You are on page 1of 75

UNIDADES CURRICULARES ESPECIALIZADAS

MATERIAL INSTRUCCIONAL

INFORMÁTICA INSTRUMENTAL

horas
Trabajo Acompañado 2
Trabajo Independiente 2
Horas por semana 4
Total horas 56

Material elaborado por:


Prof. Luis Ernesto Ramírez
Prof. Pedro Navarro
2

Programa instruccional
Trimestre: Tercero

Horas semanales: 3

Objetivos Terminales
Utilizar el computador como herramienta de trabajo, a través del manejo del hardware y
el software más comunes en el ámbito de la sociedad contemporánea.

Aprovechar los recursos que brindan la Intranet e Internet para la obtención de


información pertinente para la toma de decisiones vinculadas a la formación de un
profesional efectivo y solidario, vinculado a su entorno social.

Sinopsis de contenidos
UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR
• Definición de las computadoras y sus componentes.
• Exploración de las funciones de la computadora.
• Clasificación de las computadoras y las Redes de computadoras.
• Descripción de dispositivos periféricos en una computadora.
• Dispositivos apuntadores (Ratón, Esfera y Lápiz)
• Estudio de los teclados.
• Empleo de interfaces gráficas “amigables con el usuario” GUI

UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA


• Estudio de los principios del software.
• Definición de los Sistemas Operativos y sus Utilitarios.
• Definición del ambiente de trabajo computacional.
• Organización de la información.
• Introducción al Software de Aplicaciones de Productividad.
• Exploración del Software de Conectividad, Gráficos y Presentaciones.
• La Navegación en Internet.

UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA


• Introducción al Software de Producción de Documentos Electrónicos.
• Mejoramiento de la calidad de la redacción de documentos diversos.
• Presentación de documentos mercantiles y de otra índole.
• Análisis del poder de la edición de documentos electrónicos.
• Introducción a las Hojas Electrónicas de Cálculo.
• Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno
cotidiano del estudiante.
• Bases de Datos y sus aplicaciones típicas.
• Búsqueda de información en bases de datos.

UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN

INFORMÁTICA INSTRUMENTAL
3

COMPUTADORAS
• Definición de Archivos y Tecnología de Almacenamiento
• Estudio del Almacenamiento en Disquetes, CDs y DVDs
• Estudio del Almacenamiento en Discos Duros.
• Estudio del Almacenamiento en Cintas Magnéticas.
• Estudio del Almacenamiento Físico de Archivos.
• Aprendizaje de la Administración de Archivos.
• Estudio del Almacenamiento Lógico de Archivos.
• Uso de los Archivos en el entorno cotidiano de los estudiantes.
• Investigación de usos contemporáneos de los Archivos y Bases de Datos.

UNIDAD 5. REDES DE COMPUTADORAS E INTERNET


• Definición de Redes de Computadoras.
• Estudio de los componentes de una Red.
• Configuración de una Red
• Estudio del Software para Redes.
• Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación.
• Uso de los Navegadores en Internet.
• Protocolos de Comunicación en Redes: Intranet e Internet.
• Interacción Asincrónica a través del Correo Electrónico.
• Interacción Sincrónica: El Chat y las Video Conferencias.
• Investigación en Internet acerca de la Seguridad de Datos.

UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS


• Definición de los Problemas de Seguridad de Datos.
• Prevención de desastres.
• Introducción a los Virus y al Vandalismo Computacionales.
• Características de los Virus y el Software Antivirus.
• Prevención y Detección de Virus.
• Estudio de la Administración de Riesgos y Seguridad de Datos.
• Exploración de la Seguridad en Internet.
• Estado actual de la Legislación Venezolana en materia de Delitos
Informáticos.
• Investigación en Internet acerca de los Delitos Informáticos en escala
mundial.

INFORMÁTICA INSTRUMENTAL
4

Índice
Contenidos Pag.
UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR 7
• Definición de las computadoras y sus componentes. 8
• Exploración de las funciones de la computadora. 11
• Clasificación de las computadoras y las Redes de
computadoras. 13
• Descripción de dispositivos periféricos en una
computadora. 16
• Dispositivos apuntadores (Ratón, Esfera y Lápiz). 17
• Estudio de los teclados. 21
• Empleo de interfaces gráficas “amigables con el usuario”
GUI. 24

UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA 27


• Estudio de los principios del software.
29
• Definición de los Sistemas Operativos y sus Utilitarios.
30
• Definición del ambiente de trabajo computacional.
32
• Organización de la información.
33
• Introducción al Software de Aplicaciones de Productividad.
34
• Exploración del Software de Conectividad, Gráficos y
Presentaciones. 36
• La Navegación en Internet.
37
UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA
47
ESCUELA
• Introducción al Software de Producción de Documentos
Electrónicos. 49
• Mejoramiento de la calidad de la redacción de documentos
diversos. 50
• Presentación de documentos mercantiles y de otra índole.
• Análisis del poder de la edición de documentos 50
electrónicos. 51
• Introducción a las Hojas Electrónicas de Cálculo.
• Aplicación de las Hojas Electrónicas de Cálculo a 52
problemas del entorno cotidiano del estudiante.
• Bases de Datos y sus aplicaciones típicas. 53
• Búsqueda de información en bases de datos. 53
54
UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN
COMPUTADORAS
57
• Definición de Archivos y Tecnología de Almacenamiento
• Estudio del Almacenamiento en Disquetes, CDs y DVDs
59
• Estudio del Almacenamiento en Discos Duros.
60
• Estudio del Almacenamiento en Cintas Magnéticas.
61
• Estudio del Almacenamiento Físico de Archivos.

INFORMÁTICA INSTRUMENTAL
5

• Aprendizaje de la Administración de Archivos. 62


• Estudio del Almacenamiento Lógico de Archivos. 62
• Uso de los Archivos en el entorno cotidiano de los 64
estudiantes. 65
• Investigación de usos contemporáneos de los Archivos y
Bases de Datos. 65

UNIDAD 5. REDES DE COMPUTADORAS E INTERNET 65


• Definición de Redes de Computadoras.
• Estudio de los componentes de una Red. 67
• Configuración de una Red
69
• Estudio del Software para Redes.
69
• Introducción a la Internet: Anfitriones, Dominios, Sitios y su
69
creación.
69
• Uso de los Navegadores en Internet.
• Protocolos de Comunicación en Redes: Intranet e Internet.
69
• Interacción Asincrónica a través del Correo Electrónico.
72
• Interacción Sincrónica: El Chat y las Video Conferencias.
74
• Investigación en Internet acerca de la Seguridad de Datos.
78
78
UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS
78
• Definición de los Problemas de Seguridad de Datos.
• Prevención de desastres.
81
• Introducción a los Virus y al Vandalismo Computacionales.
• Características de los Virus y el Software Antivirus. 83
• Prevención y Detección de Virus. 84
• Antivirus. 85
• Exploración de la Seguridad en Internet. 85
• Estado actual de la Legislación Venezolana en materia de 86
Delitos Informáticos. 86
87

89

INFORMÁTICA INSTRUMENTAL
6

UNIDAD I
FUNCIONAMIENTO DEL COMPUTADOR

Contenidos:
• Definición de las computadoras y sus componentes.
• Exploración de las funciones de la computadora.
• Clasificación de las computadoras y las Redes de computadoras.
• Descripción de dispositivos periféricos en una computadora.
• Dispositivos apuntadores (Ratón, Esfera y Lápiz)
• Estudio de los teclados.
• Empleo de interfaces gráficas “amigables con el usuario” GUI

INFORMÁTICA INSTRUMENTAL
7

Definición de las Computadoras y sus Componentes


Una computadora es un dispositivo electrónico que acepta datos de entrada, los
procesa, los almacena y los emite como salida para su interpretación. La computadora
es parte de un sistema de computación. Como el que se ilustra a continuación.

Componentes del Computador

Un SISTEMA DE COMPUTACIÓN está conformado por hardware, periféricos y


software.
HARDWARE incluye todos los dispositivos eléctricos, electrónicos y mecánicos (que se
pueden ver y tocar) que se utilizan para procesar los datos.

PERIFÉRICOS son los dispositivos de hardware que se encuentran en la computadora


con la finalidad de aumentar las posibilidades de acceso, almacenamiento y salida del
equipo de cómputo. Incluyen los dispositivos de Entrada y los de Salida.

DISPOSITIVOS DE ENTRADA son periféricos cuya función es la de reunir y traducir los


datos de entrada a una forma que sea aceptable para la computadora. Los dispositivos
de entrada más comunes son el teclado y el ratón o “mouse”.

DISPOSITIVOS DE SALIDA son periféricos que representan, imprimen o transfieren los


resultados del procesamiento, extrayéndolos de la Memoria Principal de la
computadora. Entre los dispositivos de salida más utilizados se encuentran el Monitor o
Pantalla y la Impresora.

INFORMÁTICA INSTRUMENTAL
8

SOFTWARE – o programas – es el conjunto de instrucciones electrónicas para


controlar el hardware de la computadora.
Algunos Programas existen para que la Computadora los utilice como apoyo para el
manejo de sus propias tareas y dispositivos.
Otros Programas existen para que la Computadora le dé servicio al Usuario. Por
ejemplo, la creación de documentos electrónicos que se imprimen.

DATOS se refieren a los elementos crudos (materia prima) que la computadora puede
manipular, para convertirlos en resultados o datos procesados, conocidos como
información (producto terminado). Los datos pueden consistir en letras, números,
sonidos o imágenes. Independientemente del tipo de datos que sean, la computadora
los convierte en números para procesarlos. Por lo tanto, los datos computarizados son
digitales, lo que significa que han sido reducidos a dígitos o números. Los datos se
guardan en medios de almacenamiento auxiliar como parte de archivos.

ARCHIVOS DE COMPUTADORA son conjuntos de datos interrelacionados a los que


se les ha asignado un nombre. Un archivo que contiene datos que el usuario puede
abrir y utilizar a menudo se llama documento. Un documento de computadora puede
incluir muchas clases de datos, tales como: Un archivo de texto (como una carta); un
grupo de números (como un presupuesto); un fragmento de video (que incluya
imágenes y sonidos, como un “video clip”). Los programas de computadora (software)
también se organizan en archivos, pero debido a que no se consideran texto, no son
archivos de documentos.

USUARIO es toda persona que interactúa con la computadora para proporcionar datos
de entrada o para obtener resultados del sistema de cómputo, que normalmente se
despliegan por Pantalla o se imprimen a través de la Impresora.

INFORMÁTICA INSTRUMENTAL
9

Exploración de las funciones de la computadora.

SALIDA
ENTRADA
ALMACENAMIENTO
CPU
RAM

INFORMÁTICA INSTRUMENTAL
10

Dos componentes manejan el procesamiento de datos en una computadora: la Unidad


Central de Procesamiento o CPU y la Memoria Principal RAM. Ambos componentes se
localizan en la Tarjeta Principal del Sistema o Tarjeta Madre, porque es el tablero de
circuitos que conecta la CPU a todos los otros dispositivos de hardware.

Unidad Central de Procesamiento o CPU

Es el cerebro de la computadora, ya que en él se manipulan los datos. En una


computadora personal o PC, la CPU entera está contenida en un pequeño chip llamado
microprocesador. Cada CPU tiene dos partes fundamentales: la Unidad de Control
(Control Unit) y la Unidad Aritmético-Lógica (Arithmetical-Logical Unit ALU).

Unidad de Control

Es el centro de administración de los recursos de la computadora (como un fiscal de


tránsito). La Unidad de Control tiene incorporadas las instrucciones o conjunto de
instrucciones. Éstas enumeran todas las operaciones que puede realizar la CPU. Cada
instrucción en el juego de instrucciones es expresada en microcódigo, el cual consta
de una serie de direcciones básicas que le dicen al CPU cómo ejecutar operaciones
más complejas.

Unidad Aritmético-Lógica

En esta Unidad se realizan las Operaciones Aritméticas (Suma “+”, Resta “-“,
Multiplicación “x”, División “/”, Elevar a Potencia “^”) y las Operaciones Lógicas tales
como igual a, no igual a ; mayor que, no mayor que ; menor que, no menor que ;
mayor que o igual a, no mayor que ni igual a ; menor que o igual a, no menor que
ni igual a.

Muchas instrucciones realizadas por la Unidad de Control involucran tan sólo mover
datos de un lugar a otro; de RAM al Almacenamiento Auxiliar (por ejemplo Disco Duro);
de RAM a la Impresora o a la Pantalla y así sucesivamente. No obstante, cuando la

INFORMÁTICA INSTRUMENTAL
11

Unidad de Control encuentra una instrucción que implica aritmética o lógica, pasa esa
instrucción a la Unidad Aritmético-Lógica o UAL. En la UAL se encuentran un grupo de
registros, que son ubicaciones de memoria de alta velocidad construidas directamente
en la CPU, las cuales se utilizan para conservar los datos que se están procesando en
ese momento. Por ejemplo, la Unidad de Control podría cargar “dos números desde la
Memoria RAM” a los registros de la ULA. Después podría pedirle a la ULA que “divida
los dos números” (una operación aritmética) o que “determine si los números son
iguales” (una operación lógica).

Memoria Principal o RAM (Random Access Memory)

Es el dispositivo de almacenamiento principal en tiempo real donde se guardan los


datos y programas mientras se están utilizando. La RAM consiste de chips, ya sea en la
Tarjeta Madre o en un pequeño tablero de circuitos conectados a ésta. La CPU
contiene las instrucciones básicas necesarias para operar la computadora, pero no
tiene capacidad suficiente para almacenar programas enteros o conjuntos grandes de
datos de manera permanente, por tanto, se apoya en la RAM para esta importante
función de almacenar y recuperar datos con gran rapidez.
La Memoria RAM es de acceso aleatorio y de naturaleza volátil ya que pierde su
contenido cuando se apaga la computadora.
La CPU está conectada a dos clases de memoria: la RAM que es volátil, y la ROM, que
es no volátil (conserva los datos que contiene, aun cuando la computadora esté
apagada).

Clasificación de las computadoras y las redes de computadoras.


Las computadoras de acuerdo a su tamaño y precio se clasifican en cuatro grandes
categorías, a saber: Microcomputadoras, Minicomputadoras, Mainframes y
Supercomputadoras.

Microcomputadora o PC
Es el tipo más común de computadora, por eso se le llama Computadora Personal, por
estar diseñada para ser utilizada por una sola persona a la vez. A pesar de su pequeño
tamaño, la PC moderna es más potente que cualquiera de las computadoras de las
décadas de 1950 a 1960. (Ver Figura 1). Han llegado a ser tan fundamentales para la
sociedad del siglo XXI, que sin ellas la economía mundial se detendría. Son
herramientas tan flexibles y poderosas que la mayoría de las personas en el mundo de
las actividades económicas de los sectores públicos, privados, ONG’s, Cooperativas,
PYMES las utilizan normalmente.
Aunque no se trabaje en una entidad económica, las computadoras nos afectan todos
los días. Cada vez que vamos al banco, renovamos una suscripción, pedimos
información de un número telefónico, etc., nos estamos beneficiando con el poder y la
velocidad de las computadoras. Incluso, al comprar comestibles, medicinas, o gasolina,
interactuamos con computadoras.

Minicomputadoras

INFORMÁTICA INSTRUMENTAL
12

Son algo mayores que las PC y casi siempre las usan empresas e instituciones en
formas específicas, como el procesamiento de la nómina. Estos aparatos pueden
ejecutar las tareas de muchos usuarios desde una CPU Central a la que se conectan
terminales los cuales son dispositivos de entrada y salida (parecidos a un PC pero sin
capacidad de cómputo), dotados de un teclado, una Pantalla y el cable de conexión al
CPU Central. Transmiten las solicitudes de proceso a la Minicomputadora, la cual
realiza el proceso de los datos y envía el resultado al terminal correspondiente. La
Impresora de la Minicomputadora realiza el trabajo de impresión para todos los
Usuarios conectados por terminal. El Dispositivo de Almacenamiento de la
Minicomputadora contiene los datos para todos los usuarios en un solo lugar.
Las Minicomputadoras tienden a desaparecer ante el crecimiento de la capacidad de
cómputo distribuido en las Redes de Computadoras.

Mainframes o Computadoras Centrales


Son grandes, rápidas y bastante costosas. Frecuentemente, son utilizadas por
empresas privadas y oficinas gubernamentales para centralizar el almacenamiento,
procesamiento y administración de grandes cantidades de datos, y estar en capacidad
de proporcionar estos datos a petición de muchos usuarios conectados. Son el sistema
preferido cuando se requieren: confiabilidad, seguridad en los datos y control
centralizado. La computadora central ejecuta tareas de procesamiento para muchos
usuarios, quienes introducen sus peticiones desde sus terminales. Para procesar
grandes cantidades de datos, suelen tener múltiples CPUs: Un CPU dirige las
operaciones generales, otro CPU maneja la comunicación con todos los usuarios que
solicitan datos; un tercer CPU localiza los datos solicitados en Bases de Datos.

Supercomputadoras

Constituyen el tipo más grande, rápido y costoso de estos aparatos. Contrario a los
Minicomputadores y las Computadoras Mainframe, no son diseñados para optimizar el
procesamiento de múltiples usuarios; utilizan su gran poder de cómputo en la solución
de problemas muy complejos, como la predicción del clima, modelar reacciones
nucleares, o control de vuelos espaciales. La velocidad de una Supercomputadora
puede llegar a superar los “miles de millones de instrucciones por segundo”.

