76
UNIDADES CURRICULARES ESPECIALIZADAS MATERIAL INSTRUCCIONAL INFORMÁTICA INSTRUMENTAL horas Trabajo Acompañado 2 Trabajo Independiente 2 Horas por semana 4 Total horas 56 Material elaborado por: Prof. Luis Ernesto Ramírez Prof. Pedro Navarro

UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

Embed Size (px)

Citation preview

Page 1: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

UNIDADES CURRICULARES ESPECIALIZADAS

MATERIAL INSTRUCCIONAL

IINNFFOORRMMÁÁTTIICCAA IINNSSTTRRUUMMEENNTTAALL

horas

Trabajo Acompañado 2

Trabajo Independiente 2

Horas por semana 4

Total horas 56

Material elaborado por:

Prof. Luis Ernesto Ramírez

Prof. Pedro Navarro

Page 2: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

2

Programa instruccional Trimestre: Tercero

Horas semanales: 3

Objetivos Terminales Utilizar el computador como herramienta de trabajo, a través del manejo del hardware y el software más comunes en el ámbito de la sociedad contemporánea. Aprovechar los recursos que brindan la Intranet e Internet para la obtención de información pertinente para la toma de decisiones vinculadas a la formación de un profesional efectivo y solidario, vinculado a su entorno social.

Sinopsis de contenidos

UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR

Definición de las computadoras y sus componentes.

Exploración de las funciones de la computadora.

Clasificación de las computadoras y las Redes de computadoras.

Descripción de dispositivos periféricos en una computadora.

Dispositivos apuntadores (Ratón, Esfera y Lápiz)

Estudio de los teclados.

Empleo de interfaces gráficas ―amigables con el usuario‖ GUI

UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA

Estudio de los principios del software.

Definición de los Sistemas Operativos y sus Utilitarios.

Definición del ambiente de trabajo computacional.

Organización de la información.

Introducción al Software de Aplicaciones de Productividad.

Exploración del Software de Conectividad, Gráficos y Presentaciones.

La Navegación en Internet.

UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA

Introducción al Software de Producción de Documentos Electrónicos.

Mejoramiento de la calidad de la redacción de documentos diversos.

Presentación de documentos mercantiles y de otra índole.

Análisis del poder de la edición de documentos electrónicos.

Introducción a las Hojas Electrónicas de Cálculo.

Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante.

Bases de Datos y sus aplicaciones típicas.

Búsqueda de información en bases de datos.

Page 3: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

3

UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS

Definición de Archivos y Tecnología de Almacenamiento

Estudio del Almacenamiento en Disquetes, CDs y DVDs

Estudio del Almacenamiento en Discos Duros.

Estudio del Almacenamiento en Cintas Magnéticas.

Estudio del Almacenamiento Físico de Archivos.

Aprendizaje de la Administración de Archivos.

Estudio del Almacenamiento Lógico de Archivos.

Uso de los Archivos en el entorno cotidiano de los estudiantes.

Investigación de usos contemporáneos de los Archivos y Bases de Datos.

UNIDAD 5. REDES DE COMPUTADORAS E INTERNET

Definición de Redes de Computadoras.

Estudio de los componentes de una Red.

Configuración de una Red

Estudio del Software para Redes.

Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación.

Uso de los Navegadores en Internet.

Protocolos de Comunicación en Redes: Intranet e Internet.

Interacción Asincrónica a través del Correo Electrónico.

Interacción Sincrónica: El Chat y las Video Conferencias.

Investigación en Internet acerca de la Seguridad de Datos.

UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS

Definición de los Problemas de Seguridad de Datos.

Prevención de desastres.

Introducción a los Virus y al Vandalismo Computacionales.

Características de los Virus y el Software Antivirus.

Prevención y Detección de Virus.

Estudio de la Administración de Riesgos y Seguridad de Datos.

Exploración de la Seguridad en Internet.

Estado actual de la Legislación Venezolana en materia de Delitos Informáticos.

Investigación en Internet acerca de los Delitos Informáticos en escala mundial.

Page 4: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

4

Índice Contenidos Pag.

UNIDAD 1. FUNCIONAMIENTO DEL COMPUTADOR

Definición de las computadoras y sus componentes.

Exploración de las funciones de la computadora.

Clasificación de las computadoras y las Redes de computadoras.

Descripción de dispositivos periféricos en una computadora.

Dispositivos apuntadores (Ratón, Esfera y Lápiz).

Estudio de los teclados.

Empleo de interfaces gráficas ―amigables con el usuario‖ GUI.

UNIDAD 2. APLICACIÓN DE SOFTWARE Y MULTIMEDIA

Estudio de los principios del software.

Definición de los Sistemas Operativos y sus Utilitarios.

Definición del ambiente de trabajo computacional.

Organización de la información.

Introducción al Software de Aplicaciones de Productividad.

Exploración del Software de Conectividad, Gráficos y Presentaciones.

La Navegación en Internet.

UNIDAD 3. PRODUCTIVIDAD EN LA OFICINA EL HOGAR Y LA ESCUELA

Introducción al Software de Producción de Documentos Electrónicos.

Mejoramiento de la calidad de la redacción de documentos diversos.

Presentación de documentos mercantiles y de otra índole.

Análisis del poder de la edición de documentos electrónicos.

Introducción a las Hojas Electrónicas de Cálculo.

Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante.

Bases de Datos y sus aplicaciones típicas.

Búsqueda de información en bases de datos.

UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS

Definición de Archivos y Tecnología de Almacenamiento

Estudio del Almacenamiento en Disquetes, CDs y DVDs

Estudio del Almacenamiento en Discos Duros.

7 8

11

13

16 17 21

24

27

29 30 32 33 34

36

37

47

49

50

50 51

52

53 53 54

57

59 60 61

Page 5: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

5

Estudio del Almacenamiento en Cintas Magnéticas.

Estudio del Almacenamiento Físico de Archivos.

Aprendizaje de la Administración de Archivos.

Estudio del Almacenamiento Lógico de Archivos.

Uso de los Archivos en el entorno cotidiano de los estudiantes.

Investigación de usos contemporáneos de los Archivos y Bases de Datos.

UNIDAD 5. REDES DE COMPUTADORAS E INTERNET

Definición de Redes de Computadoras.

Estudio de los componentes de una Red.

Configuración de una Red

Estudio del Software para Redes.

Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación.

Uso de los Navegadores en Internet.

Protocolos de Comunicación en Redes: Intranet e Internet.

Interacción Asincrónica a través del Correo Electrónico.

Interacción Sincrónica: El Chat y las Video Conferencias.

Investigación en Internet acerca de la Seguridad de Datos.

UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS

Definición de los Problemas de Seguridad de Datos.

Prevención de desastres.

Introducción a los Virus y al Vandalismo Computacionales.

Características de los Virus y el Software Antivirus.

Prevención y Detección de Virus.

Antivirus.

Exploración de la Seguridad en Internet.

Estado actual de la Legislación Venezolana en materia de Delitos Informáticos.

62 62 64 65

65

65

67

69 69 69 69

69 72 74 78 78 78

81

83 84 85 85 86 86 87

89

Page 6: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

6

UNIDAD I

FFFUUUNNNCCCIIIOOONNNAAAMMMIIIEEENNNTTTOOO DDDEEELLL CCCOOOMMMPPPUUUTTTAAADDDOOORRR

Contenidos:

Definición de las computadoras y sus componentes.

Exploración de las funciones de la computadora.

Clasificación de las computadoras y las Redes de computadoras.

Descripción de dispositivos periféricos en una computadora.

Dispositivos apuntadores (Ratón, Esfera y Lápiz)

Estudio de los teclados.

Empleo de interfaces gráficas ―amigables con el usuario‖ GUI

Page 7: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

7

Definición de las Computadoras y sus Componentes Una computadora es un dispositivo electrónico que acepta datos de entrada, los procesa, los almacena y los emite como salida para su interpretación. La computadora es parte de un sistema de computación. Como el que se ilustra a continuación. Componentes del Computador Un SISTEMA DE COMPUTACIÓN está conformado por hardware, periféricos y software. HARDWARE incluye todos los dispositivos eléctricos, electrónicos y mecánicos (que se pueden ver y tocar) que se utilizan para procesar los datos. PERIFÉRICOS son los dispositivos de hardware que se encuentran en la computadora con la finalidad de aumentar las posibilidades de acceso, almacenamiento y salida del equipo de cómputo. Incluyen los dispositivos de Entrada y los de Salida. DISPOSITIVOS DE ENTRADA son periféricos cuya función es la de reunir y traducir los datos de entrada a una forma que sea aceptable para la computadora. Los dispositivos de entrada más comunes son el teclado y el ratón o ―mouse‖. DISPOSITIVOS DE SALIDA son periféricos que representan, imprimen o transfieren los resultados del procesamiento, extrayéndolos de la Memoria Principal de la computadora. Entre los dispositivos de salida más utilizados se encuentran el Monitor o Pantalla y la Impresora.

Page 8: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

8

SOFTWARE – o programas – es el conjunto de instrucciones electrónicas para controlar el hardware de la computadora. Algunos Programas existen para que la Computadora los utilice como apoyo para el manejo de sus propias tareas y dispositivos. Otros Programas existen para que la Computadora le dé servicio al Usuario. Por ejemplo, la creación de documentos electrónicos que se imprimen. DATOS se refieren a los elementos crudos (materia prima) que la computadora puede manipular, para convertirlos en resultados o datos procesados, conocidos como información (producto terminado). Los datos pueden consistir en letras, números, sonidos o imágenes. Independientemente del tipo de datos que sean, la computadora los convierte en números para procesarlos. Por lo tanto, los datos computarizados son digitales, lo que significa que han sido reducidos a dígitos o números. Los datos se guardan en medios de almacenamiento auxiliar como parte de archivos. ARCHIVOS DE COMPUTADORA son conjuntos de datos interrelacionados a los que se les ha asignado un nombre. Un archivo que contiene datos que el usuario puede abrir y utilizar a menudo se llama documento. Un documento de computadora puede incluir muchas clases de datos, tales como: Un archivo de texto (como una carta); un grupo de números (como un presupuesto); un fragmento de video (que incluya imágenes y sonidos, como un ―video clip‖). Los programas de computadora (software) también se organizan en archivos, pero debido a que no se consideran texto, no son archivos de documentos. USUARIO es toda persona que interactúa con la computadora para proporcionar datos de entrada o para obtener resultados del sistema de cómputo, que normalmente se despliegan por Pantalla o se imprimen a través de la Impresora.

Page 9: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

9

Exploración de las funciones de la computadora. Dos componentes manejan el procesamiento de datos en una computadora: la Unidad Central de Procesamiento o CPU y la Memoria Principal RAM. Ambos componentes se localizan en la Tarjeta Principal del Sistema o Tarjeta Madre, porque es el tablero de circuitos que conecta la CPU a todos los otros dispositivos de hardware. Unidad Central de Procesamiento o CPU Es el cerebro de la computadora, ya que en él se manipulan los datos. En una computadora personal o PC, la CPU entera está contenida en un pequeño chip llamado microprocesador. Cada CPU tiene dos partes fundamentales: la Unidad de Control (Control Unit) y la Unidad Aritmético-Lógica (Arithmetical-Logical Unit ALU).

