lo cual redunda en la seguridad. Par trenzado.

velocidad o ausencia de otro tipo de red. Un paquete es una pequeña parte de la información que se desea transmitir.5.2. que garantizan que las líneas dedicadas se puedan compartir.PM6 175 03/10/2006. son las de conmutación de paquetes así como las de conmutación de circuitos. Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores. conectan dos o más puntos en forma exclusiva. Cuando se estructura como una red punto a punto permiten la conexión en línea directa entre terminales y ordenadores.4. Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones interconectadas.1. Tipo Redes de conmutación de paquetes Características Son redes en las que existen nodos de concentración con microprocesadores que regulan el tráfico de paquetes. Redes compartidas Son aquellas a las que se une un gran número de usuarios para compartir los requerimientos de transmisión e incluso emplear transmisiones de otra naturaleza. si la estructura es multipunto permite la unión de varias terminales a su correspondiente ordenador y comparten una única línea de transmisión. Tabla 4. Este tipo de red se estructura como redes punto a punto o redes multipunto. 2:57 . las redes más usuales. Tipos de redes Redes dedicadas o exclusivas Son aquellas que por motivos de seguridad. 175 Redes de conmutación de circuitos 04. el identificador del destino y los caracteres de control. Por otro lado. Dentro de este tipo. Cada paquete se compone de la información.

Al enviar un paquete revisa el medio para saber si está libre. datos.3 o Ethernet Características Opera entre 10 y 1000 Mbps. bus único o doble. lo procesa y si no lo descarta para escuchar el siguiente. La RDSI requiere de la instalación de centrales digitales.Tipo Redes digitales de servicios integrados (RDSI) Características Se basan en desarrollos tecnológicos de conmutación y transmisión digital. 2:57 . Si ocurre que dos nodos enviaron un paquete al mismo tiempo. Clasificación Red LAN (Local Area Network) Son el punto de contacto de los usuarios finales. Si el destinatario es el nodo mismo. su tecnología de transmisión (cable de par trenzado o coaxial. Su objetivo principal es intercambiar información entre grupos de trabajo y compartir recursos tales como impresoras y discos duros.3. fibra óptica. imagen y texto. de ser así procede entonces a enviar el dato. capaz de integrar un amplio espectro de servicios como son la voz. Las velocidades en las LAN van desde los 10 Mbps hasta los 622 Mbps. Tabla 4. sacan una copia y examinan el destinatario. árbol y completas).6. 176 04. estrella. Estándar IEEE 802. radio y microondas en frecuencias no comerciales) y su topología (anillo. Todos los nodos escuchan todos los paquetes que circulan por la red. 4.PM6 176 03/10/2006.1. se provoca una colisión y cada nodo retransmite su paquete después de un tiempo de espera aleatorio. portadoras con infrarrojo o láser. La RDSI es una red totalmente digital de uso general. Se caracterizan por tres factores: extensión (de unos cuantos metros hasta algunos kilómetros).

PM6 177 03/10/2006. un país o continente. por ejemplo. En la mayoría de las WAN se utilizan una gran variedad de medios de transmisión para cubrir grandes distancias. Estándar IEEE 802. En general. Tabla 4. 2:57 . con una extensión de una a varias decenas de kilómetros puede ser considerada una MAN.6 Características Usa dos cables half-duplex por los cuales se reciben y transmiten voz y datos entre un conjunto de nodos. Red MAN (Metropolitan Area Network) Es una red más grande que una LAN en cuanto a topología. por cable de cobre. La transmisión puede efectuarse por microondas. Un aspecto típico de las MAN es que el medio físico es de difusión. A la infraestructura que une los nodos de usuarios se le llama subred y abarca diversos dispositivos. voz o vídeo. Una vez que un nodo termina de enviar paquetes. lo que simplifica el diseño de la red.4. que permite al nodo que lo posee. protocolos y medios de transmisión. que por ejemplo. los 177 04. Sin importar el medio. puede cubrir un conjunto de oficinas corporativas o empresas en una ciudad. Los beneficiarios de estas redes son los usuarios de estaciones donde se ejecutan sus aplicaciones. Red WAN (Wide Area Network) Son redes que se expanden en una gran zona geográfica. fibra óptica o bien alguna combinación de los anteriores. como los routers o ruteadores y las líneas de comunicación que unen las subredes.5 o Token Ring Características Opera entre 4 y 16 Mbps y utiliza un token o testigo. enviar paquetes a la red mientras que los otros escuchan.Estándar IEEE 802. pasa el token a otro nodo para que éste transmita. cualquier red de datos.

Las redes aplicadas Microsoft Windows NT Este avanzado entorno Cliente/Servidor tiene como finalidad aprovechar al máximo las poderosas posibilidades de los ordenadores actuales. 4. con mayor rapidez a través de su capacidad multitarea. 178 04.PM6 178 03/10/2006. 5. tarjeta de sonido y módem. 75 MB. compatible con Windows NT.1. 6. Estos marcos son ensamblados para formar paquetes y los paquetes a su vez construyen archivos o registros específicos de una aplicación. Ordenador con microprocesador Intel 80386 o bien superior. 2. Windows NT aumenta la eficiencia de los ordenadores en cualquier organización. Sistema abierto. Sus principales características son: 1. alta capacidad. Posee una interfaz gráfica sencilla y familiar. Tarjeta de vídeo VGA o SVGA o adaptador gráfico de vídeo compatible con Microsoft Windows NT. Tarjeta de red. 2. mejora las utilidades y ayuda a la ejecución de tareas. 64 MB de memoria RAM. 3. 2:57 . integración de aplicaciones más sencilla. alta disponibilidad y rápida recuperación. Sistema multitarea con asignación de prioridades. 4. Escalable. además de proveer de un avanzado sistema de seguridad. 3. La filosofía Cliente/Servidor permite construir una moderna arquitectura de información que garantiza confiabilidad.datos en algún punto se convierten e interpretan como una secuencia de unos y ceros para formar marcos de información. Opcionalmente un lector de CD-ROM. Windows NT es un entorno de red que presenta una interfaz amigable similar a la de cualquiera de los productos de Microsoft. al menos. Requisitos de hardware 1. con espacio libre de. Una unidad de disquete y un disco duro.7.

7. con un solo servidor dedicado. En muchas organizaciones. lo que importa son los protocolos y el software. 6. 179 04. actualmente. de tal manera que los usuarios pueden modificar. simultáneamente Netware maneja restricciones a nivel de usuario.PM6 179 03/10/2006. a menudo. También. que incluyen mainframe. para el ingreso y procesamiento de información. totalmente multiusuario. Servicios de directorio y sincronización de un segundo servidor. 2. 5. Gestión de la red. como en las redes tradicionales. con el propósito de proteger los datos y la integridad del entorno. Notificación de eventos. 3. 2:57 . se pueden integrar en una Intranet a través de una amplia variedad de herramientas. Control de asignación de recursos. Además maneja estaciones remotas conectadas a través de módems. El hardware no es lo que define una Intranet. Puede funcionar con más de un servidor y alcanzar de esa manera mayor conectividad y respaldo automático de la información en un segundo disco. Sus principales características son: 1. 4. Bloqueo de Archivos. Seguridad. el lenguaje de programación Java se está extendiendo para cumplir estas y otras tareas.Novel Netware Es un entorno para la comunicación en red. Además. La red se construye a partir del modelo TCP/IP.1. Intranet Una Intranet es una red privada que funciona con la tecnología de Internet. derechos y restricciones que se asignen a cada uno. ingresar o leer datos de los terminales de la red de acuerdo con las prioridades. los entornos de red ya existentes.8. Servicios de impresión y gestión de colas de impresión. redes Netware y bases de datos. 4. que permite la conexión de terminales inteligentes a un equipo central. las Intranet pueden coexistir con otra tecnología de red de área local. Acceso a archivos. los llamados CGI se utilizan. Conexión y comunicación. 9. 8. Permite manejar desde 5 hasta 1000 usuarios en la red. Entre ellas. para el acceso a bases de datos desde una Intranet.

La red interna de una compañía podría estar protegida por un firewall o cortafuegos.PM6 180 03/10/2006. para gestión y consultas. Otra ventaja es la facilidad para publicar información en la Web. porque contactar con una Intranet es muy parecido a conectarse a Internet. como noticias y procedimientos. desde su domicilio o desde dispositivos portátiles. que es el protocolo requerido para acceder a los recursos de Internet. A la audiencia internauta no le toma mucho tiempo reconocer que los componentes que funcionan con eficiencia en Internet podrían ser igualmente valiosos en las redes de sus empresas y esa es la razón principal por la que las Intranet se están haciendo tan populares. Se puede usar para los mismos fines para los que se usaban las redes tradicionales. Intranet. Con esta estructura los usuarios podrían conectarse a la red. Se implementa de forma simple. Las bases de datos empresariales. Como Internet Con el enorme crecimiento de Internet.4. Esto las ha convertido en un medio muy utilizado para transmitir información corporativa. que no es más que la combinación de hardware y software. debidamente validados. con motores sencillos. usan la Web y lenguajes de programación como Java. La red debe estructurarse a partir del modelo TCP/IP. Las Intranet permiten a los usuarios trabajar de un modo más sencillo y efectivo. en forma remota. la 180 04. los sistemas de seguridad pueden separar una Intranet de Internet.Figura 4. Por otro lado. que permite el acceso a ciertos usuarios. consultar información y hacer negocios. con propósitos específicos. un gran número de personas en las empresas usa sus servicios para comunicarse con el mundo exterior. 2:57 .

está entre los programas de Intranet más poderoso. es la facilidad para publicar la información en páginas Web con el uso de HTML. sin embargo desde afuera no se podrá ingresar a la Intranet. El software que permite la comunicación vía e-mail. sin tener un usuario válido. estas transacciones se hacen dentro de la red interna sin salir a Internet. gratuito y la cantidad de servicios como los grupos de noticias. interactividad y la definición de vínculos o links permiten navegar de un lugar a otro. como por ejemplo. La Web permite el uso de multimedia. La mayoría del software que se utiliza en las Intranet es el estándar que se utiliza para Internet. El software más específico está desarrollado como CGI o en Java. El software del servidor y del cliente es en la mayoría de los casos. Cada una de las redes interconectadas son llamadas subredes. lo mismo dentro de la propia Intranet que por Internet. la publicación de tablones de mensaje públicos y la colaboración en el proceso productivo. Las Intranet están basadas en la arquitectura Cliente/Servidor. Los usuarios que están dentro de una Intranet tienen acceso a los recursos de Internet.colaboración en proyectos. en primer lugar. que en este modelo no es otra cosa que un 181 04. que examinan la dirección IP en cada paquete TCP/IP. se comparte información. Las aplicaciones que garantizan a las distintas áreas gerenciales de la empresa el envío de información y a los empleados llenar formularios y consultar la información corporativa financiera. hacer pedidos. se transmiten teleconferencias y se establecen procedimientos seguros para la producción. enviar facturas y efectuar pagos. los navegadores. Frecuentemente la Intranet de una empresa se compone de redes diferentes que se comunican entre sí mediante TCP/IP. La información enviada a través de una Intranet llega a su destino correcto mediante los enrutadores. El corazón de una Intranet es la World Wide Web. aunque usan el mismo medio físico que se usa en Internet. estimulan su expansión.PM6 181 03/10/2006. El Cliente. 2:57 . la razón por la que se crea una Intranet. Una mirada general a una Intranet Una Intranet es una red privada empresarial o educativa que usa los protocolos TCP/IP de Internet para su transporte básico. Las Intranet también se pueden utilizar para operaciones comerciales y de negocio. Para mayor seguridad. Es una manera útil para hacer negocios en línea. En muchos casos. son muy populares.

pero evita que los intrusos ingresen en ella. de Internet. La información se muestra ahora en el ordenador que la solicitó. esa localización puede ser una página Web de una subred o una página de la red en general. Para proteger la información corporativa más sensible y asegurar que no se ponga en peligro a los sistemas informáticos y a los datos. mientras que el Servidor es un ordenador que funciona como host o anfitrión. tal y como se haría en la navegación por Internet. La tecnología de firewall involucra a enrutadores. firewalls o cortafuegos. Firewall o cortafuegos. protegen a una Intranet del espacio exterior. Después de enviar el objeto al navegador la conexión HTTP es liberada. servidores y software que permite a los usuarios de una Intranet utilizar los recursos de Internet. 2:57 . Cuando se consulta una Intranet desde un navegador. hasta tanto sea enviada otra petición al servidor Web.5. Las URL en una Intranet tienen la misma estructura que las URL empleadas en Internet y que se ha explicado en el Capítulo 6 de este libro. Si la petición es de una página localizada en la Intranet. es decir. El servidor Web recibe la petición y devuelve la página o documento al navegador. Figura 4. en realidad se está consultando una determinada localización de la red. se usa en un ordenador local.PM6 182 03/10/2006. Basta con escribir otra URL en el navegador para ir a otra página Web. En una Intranet. El navegador envía la petición a través del protocolo HTTP hasta el servidor Web. momento en el cual se creará una nueva.navegador de Internet. las barreras de seguridad llamadas. el navegador envía la petición a esa página. 182 04.

Software para el bloqueo de sitios que limita la recepción de material indeseable. Para ello emplean nombres de usuario únicos. de medidas de seguridad. 2:57 . que solucionan el enmascaramiento de la información de acceso de usuarios válidos y que proveen las herramientas para prevenir y curar los virus informáticos o bloquear sitios indeseables. La naturaleza ilimitada de Internet y los protocolos TCP/IP exponen a una organización a este tipo de ataques. Por otro lado están los sistemas de autenticación. que incluyen las combinaciones de hardware y software que controlan el tráfico. el resto de la Intranet no estará en peligro. Software que detecta la presencia de virus informáticos y que comprueba los archivos que entran a la Intranet para asegurar que estén libres de virus. De este modo. También están diseñados 183 04. Un firewall es configurado en un servidor independiente. 2. Las Intranet requieren. Otros mecanismos de protección son: 1. Normalmente está aislado del resto de la Intranet en una subred propia. si el firewall es violado. Los sistemas de autenticación se emplean para asegurar que una entidad o usuario que esté intentando hacer uso de alguno de los recursos de la Intranet. Un firewall es una combinación de hardware y software que controla el tipo de servicios permitidos desde y hacia la Intranet. como parte importante en el diseño de la seguridad de cualquier Intranet. Software de control que rastrea la navegación de los usuarios y los servicios que se han usado. es quien dice ser. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la organización y del daño que se le puede ocasionar a los recursos y servicios informáticos. Funcionamiento de los firewall o cortafuegos Los firewall protegen a las Intranet de los ataques iniciados contra ellas desde Internet. contraseñas y algoritmos de encriptación. 3.PM6 183 03/10/2006.La Intranet y la seguridad Cualquier Intranet es vulnerable a los ataques de personas o entidades que tengan la intención de destruir o robar datos empresariales. que limita o directamente prohíbe el acceso a los servicios no autorizados. por lo tanto. El término más usado para nombrar la línea de defensa contra intrusos es firewall o cortafuegos.

Estos protocolos funcionan conjuntamente y se sitúan uno encima de otro en lo que se conoce comúnmente como la pila de protocolo. Aquí se asegura que los datos enviados y recibidos sean los mismos. la correspondiente a la capa de transporte. llamado también enrutador interno para filtrar o enrutador de obstrucción. 2:57 . los pueda remitir. como por ejemplo FTP. como el correo electrónico. También puede bloquear cada paquete que viaje entre Internet y la Intranet. sólo tienen permiso para navegar por Internet después de atravesar un firewall. de presentación y de sesión del Modelo OSI. que también suele ser nominada como de aplicación. TCP divide los datos que obtiene de la pila de 184 04. que no hayan habido errores durante el envío de los datos. en general y el uso de programas para trabajo en grupo. Las peticiones tienen que atravesar un enrutador interno de selección. con excepción del correo electrónico. Así mismo. no tiene limitaciones para el uso de los servicios internos más usuales de la red. usualmente. En este proceso se envasa la información que será transmitida. su origen y su destino.PM6 184 03/10/2006. los paquetes que se podrán admitir y cuáles denegar. o lo que es igual. Cada pila de protocolo se diseña para llevar a cabo un propósito especial en el ordenador emisor y en el receptor. o no. el acceso a las bases de datos corporativas. Procesamiento de paquetes TCP/IP en una Intranet La tecnología TCP/IP es la combinación dos protocolos de comunicación entre ordenadores o dispositivos de red.para impedir que los usuarios internos accedan a los servicios de Internet que puedan resultar peligrosos. Los administradores de la Intranet definirán explícitamente. Los ordenadores de las Intranet. los paquetes basándose en esas reglas. Este enrutador evita que el tráfico de paquetes sea rastreado remotamente. Un enrutador de obstrucción examina la información de todos los paquetes. La pila de aplicación TCP formatea los datos que se están enviando para que la pila inferior. La pila combina las pilas correspondientes a las capas de aplicación. El enrutador compara la información que encuentra con las reglas definidas en una tabla de filtros y admite. a los servicios de la Web. en una pila. Una Intranet protegida por un firewall. el enrutador limita el envío de paquetes a localizaciones específicas de Internet sospechosas.