Redes de computadoras
Una Red es un conjunto de computadoras y otros dispositivos que se comunican entre
sí para compartir datos, hardware y software. En las empresas, las redes han
revolucionado el uso de la tecnología computacional, hasta el punto de que es creciente
la tendencia al reemplazo de computadoras Mainframe y sus terminales por Redes
Computacionales en las que cada empleado que necesita una computadora para
trabajar, tiene una computadora personal conectada a la red. Ahora, la tecnología
computacional y la habilidad para utilizarlas “ya no están centralizadas en la

INFORMÁTICA INSTRUMENTAL
13

computadora Mainframe y el Personal del Departamento de Informática y Sistemas” de


las empresas usuarias de las Nuevas Tecnologías de la Información y la Comunicación
(NTIC). La tecnología y la habilidad para utilizarla son distribuidos dentro de la
organización a través de una red de computadoras y usarios entrenados en
computación.
En la educación, también han cambiado a estrategias diseñadas con base en
computadoras personales en red. Esto incluye las Redes de Área Local (LAN) dentro de
un área relativamente limitada, como un edificio o una universidad, donde se conectan
las computadoras e impresoras en un laboratorio de computación, y las Redes de Área
Amplia (WAN) que abarca una gran zona geogáfica entre ciudades, regiones, o países,
como es el caso de Internet.

Los cuatro grandes beneficios involucrados en el uso de las Redes Computacionales


son:
• Permitir el acceso simultáneo a programas e información muy importantes
(Sin una red que permita compartir archivos los empleados tienen que
guardar copias separadas de información en diferentes discos duros,
información que se vuelve muy difícil de actualizar).
• Permitir a la gente compartir equipos periféricos, como impresoras y
escáners.
• Hacer más eficiente la comunicación personal a través del correo electrónico
(e-mail).
• Facilitar el proceso de respaldo (En las organizaciones públicas y privadas la
información es extremadamente valiosa, por lo cual es imperativo tener la
seguridad de los empleados respalden su información computarizada. Esto se
operacionaliza mediante un dispositivo de almacenamiento común al cual los
usuarios puedan accesar a través de una red con base en los niveles de
autorización respectivos).

Descripción dispositivos periféricos en una computadora


Los Dispositivos Periféricos son componentes de hardware que acompañan a una
computadora para incrementar su funcionalidad para introducir, extraer y almacenar
datos. Están ubicados “alrededor de la máquina”. Por ejemplo, el ratón o mouse, el
teclado, el monitor, la impresora, lectores de códigos de barra, disco duro, etc.
Los Dispositivos Periféricos se instalan con base en las necesidades del usuario y sus
disponibilades económicas. Un Equipo Básico típico que se compre, incluye:
Procesador, Memoria RAM, Disco Duro, Unidad de Disquete, Monitor, CD-ROM,
Impresora, Teclado y Ratón. Cualquier Periférico adicional que se requiera “se paga
aparte”. Se podría sustituir el mouse con una “Esfera Rastreadora” o Track Ball.
También es posible aumentar las capacidades de la computadora agregándole un
Digitalizador o Escáner para capturar imágenes. Para la conexión a Internet se
requiere: Tarjeta de Red, Modem y una Cuenta de Servicio de Acceso a Internet a
través de un Proveedor de Servicios Internet (ISP). De manera que las posibilidades de
configuración del Equipo de Computación Básico, son muy amplias, dependiendo de
cuanto dinero se esté dispuesto a invertir.

INFORMÁTICA INSTRUMENTAL
14

Dispositivos Apuntadores (Ratón, Esfera Y Lápiz)


Estos son dispositivos que ayudan a manipular objetos y seleccionar opciones de menú
en la Pantalla. El más conocido es el mouse o ratón como dispositivo apuntador en el
Equipo de Computación Básico.

Para manejar el Ratón o Mouse, descansa la palma de la mano derecha sobre él, de
manera que el dedo índice quede sobre el botón izquierdo. Sujeta el ratón con el dedo
pulgar al lado izquierdo, el dedo medio sobre el botón derecho y los dos dedos
restantes, anular y meñique, sujetando el lado derecho del mouse. Pruébalo ahora en tu
computadora.
Un apuntador del ratón o puntero (normalmente en forma de punta de flecha) se
mueve por la Pantalla “en concordancia con los desplazamientos del ratón” sobre una
superficie dura, preferiblemente una “almohadilla de desplazamiento del ratón” o
mouse pad, sobre la superficie del escritorio.
El ratón tiene tres operaciones fundamentales, a saber:

1. Click en el ratón: es la operación de “oprimir el botón izquierdo una vez” para


seleccionar un objeto en la Pantalla.
2. Doble Click en el ratón: se realiza al “oprimir el botón izquierdo dos veces en
rápida sucesión” en algunas operaciones con el ratón se requiere dar doble click.
3. Arrastrar con el ratón: es una operación combinada de “Click y Arrastre de un
objeto de un lugar a otro en la Pantalla”. Para ello: a) Colocar el Puntero del
Ratón sobre el objeto que se va a arrastrar; b) Pulsar el botón izquierdo del
mouse y “mantenerlo presionado”; c) Mover el ratón en la dirección de arrastre
en la Pantalla para “jalar o arrastrar el objeto hasta su nuevo lugar”; d) Soltar el
ratón levantando el “dedo índice derecho del botón izquierdo del ratón”.

Suponiendo que usted está trabajando en una Computadora Personal o PC *


Ejercicios con el Ratón en la Interfaz Gráfica del Usuario (GUI):

Ejercicios:
1. Seleccionar el Botón de INICIO en la Barra de Tareas del Escritorio.

INFORMÁTICA INSTRUMENTAL
15

2. Seleccionar en la Opción Programas el Software de Procesamiento de Texto


que esté instalado en el PC que está usted utilizando.
3. En el Menú ARCHIVO hacer click en el Ícono: Nuevo documento en blanco
(Si ha procedido correctamente con los pasos 1, 2 y 3; ahora debería estar
desplegada en la Pantalla la “Ventana de Trabajo para la creación de un Nuevo
Documento” de ser así continuar con el Paso 4 de este Ejercicio; de no ser así
en todos los aspectos repetir los Pasos 1, 2 y 3 hasta hacerlo correctamente.
Puede solicitar ayuda del Facilitador del Laboratorio de Computación o su
equivalente)
4. Proceder ahora con la elaboración de un Ensayo acerca de las Características
del Escritorio Activo en su Computadora bajo las siguientes condiciones:
a. Tamaño del Documento: Máximo 2 Páginas a tamaño carta.
b. Tipo de Letra: Times New Roman 12
c. Espaciado: Doble espacio
d. En el Ensayo encontrar las respuestas a los Siete Enanos de la
Investigación:
i. ¿Qué o Quien...?
ii.¿Dónde...?
iii.¿Cómo...?
iv.¿Cuándo...?
v.¿Cuál...?
vi.¿Para qué...?
vii.¿Por qué...?
5. Grabe el Documento con el Nombre de Archivo: Escritorio Activo
6. Cuándo haya concluido los Pasos 1, 2, 3, 4, y 5 avísele al Facilitador del
Laboratorio de Computación para que éste realice la Certificación de Trabajo o
Prueba Superada.

La esfera rastreadora o “Track Ball”

Es un dispositivo apuntador alternativo al ratón. Funciona como un mouse de cabeza.


El usuario descansa su dedo pulgar en la pelota expuesta y sus dedos en los tres
botones. Para mover el Puntero por la Pantalla, se hace girar la pelota con el pulgar.
Debido a que no se mueve el dispositivo completo, un track ball requiere menos
espacio que un ratón; de manera que cuando el espacio disponible es limitado, un track
ball puede ser una solución “a la medida de las circunstancias”. Estos dispositivos se
hicieron populares con la llegada de las computadoras laptop, las cuales se suelen
utilizar sobre las rodillas o en superficies de trabajo pequeñas sin espacio para un
mouse. Por ejemplo, en el asiento de un avión.

Los track balls, tal como ocurre con los ratones, están disponibles en diferentes
modelos. En computadoras portátiles, los track balls pueden estar incorporados en
forma directa en el teclado, deslizarse fuera de la unidad del sistema en un cajón
pequeño o sujetarse con una abrazadera a un lado del teclado.

INFORMÁTICA INSTRUMENTAL
16

Lápiz electrónico

Aunque el teclado y el ratón son los dispositivos de entrada más utilizados cuando se
trabaja en el escritorio, hay otras formas varias de introducir datos en una computadora.
A veces, la herramienta tan sólo es cuestión de preferencia del usuario. Sin embargo,
en muchos casos, las herramientas usuales pueden resultar poco apropiadas. Por
ejemplo, en una fábrica o almacén llenos de polvo, un ratón o un teclado pueden
atascarse de suciedad muy pronto.

Los Sistemas de Cómputo basados en lápices usan un lápiz electrónico como su


principal dispositivo de entrada. El usuario sostiene el lápiz en su mano y escribe en
una almohadilla especial o directamente en la Pantalla (cuando ésta es sensible al
tacto)

Estudio de los teclados

El teclado es el principal dispositivo de entrada para introducir texto y números en la


computadora. Consta de más o menos 100 teclas, cada una de las cuales envía un
código de carácter diferente a la CPU.
Los teclados de computadoras personales vienen en muchos estilos. Los diversos
modelos difieren en tamaño, forma y tacto, pero exceptuando unas cuantas teclas para
propósitos especiales, la mayor parte de los teclados tienen una disposición casi
idéntica. La disposición más común es la conocida como “Teclado Extendido IBM”.
Tiene 101 teclas ordenadas en cinco grupos, como se muestra a continuación.

El Teclado de un PC

INFORMÁTICA INSTRUMENTAL
17

1. Teclas Alfanuméricas (Alphanumeric keys)


2. Teclas Modificadoras (Modifier keys)
3. Teclado Numérico (Numeric keypad)
4. Teclas de Función (Function keys)
5. Teclas de Movimiento del Cursor (Cursor movement keys)

Teclas Alfanuméricas (Alphanumeric keys)

Son parecidas a las teclas de una máquina de escribir, tanto en su aspecto como en su
acomodación. Este orden de acomodación común se llama “disposición QWERTY”
debido a que las seis primeras letras en la fila superior son precisamente Q, W, E, R, T,
Y. Además de las letras, se incluyen los números y los signos de puntuación y símbolos
especiales (¡,#,$,%,&,/, etc.).

Teclas Modificadoras (Modifier keys)

Son teclas que se utilizan en combinación con las teclas del teclado alfanumérico, para
ejecutar operaciones de “atajos de teclado” o equivalentes de opciones de menú de la
interfaz con el usuario. En una PC las teclas modificadoras son: Shift, Ctrl, y Alt.

Teclado Numérico (Numeric keypad)

Se ubica en la parte derecha del teclado, se parece a una máquina calculadora, con sus
diez dígitos y sus operadores matemáticos (+, -, *, / ). Este teclado es el preferido por
los Cajeros, para realizar entradas de datos numéricos.

Teclas de Función (Function keys)

Las Teclas de Función (F1, F2,...,F12) generalmente están ordenadas en una hilera a lo
largo de la parte superior del teclado. Le permiten dar comandos a la computadora “sin
teclear series largas de caracteres”. El propósito de cada tecla de función depende del
programa o software que se esté utilizando. Por ejemplo, en la mayoría de los
programas la Tecla F1 es la tecla para solicitar “Ayuda” contextual. Cuando se oprime,
se despliega una Pantalla con información sobre el programa que se está ejecutando.

INFORMÁTICA INSTRUMENTAL
18

Teclas de Movimiento del Cursor (Cursor movement keys)

Son teclas que permiten desplazar el cursor en la Pantalla hacia arriba, abajo, derecha,
o izquierda. En un Programa de Procesamiento de Palabras, hay una marca en la
Pantalla en el lugar donde serán introducidos los caracteres que mecanografíe. Esta
marca recibe el nombre de cursor o punto de Inserción, puede aparecer en la
Pantalla como un cuadro, una línea o un símbolo que parece una I mayúscula, conocido
como cursor en forma de I.

Otras Teclas (Esc, Impr Pant, Bloq Despl, Pausa)

Esc Por lo general, se usa para “retroceder” un nivel en un ambiente multinivel. Por
ejemplo, si se abren varias Cajas de Diálogo, uno a partir del otro, se puede oprimir la
tecla Esc para cerrarlas en orden inverso.
Impr Pant Esta tecla envía una “imagen” del contenido de la Pantalla en forma directa
a la impresora. Sólo funciona cuando hay una visualización en “modo texto en la
Pantalla”; no funciona con Programas Gráficos o en Ambientes Gráficos.

Bloq Despl Por lo general, esta tecla controla las funciones de las teclas de
movimiento del cursor. Con algunos Programas, Bloq Despl hace que el cursor
permanezca estacionario en la Pantalla, y que el contenido del documento se mueva
alrededor de él. Cuando se desactiva Bloq Despl, el cursor se mueve en forma normal.
Esta tecla no funciona en absoluto en algunos Programas.

Pausa En algunos Programas, esta tecla puede usarse para detener la ejecución de
un “comando en progreso”.

¿Cómo acepta la computadora entradas desde el teclado?

INFORMÁTICA INSTRUMENTAL
19

Estudio de Interfaces Gráficas “Amigables Con El Usuario” (Gui)


Se oprime la tecla en el teclado
Para alcanzar el “dominio instrumental o manejo correcto de la computadora” es
necesario que el Usuario se comunique con ella; debe decirle qué tareas ha de
ejecutar; interpretar con precisión la información que le presenta en la Pantalla.
Interfaz con el usuario es el medio de comunicación del ser humano con la máquina.
Software del Sistema responde a
A través de esta interfaz, la computadora “acepta las entradas” y “presenta
la Interrupción sus
leyendo el salidas”.
Código
Estas salidas proporcionan: de Digitalización a CPU
• los resultados del procesamiento,
• confirman la terminación
CONTROLADO BUFFER del procesamiento o
R DE TECLADO SOFTWARE DEL
• indican que ya se almacenaron los datos SISTEMA

LosENVÍA
tres medios de comunicación
Código de Usuariode
Controlador – Computadora más conocidos de la
interfaz son: de la
Digitalización Teclado envía una Software del
tecla a Memoria del Solicitud de Sistema
1. Prompts Pasa Código de
Teclado (BUFFER) Interrupción al
2. Asistentes Software del Digitalización al
3. Intefaz de línea de comando
Sistema

Prompt es un mensaje de orientación, que presenta la computadora por la Pantalla,


para pedirle al Usuario que haga algo. Algunos son fáciles de entender, como:

“Teclee su nombre completo”

Otros pueden resultar incomprensibles para los Usuarios Casuales, por ejemplo:

“C:\>_”

Para responder a un Prompt el Usuario debe introducir la data solicitada o seguir una
instrucción “al pie de la letra”.

Diálogo de Sugerencias es una “secuencia de Prompts” que se utiliza a veces para


desarrollar una interfaz con el Usuario.

Asistentes son facilidades de uso que proporcionan los Programas Comerciales


Modernos en lugar de Diálogos de Sugerencias. Un Asistente es una sucesión de
Pantallas que dirigen al Usuario a través de varias etapas, como:
• Establecer la conexión a Internet,
• Crear una Gráfica de Negocios,
• Arrancar un Escáner, etc.

Comando es una instrucción para que la computadora ejecute cierta tarea o trabajo.
Una interfaz que pide al Usuario que teclee comandos se conoce como Interfaz de
Línea de Comando con el Usuario. Cada palabra de un comando da lugar a una
acción específica por parte de la computadora.

INFORMÁTICA INSTRUMENTAL
20

Los Comandos que se introducen deben corresponder a una sintaxis específica. La


Sintaxis denota la “sucesión y puntuación de palabras de comandos, parámetros e
interruptores”. Si el Usuario “escribe mal una palabra de comando” o si “omite la
puntuación requerida” o “teclea palabras fuera de orden”, se producirá un Mensaje de
error o Error de sintaxis. El proceso continuará después que el Usuario teclee el
comando en forma correcta.

Menu es una Lista de Comandos u Opciones que ayuda a reducir las dificultades de
muchos Usuarios “que encuentran muy complicado” recordar las palabras y la sintaxis
de los comandos para las interfaces de líneas de comando con el Usuario. Basta
con elegir el comando del menú para que la computadora ejecute la tarea
correspondiente. Generalmente, se emplean dos métodos para para presentarle al
Usuario una “lista razonable de Opciones de Menú”: Uno utiliza Jerarquías y el otro
Cuadros de Diálogo.

Jerarquía de Menús es un ordenamiento de Menús clasificados en una relación de


superior-subordinado, como en un organigrama. Después de seleccionar una opción en
un Menú Principal, aparece un submenú en el cual se pueden hacer más selecciones
señalando una opción del mismo, y así sucesivamente en orden de descendencia
jerárquica.

Cuadro de Diálogo o Ventana de Diálogo presenta las opciones relacionadas con un


comando que aparece como “Opción en un Menú”, por ejemplo en el Menú Archivo la
opción Imprimir... (Print...) muestra tres puntos suspensivos para indicar que conduce
a una Caja de Diálogo

Ejercicio: Practique la Navegación del Menú Archivo en su Computadora o en

el Laboratorio de PC.

INFORMÁTICA INSTRUMENTAL
21

UNIDAD II
APLICACIÓN DE SOFTWARE Y MULTIMEDIA

Contenidos

• Estudio de los principios del software.


• Definición de los Sistemas Operativos y sus Utilitarios.
• Definición del ambiente de trabajo computacional.
• Organización de la información.
• Introducción al Software de Aplicaciones de Productividad.
• Exploración del Software de Conectividad, Gráficos y Presentaciones.
• La Navegación en Internet.

Estudio De Los Principios De Software


El Software determina lo que puede hacer una computadora como máquina de
propósito general. La computadora puede ser utilizada para crear documentos, dibujos,

INFORMÁTICA INSTRUMENTAL
22

diseños arquitectónicos, calculadora, simulador de vuelos, etc,. El elemento clave, que


permite a una computadora realizar un trabajo o tarea determinada, es el Software.
Es fundamental comprender la diferencia entre Programas de Computación, Datos y
Software.
Programa de Computación es un conjunto de instrucciones detalladas, paso por paso,
que le dicen a la computadora cómo resolver un problema o ejecutar una tarea. Los
pasos de procesamiento están expresados en un “Lenguaje que la máquina interpreta o
comprende “ Por ejemplo:
Aunque la serie de Programas disponibles es amplia y variada, la mayor parte del
Software cae en dos categorías principales: Software de Sistema y Software de
Aplicación. El Software del Sistema o “Sistema Operativo” ayuda a la Computadora a
realizar sus tareas operativas básicas. El Software de Aplicaciones ayuda al Usuario a
realizar tareas específicas relacionadas con el procesamiento de transacciones y
eventos, que contribuyen a mantener las organizaciones en marcha.