CPU

ENTRADA SALIDA

RAM

ALMACENAMIENTO

Page 10: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

10

Unidad de Control Es el centro de administración de los recursos de la computadora (como un fiscal de tránsito). La Unidad de Control tiene incorporadas las instrucciones o conjunto de instrucciones. Éstas enumeran todas las operaciones que puede realizar la CPU. Cada instrucción en el juego de instrucciones es expresada en microcódigo, el cual consta de una serie de direcciones básicas que le dicen al CPU cómo ejecutar operaciones más complejas. Unidad Aritmético-Lógica En esta Unidad se realizan las Operaciones Aritméticas (Suma ―+‖, Resta ―-―, Multiplicación ―x‖, División ―/‖, Elevar a Potencia ―^‖) y las Operaciones Lógicas tales como igual a, no igual a ; mayor que, no mayor que ; menor que, no menor que ; mayor que o igual a, no mayor que ni igual a ; menor que o igual a, no menor que ni igual a. Muchas instrucciones realizadas por la Unidad de Control involucran tan sólo mover datos de un lugar a otro; de RAM al Almacenamiento Auxiliar (por ejemplo Disco Duro); de RAM a la Impresora o a la Pantalla y así sucesivamente. No obstante, cuando la Unidad de Control encuentra una instrucción que implica aritmética o lógica, pasa esa instrucción a la Unidad Aritmético-Lógica o UAL. En la UAL se encuentran un grupo de registros, que son ubicaciones de memoria de alta velocidad construidas directamente en la CPU, las cuales se utilizan para conservar los datos que se están procesando en ese momento. Por ejemplo, la Unidad de Control podría cargar ―dos números desde la Memoria RAM‖ a los registros de la ULA. Después podría pedirle a la ULA que ―divida los dos números‖ (una operación aritmética) o que ―determine si los números son iguales‖ (una operación lógica). Memoria Principal o RAM (Random Access Memory) Es el dispositivo de almacenamiento principal en tiempo real donde se guardan los datos y programas mientras se están utilizando. La RAM consiste de chips, ya sea en la Tarjeta Madre o en un pequeño tablero de circuitos conectados a ésta. La CPU contiene las instrucciones básicas necesarias para operar la computadora, pero no tiene capacidad suficiente para almacenar programas enteros o conjuntos grandes de datos de manera permanente, por tanto, se apoya en la RAM para esta importante función de almacenar y recuperar datos con gran rapidez. La Memoria RAM es de acceso aleatorio y de naturaleza volátil ya que pierde su contenido cuando se apaga la computadora. La CPU está conectada a dos clases de memoria: la RAM que es volátil, y la ROM, que es no volátil (conserva los datos que contiene, aun cuando la computadora esté apagada).

Page 11: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

11

Clasificación de las computadoras y las redes de computadoras. Las computadoras de acuerdo a su tamaño y precio se clasifican en cuatro grandes categorías, a saber: Microcomputadoras, Minicomputadoras, Mainframes y Supercomputadoras. Microcomputadora o PC Es el tipo más común de computadora, por eso se le llama Computadora Personal, por estar diseñada para ser utilizada por una sola persona a la vez. A pesar de su pequeño tamaño, la PC moderna es más potente que cualquiera de las computadoras de las décadas de 1950 a 1960. (Ver Figura 1). Han llegado a ser tan fundamentales para la sociedad del siglo XXI, que sin ellas la economía mundial se detendría. Son herramientas tan flexibles y poderosas que la mayoría de las personas en el mundo de las actividades económicas de los sectores públicos, privados, ONG’s, Cooperativas, PYMES las utilizan normalmente. Aunque no se trabaje en una entidad económica, las computadoras nos afectan todos los días. Cada vez que vamos al banco, renovamos una suscripción, pedimos información de un número telefónico, etc., nos estamos beneficiando con el poder y la velocidad de las computadoras. Incluso, al comprar comestibles, medicinas, o gasolina, interactuamos con computadoras. Minicomputadoras Son algo mayores que las PC y casi siempre las usan empresas e instituciones en formas específicas, como el procesamiento de la nómina. Estos aparatos pueden ejecutar las tareas de muchos usuarios desde una CPU Central a la que se conectan terminales los cuales son dispositivos de entrada y salida (parecidos a un PC pero sin capacidad de cómputo), dotados de un teclado, una Pantalla y el cable de conexión al CPU Central. Transmiten las solicitudes de proceso a la Minicomputadora, la cual realiza el proceso de los datos y envía el resultado al terminal correspondiente. La Impresora de la Minicomputadora realiza el trabajo de impresión para todos los Usuarios conectados por terminal. El Dispositivo de Almacenamiento de la Minicomputadora contiene los datos para todos los usuarios en un solo lugar. Las Minicomputadoras tienden a desaparecer ante el crecimiento de la capacidad de cómputo distribuido en las Redes de Computadoras.

Page 12: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

12

Mainframes o Computadoras Centrales Son grandes, rápidas y bastante costosas. Frecuentemente, son utilizadas por empresas privadas y oficinas gubernamentales para centralizar el almacenamiento, procesamiento y administración de grandes cantidades de datos, y estar en capacidad de proporcionar estos datos a petición de muchos usuarios conectados. Son el sistema preferido cuando se requieren: confiabilidad, seguridad en los datos y control centralizado. La computadora central ejecuta tareas de procesamiento para muchos usuarios, quienes introducen sus peticiones desde sus terminales. Para procesar grandes cantidades de datos, suelen tener múltiples CPUs: Un CPU dirige las operaciones generales, otro CPU maneja la comunicación con todos los usuarios que solicitan datos; un tercer CPU localiza los datos solicitados en Bases de Datos. Supercomputadoras Constituyen el tipo más grande, rápido y costoso de estos aparatos. Contrario a los Minicomputadores y las Computadoras Mainframe, no son diseñados para optimizar el procesamiento de múltiples usuarios; utilizan su gran poder de cómputo en la solución de problemas muy complejos, como la predicción del clima, modelar reacciones nucleares, o control de vuelos espaciales. La velocidad de una Supercomputadora puede llegar a superar los ―miles de millones de instrucciones por segundo‖.

Redes de computadoras Una Red es un conjunto de computadoras y otros dispositivos que se comunican entre sí para compartir datos, hardware y software. En las empresas, las redes han revolucionado el uso de la tecnología computacional, hasta el punto de que es creciente la tendencia al reemplazo de computadoras Mainframe y sus terminales por Redes Computacionales en las que cada empleado que necesita una computadora para trabajar, tiene una computadora personal conectada a la red. Ahora, la tecnología computacional y la habilidad para utilizarlas ―ya no están centralizadas en la computadora Mainframe y el Personal del Departamento de Informática y Sistemas” de las empresas usuarias de las Nuevas Tecnologías de la Información y la Comunicación (NTIC). La tecnología y la habilidad para utilizarla son distribuidos dentro de la organización a través de una red de computadoras y usarios entrenados en computación. En la educación, también han cambiado a estrategias diseñadas con base en computadoras personales en red. Esto incluye las Redes de Área Local (LAN) dentro de un área relativamente limitada, como un edificio o una universidad, donde se conectan las computadoras e impresoras en un laboratorio de computación, y las Redes de Área Amplia (WAN) que abarca una gran zona geogáfica entre ciudades, regiones, o países, como es el caso de Internet.

Page 13: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

13

Los cuatro grandes beneficios involucrados en el uso de las Redes Computacionales son:

Permitir el acceso simultáneo a programas e información muy importantes (Sin una red que permita compartir archivos los empleados tienen que guardar copias separadas de información en diferentes discos duros, información que se vuelve muy difícil de actualizar).

Permitir a la gente compartir equipos periféricos, como impresoras y escáners.

Hacer más eficiente la comunicación personal a través del correo electrónico (e-mail).

Facilitar el proceso de respaldo (En las organizaciones públicas y privadas la información es extremadamente valiosa, por lo cual es imperativo tener la seguridad de los empleados respalden su información computarizada. Esto se operacionaliza mediante un dispositivo de almacenamiento común al cual los usuarios puedan accesar a través de una red con base en los niveles de autorización respectivos).

Descripción dispositivos periféricos en una computadora Los Dispositivos Periféricos son componentes de hardware que acompañan a una computadora para incrementar su funcionalidad para introducir, extraer y almacenar datos. Están ubicados ―alrededor de la máquina‖. Por ejemplo, el ratón o mouse, el teclado, el monitor, la impresora, lectores de códigos de barra, disco duro, etc. Los Dispositivos Periféricos se instalan con base en las necesidades del usuario y sus disponibilades económicas. Un Equipo Básico típico que se compre, incluye: Procesador, Memoria RAM, Disco Duro, Unidad de Disquete, Monitor, CD-ROM, Impresora, Teclado y Ratón. Cualquier Periférico adicional que se requiera ―se paga aparte‖. Se podría sustituir el mouse con una ―Esfera Rastreadora‖ o Track Ball. También es posible aumentar las capacidades de la computadora agregándole un Digitalizador o Escáner para capturar imágenes. Para la conexión a Internet se requiere: Tarjeta de Red, Modem y una Cuenta de Servicio de Acceso a Internet a través de un Proveedor de Servicios Internet (ISP). De manera que las posibilidades de configuración del Equipo de Computación Básico, son muy amplias, dependiendo de cuanto dinero se esté dispuesto a invertir.

Dispositivos Apuntadores (Ratón, Esfera Y Lápiz) Estos son dispositivos que ayudan a manipular objetos y seleccionar opciones de menú en la Pantalla. El más conocido es el mouse o ratón como dispositivo apuntador en el Equipo de Computación Básico.

Page 14: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

14

Para manejar el Ratón o Mouse, descansa la palma de la mano derecha sobre él, de manera que el dedo índice quede sobre el botón izquierdo. Sujeta el ratón con el dedo pulgar al lado izquierdo, el dedo medio sobre el botón derecho y los dos dedos restantes, anular y meñique, sujetando el lado derecho del mouse. Pruébalo ahora en tu computadora. Un apuntador del ratón o puntero (normalmente en forma de punta de flecha) se mueve por la Pantalla ―en concordancia con los desplazamientos del ratón‖ sobre una superficie dura, preferiblemente una ―almohadilla de desplazamiento del ratón‖ o mouse pad, sobre la superficie del escritorio. El ratón tiene tres operaciones fundamentales, a saber:

1. Click en el ratón: es la operación de ―oprimir el botón izquierdo una vez‖ para seleccionar un objeto en la Pantalla.

2. Doble Click en el ratón: se realiza al ―oprimir el botón izquierdo dos veces en rápida sucesión‖ en algunas operaciones con el ratón se requiere dar doble click.

3. Arrastrar con el ratón: es una operación combinada de ―Click y Arrastre de un objeto de un lugar a otro en la Pantalla‖. Para ello: a) Colocar el Puntero del Ratón sobre el objeto que se va a arrastrar; b) Pulsar el botón izquierdo del mouse y ―mantenerlo presionado‖; c) Mover el ratón en la dirección de arrastre en la Pantalla para ―jalar o arrastrar el objeto hasta su nuevo lugar‖; d) Soltar el ratón levantando el ―dedo índice derecho del botón izquierdo del ratón‖.

Suponiendo que usted está trabajando en una Computadora Personal o PC * Ejercicios con el Ratón en la Interfaz Gráfica del Usuario (GUI): Ejercicios:

1. Seleccionar el Botón de INICIO en la Barra de Tareas del Escritorio. 2. Seleccionar en la Opción Programas el Software de Procesamiento de Texto

que esté instalado en el PC que está usted utilizando. 3. En el Menú ARCHIVO hacer click en el Ícono: Nuevo documento en blanco

(Si ha procedido correctamente con los pasos 1, 2 y 3; ahora debería estar desplegada en la Pantalla la ―Ventana de Trabajo para la creación de un Nuevo Documento‖ de ser así continuar con el Paso 4 de este Ejercicio; de no ser así en todos los aspectos repetir los Pasos 1, 2 y 3 hasta hacerlo correctamente. Puede solicitar ayuda del Facilitador del Laboratorio de Computación o su equivalente)

4. Proceder ahora con la elaboración de un Ensayo acerca de las Características del Escritorio Activo en su Computadora bajo las siguientes condiciones:

a. Tamaño del Documento: Máximo 2 Páginas a tamaño carta. b. Tipo de Letra: Times New Roman 12

Page 15: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

15

c. Espaciado: Doble espacio d. En el Ensayo encontrar las respuestas a los Siete Enanos de la

Investigación: i. ¿Qué o Quien...? ii. ¿Dónde...? iii. ¿Cómo...? iv. ¿Cuándo...? v. ¿Cuál...? vi. ¿Para qué...? vii. ¿Por qué...?

5. Grabe el Documento con el Nombre de Archivo: Escritorio Activo 6. Cuándo haya concluido los Pasos 1, 2, 3, 4, y 5 avísele al Facilitador del

Laboratorio de Computación para que éste realice la Certificación de Trabajo o Prueba Superada.