Agrega una cabecera con la información que se usará en el rearmado de los datos cuando se reciban y así garantizar que no hayan sufrido alteraciones en la ruta y que los segmentos se pueden volver a combinar correctamente en su forma original. que corresponde a la capa de red. La tercera pila prepara los datos para la entrega introduciéndolos en datagramas IP con la dirección IP exacta para estos. Para reducir la proporción de colisiones una LAN se puede dividir en dos o más redes. La mayoría del tráfico en una subred se queda dentro de ella y así no necesita viajar a través de todas las estaciones de trabajo que forman la red. El protocolo IP trabaja en la pila de Internet. Coloca un envase IP con una cabecera en cada segmento. Cada ordenador en una subred recibe su propia dirección IP. mantiene el paquete en ella. El único tráfico que necesita usará los puentes es el que navega con rumbo a otra subred. Por ejemplo. una LAN podría estar formada por varias subredes. Los puentes se usan para enlazar las subredes de una LAN. Dentro de cada subred no es preciso usar los servicios de un puente. 185 04.PM6 185 03/10/2006. Incluir el orden secuencial permite restablecer la combinación de los datagramas correctamente. ¿Qué función cumplen los puentes o bridge? Cuando el tráfico de la red es grande. Las colisiones se producen. La cabecera IP incluye información de los ordenadores emisor y receptor. esencialmente porque se encamina mucho tráfico entre todas las estaciones de trabajo de la red. 2:57 . Si identifica que la estación de trabajo está en otra subred de la LAN. los paquetes pueden colisionar y se reduce la eficiencia y funcionamiento adecuado de la red. la longitud del datagrama y el orden de su secuencia. Si un puente identifica que un paquete pertenece a una subred. El puente actualiza constantemente la tabla de aprendizaje a medida que controla y encamina el tráfico. Los puentes pueden conectar redes de área local de varias formas diferentes. El orden secuencial se añade porque el datagrama podría sobrepasar posiblemente el tamaño permitido a los paquetes de red y por ello necesitaría dividirse en paquetes más pequeños.aplicación en segmentos. Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos los nodos de la red. envía el paquete.

el enrutador enviará el paquete directamente al ordenador receptor. disponible en la Intranet. los de recepción o entrada y los de envío o salida. Por ejemplo. Los enrutadores abren el paquete IP para leer la dirección de destino. Si el destino está en la misma parte de una Intranet. es decir. Cuando un puerto recibe un paquete. Deben garantizar que los datos se envíen al destino adecuado a través de la ruta óptima. calcular la mejor ruta y enviar el paquete hacia el destino final. El paquete IP lleva consigo un segmento que cuenta los saltos y un enrutador no usará una ruta que exceda el número de saltos predeterminado. por su característica bidireccional. los paquetes IP serán examinados y encaminados los datos. Las rutas múltiples. subred. 3. porque están en capacidad de reajustar el tráfico de paquetes y ofrecer rutas alternativas. Conexiones en serie a través de líneas telefónicas tradicionales y módems. a través del Punto 3. son convenientes para ofrecer variedad y para asegurar que los datos se puedan transmitir. los enrutadores más sofisticados enviarán los datos al Punto 2. Los puentes y enrutadores se combinan algunas veces en un único dispositivo llamado brouter. el enrutador considera factores como la congestión de tráfico y el número de saltos en la ruta. por otro enrutador.1. Conexiones por cable. con lo cual puede recibir y/o enviar datos. cada puerto funciona como uno u otro. 2. Si el destino es otra LAN. o a Internet. con un número aceptable de saltos. Conexiones por líneas ISDN. Los enrutadores utilizan el encapsulamiento para enviar los distintos protocolos a través de redes incompatibles. Todo esto de manera transparente para los usuarios. Los enrutadores también son dispositivos útiles para que la Intranet funcione con su mejor rendimiento. basados en la dirección IP. Los enrutadores tienen dos o más puertos físicos. 2:57 . Si el paquete debe ser remitido a otra Intranet. Los enrutadores en las Intranet Los enrutadores son los guardias de tráfico de las Intranet. Un brouter ejecuta las tareas de ambos.PM6 186 03/10/2006. si una ruta directa entre el Punto 1 y el Punto 2 no estuviera disponible. es ejecutada un programa 186 04. En realidad. Si los datos necesitan ser enviados solamente entre las subredes de la LAN actuará como un puente. actuará como un enrutador.

conocido como proceso de encaminamiento. Si una Intranet tiene un número limitado de redes TCP/IP. si varios puertos de entrada están enviando paquetes más rápidamente de lo que el enrutador puede procesarlos. El protocolo TCP tiene en cuenta estas contingencias y al llegar los datos a su destino. En el tipo de Intranet más sencilla. Si el tráfico a través del enrutador está muy congestionado. Esa cola de entrada está asociada directamente con un puerto de entrada y en un enrutador se puede configurar más de una cola de entrada. los paquetes son enviados a un área de contención especial llamada cola de entrada. Este proceso investiga la información de cabecera en el paquete IP y encuentra la dirección a la cual se están enviando los datos. es posible que los paquetes sean descartados. se puede utilizar una tabla de encaminamiento estático. Se utilizan varias tablas de validación en una ruta. el ordenador receptor identifica los paquetes perdidos y solicita su retransmisión. Cada puerto de entrada procesará los paquetes de la cola en el orden en que han sido recibidos. que es parte de la memoria RAM del enrutador. el número de paquetes en la cola puede ser mayor que su capacidad. A partir de la información de la tabla de encaminamiento. es enviado el paquete a un puerto de salida específico. Al mismo tiempo compara esta dirección con una la tabla de encaminamiento que posee información de los puertos a los que deberían enviarse los paquetes con varias direcciones IP. En este caso. los paquetes con direcciones específicas se envían a enrutadores específicos. Este puerto de salida encamina los datos al siguiente enrutador o al destino final. 2:57 . Con el uso de este tipo de tabla. Cuando esto ocurre. Cuando una Intranet se compone de una sola red TCP/IP o sólo tiene conexión a Internet. Aunque esto no significa la pérdida de información. En ocasiones los paquetes se mandan a un puerto de entrada de un enrutador y no son procesados inmediatamente. El encaminamiento estático es útil cuando sólo hay una ruta para cada destino. se emplea la tabla de encaminamiento mínimo. también llamada longitud. es conveniente el uso del encaminamiento mínimo. Los enrutadors no desvían paquetes para modificar el tráfico variable de la red. como ya se ha explicado. Una tabla de 187 04. hasta tanto la transmisión haya concluido exitosamente.PM6 187 03/10/2006. no serán procesados por el enrutador y no se enviarán a su destino.

Si el receptor del 188 04. si la ruta primaria ha quedado reducida. Como sucede con muchas aplicaciones de Intranet e Internet. Los enrutadores usan esta información para ejecutar un algoritmo que calcula la mejor ruta para enviar los paquetes. Es decir. el usuario cuenta con un software cliente. También puede determinar el método más eficiente de encaminar los datos hacia su destino final. 2:57 . Las tablas de encaminamiento dinámico se construyen utilizando protocolos de encaminamiento. Estas tablas cambian constantemente a medida que varía el tráfico y las condiciones de la red. con la evaluación constante del estado del tráfico en la Intranet. donde puede crear los mensajes y gestionarlos. SMTP utiliza un modelo Cliente/Servidor. casi todos basados en la arquitectura Simple Mail Transfer Protocol (SMTP) o bien protocolo simple de transferencia de correo. Se usan cuando hay más de una manera para enviar datos desde un enrutador al destino final y en Intranet más complejas. Un enrutador con una tabla de encaminamiento dinámico puede desviar los datos a una ruta de apoyo. El RIP determina la ruta más eficaz para enviar los datos como el camino con el menor número de saltos. La Intranet y el correo electrónico Probablemente uno de los servicios más usado en una Intranet es el correo electrónico.encaminamiento estático permite a un administrador de Intranet añadir o eliminar entradas en la misma. a partir del estado del tráfico en la Intranet. El protocolo de encaminamiento más conocido para realizar estos cálculos se conoce como RIP (Router Information Protocol) o protocolo de información de encaminamiento. siempre encaminan los datos del modo más eficiente posible. Un número de saltos mayor a 16 implicará el descarte de la ruta.PM6 188 03/10/2006. Estos protocolos son medios por los que se comunican los enrutadores que ofrecen información sobre la manera óptima de encaminar datos. Las tablas de encaminamiento dinámico son las más sofisticadas. A menor número de saltos más eficaz. En el momento que es enviado se dispara un evento en el software servidor que examina la dirección del receptor del mensaje. Las Intranet empresariales pueden emplear diferentes programas servidores de e-mail. Los enrutadores exponen sus direcciones IP y conocen las direcciones IP de sus vecinos.

Las comunicaciones móviles que se realizan por ondas electromagnéticas pueden ser unidireccionales o bidireccionales. 189 04. sonido o beep y mensaje alfanumérico en pantalla. Las comunicaciones móviles utilizan una serie de segmentos del espectro de frecuencias de radiocomunicaciones. Con POP. por el contrario. sonido o beep. 4. Las unidireccionales consisten en comunicación en un sólo sentido. Por su operación se clasifican en: 1.mensaje está en la Intranet. Muy usadas en servicios de ambulancia. el e-mail no se entrega directamente en un ordenador cliente. Constan de un centro de operaciones y de estaciones móviles. 2. 3. Redes celulares. Si el receptor está ubicado en Internet o en otra Intranet. va a parar a un buzón en el servidor. Son centrales o estaciones que cubren una zona geográfica específica. Muy usadas en radiotelefonía móvil pública. Redes móviles Consiste en la transmisión de voz y datos por medio de señales radioeléctricas. desde una central fija a un usuario móvil. Son un tipo de comunicación móvil que consiste en una base de radio que tiene una configuración hexagonal o célula. el cliente ingresa al servidor con su identificador y contraseña a través de un software de e-mail cliente. El servicio de comunicación bidireccional permite la comunicación de voz y/o datos entre estaciones fijas y estaciones móviles o entre dos estaciones móviles. el mensaje es enviado a otro software servidor en la red interna que es el encargado de entregar el mensaje. sonido o beep y mensaje numérico en pantalla. Este servicio es de bajo costo y útil para personas que desarrollan una actividad con mucha movilidad. Algunos sistemas de correo emplean otro protocolo e-mail llamado el protocolo de oficina de correos (Post Office Protocol) conjuntamente con SMTP. el archivo llegará al receptor a través de Internet. Redes de despacho. Los servicios de comunicaciones móviles unidireccionales proporcionan cuatro tipos de mensajes distintos. 2:57 . Para recuperar el e-mail. sonido o beep y mensaje de voz. Redes abiertas.1. Para establecer la comunicación entre unidades móviles.PM6 189 03/10/2006.9.

aún. Las redes inalámbricas facilitan la operación en lugares donde el PC no puede permanecer en un único lugar. Las velocidades de transmisión son relativamente bajas. es uno de los campos de investigación de las comunicaciones en la informática. 2:57 . es que esta tecnología es muy joven y es necesario resolver varios problemas técnicos y de regulación antes que las redes inalámbricas se generalicen en los entornos informáticos modernos. Se emplean para transmitir la información en espacios que pueden variar desde una ciudad. La conexión de ordenadores a través de ondas de radio o luz infrarroja. las redes de conmutación de paquetes. Se puede dar mayor importancia a la parte cableada de la red. de forma tal que el usuario pueda desplazarse con facilidad dentro de un almacén o una oficina. actualmente. Se conocen hasta el momento dos tipos de redes de larga distancia. las redes tradicionales tienen prestaciones de velocidad de 10 Mbps. de 4. a las muy difundidas redes basadas en el cableado. No se espera que las redes inalámbricas lleguen a reemplazar de una manera rápida. Una opción es la mezcla de las redes de cable y las inalámbricas. Mientras que las redes inalámbricas actuales pueden alcanzar velocidades de 2 Mbps. de esta manera se configura una red híbrida que podrá resolver la comunicación de los últimos metros hacia la estación de trabajo. ya sean 190 04. mientras la inalámbrica proporciona movilidad adicional a los equipos. Categorías de redes inalámbricas De Larga Distancia. Redes inalámbricas Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar ordenadores mediante tecnología inalámbrica. ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. sin embargo. El radio de la zona puede llegar hasta 60 Kms aproximadamente. con tendencia a aumentar a 100 Mbps. hasta varios países cercanos geográficamente.10.1. 4.Cuando una estación móvil pasa de una base a otra.8 a 19. Éstas. La realidad.2 Kbps. ésta última toma el control. como si fuera una MAN.PM6 190 03/10/2006.

vídeo clips y textos informativos. Multimedia El término multimedia. De Corta Distancia. sólo limitada a la transmisión de archivos pequeños. Cuando se mezclan elementos como fotografías y animación deslumbrantes. imágenes. lo que atenta contra la seguridad de la comunicación y las velocidades de transmisión son. Las redes privadas están basadas en la misma tecnología que las públicas. sonido. Estas últimas son un medio para transmitir información con un alto coste. en cuanto a carga de electricidad. Las redes públicas de conmutación de paquetes por radio no tienen problemas de pérdida de señal gracias a que su arquitectura está diseñada para soportar sólo transmisión de datos y no la combinación con la transmisión de voz. Si además se le añade interactividad el éxito es 191 04. animación y vídeo que llega a nosotros a través de un ordenador u otros medios electrónicos. sonido. en general. 4.2. Por todo ello la comunicación celular se usa poco para la transmisión de datos. se pueden lograr efectos sorprendentes en el auditorio. Se emplean principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no están muy alejados entre sí y alcanzan velocidades del orden de los 280 Kbps hasta los 2 Mbps.PM6 191 03/10/2006. la seguridad y la creación de algoritmos de verificación de errores permita que las redes celulares sean una opción redituable en determinadas situaciones. se espera que con los avances en la compresión de datos. la transmisión puede ser intercepta fácilmente.públicas o privadas y las redes telefónicas celulares. bajas. No obstante. debido a que los módems de los teléfonos celulares son más caros que los convencionales. pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas informáticos. 2:57 . La pérdida de señal no es un problema para la comunicación de voz. gráficos. al estar fabricados con circuitos especiales que permiten mantener la pérdida de señal cuando la comunicación alterna entre una célula y otra. Otras desventajas de la transmisión celular son la limitación de los aparatos telefónicos. define a cualquier combinación de texto. pero en la transmisión de datos puede provocar efectos que son poco deseados.

aumentar la retención de la información presentada. en caso que esta sea uno de los objetivos del proyecto.2. las yemas de los dedos y lo que es aún más importante. 2:57 . Aunque la definición de multimedia es relativamente sencilla.PM6 192 03/10/2006. sino también se necesita saber cómo utilizar las herramientas informáticas y la tecnología para que formen en conjunto. En general poseen habilidades para crear. además de combinar los elementos multimedia en un único producto. incorporar las secuencias de reproducción y proporcionar un método estructurado. facilidades para crear y editar texto e imágenes y tienen extensiones para controlar los reproductores de sonido. vídeo y otros dispositivos relacionados. lograr los resultados deseados con un proyecto de esta naturaleza puede ser complicado. sonidos. los oídos. animaciones y secuencias de vídeo. Además de proporcionar los métodos para lograr el resultado deseado. siempre que el diseño. Los programas de desarrollo multimedia tienen un entorno integrado para unir el contenido y las funciones de un proyecto. estimula el cerebro.1. Las personas que tejen los hilos de la multimedia son los desarrolladores multimedia. que incluye la manipulación de gráficos. la mayoría de las herramientas de desarrollo multimedia ofrecen. Las herramientas de desarrollo se utilizan para lograr la interactividad y generar las interfaces de usuario. además. Así mismo. No sólo se debe comprender cómo hacer que cada elemento juegue su papel. Una aplicación multimedia estimula los ojos. 192 04. el guión y la navegación interactiva tengan un adecuado diseño. Las herramientas de desarrollo multimedia a fondo Las herramientas de desarrollo brindan el marco esencial para organizar y editar los elementos de un proyecto multimedia. 4. editar e importar tipos específicos de datos. El principal y más importante propósito es mejorar las presentaciones tradicionales de información basadas sólo en texto y proporcionar beneficios importantes que atraen y mantienen la atención y el interés.rotundo. Las herramientas de programación están diseñadas para administrar los elementos multimedia individualmente y permitir la interactividad.