Relación entre la Data, el Software de Sistema y el Software de Aplicación

DATA del
Mundo Real
de las Información
Empresas Significativa
para Toma de
Decisiones

Usuaria A Usuario B

Definición de los sistemas operativos y sus utilitarios

Sistema Operativo o (SO) es el software que controla el uso de los recursos del
hardware de la computadora, como la Memoria RAM y el espacio de Almacenamiento
en el Disco Duro.

Hardware de la Computadora es el núcleo del Sistema pero no puede funcionar sin un


Sistema Operativo.

INFORMÁTICA INSTRUMENTAL
23

Sistema Operativo sirve de enlace entre el hardware de la computadora y el Software


de Aplicación.

Software de Aplicación necesita que el Sistema Operativo realice tareas relacionadas


con el hardware, como Impresión de Informes, Despliegues por Pantalla o
Almacenamiento de Datos en el Disco Duro.

Usuario interactúa con el Sistema Operativo y con el Software de Aplicación a través


de la interfaz gráfica amigable con el Usuario o graphical user interface (GUI) utilizando
el mouse y/o el teclado para proporcionar Entradas de Datos, Responder a Prompts, o
Solicitar la Ejecución de Comandos para Responder al Sistema Operativo o al Software
de Aplicación, entre otras acciones que le sean permitidas por el Software.

Servicios que proporciona el Sistema Operativo:


Servicios Externos que son ejecutados por el Software Utilitario que es parte
integral del SO, servicios tales como:

 Inicio de Programas por los Usuarios,


 Manejo de los Datos Almacenados,
 Preservar la Seguridad de los Datos en el Sistema.

Servicios Internos son tareas esenciales para el eficiente funcionamiento del
Sistema de Cómputo, que el SO ejecuta en segundo plano, mientras el
Usuario trabaja con el Software de Aplicación. Estos Servicios Internos son
de la competencia exclusiva del SO.

Se conocen como Funciones del Sistema Operativo, y son las siguientes:


 Controlar Entradas y Salidas Básicas entre la Computadora y los
Dispositivos Periféricos.
 Asignación de los Recursos del Sistema para que los Programas
corran o se ejecuten con uniformidad.
 Administración del Espacio de Almacenamiento en los
Dispositivos de Almacenamiento Auxiliar, tales como Disco Duro,
Disquetes, CD’s, DVD’s, Cintas Magnéticas, etc,.
 Detección de Fallas del Equipo, el SO vigila el estado de los
principales componentes de la computadora para descubrir las
que afectan el procesamiento. Al arrancar la computadora, el SO
comprueba cada uno de los componentes electrónicos y levanta
un inventario rápido de los dispositivos de almacenamiento. Si
detecta alguna falla, la señala y no permite continuar hasta que
ésta haya sido corregida.
 Mantenimiento de la Seguridad, el SO también ayuda a
garantizar que sólo los Usuarios Autorizados tengan acceso al

INFORMÁTICA INSTRUMENTAL
24

Sistema, con base en el Esquema de Seguridad e Integridad de


los Datos que esté vigente.

Proceso de Inicio o Arranque de la Computadora:


Cuando se enciende la Computadora, ésta pasa por varios pasos de inicialización y
comprobación del estado del hardware y carga del software del sistema en la Memoria
RAM.
1. Autocomprobación: la computadora identifica los dispositivos conectados a
ella, identifica la cantidad de Memoria Principal disponible (RAM) y también
comprueba rápidamente si la RAM está funcionando apropiadamente. Esta
rutina es iniciada por una parte del Software del Sistema localizado en la
Memoria de sólo lectura (read-only memory ROM), la cual es un chip que
contiene breves instrucciones permanentes para lograr que la computadora
comience a operar y realice la Autocomprobación del Sistema.
2. Búsqueda y Carga del SO en RAM: la computadora busca un SO en la Unidad
de Disquete y luego en el Disco Duro. Cuando encuentra el SO lo carga en la
RAM. El SO le dice a la computadora cómo interactuar con el Usuario y cómo
usar los dispositivos periféricos, tales como las Unidades de Disco, el Teclado,
el Monitor y el Ratón. Después que la Computadora encuentra y corre el SO,
está lista para aceptar comandos de un dispositivo de entrada, generalmente, el
teclado o un ratón.
3. Usuario puede emitir comandos del SO o Cargar una Aplicación para
empezar a utilizar la computadora en lo que necesite, con base en el Software
instalado en la Computadora, desde el Disco Duro.

Definición Del Ambiente De Trabajo Computacional

Al comprar una Microcomputadora o PC, el Sistema Operativo ya viene instalado en el


disco duro y está listo para utilizarse. El Usuario percibe lo que es el SO al observar la
interfaz gráfica con el usuario (GUI) que caracteriza a éste. Todos los SO modernos
utilizan una “GUI” para facilitarle al Usuario la interacción amigable, intuitiva y libre de
sorpresas que el Usuario Casual espera encontrar al utilizar una PC moderna o su
equivalente. Además admiten multitareas, conexiones en red, capacidad de acceso a
Internet y al Correo Electrónico o e-mail. Además, el Usuario deberá adquirir el
Software de Aplicación en función del uso que le vaya a dar al Sistema de Cómputo. Es
recomendable la Conexión a Internet y la Instalación de un Paquete de Software
Antivirus poderoso y reconocido por su aceptación en el Mercado.

Reconocimiento de la Interfaz con el usuario de algunos SO


Sistema Operativo (SO) Prompt del SO Nivel de amigabilidad
DOS (Disk Operating System) Poca facilidad de uso
Sistema Operativo de disco, para el Usuario Casual.
orientado a texto; desarrollado C:\_
por Microsoft para los PC y los
Equipos Compatibles con IBM
PC.
Windows Sistema Operativo

INFORMÁTICA INSTRUMENTAL
25

orientado a la interfaz gráfica Metáfora del Muy amigable e intuitivo.


“muy amigable” con el Usuario. Escritorio
También es un Producto de
Software Microsoft.
Mac OS Sistema Operativo
orientado a la interfaz gráfica Metáfora de Muy amigable y
amigable (desde 1984). Escritorio extremadamente intuitivo.
Desarrollado por Apple para su
computadora Macintosh.
UNIX Sistema Operativo
desarrollado por los
Laboratorios Bell, de AT&T en Muy poco amigable, más
1969. Es un SO orientado a % bien críptico, para el
texto para científicos e Usuario Casual.
investigadores en ambientes de
Computadoras de todo tamaño.
Se emplea ahora como una de
las tecnologías básicas en la
Web.
Linux Sistema Operativo Muy poco amigable, más
desarrollado por Linus Torvald Localhost:/# bien críptico, para el
como alternativa a UNIX pero Usuario Casual.
bajo el enfoque de “Software
Libre”

• Cuando se trabaja en ambiente de Redes de Computación, el entorno de


trabajo es más complejo. Ello implica la existencia de una Unidad o
Departamento de Nuevas Tecnologías de la Información y Comunicación,
y una serie de políticas y normas de uso de los Sistemas de Computación
de la institución.

Organización de la información
En general, en la conversación común se utilizan indistintamente los términos datos e
información, aunque no significan estrictamente hablando sinónimos. Los expertos de la
informática y NTIC’s utilizan definiciones específicas para los conceptos de:
Datos son las palabras, números y gráficos que describen personas, eventos, cosas e
ideas. Se transforman en información cuando son procesados y se utilizan “como la
base para iniciar alguna acción o tomar una decisión”
Información son las palabras, números y gráficos que se emplean como base de
acciones y decisiones humanas.
Archivo es un conjunto de datos de computadora relacionados entre sí (utilizados por
un usuario) o instrucciones de programa de computadora (empleadas por una
Aplicación o un Sistema Operativo) al que se le ha dado un nombre de archivo.
Archivos de Datos contienen palabras, números y figuras que se pueden desplegar,
editar, grabar, enviar e imprimir. Normalmente los Archivos de datos son creados
mediante el Software de Aplicaciones. Ya sea que el Archivo sea creado por el Usuario

INFORMÁTICA INSTRUMENTAL
26

o sea comprado, éste será utilizado en Software de Aplicación, con el cual se


manipularán los Datos del Archivo.
Base de Datos es una serie de Archivos concatenados, los cuales contienen una
colección de datos relacionados con una estructura específica.
Archivo fuente contiene instrucciones de Programa, expresadas en un Lenguaje
comprensible para el Usuario, pero que no son directamente ejecutables por la
computadora. Las instrucciones que contiene, tienen que ser traducidas a un formato
ejecutable, para que la computadora las lleve a cabo en el hardware.
Archivo ejecutable contiene las instrucciones del Archivo Fuente (Programa Fuente)
después que éste ha sido traducido a formato ejecutable por el hardware. Otros
ejemplos de Archivos Ejecutables son el Sistema Operativo (SO), el Software de
Utilería y los Programas del Software de Aplicaciones o Software de Paquete.
Para su Proceso computarizado es necesario organizar los Datos de la Institución en
una jerarquía como la siguiente:
Base de Datos
Archivos de Datos
Registros de Datos
Campos de Datos
Caracteres o Bytes
Esto es lo que se conoce como Organización de la Información para su proceso
mediante las NTIC’s. Cada Institución, ya sea del Sector Público, Privado, PYME’s,
ONG’s, Cooperativas u Empresa Unipersonal, tiene sus características distintivas y
requerimientos de información en función de su Misión, Visión, Objetivos y Metas. Por
lo tanto, para una apropiada estructuración y organización de la información, se
requiere un “esfuerzo interdisciplinario y transdisciplinario” del Personal de todos los
departamentos afectados por las NTIC’s, que se materializa, en un Equipo de Trabajo
de la Institución para establecer la Organización de la Información óptima.

Introducción al software de aplicaciones de productividad


En 1981, cuando se introduce la Computadora Personal o PC en el mundo de las
organizaciones empresariales públicas y privadas, sólo tenían uno o dos usos
específicos. Algunas personas las utilizaban como reemplazo de la máquina de escribir,
para generar: Cartas, Memorándums y otros documentos. Muchos profesionales de las
ciencias económicas y sociales se apoyaban en la PC como una “Moledora de
Números”, en consecuencia, la computadora empezó a utilizarse para reemplazar al
“Libro Mayor de la Contabilidad” como la herramienta básica para el rastreo y análisis
de ingresos y gastos en los negocios. Hoy en día, continua siendo uno de sus usos
primarios, ya que tanto las organizaciones como los usuarios individuales emplean las
computadoras para:
• Mantener Listas de Contactos,
• Elaborar Listas de Productos,
• Relaciones de Ventas,
• Nómina del Personal, etc.

En la actualidad (2005) la mayoría de los usuarios tienen instalados varios tipos de


Software de Productividad en su computadora. El Software de Productividad puede

INFORMÁTICA INSTRUMENTAL
27

ser cualquier Aplicación “que ayude al Usuario a completar una tarea específica”, ya
sea que la tarea implique generar textos o gráficos, trabajar con números, búsqueda de
datos o preparación de una presentación. Al popularizarse el Software con Interfaz
Gráfica basada en Ventanas, estas “diferentes tareas pueden realizarse de manera
conjunta en muchas formas”: compartiendo datos entre sí y permitiendo a los Usuarios
realizar varias tareas de manera concurrente, o “aparentemente “ simultánea.

Los cuatro tipos de Software de Productividad más utilizados


Nos estamos refiriendo, por supuesto, al Software de Procesamiento de Palabras;
Software de Hoja de Cálculo; Sistemas de Presentación; Sistemas de Administración de
Bases de Datos.

Software de Procesamiento de Palabras: es un tipo de software que permite crear,


corregir la ortografía, editar y formatear documentos basados en texto antes de
imprimirlos. Es el Software de Aplicación más ampliamente utilizado en las PC.
Software de Hoja de Cálculo: realiza operaciones con base en números y fórmulas
introducidos por el Usuario, en una forma extremadamente veloz y segura, con base en
el aforismo “GIGO” (garbage in garbage out ... at the speed of light) que significa
(basura entre y basura sale... a la velocidad de la luz), ya que todo el proceso depende
de la validez de la data y la exactitud de las fórmulas aplicadas, que, como sabemos las
proporciona el ser humano, en consecuencia, en caso de falla “la culpa no es de la
Vaca (perdón, la Máquina)” como suele suceder en las organizaciones, entonces, ¿De
quién? Por supuesto, que del ser humano que proporciona los datos y las fórmulas.

Sistemas de Presentación: en la actualidad, muchos profesionales de negocios públicos


y privados, especialmente los profesionales de ventas y mercadotecnia, estarían muy
restringidos en su eficacia y eficiencia, sin el Software de Presentaciones. Este tipo de
Aplicación permite al Usuario crear con rapidez presentaciones complejas usando texto,
gráficos, datos numéricos, sonido y animaciones. Las presentaciones resultantes
pueden imprimirse, mostrarse como diapositivas o retroproyecciones, o reproducirse en
una Pantalla de Computadora.
Sistemas de Administración de Bases de Datos se apoyan en Bases de Datos
Computarizadas, que son un excelente apoyo para que el Usuario le siga el rastro a las
cosas, eventos, actividades, etc., típicos de los ambientes de negocios. Desde un
Representante de Ventas que mantiene una Lista de Contactos, hasta Oficinas del
Gobierno que le hacen seguimiento a poblaciones enteras. La meta de estos sistemas
es recopilar grandes volúmenes de datos y procesarlos para obtener información útil
para los fines organizacionales.
El Software de Procesamiento de Palabra; el Software de Hoja de Cálculo; el Software
de Sistemas de Presentación; y el Software de Administración de Bases de Datos son
requisitos mínimos para esta Unidad Curricular. Se asume, que en cada Laboratorio de
Computación o su equivalente se puede trabajar con el Software de Productividad a
través de la Interfaz gráfica amigable con el Usuario. Igualmente, la capacidad de
Navegación en Internet.
Software de Aplicaciones Administrativas
Junto con el Software de Productividad existe el Software de Aplicaciones
Administrativas, con el cual las organizaciones y empresas realizan tareas rutinarias

INFORMÁTICA INSTRUMENTAL
28

con eficiencia. Estos Programas se orientan hacia tareas típicas de negocios tales
como: Contabilidad, Administración de Personal, Ventas y Control de Inventarios. El uso
de este software se justifica, sobre la base de controlar el dinero y de conocer los
avances alcanzados en el cumplimiento de metas financieras. Se clasifican en dos
grupos con base en el mercado objetivo: Para Mercado Horizontal y para Mercado
Vertical.

Software para mercado horizontal: Un Mercado Horizontal “es un grupo de empresas


distintas que, a pesar de sus diferencias, tienen las mismas necesidades de
programación”. Comprende los Paquetes de Programas Genéricos de Contabilidad,
Cuentas por Cobrar, Cuentas por Pagar, Control Bancario, Libro de Ventas, etc., los
cuales son aplicables a la mayoría de los negocios, incluso PYMES y Personas
Individuales.
Software para mercado vertical: Un Mercado Vertical “es un grupo de empresas afines”
como las Agencias de Viajes, Bancos, Empresas de Seguros, Cadenas Hoteleras, etc.,
que necesitan programas especiales “no genéricos” para realizar tareas específicas en
un mercado concreto. En la Industria de la Construcción se han desarrollado muchas
aplicaciones especializadas, por ejemplo, el Cálculo de Costos Unitarios de
Costrucción, orientado a la automatización de la actividad de recopilar los costos de
materiales, mano de obra y carga fabril con el fin de realizar los cálculos necesarios
para obtener “una estimación de precios confiable”.

Exploración del software de conectividad, gráficos y presentaciones


En la mayoría de las organizaciones públicas o privadas, independiéntemente de su
tamaño, se requiere algún software de conectividad (en redes de área local o a
Internet), software de gráficos (para crear, editar y manipular imágenes, por ejemplo
fotografías para insertar en un folleto sobre actividades inmobiliaras, turismo y
hospitalidad, etc.), software de presentaciones (para crear módulos de entrenamiento
interno, capacitación, informes de gestión, etc.).
Software de Conectividad incluye diversas aplicaciones de comunicaciones a través
de las redes de computadoras. Se incluyen:
• Software de Comunicaciones Básicas el cual interactúa con el módem de una
computadora para establecer un enlace con una computadora remota. Por
ejemplo, entre la oficina y la casa de habitación del usuario.
• Software de control remoto para transmitir datos desde la computadora de la
casa hacia la computadora en la oficina, y viceversa. Por ejemplo entre La
Victoria y Maiquetia con derrumbes en las respectivas autopistas.
• Correo Electrónico es posiblemente la actividad de comunicación entre redes
más frecuente en Internet. Permite el contacto con amigos, familiares, socios
y colegas. El Software de Correo Electrónico se encarga del manejo del
buzón de la computadora.
• Software de Navegación en la Web este software, junto con el Software de
Comunicaciones, permite visualizar Páginas Web y administra los enlaces
que utiliza el Usuario para pasar de un documento publicado en Internet a
otro. Los Navegadores se complementan con software adicional, llamado
plug-in, para la exhbición de datos especializados como video, música o

INFORMÁTICA INSTRUMENTAL
29

recorridos realistas en tercera dimensión por construcciones y lugares


fantásticos.