La esfera rastreadora o “Track Ball” Es un dispositivo apuntador alternativo al ratón. Funciona como un mouse de cabeza. El usuario descansa su dedo pulgar en la pelota expuesta y sus dedos en los tres botones. Para mover el Puntero por la Pantalla, se hace girar la pelota con el pulgar. Debido a que no se mueve el dispositivo completo, un track ball requiere menos espacio que un ratón; de manera que cuando el espacio disponible es limitado, un track ball puede ser una solución ―a la medida de las circunstancias‖. Estos dispositivos se hicieron populares con la llegada de las computadoras laptop, las cuales se suelen utilizar sobre las rodillas o en superficies de trabajo pequeñas sin espacio para un mouse. Por ejemplo, en el asiento de un avión. Los track balls, tal como ocurre con los ratones, están disponibles en diferentes modelos. En computadoras portátiles, los track balls pueden estar incorporados en forma directa en el teclado, deslizarse fuera de la unidad del sistema en un cajón pequeño o sujetarse con una abrazadera a un lado del teclado.

Page 16: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

16

Lápiz electrónico Aunque el teclado y el ratón son los dispositivos de entrada más utilizados cuando se trabaja en el escritorio, hay otras formas varias de introducir datos en una computadora. A veces, la herramienta tan sólo es cuestión de preferencia del usuario. Sin embargo, en muchos casos, las herramientas usuales pueden resultar poco apropiadas. Por ejemplo, en una fábrica o almacén llenos de polvo, un ratón o un teclado pueden atascarse de suciedad muy pronto. Los Sistemas de Cómputo basados en lápices usan un lápiz electrónico como su principal dispositivo de entrada. El usuario sostiene el lápiz en su mano y escribe en una almohadilla especial o directamente en la Pantalla (cuando ésta es sensible al tacto)

Estudio de los teclados El teclado es el principal dispositivo de entrada para introducir texto y números en la computadora. Consta de más o menos 100 teclas, cada una de las cuales envía un código de carácter diferente a la CPU. Los teclados de computadoras personales vienen en muchos estilos. Los diversos modelos difieren en tamaño, forma y tacto, pero exceptuando unas cuantas teclas para propósitos especiales, la mayor parte de los teclados tienen una disposición casi idéntica. La disposición más común es la conocida como ―Teclado Extendido IBM‖. Tiene 101 teclas ordenadas en cinco grupos, como se muestra a continuación. El Teclado de un PC

Page 17: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

17

1. Teclas Alfanuméricas (Alphanumeric keys) 2. Teclas Modificadoras (Modifier keys) 3. Teclado Numérico (Numeric keypad) 4. Teclas de Función (Function keys) 5. Teclas de Movimiento del Cursor (Cursor movement keys)

Teclas Alfanuméricas (Alphanumeric keys)

Son parecidas a las teclas de una máquina de escribir, tanto en su aspecto como en su acomodación. Este orden de acomodación común se llama ―disposición QWERTY” debido a que las seis primeras letras en la fila superior son precisamente Q, W, E, R, T, Y. Además de las letras, se incluyen los números y los signos de puntuación y símbolos especiales (¡,#,$,%,&,/, etc.).

Teclas Modificadoras (Modifier keys) Son teclas que se utilizan en combinación con las teclas del teclado alfanumérico, para ejecutar operaciones de ―atajos de teclado‖ o equivalentes de opciones de menú de la interfaz con el usuario. En una PC las teclas modificadoras son: Shift, Ctrl, y Alt.

Teclado Numérico (Numeric keypad) Se ubica en la parte derecha del teclado, se parece a una máquina calculadora, con sus diez dígitos y sus operadores matemáticos (+, -, *, / ). Este teclado es el preferido por los Cajeros, para realizar entradas de datos numéricos. Teclas de Función (Function keys) Las Teclas de Función (F1, F2,...,F12) generalmente están ordenadas en una hilera a lo largo de la parte superior del teclado. Le permiten dar comandos a la computadora ―sin teclear series largas de caracteres‖. El propósito de cada tecla de función depende del programa o software que se esté utilizando. Por ejemplo, en la mayoría de los programas la Tecla F1 es la tecla para solicitar ―Ayuda‖ contextual. Cuando se oprime, se despliega una Pantalla con información sobre el programa que se está ejecutando.

Teclas de Movimiento del Cursor (Cursor movement keys) Son teclas que permiten desplazar el cursor en la Pantalla hacia arriba, abajo, derecha, o izquierda. En un Programa de Procesamiento de Palabras, hay una marca en la Pantalla en el lugar donde serán introducidos los caracteres que mecanografíe. Esta marca recibe el nombre de cursor o punto de Inserción, puede aparecer en la Pantalla como un cuadro, una línea o un símbolo que parece una I mayúscula, conocido como cursor en forma de I.

Otras Teclas (Esc, Impr Pant, Bloq Despl, Pausa)

Page 18: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

18

Esc Por lo general, se usa para ―retroceder‖ un nivel en un ambiente multinivel. Por ejemplo, si se abren varias Cajas de Diálogo, uno a partir del otro, se puede oprimir la tecla Esc para cerrarlas en orden inverso. Impr Pant Esta tecla envía una ―imagen‖ del contenido de la Pantalla en forma directa a la impresora. Sólo funciona cuando hay una visualización en ―modo texto en la Pantalla‖; no funciona con Programas Gráficos o en Ambientes Gráficos. Bloq Despl Por lo general, esta tecla controla las funciones de las teclas de movimiento del cursor. Con algunos Programas, Bloq Despl hace que el cursor permanezca estacionario en la Pantalla, y que el contenido del documento se mueva alrededor de él. Cuando se desactiva Bloq Despl, el cursor se mueve en forma normal. Esta tecla no funciona en absoluto en algunos Programas. Pausa En algunos Programas, esta tecla puede usarse para detener la ejecución de un ―comando en progreso‖. ¿Cómo acepta la computadora entradas desde el teclado?

Se oprime la tecla en el teclado

CONTROLADOR

DE TECLADO BUFFER

SOFTWARE DEL

SISTEMA

ENVÍA Código de Digitalización de la tecla a Memoria del

Teclado (BUFFER)

Controlador de Teclado envía una Solicitud de Interrupción al

Software del Sistema

Software del Sistema responde a la Interrupción leyendo el Código

de Digitalización a CPU

Software del Sistema Pasa Código de

Digitalización al CPU

Page 19: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

19

Estudio de Interfaces Gráficas “Amigables Con El Usuario” (Gui) Para alcanzar el ―dominio instrumental o manejo correcto de la computadora‖ es necesario que el Usuario se comunique con ella; debe decirle qué tareas ha de ejecutar; interpretar con precisión la información que le presenta en la Pantalla. Interfaz con el usuario es el medio de comunicación del ser humano con la máquina. A través de esta interfaz, la computadora ―acepta las entradas‖ y ―presenta sus salidas‖. Estas salidas proporcionan:

los resultados del procesamiento,

confirman la terminación del procesamiento o

indican que ya se almacenaron los datos Los tres medios de comunicación Usuario – Computadora más conocidos de la interfaz son:

1. Prompts 2. Asistentes 3. Intefaz de línea de comando

Prompt es un mensaje de orientación, que presenta la computadora por la Pantalla, para pedirle al Usuario que haga algo. Algunos son fáciles de entender, como:

“Teclee su nombre completo”

Otros pueden resultar incomprensibles para los Usuarios Casuales, por ejemplo:

“C:\>_”

Para responder a un Prompt el Usuario debe introducir la data solicitada o seguir una instrucción ―al pie de la letra‖. Diálogo de Sugerencias es una ―secuencia de Prompts‖ que se utiliza a veces para desarrollar una interfaz con el Usuario. Asistentes son facilidades de uso que proporcionan los Programas Comerciales Modernos en lugar de Diálogos de Sugerencias. Un Asistente es una sucesión de Pantallas que dirigen al Usuario a través de varias etapas, como:

Establecer la conexión a Internet,

Crear una Gráfica de Negocios,

Arrancar un Escáner, etc. Comando es una instrucción para que la computadora ejecute cierta tarea o trabajo. Una interfaz que pide al Usuario que teclee comandos se conoce como Interfaz de Línea de Comando con el Usuario. Cada palabra de un comando da lugar a una acción específica por parte de la computadora.

Page 20: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

20

Los Comandos que se introducen deben corresponder a una sintaxis específica. La Sintaxis denota la ―sucesión y puntuación de palabras de comandos, parámetros e interruptores‖. Si el Usuario ―escribe mal una palabra de comando‖ o si ―omite la puntuación requerida‖ o ―teclea palabras fuera de orden‖, se producirá un Mensaje de error o Error de sintaxis. El proceso continuará después que el Usuario teclee el comando en forma correcta. Menu es una Lista de Comandos u Opciones que ayuda a reducir las dificultades de muchos Usuarios ―que encuentran muy complicado‖ recordar las palabras y la sintaxis de los comandos para las interfaces de líneas de comando con el Usuario. Basta con elegir el comando del menú para que la computadora ejecute la tarea correspondiente. Generalmente, se emplean dos métodos para para presentarle al Usuario una ―lista razonable de Opciones de Menú‖: Uno utiliza Jerarquías y el otro Cuadros de Diálogo. Jerarquía de Menús es un ordenamiento de Menús clasificados en una relación de superior-subordinado, como en un organigrama. Después de seleccionar una opción en un Menú Principal, aparece un submenú en el cual se pueden hacer más selecciones señalando una opción del mismo, y así sucesivamente en orden de descendencia jerárquica. Cuadro de Diálogo o Ventana de Diálogo presenta las opciones relacionadas con un comando que aparece como ―Opción en un Menú‖, por ejemplo en el Menú Archivo la opción Imprimir... (Print...) muestra tres puntos suspensivos para indicar que conduce a una Caja de Diálogo

Ejercicio: Practique la Navegación del Menú Archivo en su Computadora o en

el Laboratorio de PC.

Page 21: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

21

UNIDAD II

AAPPLLIICCAACCIIÓÓNN DDEE SSOOFFTTWWAARREE YY MMUULLTTIIMMEEDDIIAA

Contenidos

Estudio de los principios del software.

Definición de los Sistemas Operativos y sus Utilitarios.

Definición del ambiente de trabajo computacional.

Organización de la información.

Introducción al Software de Aplicaciones de Productividad.

Exploración del Software de Conectividad, Gráficos y Presentaciones.

La Navegación en Internet.

Estudio De Los Principios De Software

Page 22: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

22

El Software determina lo que puede hacer una computadora como máquina de propósito general. La computadora puede ser utilizada para crear documentos, dibujos, diseños arquitectónicos, calculadora, simulador de vuelos, etc,. El elemento clave, que permite a una computadora realizar un trabajo o tarea determinada, es el Software. Es fundamental comprender la diferencia entre Programas de Computación, Datos y Software. Programa de Computación es un conjunto de instrucciones detalladas, paso por paso, que le dicen a la computadora cómo resolver un problema o ejecutar una tarea. Los pasos de procesamiento están expresados en un ―Lenguaje que la máquina interpreta o comprende ― Por ejemplo: Aunque la serie de Programas disponibles es amplia y variada, la mayor parte del Software cae en dos categorías principales: Software de Sistema y Software de Aplicación. El Software del Sistema o ―Sistema Operativo‖ ayuda a la Computadora a realizar sus tareas operativas básicas. El Software de Aplicaciones ayuda al Usuario a realizar tareas específicas relacionadas con el procesamiento de transacciones y eventos, que contribuyen a mantener las organizaciones en marcha.

Relación entre la Data, el Software de Sistema y el Software de Aplicación

Definición de los sistemas operativos y sus utilitarios Sistema Operativo o (SO) es el software que controla el uso de los recursos del hardware de la computadora, como la Memoria RAM y el espacio de Almacenamiento en el Disco Duro.