Presentaciones. Tipos de herramientas Las herramientas de desarrollo se organizan en grupos. 2. 3. 2. 1. Herramientas basadas en tarjetas o páginas.PM6 193 03/10/2006. de acuerdo a la presentación que emplean para dar secuencia y organizar los elementos multimedia.con la ayuda de algún lenguaje de programación. Capacitación interactiva. editados y convertidos a los formatos de archivo estándares. Las 193 04. Simplifican la organización del proyecto y pueden incluir diagramas de flujos de actividades junto con vías de bifurcación. En estos sistemas de desarrollo los elementos y eventos se organizan en el tiempo. 2:57 . Simulaciones técnicas. con nuevas características y un superior desempeño. La edición Los elementos multimedia necesitan ser creados. ejecutar animaciones y reproducir vídeo digital. En estos sistemas de desarrollo los elementos multimedia y las señales de interacción se organizan como objetos en un marco estructural. Demostraciones y guías interactivas. continuamente. Los fabricantes de software para desarrollar aplicaciones multimedia. un propósito y requerirá de diferentes características y funciones. 5. Herramientas basadas en tiempo. para responder a las acciones del usuario. 4. Herramientas basadas en iconos. Cada proyecto multimedia tendrá una estructura interna. 6. El desarrollador debe estar preparado para seleccionar la herramienta que más se adapte al trabajo que tiene por delante. Animaciones. están mejorando las herramientas. Producciones de vídeo. 3. Con un software de desarrollo multimedia se pueden obtener los siguientes resultados: 1. Permiten reproducir elementos de sonido. En estos sistemas de desarrollo los elementos se organizan como las páginas de un libro.

La programación visual con iconos es quizás el proceso de desarrollo más fácil. Las herramientas de desarrollo que ofrecen un lenguaje de guiones para el control de la navegación. 1. el sistema de desarrollo será más completo y versátil. Los guiones o diagramas de navegación también pueden ayudar a organizar el proyecto. La organización El proceso de organización. se contará con un entorno más integrado y autónomo. En la medida que así sea.PM6 194 03/10/2006. Por el contrario. así como habilitar y controlar acciones del usuario son más poderosas. 2:57 . simplemente se arrastra el icono del elemento en la lista de reproducción. Es el caso de entornos de programación como Microsoft Visual Basic o Microsoft Visual C++. están incluidas. Un ejemplo de este tipo de herramientas es Macromedia Director. En la medida en que el lenguaje de guiones incluya más comandos y funciones. Programación con herramientas tradicionales. La programación Los sistemas de desarrollo multimedia ofrecen uno o más de los siguientes enfoques. con frecuencia en el software de desarrollo.herramientas de edición para estos elementos. Las herramientas de desarrollo visuales. son particularmente útiles para presentaciones. Programación visual con señalamientos e iconos. 194 04. diseño y producción multimedia involucran la creación de guiones y diagramas de flujo. Si se pretende reproducir un sonido o colocar una imagen. 3. 2. tales como Macromedia Authorware. particularmente el texto y las imágenes. fueron fabricadas con otros propósitos. No son herramientas propiamente destinadas a la producción multimedia. Programación con lenguaje de guiones. Algunas herramientas de desarrollo proporcionan capacidades para la generación de diagramas de flujo visuales o bien alguna facilidad de vista panorámica que ilustre la estructura del proyecto en forma general. para evitar el uso de cualquier otro software adicional. sin embargo se le han ido agregando capacidades para el desarrollo de aplicaciones multimedia.

Los ajustes del desempeño Los proyectos multimedia complejos requieren una sincronización de eventos muy exacta. Algunas herramientas de desarrollo permiten asociar la velocidad de reproducción a la velocidad de un entorno informático específico. sin esperar a llegar a su terminación La distribución La distribución de un proyecto multimedia requiere la construcción de una versión ejecutable.PM6 195 03/10/2006. En términos exactos a esta capacidad se le llama runtime. En ocasiones se hace difícil lograr la sincronización porque existen diferencias en el desempeño de los ordenadores. La bifurcación simple permite ir a otra sección de la aplicación multimedia. 195 04. 2:57 . La reproducción La herramienta de desarrollo debe permitir la construcción de un segmento que pueda ser probado de inmediato. Las herramientas de desarrollo deben brindar uno o más niveles de interactividad.La interactividad La inclusión de interactividad en una aplicación multimedia permite a los usuarios finales controlar el modo en que desean consultar el contenido. De esta forma se puede ir refinando poco a poco el proyecto. Esto permite que el proyecto pueda ser ejecutado independientemente de la herramienta con que fue desarrollado. En muchos casos se precisa usar el lenguaje de guiones de la propia herramienta o las facilidades especializadas de programación para especificar el tiempo y la secuencia en los sistemas con diferentes microprocesadores. pero otras no. La bifurcación condicional permite avanzar a partir del resultado de una decisión o bien a partir de eventos.

04.PM6 196 03/10/2006. 2:57 .

encontrará que las imágenes pueden ser vistas en el visor de la cámara. que no existe coste alguno por las fotografías mientras no sean impresas y que pueden almacenarse en la memoria de su PC. como en aplicaciones multimedia o bien en el mundo de la impresión editorial y publicitaria. las cifras que arrojan las investigaciones 197 05. En el campo profesional. Los productores de hardware se esfuerzan por ofrecer en el mercado tarjetas de vídeo con más y mejores prestaciones.PM6 197 03/10/2006.5 La imagen digital El ordenador dejó de ser la herramienta solamente empleada para almacenar datos y ofrecer resultados estadísticos. la conveniencia de adoptar esta nueva tecnología es cada vez más reconocida por fotógrafos que producen trabajos comerciales. La fotografía digital La diversidad de opciones en términos de calidad que brindan las cámaras digitales disponibles en el mercado. asegura ventajas evidentes en la captura digital de imágenes para un creciente número de usuarios. fotografía de reproducciones de arte e imágenes para uso en la Web e industria gráfica. De hecho. 2:57 . los productores de software amplían las capacidades de los programas y los adaptan a los nuevos requerimientos. Un fotógrafo aficionado. por ejemplo.1. 5. ejecutar programas sofisticados o mantener una base de datos. Por su lado. ya sea para producir imágenes que van a verse en la Web. Todas las aplicaciones en la actualidad que se pueden ver en un ordenador contienen implícitamente el uso de la imagen digital.

2:57 . Figura 5. Así mismo.1. el estudio o la agencia publicitaria están en el manejo y corrección de las imágenes con la ayuda de programas como Adobe PhotoShop y para el impresor. Este tipo de cámaras. soportes de cámaras y estudios para fotografía digital cuentan con una oferta que cubre las necesidades de una amplia gama de usuarios. que en ocasiones cuentan con visores de cristal líquido para apreciar las imágenes una vez capturadas. encuentra también aplicación en fotografías para su uso en la Web. de uso familiar. una aplicación que supera la de retratos y usos artísticos. la integración de la fotografía a un flujo de trabajo cada vez más digitalizado. las ventajas para el fotógrafo. más de la mitad de los fotógrafos comerciales utiliza cámaras digitales para obtener imágenes que se utilizarán en impresión publicitaria. en el que se eliminan pasos como la producción de películas. los nuevos modelos incluyen unidades de cuatro. estos equipos pueden clasificarse dentro de tres rangos fundamentales. 198 05.de mercado confirman la tendencia que la principal aplicación de la fotografía digital se da en la preparación de imágenes de alta resolución para publicidad impresa. Por el uso. Actualmente. En este caso. con ahorros significativos de tiempo y dinero. De un lado se encuentran las cámaras con foco fijo o lentes zoom. economía y velocidad es posible alcanzar una calidad similar a la obtenida con cámaras convencionales de 35 milímetros. cinco y más megapíxeles. configuración y calidad de las imágenes que ofrecen. adecuadas tanto para la fotografía profesional como para los procesos de preimpresión. donde la alta calidad de la imagen es menos importante que la obtención de archivos livianos.PM6 198 03/10/2006. Las compañías fabricantes de cámaras. Cámaras digitales. En sus inicios. seguido por fotografías de baja resolución para usos aficionados y para páginas Web. Con mayor capacidad. las cámaras digitales contaban con sensores que permitían la captura de menos de un millón de píxeles.

Este tipo de soluciones ofrece la más alta resolución y se usa preferencialmente en trabajos publicitarios y catálogos. Con este tipo de cámaras se obtiene mayor resolución. El rango de cámaras más profesionales comprende unidades de estudio o soportes de cámaras que se adaptan a cámaras profesionales de formato medio.Las cámaras de rango medio incluyen sistemas modificados reflex de lentes de 35 mm y su uso predomina en aplicaciones de reportería gráfica. continúan descendiendo y haciendo más asequible su adquisición. donde se almacenan y visualizan las fotografías. 199 05. Las compañías productoras de software no se detienen en su empeño por atraer la atención de nuevos usuarios o de asegurar la fidelidad de quienes ya han adoptado sus productos y en cada versión nueva incluyen mejores propiedades. Las ventas de cámaras digitales para los años 2001 y 2002 ascendieron a 15 y 20 millones de unidades. Las limitaciones de sus primeras etapas son hoy cosa del pasado y la gran mayoría de los nuevos modelos son fáciles de manejar. en dependencia de la resolución de la exposición. vienen equipadas con paquetes de baterías y algunas cuentan con discos duros internos para almacenar imágenes y acomodar tarjetas PCMCIA.PM6 199 03/10/2006. soportes intercambiables que pueden guardar hasta 60 imágenes. 2:57 .1. puede utilizarse flash y cuentan con propiedades como foco automático y control de la exposición. Programas para retoque fotográfico Los diseñadores gráficos han adoptado programas como CorelDraw. con el propósito de aprovechar las capacidades de cada uno de ellos para producir todo tipo de proyectos que involucre la captura y manipulación de imágenes. Generalmente se usan para fotografía de estudio y se conectan directamente a un ordenador. comparable a los parámetros obtenidos con la fotografía convencional. acorde con la creciente aceptación por parte de los usuarios. Adobe Illustrator. su capacidad de almacenamiento ha crecido y la calidad de las imágenes es. y los precios. entre otros. Canvas. Ya que su empleo exige el transporte a diferentes lugares.1. respectivamente. 5. en muchos casos. Macromedia FreeHand o Adobe PhotoShop. funciones y herramientas. Painter.

200 05. con herramientas para simular texturas naturales o técnicas clásicas de pintura. Un uso tradicional de este programa comprende la edición y retoque de fotografías digitalizadas.0 herramientas automáticas y manuales de corrección de color.Adobe PhotoShop Con la salida al mercado de PhotoShop 7. entre muchas otras. realizados a partir de archivos en capas producidos en PhotoShop o en Illustrator. Figura 5.PM6 200 03/10/2006. los diseñadores gráficos han encontrado nuevas propiedades que agilizan su trabajo y abren mayores perspectivas en la creación de imágenes para impresión. la nueva versión cuenta. PhotoShop presenta controles de transparencia para los bordes de una imagen que se mezcla con un fondo. funciones de distorsión de las imágenes y lápices para dibujos de precisión. para lo cual se incluyen en la versión 7. uso en la Web y otras aplicaciones. 2:57 . más de 95 filtros para efectos especiales. La imagen en PhotoShop.0 de Adobe. En el campo particular de las imágenes para páginas Web. de eliminación de imperfecciones y propiedades de enmascarado de precisión.2. Para trabajos creativos. al igual que animaciones de imágenes en archivos con formato GIF.

está respaldada por un explorador de archivos para 201 05. Manipulación de imágenes para la Web. La productividad que ofrece la nueva versión de PhotoShop.PM6 201 03/10/2006.4. Figura 5.Figura 5. Barra de herramientas de PhotoShop.3. 2:57 .

la inspección de las imágenes antes que sean abiertas y para crear, renombrar y administrar las carpetas, además de capas para organizar las imágenes mientras se mantienen disponibles las opciones de edición y paletas de acciones para el procesamiento conjunto de tareas comunes de producción.

Figura 5.5. Explorador de archivos de PhotoShop.

Entre las propiedades que brindan una gran confiabilidad a los usuarios de PhotoShop se encuentran el nivel de control, que permite realizar sobre aspectos como la tipografía y el color y su fácil interacción entre distintas plataformas. En cuanto al manejo de los textos, la versión 7.0 permite la edición de textos vectoriales hasta el momento previo a su rasterización, la distorsión de los párrafos para efectos de diseño y una revisión ortográfica bilingüe con capacidad de buscar y remplazar palabras escritas erróneamente. La administración del color, por su parte, asegura su consistencia a través de distintos dispositivos y mediante controles para la ganancia de punto, la generación del negro y la identificación de colores por fuera del tono, antes de la impresión. El empleo del formato PDF de Adobe Acrobat para proteger imágenes o grupos de ellas, es otra de las innovaciones
202

05.PM6

202

03/10/2006, 2:57

fundamentales que pueden usarse en PhotoShop. Esto garantiza la seguridad de los originales a través de contraseñas, además que permite el uso de los PDF para hacer presentaciones rápidas de proyectos, sin necesidad de armar portafolios especiales, que suelen tratarse de archivos con gran tamaño y que no siempre son portables a otros entornos informáticos.

Figura 5.6. Seguridad de imágenes.

CorelDraw La última versión de este conocido programa se destaca por una interfaz completamente configurable y por la facilidad que tiene el usuario de crear sus propias barras de herramientas o menús y guardarlos para tareas posteriores. CorelDraw soporta múltiples plataformas y cuenta con una amplia variedad de filtros para la importación y exportación de archivos de imagen y texto, desde y hacia otros programas como PhotoShop e Illustrator. Una función muy especial de esta versión es la opción Symbols, con la cual puede almacenarse un arte en una biblioteca central, para luego insertarla cuantas veces se requiera en un documento.
203

05.PM6

203

03/10/2006, 2:57

Figura 5.7. La imagen en CorelDraw.

Figura 5.8. Símbolos y caracteres especiales.

Entre las nuevas herramientas de CorelDraw se destacan los pinceles de manchado y rugosidad para crear efectos de
204

05.PM6

204

03/10/2006, 2:57

emborronamiento y texturas en los contornos de las imágenes, además de la capacidad de convertir textos en curvas para aplicarles efectos artísticos como sombras, sin perder el formato del párrafo. También el tamaño exacto de las imágenes y su rotación se logran fácilmente con el empleo de las opciones de elipse, rectángulo y curvas, lo mismo que el trazo de curvas y líneas cuando se utiliza la herramienta Polyline. La versatilidad de CorelDraw se extiende a tareas de diseño, diagramación, edición de imágenes y animación vectorial, con la propiedad de agilizar el número de pasos requeridos para finalizar un proyecto. Corel Painter Painter 7.0 es el primero de una serie de productos diseñados para complementar o bien expandir el PhotoShop de Adobe. Su desarrollo estuvo a cargo de Procreate, una nueva división de Corel enfocada hacia la satisfacción de las necesidades de ilustradores profesionales. Este programa se ha posicionado sólidamente en el campo del diseño gráfico por la capacidad de generar imágenes de un realismo casi táctil, creadas con un conjunto de herramientas que incluye pinceles de óleo, acuarelas, tizas y mosaicos.