Software de Gráficos que el Usuario seleccione, depende del tipo de imagen que
desee crear, en función del uso que le vaya a dar. Por ejemplo, existen Paquetes de
Software Gráfico para manejo de Fotografías; Pintura; Dibujos y Objetos en tercera
dimensión; Animaciones y Videos.
• Fotografías. Las características de Edición de Fotografías del software de
gráficos permiten crear fotografías, modificar colores, eliminar manchas,
combinar elementos de varias fotografías y aplicar efctos especiales.
• Pintura. Las características de Pintura en la Pantalla permiten crear y editar
en la Pantalla “imágenes de mapas de bits” que luzcan como acuarelas,
pinturas al óleo, pinturas al pastel y dibujos a tinta o al carbón.
• Dibujos y objetos en tercera dimensión. Las imágenes compuestas por líneas
y figuras se conocen como “gráficos de vectores”. Su ventaja es que
requieren un espacio de almacenamiento relativamente pequeño y son fáciles
de manipular.
• Animaciones y Videos. El software de animación agiliza el proceso de
creación de “una serie de cuadros congelados para la producción de una
secuencia animada”. Igualmente, se puede emplear el Software de Gráficos
para grabar videos de la televisión, una cámara o una videocasetera. El video
puede editarse para reducir el metraje y agregar sonido.

Software de Presentaciones. El Software de Presentación es una importante


herramienta para cualquiera que “deba presentar información a un grupo”. Los
profesionales de ventas y mercadotecnia, por ejemplo, mantienen una variedad de
presentaciones en “archivo”, las cuales pueden personalizar para diferentes clientes o
productos. Los gerentes emplean diapositivas de aspecto profesional para presentar
información a sus empleados (por ejemplo, Listas de Beneficios y Responsabilidades
que son explicadas como parte del proceso de Inducción de Nuevos Trabajadores). En
el Salón de Clases, los Maestros, Facilitadores y Capacitadores por lo general se
apoyan en Diapositivas que les sirven como un “mapa de carreteras” para la
presentación ante el grupo.
Se pueden proyectar las diapositivas de la presentación en un Monitor a Color para una
presentación individual, o realizar una exposición continua de diapositivas para un
grupo mediante un aparato para proyectar en computadora.

La navegación en internet
Bosquejo de la Historia de Internet: La Historia de Internet se inicia en 1957, cuando la
entonces Unión Soviética lanzó el Sputnik primer satélite artificial. Como respuesta a
este despliegue de conocimientos técnicos de los rusos, el gobierno estadounidense
resolvió mejorar su infraestructura científica y técnica. Una de las iniciativas fue la
Advanced Research Projects Agency (ARPA), creada por el Departamento de Defensa
de los Estados Unidos de Norteamérica. El plan fue “construir una red de computadoras
geográficamente dispersas que continuara funcionando aun cuando una quedara
destruida”.

INFORMÁTICA INSTRUMENTAL
30

En 1969, conectaro cuatro redes formando el ARPANET. La conexión de dos o más


redes generó un internetwork o internet (con “i” minúscula). ARPANET fue uno de los
primeros ejemplos de una internet (con i minúscula). Gradualmente, se conectaron más
y más redes y el nombre pasó a Internet (con I mayúscula), tal como se le conoce hoy
en día (2005).
Internet, mediante la conexión de millones de computadoras, permite que un Usuario de
computadora, en cualquier lugar del Planeta Tierra, intercambie texto, imágenes, video,
sonido, programas de cómputo y “cualquier objeto que pueda almacenarse en forma
digital” con cualquier persona que esté conectada a Internet.
Esta conectividad mundial permite a la gente y a las organizaciones “trabajar en
conjunto” de nuevas maneras, e incluso generar nuevos modelos administrativos, como
el trabajo a distancia y las corporaciones virtuales. Millones de trabajadores en el globo
terráqueo, llamados trabajadores a distancia, disfrutan de una libertad y una flexibilidad
sin precedentes, ya que pueden trabajar desde cualquier parte y aun estar conectados
a su oficina mediante Internet.
• Pueden trabajar en su casa o mientras están de viaje, y, aún así, utilizar
recursos de la compañía como el e-mail e información y software compartidos
en red.
• Las compañías ahora “pueden crear relaciones empresariales en línea”, en
vez de trasladar físicamente a personas o equipo.
• En tales corporaciones virtuales, las instituciones empresariales pueden
ahora crear “asociaciones en línea” al poder intercambiar información, datos
en bruto e incluso algunos tipos de productos (como documentos, software y
análisis) a través de sus redes informáticas, mientras que mantienen los
viajes de negocios y los envío al mínimo.
• Gracias a las capacidades en línea, tales como el uso compartido de
documentos en tiempo real y las Videoconferencias, los trabajadores oueden
participar en juntas en línea sin importar donde se encuentren.

TCP/IP (Protocolo de Control de Transmisión / Protocolo Internet)


Internet funciona gracias a que cada computadora conectada a ella “utiliza el mismo
conjunto de reglas y procedimientos” (conocidos como protocolos) para controlar la
sincronización y el formato de los datos. Al conjunto de comandos y a las
especificaciones de sincronización utilizados por Internet se le llama “Protocolo de
Control de Transmisión / Protocolo Internet”, abreviado mundialmente como TCP/IP.

Los Protocolos TCP/IP incluyen las especificaciones para:


• Identificar a las computadoras individuales e Intercambiar datos entre
computadoras;
• Incluyen reglas para varias categorías de programas de aplicación, de
manera que los programas “que se ejecutan en diferentes tipos de
computadoras” pueden comunicarse unos con otros.
• El software TCP/IP “parece distinto en los diferentes tipos de computadoras”,
pero siempre presenta la misma apariencia a la red, luego, no importa si el
sistema “en el otro extremo de una conexión” es una supercomputadora que

INFORMÁTICA INSTRUMENTAL
31

ocupa una habitación, un dispositivo personal de comunicaciones de bolsillo o


cualquier cosa entre ambos;
• Mientras reconozca los protocolos TCP/IP, puede enviar y recibir datos a
través de Internet.

Interconexión mundial a través de Internet

La esencia de la actividad de Internet puede definirse como “computadoras que se


comunican con otras mediante el uso del protocolo TCP/IP”. La computadora que
origina una transacción o mensaje debe identificar con una dirección única el destino al
que se dirige. Dirección IP es una dirección única que tiene toda computadora con
acceso a Internet. Esta dirección consta de cuatro partes, expresadas en números
comprendidos entre 0 y 255 separadas por “un punto”, por ejemplo: 204.146.117.253
Las computadoras no tienen problemas para trabajar con grandes cadenas de
números, pero para los humanos esto resulta engorroso. Por ello, la mayoría de las
computadoras en Internet “para tráfico externo” tienen una dirección llamada dirección
DNS Domain Name Systems (Sistema de Nombres de Dominio) la cual emplea
nombres nemotécnicos en lugar de números. Por ejemplo, la dirección DNS de
Microsoft Corporation es microsoft.com donde microsoft es el nombre de la
organización, mientras que .com indica el dominio correspondiente al área de
actividad en la sociedad. Veáse la siguiente Tabla de Dominios en Internet:

Dominios de Internet
Dominio Tipo de Organización
.com Negocios en general (comercial)
.edu Institución educativa
.gov Gubernamental
.mil Militar
.net Compuerta o Anfitrión
.org Otras organizaciones

El modelo básico para la mayoría de las herramientas de Internet es el Modelo Cliente-


Servidor, donde una Aplicación Cliente en la computadora de un Usuario solicita
información a través de Internet desde un Servidor . Un Servidor es una computadora
poderosa que generalmente contiene un Disco Duro Grande en capacidad, el cual
actúa como “un recurso de almacenamiento compartido”. El Servidor también puede
actuar como “guardián de acceso a programas o a información” desde otras
computadoras.

Características principales de Internet


La Internet es una fuente valiosa de Noticias, Comunicación Empresarial,
Entretenimiento e Información Técnica. Para ello Internet proporciona los siguientes
servicios típicos:

INFORMÁTICA INSTRUMENTAL
32

El Correo electrónico es el uso más común de Internet en el intercambio electrónico (e-


mail), con el cual, cualquiera con una cuenta de correo electrónico puede enviar
mensajes a otros usuarios de Internet y a muchas redes conectadas a Internet a través
de compuertas (gateways). La mayoría de los Programas de Correo Electrónico
permiten que los Usuarios “adjunten archivos de datos y de programas” a los mensajes
que envíen.
Boletines de Noticias consiste en un programa lector de noticias, que actúa como
software cliente, obtiene artículos de un servidor de noticias, el cual intercambia
artículos con otros servidores de Internet. Muchos de los grupos de interés más
ampliamente distribuidos son parte de un Sistema de Boletín de Noticias llamado
Usenet. Para ver los mensajes que se han publicado sobre un tema específico, el
interesado debe suscribirse a los grupos de interés que abordan el tema. Entre los
dominios comunes se encuentran:

Dominios de USENET comunes


Dominio descripción
comp Temas relacionados con la computación
sci Ciencia y Tecnología (excepto Computación)
soc Temas Sociales y Política
news Temas relacionados con usenet
rec Pasatiempos, arte y actividades recreativas
Misc Temas que no están cubiertos por ninguno de los
dominios
Temas alternativos más importantes
alt Grupos de interés alternativos
bionet Ciencias biológicas
biz Temas de negocios, incluyendo publicidad
clari Noticias de las Agencias Associated Press y Reuters
k12 Grupos de interés para Escuelas Primarias y
Secundarias

Otros Servicios en Internet


Telnet Herramienta de Internet para controlar desde su computadora a
“una computadora anfitrión” en forma remota.
FTP Protocolo de Transferencia de Archivos (File transfer protocol) Es
la herramienta Internet utilizada para copiar archivos desde una
computadora a otra.
Gopher Servicio de Internet que organiza recursos en menús multiniveles
para facilitar el hallazgo de información; creado por primera vez
por la Universidad de Minnesota para proporcionar acceso fácil a
las computadoras en todo el campus de esa Universidad.

World Wide Web (la Web o WWW) se creó en 1989, en el Laboratorio Europeo de
Física de Partículas, ubicado en Génova, Suiza, como un método para la incorporación
de notas al pie, figuras y referencias cruzadas en Documentos hipertexto en línea.

INFORMÁTICA INSTRUMENTAL
33

Hypertexto es una tecnología de software flexible que proporciona acceso rápido y


flexible, en un texto vinculado en forma compleja y no secuencial de asociaciones, con
las cuales el Usuario puede saltar al tema que busca seleccionándolo en la Pantalla; se
emplea para crear Páginas Web y Pantallas de Ayuda.

La WWW fue una herramienta interesante que utilizaron los científicos investigadores
(con su característica de “herramienta para los científicos”), pero carente de atractivo
para los legos, al menos hasta 1993 cuando Mosaic (Navegador Web gráfico de
“apuntar y hacer click”, fue desarrollado en el Centro Nacional para Aplicaciones de
Supercómputo (National Center for Supercomputing Applications: NCSA), en la
Universidad de Illinois. Mosaic, y los Navegadores Web que se crearon a partir de él,
han cambiado la manera en que la gente utiliza Internet”
A partir de 1990 se inició una explosión en la cantidad de Usuarios de Internet a través
de la facilidad de uso que proporciona la Web.

La estructura interna de la WWW está construida sobre un conjunto de reglas conocido


como Protocolo de transferencia de hipertexto (Hypertext transfer protocol: http) y un
lenguaje de descripción de página denominado lenguaje de marcación de hipertexto
(Hipertext Markup Language: HTML). http utiliza direcciones Internet en un formato
especial llamado localizador uniforme de recursos (Uniform Resource Locator: URL).
Los URL tienen la siguiente estructura:
tipo://dirección/ruta

tipo especifica el tipo de servidor o host en el cual se localiza el archivo;


dirección es la dirección del servidor;
ruta es la ubicación dentro de la estructura de archivos del servidor.

Así que http://www.mes.gov.ve ¿Qué significa?

http://www.misionsucre.gov.ve ¿Dónde nos conduce?

http://www.yahoo.com.es ¿Para qué será?

http://google.com ¿Cómo lo podemos visitar?

ACCESO A INTERNET

Existen diversas maneras de conectarse a Internet. Algunos métodos son apropiados


para computadoras conectadas a una red de área local (LAN) en una universidad o en
empresas o instituciones mientras que otros son mejores para una computadora aislada
en una oficina o en un pequeño negocio. Vamos a presentar los siguientes:

Método de Conexión Descripción


Conexión directa Programas de Internet se ejecutan en la
computadora local, la cual utiliza protocolos

INFORMÁTICA INSTRUMENTAL
34

TCP/IP para intercambiar datos con otra


computadora a través de Internet.
Una computadora aislada puede conectarse a
Internet a través de un puerto serial de
comunicaciones de datos, empleando dos
métodos para establecer una conexión directa
a través de una línea telefónica:
Protocolo de interfaz de línea serial SLIP o
Protocolo punto a punto PPP
Conexión terminal remota Este conexión a Internet intercambia
comandos y datos en formato de texto ASCII
con una computadora anfitriona que utiliza
UNIX o un Sistema Operativo similar, como
LINUX. Todos los programas de aplicación y
protocolos TCP/IP se ejecutan en la
computadora anfitriona. Este tipo de acceso a
Internet se conoce como cuenta shell (Por
que el conjunto de comandos en UNIX se
conoce como “capa de interfaz o shell”.
Conexión de compuerta Muchas redes que no utilizan los comandos
TCP/IP pueden todavía proporcionar algunos
de los servicios de Internet, como correo
electrónico o transferencia de archivos. Estas
redes utilizan “compuertas” o “gateways” que
convierten los comandos y los datos “de y
para formato TCP/IP”.
Debido al alto costo de una conexión directa al
“backbone de Internet” la mayoría de los
negocios e individuos obtienen acceso a
Internet a través de un “Proveedor de
Servicios de Internet o Internet Service
Provider: ISP el cual proporciona la conexión
de columna vertebral o backbone. Los ISP
ofrecen varios tipos de servicios de Internet
incluyendo “cuentas shell económicas”,
conexiones de TCP/IP directas que emplean
cuentas SLIP o PPP, y acceso a tiempo
completo de gran velocidad a través de
circuitos de datos dedicados.

Conexión a través de una Si la red LAN utiliza protocolos TCP/IP para la


LAN comunicación interna de la red, la conexión a
Internet se realiza a través de un enrutador (router);
otra computadora que almacena y reenvía
conjuntos de datos (paquetes) a otras
computadoras en Internet.
Si la red LAN un tipo diferente de protocolo local,

INFORMÁTICA INSTRUMENTAL
35

un puente (bridge) “lo convierte de y para TCP/IP.


Cuando una LAN tiene una conexión a Internet,
esta conexión se extiende a todas las
computadoras en la LAN.
Conexión a través de un Cuando no existe red LAN en el sitio, una
módem computadora aislada puede conectarse a Internet a
través de “un puerto serial de comunicación de
datos” y “un módem”, utilizando: una cuenta shell y
un emulador de terminal o una conexión TCP/IP
con una cuenta SLIP o PPP. Téngase en cuenta
que las conexiones TCP/IP permiten a los usuarios
la ejecución de programas de aplicación con
interfaces de usuario gráficas “en lugar de limitarlas
a texto ASCII”.
Enlaces de datos de alta Las compañías telefónicas, los servicios de TV por
velocidad cable y otros proveedores ponen a disposición del
público “circuitos de datos dedicados de alta
velocidad”. Con el uso de ls fibra óptica,
microondas y otras tecnologías, es muy práctico el
establecimiento de una conexión a Internet por
módem, la cual es al menos 10 veces más rápida.
Por supuesto, este tipo de conexión es más cara.
Con la creciente competencia por el mercado de
conexión a Internet, estos precios se flexibilizan en
función del volumen de conexiones que se haga.
Otros servicios en línea Los servicios de información en línea tales como
America OnLine, Microsoft Network, Prodigy, y
otros proporcionan sus propias conferencias,
grupos de conversación en vivo, informes de
noticias, versiones en línea de revistas y
periódicos, y enormes bibliotecas de archivos
transferibles junto con servicios de Internet como
correo electrónico, noticias de Usenet,
transferencias de archivos por FTP y acceso al
WWW.

INFORMÁTICA INSTRUMENTAL
36

Ejercicios:
Proceso de Formateo de Disco
a. Escribe los Pasos necesarios para Formatear un disquete.
b. Asegúrate de incluir todos los pasos para introducir o intercambiar
disquetes.
c. Escribe todos los mensajes que aparezcan en Pantalla durante el
formateo.
Sistema Operativo (SO) en el Laboratorio de Computación o en tu PC
d. Averigua cuál Sistema Operativo (SO) se usa en el Laboratorio de
Computación o en tu PC.
e. ¿Cuál SO y qué versión se usa en tu Laboratorio o tu PC?
f. ¿Cuál empresa publica el software del SO?
g. ¿Cuándo se publicó la primera versión de este SO?
h. ¿Tiene interfaz de línea de comando o gráfica? Explicar.
i. ¿Acepta “multitareas”? Explicar.
j. ¿Necesitas una “contraseña” para usar las computadoras del Laboratorio?
¿Por qué SI? O ¿Por qué NO? Explicar
k. ¿Cuánto cobra el proveedor de este SO por las actualizaciones para los
Usuarios Registrados? Explicar
Oportunidades de trabajo en el campo de la Informática
l. Busca tres ofertas de trabajo relacionadas con el campo de la Informática
o para (trabajar con computadoras) en cualquier periódico del mes actual.
Fotocopia o consigue un recorte del anuncio de prensa. Construye una
Tabla como la que sigue, y llénala para cada anuncio.

