Professional Documents
Culture Documents
MATERIAL INSTRUCCIONAL
INFORMÁTICA INSTRUMENTAL
horas
Trabajo Acompañado 2
Trabajo Independiente 2
Horas por semana 4
Total horas 56
Programa instruccional
Trimestre: Tercero
Horas semanales: 3
Objetivos Terminales
Utilizar el computador como herramienta de trabajo, a través del manejo del hardware y
el software más comunes en el ámbito de la sociedad contemporánea.
Sinopsis de contenidos
UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR
• Definición de las computadoras y sus componentes.
• Exploración de las funciones de la computadora.
• Clasificación de las computadoras y las Redes de computadoras.
• Descripción de dispositivos periféricos en una computadora.
• Dispositivos apuntadores (Ratón, Esfera y Lápiz)
• Estudio de los teclados.
• Empleo de interfaces gráficas “amigables con el usuario” GUI
INFORMÁTICA INSTRUMENTAL
3
COMPUTADORAS
• Definición de Archivos y Tecnología de Almacenamiento
• Estudio del Almacenamiento en Disquetes, CDs y DVDs
• Estudio del Almacenamiento en Discos Duros.
• Estudio del Almacenamiento en Cintas Magnéticas.
• Estudio del Almacenamiento Físico de Archivos.
• Aprendizaje de la Administración de Archivos.
• Estudio del Almacenamiento Lógico de Archivos.
• Uso de los Archivos en el entorno cotidiano de los estudiantes.
• Investigación de usos contemporáneos de los Archivos y Bases de Datos.
INFORMÁTICA INSTRUMENTAL
4
Índice
Contenidos Pag.
UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR 7
• Definición de las computadoras y sus componentes. 8
• Exploración de las funciones de la computadora. 11
• Clasificación de las computadoras y las Redes de
computadoras. 13
• Descripción de dispositivos periféricos en una
computadora. 16
• Dispositivos apuntadores (Ratón, Esfera y Lápiz). 17
• Estudio de los teclados. 21
• Empleo de interfaces gráficas “amigables con el usuario”
GUI. 24
INFORMÁTICA INSTRUMENTAL
5
89
INFORMÁTICA INSTRUMENTAL
6
UNIDAD I
FUNCIONAMIENTO DEL COMPUTADOR
Contenidos:
• Definición de las computadoras y sus componentes.
• Exploración de las funciones de la computadora.
• Clasificación de las computadoras y las Redes de computadoras.
• Descripción de dispositivos periféricos en una computadora.
• Dispositivos apuntadores (Ratón, Esfera y Lápiz)
• Estudio de los teclados.
• Empleo de interfaces gráficas “amigables con el usuario” GUI
INFORMÁTICA INSTRUMENTAL
7
INFORMÁTICA INSTRUMENTAL
8
DATOS se refieren a los elementos crudos (materia prima) que la computadora puede
manipular, para convertirlos en resultados o datos procesados, conocidos como
información (producto terminado). Los datos pueden consistir en letras, números,
sonidos o imágenes. Independientemente del tipo de datos que sean, la computadora
los convierte en números para procesarlos. Por lo tanto, los datos computarizados son
digitales, lo que significa que han sido reducidos a dígitos o números. Los datos se
guardan en medios de almacenamiento auxiliar como parte de archivos.
USUARIO es toda persona que interactúa con la computadora para proporcionar datos
de entrada o para obtener resultados del sistema de cómputo, que normalmente se
despliegan por Pantalla o se imprimen a través de la Impresora.
INFORMÁTICA INSTRUMENTAL
9
SALIDA
ENTRADA
ALMACENAMIENTO
CPU
RAM
INFORMÁTICA INSTRUMENTAL
10
Unidad de Control
Unidad Aritmético-Lógica
En esta Unidad se realizan las Operaciones Aritméticas (Suma “+”, Resta “-“,
Multiplicación “x”, División “/”, Elevar a Potencia “^”) y las Operaciones Lógicas tales
como igual a, no igual a ; mayor que, no mayor que ; menor que, no menor que ;
mayor que o igual a, no mayor que ni igual a ; menor que o igual a, no menor que
ni igual a.
Muchas instrucciones realizadas por la Unidad de Control involucran tan sólo mover
datos de un lugar a otro; de RAM al Almacenamiento Auxiliar (por ejemplo Disco Duro);
de RAM a la Impresora o a la Pantalla y así sucesivamente. No obstante, cuando la
INFORMÁTICA INSTRUMENTAL
11
Unidad de Control encuentra una instrucción que implica aritmética o lógica, pasa esa
instrucción a la Unidad Aritmético-Lógica o UAL. En la UAL se encuentran un grupo de
registros, que son ubicaciones de memoria de alta velocidad construidas directamente
en la CPU, las cuales se utilizan para conservar los datos que se están procesando en
ese momento. Por ejemplo, la Unidad de Control podría cargar “dos números desde la
Memoria RAM” a los registros de la ULA. Después podría pedirle a la ULA que “divida
los dos números” (una operación aritmética) o que “determine si los números son
iguales” (una operación lógica).
Microcomputadora o PC
Es el tipo más común de computadora, por eso se le llama Computadora Personal, por
estar diseñada para ser utilizada por una sola persona a la vez. A pesar de su pequeño
tamaño, la PC moderna es más potente que cualquiera de las computadoras de las
décadas de 1950 a 1960. (Ver Figura 1). Han llegado a ser tan fundamentales para la
sociedad del siglo XXI, que sin ellas la economía mundial se detendría. Son
herramientas tan flexibles y poderosas que la mayoría de las personas en el mundo de
las actividades económicas de los sectores públicos, privados, ONG’s, Cooperativas,
PYMES las utilizan normalmente.