DATA del Mundo Real de las Empresas

Información Significativa para Toma de Decisiones

Usuaria A Usuario B

Page 23: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

23

Hardware de la Computadora es el núcleo del Sistema pero no puede funcionar sin un Sistema Operativo. Sistema Operativo sirve de enlace entre el hardware de la computadora y el Software de Aplicación. Software de Aplicación necesita que el Sistema Operativo realice tareas relacionadas con el hardware, como Impresión de Informes, Despliegues por Pantalla o Almacenamiento de Datos en el Disco Duro. Usuario interactúa con el Sistema Operativo y con el Software de Aplicación a través de la interfaz gráfica amigable con el Usuario o graphical user interface (GUI) utilizando el mouse y/o el teclado para proporcionar Entradas de Datos, Responder a Prompts, o Solicitar la Ejecución de Comandos para Responder al Sistema Operativo o al Software de Aplicación, entre otras acciones que le sean permitidas por el Software. Servicios que proporciona el Sistema Operativo:

Servicios Externos que son ejecutados por el Software Utilitario que es parte integral del SO, servicios tales como:

Inicio de Programas por los Usuarios,

Manejo de los Datos Almacenados, Preservar la Seguridad de los Datos en el Sistema.

Servicios Internos son tareas esenciales para el eficiente funcionamiento del

Sistema de Cómputo, que el SO ejecuta en segundo plano, mientras el Usuario trabaja con el Software de Aplicación. Estos Servicios Internos son

de la competencia exclusiva del SO.

Se conocen como Funciones del Sistema Operativo, y son las siguientes:

Controlar Entradas y Salidas Básicas entre la Computadora y los Dispositivos Periféricos.

Asignación de los Recursos del Sistema para que los Programas corran o se ejecuten con uniformidad.

Administración del Espacio de Almacenamiento en los Dispositivos de Almacenamiento Auxiliar, tales como Disco Duro,

Disquetes, CD’s, DVD’s, Cintas Magnéticas, etc,. Detección de Fallas del Equipo, el SO vigila el estado de los

principales componentes de la computadora para descubrir las que afectan el procesamiento. Al arrancar la computadora, el SO

comprueba cada uno de los componentes electrónicos y levanta un inventario rápido de los dispositivos de almacenamiento. Si

detecta alguna falla, la señala y no permite continuar hasta que

ésta haya sido corregida.

Page 24: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

24

Mantenimiento de la Seguridad, el SO también ayuda a garantizar que sólo los Usuarios Autorizados tengan acceso al

Sistema, con base en el Esquema de Seguridad e Integridad de los Datos que esté vigente.

Proceso de Inicio o Arranque de la Computadora: Cuando se enciende la Computadora, ésta pasa por varios pasos de inicialización y comprobación del estado del hardware y carga del software del sistema en la Memoria RAM.

1. Autocomprobación: la computadora identifica los dispositivos conectados a ella, identifica la cantidad de Memoria Principal disponible (RAM) y también comprueba rápidamente si la RAM está funcionando apropiadamente. Esta rutina es iniciada por una parte del Software del Sistema localizado en la Memoria de sólo lectura (read-only memory ROM), la cual es un chip que contiene breves instrucciones permanentes para lograr que la computadora comience a operar y realice la Autocomprobación del Sistema.

2. Búsqueda y Carga del SO en RAM: la computadora busca un SO en la Unidad de Disquete y luego en el Disco Duro. Cuando encuentra el SO lo carga en la RAM. El SO le dice a la computadora cómo interactuar con el Usuario y cómo usar los dispositivos periféricos, tales como las Unidades de Disco, el Teclado, el Monitor y el Ratón. Después que la Computadora encuentra y corre el SO, está lista para aceptar comandos de un dispositivo de entrada, generalmente, el teclado o un ratón.

3. Usuario puede emitir comandos del SO o Cargar una Aplicación para empezar a utilizar la computadora en lo que necesite, con base en el Software instalado en la Computadora, desde el Disco Duro.

Definición Del Ambiente De Trabajo Computacional Al comprar una Microcomputadora o PC, el Sistema Operativo ya viene instalado en el disco duro y está listo para utilizarse. El Usuario percibe lo que es el SO al observar la interfaz gráfica con el usuario (GUI) que caracteriza a éste. Todos los SO modernos utilizan una ―GUI‖ para facilitarle al Usuario la interacción amigable, intuitiva y libre de sorpresas que el Usuario Casual espera encontrar al utilizar una PC moderna o su equivalente. Además admiten multitareas, conexiones en red, capacidad de acceso a Internet y al Correo Electrónico o e-mail. Además, el Usuario deberá adquirir el Software de Aplicación en función del uso que le vaya a dar al Sistema de Cómputo. Es recomendable la Conexión a Internet y la Instalación de un Paquete de Software Antivirus poderoso y reconocido por su aceptación en el Mercado. Reconocimiento de la Interfaz con el usuario de algunos SO

Sistema Operativo (SO) Prompt del SO Nivel de amigabilidad

DOS (Disk Operating System) Sistema Operativo de disco, orientado a texto; desarrollado por Microsoft para los PC y los Equipos Compatibles con IBM

C:\_

Poca facilidad de uso para el Usuario Casual.

Page 25: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

25

PC.

Windows Sistema Operativo orientado a la interfaz gráfica ―muy amigable‖ con el Usuario. También es un Producto de Software Microsoft.

Metáfora del Escritorio

Muy amigable e intuitivo.

Mac OS Sistema Operativo orientado a la interfaz gráfica amigable (desde 1984). Desarrollado por Apple para su computadora Macintosh.

Metáfora de Escritorio

Muy amigable y extremadamente intuitivo.

UNIX Sistema Operativo desarrollado por los Laboratorios Bell, de AT&T en 1969. Es un SO orientado a texto para científicos e investigadores en ambientes de Computadoras de todo tamaño. Se emplea ahora como una de las tecnologías básicas en la Web.

%

Muy poco amigable, más bien críptico, para el Usuario Casual.

Linux Sistema Operativo desarrollado por Linus Torvald como alternativa a UNIX pero bajo el enfoque de ―Software Libre‖

Localhost:/#

Muy poco amigable, más bien críptico, para el Usuario Casual.

Cuando se trabaja en ambiente de Redes de Computación, el entorno de

trabajo es más complejo. Ello implica la existencia de una Unidad o Departamento de Nuevas Tecnologías de la Información y Comunicación,

y una serie de políticas y normas de uso de los Sistemas de Computación

de la institución.

Organización de la información En general, en la conversación común se utilizan indistintamente los términos datos e información, aunque no significan estrictamente hablando sinónimos. Los expertos de la informática y NTIC’s utilizan definiciones específicas para los conceptos de: Datos son las palabras, números y gráficos que describen personas, eventos, cosas e ideas. Se transforman en información cuando son procesados y se utilizan ―como la base para iniciar alguna acción o tomar una decisión‖ Información son las palabras, números y gráficos que se emplean como base de acciones y decisiones humanas. Archivo es un conjunto de datos de computadora relacionados entre sí (utilizados por un usuario) o instrucciones de programa de computadora (empleadas por una Aplicación o un Sistema Operativo) al que se le ha dado un nombre de archivo.

Page 26: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

26

Archivos de Datos contienen palabras, números y figuras que se pueden desplegar, editar, grabar, enviar e imprimir. Normalmente los Archivos de datos son creados mediante el Software de Aplicaciones. Ya sea que el Archivo sea creado por el Usuario o sea comprado, éste será utilizado en Software de Aplicación, con el cual se manipularán los Datos del Archivo. Base de Datos es una serie de Archivos concatenados, los cuales contienen una colección de datos relacionados con una estructura específica. Archivo fuente contiene instrucciones de Programa, expresadas en un Lenguaje comprensible para el Usuario, pero que no son directamente ejecutables por la computadora. Las instrucciones que contiene, tienen que ser traducidas a un formato ejecutable, para que la computadora las lleve a cabo en el hardware. Archivo ejecutable contiene las instrucciones del Archivo Fuente (Programa Fuente) después que éste ha sido traducido a formato ejecutable por el hardware. Otros ejemplos de Archivos Ejecutables son el Sistema Operativo (SO), el Software de Utilería y los Programas del Software de Aplicaciones o Software de Paquete. Para su Proceso computarizado es necesario organizar los Datos de la Institución en una jerarquía como la siguiente: Base de Datos Archivos de Datos Registros de Datos Campos de Datos Caracteres o Bytes Esto es lo que se conoce como Organización de la Información para su proceso mediante las NTIC’s. Cada Institución, ya sea del Sector Público, Privado, PYME’s, ONG’s, Cooperativas u Empresa Unipersonal, tiene sus características distintivas y requerimientos de información en función de su Misión, Visión, Objetivos y Metas. Por lo tanto, para una apropiada estructuración y organización de la información, se requiere un ―esfuerzo interdisciplinario y transdisciplinario‖ del Personal de todos los departamentos afectados por las NTIC’s, que se materializa, en un Equipo de Trabajo de la Institución para establecer la Organización de la Información óptima.

Introducción al software de aplicaciones de productividad En 1981, cuando se introduce la Computadora Personal o PC en el mundo de las organizaciones empresariales públicas y privadas, sólo tenían uno o dos usos específicos. Algunas personas las utilizaban como reemplazo de la máquina de escribir, para generar: Cartas, Memorándums y otros documentos. Muchos profesionales de las ciencias económicas y sociales se apoyaban en la PC como una ―Moledora de Números‖, en consecuencia, la computadora empezó a utilizarse para reemplazar al ―Libro Mayor de la Contabilidad‖ como la herramienta básica para el rastreo y análisis de ingresos y gastos en los negocios. Hoy en día, continua siendo uno de sus usos primarios, ya que tanto las organizaciones como los usuarios individuales emplean las computadoras para:

Mantener Listas de Contactos,

Elaborar Listas de Productos,

Relaciones de Ventas,

Page 27: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

27

Nómina del Personal, etc. En la actualidad (2005) la mayoría de los usuarios tienen instalados varios tipos de Software de Productividad en su computadora. El Software de Productividad puede ser cualquier Aplicación ―que ayude al Usuario a completar una tarea específica‖, ya sea que la tarea implique generar textos o gráficos, trabajar con números, búsqueda de datos o preparación de una presentación. Al popularizarse el Software con Interfaz Gráfica basada en Ventanas, estas ―diferentes tareas pueden realizarse de manera conjunta en muchas formas‖: compartiendo datos entre sí y permitiendo a los Usuarios realizar varias tareas de manera concurrente, o ―aparentemente ― simultánea. Los cuatro tipos de Software de Productividad más utilizados Nos estamos refiriendo, por supuesto, al Software de Procesamiento de Palabras; Software de Hoja de Cálculo; Sistemas de Presentación; Sistemas de Administración de Bases de Datos. Software de Procesamiento de Palabras: es un tipo de software que permite crear, corregir la ortografía, editar y formatear documentos basados en texto antes de imprimirlos. Es el Software de Aplicación más ampliamente utilizado en las PC. Software de Hoja de Cálculo: realiza operaciones con base en números y fórmulas introducidos por el Usuario, en una forma extremadamente veloz y segura, con base en el aforismo ―GIGO‖ (garbage in garbage out ... at the speed of light) que significa (basura entre y basura sale... a la velocidad de la luz), ya que todo el proceso depende de la validez de la data y la exactitud de las fórmulas aplicadas, que, como sabemos las proporciona el ser humano, en consecuencia, en caso de falla ―la culpa no es de la Vaca (perdón, la Máquina)‖ como suele suceder en las organizaciones, entonces, ¿De quién? Por supuesto, que del ser humano que proporciona los datos y las fórmulas. Sistemas de Presentación: en la actualidad, muchos profesionales de negocios públicos y privados, especialmente los profesionales de ventas y mercadotecnia, estarían muy restringidos en su eficacia y eficiencia, sin el Software de Presentaciones. Este tipo de Aplicación permite al Usuario crear con rapidez presentaciones complejas usando texto, gráficos, datos numéricos, sonido y animaciones. Las presentaciones resultantes pueden imprimirse, mostrarse como diapositivas o retroproyecciones, o reproducirse en una Pantalla de Computadora. Sistemas de Administración de Bases de Datos se apoyan en Bases de Datos Computarizadas, que son un excelente apoyo para que el Usuario le siga el rastro a las cosas, eventos, actividades, etc., típicos de los ambientes de negocios. Desde un Representante de Ventas que mantiene una Lista de Contactos, hasta Oficinas del Gobierno que le hacen seguimiento a poblaciones enteras. La meta de estos sistemas es recopilar grandes volúmenes de datos y procesarlos para obtener información útil para los fines organizacionales. El Software de Procesamiento de Palabra; el Software de Hoja de Cálculo; el Software de Sistemas de Presentación; y el Software de Administración de Bases de Datos son requisitos mínimos para esta Unidad Curricular. Se asume, que en cada Laboratorio de Computación o su equivalente se puede trabajar con el Software de Productividad a