Oportunidades de trabajo en el campo de la Informática


Requisitos Empleo 1 Empleo 2 Empleo 3
Educación requerida
Experiencia requerida
Lenguajes de Programación
necesarios
Macro, Mini o
Microcomputadora
Idiomas
Empresa o Institución
Cargo a desempeñar
Empleo Fijo o Contratado
Paquete Salarial Anual
Sueldo Mensual
Poseer Vehículo
Periódico donde salió el
Anuncio

INFORMÁTICA INSTRUMENTAL
37

Investigación en Internet
m. Determinar la amplitud de Paquetes de Software de Aplicaciones de
Productividad; Software de Conectividad; Software de Gráficos y Software
de Presentaciones que pueden obtenerse a través de Internet a través del
“e-commerce” o Comercio Electrónico. Para ello, completa una Tabla
como la siguiente:

Paquetes de Software que pueden adquirirse vía e-commerce


Categoría de Costo Proveedor y Página Descripción del
Software en $ Web Producto de Software
Aplicación de
Productividad
Procesador de
Palabra:
Hoja de Cálculo:
Presentaciones y
Gráficos:
Manejador de Base de
Datos:
Agenda Electrónica:
Software de
Conectividad
Software de Gráficos
Software de
Presentaciones
Software de
Administración de
Proyectos
Software Antivirus
Software de Diseño
Gráfico:
Otros:

Investigación en Internet respecto al Software Libre


n. Determinar la amplitud y disponibilidad de Paquetes de Software de
Aplicaciones de Productividad, Software de Conectividad, Software de
Gráficos y Software de Presentaciones que pueden obtenerse a través de
Internet como “Software Libre”. Preparar una Tabla como la elaborada
para el Punto 4.

INFORMÁTICA INSTRUMENTAL
38

UNIDAD III
PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA

Contenidos
• Introducción al Software de Producción de Documentos Electrónicos.
• Mejoramiento de la calidad de la redacción de documentos diversos.
• Presentación de documentos mercantiles y de otra índole.
• Análisis del poder de la edición de documentos electrónicos.
• Introducción a las Hojas Electrónicas de Cálculo.
• Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno
cotidiano del estudiante.
• Bases de Datos y sus aplicaciones típicas.
• Búsqueda de información en bases de datos.

Introducción al software de producción de documentos electrónicos

INFORMÁTICA INSTRUMENTAL
39

A pesar del avance en la aplicación de las nuevas tecnologías de la información y la


comunicación (NTIC) en la sociedad de principios del siglo XXI, y del creciente
advenimiento de la “sociedad sin papeles” (paperless society) que muchos llevan
anunciando, los documentos impresos en papel continúan siendo una parte integral de
nuestra sociedad y cultura, así como un importante componente en nuestra vida
cotidiana hoy por hoy (septiembre de 2005). En la antigüedad, los documentos se
copiaban “a mano”. La difusión de la alfabetización en todas las culturas generó
cambios en los instrumentos utilizados para la producción de documentos. La
mecanografía fue hasta 1984 una habilidad especializada de las secretarias, sin
embargo, en la actualidad la posee ya en cierta medida un considerable porcentaje de
la población de países con un alto índice de alfabetización. La extensión de esa
competencia es consecuencia de la enorme popularidad de la producción de
documentos en computadora.

El Software de producción de documentos incluye el software de procesamiento de


textos, el software de autoedición, los programas de edición de correo electrónico y el
software para la creación de Páginas Web y documentos con hipertexto destinados a la
www de Internet. El software de producción de documentos facilita la corrección de
errores de tecleo y ortográficos y permite un flujo de ideas con mayor libertad, ya que
maneja automáticamente muchas de las actividades relacionadas con la redacción.
Entre las razones que justifican el uso de una computadora para escribir, podemos
señalar:

• No confías en tu ortografía.
• Deseas perfeccionar tu gramática y estilo de redacción.
• Siempre encuentras en lo que escribes secciones que podrías mejorar.
• Tienes buenas ideas y querrías que los demás (incluidos tus Profesores
Asesores) pusieran atención a ellas.
• Eres perfeccionista.
• No eres buen dactilógrafo (eres más bien “puyógrafo”).
• Te resulta imposible contratar una secretaria.

Los pasos a seguir para crear un documento con un Procesador Palabra podemos
resumirlos así:

1. Mecanografiar o Transcribir el texto.


2. Editar el documento hasta estar razonablemente satisfechos con su
contenido y estilo de redacción.
3. Formatear e imprimir el documento.
4. Transferir el documento a Software de Autoedición para completar la
diagramación de la impresión.

Las características básicas del software para la elaboración de documentos por medio
de la computadora, incluyen: escritura continua (se encarga de iniciar una nueva línea
sin que el usuario tenga que preocuparse de exceder los márgenes del papel; ajuste
de los márgenes (antes, durante o después de haber tecleado un documento en su
totalidad, es muy sencillo ajustar los márgenes derecho, izquierdo, inferior y superior.

INFORMÁTICA INSTRUMENTAL
40

Es más, las líneas se reacomodan automáticamente en función de los nuevos


márgenes; bloques (son las secciones de un documento); operaciones de bloques
(es el proceso de integrar texto, eliminar secciones de texto, desplazar a otro punto
párrafos o páginas enteros en beneficio de la estructura y secuencia lógica del
documento); esquematizador (es una ayuda para que el usuario verifique el flujo
general de sus ideas a lo largo del documento “como una jerarquía de títulos y
subtítulos”.

Mejoramiento de la calidad de la redacción de documentos diversos

Algunos críticos de la elaboración de textos por computadora, sostienen que en lugar


de favorecer a los autores, las computadoras han degradado los estándares literarios.
Sin embargo, siendo las personas, no las computadoras, las que crean los documentos
¿Se justifica esa crítica?. Si son empleadas con talento y habilidad, las herramientas
para la producción de documentos en computadora pueden ayudar a elevar la calidad
de redacción. Gracias a ellas, se puede manejar la creación de documentos de texto
“como un proceso” a partir del primer borrador, luego, afinar su estructura general, para
finalmente, efectuar las mejoras detalladas a la estructura de las oraciones y el uso de
las palabras. Después de la revisión de la estructura general del documento, se ajustan
los detalles ortográficos, gramaticales y de vocabulario (por medio de programa de
corrección ortográfica). Luego, el programa de corrección gramatical indica la
manera correcta en la que deben estructurarse las oraciones y emplearse el
vocabulario. Para hacer más clara y vivaz la redacción se utiliza el diccionario de
sinónimos el cual presenta “sinónimos” y “antónimos”. Finalmente, la característica de
búsqueda sirve para detectar todas las veces que aparece un término que resulte
problemático. Se puede elegir su conservación o su corrección. Igualmente, la
característica de buscar y reemplazar es útil cuando se desea sustituir una palabra o
frase por otra.

Presentación de documentos mercantiles o de otra índole

Las modernas técnicas de impresión permiten producir a bajo costo hermosos


documentos al alcance de todos en bibliotecas, librerías y puestos de periódicos y
revistas. El software de producción de documentos consta de herramientas de formateo
como plantillas, asistentes, fuentes, estilos, marcos e imágenes predeterminadas,
todas las cuales posibilitan la producción de documentos profesionalmente formateados
e ilustrados.

Plantilla: es un documento preformateado en el que se inserta texto. Los valores de


formato como: márgenes, interlineado, fuentes de títulos, y cuerpo tipográfico han sido
predeterminados profesionalmente.

Asistentes para la elaboración de documentos: Disponen, además de un formato, de


instrucciones paso a paso para integrar texto en una amplia variedad de documentos,
tales como: Recibos de Pago, Facturas, Faxes, Etiquetas, Curriculum Vitae, entre otros.

INFORMÁTICA INSTRUMENTAL
41

Fuente: es un tipo o estilo de letras, diseñadas por tipógrafos o artistas. El software de


producción de documentos suele incluir muchas fuentes. Las fuentes tipográficas como
Times New Roman o Arial ofrecen una apariencia de formalidad y profesionalismo. Se
ha demostrado por medio de ciertas investigaciones, que las fuentes sin trazo terminal
“sans serif”, son más fáciles de leer en las Pantallas de las computadoras. (Por ejemplo:
Helvética, Arial, Impact)

Estilo: es un conjunto de características de formato que se puede aplicar a texto del


documento para cambiar rápidamente su apariencia. Al aplicar un estilo se aplica un
grupo completo de características de formato de una sola vez. Por ejemplo, si se desea
dar formato al título de un informe de manera que destaque, en lugar de realizar tres
pasos independientes para aplicar: Tamaño de fuente: 16 pto, Fuente: Arial y
Alineamiento: Centrado, se obtendrá el mismo resultado si se aplica el estilo Título.

Marco: es un recuadro alrededor de texto o gráficos, generalmente un título o una tabla.

Imágenes predeterminadas: son figuras o ilustraciones grabadas en formatos diversos


tales como: mapas de bits, imágenes GIF e imágenes JPEG, las cuales se utilizan para
complementar el texto o ilustrar presentaciones.

Análisis del poder de la edición de documentos electrónicos


Se sabía de antemano que la producción de documentos por computadora facilitaría la
edición generalizada, no sólo industrial de libros y publicaciones de calidad profesional.
Los procesadores de texto han facilitado la creación individual de cada vez más
documentos como boletines y manuscritos.

El actual desarrollo de una red mundial de transmisión de datos como Internet, abre
oportunidades a la edición electrónica. Hoy prácticamente cualquier persona puede
emitir un documento en la WWW, enviar un mensaje por e-mail (correo electrónico) o
participar en conversaciones grupales en línea (chats). Evidentemente, el poder de la
palabra impresa ha cedido paso “al poder de la palabra publicada por medios
electrónicos”. Muchos procesadores de texto y programas de autoedición generan un
documento con formato HTML (lenguaje de marcación de hipertexto) a partir de un
documento preexistente. La meta que habrá de alcanzarse al crear una Página Web es
“combinar y formatear” en forma eficaz los elementos básicos de la Web para dotar de
atractivo visual al contenido del documento.

Introducción a las hojas electrónicas de cálculo


El software de Hoja de Cálculo es aplicable a casi todas las profesiones. En
consecuencia, es aplicable a todos los Programas Nacionales de Formación de Misión
Sucre. Los Profesores Asesores lo usan para anotar calificaciones y analizar el puntaje
de exámenes; los agricultores para registrar el rendimiento de sus cosechas en el área
agro-alimentaria, calcular la cantidad de semillas que habrán de comprar y estimar
gastos y resultados financieros para el año venidero; los contratistas para cotizar

INFORMÁTICA INSTRUMENTAL
42

proyectos de construcción civil, y los científicos para analizar datos de experimentos. En


el hogar puede servir para balancear la chequera, relacionar gastos, registrar ahorros y
calcular los impuestos.

Una hoja de cálculo es un modelo o representación numérica de una situación real. El


estado de cuenta bancario de una cuenta corriente, por ejemplo, es una especie de
hoja de cálculo, por ser una representación numérica del flujo de efectivo de una cuenta
bancaria. ¿Qué sería de la vida de los Contadores Públicos sin el software de hoja de
cálculo? Un experto ha descrito el software de hoja de cálculo como “útiles, naturales e
intuitivos instrumentos de análisis financiero, creación de modelos administrativos y
matemáticos, toma de decisiones, simulación y resolución de problemas”.

La hoja de cálculo es una cuadrícula de columnas y filas. Las columnas se identifican


con letras (A, B, C...); las filas se identifican con números (1, 2, 3, 4...). La intersección
de una columna y una fila se denomina celda. Cada una de éstas posee una dirección
de celda única, la cual se desprende del lugar que ocupa en una columna y fila. Por
ejemplo, la celda inicial de la hoja de cálculo está en la dirección A1 (Columna A, Fila
1). Una celda puede contener un número, texto, o una fórmula. Por ejemplo, la figura
que se muestra a continuación:
Columna
Celda A s B C D
1 Presupuesto mensual A1 contiene texto
2
3
4 Ingresos 750,000.00 A4 contiene texto B4 contiene número
5 Egresos 620,000.00 A5 contiene texto B5 contiene número
6 Ahorros 130,000.00 A6 contiene texto B6=B4-B5
7
8
9 “Celda A9” Fila 9

En la Hoja de Cálculo parcial de Presupuesto Mensual observamos que la celda A1


contiene el texto “Presupuesto Mensual”;
A4 contiene el texto “Ingresos” B4 contiene número 750,000.00
A5 contiene el texto “Egresos” B5 contiene número 620,000.00
A6 contiene el texto “Ahorros” B6 contiene la fórmula =B4-B5 (lo que se ve es el
resultado de aplicar la fórmula)
****
Se pueden utilizar fórmulas para Sumar (+), Restar (-),
Multiplicar (*), Dividir (/), Elevar a Potencia (^)

Aplicación de las hojas de cálculo al entorno cotidiano del estudiante

INFORMÁTICA INSTRUMENTAL
43

El software de Hoja de Cálculo es una herramienta para introducir, calcular, manipular y


analizar conjuntos de números. Tienen un amplio rango de usos: desde presupuestos
familiares hasta declaraciones de ganancias y pérdidas en empresas, resultados
económicos de cooperativas, resultados académicos de un trayecto de formación, etc.
La única limitación en el uso del software de Hoja de Cálculo es la capacidad intelectual
de quien le utiliza. Sin embargo, para realmente aprender haciendo, al final de Unidad
se proponen ejercicios para resolverlos utilizando el Software de Hoja de Cálculo en el
Laboratorio.

Bases de datos y sus aplicaciones típicas


Desde las postrimerías del siglo XX la sociedad industrial derivó en sociedad de la
información. Vivimos inmersos en la interacción con la información, trabajamos en
áreas relacionadas con administración de información, atribuimos cada vez mayor valor
económico y estratégico a la información, tendemos a depender de la información y
estamos empezando a conocer los problemas que puede causar el mal uso de la
información. Una competencia importante en la era de la información, es saber que son
las bases de datos y aprender a utilizarlas en todos los ámbitos de nuestro desempeño
como ciudadanos del Siglo XXI.

Base de Datos es un conjunto de información almacenada en una o más


computadoras. Existe también una definición técnica de este término, pero sin
relevancia en el uso común. Utilizamos aquí la versión más difundida de las bases de
datos, de manera que nos basta con una definición general, no técnica.

La era de la información es consecuencia de la proliferación de data que colectan y


generan los individuos, compañías, instituciones gubernamentales, ONGs,
cooperativas, etc. Esta información se encuentra almacenada en un gran número de
bases de datos, computarizadas en su mayor parte. En forma cotidiana interactuamos
con varias bases de datos: el Catálogo de la Biblioteca, la Base de datos de saldos de
cuentas corrientes y de ahorros de los bancos, Enciclopedias en CD-ROM, el Directorio
de Archivos de la computadora que estás utilizando, el Directorio de tu Correo
Electrónico. Posiblemente, tengas experiencia en la interacción con información en
Internet (www.monografías.com por ejemplo), como sitios Web sobre música popular, el
mercado de valores, el mercado de trabajo o viajes.

Las bases de datos son de dos tipos: estructuradas y libres. Base de datos
estructurada (o Archivo de Datos Estructurado) es un archivo de información
organizada de acuerdo con un “formato uniforme de registros y campos” y que
almacenan datos sobre un grupo de entidades similares. Por ejemplo, el Catálogo de
una Biblioteca. Contiene información sobre los libros registrados. Una base de datos de
médicos aloja datos sobre un grupo de pacientes. La base de datos del Inventario de
Mercal almacena datos sobre los artículos en existencia en una localidad.

Una Base de datos libre es un conjunto de información de estructura indefinida,


almacenada en forma de documentos, no de registros. El grupo de documentos
creados con el procesador de palabras almacenado en tu PC e suna base de datos

INFORMÁTICA INSTRUMENTAL
44

libre de tus textos. Un CD-ROM con documentos y videos acerca de un Congreso


Internacional sobre la importancia de las Cooperativas en el contexto de los países del
hemisferio sur, sería otro ejemplo. La WWW, la cual comprende de millones de
documentos almacenados en todo el planeta, es también un ejemplo de base de datos
libre. Ya sea que se les almacene en un disco duro, un CD-ROM o Internet, las bases
de datos libres pueden contener información de utilidad para todo estudiante o
profesional actualizado del siglo XXI.

Búsqueda de información en bases de datos


Para buscar información en las bases de datos, se requiere el software de acceso a
datos, el cual es diferente para cada base de datos, por lo cual debemos ser flexibles y
estar dispuestos a conocer los motores de búsqueda de distintos programas de acceso
a datos.

Software de acceso a datos es la interfaz para la búsqueda de información en una


base de datos. Después de indicar al software de acceso a datos “qué se busca”, éste
intentará encontrarlo. El software conoce la estructura de la base de datos y con eso
basta. Según el software de acceso a datos que se use, las especificaciones de
búsqueda se aplican a un menú, un mecanismo de búsqueda de palabras clave, una
consulta por ejemplo, un lenguaje de consulta o un lenguaje natural.

Menú: es el grupo de opciones para interactuar con una base de datos. Por lo general
siguen una jerarquía y se pueden emitir en Pantalla o en Audio.

Mecanismo de búsqueda de palabras clave: da acceso a los datos por palabra clave.
Son muy usuales en la búsqueda por entre los cientos de documentos almacenados en
una base de datos libre como la WWW. Por ejemplo, el mecanismo de búsqueda de:
www.google.com

Consulta por ejemplo (Query by example) es el mecanismo de búsqueda típico en una


base de datos estructurada sin que sea necesario conocer el formato de los registros.
Se realiza llenando los espacios en blanco de una Caja de Texto de los Campos de la
base de dato estructurada.

Lenguaje de Consulta: es una serie de comandos para que la computadora cree bases
de datos, localice información, ordene registros y modifique los datos que se
encuentran en tales registros. El uso de un lenguaje de consulta implica el conocimiento
de los comandos y de la sintaxis que permitirá elaborar enunciados de consulta válidos.
Por ejemplo, el comando SQL (Structured Query Language) para buscar registros es
“Select”.

Lenguaje natural: es la forma de realizar consultas formuladas en lenguaje natural como


el inglés, francés, o español. Esto se ha logrado gracias a los avances en Inteligencia
Artificial que han permitido que las computadoras puedan entender estas consultas, a
pesar de las ambigüedades del lenguaje natural.