Aunque no se trabaje en una entidad económica, las computadoras nos afectan todos
los días. Cada vez que vamos al banco, renovamos una suscripción, pedimos
información de un número telefónico, etc., nos estamos beneficiando con el poder y la
velocidad de las computadoras. Incluso, al comprar comestibles, medicinas, o gasolina,
interactuamos con computadoras.
Minicomputadoras
INFORMÁTICA INSTRUMENTAL
12
Son algo mayores que las PC y casi siempre las usan empresas e instituciones en
formas específicas, como el procesamiento de la nómina. Estos aparatos pueden
ejecutar las tareas de muchos usuarios desde una CPU Central a la que se conectan
terminales los cuales son dispositivos de entrada y salida (parecidos a un PC pero sin
capacidad de cómputo), dotados de un teclado, una Pantalla y el cable de conexión al
CPU Central. Transmiten las solicitudes de proceso a la Minicomputadora, la cual
realiza el proceso de los datos y envía el resultado al terminal correspondiente. La
Impresora de la Minicomputadora realiza el trabajo de impresión para todos los
Usuarios conectados por terminal. El Dispositivo de Almacenamiento de la
Minicomputadora contiene los datos para todos los usuarios en un solo lugar.
Las Minicomputadoras tienden a desaparecer ante el crecimiento de la capacidad de
cómputo distribuido en las Redes de Computadoras.
Supercomputadoras
Constituyen el tipo más grande, rápido y costoso de estos aparatos. Contrario a los
Minicomputadores y las Computadoras Mainframe, no son diseñados para optimizar el
procesamiento de múltiples usuarios; utilizan su gran poder de cómputo en la solución
de problemas muy complejos, como la predicción del clima, modelar reacciones
nucleares, o control de vuelos espaciales. La velocidad de una Supercomputadora
puede llegar a superar los “miles de millones de instrucciones por segundo”.
Redes de computadoras
Una Red es un conjunto de computadoras y otros dispositivos que se comunican entre
sí para compartir datos, hardware y software. En las empresas, las redes han
revolucionado el uso de la tecnología computacional, hasta el punto de que es creciente
la tendencia al reemplazo de computadoras Mainframe y sus terminales por Redes
Computacionales en las que cada empleado que necesita una computadora para
trabajar, tiene una computadora personal conectada a la red. Ahora, la tecnología
computacional y la habilidad para utilizarlas “ya no están centralizadas en la
INFORMÁTICA INSTRUMENTAL
13
INFORMÁTICA INSTRUMENTAL
14
Para manejar el Ratón o Mouse, descansa la palma de la mano derecha sobre él, de
manera que el dedo índice quede sobre el botón izquierdo. Sujeta el ratón con el dedo
pulgar al lado izquierdo, el dedo medio sobre el botón derecho y los dos dedos
restantes, anular y meñique, sujetando el lado derecho del mouse. Pruébalo ahora en tu
computadora.
Un apuntador del ratón o puntero (normalmente en forma de punta de flecha) se
mueve por la Pantalla “en concordancia con los desplazamientos del ratón” sobre una
superficie dura, preferiblemente una “almohadilla de desplazamiento del ratón” o
mouse pad, sobre la superficie del escritorio.
El ratón tiene tres operaciones fundamentales, a saber:
Ejercicios:
1. Seleccionar el Botón de INICIO en la Barra de Tareas del Escritorio.
INFORMÁTICA INSTRUMENTAL
15
Los track balls, tal como ocurre con los ratones, están disponibles en diferentes
modelos. En computadoras portátiles, los track balls pueden estar incorporados en
forma directa en el teclado, deslizarse fuera de la unidad del sistema en un cajón
pequeño o sujetarse con una abrazadera a un lado del teclado.
INFORMÁTICA INSTRUMENTAL
16
Lápiz electrónico
Aunque el teclado y el ratón son los dispositivos de entrada más utilizados cuando se
trabaja en el escritorio, hay otras formas varias de introducir datos en una computadora.
A veces, la herramienta tan sólo es cuestión de preferencia del usuario. Sin embargo,
en muchos casos, las herramientas usuales pueden resultar poco apropiadas. Por
ejemplo, en una fábrica o almacén llenos de polvo, un ratón o un teclado pueden
atascarse de suciedad muy pronto.
El Teclado de un PC
INFORMÁTICA INSTRUMENTAL
17
Son parecidas a las teclas de una máquina de escribir, tanto en su aspecto como en su
acomodación. Este orden de acomodación común se llama “disposición QWERTY”
debido a que las seis primeras letras en la fila superior son precisamente Q, W, E, R, T,
Y. Además de las letras, se incluyen los números y los signos de puntuación y símbolos
especiales (¡,#,$,%,&,/, etc.).
Son teclas que se utilizan en combinación con las teclas del teclado alfanumérico, para
ejecutar operaciones de “atajos de teclado” o equivalentes de opciones de menú de la
interfaz con el usuario. En una PC las teclas modificadoras son: Shift, Ctrl, y Alt.
Se ubica en la parte derecha del teclado, se parece a una máquina calculadora, con sus
diez dígitos y sus operadores matemáticos (+, -, *, / ). Este teclado es el preferido por
los Cajeros, para realizar entradas de datos numéricos.
Las Teclas de Función (F1, F2,...,F12) generalmente están ordenadas en una hilera a lo
largo de la parte superior del teclado. Le permiten dar comandos a la computadora “sin
teclear series largas de caracteres”. El propósito de cada tecla de función depende del
programa o software que se esté utilizando. Por ejemplo, en la mayoría de los
programas la Tecla F1 es la tecla para solicitar “Ayuda” contextual. Cuando se oprime,
se despliega una Pantalla con información sobre el programa que se está ejecutando.