Page 28: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

28

través de la Interfaz gráfica amigable con el Usuario. Igualmente, la capacidad de Navegación en Internet. Software de Aplicaciones Administrativas Junto con el Software de Productividad existe el Software de Aplicaciones Administrativas, con el cual las organizaciones y empresas realizan tareas rutinarias con eficiencia. Estos Programas se orientan hacia tareas típicas de negocios tales como: Contabilidad, Administración de Personal, Ventas y Control de Inventarios. El uso de este software se justifica, sobre la base de controlar el dinero y de conocer los avances alcanzados en el cumplimiento de metas financieras. Se clasifican en dos grupos con base en el mercado objetivo: Para Mercado Horizontal y para Mercado Vertical. Software para mercado horizontal: Un Mercado Horizontal ―es un grupo de empresas distintas que, a pesar de sus diferencias, tienen las mismas necesidades de programación‖. Comprende los Paquetes de Programas Genéricos de Contabilidad, Cuentas por Cobrar, Cuentas por Pagar, Control Bancario, Libro de Ventas, etc., los cuales son aplicables a la mayoría de los negocios, incluso PYMES y Personas Individuales. Software para mercado vertical: Un Mercado Vertical ―es un grupo de empresas afines‖ como las Agencias de Viajes, Bancos, Empresas de Seguros, Cadenas Hoteleras, etc., que necesitan programas especiales ―no genéricos‖ para realizar tareas específicas en un mercado concreto. En la Industria de la Construcción se han desarrollado muchas aplicaciones especializadas, por ejemplo, el Cálculo de Costos Unitarios de Costrucción, orientado a la automatización de la actividad de recopilar los costos de materiales, mano de obra y carga fabril con el fin de realizar los cálculos necesarios para obtener ―una estimación de precios confiable‖.

Exploración del software de conectividad, gráficos y presentaciones En la mayoría de las organizaciones públicas o privadas, independiéntemente de su tamaño, se requiere algún software de conectividad (en redes de área local o a Internet), software de gráficos (para crear, editar y manipular imágenes, por ejemplo fotografías para insertar en un folleto sobre actividades inmobiliaras, turismo y hospitalidad, etc.), software de presentaciones (para crear módulos de entrenamiento interno, capacitación, informes de gestión, etc.). Software de Conectividad incluye diversas aplicaciones de comunicaciones a través de las redes de computadoras. Se incluyen:

Software de Comunicaciones Básicas el cual interactúa con el módem de una computadora para establecer un enlace con una computadora remota. Por ejemplo, entre la oficina y la casa de habitación del usuario.

Software de control remoto para transmitir datos desde la computadora de la casa hacia la computadora en la oficina, y viceversa. Por ejemplo entre La Victoria y Maiquetia con derrumbes en las respectivas autopistas.

Correo Electrónico es posiblemente la actividad de comunicación entre redes más frecuente en Internet. Permite el contacto con amigos, familiares, socios y colegas. El Software de Correo Electrónico se encarga del manejo del buzón de la computadora.

Page 29: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

29

Software de Navegación en la Web este software, junto con el Software de Comunicaciones, permite visualizar Páginas Web y administra los enlaces que utiliza el Usuario para pasar de un documento publicado en Internet a otro. Los Navegadores se complementan con software adicional, llamado plug-in, para la exhbición de datos especializados como video, música o recorridos realistas en tercera dimensión por construcciones y lugares fantásticos.

Software de Gráficos que el Usuario seleccione, depende del tipo de imagen que desee crear, en función del uso que le vaya a dar. Por ejemplo, existen Paquetes de Software Gráfico para manejo de Fotografías; Pintura; Dibujos y Objetos en tercera dimensión; Animaciones y Videos.

Fotografías. Las características de Edición de Fotografías del software de gráficos permiten crear fotografías, modificar colores, eliminar manchas, combinar elementos de varias fotografías y aplicar efctos especiales.

Pintura. Las características de Pintura en la Pantalla permiten crear y editar en la Pantalla ―imágenes de mapas de bits‖ que luzcan como acuarelas, pinturas al óleo, pinturas al pastel y dibujos a tinta o al carbón.

Dibujos y objetos en tercera dimensión. Las imágenes compuestas por líneas y figuras se conocen como ―gráficos de vectores‖. Su ventaja es que requieren un espacio de almacenamiento relativamente pequeño y son fáciles de manipular.

Animaciones y Videos. El software de animación agiliza el proceso de creación de ―una serie de cuadros congelados para la producción de una secuencia animada‖. Igualmente, se puede emplear el Software de Gráficos para grabar videos de la televisión, una cámara o una videocasetera. El video puede editarse para reducir el metraje y agregar sonido.

Software de Presentaciones. El Software de Presentación es una importante herramienta para cualquiera que ―deba presentar información a un grupo‖. Los profesionales de ventas y mercadotecnia, por ejemplo, mantienen una variedad de presentaciones en ―archivo‖, las cuales pueden personalizar para diferentes clientes o productos. Los gerentes emplean diapositivas de aspecto profesional para presentar información a sus empleados (por ejemplo, Listas de Beneficios y Responsabilidades que son explicadas como parte del proceso de Inducción de Nuevos Trabajadores). En el Salón de Clases, los Maestros, Facilitadores y Capacitadores por lo general se apoyan en Diapositivas que les sirven como un ―mapa de carreteras‖ para la presentación ante el grupo. Se pueden proyectar las diapositivas de la presentación en un Monitor a Color para una presentación individual, o realizar una exposición continua de diapositivas para un grupo mediante un aparato para proyectar en computadora.

La navegación en internet Bosquejo de la Historia de Internet: La Historia de Internet se inicia en 1957, cuando la entonces Unión Soviética lanzó el Sputnik primer satélite artificial. Como respuesta a

Page 30: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

30

este despliegue de conocimientos técnicos de los rusos, el gobierno estadounidense resolvió mejorar su infraestructura científica y técnica. Una de las iniciativas fue la Advanced Research Projects Agency (ARPA), creada por el Departamento de Defensa de los Estados Unidos de Norteamérica. El plan fue ―construir una red de computadoras geográficamente dispersas que continuara funcionando aun cuando una quedara destruida‖. En 1969, conectaro cuatro redes formando el ARPANET. La conexión de dos o más redes generó un internetwork o internet (con ―i‖ minúscula). ARPANET fue uno de los primeros ejemplos de una internet (con i minúscula). Gradualmente, se conectaron más y más redes y el nombre pasó a Internet (con I mayúscula), tal como se le conoce hoy en día (2005). Internet, mediante la conexión de millones de computadoras, permite que un Usuario de computadora, en cualquier lugar del Planeta Tierra, intercambie texto, imágenes, video, sonido, programas de cómputo y ―cualquier objeto que pueda almacenarse en forma digital‖ con cualquier persona que esté conectada a Internet. Esta conectividad mundial permite a la gente y a las organizaciones ―trabajar en conjunto‖ de nuevas maneras, e incluso generar nuevos modelos administrativos, como el trabajo a distancia y las corporaciones virtuales. Millones de trabajadores en el globo terráqueo, llamados trabajadores a distancia, disfrutan de una libertad y una flexibilidad sin precedentes, ya que pueden trabajar desde cualquier parte y aun estar conectados a su oficina mediante Internet.

Pueden trabajar en su casa o mientras están de viaje, y, aún así, utilizar recursos de la compañía como el e-mail e información y software compartidos en red.

Las compañías ahora ―pueden crear relaciones empresariales en línea‖, en vez de trasladar físicamente a personas o equipo.

En tales corporaciones virtuales, las instituciones empresariales pueden ahora crear ―asociaciones en línea‖ al poder intercambiar información, datos en bruto e incluso algunos tipos de productos (como documentos, software y análisis) a través de sus redes informáticas, mientras que mantienen los viajes de negocios y los envío al mínimo.

Gracias a las capacidades en línea, tales como el uso compartido de documentos en tiempo real y las Videoconferencias, los trabajadores oueden participar en juntas en línea sin importar donde se encuentren.

TCP/IP (Protocolo de Control de Transmisión / Protocolo Internet) Internet funciona gracias a que cada computadora conectada a ella ―utiliza el mismo conjunto de reglas y procedimientos‖ (conocidos como protocolos) para controlar la sincronización y el formato de los datos. Al conjunto de comandos y a las especificaciones de sincronización utilizados por Internet se le llama ―Protocolo de Control de Transmisión / Protocolo Internet‖, abreviado mundialmente como TCP/IP. Los Protocolos TCP/IP incluyen las especificaciones para:

Page 31: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

31

Identificar a las computadoras individuales e Intercambiar datos entre computadoras;

Incluyen reglas para varias categorías de programas de aplicación, de manera que los programas ―que se ejecutan en diferentes tipos de computadoras‖ pueden comunicarse unos con otros.

El software TCP/IP ―parece distinto en los diferentes tipos de computadoras‖, pero siempre presenta la misma apariencia a la red, luego, no importa si el sistema ―en el otro extremo de una conexión‖ es una supercomputadora que ocupa una habitación, un dispositivo personal de comunicaciones de bolsillo o cualquier cosa entre ambos;

Mientras reconozca los protocolos TCP/IP, puede enviar y recibir datos a través de Internet.

Interconexión mundial a través de Internet

La esencia de la actividad de Internet puede definirse como “computadoras que se comunican con otras mediante el uso del protocolo TCP/IP‖. La computadora que origina una transacción o mensaje debe identificar con una dirección única el destino al que se dirige. Dirección IP es una dirección única que tiene toda computadora con acceso a Internet. Esta dirección consta de cuatro partes, expresadas en números comprendidos entre 0 y 255 separadas por ―un punto‖, por ejemplo: 204.146.117.253 Las computadoras no tienen problemas para trabajar con grandes cadenas de números, pero para los humanos esto resulta engorroso. Por ello, la mayoría de las computadoras en Internet ―para tráfico externo” tienen una dirección llamada dirección DNS Domain Name Systems (Sistema de Nombres de Dominio) la cual emplea nombres nemotécnicos en lugar de números. Por ejemplo, la dirección DNS de Microsoft Corporation es microsoft.com donde microsoft es el nombre de la organización, mientras que .com indica el dominio correspondiente al área de actividad en la sociedad. Veáse la siguiente Tabla de Dominios en Internet:

Dominios de Internet

Dominio Tipo de Organización

.com Negocios en general (comercial)

.edu Institución educativa

.gov Gubernamental

.mil Militar

.net Compuerta o Anfitrión

.org Otras organizaciones

El modelo básico para la mayoría de las herramientas de Internet es el Modelo Cliente-Servidor, donde una Aplicación Cliente en la computadora de un Usuario solicita información a través de Internet desde un Servidor . Un Servidor es una computadora poderosa que generalmente contiene un Disco Duro Grande en capacidad, el cual actúa como ―un recurso de almacenamiento compartido‖. El Servidor también puede

Page 32: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

32

actuar como “guardián de acceso a programas o a información‖ desde otras computadoras.