INFORMÁTICA INSTRUMENTAL
45

La información extraída de bases de datos puede copiarse en un documento o en una


hoja de cálculo. Debe dársele un uso apropiado, respetando los derechos de autor, por
lo que debe identificarse la fuente original de donde se obtuvo la información, en una
nota al pie o al final.

UNIDAD IV
ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS

Contenidos

INFORMÁTICA INSTRUMENTAL
46

• Definición de Archivos y Tecnología de Almacenamiento


• Estudio del Almacenamiento en Disquetes, CDs y DVDs
• Estudio del Almacenamiento en Discos Duros.
• Estudio del Almacenamiento en Cintas Magnéticas.
• Estudio del Almacenamiento Físico de Archivos.
• Aprendizaje de la Administración de Archivos.
• Estudio del Almacenamiento Lógico de Archivos.
• Uso de los Archivos en el entorno cotidiano de los estudiantes.
• Investigación de usos contemporáneos de los Archivos y Bases de Datos.

INFORMÁTICA INSTRUMENTAL
47

Definición de archivos y tecnología de almacenamiento


Archivo es un conjunto de datos de computadora relacionados completo y con nombre,
que está en un medio de almacenamiento, tal como un programa, un conjunto de datos
utilizado por un programa, o un documento creado por el usuario. Un archivo es la
unidad básica de almacenamiento que habilita a una computadora para distinguir un
conjunto de información relacionada de otro. Un archivo es el pegamento que liga un
conglomerado de instrucciones, números, palabras o imágenes en una unidad
coherente que un usuario puede recuperar, cambiar, borrar, guardar o enviar a un
dispositivo de salida.
Hay varios tipos de archivos, tales como: Archivos de Datos, Archivos Fuente,
Archivos Ejecutables, Archivos en Lote.

• Archivos de Datos: contienen palabras, números y figuras que pueden ser


visualizados, editados, grabados, enviados e impresos. Son creados por las
Aplicaciones; por ejemplo como documentos creados con un procesador de
texto, o cuando se graba una figura, gráfica, sonido o video. Habitualmente,
los archivos de datos se visualizan, revisan e imprimen por medio del mismo
software en el que se les creó.
• Archivos fuente: contienen instrucciones comprensibles para el usuario,
pero que no pueden ser ejecutadas directamente por la computadora.
Reciben también el nombre de Programas Fuente, ya que deben ser
traducidos a formato ejecutable por la computadora, mediante un Programa
Traductor (Compilador o Ensamblador).
• Archivos ejecutables: Son archivos en disco que contienen la parte
jecutable de un programa de computación. Dependiendo de su tamaño y
complejidad, una aplicación o cualquier otro programa, tal como un sistema
operativo, se puede almacenar en varios archivos distintos, cada uno de los
cuales contendrá las instrucciones necesarias para ejecutar ciertas partes del
funcionamiento global del programa.
• Archivo en Lote o Batch File: Es un archivo ASCII que contiene una
secuencia de órdenes del sistema operativo, posiblemente incluyendo
parámetros y operadores admitidos por el “Lenguaje de Comandos por
Lotes”. Al introducir el usuario un nombre de archivo en la línea de comandos,
se procesan las órdenes secuencialmente.

Tecnología De Almacenamiento

Para controlar los cientos o miles de archivos almacenados en disco y dispositivos de


almacenamiento, la computadora cuenta con un sistema de archivo o almacenamiento
a cargo del sistema operativo. Existen dos conceptos importantes relacionados con los
archivos:
Almacenamiento Lógico: el cual es un modelo conceptual del modo en que se
almacenan los datos en el disco. Este modelo mental cómodo que ayuda al usuario a
comprender el sistema de almacenamiento de la computadora.

INFORMÁTICA INSTRUMENTAL
48

Almacenamiento Físico: índica cómo es el almacenamiento en el disco físico.

Tecnología de Almacenamiento: se refiere a un dispositivo de almacenamiento y los


medios físicos que utiliza.

Medio de Almacenamiento: es el disco, cinta, papel u otro medio que contiene los
Archivos de Datos.

Dispositivo de Almacenamiento: es el aparato mecánico, como una unidad de disco,


que registra y recupera los datos que hay en el medio de almacenamiento. La mayoría
de las computadoras tiene más de un dsipositivo de almacenamiento que usa el SO
para guardar los archivos. Cada dispositivo se identifica con una letra y dos puntos. Las
unidades suelen ser A: y B:; en tanto que el disco duro es C: Si hay más dispositivos,
se les asignan letras de la D a la Z.

Escribir Datos o Guardar un Archivo es el proceso de grabar los datos en el medio


de almacenamiento para tenerlos disponibles disponibles cuando se usen (Por ejemplo,
guardar el archivo en disco duro).

Abrir un Archivo: es el proceso de tener disponibles los datos para recuperarlos


(leerlos o cargarlos) cuando se necesiten en el programa que se está ejecutando.

Capacidad de Almacenamiento: es la máxima cantidad de datos que se pueden


guardar en un medio. Los datos se guardan como bytes (8 bits); cada byte reperesenta
un carácter. Los datos se miden en kilobytes (KB), que son 1024 bytes; megabytes
(MB), alrededor de 1 millón de bytes, gigabytes (GB) cerca de mil millones de bytes.
Por ejemplo, la frase “desarrollo endógeno” requiere 19 bytes de almacenamiento
porque contiene 19 caracteres (incluido el espacio en blanco entre palabras).

Estudio del almacenamiento en disquetes, cds y dvds


Disquete es un disco de plástico mylar flexible, cubierto con una delgada capa de
óxido magnético. La cantidad de datos que puede almacenar una computadora en cada
cara de un disquete depende del tipo del mismo, su densidad y formateo. El proceso de
formateo (ya visto en la Unidad I) crea una serie de pistas concéntricas, y cada pista se
divide en segmentos más pequeños, llamados sectores. Cada sector tiene numeración
sucesiva, de manera que un disquete de dos caras se formatea con 80 pistas por cara y
18 sectorespor pista; esto es 1440 sectores. En las PC compatibles cada sector de una
pista puede contener 512 bytes de datos; por consiguiente, un archivo de 512 bytes o
menos cabe en un sector. Los archivos más grandes ocupan más sectores.

El uso más frecuente de los disquetes es en tres aplicaciones: como medio de


distribución, como almacenamiento de datos, y como respaldo “off line” de archivos
importantes para el usuario.
Acceso aleatorio: es la posibilidad que tiene un dispositivo de almacenamiento en
disco de ir, directamente, a cualquier lugar del medio de almacenamiento para grabar o

INFORMÁTICA INSTRUMENTAL
49

leer datos. La cabeza de lectura y escritura puede leer o escribir datos en cualquier
sector y en cualquier orden.

Además del almacenamiento magnético existe el Almacenamiento Óptico. En éste los


datos se queman con rayo láser en el medio de almacenamiento, los Discos
Compactos o CD-ROM, son los que más se usan en el almacenamiento óptico. La
tecnología CD-ROM (de Compact Disk Read Only Memory: memoria sólo lectura en
disco compacto) se deriva del sistema de grabación de audio digital en disco compacto.
Un CD-ROM para computadora, contiene datos grabados en la superficie en forma de
una serie de huecos en una superficie reflejante. Los CD-ROM aceptan hasta 680
megabytes cada uno y son muy durables. La superficie del disco está recubierta de
plástico transparente, por lo cual los datos son permanentes e inalterables.

Disco de Video Digital (DVD) es un medio óptico de alta velocidad capaz de


almacenar una película completa en un CD. A diferencia del disco compacto normal,
que almacena datos en un solo lado. Un disco con formato DVD almacena datos en
ambos lados. Con la tecnología de discos de video digital, el video, el sonido y los datos
de computadora pueden codificarse en un disco compacto (CD). Los DVD pueden ser
de doble cara con una capacidad de almacenamiento de 17 GB por disco.

Estudio del almacenamiento en discos duros


El almacenamiento en disco duro permite un acceso más rápido que en una unidad de
disquete o en una de Zip, y es el medio preferido en la mayor parte de los sistemas de
computación.. También se denomina Hard Disk o Disco Duro. Un plato de disco duro
es un disco plano y rígido, hecho de aluminio o vidrio recubierto con óxido magnético.
Un Disco Duro está formado por uno o más platos con sus respectivas cabezas de
lectura y escritura (un mecanismo tipo dientes de tenedor). Tienen características
físicas de platos de 3.5 pulgadas de diámetro montados sobre un eje, formando una
“Pila de Discos”. Igual que el disquete de mylar, pero con cpacidad mayor y velocidad
de acceso es bastante menor. Los discor modernos giran en el orden de las 7500 rpm
(revoluciones por minuto). Los discos duros se necuentran en movimiento continuo. Son
de acceso aleatorio alos archivos, colocando la cabeza de lectura y escritura sobre el
sector que contiene los datos solicitados. Los discos duros pueden ser fijos o
desmontables y su tecnología está en constante evolución.

Caché de Memoria para el Disco Duro: para aumentar la vcelocidad de acceso a los
datos, la computadora podría usar un caché de disco (o reserva de memoria RAM) el
cual se utiliza para mantener información que o bién ha sido solicitada recientemente
desde el disco o ha sido escrita previamente en el disco. Si la información requerida
permanece en el caché de disco, el tiempo de acceso es considerablemente más
rápido que si el programa de computadora tuviera que esperar a que el mecanismo del
dispositivo del disco busque la información “físicamente” en el disco.

INFORMÁTICA INSTRUMENTAL
50

Estudio del almacenamiento en cinta magnética


Cinta Magnética (magnetic tape) Es una tira delgada de película delgada de poliéster
cubierto con material magnético que permite la grabación de datos. Ya que la cinta es
una longitud continua de material de almacenamiento de datos y puesto que la cabeza
de lectura/escritura no puede “saltar” a un punto deseado en la cinta “sin que la cinta
avance primero a ese punto”, la cinta debe leerse o escribirse secuencialmente, no
aleatoriamente (como puede hacerse en un disquete o en disco duro). Resulta un
medio de almacenamiento con un tiempo de acceso muy lento, pero son mucho más
baratas que los discos duros, por eso se les utiliza fundamentalmente para grabar en
ellas “copias de respaldo o backup” de la data que contienen los archivos claves
grabados en disco duro.

Estudio del almacenamiento físico de datos


El almacenamiento físico de archivos se realiza en grupos o clusters. Los cuales
son un conjunto de sectores tratados como grupo para efectos de lectura o grabación,
por ser la “unidad de almacenamiento más pequeña accesible para una computadora”.
La cantidad de sectores (segmentos de almacenamiento en el disco) que utiliza el
Sistema Operativo (SO) para leer o escribir información; normalmente un clúster está
formado por dos a ocho sectores, cada uno de los cuales mantiene un cierto número de
bytes (caracteres).

Cuando la computadora almacena un archivo en un disco, el SO registra el número del


grupo que contiene el inicio del archivo en una Tabla de Asignación de Archivos (o
FAT file allocation table). La FAT es un archivo del SO que permite a la computadora
almacenar y recuperar archivos del disco mediante una lista de los archivos y su
ubicación física en el disco. Si se daña la FAT se pierde la posibilidad de acceso normal
a los archivos físicos que contiene el disco duro.

Para ilustrar el concepto de FAT veamos el siguiente cuadro:

INFORMÁTICA INSTRUMENTAL
51

Cómo trabaja la FAT (Tabla de asignación de archivos en el disco)


Grupo Estado Comentario
1 1 Reservado para el Sistema Operativo
2 1 Reservado para el Sistema Operativo
3 4 Primer clúster de un archivo llamado Bio.txt. Apunta al
grupo 4 donde hay más datos de este archivo.
4 999 Último clúster del archivo Bio.txt
5 0 Vacío
6 0 Vacío
7 8 Primer clúster de un archivo llamado Jordan.wks.
Apunta al grupo 8, que contiene más datos del archivo
Jordan.wks
8 10 Apunta al clúster 10 que contiene más datos del archivo
Jordan.wks
9 999 Primero y último grupo del archivo Picks.wps
10 999 Último grupo del archivo Jordan.wks

• Cada sector aparece en la FAT con un número que indica el estado del grupo o
clúster.
• Si el Estado es “1”, el grupo se reserva para archivos técnicos. Si es “0”, el grupo
está vacío y entonces puede almacenar datos. Si es “999”, el grupo contiene el final
de un archivo. Los demás números de estado indican el sector dónde continúa el
archivo de datos.
• El el lugar de la FAT correspondiente al grupo 7, se ve que el archivo Jordan.wks
sigue en el grupo o clúster 8.
• En el lugar de la FAT correpondiente al grupo 8, se observa que el archivo
Jordan.wks continúa en el gru´po 10.
• La entrada FAT para el grupo 10 indica que es la parte final del archivo Jordan.wks
(Este archivo está almacenado en los grupos no contiguos 7, 8 y 10. Por lo tanto, es
un archivo fragmentado.

Cuando va a almacenar un archivo: el SO busca en la FAT para determinar cuáles


clusters o grupos están vacíos. A continuación, registra los datos del archivo en esos
grupos. Los números de los grupos quedan registrados en la FAT, y el nombre del
nuevo archivo, más el número del primer grupo que contiene sus datos, se graban en el
directorio.

Un archivo que no cabe en un solo grupo se distribuye en el siguiente grupo


contiguo, a menos que éste tenga datos. Si está lleno, el SO los almacena en grupos
“no adyacentes” y establece instrucciones llamadas apuntadores (pointers). Estas
instrucciones “apuntan” a cada parte del archivo.
Al recuperar un archivo, el SO busca en el directorio su nombre y el número del
primer grupo que contiene sus datos. La FAT dice a la computadora qué grupos
contienen el resto de los datos del archivo. El SO mueve la cabeza de Lectura/Escritura
del Disco correspondiente al grupo con el inicio del archivo y lo lee. Si ocupa más de un
grupo, la cabeza de lectura/escritura pasa al grupo siguiente para seguir leyendo, y así

INFORMÁTICA INSTRUMENTAL
52

sucesivamente. Se tarda más en acceder al archivo almacenado en “grupos no


adyacentes” porque la cabeza lectora/grabadora del disco se debe desplazar más hasta
encontrar la siguiente sección del archivo.

Archivo fragmentado es aquel que se encuentra almacenado en muchos grupos no


adyacentes, consecuencia del almacenamiento aleatorio. Esto afecta el rendimiento
general del acceso a la data en el disco duro. Para organizar el archivo o archivos
fragmentados “para que queden grabados” en grupos consecutivos, se utiliza una
utileria de defragmentación o reintegración de archivos con lo cual se optimiza el
tiempo de acceso a los archivos en el disco.
Compresión de datos o de archivos es una técnica que reduce el tamaño de un
archivo grande “al usar menos bits” para representar en el disco los datos que contiene.
PKZIP es una utilería que crea archivos comprimidos con ñla extensión .zip No es
posible usar directamente un archivo comprimido; hay que descomprimirlo con la
utilería PKUNZIP. La compresión de archivos es reversible mediante la descompresión,
extracción o expansión de éstos para que los datos vuelvan a su forma original. La
compresión es una forma cómoda de archivar, respaldar o transmitir archivos.

Aprendizaje de la administración de archivos


El almacenamiento lógico de archivos, que es el modo conceptual en que los datos se
almacenan en el disco. Nombre de Archivo es un conjunto exclusivo de letras y
números que identifica el archivo y, usualmente describe su contenido, cuando se
aplica la “nemotecnia”. Un nombre válido de archivo se forma apegándose areglas
específicas o convenciones de nomenclatura de archivos. Cada SO tiene un
conjunto único de convenciones.

Un nombre de archivo tiene dos partes: nombre (8 hasta 256 caracteres), un


separador de punto (.) y una extensión (3 carateres) dependiendo de la Aplicación
donde se crea el archivo. Algunas extensiones importantes:
.exe Archivo de programa ejecutable
.com Archivo ejecutable
.sys Archivo del sistema operativo
.txt Archivo de texto
.wav Archivo de sonido
.doc Archivo de documento
.xls Archivo de hoja de cálculo
.bmp Archivo de gráfico
.avi Archivo de animación
.mdb Archivo de base de datos
.ppt Archivo de presentaciones

Estudio del almacenamiento lógico de archivos


Además de conocer las convenciones de nomenclatura de archivos es importante saber
cómo se almacenan los archivos en el disco. Las alegorías de estructuras de directorios
se llaman modelos lógicos porque representan la forma lógica como se les concibe.

INFORMÁTICA INSTRUMENTAL
53

Por ejemplo, el directorio de un disco puede visualizarse mentalmente como un árbol,


donde: el Disco Duro C:\ (es la raíz), el tronco y las ramas son directorios, y las hojas
son archivos.
Otra forma de Representación es como una Jerarquía. Árbol de Directorio Jerárquico
del Disco Duro en Unidad C:

Uso de los archivos en el entorno cotidiano de los estudiantes


Como parte de su proceso de formación, los estudiantes de esta Unidad Curricular
(Introducción a la Informática) deberán familiarizarse con Archivos de Procesadores
de Palabra (.doc y .txt), Archivos de Hojas de Cálculo (.xls), Archivos de Presentaciones
(.ppt), Archivos de Bases de Datos (.db), Archivos de Gráficos y de imágenes (.mbp,
cgi, jpg, etc), Archivos de sonido (.wav), Archivos ejecutables (.exe, .com), entre otros.
Además, de la amplia gama de archivos que se encuentran en la WWW.

Investigación de usos contemporáneos de los archivos y bases de


datos
Como parte de su formación en los Programas Nacionales de Formación que ofrece
Misión Sucre, los estudiantes deben familiarizarse con la Navegación en Internet para
realizar investigaciones. Igualmente, deben elaborar documentos de texto con
Procesadores de Palabras para efectos de Monorafías, Informes, Proyectos Socio
Comunitarios, etc, trabajar con Hojas de Cálculo para todo lo que tenga que ver con
Cálculos y Cuadros Estadísticos. Realizar diversos tipos de presentaciones
computarizadas; consultas a bases de datos, etc.
Ejercicios

1. A cuál tipo de archivo corresponden las siguientes extensiones de archivos


computarizados:

INFORMÁTICA INSTRUMENTAL
54

.pdf .bat .com .exe


.xls .dbf .hlp .db
.txt .grp .ppb .olb
.pfm .sys .bmp .dll
.ini .gid .mdb .vbp
.gif .gis .rar .mpg

2. ¿Cuál o cuáles de esos archivos son aplicables a su Proyecto Socio Comunitario?