INFORMÁTICA INSTRUMENTAL
18
Son teclas que permiten desplazar el cursor en la Pantalla hacia arriba, abajo, derecha,
o izquierda. En un Programa de Procesamiento de Palabras, hay una marca en la
Pantalla en el lugar donde serán introducidos los caracteres que mecanografíe. Esta
marca recibe el nombre de cursor o punto de Inserción, puede aparecer en la
Pantalla como un cuadro, una línea o un símbolo que parece una I mayúscula, conocido
como cursor en forma de I.
Esc Por lo general, se usa para “retroceder” un nivel en un ambiente multinivel. Por
ejemplo, si se abren varias Cajas de Diálogo, uno a partir del otro, se puede oprimir la
tecla Esc para cerrarlas en orden inverso.
Impr Pant Esta tecla envía una “imagen” del contenido de la Pantalla en forma directa
a la impresora. Sólo funciona cuando hay una visualización en “modo texto en la
Pantalla”; no funciona con Programas Gráficos o en Ambientes Gráficos.
Bloq Despl Por lo general, esta tecla controla las funciones de las teclas de
movimiento del cursor. Con algunos Programas, Bloq Despl hace que el cursor
permanezca estacionario en la Pantalla, y que el contenido del documento se mueva
alrededor de él. Cuando se desactiva Bloq Despl, el cursor se mueve en forma normal.
Esta tecla no funciona en absoluto en algunos Programas.
Pausa En algunos Programas, esta tecla puede usarse para detener la ejecución de
un “comando en progreso”.
INFORMÁTICA INSTRUMENTAL
19
LosENVÍA
tres medios de comunicación
Código de Usuariode
Controlador – Computadora más conocidos de la
interfaz son: de la
Digitalización Teclado envía una Software del
tecla a Memoria del Solicitud de Sistema
1. Prompts Pasa Código de
Teclado (BUFFER) Interrupción al
2. Asistentes Software del Digitalización al
3. Intefaz de línea de comando
Sistema
Otros pueden resultar incomprensibles para los Usuarios Casuales, por ejemplo:
“C:\>_”
Para responder a un Prompt el Usuario debe introducir la data solicitada o seguir una
instrucción “al pie de la letra”.
Comando es una instrucción para que la computadora ejecute cierta tarea o trabajo.
Una interfaz que pide al Usuario que teclee comandos se conoce como Interfaz de
Línea de Comando con el Usuario. Cada palabra de un comando da lugar a una
acción específica por parte de la computadora.
INFORMÁTICA INSTRUMENTAL
20
Menu es una Lista de Comandos u Opciones que ayuda a reducir las dificultades de
muchos Usuarios “que encuentran muy complicado” recordar las palabras y la sintaxis
de los comandos para las interfaces de líneas de comando con el Usuario. Basta
con elegir el comando del menú para que la computadora ejecute la tarea
correspondiente. Generalmente, se emplean dos métodos para para presentarle al
Usuario una “lista razonable de Opciones de Menú”: Uno utiliza Jerarquías y el otro
Cuadros de Diálogo.
el Laboratorio de PC.
INFORMÁTICA INSTRUMENTAL
21
UNIDAD II
APLICACIÓN DE SOFTWARE Y MULTIMEDIA
Contenidos
INFORMÁTICA INSTRUMENTAL
22
DATA del
Mundo Real
de las Información
Empresas Significativa
para Toma de
Decisiones
Usuaria A Usuario B
Sistema Operativo o (SO) es el software que controla el uso de los recursos del
hardware de la computadora, como la Memoria RAM y el espacio de Almacenamiento
en el Disco Duro.
INFORMÁTICA INSTRUMENTAL
23
INFORMÁTICA INSTRUMENTAL
24
INFORMÁTICA INSTRUMENTAL
25
Organización de la información
En general, en la conversación común se utilizan indistintamente los términos datos e
información, aunque no significan estrictamente hablando sinónimos. Los expertos de la
informática y NTIC’s utilizan definiciones específicas para los conceptos de:
Datos son las palabras, números y gráficos que describen personas, eventos, cosas e
ideas. Se transforman en información cuando son procesados y se utilizan “como la
base para iniciar alguna acción o tomar una decisión”
Información son las palabras, números y gráficos que se emplean como base de
acciones y decisiones humanas.
Archivo es un conjunto de datos de computadora relacionados entre sí (utilizados por
un usuario) o instrucciones de programa de computadora (empleadas por una
Aplicación o un Sistema Operativo) al que se le ha dado un nombre de archivo.
Archivos de Datos contienen palabras, números y figuras que se pueden desplegar,
editar, grabar, enviar e imprimir. Normalmente los Archivos de datos son creados
mediante el Software de Aplicaciones. Ya sea que el Archivo sea creado por el Usuario
INFORMÁTICA INSTRUMENTAL
26
INFORMÁTICA INSTRUMENTAL
27
ser cualquier Aplicación “que ayude al Usuario a completar una tarea específica”, ya
sea que la tarea implique generar textos o gráficos, trabajar con números, búsqueda de
datos o preparación de una presentación. Al popularizarse el Software con Interfaz
Gráfica basada en Ventanas, estas “diferentes tareas pueden realizarse de manera
conjunta en muchas formas”: compartiendo datos entre sí y permitiendo a los Usuarios
realizar varias tareas de manera concurrente, o “aparentemente “ simultánea.
INFORMÁTICA INSTRUMENTAL
28
con eficiencia. Estos Programas se orientan hacia tareas típicas de negocios tales
como: Contabilidad, Administración de Personal, Ventas y Control de Inventarios. El uso
de este software se justifica, sobre la base de controlar el dinero y de conocer los
avances alcanzados en el cumplimiento de metas financieras. Se clasifican en dos
grupos con base en el mercado objetivo: Para Mercado Horizontal y para Mercado
Vertical.
INFORMÁTICA INSTRUMENTAL
29
Software de Gráficos que el Usuario seleccione, depende del tipo de imagen que
desee crear, en función del uso que le vaya a dar. Por ejemplo, existen Paquetes de
Software Gráfico para manejo de Fotografías; Pintura; Dibujos y Objetos en tercera
dimensión; Animaciones y Videos.