Figura 5.9. Herramientas de dibujo de Corel Painter. 205

05.PM6

205

03/10/2006, 2:57

En la versión 7.0 de Painter se ha mejorado la herramienta para la aplicación de acuarelas, mediante la introducción de una capa que simula con gran precisión la suspensión de pigmentos en agua y pinceles que permiten controlar la difusión de los trazos sobre el fondo, la interacción con otros colores y la reacción ante el grano del papel. Las modificaciones de la función de acuarela permiten que los usuarios se habitúen al manejo de los nuevos controles, modifiquen sus técnicas de ilustración y aprendan el uso de los nuevos pinceles que no existían en las versiones anteriores. Una nueva tecnología incorporada en esta versión es la de tinta líquida, que funciona al igual que la de la acuarela en una capa especial de fondo, para simular la viscosidad de la tinta en imágenes semejantes a las de los dibujos tradicionales, pigmentos esmaltados y técnicas de batik. Los ilustradores han encontrado de gran utilidad la inclusión de herramientas y funciones, como se describen en la tabla 5.1.
Tabla 5.1. Función Modificación de las imágenes Imágenes para páginas Web Filtros Descripción La ampliación continua y variable de las imágenes, que remplaza a la de incremento fijo. La capacidad de revisar archivos con formato GIF y JPEG antes de exportar las imágenes para la Web. Los filtros para exportar archivos con formato PSD que no distorsionan las capas ni las transparencias. La posibilidad de guardar y compartir herramientas y parámetros personalizados.

Configuración personalizada

Canvas Canvas, producto de la firma Deneba, es un programa de amplia aceptación por parte de los ilustradores, sus principales usuarios, que integra en una sola aplicación el dibujo, la edición de imágenes, el diseño de documentos, la creación de presentaciones y la producción gráfica para la Web. En la versión 8.0, Deneba ha incluido más de 100 nuevas propiedades y mejoras que hacen que este programa sea una
206

05.PM6

206

03/10/2006, 2:57

un gran número de herramientas de caligrafía y la opción de dar color con patrones o texturas. La tecnología Sprite. 207 05. Una novedosa función de esta versión consiste en la posibilidad de grabar y ejecutar las secuencias de un trabajo para agilizar la ejecución de tareas repetitivas. con un adecuado balance entre precio y calidad. que pueden incluso compartirse con otros usuarios. independientemente de la plataforma en la cual se trabaje.10.0.PM6 207 03/10/2006. Canvas 8.buena alternativa para aquellos diseñadores que desean una opción asequible. la herramienta Brezier Curve para funciones avanzadas de dibujo. Espacio de trabajo de Canvas. la posibilidad de deshacer pasos en cualquier secuencia. acercan este programa de diseño a la funcionalidad de otras opciones en el mercado. 2:57 . imagen de mapa de puntos o texto. incorporada en la versión 8. Figura 5.0 se destaca por su facilidad de instalación y la inclusión en él de demostraciones prácticas que guían al usuario en su funcionamiento y en la utilización de las herramientas agrupadas en 26 paletas. Adicionalmente. permite la aplicación de efectos de capas y transparencias a cualquier objeto.

al ser visto en un navegador de Internet. Además de las opciones básicas de dibujo presentes en versiones anteriores.11. así como la herramienta Envelope para distorsionar y lograr efectos poco vistos en las imágenes. pueden encontrar muy útil el filtro para la exportación de archivos con formato GIF. que ajusta el color de un objeto para lograr la mejor apariencia de este. 2:57 . el programa ofrece la posibilidad de alterar las proporciones de los dibujos bidimensionales para que parezcan realizados en planos diferentes y cuenta con filtros para importar y exportar archivos con formato PDF y que además permiten el manejo completo de archivos Acrobat de páginas múltiples. De igual manera el soporte del programa a la función Flash permite 208 05. que abarca varias herramientas nuevas para el dibujo y la creación de animados dirigidos muy específicamente para la Web.PM6 208 03/10/2006. Los diseñadores profesionales que trabajan con gráficos para uso en páginas Web. Macromedia FreeHand FreeHand es un programa de ilustración para imágenes vectoriales producido por la firma Macromedia. Configuración de una página en Canvas. Para el trabajo en aplicaciones comerciales. con la cual puede darse cualquier forma deseada a los objetos. incluye una nueva función denominada FreeForm.Figura 5.

la opción de seleccionar píxeles como unidad de medida de las imágenes para apreciar la manera en que un arte se producirá como imagen rasterizada o bien funciones que propician la optimización de los archivos y lograr el equilibrio perfecto entre la calidad de la imagen y el peso del archivo. una función con amplio uso en las presentaciones de páginas Web. JPEG. PDF. como EPS.dar animación a las ilustraciones. En Illustrator es posible exportar y guardar archivos en casi cualquier formato. 209 05. PICT. BMP.12. Documento principal en Freehand. SWF. GIF. TGA y TIF. PCX. Por ejemplo. SVG. Adobe Illustrator En las últimas versiones del popular programa Adobe Illustrator. sus creadores han ampliado las capacidades para convertirlo en una aplicación utilizable por parte de los diseñadores para imágenes en la Web y que facilita la preparación de archivos para entrega inmediata y con mayores posibilidades de exportación. Una característica particular es la permanencia de la interfaz con la que se encuentran familiarizados los usuarios de otras aplicaciones y la inclusión de propiedades que facilitan el trabajo. PXR.PM6 209 03/10/2006. Figura 5. 2:57 . PNG.

Figura 5. Herramientas de Illustrator. Adobe Illustrator.14. lo que se complementa con 210 05. 2:57 .PM6 210 03/10/2006.13. Una nueva paleta de capas facilita el manejo de los distintos objetos de una ilustración. Figura 5.

211 05. 2:57 . Formatos de archivos para la Web En la producción de páginas Web. un formato de color indexado de 8 bits que puede mostrar hasta 256 colores. La imagen digital para la Web Uno de los factores a los que se le atribuye el éxito de la Web es que en las páginas que pueden ser vistas en un navegador están mezclados el texto con gráficos. Con esta profundidad de color es suficiente para garantizar que un archivo generado como GIF tenga un tamaño pequeño. También que las capas puedan convertirse en objetos separados en Illustrator. tiene como característica fundamental que no hay pérdida de datos. son importantes propiedades que deben tenerse en cuenta. el formato GIF es. El formato GIF (Graphics Interchange Format) Creado por Compuserve en los ’80. JPG y PNG. Desde el empleo de los formatos de archivo de imagen adecuados.2.2. animaciones y hasta vídeo. tiene sus reglas.la opción de aplicar transparencias a las capas o los objetos y con las funciones de enmascarado. La integración que brindan las nuevas versiones de Illustrator asegura que al abrir un archivo de PhotoShop se conserven las máscaras. Ahora bien. Este algoritmo de compresión. De la misma forma. los modos de mezcla y la tipografía editable. las transparencias. los desarrolladores. el empleo de un algoritmo de compresión de archivo.PM6 211 03/10/2006. 5. las máscaras de opacidad.1. a esto se suma. fotos. pueden usar tres formatos de archivos: GIF. esencialmente. 5. Pero además. el hecho de incluir estos medios tan llamativos al ojo humano. específicamente el LZW. que elimina todo el espacio que no se usa para reducir el número de datos efectivos que se guardan en el archivo. hasta la velocidad de descarga en una página Web. cuando un archivo de Illustrator se exporta a PhotoShop se preservan también las capas. actualmente. los modos de mezcla y las transparencias. para un mejor control de las partes de los objetos que se desea dejar visibles.

Ziv y Welch. se basa en la pérdida de información.215 colores.Nota: El algoritmo de compresión LZW debe su nombre a sus creadores Lempel. entendiéndose por colores continuos los que tienen un rango limitado de color o de escala de grises. El formato GIF no ha quedado estático desde su creación.777. El uso de este formato es ideal para mostrar imágenes con degradados de color. animaciones y entrelazado. Un aspecto importante. 2:57 . El algoritmo aprovecha la deficiencia de la vista de un ser humano y elimina del archivo aquella información que no puede ser registrada. aunque abarca profundidades de color desde los 212 05. se pueden obtener archivos más pequeños. El formato PNG (Portable Network Graphics) De uso relativamente reciente.PM6 212 03/10/2006. dicho formato admite transparencias. En caso de guardar un archivo JPG con menor compresión. De la misma forma que el GIF. a diferencia del formato GIF. es que el algoritmo de compresión para el formato JPG puede ser ajustable. sin embargo la calidad de la imagen es menor. usa un algoritmo de compresión sin pérdida de datos. El formato JPG o JPEG (Joint Photographic Experts Group) El formato JPG es el resultado del uso de un estándar para la codificación de imágenes con colores continuos. Los archivos con formato GIF son ideales para mostrar imágenes con pocos colores y altamente contrastadas. el formato PNG es una alternativa al GIF. un poco más robusto. Este formato tiene una profundidad de color de 24 bits. el archivo es más liviano. El algoritmo de compresión de archivo que está asociado al formato JPG. De dicha forma. Este elevado número abarca toda la gama de colores que puede registrar el ojo humano. En una segunda y más sofisticada especificación. Mientras mayor es la compresión. sin que eso vaya en detrimento de la calidad de la imagen. que al llevarlo a cantidad de colores. pero la imagen es de mayor calidad. la GIF89a. Este último permite el despliegue progresivo de la imagen. éste es más pesado. se está refiriendo al orden de los 16. como ocurre con fotos más realistas. cuando la resolución es mayor.

5. el resultado es la luz coloreada o lo que es lo mismo. sólo podrán ser vistos por los navegadores más modernos. El modelo RGB de color es un modelo basado en el colorluz. La luz blanca es.0. que son las que en definitiva percibe el ojo humano. nos ofrece el espectro completo. es decir. sino también de la tarjeta de vídeo del ordenador y de la paleta de colores que puede ser capaz de admitir el navegador en sí. con igual intensidad para todas ellas. Nota: RGB. tales como por ejemplo el Microsoft Internet Explorer 6. 213 05.8 hasta los 24 bits. En cambio. Síntesis aditiva de los colores-luz La luz. la coincidencia simultánea de todas las longitudes de onda del espectro óptico de la luz. que tienen la propiedad de absorber algunas o todas las longitudes de onda de la luz y reflejar el resto. Síntesis sustractiva de la luz Los objetos que nos rodean los vemos coloreados porque están recubiertos por sustancias químicas llamadas pigmentos. la luz blanca. Un poco de teoría del color no vendría mal en este punto en que analizamos la creación de imágenes para las páginas Web. De ahí que sea compatible con el formato JPG.2. que se muestra en un navegador dependen no tan sólo del formato del archivo. que emplea la síntesis aditiva de luces coloreadas para obtener.2. la suma óptica del rojo. Green (verde) y Blue (azul). También admite transparencias de hasta 256 niveles. Su principal limitación consiste en que los archivos con este formato. El color en los archivos de imagen para la Web Los colores que se puedan ver en un archivo de imagen. cuando el ojo recibe solamente una parte del espectro visible. en principio.0 o superiores o el Netscape Navigator 7. entonces. el verde y el azul. en términos poco estrictos puede definirse como una clase de energía radiante visible al ojo humano. percibimos un color determinado.PM6 213 03/10/2006. 2:57 . es un acrónimo de las palabras en inglés Red (rojo).

el magenta y el cian. Yellow (amarillo) y BlacK (negro). saturación y valor Estos tres conceptos refieren calidad del color que vemos en una imagen.2. rápido. Magenta (magenta). Nota: CMYK es un acrónimo de las palabras en inglés Cyan (cian). aunque también se incluye el gris. El modelo CMYK de color está basado en la síntesis sustractiva de los colores-pigmento para obtener el color negro o la ausencia de color. ¿qué es lo mejor y más conveniente. pero importante. 2:57 . Una vez dado este repaso teórico. en materia de color. para crear imágenes para la Web? Aspectos a tener en cuenta en el uso del color Lo más importante es garantizar la comunicación. Al ser la combinación de los colores-luz pueden absorber y reflejar colores. mientras que el valor define si un color es más claro o más oscuro. verde o azul. La saturación es la intensidad con que se percibe el color. Zona de color Zona Cian Zona Magenta Zona Amarilla Descripción CIAN = luz verde + azul MAGENTA = luz roja + azul AMARILLA = luz roja + verde Luz absorbida ROJA VERDE AZUL Luz reflejada VERDE y AZUL ROJA y AZUL ROJA y VERDE La superposición de los tres colores-pigmento dará como resultado la absorción de todos los colores del espectro óptico de la luz.Los colores-pigmento base son el amarillo.2. Los colores empleados lo mismo en los textos que en los gráficos e ilustraciones. o sea. El tono es el color en sí. como se muestra en la tabla 5. deben permitir una llegada rápida al 214 05. Tono. Tabla 5. más conocido como el color negro.PM6 214 03/10/2006. rojo.

Resolución La resolución. de forma que se describa mediante el uso de este recurso la importancia que tiene dentro del sitio Web. si se trata de una empresa. Aquí juega un papel fundamental el empleo de los formatos de archivos adecuados. el empleo de logotipos y tipografías que definen a la entidad. 215 05. basta con multiplicar su resolución por la cantidad de colores del modelo de color elegido. En segundo orden de importancia está respetar la imagen corporativa. en dependencia de los colores y de la calidad de las imágenes que se quiere mostrar. medida en píxeles tienen valores absolutos. además del color. la mayoría de las veces. compañía o institución.PM6 215 03/10/2006. que van desde la calidad de la audiencia que visita la página. hay que tener en cuenta aspectos. de ahí que sean el medio más seguro al determinar el tamaño de un archivo. Elegir los mismos colores con los que la audiencia está familiarizada. Hombres. No es conveniente superponer colores que impidan la visualización correcta del mensaje. Píxeles versus vectores La resolución fija que ofrece una imagen dimensionada en píxeles limita en alguna medida el ajuste de su tamaño. por el número de píxeles. Mientras más píxeles tenga una imagen mayor será su capacidad de resolución. mujeres y niños tienen diferentes reacciones ópticas ante los colores. Nota: Para saber el tamaño de un archivo de una imagen dimensionada en píxeles. Después de estos insoslayables puntos. También en este punto se puede incluir. el tamaño de los archivos de imagen. También es conveniente el empleo del color para resaltar y para identificar las secciones de una página. referida a la imagen digital. garantizan su permanencia. fondos y texturas debe ser lo suficientemente óptimo como para garantizar una descarga rápida y progresiva de la gráfica empleada. está definida. hasta su composición demográfica. En tercer lugar. 2:57 . Las dimensiones de una imagen digital.público. Una imagen de 300 x 240 píxeles en RGB (3 colores) daría un tamaño de archivo de 216 KB.

Sin embargo. Asignar una URL. Creando imágenes y animación para la Web con Freehand Para mostrar los documentos Freehand en un navegador de Internet se puede emplear una o la combinación de las siguientes funciones. a objetos o textos. desde el panel de navegación.ya que se corre el riesgo que la imagen quede deformada en su nitidez.2. sin que ello vaya en detrimento de la calidad de la imagen visualizada o impresa. 216 05. ¿Qué se usa para producir imágenes en Internet? En un epígrafe anterior se ha visto una panorámica general del software disponible en el mercado para la producción gráfica digital.3. Los formatos vectoriales de archivos. entre otras cosas. porque disminuye considerablemente el tamaño de los archivos y también porque el ojo humano. no depende de la resolución y puede escalarse a cualquier tamaño. siempre que se vaya a emplear en formato digital. que emplea líneas vectoriales para definir las dimensiones de una ilustración. No hay que enfrentar estas dos formas de dimensionar la imagen digital. es actualmente uno de los que mejor resuelve. Muchos diseñadores emplean los formatos vectoriales en el momento creativo. al mirar un monitor. mejor soportados por programas como Adobe Illustrator. mediante sus herramientas y prestaciones. La mayoría de los programas disponibles poseen herramientas que permiten crear imágenes para incluir en páginas Web. cuando está elegido el arte final. 5. se pasan los archivos a formatos en píxeles. 1. por su amplia difusión entre los desarrolladores de sitios Web. como un vínculo. el programa Macromedia Freehand. la creación de imágenes para la Web. Una complementa la otra y su uso está determinado por el objetivo final de un proyecto. 2:57 . Sin embargo. no capta las sutilezas que el formato vectorial da a la imagen.PM6 216 03/10/2006.

Publicación como HTML. 217 05. Convertir un documento Freehand en archivo HTML. 2:57 . Creación de vínculo.15.Figura 5. Figura 5. 2. con el uso de la opción Publish as HTML.PM6 217 03/10/2006.16.

como archivos con formatos GIF. 218 05. Figura 5. 4. Guardar formatos para la Web. para convertir un documento Freehand en una animación Macromedia Flash. JPG o PNG.3. Guardar documentos Freehand que se usarán en páginas Web. 2:57 .18. Figura 5.PM6 218 03/10/2006. Usar la opción Animate Xtra. Animate Xtra.17.