Características principales de Internet La Internet es una fuente valiosa de Noticias, Comunicación Empresarial, Entretenimiento e Información Técnica. Para ello Internet proporciona los siguientes servicios típicos: El Correo electrónico es el uso más común de Internet en el intercambio electrónico (e-mail), con el cual, cualquiera con una cuenta de correo electrónico puede enviar mensajes a otros usuarios de Internet y a muchas redes conectadas a Internet a través de compuertas (gateways). La mayoría de los Programas de Correo Electrónico permiten que los Usuarios ―adjunten archivos de datos y de programas‖ a los mensajes que envíen. Boletines de Noticias consiste en un programa lector de noticias, que actúa como software cliente, obtiene artículos de un servidor de noticias, el cual intercambia artículos con otros servidores de Internet. Muchos de los grupos de interés más ampliamente distribuidos son parte de un Sistema de Boletín de Noticias llamado Usenet. Para ver los mensajes que se han publicado sobre un tema específico, el interesado debe suscribirse a los grupos de interés que abordan el tema. Entre los dominios comunes se encuentran:

Dominios de USENET comunes

Dominio descripción

comp Temas relacionados con la computación

sci Ciencia y Tecnología (excepto Computación)

soc Temas Sociales y Política

news Temas relacionados con usenet

rec Pasatiempos, arte y actividades recreativas

Misc Temas que no están cubiertos por ninguno de los dominios

Temas alternativos más importantes

alt Grupos de interés alternativos

bionet Ciencias biológicas

biz Temas de negocios, incluyendo publicidad

clari Noticias de las Agencias Associated Press y Reuters

k12 Grupos de interés para Escuelas Primarias y Secundarias

Otros Servicios en Internet

Telnet Herramienta de Internet para controlar desde su computadora a ―una computadora anfitrión‖ en forma remota.

FTP Protocolo de Transferencia de Archivos (File transfer protocol) Es la herramienta Internet utilizada para copiar archivos desde una computadora a otra.

Gopher Servicio de Internet que organiza recursos en menús multiniveles

Page 33: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

33

para facilitar el hallazgo de información; creado por primera vez por la Universidad de Minnesota para proporcionar acceso fácil a las computadoras en todo el campus de esa Universidad.

World Wide Web (la Web o WWW) se creó en 1989, en el Laboratorio Europeo de Física de Partículas, ubicado en Génova, Suiza, como un método para la incorporación de notas al pie, figuras y referencias cruzadas en Documentos hipertexto en línea. Hypertexto es una tecnología de software flexible que proporciona acceso rápido y flexible, en un texto vinculado en forma compleja y no secuencial de asociaciones, con las cuales el Usuario puede saltar al tema que busca seleccionándolo en la Pantalla; se emplea para crear Páginas Web y Pantallas de Ayuda. La WWW fue una herramienta interesante que utilizaron los científicos investigadores (con su característica de ―herramienta para los científicos‖), pero carente de atractivo para los legos, al menos hasta 1993 cuando Mosaic (Navegador Web gráfico de ―apuntar y hacer click‖, fue desarrollado en el Centro Nacional para Aplicaciones de Supercómputo (National Center for Supercomputing Applications: NCSA), en la Universidad de Illinois. Mosaic, y los Navegadores Web que se crearon a partir de él, han cambiado la manera en que la gente utiliza Internet” A partir de 1990 se inició una explosión en la cantidad de Usuarios de Internet a través de la facilidad de uso que proporciona la Web. La estructura interna de la WWW está construida sobre un conjunto de reglas conocido como Protocolo de transferencia de hipertexto (Hypertext transfer protocol: http) y un lenguaje de descripción de página denominado lenguaje de marcación de hipertexto (Hipertext Markup Language: HTML). http utiliza direcciones Internet en un formato especial llamado localizador uniforme de recursos (Uniform Resource Locator: URL). Los URL tienen la siguiente estructura: tipo://dirección/ruta tipo especifica el tipo de servidor o host en el cual se localiza el archivo; dirección es la dirección del servidor; ruta es la ubicación dentro de la estructura de archivos del servidor. Así que http://www.mes.gov.ve ¿Qué significa? http://www.misionsucre.gov.ve ¿Dónde nos conduce? http://www.yahoo.com.es ¿Para qué será? http://google.com ¿Cómo lo podemos visitar? ACCESO A INTERNET Existen diversas maneras de conectarse a Internet. Algunos métodos son apropiados para computadoras conectadas a una red de área local (LAN) en una universidad o en

Page 34: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

34

empresas o instituciones mientras que otros son mejores para una computadora aislada en una oficina o en un pequeño negocio. Vamos a presentar los siguientes:

Page 35: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

35

Método de Conexión Descripción

Conexión directa Programas de Internet se ejecutan en la computadora local, la cual utiliza protocolos TCP/IP para intercambiar datos con otra computadora a través de Internet. Una computadora aislada puede conectarse a Internet a través de un puerto serial de comunicaciones de datos, empleando dos métodos para establecer una conexión directa a través de una línea telefónica: Protocolo de interfaz de línea serial SLIP o Protocolo punto a punto PPP

Conexión terminal remota Este conexión a Internet intercambia comandos y datos en formato de texto ASCII con una computadora anfitriona que utiliza UNIX o un Sistema Operativo similar, como LINUX. Todos los programas de aplicación y protocolos TCP/IP se ejecutan en la computadora anfitriona. Este tipo de acceso a Internet se conoce como cuenta shell (Por que el conjunto de comandos en UNIX se conoce como ―capa de interfaz o shell‖.

Conexión de compuerta Muchas redes que no utilizan los comandos TCP/IP pueden todavía proporcionar algunos de los servicios de Internet, como correo electrónico o transferencia de archivos. Estas redes utilizan ―compuertas‖ o ―gateways‖ que convierten los comandos y los datos ―de y para formato TCP/IP‖. Debido al alto costo de una conexión directa al ―backbone de Internet‖ la mayoría de los negocios e individuos obtienen acceso a Internet a través de un ―Proveedor de Servicios de Internet o Internet Service Provider: ISP el cual proporciona la conexión de columna vertebral o backbone. Los ISP ofrecen varios tipos de servicios de Internet incluyendo ―cuentas shell económicas‖, conexiones de TCP/IP directas que emplean cuentas SLIP o PPP, y acceso a tiempo completo de gran velocidad a través de circuitos de datos dedicados.

Page 36: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

36

Conexión a través de una LAN

Si la red LAN utiliza protocolos TCP/IP para la comunicación interna de la red, la conexión a Internet se realiza a través de un enrutador (router); otra computadora que almacena y reenvía conjuntos de datos (paquetes) a otras computadoras en Internet. Si la red LAN un tipo diferente de protocolo local, un puente (bridge) ―lo convierte de y para TCP/IP. Cuando una LAN tiene una conexión a Internet, esta conexión se extiende a todas las computadoras en la LAN.

Conexión a través de un módem

Cuando no existe red LAN en el sitio, una computadora aislada puede conectarse a Internet a través de ―un puerto serial de comunicación de datos‖ y ―un módem‖, utilizando: una cuenta shell y un emulador de terminal o una conexión TCP/IP con una cuenta SLIP o PPP. Téngase en cuenta que las conexiones TCP/IP permiten a los usuarios la ejecución de programas de aplicación con interfaces de usuario gráficas ―en lugar de limitarlas a texto ASCII‖.

Enlaces de datos de alta velocidad

Las compañías telefónicas, los servicios de TV por cable y otros proveedores ponen a disposición del público ―circuitos de datos dedicados de alta velocidad‖. Con el uso de ls fibra óptica, microondas y otras tecnologías, es muy práctico el establecimiento de una conexión a Internet por módem, la cual es al menos 10 veces más rápida. Por supuesto, este tipo de conexión es más cara. Con la creciente competencia por el mercado de conexión a Internet, estos precios se flexibilizan en función del volumen de conexiones que se haga.

Otros servicios en línea Los servicios de información en línea tales como America OnLine, Microsoft Network, Prodigy, y otros proporcionan sus propias conferencias, grupos de conversación en vivo, informes de noticias, versiones en línea de revistas y periódicos, y enormes bibliotecas de archivos transferibles junto con servicios de Internet como correo electrónico, noticias de Usenet, transferencias de archivos por FTP y acceso al WWW.

Page 37: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

37

Ejercicios: Proceso de Formateo de Disco

a. Escribe los Pasos necesarios para Formatear un disquete. b. Asegúrate de incluir todos los pasos para introducir o intercambiar

disquetes. c. Escribe todos los mensajes que aparezcan en Pantalla durante el

formateo. Sistema Operativo (SO) en el Laboratorio de Computación o en tu PC

d. Averigua cuál Sistema Operativo (SO) se usa en el Laboratorio de Computación o en tu PC.

e. ¿Cuál SO y qué versión se usa en tu Laboratorio o tu PC? f. ¿Cuál empresa publica el software del SO? g. ¿Cuándo se publicó la primera versión de este SO? h. ¿Tiene interfaz de línea de comando o gráfica? Explicar. i. ¿Acepta ―multitareas‖? Explicar. j. ¿Necesitas una ―contraseña‖ para usar las computadoras del Laboratorio?

¿Por qué SI? O ¿Por qué NO? Explicar k. ¿Cuánto cobra el proveedor de este SO por las actualizaciones para los

Usuarios Registrados? Explicar Oportunidades de trabajo en el campo de la Informática

l. Busca tres ofertas de trabajo relacionadas con el campo de la Informática o para (trabajar con computadoras) en cualquier periódico del mes actual. Fotocopia o consigue un recorte del anuncio de prensa. Construye una Tabla como la que sigue, y llénala para cada anuncio.

Oportunidades de trabajo en el campo de la Informática

Requisitos Empleo 1 Empleo 2 Empleo 3

Educación requerida

Experiencia requerida

Lenguajes de Programación necesarios

Macro, Mini o Microcomputadora

Idiomas

Empresa o Institución

Cargo a desempeñar

Empleo Fijo o Contratado

Paquete Salarial Anual

Sueldo Mensual

Poseer Vehículo

Periódico donde salió el Anuncio

Page 38: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

38

Investigación en Internet m. Determinar la amplitud de Paquetes de Software de Aplicaciones de

Productividad; Software de Conectividad; Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet a través del ―e-commerce‖ o Comercio Electrónico. Para ello, completa una Tabla como la siguiente:

Paquetes de Software que pueden adquirirse vía e-commerce

Categoría de Software

Costo en $

Proveedor y Página Web

Descripción del Producto de Software

Aplicación de Productividad Procesador de Palabra: Hoja de Cálculo: Presentaciones y Gráficos: Manejador de Base de Datos: Agenda Electrónica:

Software de Conectividad

Software de Gráficos

Software de Presentaciones

Software de Administración de Proyectos

Software Antivirus

Software de Diseño Gráfico:

Otros:

Investigación en Internet respecto al Software Libre n. Determinar la amplitud y disponibilidad de Paquetes de Software de

Aplicaciones de Productividad, Software de Conectividad, Software de Gráficos y Software de Presentaciones que pueden obtenerse a través de Internet como ―Software Libre”. Preparar una Tabla como la elaborada para el Punto 4.

Page 39: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

39

UNIDAD III

PPRROODDUUCCTTIIVVIIDDAADD EENN LLAA OOFFIICCIINNAA EELL HHOOGGAARR YY LLAA EESSCCUUEELLAA

Contenidos Introducción al Software de Producción de Documentos Electrónicos.

Mejoramiento de la calidad de la redacción de documentos diversos.

Presentación de documentos mercantiles y de otra índole.

Análisis del poder de la edición de documentos electrónicos.

Introducción a las Hojas Electrónicas de Cálculo.

Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno cotidiano del estudiante.

Bases de Datos y sus aplicaciones típicas.

Búsqueda de información en bases de datos.

Introducción al software de producción de documentos electrónicos

Page 40: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

40

A pesar del avance en la aplicación de las nuevas tecnologías de la información y la comunicación (NTIC) en la sociedad de principios del siglo XXI, y del creciente advenimiento de la ―sociedad sin papeles‖ (paperless society) que muchos llevan anunciando, los documentos impresos en papel continúan siendo una parte integral de nuestra sociedad y cultura, así como un importante componente en nuestra vida cotidiana hoy por hoy (septiembre de 2005). En la antigüedad, los documentos se copiaban ―a mano‖. La difusión de la alfabetización en todas las culturas generó cambios en los instrumentos utilizados para la producción de documentos. La mecanografía fue hasta 1984 una habilidad especializada de las secretarias, sin embargo, en la actualidad la posee ya en cierta medida un considerable porcentaje de la población de países con un alto índice de alfabetización. La extensión de esa competencia es consecuencia de la enorme popularidad de la producción de documentos en computadora. El Software de producción de documentos incluye el software de procesamiento de textos, el software de autoedición, los programas de edición de correo electrónico y el software para la creación de Páginas Web y documentos con hipertexto destinados a la www de Internet. El software de producción de documentos facilita la corrección de errores de tecleo y ortográficos y permite un flujo de ideas con mayor libertad, ya que maneja automáticamente muchas de las actividades relacionadas con la redacción. Entre las razones que justifican el uso de una computadora para escribir, podemos señalar:

No confías en tu ortografía.