Explique en un Ensayo no mayor de dos páginas, tamaño carta, Arial 12, a doble
espacio.

INFORMÁTICA INSTRUMENTAL
55

UNIDAD V
REDES DE COMPUTADORAS E INTERNET

Contenidos
• Definición de Redes de Computadoras.
• Estudio de los computadores en Red.
• Configuración de una Red
• Estudio del Software para Redes.
• Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación.
• Uso de los Navegadores en Internet.
• Protocolos de Comunicación en Redes: Intranet e Internet.
• Interacción Asincrónica a través del Correo Electrónico.
• Interacción Sincrónica: El Chat y las video Conferencias.
• Investigación en Internet acerca de la Seguridad de Datos.

INFORMÁTICA INSTRUMENTAL
56

Definición de redes de computadoras:


Definiremos las redes como un sistema de comunicaciones entre computadoras donde
se trasfieren datos. Por lo tanto, consta de un soporte físico que abarca cableado y
placas adicionales en las computadoras, y un conjunto de programas que forman el
sistema operativo de red.
La diferencia sustancial entre un sistema basado en una minicomputadora o gran
computadora (mainframe) y una redes la distribución de la capacidad de
procesamiento. En el primer caso, se tiene un poderoso procesador central, también
denominado "host", y terminales que funcionan como entrada y salida de datos pero
son incapaces de procesar información o de funcionar por cuenta propia. En el segundo
caso, los miembros de la red son computadoras que trabajan por cuenta propia salvo
cuando necesitan un recurso accesible
por red.

Configuración de una red:


Para la configuración de una red en primer lugar debemos determinar para quienes
estará dirigida el uso de la red, debido a que en la actualidad existe una gran variedad
de redes no solo por su número sino también por sus características y diversidad de
protocolos a ser utilizados, por lo tanto se hace necesario que conozcamos las distintas
redes y protocolos al momento de la implementación.

Componentes de una red:

El Software De Aplicaciones
Está formado por programas informáticos que se comunican con los usuarios de la red
y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como
impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina
cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de
recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones.
Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En
una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones
directamente sin utilizar un servidor como intermediario.

INFORMÁTICA INSTRUMENTAL
57

El Software De Red
Consiste en programas informáticos que establecen normas, para que las
computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican
cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento
de paquetes a través de la red física y minimizar las posibilidades de colisión entre
paquetes enviados simultáneamente.

El Hardware De Red
Está formado por los componentes materiales que unen las computadoras. Dos
componentes importantes son los medios de transmisión que transportan las señales
de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que
permite acceder al medio material que conecta a los ordenadores, recibir paquetes
desde el software de red y transmitir instrucciones y peticiones a otras computadoras.
La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que
pueden ser procesados por los circuitos electrónicos de los ordenadores.

Conexiones De Red
Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los
ordenadores transmitir y recibir señales directamente— y conexiones lógicas, o
virtuales, que permiten intercambiar información a las aplicaciones informáticas, por
ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio
empleado para transmitir la señal, por la disposición geométrica de los ordenadores
(topología) y por el método usado para compartir información. Las conexiones lógicas
son creadas por los protocolos de red y permiten compartir datos a través de la red
entre aplicaciones correspondientes a ordenadores de distintos tipos. Algunas
conexiones lógicas emplean software de tipo cliente-servidor y están destinadas
principalmente a compartir archivos e impresoras. El conjunto de Protocolos de Control
de Transmisión y Protocolo de Internet (TCP/IP, siglas en inglés), desarrollado
originalmente por el Departamento de Defensa estadounidense, es el conjunto de
conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP,
basado en software de aplicación de igual a igual, crea una conexión entre dos
computadoras cualesquiera.

Internet
Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET
pretendía poner en contacto una importante cantidad de ordenadores de las
instalaciones del ejército de EE.UU.

Su evolución a través del tiempo se dio a causa de la integración de otras empresas.


Así se logró que creciera por todo el territorio de EE.UU. Hace unos 10 años se
conectaron las instituciones públicas como las Universidades y también algunas

INFORMÁTICA INSTRUMENTAL
58

personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los
demás países del Mundo. Después de esta breve historia podemos definir Internet
como: Una interconexión de redes informáticas que permite a los ordenadores o
computadoras conectadas comunicarse directamente, es decir, cada ordenador de la
red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a
una interconexión en particular, de carácter planetario y abierto al público, que conecta
redes informáticas de organismos oficiales, educativos y empresariales. Cada día el
aumento de las personas conectadas en la red Internet crece a un ritmo acelerado.

Una de las ventajas de Internet es que posibilita la conexión con todo tipo de
computadores. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y
máquinas de refrescos.

Anfitriones
Es una de las defensas principales pues constituye el Firewall1 de una red, también es
el que permite la comunicación de la red local con Internet; los anfitriones están
monitoreando constantemente la red y hasta haciendo copias o registro constantemente
del sistema por razones de seguridad, para estar preparados al momento de surgir
algún inconveniente para el sistema, como puede ser la modificación o destrucción de
un determinado archivo; en un firewall puede haber mas de un anfitrión y puede
administrar a la vez varios servicios tanto para la Intranet como Internet.

Sitios y Creación
Podemos definir un sitio Web como un conjunto de páginas virtuales por el cual
accedes desde Internet, decimos sitios Web puesto que en una página Web puede
haber links (referencias a otros sitios Web). Su creación la podemos señalar a grandes
rasgos a través de 3 etapas principales

1) Evaluación: En esta etapa nos referimos al diseño de lo que queremos implementar


y para quienes va dirigido el sitio Web por ejemplo: El sitio Web de una empresa de
telecomunicaciones no puede ser diseñada igual que el sitio Web de un preescolar, en
esta etapa también evaluamos sus mensajes tanto gráficos como textuales.

2) Diseño: Después de haber elegido tanto el texto como los gráficos en esta se
complementan de manera que se tenga una armonía con el color, movimientos, fondos
entre otros.

3) Implementación: Realizar las pruebas pertinentes finales como son probar los links,
la carga de la página en Internet.

1× Medio de protección existente en Windows como programa complemento.

INFORMÁTICA INSTRUMENTAL
59

Navegadores
Los navegadores son los programas de ordenador que nos permiten visualizar la World
Wide Web. O de otra manera es un intérprete de lo que se conoce como Lenguaje de
Marcado de Hipertexto (HTML ó HyperText Markup Language). Es el programa que
solicita y muestra en la pantalla del ordenador personal los documentos que residen en
los servidores remotos de toda la World Wide Web; debe interactuar con los equipos y
programas de acceso al ordenador que éste tenga instalados.

Entre Los navegadores más conocidos y usados en el Mundo están Netscape,


Microsoft Internet Explorer, Mozilla Fire-Fox entre otros. En estos productos productos,
cada cierto tiempo, medio año o un año, aparece una nueva versión con mejoras
importantes respecto a la anterior. Normalmente, la última versión oficial de los
navegadores de Netscape y Microsoft está disponible en varios idiomas.

Microsoft Internet Explorer

INFORMÁTICA INSTRUMENTAL
60

Netscape Navigator

CARACTERISTICAS DE INTERFAZ DE NETSCAPE

Netscape Comunicator

En un principio supo ver mejor las posibilidades de negocio que ofrecía Internet y
rápidamente se posicionó como el navegador estándar de Internet, acaparando la
mayor parte del mercado. Netscape Navigator es compatible con ciertas extensiones
del lenguaje HTML utilizado para la elaboración de páginas Web que, en la actualidad,
emplean ya muchos servidores de Web.

Microsoft Internet Explorer

En cambio, tardó más tiempo en reaccionar, pero poco a poco y valiéndose de sus
mayores medios y su posición privilegiada debido a su total dominio del mercado de los
sistemas operativos domésticos con el controvertido Windows 95 y todos sus derivados
consiguió colocarse a la vanguardia de los navegadores o también llamados browsers.
Es compatible con las aplicaciones Java y contenidos activos modernos, permite el
manejo de formatos multimedia, mejora en el campo de la seguridad en la navegación,
es capaz de gestionar los canales y páginas locales, Esto se realiza mediante una
interfaz gráfica funcional, siguiendo la estructura de menús y barras de herramientas,
que es posible personalizar, para adecuarlas a las diferentes necesidades.

Protocolos
Un protocolo es un diseño que especifica el conjunto de normas para comunicarse
entre dos o más computadoras (donde se intercambian información). Los lementos que
definen un protocolo son:
* Sintaxis: Formato, codificación y niveles de señal de datos.
* Semántica: Información de control y gestión de errores.
* Temporización: Coordinación entre la velocidad y orden secuencial de las
señales.

INFORMÁTICA INSTRUMENTAL
61

El estudio de los protocolos los separaremos en dos grupos: intranet e Internet, donde
su desarrollo está propiciando actualmente la innovación de nuevas tecnologías de
hardware y de múltiples programas de software que agilizan la comunicación
corporativa, permitiendo un fácil acceso e implementación de esta.

Enlaces entre redes locales próximas

Redes inalámbricas en la misma área física

Protocolos de Intranet
Las intranets son redes privadas que se han creado utilizando las normas y protocolos
de Internet. Aportan la interfaz de exploración del World Wide Web (www) a la
información y servicios almacenados en una red de área local (LAN) corporativa. Las
intranets son atractivas por que disminuyen el costo de mantenimiento de una red
interna y, al mismo tiempo, aumenta la productividad, debido a que ofrece a los
usuarios acceso más eficaz a la información y a los servicios que necesitan. Y sus
protocolos son:

Protocolo De Conmutación De Circuitos


Una estación de trabajo puede solicitar el acceso a la red. Un circuito de control le da
acceso a dicha estación, salvo en el caso que la línea esté ocupada. En el momento en
que se establece la comunicación entre dos estaciones, se impide el acceso al resto de
las estaciones.
Control De Acceso Por Sondeo

INFORMÁTICA INSTRUMENTAL
62

Un controlador central solicita que las estaciones de trabajo envíen alguna señal y les
proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el
que determina el acceso a la estación de trabajo.

CSMA Acceso Múltiple Por Detección De Portadora


Se usa en las redes de topología bus (implementación de un sistema de bus
determinado dependiendo de los requerimientos de la empresa). Las estaciones de
trabajo sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos.
Si dos estaciones intentan utilizar la línea simultáneamente, se detecta el acceso
múltiple y una de las estaciones detendrá el acceso para reintentarlo. En una red con
tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.

Paso De Testigo
Se envía un testigo o mensaje electrónico a lo largo de la red. Las estaciones de trabajo
pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otras
estaciones. Como sólo hay un testigo, no puede haber colisiones. Entonces el
rendimiento permanece constante.

Protocolos De Internet
Los protocolos de Internet mas usados son TCP/IP: Quienes son la base de todas las
máquinas y software sobre el que funciona Internet como son: los programas de correo
electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes y
enlaces de hipertexto.

Protocolo IP Y Nombres De Dominio


IP es un protocolo de comunicación sin conexiones que es el responsable de enviar la
información a otras computadoras en datagramas2. El aspecto sin conexión de IP
significa que los paquetes se trasmiten a un receptor sin contactar inicialmente con él, y
sin establecer ninguna clase de sesión de comunicación especial. Los datagramas
simplemente viajan a sus destinos. Cada ordenador que se conecta a Internet se
identifica por medio de una dirección IP. Ésta se compone de 4 números
comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. Así, por
ejemplo una dirección IP podría ser: 155.210.13.45.
No está permitido que existan en la Red dos ordenadores distintos con la misma
dirección IP, puesto que de ser así, la información solicitada por uno de los ordenadores
no sabría a cual de ellos dirigirse.

Cada número de la dirección IP indica una sub-red de Internet. Hay 4 números en la


dirección, lo que quiere decir que hay 4 niveles de profundidad en la distribución
jerárquica de la Red Internet. En el ejemplo anterior, el primer número, 155, indica la
sub-red del primer nivel donde se encuentra nuestro ordenador. Dentro de esta sub-red
puede haber hasta 256 “sub-subredes”. En este caso, nuestro ordenador estaría en la
“sub-red” 210. Así sucesivamente hasta el tercer nivel.

Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP. Las


manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de
2ϒ datagrama son paquetes de datos que se convierten en información

INFORMÁTICA INSTRUMENTAL
63

manera invisible para el usuario. Sin embargo, necesitamos nombrar de alguna manera
los ordenadores de Internet, para poder elegir a cual pedir información. Esto se logra
por medio de los Nombres de Dominio.

Los nombres de dominio, son la traducción para las personas de las direcciones IP, las
cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre
de dominio. Como se puede ver, los nombres de domino son palabras separadas por
puntos, en vez de números en el caso de las direcciones IP.

No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo


suelen tenerlo, los ordenadores que reciben numerosas solicitudes de información, es
decir, los ordenadores servidor. Los ordenadores cliente, que consultan por Internet, no
necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles
información.

El número de palabras en el nombre de dominio no es fijo. Pueden ser varias.


Normalmente son sólo dos. La última palabra del nombre de dominio representa en
EE.UU. a qué tipo de organización posee el ordenador al que nos referimos:

com Empresas (Compañias).


edu Instituciones de carácter Educativo, mayormente Universidades.
org Organizaciones no Gubernamentales.
gov Entidades del Gobierno.
mil Instalaciones Militares.

En el resto de los países, que se unieron a Internet posteriormente, se ha establecido


otra nomenclatura. La última palabra indica el país:
es España
fr Francia
uk Reino Unido (United Kingdom)
it Italia
jp Japón
au Australia
ch Suiza
ir Irlanda
... ...
Por lo tanto, con sólo ver la última palabra del nombre de dominio, podemos averiguar
donde está localizado el ordenador al que nos referimos.

Protocolo TCP(Protocolo de Control Transmisión)

El protocolo TCP establece una conexión bidireccional (duplex) entre dos sistemas que
necesitan intercambiar información. La información se coloca en datagramas, que se
trasmite por la red. El protocolo tiene las siguientes características:

INFORMÁTICA INSTRUMENTAL
64

• Dos sistemas que necesitan comunicarse realizan un dialogo en el cual


intercambian la información sobre lo que quieren comunicar. El protocolo
de comunicación evita desbordamientos y pérdida de datos.
• En una sesión de comunicación, el receptor envía reconocimientos al
emisor de que ha recibido los datos. Esta es la diferencia principal entre
TCP e IP.
• Algunos paquetes pueden llegar desordenados, puesto que la red puede
consistir en múltiples caminos hacia el mismo destino. El
secuenciamiento final asegura que los paquetes se colocan en el orden
correcto. También se realizan verificaciones para comprobar si algún
paquete no ha llegado.
Las redes TCP/IP utilizan varios métodos de detención de errores para evitar la
corrupción de datos.

Transmisión Asíncrona y Síncrona


*Transmisión Asíncrona
Este tipo de comunicación permite enviar datos en cualquier momento y no necesita
que el emisor y el receptor tengan que coordinarse antes de trasmitir los datos, un
ejemplo de este tipo de transmisión tenemos el envió de correo electrónico porque el
trasmisor ni el receptor necesitan coordinarse antes de trasmitir los datos (correo
electrónico). Luego de enviar los datos se espera un periodo de tiempo arbitrario antes
de realizar una nueva transmisión, a la vez el receptor debe estar preparado para
aceptar los datos cuando lleguen.

* Transmisión Síncrona
En este tipo de transmisión a diferencia de la asíncrona el trasmisor debe
coordinarse(es decir sincronizarse) con el receptor antes del envió de datos. Por
ejemplo el Chat y las videos conferencias, donde es necesario una sincronización por
parte de los trasmisores y receptores para enviar y recibir los datos, logrando una
comunicación en ambos sentidos. Además de los datos propios y de la sincronización,
es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos,
además de ciertos bits de corrección de errores y de control. Para bloques grandes de
datos, la transmisión síncrona es más eficiente que la asíncrona.

Investigación En Internet Acerca De La Seguridad De Datos


Lamentablemente no todo podía ser bueno en Internet. El usuario esta expuesto
constantemente a ataques por virus, gusanos, troyanos y otros. Por eso es tan
importante la actualización de lo los ANTIVIRUS y FIREWALLS. La mayoría de las
infecciones provienen del e-mail y también por los programas de chateo entre otros por
ello como parte de su formación, los estudiantes deben familiarizarse con la
Navegación en Internet como medio de investigación donde indagaran sobre las
precauciones y medios de seguridad se empleados en la empresas como en el hogar
para el resguardo de los datos como medio de información. Igualmente, realizar
diversos tipos de presentaciones computarizadas sobre la protección de datos y las
técnicas mas eficientes para lograrlo.

INFORMÁTICA INSTRUMENTAL
65

Ejercicios:

Desarrollo del área de redes:


Teniendo en cuenta los tópicos desarrollados en el área de redes se quiere
analizar la infraestructura actual de una determinada empresa en tu localidad.

¿Cuenta su empresa con cableado estructurado?


• De ser así, ¿que tipo de cableado utilizan?
• ¿Coaxial, UTP, Fibra Óptica, Inalámbrico?
• ¿Cuantos puntos de red tiene su empresa?

De 1 a 15 16 a 30 31 a 50 50 a 100 Mas de 100 puntos

• ¿El cableado estructurado incluye manejo de voz?