5. Para crear un archivo en Flash con Freehand. Revisar una animación Flash en Freehand. Creando interactividad.19. Figura 5.PM6 219 03/10/2006. 2:57 . 7. Exportar un documento Freehand como un archivo con formato de Macromedia Flash (SWF).20. 219 05. 6. Asignar acciones de Flash a objetos y textos en un documento Freehand para crear interactividad. Figura 5.

220 05. La escena debe ser interactiva. Se pueden hacer simplificaciones para que la escena parezca real aunque no sea realista. Los objetos que se muestran deben guardar un orden. que ayudan a dar esa sensación. 3.3. que no se consigue sólo con el render o dibujo de la escena en tiempo real. lo que puede ser simulado con efectos. Si se mira el monitor. tales como sombras. Puede que lo que se muestra no sea realista o no tenga las características de un objeto real. 2:57 . en profundidad.PM6 220 03/10/2006. Flash Player Window en Freehand. posibilidades y aplicaciones Al buscar las claves para ver el mundo en 3D. así podrá responder a determinadas acciones o eventos. 1. en realidad lo que se ve es una superficie 2D y se requiere generar la sensación de una tercera dimensión. 5. La tercera dimensión. 2.Figura 5. a través de un ordenador hay que tener en cuenta algunos factores que influyen de una manera decisiva en la percepción del mundo 3D artificial.21.

2:57 . De ahí que en el proceso de digitalización de una escena real se pueda optar por perder alguna información. Figura 5. en aras de hacer más livianos los archivos digitales que contienen el mundo 3D que se está recreando. Cuando se genera una escena 3D artificial siempre se intenta que tenga el máximo de información posible para aumentar el nivel de detalle. Símbolo Antispam 3D.Figura 5.23. Para conseguir este objetivo de divide el mundo en conjuntos de objetos y a cada objeto se le asignan propiedades. para que de una sensación de movimiento normal. iluminarlo y dotarlo de texturas sin pausas.PM6 221 03/10/2006. Gráfico 3D. la facilidad de manipulación de la escena y el tamaño de los archivos. cambiarlo. Aunque el verdadero objetivo es equilibrar el nivel de detalle. El ordenador debe guardar el mundo artificial en forma digital y además debe permitir moverlo. 221 05. Otro punto importante es que el ordenador tiene una memoria limitada y se necesita de configuraciones del entorno informático preparadas para almacenar toda la información que una escena real contiene.22.

cuadriláteros. los datos de animación para cada elemento y las texturas a aplicar a cada objeto. Los objetos 3D serán. por ejemplo. la escena. Nombre 3D píxeles Vectores Polígonos Primitivas de volumen Descripción También llamados voxels. Los microprocesadores gráficos modernos son. Otro punto a favor de los triángulos es que pueden compartir fácilmente vértices. con el uso del hardware y el software del ordenador. cilindros. 2:57 . El artista que diseña 3D construye cada elemento del mundo en tercera dimensión.PM6 222 03/10/2006.3. La gran mayoría de las tarjetas de vídeo aceleradoras trabajan mejor con escenas definidas por triángulos. También modela aquellas partes de la escena que no son objetos. 2. Triángulos.A su vez cada objeto está compuesto por unidades básicas llamadas primitivas. conos. el modelo estará compuesto de triángulos. Crear el mundo. lo anteriormente explicado? 1. Finalmente sitúa los objetos en sus posiciones. Las primitivas son como los ladrillos con los que se construye la escena. Escribir el programa que determina cómo interactúan los objetos y cómo se mueven. como por ejemplo el cielo. Están compuestos por vértices y forman un plano. Nota: Un vértice es una coordenada 3D. en realidad. Para simular escenas de mayor complejidad visual se usan triángulos. Los polígonos son las primitivas más usadas para representar escenas. un triángulo. formando mallas de polígonos entrelazados. a representar. calculadoras especializadas en cálculos sobre triángulos. ¿Cómo llevar a la práctica. porque con ellos se puede formar polígonos más complejos. es decir. Esferas. Primitivas 3D. un conjunto de polígonos. entonces. Tabla 5. Indican una dirección. Un cuadrado son dos triángulos. Dicho programa es el 222 05.

es decir. La información que genera se usa para hacer una lista con todos los objetos visibles que se deben dibujar en cada fotograma. la necesidad de adquirir nuevas aceleradoras. El formato de dibujo empleado en 3D Studio Max es por defecto MAX. Procesar la geometría. 5. todos los archivos tendrán extensión MAX. 4.3. 223 05. Generar listas de polígonos para procesarlos. 3. Concretamente. lo referente al procesamiento de la geometría y el render o dibujo. para incorporar los novedosos.1. 5. A estas listas se conoce como Display List.software encargado de controlar lo que sucede en el mundo 3D. es realizado por el hardware. la simulación de las imágenes que obtenemos es mejor y por supuesto. Se eliminan los objetos que no entran en el rango de visión. con las tarjetas aceleradoras de vídeo. es sin ninguna duda el 3D Studio Max. La utilización de 3D Studio Max permite la fácil visualización y la representación de los modelos. A medida que el hardware es perfeccionado por los fabricantes. de manera que estimule a profundizar en el tema. texturas y datos de animación estén almacenados en la memoria del ordenador. 2:57 . ¿Qué es 3D Studio Max? 3D Studio Max es una aplicación para crear modelos y animaciones en tres dimensiones a partir de vistas. Es la composición final de la lista de objetos.PM6 223 03/10/2006. Dibujar los píxeles de la escena. como un paseo breve por sus principales prestaciones y características. a aquellos que se interesen por emprender proyectos de este tipo. A él se le dedicará este epígrafe. así como su exportación y almacenado en otros formatos distintos a los que utiliza el propio programa. entre los diseñadores que se dedican a crear mundos 3D en el ordenador. movimiento de los objetos y movimiento del punto de referencia. En este paso también se asegura que toda la información sobre geometría. aunque también pueden guardarse en otros formatos. Creando 3D con el ordenador El programa más popular.

Parámetros de las primitivas. en 3D Studio Max. toroide.PM6 224 03/10/2006.Figura 5. Tabla 5. Entorno de 3D Studio Max. tubo.4.24. esfera. Creación de Primitivas estándar y correctores Las primitivas geométricas son las que en el entorno de MAX se denominan estándar y son un grupo de ocho. Los aspectos más importantes. cono. para recrear una escena 3D se explican a continuación. Una forma o un texto se crean de la misma manera. Primitiva Caja Esfera Cilindro Toroide Tubo Tetera Punto XYZ Centro de la base Centro Centro de la base Centro Centro de la base Centro de la base Parámetros Largo. 2:57 . radio 2 y alto Radio Creación de formas y texto La creación de formas y texto es uno de los apartados más importantes de la utilización de 3D Studio Max. 224 05. cilindro. caja. ancho y alto Radio Radio y alto Radio 1 y radio 2 Radio 1. poliedro y tetera.

Los objetos son combinados a través de las operaciones booleanas de unión. El objeto booleano sólo contiene el volumen común a ambos objetos originales. se restablecen las luces predeterminadas. Las cámaras libres ven el área en la dirección a la que apuntan.5. se apagan las luces predeterminadas. Creación de Cámaras Una cámara en 3D Studio Max es un punto de referencia con el que se mira determinado objeto o escena. intersección o sustracción. 2:57 . Tabla 5.PM6 225 03/10/2006. es decir. La parte correspondiente a la intersección o superposición se elimina. Tipo Unión Descripción El objeto booleano incluye el volumen de los dos objetos originales. Tabla 5. Cámaras. Booleanos. En cuanto se crea la primera luz de la escena. Tipo Cámara libre Descripción Es una cámara sin objetivo. El objeto booleano incluye el volumen de un objeto original al que se le sustrae el volumen de la intersección. como en la exploración de un edificio o dentro de un vehículo en marcha.Creación de Booleanos Los Booleanos son objetos de composición que permiten crear nuevas geometrías mediante la combinación de objetos geométricos. Esencialmente son dos tipos de cámaras. Si elimina todas las luces de la escena. 225 05.6. Son más fáciles de utilizar cuando su posición se anima a lo largo de una trayectoria. el volumen de la intersección de los dos objetos. Intersección Sustracción Creación de Luces 3D Studio Max tiene luces invisibles predeterminadas para que la escena siempre esté iluminada.

Este tipo de cámara es el recomendable si la cámara no se desplaza por una trayectoria mientras se representa la escena o animación. El editor permite mantener y ver la presentación preliminar de seis materiales a la vez.PM6 226 03/10/2006. los cambios que van ocurriendo. se puede ir apreciando. Cuando las seis ranuras de ejemplo estén llenas y haya asignado los materiales a los objetos de la escena. 2:57 .Tipo Cámara con objetivo Descripción Ven el área en torno al objeto de destino que se designa al crearlas. 226 05. Figura 5. en tiempo real. Editor de materiales y texturas. en las ventanas de presentación.25. Además de incluir a la escena u objeto lo que se desea. Creación de materiales y texturas El editor de materiales y texturas es una de las herramientas más destacadas en 3D Studio Max. Las ventanas de ejemplo contienen de forma predeterminada unas esferas sombreadas con los materiales estándar. se puede regresar al primero para continuar la creación de materiales.

2:57 . los desastres tienen menor importancia.1. hace mucho tiempo que dejó de ser aplicable solamente a las grandes empresas o a los mega comercios que manejan altos y muy confidenciales volúmenes de información. 6. La seguridad del entorno informático El término seguridad informática. Es importante que tengamos en cuenta que la seguridad informática incluye. Estos puntos abarcan lo que hay que saber para que el ordenador y sus componentes estén debidamente protegidos y sobre todo establecer los esquemas de prevención que evitarán cualquier catástrofe en este tema. De esa forma. en el entorno doméstico. 2.PM6 227 03/10/2006. Pero eso es tan sólo en apariencia.6 Prácticas informáticas. Protección del software. En la informática doméstica es tan importante proteger al ordenador como en cualquier otro sitio o entidad que cuente con un sistema informático. Protección contra los virus. 227 06. también. Práctica 1: No hay que descuidarse A los ordenadores en el entorno doméstico les acechan casi los mismos peligros que un ordenador que esté ubicado en una empresa. 3. ya sea en red u operando como una estación de trabajo independiente. los siguientes aspectos: 1. Protección de los datos. Solamente que quizás el trabajo de protección es más acotado y barato.

las altas temperaturas y el agua. detecta y comunica la presencia de virus informáticos. ante la identificación de una operación de copia de datos. son de igual importancia y no deben dejarse por descontado. haciendo más fina la seguridad del entorno. El ordenador como estación de trabajo independiente y sin conexión a Internet Es el ambiente de mejor control para la seguridad informática y el más barato. Y aunque son pocas las vías de ingreso de un virus o de información indeseable. con el empleo de credenciales de autenticación en el momento de encender el entorno informático.PM6 228 03/10/2006. en estos casos.1. 2:57 . como por ejemplo el Microsoft Word. unidades Jaz IOmega o Zip IOmega y más recientemente las memorias flash. como Linux y Microsoft Windows. es importante protegerlo contra la copia de datos en el disco duro. el antivirus explora. la preservación del sol. Este tipo de cuidados lo proveen de la misma forma. Los programas de uso más específico. como unidades de lectura de disquetes. sólo con mantener activado el programa antivirus que se ha elegido. Primero. Microsoft Excel y Microsoft Access llevan la protección hasta el nivel de documentos o ficheros.1. no dejan de ser importantes e igualmente dañinas. de DVD. 228 06. Si el ordenador cuenta con algún dispositivo de almacenamiento extraíble. Usualmente. El ordenador es un aparato eléctrico y como tal debe ser tratado. También es posible proteger el PC contra el ingreso de intrusos. entre otros. de CD ROM. cuando se precisa una clave o una contraseña para el acceso. La prevención ante cambios repentinos de voltaje de la corriente que suministra la red eléctrica.6. así como su estabilidad física. Ésta es sólo la medida que protege el ordenador contra los virus. facilidad que es proporcionada por la mayoría de los BIOS de placas base actuales. En otras palabras. la mayoría de los sistemas operativos o entornos gráficos que pueden instalarse en un ordenador. automáticamente. sin antes hacer los chequeos necesarios. hay que tener en cuenta que la protección comienza con la ubicación del equipo.

perfectamente identificados y autenticados. aunque parezca un exceso en la seguridad. que también puede ser una impresora. el programa antivirus elegido. puedan hacerlo. no se puede dejar para luego el tema de la seguridad. La cantidad de puertas abiertas que deja el o los ordenadores que participan en el entorno. de manera que sólo determinados usuarios de la red. Protección contra virus. es posible que un intruso o un miembro permitido de la red los borre. Protección de acceso en la red. modifique o altere de cualquier forma. de corrupción por mala manipulación de los datos o de robo de información por intrusos. El ordenador como estación de trabajo en red y con conexión a Internet Con un esquema como este. aumentan casi en proporción con la cantidad de equipos enredados y los dispositivos de almacenamiento extraíbles de que dispongan. El ordenador como estación de trabajo en red y sin conexión a Internet A mayor cantidad de ordenadores involucrados mayor cantidad de posibles ingresos de indeseables. detectar y vacunar posibles infecciones que anden circulando por la red.PM6 229 03/10/2006. las medidas de prevención siempre suman. es también válido para este esquema. No es erróneo asegurar que las probabilidades de infección por virus informáticos. El acceso a los recursos compartidos del disco duro. 2:57 . 2.6. Si el ordenador pone a disposición de la red y sus dispositivos. el navegador de Internet.3. crece exponencialmente y no sólo hay que proteger la red sino también el correo electrónico.1. Es importante señalar que lo que sirve para un ordenador aislado. para evitar este tipo de situaciones. Además de los controles que corresponden a un ordenador en solitario. los ficheros de su disco duro. debe poder configurarse para evitar. 6. activar los programas contra los hackers o piratas de 229 06.1. Si en el ambiente doméstico se cuenta con varios ordenadores interconectados es el momento de activar algunas protecciones más.2. Las medidas más recomendables pueden ser: 1. debe estar configurado. ninguna sobra.

sin conectarse a red alguna ni a Internet. • Usuarios locales. Gestión de usuarios Los usuarios son el punto más vulnerable de las distintas vías de ingreso de indeseables. existen dos clases de usuarios. En Microsoft Windows XP no existen diferencias entre un grupo y otro de usuarios. se clasifica según los objetos hacia los que va dirigida. que se esconden detrás de aparentemente inocentes ficheros. en el entorno informático. de acuerdo a la clasificación anterior. 6. Son el grupo de usuarios que utilizan los servicios del ordenador a través de una red.1. • Usuarios de red. luego los dispositivos o recursos. Son el grupo de usuarios que sólo utiliza el PC como una estación de trabajo en solitario.PM6 230 03/10/2006. Es de la mayor relevancia prestar atención a la gestión de la seguridad que involucra a este grupo. Práctica 2: Usuarios y recursos con Microsoft Windows XP Las herramientas con las que viene equipado Microsoft Windows XP. después el servidor en que.2. Por ello. 6. que respaldan a los sistemas operativos que se pueden instalar en un ordenador. en lo que respecta a la seguridad. ya sean ejecutables o no. La seguridad vista desde este punto. En muchos entornos gráficos. se convierte el ordenador y por último el enmascaramiento de datos.todo tipo. son de gran utilidad y conveniencia para proveer al ordenador de un mayor nivel de seguridad. 2:57 . crear en el sistema un usuario distinto para cada persona que tiene acceso al equipo y 230 06. por ser un factor de riesgo importante.2. Todas las medidas de seguridad que se tomen. se podrá contar con un sistema con pocas o casi ninguna posibilidad de errores en este sentido. En primer término los usuarios. potencialmente. deben partir de este punto y mientras mejor y más cuidado se le dedique. es recomendable.