• Fotografías. Las características de Edición de Fotografías del software de
gráficos permiten crear fotografías, modificar colores, eliminar manchas,
combinar elementos de varias fotografías y aplicar efctos especiales.
• Pintura. Las características de Pintura en la Pantalla permiten crear y editar
en la Pantalla “imágenes de mapas de bits” que luzcan como acuarelas,
pinturas al óleo, pinturas al pastel y dibujos a tinta o al carbón.
• Dibujos y objetos en tercera dimensión. Las imágenes compuestas por líneas
y figuras se conocen como “gráficos de vectores”. Su ventaja es que
requieren un espacio de almacenamiento relativamente pequeño y son fáciles
de manipular.
• Animaciones y Videos. El software de animación agiliza el proceso de
creación de “una serie de cuadros congelados para la producción de una
secuencia animada”. Igualmente, se puede emplear el Software de Gráficos
para grabar videos de la televisión, una cámara o una videocasetera. El video
puede editarse para reducir el metraje y agregar sonido.
La navegación en internet
Bosquejo de la Historia de Internet: La Historia de Internet se inicia en 1957, cuando la
entonces Unión Soviética lanzó el Sputnik primer satélite artificial. Como respuesta a
este despliegue de conocimientos técnicos de los rusos, el gobierno estadounidense
resolvió mejorar su infraestructura científica y técnica. Una de las iniciativas fue la
Advanced Research Projects Agency (ARPA), creada por el Departamento de Defensa
de los Estados Unidos de Norteamérica. El plan fue “construir una red de computadoras
geográficamente dispersas que continuara funcionando aun cuando una quedara
destruida”.
INFORMÁTICA INSTRUMENTAL
30
INFORMÁTICA INSTRUMENTAL
31
Dominios de Internet
Dominio Tipo de Organización
.com Negocios en general (comercial)
.edu Institución educativa
.gov Gubernamental
.mil Militar
.net Compuerta o Anfitrión
.org Otras organizaciones
INFORMÁTICA INSTRUMENTAL
32
World Wide Web (la Web o WWW) se creó en 1989, en el Laboratorio Europeo de
Física de Partículas, ubicado en Génova, Suiza, como un método para la incorporación
de notas al pie, figuras y referencias cruzadas en Documentos hipertexto en línea.
INFORMÁTICA INSTRUMENTAL
33
La WWW fue una herramienta interesante que utilizaron los científicos investigadores
(con su característica de “herramienta para los científicos”), pero carente de atractivo
para los legos, al menos hasta 1993 cuando Mosaic (Navegador Web gráfico de
“apuntar y hacer click”, fue desarrollado en el Centro Nacional para Aplicaciones de
Supercómputo (National Center for Supercomputing Applications: NCSA), en la
Universidad de Illinois. Mosaic, y los Navegadores Web que se crearon a partir de él,
han cambiado la manera en que la gente utiliza Internet”
A partir de 1990 se inició una explosión en la cantidad de Usuarios de Internet a través
de la facilidad de uso que proporciona la Web.
ACCESO A INTERNET
INFORMÁTICA INSTRUMENTAL
34
INFORMÁTICA INSTRUMENTAL
35
INFORMÁTICA INSTRUMENTAL
36
Ejercicios:
Proceso de Formateo de Disco
a. Escribe los Pasos necesarios para Formatear un disquete.
b. Asegúrate de incluir todos los pasos para introducir o intercambiar
disquetes.
c. Escribe todos los mensajes que aparezcan en Pantalla durante el
formateo.
Sistema Operativo (SO) en el Laboratorio de Computación o en tu PC
d. Averigua cuál Sistema Operativo (SO) se usa en el Laboratorio de
Computación o en tu PC.
e. ¿Cuál SO y qué versión se usa en tu Laboratorio o tu PC?
f. ¿Cuál empresa publica el software del SO?
g. ¿Cuándo se publicó la primera versión de este SO?
h. ¿Tiene interfaz de línea de comando o gráfica? Explicar.
i. ¿Acepta “multitareas”? Explicar.
j. ¿Necesitas una “contraseña” para usar las computadoras del Laboratorio?
¿Por qué SI? O ¿Por qué NO? Explicar
k. ¿Cuánto cobra el proveedor de este SO por las actualizaciones para los
Usuarios Registrados? Explicar
Oportunidades de trabajo en el campo de la Informática
l. Busca tres ofertas de trabajo relacionadas con el campo de la Informática
o para (trabajar con computadoras) en cualquier periódico del mes actual.
Fotocopia o consigue un recorte del anuncio de prensa. Construye una
Tabla como la que sigue, y llénala para cada anuncio.
INFORMÁTICA INSTRUMENTAL
37
Investigación en Internet
m. Determinar la amplitud de Paquetes de Software de Aplicaciones de
Productividad; Software de Conectividad; Software de Gráficos y Software
de Presentaciones que pueden obtenerse a través de Internet a través del
“e-commerce” o Comercio Electrónico. Para ello, completa una Tabla
como la siguiente:
INFORMÁTICA INSTRUMENTAL
38
UNIDAD III
PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA
Contenidos
• Introducción al Software de Producción de Documentos Electrónicos.
• Mejoramiento de la calidad de la redacción de documentos diversos.
• Presentación de documentos mercantiles y de otra índole.
• Análisis del poder de la edición de documentos electrónicos.
• Introducción a las Hojas Electrónicas de Cálculo.
• Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno
cotidiano del estudiante.
• Bases de Datos y sus aplicaciones típicas.
• Búsqueda de información en bases de datos.
INFORMÁTICA INSTRUMENTAL
39
• No confías en tu ortografía.