• Por que ese cableado y no otro?
• ¿Que tipo de servidor(es) utiliza su organización?
– Windows NT
– Unix
– Novell / Netware
– OS2
– Open VMS
– Linux
– Otros
– ¿A su sugerencia cual seria mejor y por que?
• ¿Qué tipo de estaciones de trabajo utilizan sus trabajadores? Para cada sistema
operativo cuente cuantos que tipo de equipos (Pentium 3, 4) utilizan y el total de
equipos corriendo cada sistema operativo:

S. Pentium Pentium CANTIDAD


OPERATIVO 3 4
Windows Xp
Unix
OS2
DOS
Linux
Windows 98
• Explique brevemente cada una de las siguientes áreas de trabajo y Establezca
diferencias y semejanzas entre cada una de ellas:

Windows
Redes
Internet
Procesador de palabras

INFORMÁTICA INSTRUMENTAL
66

Hoja de cálculo
Desarrollo de páginas Web
Diseño Gráfico

UNIDAD V

INFORMÁTICA INSTRUMENTAL
67

SEGURIDAD Y CONTROL DE DATOS

Contenidos
• Definición de los Problemas de Seguridad de Datos.
• Prevención de desastres.
• Introducción a los Virus y al Vandalismo Computacionales.
• Características de los Virus y el Software Antivirus.
• Prevención y Detección de Virus.
• Estudio de la Administración de Riesgos y Seguridad de Datos.
• Exploración de la Seguridad en Internet.
• Estado actual de la Legislación Venezolana en materia de Delitos
Informáticos.
• Investigación en Internet acerca de los Delitos Informáticos en escala
mundial.

INFORMÁTICA INSTRUMENTAL
68

Definición de los problemas de seguridad de datos


El delito informático implica incurrir en actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre
otros. Sin embargo, debe destacarse que la evolución y desarrollo del campo
informático ha creado nuevas posibilidades del uso indebido de las computadoras lo
que ha su vez a generado la necesidad de regulación a través de leyes.

A nivel internacional se considera que no existe una definición propia del delito
informático, y aún cuando no existe una tesis de carácter universal muchos han sido los
esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos
funcionales atendiendo a realidades de los un determinado país. Cuando se habla de la
función informática generalmente se tiende a hablar de tecnología nueva, nuevos
dispositivos de hardware, nuevos programas, nuevas formas de elaborar información
más consistente.

Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible
la existencia de los anteriores elementos. Esa base son los datos existentes en los
computadores que al ser procesados nos producen esa información que necesitamos.
Es muy importante conocer de forma esencial su significado dentro la función
informática, para esto se debe conocer que la información:
• Está almacenada y es procesada en computadoras
• Puede ser confidencial para empresas, personas e instituciones puesto que
puede ser mal utilizada o simplemente ser saboteada
• Suele estar propensa a robos, sabotaje o fraudes

Los primeros puntos nos muestran que la información está centralizada y que puede
tener un alto valor y los últimos puntos nos muestran que se puede provocar la
destrucción total o parcial de la información, que incurre directamente en su
disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a continuación
nos muestra una relación seguridad-costo, puesto que en una empresa o compañía
cualquiera, que se encuentre en su normal proceso de administración del sistema
informático, el costo por perdida de información pudiera representar un mayor costo que
el dinero que se pudiera invertir en seguridad informática.

Prevención de desastres, estudio de la administración de riesgos


y seguridad de datos
Idear una política en contra del desastre de los datos en una determinada
empresa es difícil, puesto que una política racional requiere que una organización
valore de verdad la importancia de la información. La política a
emplear debe resguardar los datos del computador, así como la información que
atraviesa la red. Muchas organizaciones se basan en: Un mecanismo de
contraseña para controlar el acceso a los recursos sin embargo estas contraseñas
son susceptibles de espionaje, para ello se complementa con el cifrado el cuál

INFORMÁTICA INSTRUMENTAL
69

codifica los bits del mensaje de manera que solo el destinatario que tiene la clave
pueda descodificarlo. Otro mecanismo importante para la prevención es el filtrado
de paquetes que consiste en evitar que las computadoras de una red accedan a
cualquier computadora y servicio, este filtro consiste en un software que puede
evitar que los paquetes pasen por un enrutador 3 que es parte de una ruta entre
una red y otra. El administrador debe configurar el filtro para especificar los
paquetes que pasan por el enrutador y los que se bloquean. Hoy en día, los
administradores de sistemas deben actualizar manualmente los sistemas de protección
de las redes contra los ataques de los personas que desean acceder a información
restringida o simplemente para deteriorar datos.
Entre otras medidas para hacer frente al creciente problema de la falta de seguridad
son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si
bien existen muchas violaciones externas y muchas soluciones tecnológicas, existe un
porcentaje muy alto de inseguridad interna como resultado de problemas
organizacionales. Toda organización debe estar a la vanguardia de los procesos de
cambio. Donde disponer de información continua, confiable y en tiempo, constituye
una ventaja fundamental. En tal contexto la información se reconoce como:
• Esencial: donde la información almacenada representa la seguridad
operativa de la empresa.
• Inestimable: Es un recurso que tiene valor
• Confidencial debe ser conocida por las personas que necesitan los datos.

La seguridad informática debe garantizar:


• Autonomía para el uso de la información dentro de la empresa de tal
manera que no sea tan rígida el acceso a la información
• Poseer respaldos o backup de toda la información para garantizar la pronta
recuperación de la información en caso de desastre ó sabotaje
• La Confidencialidad de la información.

Introducción a los virus y al vandalismo computacional

El virus se crea en el computador como subprograma o


microprograma ejecutable para ser empleado como una
herramienta de sabotaje o simplemente como un medio de de
distracción para quien lo realiza, bien sea consciente o
inconscientemente, de esta manera estará creando un hecho
vandálico. Después crear el virus este lo coloca en el sistema
computacional, red, o computadora para el cual estaba destinado
de esta primera fase de creación, vienen las más importantes a cumplir de forma
automática e independiente del control de creador del virus, estas fases son: Entrada al
sistema, Instalación, Reproducción y Daños al mismo.

Entrada al Sistema
La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. El
virus debe ir incrustado en un archivo de instalación o en una simple página Web a
3ϒ Es una computadora que se conecta a dos o mas redes y reenvía paquetes de acuerdo
con la información encontrada en su tabla de enrutamiento

INFORMÁTICA INSTRUMENTAL
70

través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él.
Las vías de infección son también principalmente los disquetes, programas copiados,
Internet o el propio correo electrónico, en este último caso el contagio es considerado
como masivo y peligroso para el sistema.

La Instalación

Normalmente los virus crean formas específicas que atienden a una serie de
instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su
seguridad, mientras se cumplen unas determinadas opciones predeterminadas por el
creador del virus.
Después de instalarse el virus se activa en el sistema dependiendo de las funciones
programadas por su creador e inicia su proceso de destrucción o sabotaje. Este
proceso puede ser muy rápido en algunos casos y largo en otros, según el tipo de virus.

La Reproducción
Consiste en crear copias del virus en otro archivo, para que Al momento de ser
eliminado quede una copia del mismo, así pronto la copia iniciará su vida de virus
dentro del sistema. Además, el virus asegura su extensión a otros ordenadores y debe
hacerlo de la forma más discreta y rápida posible. En este momento el virus no se
manifiesta, ya que solo se instala en más lugares . Garantizando así su propósito de
sabotaje o destrucción de información.

Su Manifestación:
Cuando el virus conoce el sistema, ya esta preparado para atacar y realizar su ultima
etapa para el cual fue creado, entra en actividad. Aquí es donde Sabotea ventanas de
Windows, formatea el disco duro, borra archivos importantes. En esta etapa el
computador se encuentra ya infectado de virus, si no se dispone de un software
antivirus que neutralice el virus toda la información se perderá.

La prevención y detección de virus

Al ser contagiada la computadora de cualquier Internauta 4 o usuario del computador.


Evidentemente si está contagiado de un Virus este se activa al contagiarse, sé verán
los efectos.
Los síntomas son diferentes. En la siguiente lista se pueden describen los
síntomas más comunes.

1. El sistema operativo se auto reinicia, sin causas aparentes, se queda colgado (el
sistema no responde).

2. Puede observar una reducción considerable del espacio de su disco duro, así como
de la memoria RAM. Debido a que el virus utilizo memoria en disco para su instalación
y ejecución. Si parte de esta memoria esta ya ocupada, los programas instalados serán
más lentos, y no se podrán instalar programas nuevos por falta de memoria, de manera
general tendríamos como resultado una inestabilidad de nuestro sistema.
4♣ persona que navegue a través de la red de Internet

INFORMÁTICA INSTRUMENTAL
71

3. Puede observar la desaparición de archivos, envió de mensajes de error frecuentes,


también la extensión de los archivos puede verse afectada.

4. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus
se copio en ese archivo o fichero.

5. Puede observar cambios y situaciones extrañas en su pantalla, ya que algunos Virus


están programados para actuar en el sistema de vídeo. Otros virus más fuertes, se
manifiestan invirtiendo el video, como si este se reflejara en un espejo o se situara del
revés. Algunos de estos virus o efectos, pueden ser obra de una broma, que se
extingue cuando se pulsa una tecla cualquiera, o al descargar una película, música, o
programa desde Internet.

6. Es posible que cuando pulse determinadas teclas vea acciones extrañas en su


computador, o se cierre el programa en el que esta trabajando.

Desinfectando. Los antivirus como medio de prevención


En la actualidad podemos encontrar una gran gama de medios para protección a la
hora de lidiar con virus informáticos, existe gran variedad de software Antivirus. Los
Antivirus son programas específicos, capaces de detectar y eliminar la mayoría de los
virus, ya que un Antivirus debe de ser constantemente actualizado, puesto que cada día
aparecen nuevos y más extraños virus informáticos. Por lo que se requiere su constante
actualización. En este sentido, se hace difícil elegir el Antivirus adecuado, pero siempre
debemos tener uno en nuestro computador.

Para desinfectar nuestra computadora de cualquier virus, tenemos que poseer cierta
noción de como funcionan y actúan los Antivirus. En la siguiente lista podrá observar
diferentes características de virus, los cuales le permiten detectar cualquier tipo de
virus, cualquiera sea su naturaleza.

1. Si detecta, por los síntomas, que el virus se ha instalado en la memoria RAM, deberá
ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo,
todo ello va depender de que Antivirus tenga instalado en su computadora.

2. Si ejecuta el Antivirus, por lo general, en su menú (del programa antivirus) le


permitirá chequear los discos que desee como son discos duros de su maquina,
disqueteras, así como unidades lectoras de CD o correo electrónico. Todo esto lo podrá
evaluar. Si en este chequeo detecta algún tipo de Virus el Antivirus procederá a
desinfectar el fichero infectado alterar el funcionamiento de dicho fichero.

3. Los antivirus pueden permanecer constantemente en alerta de manera que al


detectar un virus en el sistema enviara un mensaje de alarma. Al aparecer este
mensaje utilice el antivirus para desinfectar todas las unidades de su computador. El
uso del antivirus no es complejo, además dichas aplicaciones están tan automatizadas,

INFORMÁTICA INSTRUMENTAL
72

que tras la instalación, el usuario puede olvidarse de los virus. La actualización del
antivirus se hace a través de una conexión segura a Internet ascendiendo a la página
principal del software antivirus en Internet.

Exploración de la seguridad en internet: Hackers, Crackers Y


Piratas
Adyacente a los avances de la tecnología sobre todo en el área de
la informática y las comunicaciones en los últimos años, ha
surgido una serie de apasionados de estas tecnologías, que a
través de la practica constante y el dominio de técnicas
informáticas esenciales y equipados con sus computadores y
conexiones a redes como Internet, ha logrado perpetrar y cometer
delitos a instituciones tan potencialmente seguras como el
Pentágono y la NASA. Estos aficionados que cada día van descubriendo técnicas
más novedosas de desarrollo en la programación y en todo lo relacionado con
funcionamiento de un determinado sistema computacional.

Podemos encontrarnos con diferentes términos para definir a estos personajes:


hackers, crackers, piratas. Estando normalmente condicionado el calificativo a los
objetivos y efectos de sus ataques a los sistemas. hasta el grado de violar su seguridad.
Los crackers, por el contrario, tienen como principal objetivo producir daños que en
muchos casos suponen un problema de extrema gravedad para el administrador del
sistema.

En cuanto a los piratas, su actividad se centra en la obtención de información


confidencial y software de manera ilícita, para su beneficio . Caracterizar a una de
estas personas es muy difícil establecer, porque salvo en los casos en que han saltado
a la luz pública como resultado de sus actividades, en su conjunto forman un círculo
cerrado e impenetrable, usando redes publicas o mudándose constantemente de su
sitio de operaciones para nos ser descubierto. Una aproximación podría ser la de un
joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en
muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a
sistemas protegidos de forma fraudulenta, en una escala que va desde la mera
constancia de su éxito, hasta la destrucción de datos, obtención de información
confidencial, colapso del sistema. Normalmente los objetivos más apetecibles son los
sistemas mas poderosos, puesto que si lo haces eres respetado en su mundo tales
como relacionados con la seguridad nacional, defensa e instituciones financieras, pero
ante las posibles consecuencias legales de estos actos optan por otros organismos
públicos, las universidades y las empresas.

Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a
través de su mundo en el que se desenvuelven: Internet. A través de este medio
intercambian información y experiencias, al mismo tiempo que logran un cierto grado de
organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales,
puesto que deben tener la capacidad de lograr controlarlos de cierta manera, dado que

INFORMÁTICA INSTRUMENTAL
73

una acción coordinada que afectará a varios sistemas estratégicos de un país puede
ser igual de desestabilizadora que las actividades terroristas.

Debido a estos avances y amenazas hacia los sistemas computacionales, se están


adoptando medidas que garanticen una cobertura suficiente: como la adquisición de
herramientas de software para la gestión de red, firewalls (cortafuegos, programas
especializados en la protección de redes y sistemas), y software de auditoria; la
elaboración de planes de seguridad tanto física como lógica y de las políticas
correspondientes; y, por último, la mentalización de los usuarios para el correcto uso de
los servicios que se prestan. De todas formas, la total seguridad total nunca se podrá
alcanzar. Además, esto representa un incentivo para que los administradores de los
sistemas y responsables de seguridad sen mejores en su trabajo, ya que cada ataque
con éxito coloca en evidencia nuestras deficiencias.

Estado actual de la legislación venezolana en materia de delitos


informáticos.
Es necesario destacar el gran avance que conseguido nuestro país en lo concerniente a
seguridad informática en los últimos tiempos con respecto a legislación sobre las
nuevas tecnologías. Veamos algunas de ellas que son recientes y otras que por sus
propias características las hacen ideales para su tratamiento procesal:
• Constitución
• Decreto 825 sobre la prioridad de Internet.
• Ley de Mensajes de Datos y Firmas Electrónicas
• Decisión 486 Régimen Común sobre Propiedad Industrial
• Ley Orgánica de Telecomunicaciones
• Ley de Protección al Consumidor
• Ley de Registro Público y Notariado
• Código de Procedimiento Civil
• Código Civil
• Código de Comercio
• Ley de Delitos Informáticos
• COPP

Al respecto de los virus nuestro marco legal los tipifica y describe como: El
artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta
Oficial No 37.313 de la República Bolivariana de Venezuela, define que el virus: “es un
programa de computación o segmento de programa indeseado que se desarrolla, se
multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos
destructivos o perturbadores en un programa o componente de un sistema.”

El programa para estos efectos malignos, sería como un plan, una rutina dañina o
secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un
computador para ser aplicado a computadores. A la vez un virus puede ser no maligno
o destructivo (son diseñados especialmente para destruir completamente la
información), pero si puede ser perturbador, como por ejemplo la ejecución de

INFORMÁTICA INSTRUMENTAL
74

programas sin un operador del computador, abrir ventanas en nuestros programas etc.,
lo cual se considera también como virus s no tiene esa rutina, aún puede causar
problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el
rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos sólo
causan incomodidad o perturbación a sus víctimas, pero, otros. Cuando seamos
victimas de un delito informático podremos acudir a la Fiscalía General del Ministerio
Publico, donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el
delito informático acaecido, determinando a través de sus investigaciones y pruebas
quien es responsable por el delito informático

Instituciones relacionadas en Venezuela con el combate a estos delitos.


Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e
Informáticos del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas , y la
Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el
área de los delitos informáticos. Y personal calificado en cuanto a informática se refiere,
que prestan su colaboración para combatir y minimizar los delitos informáticos en
nuestro país.

Ejercicios:
Como parte de su formación en los Programas Nacionales de Formación que ofrece
Misión Sucre, los participantes deben estar informados sobre los virus más recientes y
más peligros que hay en red así como también las señales típicas de dichos virus en el
computador de manera que tengamos herramientas al momento de combatirlos.

1. De las siguientes extensiones de archivos computarizados ¿cuales son más


propensos a ser infectado por virus y porque?:

.pdf .bat .com .exe


.xls .dbf .hlp .db
.txt .grp .ppb .olb
.pfm .sys .bmp .dll
.ini .gid .mdb .vbp
.gif .gis .rar .mpg

2. ¿Cómo puedo lograr recuperar archivos infectados por virus?

3. Investigar en Internet sobre de los Delitos Informáticos en escala mundial. ¿Cuales


han sido los más relevantes y recientes?

INFORMÁTICA INSTRUMENTAL
75

Bibliografía

ANDREW S. Tanembaum. 1997Redes de ordenadores, Segunda Edición. Prentice Hall


Iberoamericana, S.A. Mexico.

CHU YAOHAN. 1974 Introducción a la Organización del Computador, reverté, s.a,

COMER Douglas E.1997 Redes de Computadoras Internet e Interredes, Primera


Edición. Prentice Hall Iberoamericana, S.A. México

HALSALL Fred. 1998 Comunicación de datos, redes de computadores y sistemas


abiertos, Cuarta Edición. Addison Wesley Iberoamericana. Buenos Aires.

MAC CABE. 1995 Sistemas Computacionales, Mc Graw Hill, España,

PRESSMAN Roger. 2002 Ingeniería del Software, Quinta Edición. Mc Graw Hill. México

Páginas Webs

http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm

INFORMÁTICA INSTRUMENTAL

You might also like