Figura 6. De esta manera y visto en el entorno informático doméstico. en la que se determina el tamaño de la cadena de caracteres e incluso la sintaxis de los mismos.1). aplicaciones y ficheros propios. Nota: El nombre de usuario no debe ser asignado de forma trivial.sus dispositivos.3. se debe hacer clic en el icono de Cuentas de usuario (véase la figura 6. En la ventana Cuentas de usuario. para que ni bien se les lea. Una vez en él. Acceso a Cuentas de usuario en Microsoft Windows XP. Existen políticas definidas para la formación de los nombres. en este punto del proceso de creación de una nueva cuenta. lo mismo si tiene acceso local o remoto. se reconozca a qué grupo pertenece y qué acciones puede realizar en el entorno informático. 2:57 . se pueden crear usuarios diferentes para cada miembro de la familia y así crear configuraciones de escritorios distintos. Microsoft Windows XP tiene dos opciones. El acceso en Microsoft Windows XP a las cuentas de usuario se hace siguiendo la siguiente secuencia de comandos Menú Inicio>Panel de control.3 se debe escribir el nombre con el que ingresará el usuario al sistema.2). Al hacer clic sobre el botón Siguiente. en los que cada uno tendría sus programas. el sistema ofrece la posibilidad de seleccionar qué tipo de cuenta se está creando.1.PM6 231 03/10/2006. 231 06. En la caja de texto que muestra la figura 6. se debe hacer clic en la opción Crear una nueva cuenta (véase la figura 6. en la ventana de la figura 6.

232 06.3.2. Figura 6.Figura 6. 2:57 .PM6 232 03/10/2006. Nueva cuenta de usuario en Microsoft Windows XP. Asignación de nombre de usuario en Microsoft Windows XP.

Modificación de cuenta de usuario en Microsoft Windows XP. Una vez elegida la opción para la nueva cuenta.4.1. siempre que no se indique lo contrario con la opción Crear una contraseña. cambiar configuraciones de dispositivos. en el momento de su creación debe ser fácil de memorizar o con una sintaxis recordable. Ello le da la posibilidad de crear nuevas cuentas. Nota: La contraseña de una cuenta de usuario. de los recursos que sean compartidos y a los cuales tenga los permisos debidamente asignados. Sólo dispondrá de los ficheros que él cree. Esta opción permite al nuevo usuario ingresar al equipo como administrador del mismo. Es importante que el usuario de la 233 06. Administrador de equipo. Limitada. se debe hacer clic en el botón Crear cuenta. lo mismo locales que en red e instalar nuevos programas. En Microsoft Windows XP las cuentas de usuario se crean sin asignación de contraseña. El nuevo usuario no podrá usar su cuenta para realizar una tarea administrativa en el equipo. Figura 6. 2:57 . como indica la figura 6.4.PM6 233 03/10/2006. 2.

basta con elegir una cuenta. desde este punto del entorno gráfico. Opción Administrar del icono Mi PC en Microsoft Windows XP. una vez que ingresa por primera vez.nueva cuenta. se debe hacer clic en la opción Administrar. Figura 6. La ventana Administración de equipos. Otras opciones de seguridad a nivel usuario que es importante tomar en cuenta. 234 06. 2:57 . En la lista que se despliega.6. se muestra como en la figura 6. que se mostrará con el nombre de usuario que se le ha asignado. deben ser configuradas desde la consola de administración del equipo.PM6 234 03/10/2006. cambie la contraseña por una más confiable y difícil de descifrar por algún pirata.5. hacer clic con el botón derecho del ratón y seleccionar la opción Propiedades de la lista (véase la figura 6. Para modificar una cuenta de usuario. a donde se ingresa haciendo clic con el botón derecho del ratón.7). en el icono Mi PC del Menú Inicio.

235 06.7.Figura 6. 2:57 . En la ventana que corresponde a las propiedades de la cuenta de usuario se podrán identificar tres pestañas. como muestra la figura 6. Administración de equipos en Microsoft Windows XP.6.8.PM6 235 03/10/2006. Figura 6. Opción Propiedades de la cuenta de usuario en Microsoft Windows XP.

236 06. Perfil. de manera automática. cada usuario verá el entorno para el cual tiene los permisos debidamente asignados y no podrá ejecutar programas ni modificar ficheros que no estén en el perfil. porque se asignan permisos y otras características al grupo y se propaga a todas las cuentas que lo componen. Miembro de. 1. Se podrá definir un perfil diferente para la cuenta. 2. 2:57 . Con la agrupación se gana en tiempo. Nota: Una cuenta de usuario puede configurarse para que no pueda modificar la contraseña en ningún momento. las que tienen que ver con las opciones de contraseña o también se puede deshabilitar la cuenta para determinado perfil del sistema. Se podrá asignar la cuenta a algún grupo. 3.PM6 236 03/10/2006. Se podrán modificar las propiedades más generales de la cuenta.Figura 6. Propiedades de la cuenta de usuario en Microsoft Windows XP. De esta forma. previamente creado.8. que permita restringir el acceso a determinadas aplicaciones del sistema. General. como por ejemplo.

Figura 6.9. se debe hacer clic en el botón Crear. dentro de las cuentas que ya han sido creadas. Al hacer clic en el botón Agregar es posible determinar los miembros del nuevo grupo. También se incluye la descripción. haciendo clic en el botón derecho del ratón en Menú Inicio>Mi PC. En la ventana Administración de equipos. 1.PM6 237 03/10/2006.10.¿Cómo se crea un Grupo de cuentas en Microsoft Windows XP? También en la opción Administrar de la lista desplegable. 2. indican cómo se crea un nuevo grupo. 2:57 . 3. a la que se llega. una descripción más explícita de las características del grupo y se determinan sus miembros. como se muestra en la figura 6. en la caja de texto Descripción. seleccionando las cuentas que se desean incluir. Por último. Los pasos que a continuación se describen. Se escribe el nombre del nuevo grupo. Una vez elegidas las cuentas.9. en la caja de texto Nombre de grupo de la ventana Grupo nuevo. éstas aparecerán en la lista Miembros. se debe hacer clic con el botón derecho del ratón como se indica en la figura 6. Opción Grupo nuevo. sobre la opción Grupos. 237 06. se le asigna un nombre.

2. También se suele aplicar el término recurso a los ficheros y carpetas que pueden ser compartidos entre varios grupos de usuarios o usuarios específicos. Nota: Cuando se ha creado un nuevo grupo y se le han asignado cuentas. aunque sencillo. Nota: No tiene sentido compartir recursos en un ordenador configurado como estación de trabajo en solitario. escáneres u otros PC. Para ello cuenta con dos métodos. Esta funcionalidad es útil cuando hay dos o más ordenadores interconectados en una red local. ya sean. que lo ofrece el entorno gráfico por defecto y otro más avanzado pero de mayores posibilidades.2. igualmente. entre los usuarios de una red. 238 06. Nuevo grupo de cuentas.PM6 238 03/10/2006. impresoras. de una manera controlada. Gestión de recursos compartidos Primero. se deberá reiniciar el sistema. 6.10. Uno menos flexible. recursos en el alcance que se está definiendo. Los recursos son aquellos dispositivos. que conforman la red. En Microsoft Windows XP es posible compartir los recursos. 2:57 . es importante definir a qué partes del entorno informático se refiere la palabra recursos. Los discos duros y/o sus particiones son. para que se apliquen los cambios efectuados en el entorno. como miembros del mismo.Figura 6.

En la caja de texto Nombre de recurso compartido. con permisos de sólo lectura. Figura 6.PM6 239 03/10/2006. se debe marcar la casilla Permitir que usuarios de la red cambien mis archivos.Para compartir una carpeta con la configuración por defecto de Microsoft Windows XP. 2. Si se permitirá que los usuarios de la red puedan borrar o simplemente modificar los ficheros de la carpeta. 239 06. se deben seguir los pasos que se describen a continuación.11. Se debe abrir el explorador de Microsoft Windows XP y buscar la carpeta que se desea compartir. 1. Se debe hacer clic con el botón derecho del ratón sobre la carpeta elegida y seleccionar la opción Compartir y seguridad (véase la figura 6. que se encuentra en la ventana de diálogo desplegada. 2:57 . Si no se marca la opción anterior. Para compartir la carpeta en la red se debe marcar la casilla Compartir esta carpeta en la red. 3. Localización del explorador de Microsoft Windows XP.12). los usuarios de la red sólo podrán ver y abrir los ficheros de la carpeta compartida. se debe escribir el nombre con que se desea publicar el recurso en la red.

12. 240 06. Figura 6.13. 2:57 . Opción de Compartir y seguridad en Microsoft Windows XP.PM6 240 03/10/2006.Figura 6. Ventana de opciones por defecto para compartir una carpeta en Microsoft Windows XP.

sobre todo en entornos en el que la cantidad de ordenadores y dispositivos es mayor y se requiere de un nivel de seguridad más restringido.PM6 241 03/10/2006. Figura 6. Se debe hacer clic en el botón Aceptar. pues ofrece más opciones para restringir el acceso al recurso. 4. entre los usuarios de la red. 241 06. para que los cambios realizados se propaguen al recurso. 3.14. 1. Para usar la opción Compartir y seguridad de una manera más flexible se deben seguir los pasos que a continuación se describen. 2:57 . se debe desmarcar la opción Utilizar uso compartido simple de archivos (recomendado). 2.4. sin ningún otro requisito de identificación. Seleccionar la pestaña Ver y luego en el cuadro inferior de Configuración avanzada. Se debe seleccionar el Menú Herramientas>Opciones de carpeta y con el doble clic del ratón desplegar la ventana Opciones de carpeta. Esta configuración no es del todo segura. Identificación visual de una carpeta compartida en Microsoft Windows XP. Los pasos explicados previamente permiten que a la carpeta compartida tengan acceso todos los usuarios de la red. Se debe hacer clic en Menú Inicio>Panel de control. Una vez configuradas las opciones se debe hacer clic en el botón Aceptar. Al inhabilitar la opción por defecto es posible utilizarla para definir una configuración más flexible.

Figura 6.PM6 242 03/10/2006. Figura 6. Ventana de Opciones de carpeta del Menú Herramientas en Microsoft Windows XP.16.15. 242 06. Ventana de opciones avanzadas para compartir una carpeta en Microsoft Windows XP. 2:57 .

Para ello deben seguirse los pasos que a continuación se describen: 1. 5. eliminar el grupo por defecto Todos.PM6 243 03/10/2006. Se debe marcar la opción Compartir esta carpeta y además de escribir el nombre con que se va a publicar en la red. Es recomendable. 2. 4. se puede definir el límite de usuarios que tendrán acceso en forma simultánea a la misma. Se debe hacer clic sobre el botón Permisos para controlar qué usuarios de la red van a tener acceso al recurso. Se debe hacer clic en el botón Agregar y así elegir los grupos y/o usuarios para lo que se debe configurar los permisos de acceso al recurso. Se debe hacer clic en el botón Avanzadas para seleccionar los grupos y/o usuarios que tendrán acceso al recurso. El grupo desaparecerá de la lista. en este punto.17. seleccionándolo de la lista Nombres de grupos y usuarios y haciendo clic en el botón Quitar. 2:57 . Ventana de permisos de carpeta compartida en Microsoft Windows XP. Figura 6. 3. 243 06.

18. se debe entrar en la pestaña Seguridad. por el de Control total.Figura 6. 8. pero se les puede cambiar a cada uno el tipo de acceso. Para terminar. se puede ver la lista de grupos y/o usuarios que tendrán acceso al mismo. a continuación. tal y como se puede corroborar en la figura 6. Por defecto tan sólo tendrán permisos de lectura. Ventana Seleccionar usuarios o grupos en Microsoft Windows XP. 244 06. De la lista de grupos y usuarios se debe seleccionar el que se desee agregar y luego hacer clic en el botón Aceptar. 6. el grupo y/o usuario y.PM6 244 03/10/2006. por ejemplo.19. en la ventana de permisos del recurso compartido.20. entonces agregar de la misma manera. 7. Véase la figura 6. 2:57 . asignarle el permiso de Modificar. Una vez confirmada la selección.

245 06. 2:57 .20. Permisos de Control total de un recurso compartido en Microsoft Windows XP. Figura 6. Pestaña de seguridad de recursos en Microsoft Windows XP.19.Figura 6.PM6 245 03/10/2006.

246 06.6. Su activación es muy sencilla y altamente recomendable. se entra a la opción Propiedades del icono de red.21. 1. Figura 6. 2:57 . los servicios de que puede disponerse. pero conectado a Internet. en especial para entornos informáticos domésticos. que cuentan con un único ordenador. Al activar esta opción de seguridad. tales como mensajería instantánea. localizado en Menú Inicio>Mis sitios de red. Para configurar el servidor de seguridad se deben seguir los pasos que se describen a continuación.3. descargas de archivos.2. Configuración del servidor de seguridad En Microsoft Windows XP existe una opción para proteger al sistema de todo tipo de accesos externos. Con el botón derecho del ratón.PM6 246 03/10/2006. etc. en absoluto. el PC queda completamente blindado de ataques externos y no limita. en modo de estación de trabajo aislada. Localización del entorno de red en Microsoft Windows XP.

como entorno gráfico en el ordenador.22. Hacer clic sobre la pestaña Avanzadas de la ventana Propiedades de la conexión de área local.2. 2:57 .4. 4.2. Propiedades de la configuración de red en Microsoft Windows XP.22. 3. a donde se llega haciendo clic. Seleccionar la opción Propiedades del menú emergente de la conexión de red. Se debe seleccionar la opción Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet y hacer clic en el botón Aceptar. 6. Figura 6. Nota: Con la activación del servidor de seguridad puede obviarse la instalación y configuración de un cortafuegos (firewall).PM6 247 03/10/2006. se cuenta con la posibilidad de cifrar y encriptar los ficheros que se creen en el mismo. La forma 247 06. con el botón derecho del ratón. Cifrado y encriptación de datos Al instalar Microsoft Windows XP. sobre el icono de la conexión. Véase la figura 6.

23. El certificado tiene una File Encryption Key. Aunque este proceso es mucho más complejo. En la pestaña General se debe hacer clic en el botón Opciones Avanzadas. Lo importante es saber que sólo un usuario que conozca la clave privada podrá desencriptar y finalmente consultar los ficheros o recursos. 2. el usuario final de esta opción no necesita conocer en detalle las características del algoritmo de encriptación. 1. cuando se encripta un fichero o recurso a través de EFS. se emite un certificado que contiene una llave pública y una privada.de lograrlo es sencilla de manejar y para ello el sistema utiliza la tecnología EFS. ilustra lo antes explicado. que se han protegido de esta manera.PM6 248 03/10/2006. usando EFS es el conocido como PKI (Public Key Infraestructure). Propiedades de un recurso en Microsoft Windows XP. acrónimo del inglés Encrypting File System. en español Clave de encriptación de fichero. En términos muy generales. es decir Sistema de Encriptación de Ficheros. Se debe hacer clic en el fichero o carpeta que se desea encriptar y con el botón derecho del ratón. que será la clave que el algoritmo emplea para el encriptado. El siguiente ejemplo. El algoritmo de encriptación. 248 06. 2:57 . Figura 6. seleccionar la opción Propiedades del menú desplegable.

25. 249 06. Se debe hacer clic en el botón Aplicar para hacer efectivos los cambios realizados en el recurso. Figura 6. Ventana de confirmación de cifrado de datos en Microsoft Windows XP.24.3. Ventana de error al intentar abrir un fichero encriptado. 2:57 . para todo usuario que no posea la clave de desencriptado. marcando la opción Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos. Se debe marcar la opción Cifrar contenido para proteger datos y acto seguido se hace clic sobre el botón Aceptar. 4.PM6 249 03/10/2006. el mismo se puede consultar en el explorador de Microsoft Windows XP. de la ventana de confirmación. Nota: Cuando se encripta una carpeta y su contenido. sin embargo está vedado el acceso a los ficheros. Figura 6.

Seleccionar la opción Instalar Norton antivirus. sus actualizaciones frecuentes y eficaces. 2:57 . es uno de los software más difundidos para la protección contra virus. 6.3. permiten mantener al día las listas de virus y sus vacunas. En este paso se puede elegir la desinfección del ordenador antes de continuar con la instalación. Práctica 3: Norton antivirus El Norton antivirus. Instalación de Norton antivirus.3. Si se opta por esta posibilidad y una vez que se haya completado la revisión y desinfección del equipo.PM6 250 03/10/2006.txt. Además. Figura 6. desde el instalador original.6. 2.26.1. de mayor envergadura. Es muy sencillo de instalar y utilizar. se podrá consultar el resultado de los procesos en el archivo c:\scanresult. Instalación Para instalar el Norton antivirus se deben seguir los pasos siguientes: 1. 250 06. lo mismo en ambientes domésticos que en otros entornos.