• Deseas perfeccionar tu gramática y estilo de redacción.
• Siempre encuentras en lo que escribes secciones que podrías mejorar.
• Tienes buenas ideas y querrías que los demás (incluidos tus Profesores
Asesores) pusieran atención a ellas.
• Eres perfeccionista.
• No eres buen dactilógrafo (eres más bien “puyógrafo”).
• Te resulta imposible contratar una secretaria.
Los pasos a seguir para crear un documento con un Procesador Palabra podemos
resumirlos así:
Las características básicas del software para la elaboración de documentos por medio
de la computadora, incluyen: escritura continua (se encarga de iniciar una nueva línea
sin que el usuario tenga que preocuparse de exceder los márgenes del papel; ajuste
de los márgenes (antes, durante o después de haber tecleado un documento en su
totalidad, es muy sencillo ajustar los márgenes derecho, izquierdo, inferior y superior.
INFORMÁTICA INSTRUMENTAL
40
INFORMÁTICA INSTRUMENTAL
41
El actual desarrollo de una red mundial de transmisión de datos como Internet, abre
oportunidades a la edición electrónica. Hoy prácticamente cualquier persona puede
emitir un documento en la WWW, enviar un mensaje por e-mail (correo electrónico) o
participar en conversaciones grupales en línea (chats). Evidentemente, el poder de la
palabra impresa ha cedido paso “al poder de la palabra publicada por medios
electrónicos”. Muchos procesadores de texto y programas de autoedición generan un
documento con formato HTML (lenguaje de marcación de hipertexto) a partir de un
documento preexistente. La meta que habrá de alcanzarse al crear una Página Web es
“combinar y formatear” en forma eficaz los elementos básicos de la Web para dotar de
atractivo visual al contenido del documento.
INFORMÁTICA INSTRUMENTAL
42
INFORMÁTICA INSTRUMENTAL
43
Las bases de datos son de dos tipos: estructuradas y libres. Base de datos
estructurada (o Archivo de Datos Estructurado) es un archivo de información
organizada de acuerdo con un “formato uniforme de registros y campos” y que
almacenan datos sobre un grupo de entidades similares. Por ejemplo, el Catálogo de
una Biblioteca. Contiene información sobre los libros registrados. Una base de datos de
médicos aloja datos sobre un grupo de pacientes. La base de datos del Inventario de
Mercal almacena datos sobre los artículos en existencia en una localidad.
INFORMÁTICA INSTRUMENTAL
44
Menú: es el grupo de opciones para interactuar con una base de datos. Por lo general
siguen una jerarquía y se pueden emitir en Pantalla o en Audio.
Mecanismo de búsqueda de palabras clave: da acceso a los datos por palabra clave.
Son muy usuales en la búsqueda por entre los cientos de documentos almacenados en
una base de datos libre como la WWW. Por ejemplo, el mecanismo de búsqueda de:
www.google.com
Lenguaje de Consulta: es una serie de comandos para que la computadora cree bases
de datos, localice información, ordene registros y modifique los datos que se
encuentran en tales registros. El uso de un lenguaje de consulta implica el conocimiento
de los comandos y de la sintaxis que permitirá elaborar enunciados de consulta válidos.
Por ejemplo, el comando SQL (Structured Query Language) para buscar registros es
“Select”.
INFORMÁTICA INSTRUMENTAL
45
UNIDAD IV
ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS
Contenidos
INFORMÁTICA INSTRUMENTAL
46
INFORMÁTICA INSTRUMENTAL
47
Tecnología De Almacenamiento
INFORMÁTICA INSTRUMENTAL
48
Medio de Almacenamiento: es el disco, cinta, papel u otro medio que contiene los
Archivos de Datos.
INFORMÁTICA INSTRUMENTAL
49
leer datos. La cabeza de lectura y escritura puede leer o escribir datos en cualquier
sector y en cualquier orden.
Caché de Memoria para el Disco Duro: para aumentar la vcelocidad de acceso a los
datos, la computadora podría usar un caché de disco (o reserva de memoria RAM) el
cual se utiliza para mantener información que o bién ha sido solicitada recientemente
desde el disco o ha sido escrita previamente en el disco. Si la información requerida
permanece en el caché de disco, el tiempo de acceso es considerablemente más
rápido que si el programa de computadora tuviera que esperar a que el mecanismo del
dispositivo del disco busque la información “físicamente” en el disco.
INFORMÁTICA INSTRUMENTAL
50
INFORMÁTICA INSTRUMENTAL
51
• Cada sector aparece en la FAT con un número que indica el estado del grupo o
clúster.
• Si el Estado es “1”, el grupo se reserva para archivos técnicos. Si es “0”, el grupo
está vacío y entonces puede almacenar datos. Si es “999”, el grupo contiene el final
de un archivo. Los demás números de estado indican el sector dónde continúa el
archivo de datos.
• El el lugar de la FAT correspondiente al grupo 7, se ve que el archivo Jordan.wks
sigue en el grupo o clúster 8.
• En el lugar de la FAT correpondiente al grupo 8, se observa que el archivo
Jordan.wks continúa en el gru´po 10.
• La entrada FAT para el grupo 10 indica que es la parte final del archivo Jordan.wks
(Este archivo está almacenado en los grupos no contiguos 7, 8 y 10. Por lo tanto, es
un archivo fragmentado.
INFORMÁTICA INSTRUMENTAL
52
INFORMÁTICA INSTRUMENTAL
53
INFORMÁTICA INSTRUMENTAL
54
INFORMÁTICA INSTRUMENTAL
55
UNIDAD V
REDES DE COMPUTADORAS E INTERNET
Contenidos
• Definición de Redes de Computadoras.
• Estudio de los computadores en Red.
• Configuración de una Red
• Estudio del Software para Redes.
• Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación.
• Uso de los Navegadores en Internet.