Deseas perfeccionar tu gramática y estilo de redacción.

Siempre encuentras en lo que escribes secciones que podrías mejorar.

Tienes buenas ideas y querrías que los demás (incluidos tus Profesores Asesores) pusieran atención a ellas.

Eres perfeccionista.

No eres buen dactilógrafo (eres más bien ―puyógrafo‖).

Te resulta imposible contratar una secretaria. Los pasos a seguir para crear un documento con un Procesador Palabra podemos resumirlos así:

1. Mecanografiar o Transcribir el texto. 2. Editar el documento hasta estar razonablemente satisfechos con su

contenido y estilo de redacción. 3. Formatear e imprimir el documento. 4. Transferir el documento a Software de Autoedición para completar la

diagramación de la impresión. Las características básicas del software para la elaboración de documentos por medio de la computadora, incluyen: escritura continua (se encarga de iniciar una nueva línea sin que el usuario tenga que preocuparse de exceder los márgenes del papel; ajuste de los márgenes (antes, durante o después de haber tecleado un documento en su

Page 41: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

41

totalidad, es muy sencillo ajustar los márgenes derecho, izquierdo, inferior y superior. Es más, las líneas se reacomodan automáticamente en función de los nuevos márgenes; bloques (son las secciones de un documento); operaciones de bloques (es el proceso de integrar texto, eliminar secciones de texto, desplazar a otro punto párrafos o páginas enteros en beneficio de la estructura y secuencia lógica del documento); esquematizador (es una ayuda para que el usuario verifique el flujo general de sus ideas a lo largo del documento ―como una jerarquía de títulos y subtítulos‖.

Mejoramiento de la calidad de la redacción de documentos diversos Algunos críticos de la elaboración de textos por computadora, sostienen que en lugar de favorecer a los autores, las computadoras han degradado los estándares literarios. Sin embargo, siendo las personas, no las computadoras, las que crean los documentos ¿Se justifica esa crítica?. Si son empleadas con talento y habilidad, las herramientas para la producción de documentos en computadora pueden ayudar a elevar la calidad de redacción. Gracias a ellas, se puede manejar la creación de documentos de texto ―como un proceso‖ a partir del primer borrador, luego, afinar su estructura general, para finalmente, efectuar las mejoras detalladas a la estructura de las oraciones y el uso de las palabras. Después de la revisión de la estructura general del documento, se ajustan los detalles ortográficos, gramaticales y de vocabulario (por medio de programa de corrección ortográfica). Luego, el programa de corrección gramatical indica la manera correcta en la que deben estructurarse las oraciones y emplearse el vocabulario. Para hacer más clara y vivaz la redacción se utiliza el diccionario de sinónimos el cual presenta ―sinónimos‖ y ―antónimos‖. Finalmente, la característica de búsqueda sirve para detectar todas las veces que aparece un término que resulte problemático. Se puede elegir su conservación o su corrección. Igualmente, la característica de buscar y reemplazar es útil cuando se desea sustituir una palabra o frase por otra.

Presentación de documentos mercantiles o de otra índole Las modernas técnicas de impresión permiten producir a bajo costo hermosos documentos al alcance de todos en bibliotecas, librerías y puestos de periódicos y revistas. El software de producción de documentos consta de herramientas de formateo como plantillas, asistentes, fuentes, estilos, marcos e imágenes predeterminadas, todas las cuales posibilitan la producción de documentos profesionalmente formateados e ilustrados. Plantilla: es un documento preformateado en el que se inserta texto. Los valores de formato como: márgenes, interlineado, fuentes de títulos, y cuerpo tipográfico han sido predeterminados profesionalmente.

Page 42: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

42

Asistentes para la elaboración de documentos: Disponen, además de un formato, de instrucciones paso a paso para integrar texto en una amplia variedad de documentos, tales como: Recibos de Pago, Facturas, Faxes, Etiquetas, Curriculum Vitae, entre otros. Fuente: es un tipo o estilo de letras, diseñadas por tipógrafos o artistas. El software de producción de documentos suele incluir muchas fuentes. Las fuentes tipográficas como Times New Roman o Arial ofrecen una apariencia de formalidad y profesionalismo. Se ha demostrado por medio de ciertas investigaciones, que las fuentes sin trazo terminal ―sans serif”, son más fáciles de leer en las Pantallas de las computadoras. (Por ejemplo: Helvética, Arial, Impact) Estilo: es un conjunto de características de formato que se puede aplicar a texto del documento para cambiar rápidamente su apariencia. Al aplicar un estilo se aplica un grupo completo de características de formato de una sola vez. Por ejemplo, si se desea dar formato al título de un informe de manera que destaque, en lugar de realizar tres pasos independientes para aplicar: Tamaño de fuente: 16 pto, Fuente: Arial y Alineamiento: Centrado, se obtendrá el mismo resultado si se aplica el estilo Título. Marco: es un recuadro alrededor de texto o gráficos, generalmente un título o una tabla. Imágenes predeterminadas: son figuras o ilustraciones grabadas en formatos diversos tales como: mapas de bits, imágenes GIF e imágenes JPEG, las cuales se utilizan para complementar el texto o ilustrar presentaciones.

Análisis del poder de la edición de documentos electrónicos Se sabía de antemano que la producción de documentos por computadora facilitaría la edición generalizada, no sólo industrial de libros y publicaciones de calidad profesional. Los procesadores de texto han facilitado la creación individual de cada vez más documentos como boletines y manuscritos. El actual desarrollo de una red mundial de transmisión de datos como Internet, abre oportunidades a la edición electrónica. Hoy prácticamente cualquier persona puede emitir un documento en la WWW, enviar un mensaje por e-mail (correo electrónico) o participar en conversaciones grupales en línea (chats). Evidentemente, el poder de la palabra impresa ha cedido paso ―al poder de la palabra publicada por medios electrónicos‖. Muchos procesadores de texto y programas de autoedición generan un documento con formato HTML (lenguaje de marcación de hipertexto) a partir de un documento preexistente. La meta que habrá de alcanzarse al crear una Página Web es ―combinar y formatear‖ en forma eficaz los elementos básicos de la Web para dotar de atractivo visual al contenido del documento.

Introducción a las hojas electrónicas de cálculo El software de Hoja de Cálculo es aplicable a casi todas las profesiones. En consecuencia, es aplicable a todos los Programas Nacionales de Formación de Misión

Page 43: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

43

Sucre. Los Profesores Asesores lo usan para anotar calificaciones y analizar el puntaje de exámenes; los agricultores para registrar el rendimiento de sus cosechas en el área agro-alimentaria, calcular la cantidad de semillas que habrán de comprar y estimar gastos y resultados financieros para el año venidero; los contratistas para cotizar proyectos de construcción civil, y los científicos para analizar datos de experimentos. En el hogar puede servir para balancear la chequera, relacionar gastos, registrar ahorros y calcular los impuestos. Una hoja de cálculo es un modelo o representación numérica de una situación real. El estado de cuenta bancario de una cuenta corriente, por ejemplo, es una especie de hoja de cálculo, por ser una representación numérica del flujo de efectivo de una cuenta bancaria. ¿Qué sería de la vida de los Contadores Públicos sin el software de hoja de cálculo? Un experto ha descrito el software de hoja de cálculo como ―útiles, naturales e intuitivos instrumentos de análisis financiero, creación de modelos administrativos y matemáticos, toma de decisiones, simulación y resolución de problemas‖. La hoja de cálculo es una cuadrícula de columnas y filas. Las columnas se identifican con letras (A, B, C...); las filas se identifican con números (1, 2, 3, 4...). La intersección de una columna y una fila se denomina celda. Cada una de éstas posee una dirección de celda única, la cual se desprende del lugar que ocupa en una columna y fila. Por ejemplo, la celda inicial de la hoja de cálculo está en la dirección A1 (Columna A, Fila 1). Una celda puede contener un número, texto, o una fórmula. Por ejemplo, la figura que se muestra a continuación:

Celda A B C D

1 Presupuesto mensual A1 contiene texto

2

3

4 Ingresos 750,000.00 A4 contiene texto B4 contiene número

5 Egresos 620,000.00 A5 contiene texto B5 contiene número

6 Ahorros 130,000.00 A6 contiene texto B6=B4-B5

7

8

9 ―Celda A9‖

En la Hoja de Cálculo parcial de Presupuesto Mensual observamos que la celda A1 contiene el texto ―Presupuesto Mensual”; A4 contiene el texto ―Ingresos‖ B4 contiene número 750,000.00 A5 contiene el texto ―Egresos” B5 contiene número 620,000.00 A6 contiene el texto ―Ahorros” B6 contiene la fórmula =B4-B5 (lo que se ve es el resultado de aplicar la fórmula)

Fila 9

Columna

s

**** Se pueden utilizar fórmulas para Sumar (+), Restar (-), Multiplicar (*), Dividir (/), Elevar a Potencia (^)

Page 44: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

44

Aplicación de las hojas de cálculo al entorno cotidiano del estudiante El software de Hoja de Cálculo es una herramienta para introducir, calcular, manipular y analizar conjuntos de números. Tienen un amplio rango de usos: desde presupuestos familiares hasta declaraciones de ganancias y pérdidas en empresas, resultados económicos de cooperativas, resultados académicos de un trayecto de formación, etc. La única limitación en el uso del software de Hoja de Cálculo es la capacidad intelectual de quien le utiliza. Sin embargo, para realmente aprender haciendo, al final de Unidad se proponen ejercicios para resolverlos utilizando el Software de Hoja de Cálculo en el Laboratorio.

Bases de datos y sus aplicaciones típicas Desde las postrimerías del siglo XX la sociedad industrial derivó en sociedad de la información. Vivimos inmersos en la interacción con la información, trabajamos en áreas relacionadas con administración de información, atribuimos cada vez mayor valor económico y estratégico a la información, tendemos a depender de la información y estamos empezando a conocer los problemas que puede causar el mal uso de la información. Una competencia importante en la era de la información, es saber que son las bases de datos y aprender a utilizarlas en todos los ámbitos de nuestro desempeño como ciudadanos del Siglo XXI.

Base de Datos es un conjunto de información almacenada en una o más computadoras. Existe también una definición técnica de este término, pero sin relevancia en el uso común. Utilizamos aquí la versión más difundida de las bases de datos, de manera que nos basta con una definición general, no técnica. La era de la información es consecuencia de la proliferación de data que colectan y generan los individuos, compañías, instituciones gubernamentales, ONGs, cooperativas, etc. Esta información se encuentra almacenada en un gran número de bases de datos, computarizadas en su mayor parte. En forma cotidiana interactuamos con varias bases de datos: el Catálogo de la Biblioteca, la Base de datos de saldos de cuentas corrientes y de ahorros de los bancos, Enciclopedias en CD-ROM, el Directorio de Archivos de la computadora que estás utilizando, el Directorio de tu Correo Electrónico. Posiblemente, tengas experiencia en la interacción con información en Internet (www.monografías.com por ejemplo), como sitios Web sobre música popular, el mercado de valores, el mercado de trabajo o viajes. Las bases de datos son de dos tipos: estructuradas y libres. Base de datos estructurada (o Archivo de Datos Estructurado) es un archivo de información organizada de acuerdo con un ―formato uniforme de registros y campos‖ y que almacenan datos sobre un grupo de entidades similares. Por ejemplo, el Catálogo de una Biblioteca. Contiene información sobre los libros registrados. Una base de datos de médicos aloja datos sobre un grupo de pacientes. La base de datos del Inventario de Mercal almacena datos sobre los artículos en existencia en una localidad.