5. Resultados de revisión y desinfección. 3. Figura 6. Se debe elegir la carpeta donde se instalará el programa. previo a la instalación de Norton antivirus. 2:57 . se podrá inscribir el programa.27.Figura 6. El proceso de instalación mostrará una pantalla de bienvenida. para de esa manera. En la pantalla de Registro. Registro de Norton antivirus. Se debe aceptar el acuerdo de licencia de Norton antivirus. la suscripción será de un año. mantenerlo actualizado con las nuevas versiones.28. 251 06. Una vez registrado.PM6 251 03/10/2006. 4.

Planificar análisis. Ejecutar LiveUpdate. 2. seleccionando una de estas opciones. Figura 6. Pantalla principal de Norton antivirus.29. 2:57 .3. 4. para la revisión de archivos comprimidos.29 se nos muestra la pantalla principal de Norton antivirus. de manera automática. para revisar el ordenador en forma exhaustiva. es recomendable hacerlas cuando se está instalando. para configurar la fecha y hora en que se revisará el ordenador. Habilitar Auto-Protect.2. una vez instalado el producto. Si bien estas tareas se pueden realizar en cualquier momento. 3. 6. para configurar los módulos de protección del ordenador. Módulos de protección En la figura 6. para bajar las últimas actualizaciones de protección. desde donde se debe hacer clic en el botón Opciones. 1. 252 06. porque sería arriesgado para el equipo ante el ataque de un virus informático. Analizar en busca de virus.PM6 252 03/10/2006. El ordenador debe estar conectado a Internet.A partir de este momento se puede elegir cómo seguir con el programa.

Mostrar el icono de Auto-Protect en la bandeja. además de otro tipo de virus mutantes. tiene tres formas de activación de la protección contra ataques indeseados. es recomendable que se puedan verificar todo tipo de archivos.PM6 253 03/10/2006. 253 06. Iniciar Auto-Protect al iniciar Windows. 1. También puede indicar al programa qué tipos de archivo deben ser verificados. La recomendación del fabricante es la opción Reparar automáticamente los archivos infectados. cada vez que se inicie Windows. Figura 6. Su habilitación permite visualizar el icono de Norton antivirus en la barra de herramientas de Windows. ya sean virus de macro. No obstante. eligiendo las extensiones de los archivos a incluir. Activar Auto-Protect. en forma automática.30. Es una protección muy importante y siempre debe estar habilitada ya que Norton antivirus protegerá el ordenador de los ataques más conocidos. de la memoria. 2.Protección del sistema La opción Cómo mantenerse protegido. Si se habilita esta opción. 3. Norton antivirus se iniciará. Pantalla de archivos a verificar en Norton antivirus. como los gusanos o los troyanos. del sector de arranque. que evitará la propagación del virus en el ordenador. Otras posibilidades que ofrece Norton antivirus en este módulo de protección es la configuración de cómo debe actuar el programa ante la detección de un virus en el entorno informático. 2:57 . aún aquellos que podrían no ser susceptibles de infecciones.

Véase la figura 6. 2:57 .31. Las respuestas ante la detección de virus en los mensajes del correo electrónico pueden ir desde la reparación automática.Otras opciones son verificar archivos comprimidos. Figura 6. hasta la eliminación 254 06. como se muestra en la figura 6. Dentro de las opciones más avanzadas se encuentran la de las acciones a tomar cuando se lee un disquete en el ordenador. así como el bloqueo de determinados programas de secuencia de comandos (scripts). la exclusión de carpetas y/o archivos de la revisión automática.PM6 254 03/10/2006. de correo saliente y de archivos adjuntos a los mensajes. Norton antivirus configura la aplicación de correo electrónico instalada en el ordenador. Una variante recomendable es configurar la revisión de correo entrante. realizar chequeos contra virus nuevos y desconocidos por medio de métodos heurísticos desde el submenú Bloodhound. Habilitación del análisis por métodos heurísticos en Norton antivirus. para evitar que se ejecuten sin previo aviso.32.31. por ser la vía más frecuente de infección y de ataques al entorno informático doméstico. Cuando es instalado. solicitar una acción manual. Protección en Internet La aplicación que más opciones de protección tiene en este módulo es el correo electrónico.

32. Figura 6. 2:57 . para detectar su presencia. Configuración de la revisión del correo electrónico en Norton antivirus. 255 06. emite un informe de alarmas en caso que así sea.automática. Se pueden activar los bloqueos de gusanos que además de revisar los mensajes salientes.PM6 255 03/10/2006. Figura 6.33. Opciones avanzadas de revisión de correo electrónico en Norton antivirus.

que provocan un comportamiento errático del PC. que se utilizan para hacer llamadas telefónicas a números supuestamente gratuitos. Configuración de la revisión de la mensajería instantánea. entre otras. 2:57 . Las respuestas que pueden elegirse ante estos ataques. así como contra las Herramientas de robo pirata. ya sea disquetes.35). contra el Acceso remoto.34. También contra los Programas engañosos. Figura 6. CD. que es potencialmente una amenaza para el entorno (véase la figura 6. Otra opción es la de Software espía. correo electrónico o mensajería instantánea.PM6 256 03/10/2006. Las que están habilitadas por defecto son las de virus. en Norton antivirus son. Otros programas contra los que Norton antivirus ejecuta acciones son los Marcadores o dialers. Otros El menú Categoría de amenazas permite seleccionar las que el programa debe detectar en cualquiera de las vías de ingreso de agentes externos. Microsoft y Yahoo. sin que el dueño del ordenador se entere.Con las opciones de mensajería instantánea se prevee la revisión de los archivos recibidos por aplicaciones como las de AOL. utilizadas por hackers para ingresar sin autorización. la solicitud explícita 256 06. gusanos y troyanos. que pone a disposición de la Web el sistema propio.

257 06. hacer copias de seguridad de los archivos en cuarentena y exclusiones de determinados grupos de archivos de los chequeos automáticos habilitados. Opciones de detección de amenazas en Norton antivirus.35. como borrar automáticamente el o los archivos infectados.de una acción. Figura 6. Figura 6.36. 2:57 . Opciones avanzadas de detección de amenazas en Norton antivirus.PM6 257 03/10/2006.

Si hubiera alguna acción manual configurada. Cuando finaliza. se debe elegir la opción Analizar en busca de virus. posibles amenazas y las acciones que automáticamente se van realizando sobre los elementos infectados o detectados con potenciales infecciones.6. en forma manual. Una vez llegado a este punto.3.37. archivos revisados y otros datos de interés (véase la figura 6. 258 06.38).37.3. También se ve el estado de la suscripción de Norton antivirus tal y como se muestra en la figura 6. Pantalla principal de Norton antivirus. Con el inicio del análisis Norton antivirus muestra una pantalla de información donde ofrece datos de los archivos que va verificando. Detección de virus y vacunas Cuando se abre el programa se muestra en su pantalla principal. el programa detiene el análisis en espera de dicha acción. Figura 6. se procederá entonces a determinar qué partes del entorno informático se desea revisar (véase la figura 6. el estado del sistema y la configuración de análisis y reparación elegidas. se mostrará un resumen con las estadísticas de acciones tomadas.PM6 258 03/10/2006. Para hacer una búsqueda de virus. 2:57 .39).

259 06. 2:57 .39. Figura 6.38.Figura 6.PM6 259 03/10/2006. permite tener acceso a la información de los elementos puestos en cuarentena. a la enciclopedia de virus y al registro de actividades realizadas por el programa. Pantalla de elementos a revisar en Norton antivirus. La opción de menú Informes. Resumen del análisis en Norton antivirus.

Figura 6.4. 6.40. Figura 6. LiveUpdate en Norton antivirus.PM6 260 03/10/2006. Informes en Norton antivirus.3.41. Actualizaciones Dentro de Norton antivirus. que se ejecuta desde la pantalla principal del programa. 260 06. las actualizaciones se realizan a partir de LiveUpdate. 2:57 .

Entre las opciones de LiveUpdate están los productos y componentes del fabricante Symantec y la forma en que serán actualizados en el ordenador.43).43. 261 06. Figura 6.PM6 261 03/10/2006. Figura 6. como se muestra en la figura 6.42. Búsqueda de actualizaciones y productos de LiveUpdate. Selección de productos y actualizaciones de LiveUpdate. Cuando el programa encuentra los productos que serán actualizados se procede a la descarga de los mismos y su instalación (véase la figura 6. son configurables. 2:57 .42.

con la información de las acciones realizadas.44.PM6 262 03/10/2006. Figura 6. 2:57 .Al finalizar. Resumen de actualizaciones de LiveUpdate. 262 06. LiveUpdate ofrece una pantalla de resumen.

es conveniente usar un motor de la categoría directorio. 263 Conclusiones. ¿Por dónde se empieza? Buscar en Internet requiere un poco de habilidad. De la misma manera que los catálogos de fichas de una biblioteca. son buenos para identificar información general. Quizás resulte divertido.PM6 263 03/10/2006. Probablemente. tales como empresas financieras. el motor clasifica los sitios Web bajo categorías similares. Afortunadamente. Es uno de los retos a los que se enfrenta el cybernauta: localizar eficientemente. Los motores de búsqueda se dividen en dos categorías. en el menor tiempo posible determinada información. para que sea posible usar la herramienta correcta. pero no es muy eficiente si se está intentando encontrar alguna información en particular. en la forma adecuada y tener éxito en la búsqueda. si está buscando el sitio Web del museo del Louvre. Por ejemplo. no son los únicos. Los directorios como Yahoo!. cualquier persona puede pasar toda una vida navegando por la Web.Conclusiones Buscadores Con cientos de millones de páginas Web en línea. En honor a la verdad. siguiendo enlaces de una página a otra. Pero el truco reside en entender cómo funcionan. varios recursos gratuitos en línea pueden ayudar en la búsqueda. El resultado de la búsqueda será una lista de sitios Web relacionados con el tema buscado. directorios e índices. universidades inglesas y museos de historia natural. se haya escuchado hablar de los motores de búsqueda como Yahoo!. 2:57 . hay docenas de estas herramientas para ayudar a localizar lo que se busca. un poco de suerte y algo de intuición. Google y AltaVista.

en este proceso y muy a menudo. por el número de veces que los términos de la búsqueda aparecen en el documento encontrado o por la coincidencia del documento con el criterio indicado. porque buscan en todos los contenidos de un sitio Web. incluso aunque el sitio no tenga nada que ver con lo que se busca. entonces la opción más conveniente es un motor de la categoría índices. información biográfica sobre Leonardo da Vinci. como. inesperados tesoros. Esta es una forma mucho más rigurosa de localizar lo que se está buscando. Los motores basados en índices. por ejemplo. Pueden aparecer. analizando millones de páginas Web y publicaciones de grupos de noticias y luego ordenan todas las palabras. tales como AltaVista y Google encuentran páginas específicas de un sitio Web que correspondan con los criterios de búsqueda solicitados. Los resultados de una búsqueda pueden estar clasificados por orden de relevancia.Figura 1. Pero si lo que se busca es algo más específico. 2:57 . Sitio Web del motor de búsqueda Yahoo! España. 264 Conclusiones. Los índices usan programas llamados arañas y robots que registran todo Internet. pero también hay que estar preparados para leer mucha información irrelevante.PM6 264 03/10/2006.

Estos cambios no siempre están reflejados en la base de datos del motor 265 Conclusiones. Se debe tener en cuenta. 2:57 .PM6 265 03/10/2006. Figura 3. también. Sitio Web del motor de búsqueda Google.Figura 2. Sitio Web del motor de búsqueda AltaVista. que los sitios Web tienen tendencia a cambiar a con frecuencia.

¿Cómo hacer esto? Este es un buen momento para hablar un poco sobre los operadores booleanos. pero no todos. Estas tres pequeñas palabras pueden ser de gran ayuda cuando se hacen búsquedas en línea. un software que busca constantemente en Internet. Pero como hay tanta información en línea. Documentos sobre comida.PM6 266 03/10/2006. Buscar comida AND china comida OR china Resultado Documentos con ambas palabras. Es común. La lógica booleana utiliza palabras llamadas operadores para determinar cuando una declaración es verdadera o falsa. ¿cómo gestiona el motor las búsquedas que incluyen más de una palabra? Muchos motores. generalmente. Los operadores más comunes son AND. Para encontrar la información más reciente. Tabla 1. los sitios Web se registran en los motores de búsqueda cuando están en línea por primera vez. Operadores booleanos. y que registra los nuevos contenidos y cambios.de búsqueda. vale realmente la pena conocer las particularidades de su funcionamiento. se deseará limitar el alcance de las búsquedas. 2:57 . Por ejemplo. pero no sobre comida china. es mejor que se apueste a los motores de búsqueda que usan robots de índices de la Web. OR y NOT. Con independencia del motor de búsqueda que se utilice. devuelven resultados que incluyen cualquiera de las palabras. comida NOT china La sintaxis exacta utilizada por cada motor varía de unos a otros. especialmente en los directorios. Es útil dedicar algo de tiempo para leer los consejos de búsqueda en el sitio respectivo. Luego. Unos pocos ejemplos ilustrarán el por qué. 266 Conclusiones. porque se muestran documentos con cualquier de las dos palabras. El matemático inglés George Boole desarrolló un álgebra de la lógica que se ha convertido en la base de las búsquedas en las bases de datos informáticas. cualquier cambio que ocurra no es reportado. Es una buena manera de limitar los resultados de la búsqueda. La mayor cantidad de coincidencia.

Cuando se ingresa a una página Web. el explorador Web comprueba la extensión del archivo. para guardar una imagen. que se puede encontrar casi todo. Así mismo. Si no lo reconoce. Si el explorador reconoce el tipo de archivo. lo mostrará. a quien esté buscando. estos programas son los plug-ins y ActiveX. Como se ha explicado anteriormente. También. en el nombre del archivo. determinado por su extensión. se deben seguir estos sencillos pasos que a continuación se detallan.PM6 267 03/10/2006. 2. casi todo lo que se hace en la Web. preguntará si se desea instalar y configurar el programa que lo puede hacer. que no es más que las letras que siguen al punto. Una vez que los datos son recibidos. De esta manera. 3. 4. Google Yahoo! AltaVista Ask Jeeves HotBot No hay que perder de vista que si bien es cierto que en Internet hay mucha información. en realidad se está descargando el documento y todos los gráficos asociados. En algunos casos. em ocasiones. 5. Otra manera de descargar archivos es hacer clic sobre el vínculo al archivo con el botón derecho del ratón y seleccionar la opción Guardar destino como en el menú emergente que se despliega (véase la figura 4). por ejemplo información histórica.Los cinco motores de búsqueda más grandes y por lo tanto. 267 Conclusiones. que no abunda en la Web. desde un servidor Web. se cuenta con la posibilidad guardar el archivo en el disco duro. el explorador preguntará en qué lugar del disco duro se desea guardar el archivo o el archivo podría descargarse automáticamente al escritorio de Microsoft Windows. es de alguna forma una descarga y tan simple como hacer clic con el ratón. lo que está en dependencia de cómo esté configurado el explorador. un buen bibliotecario en una biblioteca cercana puede orientar muy bien. 2:57 . Descarga de archivos En la Web el término descargar se refiere al método por el cual se tiene acceso a la información digital de un ordenador remoto. los más consultados son: 1.

4. Se debe hacer clic con el ratón en la opción Guardar imagen como. los formatos de archivos de imagen que se manejan en la Web son aquellos que responden a las extensiones .gif o . Opción Guardar imagen como en Microsoft Internet Explorer. 2:57 . Se debe hacer clic con el botón derecho del ratón y aparecerá un cuadro emergente. Se debe colocar el cursor sobre el gráfico o la foto. 3. Figura 5.jpg.Figura 4. 268 Conclusiones.PM6 268 03/10/2006. Es posible guardar el archivo con el nombre original o renombrarlo. Nota: Usualmente. 2. 1. Opción Guardar destino como en Microsoft Internet Explorer.