• Protocolos de Comunicación en Redes: Intranet e Internet.
• Interacción Asincrónica a través del Correo Electrónico.
• Interacción Sincrónica: El Chat y las video Conferencias.
• Investigación en Internet acerca de la Seguridad de Datos.
INFORMÁTICA INSTRUMENTAL
56
El Software De Aplicaciones
Está formado por programas informáticos que se comunican con los usuarios de la red
y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como
impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina
cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de
recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones.
Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En
una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones
directamente sin utilizar un servidor como intermediario.
INFORMÁTICA INSTRUMENTAL
57
El Software De Red
Consiste en programas informáticos que establecen normas, para que las
computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican
cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento
de paquetes a través de la red física y minimizar las posibilidades de colisión entre
paquetes enviados simultáneamente.
El Hardware De Red
Está formado por los componentes materiales que unen las computadoras. Dos
componentes importantes son los medios de transmisión que transportan las señales
de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que
permite acceder al medio material que conecta a los ordenadores, recibir paquetes
desde el software de red y transmitir instrucciones y peticiones a otras computadoras.
La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que
pueden ser procesados por los circuitos electrónicos de los ordenadores.
Conexiones De Red
Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los
ordenadores transmitir y recibir señales directamente— y conexiones lógicas, o
virtuales, que permiten intercambiar información a las aplicaciones informáticas, por
ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio
empleado para transmitir la señal, por la disposición geométrica de los ordenadores
(topología) y por el método usado para compartir información. Las conexiones lógicas
son creadas por los protocolos de red y permiten compartir datos a través de la red
entre aplicaciones correspondientes a ordenadores de distintos tipos. Algunas
conexiones lógicas emplean software de tipo cliente-servidor y están destinadas
principalmente a compartir archivos e impresoras. El conjunto de Protocolos de Control
de Transmisión y Protocolo de Internet (TCP/IP, siglas en inglés), desarrollado
originalmente por el Departamento de Defensa estadounidense, es el conjunto de
conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP,
basado en software de aplicación de igual a igual, crea una conexión entre dos
computadoras cualesquiera.
Internet
Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET
pretendía poner en contacto una importante cantidad de ordenadores de las
instalaciones del ejército de EE.UU.
INFORMÁTICA INSTRUMENTAL
58
personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los
demás países del Mundo. Después de esta breve historia podemos definir Internet
como: Una interconexión de redes informáticas que permite a los ordenadores o
computadoras conectadas comunicarse directamente, es decir, cada ordenador de la
red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a
una interconexión en particular, de carácter planetario y abierto al público, que conecta
redes informáticas de organismos oficiales, educativos y empresariales. Cada día el
aumento de las personas conectadas en la red Internet crece a un ritmo acelerado.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de
computadores. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y
máquinas de refrescos.
Anfitriones
Es una de las defensas principales pues constituye el Firewall1 de una red, también es
el que permite la comunicación de la red local con Internet; los anfitriones están
monitoreando constantemente la red y hasta haciendo copias o registro constantemente
del sistema por razones de seguridad, para estar preparados al momento de surgir
algún inconveniente para el sistema, como puede ser la modificación o destrucción de
un determinado archivo; en un firewall puede haber mas de un anfitrión y puede
administrar a la vez varios servicios tanto para la Intranet como Internet.
Sitios y Creación
Podemos definir un sitio Web como un conjunto de páginas virtuales por el cual
accedes desde Internet, decimos sitios Web puesto que en una página Web puede
haber links (referencias a otros sitios Web). Su creación la podemos señalar a grandes
rasgos a través de 3 etapas principales
2) Diseño: Después de haber elegido tanto el texto como los gráficos en esta se
complementan de manera que se tenga una armonía con el color, movimientos, fondos
entre otros.
3) Implementación: Realizar las pruebas pertinentes finales como son probar los links,
la carga de la página en Internet.
INFORMÁTICA INSTRUMENTAL
59
Navegadores
Los navegadores son los programas de ordenador que nos permiten visualizar la World
Wide Web. O de otra manera es un intérprete de lo que se conoce como Lenguaje de
Marcado de Hipertexto (HTML ó HyperText Markup Language). Es el programa que
solicita y muestra en la pantalla del ordenador personal los documentos que residen en
los servidores remotos de toda la World Wide Web; debe interactuar con los equipos y
programas de acceso al ordenador que éste tenga instalados.
INFORMÁTICA INSTRUMENTAL
60
Netscape Navigator
Netscape Comunicator
En un principio supo ver mejor las posibilidades de negocio que ofrecía Internet y
rápidamente se posicionó como el navegador estándar de Internet, acaparando la
mayor parte del mercado. Netscape Navigator es compatible con ciertas extensiones
del lenguaje HTML utilizado para la elaboración de páginas Web que, en la actualidad,
emplean ya muchos servidores de Web.
En cambio, tardó más tiempo en reaccionar, pero poco a poco y valiéndose de sus
mayores medios y su posición privilegiada debido a su total dominio del mercado de los
sistemas operativos domésticos con el controvertido Windows 95 y todos sus derivados
consiguió colocarse a la vanguardia de los navegadores o también llamados browsers.
Es compatible con las aplicaciones Java y contenidos activos modernos, permite el
manejo de formatos multimedia, mejora en el campo de la seguridad en la navegación,
es capaz de gestionar los canales y páginas locales, Esto se realiza mediante una
interfaz gráfica funcional, siguiendo la estructura de menús y barras de herramientas,
que es posible personalizar, para adecuarlas a las diferentes necesidades.
Protocolos
Un protocolo es un diseño que especifica el conjunto de normas para comunicarse
entre dos o más computadoras (donde se intercambian información). Los lementos que
definen un protocolo son:
* Sintaxis: Formato, codificación y niveles de señal de datos.
* Semántica: Información de control y gestión de errores.