Algunos pueden estar comprimidos.gif. se podrá encontrar muchos tipos diferentes de formatos de archivos digitales.tar.ram sólo para PC. gráficos. ¿Por qué es importante esto? Es preciso identificar el tipo de archivo para saber si funcionará o no en el ordenador y si se necesitará algún software en particular para descomprimirlo. Los formatos de archivos de gráficos más comunes en la Web son aquellos con extensiones . Pueden ser archivos sencillos o grupos de archivos que han sido unidos todos juntos en un solo archivo comprimido. las extensiones populares son . un estándar desarrollado por CompuServe a finales de los años 80.qt para películas realizadas con 269 Conclusiones. de audio y de vídeo.sit y .gif viene de Graphics Interchange Format.jpg es la abreviatura de JPEG. Un archivo comprimido puede contener vídeo o gráficos y a menudo. que normalmente se expresa con un punto seguido por dos. siempre que se cuente con un visor para ellos. Macintosh y UNIX. Los archivos comprimidos más comunes son los que tienen estas extensiones . . La forma de identificar el tipo de archivo es verificando su extensión.mpg que es independiente de la plataforma. Para vídeo. en un ordenador Macintosh o en un ordenador con sistema operativo UNIX. se pueden encontrar archivos con múltiples extensiones como . otros no. lo que significa que puede utilizarlos en un PC. Es probable que tan sólo se necesite conocer los formatos de archivos de Internet más comunes. que significa que más de un tipo de software fue utilizado para recopilar y comprimir el archivo. son independientes de la plataforma. El .tar. Estos dos formatos de archivos gráficos o de imágenes. tres o cuatro letras.gz. También se encuentran las extensiones . . además que siempre están apareciendo nuevos formatos. Estas extensiones representan formatos de compresión populares para PC.mov y . Muchos sitios tienen disponibles archivos que se podrán mostrar en cualquier de los sistemas operativos y entornos gráficos conocidos. un popular estándar de compresión para fotografías y otras imágenes. Ocasionalmente. así que a esta identificación va encaminado lo que a continuación se describe. reproducirlo o verlo. programas con documentación relacionada. La mayoría de los archivos serán archivos de texto. pero que requiere su propio reproductor.Al descargar archivos de la Web. 2:57 .avi y .zip. La extensión . El explorador tiene la capacidad de identificar y mostrar algunos pero no todos ellos.jpg y .PM6 269 03/10/2006.

txt Archivos con formato . Los archivos ASCII son archivos de texto que se pueden ver con cualquier procesador de textos.mp3. Tabla 2. Tipo de archivo Archivos de texto plano Extensión . QuickTime fue desarrollado inicialmente sólo para Macintosh..wav sólo para PC y . El formato de archivo de sonido más popular actualmente es . tanto para Macintosh como para PC.PM6 270 03/10/2006. desarrollado por Adobe Systems. La extensión identifica a un Portable Document Format. que permite que los documentos así creados se visualicen de la misma forma en cualquier plataforma. un sistema propietario que se utiliza para distribuir y reproducir secuencias de audio en la Web.ra. 2:57 . Formatos de archivo en Internet. que es un formato propietario. .pdf 270 Conclusiones. La tabla 2 podría servir como una guía de los formatos de archivo comunes en Internet. .au para Macintosh y UNIX. La extensión identifica un archivo de texto plano. Otros formatos de archivos pueden ser los de extensión . Inc. Los archivos binarios contienen caracteres no ASCII y requieren de un programa que los reconozca y los pueda mostrar. que son archivos producidos por Real Audio. La extensión identifica archivos de texto creados utilizando el Microsoft Word o el WordPerfect para Microsoft Windows.html/ .QuickTime. Estos archivos requieren el programa Adobe Acrobat Reader para abrir los archivos con esta extensión. .doc Descripción La extensión identifica el lenguaje en el cual están escritas las páginas Web. pero ahora se puede reproducir en Microsoft Windows y UNIX.aiff. Todos los formatos de archivos utilizados en Internet pueden ser divididos en dos tipos. tan sólo para Macintosh. formato ASCII y formato binario.htm .

Estos archivos requieren el programa Stuffit Expander de Macintosh.S.ps Descripción La extensión identifica a archivos PostScript. Aunque técnicamente es un archivo de texto plano. La extensión identifica un antiguo e ineficiente formato para archivar y comprimir.arc . Las dos extensiones identifica los archivos creados con el programa de compresión del GNU Project. Si se necesita intercambiar archivos con un sistema operativo más antiguo o se precisa leer antiguos archivos en un nuevo ordenador. Es bastante lento y en algunos casos puede ser más eficiente que los formatos más comunes como .Tipo de archivo Extensión . La extensión identifica un formato muy común para ordenadores con sistema operativo D.gz/gzip Conclusiones. muy utilizado para archivos de UNIX y PC.S. 2:57 . tan sólo puede ser visto por una impresora PostScript o con la ayuda de algún visualizador especial. se tendrá que usar el programa ARC. puede ser iniciado haciendo doble clic con el ratón sobre él.exe .O. La extensión identifica un programa de D.arj .PM6 271 03/10/2006. 271 Archivos comprimidos y codificados .bin . para que puedan ser visualizados.zip. especialmente en Europa. o Microsoft Windows o un archivo autoextraíble. Si es un archivo autoextraíble.O. .. La extensión identifica un archivo binario codificado II de Macintosh.gzip.

tar.tar.tar/ . La extensión identifica un archivo de Macintosh que se ha comprimido con el programa Stuffit. 2:57 . Este formato permite que el usuario convierta datos binarios en texto para que así puedan ser enviados por correo electrónico. Ya que el archivo es autoextraíble.uu 272 Conclusiones.hqx es un archivo binario de Macintosh que ha sido convertido a texto ASCII para ser transferido de forma segura por Internet. La extensión identifica un archivo UUencode. es decir. es por ello que los archivos . es la abreviatura de Tape Archive y en un archivo con esta extensión se puede archivar pero no comprimir. Las extensiones identifican un formato de archivo de UNIX que también está disponible para los PC.gz.tar cuando están comprimidos.gz/ . Un archivo con la extensión .Z/ .Tipo de archivo Extensión .sit . se les identifica con doble extensión. La extensión identifica un archivo autoextraíble para Macintosh que contiene otros archivos.hqx Descripción La extensión identifica un formato de codificación común para Macintosh.sea . no necesita ninguna aplicación especial o utilidad para ser ejecutado.tar.tgz . .PM6 272 03/10/2006. Un archivo de archivos es usualmente una colección de archivos que han sido combinados en uno para facilitar su descarga. . TAR. Simplemente debe hacer clic en él para descomprimir y extraer los archivos.

porque muchos programas de correo electrónico lo descodifican automáticamente de manera que es transparente para el usuario.Z .ra Conclusiones. La extensión identifica un formato propietario de secuencia de audio llamado Real Audio. La extensión identifica otro formato de sonido bastante encontrado en la Web.tiff Archivos de sonido .jpeg/ .Tipo de archivo Extensión Descripción No se encuentra usualmente la extensión .O.aiff . 273 . La extensión identifica un formato de compresión de UNIX. cuyas siglas en inglés significan Graphics Interchange Format. La extensión identifica un estándar común de compresión para D. Las extensiones identifican un popular estándar de compresión usado para fotografías e imágenes fijas. La extensión identifica un formato de imagen de alta resolución y de gran tamaño.uu.zip Archivos de gráficos . 2:57 .mp3 .PM6 273 03/10/2006.gif . y Microsoft Windows.MuLaw .uLaw/ . aunque también se puede usar en otras plataformas.S.jfif .au/ . Es un formato de Macintosh.jpg/ . La extensión identifica el formato de archivo más popular en la Web para la distribución de música con la calidad de un CD. La extensión identifica el formato de gráficos e imágenes más común en Internet. Un archivo de 1Mb equivale más o menos a un minuto de música. Las extensiones identifican el formato de sonido que resulta más común en la Web.

mpg/ .qt . porque el correo electrónico estará disponible desde cualquier lugar donde se pueda ingresar a la Web y su férrea protección antivirus y antispam. que usa el esquema de compresión MPEG. los mensajes de webmail están más limitados en ese sentido porque hay muchas restricciones para enviar y recibir archivos grandes.mov/ . porque no es necesario ajustar su configuración para que funcione.avi .PM6 274 03/10/2006.mpeg . la portabilidad. La extensión es otra extensión de una película de QuickTime.ram Webmail Las ventajas de un sistema webmail con respecto a los servidores de correo POP3 son su facilidad de uso.wav Descripción La extensión identifica el formato de sonido nativo de Microsoft Windows. Las extensiones identifican el formato común para películas de QuickTime.Tipo de archivo Extensión . 2:57 . La extensión identifica un formato popular de RealNetworks para secuencias de vídeo.movie . 274 Conclusiones. Una desventaja importante es el límite en la capacidad para recibir y almacenar los mensajes. La extensión identifica el formato de vídeo estándar para Microsoft Windows. Las extensiones identifican un formato estándar para películas en Internet. porque el espacio que se utiliza no es del disco duro del ordenador sino del servidor que está ofreciendo el servicio. Algo similar ocurre con los archivos adjuntos. Archivos de vídeo . que es el programa creador de películas nativas de Macintosh. que se encuentra integrado en el sistema y que es el mismo que protege el sitio Web en el que se ofrece el webmail.

El punto más fuerte está en la ayuda en línea. Filtros personalizados conconfigurables. para sacar conclusiones a la hora de decidirse por uno u otro. MSN Hotmail. 1. como opciones a tomar en cuenta. Comparación entre webmail y servidores de correo POP3. sino una página general con información sobre los mensajes del buzón. Opciones más destacadas Los servicios webmail que actualmente hay disponibles. Sí. Con más de 170 millones de usuarios en todo el mundo. pero con configuración necesaria. Potencia alta que depende del cliente. Depende del servidor. en su variante gratuita. Características Online Limitación de capacidad Personalización Configuración Movilidad Adjuntos Búsquedas Antivirus Antispam Webmail Siempre Sí A veces Opcional Sí Limitación alta Potencia escasa Integrado en el sistema Integrado en el sistema Servidor de correo POP3 Sólo recepción y envío. Para evitar correo no deseado se deben configurar los filtros en forma manual.PM6 275 03/10/2006.En la siguiente tabla se hace una comparación de varios parámetros de ambos servicios. El portal es claro. aunque su entrada principal no es el correo. Depende del servidor. 2:57 . Tabla 3. No integrado. Cada vez que se envía un mensaje el antivirus McAfee lo revisa. No es muy rápido y no puede personalizarse. aunque no es tan fácil crear 275 Conclusiones. Hotmail ofrece una capacidad de 10 MBytes en el buzón de correo. Casi siempre. se describen a continuación. La administración de carpetas es simple. Necesaria para el funcionamiento básico.

sin embargo contrasta con el escaso tamaño de límite de archivos adjuntos que se pueden enviar en un mensaje. No está muy claro si emplean algún tipo de antivirus. 2:57 . de Microsoft Outlook y de Microsoft Outlook Express. El éxito de esta herramienta radica en la contribución de los usuarios porque se dispone de un botón de informe de spam. que el programa cliente de correo electrónico de Microsoft Office. 2.PM6 276 03/10/2006. Figura 6. el motor de búsqueda más consultado en la Web lanzó en abril del 2004 su servicio de correo Gmail. con cuentas de 1 GBytes de capacidad. Google. no tiene ni ventanas emergentes (popups windows). pero lo que sí es seguro que incluye filtros antispam. Gmail. La Web de Gmail es bastante parecida a la de Google. ni banners. La agenda de contactos permite administrar direcciones de MSN Messenger.nuevas carpetas. que es sólo de 10 MBytes. La disposición de los mensajes en forma de diálogo de una misma conversación 276 Conclusiones. Ofrece un calendario que se puede sincronizar con el Microsoft Outlook. Portal de MSN Hotmail. La cuenta caduca cuando se registran 90 días sin actividad. Ésta. muy sencilla. manteniendo las creadas anteriormente.

PM6 277 03/10/2006. que cuenta con un buzón de 100 MBytes de capacidad. Gmail no tiene grandes interactividades en su portal. no es posible agregar a Marcadores o a Favoritos ninguna de las carpetas del buzón y no se puede usar el botón Atrás del explorador Web. 3. Las cuentas de webmail en Lycos tienen una capacidad de 10 MBytes de buzón. También se analizan los archivos adjuntos recibidos antes que sean descargados al ordenador. Cada vez que se envía un mensaje el Norton antivirus integrado detecta si tiene virus o no. 4. Yahoo! Cuenta con cerca de 150 millones de usuarios registrados. Como 277 Conclusiones. La herramienta Spamguard envía los mensajes sospechosos a una carpeta y el filtro AddressGuard sirve para filtrar direcciones y usar bloqueos de contactos no deseados.favorece la navegación. Véase la figura 8. 2:57 . Portal de ingreso a Gmail de Google. Figura 7. Ofrece la posibilidad de seleccionar uno de sus tres niveles antispam y de activar el antivirus de que dispone. Muchos utilizan el portal para consultar su correo. Existe un firewall que está protegiendo la información de correo electrónico. aunque el entorno facilita las búsquedas con Google. dispone de un servicio de ayuda en línea. Además. Permite encriptar la información de registro de la cuenta. Lycos mail.

En el segundo. Barbara Langer. aunque contiene mucha publicidad que puede llegar a ser incómoda. miembro de IVAA. por el Centro de Teletrabajo y Teleformación de la Universidad Tecnológica Nacional (UTN). 2:57 . los contenidos de los mensajes son revisados automáticamente.htm La Directora de este emprendimiento. International Virtual Assistants Association. El portal tiene un diseño bastante moderno y agradable. Sitios recomendables en Internet 1.parte de la seguridad. Un equipo acompaña a Barbara. Su característica más importante es que todas las funciones están en la página principal. Figura 8. http://www. los mensajes que se reciben pasan por tres niveles de seguridad. los mensajes o direcciones con formato incorrecto son bloqueados. Portal de Yahoo! Mail. es Asistente Virtual certificada por Bureau Red. y está formado 278 Conclusiones.com/index. En el primero. En el tercero.asistencia-virtual. el usuario tiene que determinar el nivel de seguridad que desea para su buzón. Esta fase incluye la aplicación de filtros antispam. Véase la figura 9.PM6 278 03/10/2006.

cuenta para su desarrollo con unos 279 Conclusiones. Localización (LBS) con Aplicaciones de Valor Agregado para Internet Movil.com/es/index.A.com/ El dominio saludycuidado. especializada en la búsqueda y selección de secretarias inglés/castellano desde el año 1983. 3. Portal de Lycos mail.com/ The Web's leading resource for International Business Etiquette and Manners.mapred.cyborlink.secretariasenred.L.L. consultora de recursos humanos de Buroconsult. http://www.com/ Este portal ha sido creado por Connie Eastman. 2:57 . Web y el mercado corporativo en Latinoamerica. Diseñadores gráficos. Figura 9. 5. http://www..PM6 279 03/10/2006.. 2. Editores y Correctores de texto.htm MAPRED es el primer proveedor ASP Regional de Soluciones de Mapping. http://www. Consultores de Empresa S. y un equipo de Traductoras.por Secretarias Ejecutivas Bilingües. dedicada al área de la salud y del autocuidado. 4.saludycuidado.com pertenece a la empresa Salud y Cuidado Personal S. http://www. La empresa Salud y Cuidado Personal S.

http://www.com/site/template.diccionarios.com/software. http://home. profesionales del mundo de la salud. http://www.asp?partner= accuweather Pronóstico del tiempo. http://www.htm Capacitación gratuita. http://www. 280 Conclusiones.corbis. 14. http://pro.com/guia_enciclopedias.com/index.mspx Software para secretarias. Especialistas en Medicina Familiar y Comunitaria nos asesoran en los contenidos sanitarios de la Web.com/ Galería de fotos.com/ Diccionarios en línea. 12. http://www. http://dictionary.accuweather.portalmundos.com/uploads/Capacitaciongratuita.asp?op= bod/40.secretariasenred.reference.com/ Dictionary Referente.com/ Hora mundial. 10. 7. 18. http://www. http://www.rae.desecretarias.mundoenlaces.PM6 280 03/10/2006. 13.6. http://www. 15.secretariasenred.com/ Nacimos hace ya 8 años con la misión de proveer a las Asistentes de las Herramientas Concretas para su trabajo diario y Capacitación para potenciar su desarrollo profesional.horamundial. 17. http://www.php Emprendedores News.emprendedoresnews.microsoft.com/spain/Office/profesionales/secretarias/contenido.htm Enciclopedias. 2:57 . http://www. 8. 19.com/index. 20.php Enlaces para descargas de software gratis.es/ Real Academia Española. http://www6.com/mundosoftware/ Descarga de software gratuito.de/ Hoteles en el mundo.ustworld.hrs. 9. 11. 16.asp Glosario Financiero. http://www.