* Temporización: Coordinación entre la velocidad y orden secuencial de las
señales.
INFORMÁTICA INSTRUMENTAL
61
El estudio de los protocolos los separaremos en dos grupos: intranet e Internet, donde
su desarrollo está propiciando actualmente la innovación de nuevas tecnologías de
hardware y de múltiples programas de software que agilizan la comunicación
corporativa, permitiendo un fácil acceso e implementación de esta.
Protocolos de Intranet
Las intranets son redes privadas que se han creado utilizando las normas y protocolos
de Internet. Aportan la interfaz de exploración del World Wide Web (www) a la
información y servicios almacenados en una red de área local (LAN) corporativa. Las
intranets son atractivas por que disminuyen el costo de mantenimiento de una red
interna y, al mismo tiempo, aumenta la productividad, debido a que ofrece a los
usuarios acceso más eficaz a la información y a los servicios que necesitan. Y sus
protocolos son:
INFORMÁTICA INSTRUMENTAL
62
Un controlador central solicita que las estaciones de trabajo envíen alguna señal y les
proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el
que determina el acceso a la estación de trabajo.
Paso De Testigo
Se envía un testigo o mensaje electrónico a lo largo de la red. Las estaciones de trabajo
pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otras
estaciones. Como sólo hay un testigo, no puede haber colisiones. Entonces el
rendimiento permanece constante.
Protocolos De Internet
Los protocolos de Internet mas usados son TCP/IP: Quienes son la base de todas las
máquinas y software sobre el que funciona Internet como son: los programas de correo
electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes y
enlaces de hipertexto.
INFORMÁTICA INSTRUMENTAL
63
manera invisible para el usuario. Sin embargo, necesitamos nombrar de alguna manera
los ordenadores de Internet, para poder elegir a cual pedir información. Esto se logra
por medio de los Nombres de Dominio.
Los nombres de dominio, son la traducción para las personas de las direcciones IP, las
cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre
de dominio. Como se puede ver, los nombres de domino son palabras separadas por
puntos, en vez de números en el caso de las direcciones IP.
El protocolo TCP establece una conexión bidireccional (duplex) entre dos sistemas que
necesitan intercambiar información. La información se coloca en datagramas, que se
trasmite por la red. El protocolo tiene las siguientes características:
INFORMÁTICA INSTRUMENTAL
64
* Transmisión Síncrona
En este tipo de transmisión a diferencia de la asíncrona el trasmisor debe
coordinarse(es decir sincronizarse) con el receptor antes del envió de datos. Por
ejemplo el Chat y las videos conferencias, donde es necesario una sincronización por
parte de los trasmisores y receptores para enviar y recibir los datos, logrando una
comunicación en ambos sentidos. Además de los datos propios y de la sincronización,
es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos,
además de ciertos bits de corrección de errores y de control. Para bloques grandes de
datos, la transmisión síncrona es más eficiente que la asíncrona.
INFORMÁTICA INSTRUMENTAL
65
Ejercicios:
Windows
Redes
Internet
Procesador de palabras
INFORMÁTICA INSTRUMENTAL
66
Hoja de cálculo
Desarrollo de páginas Web
Diseño Gráfico
UNIDAD V
INFORMÁTICA INSTRUMENTAL
67
Contenidos
• Definición de los Problemas de Seguridad de Datos.
• Prevención de desastres.
• Introducción a los Virus y al Vandalismo Computacionales.
• Características de los Virus y el Software Antivirus.
• Prevención y Detección de Virus.
• Estudio de la Administración de Riesgos y Seguridad de Datos.
• Exploración de la Seguridad en Internet.
• Estado actual de la Legislación Venezolana en materia de Delitos
Informáticos.
• Investigación en Internet acerca de los Delitos Informáticos en escala
mundial.
INFORMÁTICA INSTRUMENTAL
68
A nivel internacional se considera que no existe una definición propia del delito
informático, y aún cuando no existe una tesis de carácter universal muchos han sido los
esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos
funcionales atendiendo a realidades de los un determinado país. Cuando se habla de la
función informática generalmente se tiende a hablar de tecnología nueva, nuevos
dispositivos de hardware, nuevos programas, nuevas formas de elaborar información
más consistente.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible
la existencia de los anteriores elementos. Esa base son los datos existentes en los
computadores que al ser procesados nos producen esa información que necesitamos.
Es muy importante conocer de forma esencial su significado dentro la función
informática, para esto se debe conocer que la información:
• Está almacenada y es procesada en computadoras
• Puede ser confidencial para empresas, personas e instituciones puesto que
puede ser mal utilizada o simplemente ser saboteada
• Suele estar propensa a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información está centralizada y que puede
tener un alto valor y los últimos puntos nos muestran que se puede provocar la
destrucción total o parcial de la información, que incurre directamente en su
disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a continuación
nos muestra una relación seguridad-costo, puesto que en una empresa o compañía
cualquiera, que se encuentre en su normal proceso de administración del sistema
informático, el costo por perdida de información pudiera representar un mayor costo que
el dinero que se pudiera invertir en seguridad informática.
INFORMÁTICA INSTRUMENTAL
69
codifica los bits del mensaje de manera que solo el destinatario que tiene la clave
pueda descodificarlo. Otro mecanismo importante para la prevención es el filtrado
de paquetes que consiste en evitar que las computadoras de una red accedan a
cualquier computadora y servicio, este filtro consiste en un software que puede
evitar que los paquetes pasen por un enrutador 3 que es parte de una ruta entre
una red y otra. El administrador debe configurar el filtro para especificar los
paquetes que pasan por el enrutador y los que se bloquean. Hoy en día, los
administradores de sistemas deben actualizar manualmente los sistemas de protección
de las redes contra los ataques de los personas que desean acceder a información
restringida o simplemente para deteriorar datos.
Entre otras medidas para hacer frente al creciente problema de la falta de seguridad
son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si
bien existen muchas violaciones externas y muchas soluciones tecnológicas, existe un
porcentaje muy alto de inseguridad interna como resultado de problemas
organizacionales. Toda organización debe estar a la vanguardia de los procesos de
cambio. Donde disponer de información continua, confiable y en tiempo, constituye
una ventaja fundamental. En tal contexto la información se reconoce como:
• Esencial: donde la información almacenada representa la seguridad
operativa de la empresa.
• Inestimable: Es un recurso que tiene valor
• Confidencial debe ser conocida por las personas que necesitan los datos.
Entrada al Sistema
La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. El
virus debe ir incrustado en un archivo de instalación o en una simple página Web a
3ϒ Es una computadora que se conecta a dos o mas redes y reenvía paquetes de acuerdo
con la información encontrada en su tabla de enrutamiento
INFORMÁTICA INSTRUMENTAL
70
través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él.
Las vías de infección son también principalmente los disquetes, programas copiados,
Internet o el propio correo electrónico, en este último caso el contagio es considerado
como masivo y peligroso para el sistema.
La Instalación
Normalmente los virus crean formas específicas que atienden a una serie de
instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su
seguridad, mientras se cumplen unas determinadas opciones predeterminadas por el
creador del virus.
Después de instalarse el virus se activa en el sistema dependiendo de las funciones
programadas por su creador e inicia su proceso de destrucción o sabotaje. Este
proceso puede ser muy rápido en algunos casos y largo en otros, según el tipo de virus.
La Reproducción
Consiste en crear copias del virus en otro archivo, para que Al momento de ser
eliminado quede una copia del mismo, así pronto la copia iniciará su vida de virus
dentro del sistema. Además, el virus asegura su extensión a otros ordenadores y debe
hacerlo de la forma más discreta y rápida posible. En este momento el virus no se
manifiesta, ya que solo se instala en más lugares . Garantizando así su propósito de
sabotaje o destrucción de información.
Su Manifestación:
Cuando el virus conoce el sistema, ya esta preparado para atacar y realizar su ultima
etapa para el cual fue creado, entra en actividad. Aquí es donde Sabotea ventanas de
Windows, formatea el disco duro, borra archivos importantes. En esta etapa el
computador se encuentra ya infectado de virus, si no se dispone de un software
antivirus que neutralice el virus toda la información se perderá.
1. El sistema operativo se auto reinicia, sin causas aparentes, se queda colgado (el
sistema no responde).
2. Puede observar una reducción considerable del espacio de su disco duro, así como
de la memoria RAM. Debido a que el virus utilizo memoria en disco para su instalación
y ejecución. Si parte de esta memoria esta ya ocupada, los programas instalados serán
más lentos, y no se podrán instalar programas nuevos por falta de memoria, de manera
general tendríamos como resultado una inestabilidad de nuestro sistema.
4♣ persona que navegue a través de la red de Internet
INFORMÁTICA INSTRUMENTAL
71
4. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus
se copio en ese archivo o fichero.
Para desinfectar nuestra computadora de cualquier virus, tenemos que poseer cierta
noción de como funcionan y actúan los Antivirus. En la siguiente lista podrá observar
diferentes características de virus, los cuales le permiten detectar cualquier tipo de
virus, cualquiera sea su naturaleza.
1. Si detecta, por los síntomas, que el virus se ha instalado en la memoria RAM, deberá
ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo,
todo ello va depender de que Antivirus tenga instalado en su computadora.
INFORMÁTICA INSTRUMENTAL
72
que tras la instalación, el usuario puede olvidarse de los virus. La actualización del
antivirus se hace a través de una conexión segura a Internet ascendiendo a la página
principal del software antivirus en Internet.
Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a
través de su mundo en el que se desenvuelven: Internet. A través de este medio
intercambian información y experiencias, al mismo tiempo que logran un cierto grado de
organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales,
puesto que deben tener la capacidad de lograr controlarlos de cierta manera, dado que
INFORMÁTICA INSTRUMENTAL
73
una acción coordinada que afectará a varios sistemas estratégicos de un país puede
ser igual de desestabilizadora que las actividades terroristas.
Al respecto de los virus nuestro marco legal los tipifica y describe como: El
artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta
Oficial No 37.313 de la República Bolivariana de Venezuela, define que el virus: “es un
programa de computación o segmento de programa indeseado que se desarrolla, se
multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos
destructivos o perturbadores en un programa o componente de un sistema.”
El programa para estos efectos malignos, sería como un plan, una rutina dañina o
secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un
computador para ser aplicado a computadores. A la vez un virus puede ser no maligno
o destructivo (son diseñados especialmente para destruir completamente la
información), pero si puede ser perturbador, como por ejemplo la ejecución de
INFORMÁTICA INSTRUMENTAL
74
programas sin un operador del computador, abrir ventanas en nuestros programas etc.,
lo cual se considera también como virus s no tiene esa rutina, aún puede causar
problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el
rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos sólo
causan incomodidad o perturbación a sus víctimas, pero, otros. Cuando seamos
victimas de un delito informático podremos acudir a la Fiscalía General del Ministerio
Publico, donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el
delito informático acaecido, determinando a través de sus investigaciones y pruebas
quien es responsable por el delito informático
Ejercicios:
Como parte de su formación en los Programas Nacionales de Formación que ofrece
Misión Sucre, los participantes deben estar informados sobre los virus más recientes y
más peligros que hay en red así como también las señales típicas de dichos virus en el
computador de manera que tengamos herramientas al momento de combatirlos.
INFORMÁTICA INSTRUMENTAL
75
Bibliografía
PRESSMAN Roger. 2002 Ingeniería del Software, Quinta Edición. Mc Graw Hill. México
Páginas Webs
http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm
INFORMÁTICA INSTRUMENTAL