Page 45: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

45

Una Base de datos libre es un conjunto de información de estructura indefinida, almacenada en forma de documentos, no de registros. El grupo de documentos creados con el procesador de palabras almacenado en tu PC e suna base de datos libre de tus textos. Un CD-ROM con documentos y videos acerca de un Congreso Internacional sobre la importancia de las Cooperativas en el contexto de los países del hemisferio sur, sería otro ejemplo. La WWW, la cual comprende de millones de documentos almacenados en todo el planeta, es también un ejemplo de base de datos libre. Ya sea que se les almacene en un disco duro, un CD-ROM o Internet, las bases de datos libres pueden contener información de utilidad para todo estudiante o profesional actualizado del siglo XXI.

Búsqueda de información en bases de datos Para buscar información en las bases de datos, se requiere el software de acceso a datos, el cual es diferente para cada base de datos, por lo cual debemos ser flexibles y estar dispuestos a conocer los motores de búsqueda de distintos programas de acceso a datos. Software de acceso a datos es la interfaz para la búsqueda de información en una base de datos. Después de indicar al software de acceso a datos ―qué se busca‖, éste intentará encontrarlo. El software conoce la estructura de la base de datos y con eso basta. Según el software de acceso a datos que se use, las especificaciones de búsqueda se aplican a un menú, un mecanismo de búsqueda de palabras clave, una consulta por ejemplo, un lenguaje de consulta o un lenguaje natural. Menú: es el grupo de opciones para interactuar con una base de datos. Por lo general siguen una jerarquía y se pueden emitir en Pantalla o en Audio. Mecanismo de búsqueda de palabras clave: da acceso a los datos por palabra clave. Son muy usuales en la búsqueda por entre los cientos de documentos almacenados en una base de datos libre como la WWW. Por ejemplo, el mecanismo de búsqueda de: www.google.com Consulta por ejemplo (Query by example) es el mecanismo de búsqueda típico en una base de datos estructurada sin que sea necesario conocer el formato de los registros. Se realiza llenando los espacios en blanco de una Caja de Texto de los Campos de la base de dato estructurada. Lenguaje de Consulta: es una serie de comandos para que la computadora cree bases de datos, localice información, ordene registros y modifique los datos que se encuentran en tales registros. El uso de un lenguaje de consulta implica el conocimiento de los comandos y de la sintaxis que permitirá elaborar enunciados de consulta válidos. Por ejemplo, el comando SQL (Structured Query Language) para buscar registros es ―Select‖.

Page 46: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

46

Lenguaje natural: es la forma de realizar consultas formuladas en lenguaje natural como el inglés, francés, o español. Esto se ha logrado gracias a los avances en Inteligencia Artificial que han permitido que las computadoras puedan entender estas consultas, a pesar de las ambigüedades del lenguaje natural. La información extraída de bases de datos puede copiarse en un documento o en una hoja de cálculo. Debe dársele un uso apropiado, respetando los derechos de autor, por lo que debe identificarse la fuente original de donde se obtuvo la información, en una nota al pie o al final.

UNIDAD IV

AARRCCHHIIVVOOSS YY AALLMMAACCEENNAAMMIIEENNTTOO DDEE DDAATTOOSS EENN CCOOMMPPUUTTAADDOORRAASS

Page 47: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

47

Contenidos

Definición de Archivos y Tecnología de Almacenamiento

Estudio del Almacenamiento en Disquetes, CDs y DVDs

Estudio del Almacenamiento en Discos Duros.

Estudio del Almacenamiento en Cintas Magnéticas.

Estudio del Almacenamiento Físico de Archivos.

Aprendizaje de la Administración de Archivos.

Estudio del Almacenamiento Lógico de Archivos.

Uso de los Archivos en el entorno cotidiano de los estudiantes.

Investigación de usos contemporáneos de los Archivos y Bases de Datos.

Page 48: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

48

Definición de archivos y tecnología de almacenamiento Archivo es un conjunto de datos de computadora relacionados completo y con nombre, que está en un medio de almacenamiento, tal como un programa, un conjunto de datos utilizado por un programa, o un documento creado por el usuario. Un archivo es la unidad básica de almacenamiento que habilita a una computadora para distinguir un conjunto de información relacionada de otro. Un archivo es el pegamento que liga un conglomerado de instrucciones, números, palabras o imágenes en una unidad coherente que un usuario puede recuperar, cambiar, borrar, guardar o enviar a un dispositivo de salida. Hay varios tipos de archivos, tales como: Archivos de Datos, Archivos Fuente, Archivos Ejecutables, Archivos en Lote.

Archivos de Datos: contienen palabras, números y figuras que pueden ser visualizados, editados, grabados, enviados e impresos. Son creados por las Aplicaciones; por ejemplo como documentos creados con un procesador de texto, o cuando se graba una figura, gráfica, sonido o video. Habitualmente, los archivos de datos se visualizan, revisan e imprimen por medio del mismo software en el que se les creó.

Archivos fuente: contienen instrucciones comprensibles para el usuario, pero que no pueden ser ejecutadas directamente por la computadora. Reciben también el nombre de Programas Fuente, ya que deben ser traducidos a formato ejecutable por la computadora, mediante un Programa Traductor (Compilador o Ensamblador).

Archivos ejecutables: Son archivos en disco que contienen la parte jecutable de un programa de computación. Dependiendo de su tamaño y complejidad, una aplicación o cualquier otro programa, tal como un sistema operativo, se puede almacenar en varios archivos distintos, cada uno de los cuales contendrá las instrucciones necesarias para ejecutar ciertas partes del funcionamiento global del programa.

Archivo en Lote o Batch File: Es un archivo ASCII que contiene una secuencia de órdenes del sistema operativo, posiblemente incluyendo parámetros y operadores admitidos por el ―Lenguaje de Comandos por Lotes‖. Al introducir el usuario un nombre de archivo en la línea de comandos, se procesan las órdenes secuencialmente.

Tecnología De Almacenamiento Para controlar los cientos o miles de archivos almacenados en disco y dispositivos de almacenamiento, la computadora cuenta con un sistema de archivo o almacenamiento a cargo del sistema operativo. Existen dos conceptos importantes relacionados con los archivos:

Page 49: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

49

Almacenamiento Lógico: el cual es un modelo conceptual del modo en que se almacenan los datos en el disco. Este modelo mental cómodo que ayuda al usuario a comprender el sistema de almacenamiento de la computadora. Almacenamiento Físico: índica cómo es el almacenamiento en el disco físico. Tecnología de Almacenamiento: se refiere a un dispositivo de almacenamiento y los medios físicos que utiliza. Medio de Almacenamiento: es el disco, cinta, papel u otro medio que contiene los Archivos de Datos. Dispositivo de Almacenamiento: es el aparato mecánico, como una unidad de disco, que registra y recupera los datos que hay en el medio de almacenamiento. La mayoría de las computadoras tiene más de un dsipositivo de almacenamiento que usa el SO para guardar los archivos. Cada dispositivo se identifica con una letra y dos puntos. Las unidades suelen ser A: y B:; en tanto que el disco duro es C: Si hay más dispositivos, se les asignan letras de la D a la Z. Escribir Datos o Guardar un Archivo es el proceso de grabar los datos en el medio de almacenamiento para tenerlos disponibles disponibles cuando se usen (Por ejemplo, guardar el archivo en disco duro). Abrir un Archivo: es el proceso de tener disponibles los datos para recuperarlos (leerlos o cargarlos) cuando se necesiten en el programa que se está ejecutando. Capacidad de Almacenamiento: es la máxima cantidad de datos que se pueden guardar en un medio. Los datos se guardan como bytes (8 bits); cada byte reperesenta un carácter. Los datos se miden en kilobytes (KB), que son 1024 bytes; megabytes (MB), alrededor de 1 millón de bytes, gigabytes (GB) cerca de mil millones de bytes. Por ejemplo, la frase ―desarrollo endógeno‖ requiere 19 bytes de almacenamiento porque contiene 19 caracteres (incluido el espacio en blanco entre palabras).

Estudio del almacenamiento en disquetes, cds y dvds Disquete es un disco de plástico mylar flexible, cubierto con una delgada capa de óxido magnético. La cantidad de datos que puede almacenar una computadora en cada cara de un disquete depende del tipo del mismo, su densidad y formateo. El proceso de formateo (ya visto en la Unidad I) crea una serie de pistas concéntricas, y cada pista se divide en segmentos más pequeños, llamados sectores. Cada sector tiene numeración sucesiva, de manera que un disquete de dos caras se formatea con 80 pistas por cara y 18 sectorespor pista; esto es 1440 sectores. En las PC compatibles cada sector de una pista puede contener 512 bytes de datos; por consiguiente, un archivo de 512 bytes o menos cabe en un sector. Los archivos más grandes ocupan más sectores.

Page 50: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

50

El uso más frecuente de los disquetes es en tres aplicaciones: como medio de distribución, como almacenamiento de datos, y como respaldo ―off line‖ de archivos importantes para el usuario. Acceso aleatorio: es la posibilidad que tiene un dispositivo de almacenamiento en disco de ir, directamente, a cualquier lugar del medio de almacenamiento para grabar o leer datos. La cabeza de lectura y escritura puede leer o escribir datos en cualquier sector y en cualquier orden. Además del almacenamiento magnético existe el Almacenamiento Óptico. En éste los datos se queman con rayo láser en el medio de almacenamiento, los Discos Compactos o CD-ROM, son los que más se usan en el almacenamiento óptico. La tecnología CD-ROM (de Compact Disk Read Only Memory: memoria sólo lectura en disco compacto) se deriva del sistema de grabación de audio digital en disco compacto. Un CD-ROM para computadora, contiene datos grabados en la superficie en forma de una serie de huecos en una superficie reflejante. Los CD-ROM aceptan hasta 680 megabytes cada uno y son muy durables. La superficie del disco está recubierta de plástico transparente, por lo cual los datos son permanentes e inalterables. Disco de Video Digital (DVD) es un medio óptico de alta velocidad capaz de almacenar una película completa en un CD. A diferencia del disco compacto normal, que almacena datos en un solo lado. Un disco con formato DVD almacena datos en ambos lados. Con la tecnología de discos de video digital, el video, el sonido y los datos de computadora pueden codificarse en un disco compacto (CD). Los DVD pueden ser de doble cara con una capacidad de almacenamiento de 17 GB por disco.

Estudio del almacenamiento en discos duros El almacenamiento en disco duro permite un acceso más rápido que en una unidad de disquete o en una de Zip, y es el medio preferido en la mayor parte de los sistemas de computación.. También se denomina Hard Disk o Disco Duro. Un plato de disco duro es un disco plano y rígido, hecho de aluminio o vidrio recubierto con óxido magnético. Un Disco Duro está formado por uno o más platos con sus respectivas cabezas de lectura y escritura (un mecanismo tipo dientes de tenedor). Tienen características físicas de platos de 3.5 pulgadas de diámetro montados sobre un eje, formando una ―Pila de Discos‖. Igual que el disquete de mylar, pero con cpacidad mayor y velocidad de acceso es bastante menor. Los discor modernos giran en el orden de las 7500 rpm (revoluciones por minuto). Los discos duros se necuentran en movimiento continuo. Son de acceso aleatorio alos archivos, colocando la cabeza de lectura y escritura sobre el sector que contiene los datos solicitados. Los discos duros pueden ser fijos o desmontables y su tecnología está en constante evolución. Caché de Memoria para el Disco Duro: para aumentar la vcelocidad de acceso a los datos, la computadora podría usar un caché de disco (o reserva de memoria RAM) el cual se utiliza para mantener información que o bién ha sido solicitada recientemente desde el disco o ha sido escrita previamente en el disco. Si la información requerida

Page 51: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

51

permanece en el caché de disco, el tiempo de acceso es considerablemente más rápido que si el programa de computadora tuviera que esperar a que el mecanismo del dispositivo del disco busque la información ―físicamente‖ en el disco.

Estudio del almacenamiento en cinta magnética Cinta Magnética (magnetic tape) Es una tira delgada de película delgada de poliéster cubierto con material magnético que permite la grabación de datos. Ya que la cinta es una longitud continua de material de almacenamiento de datos y puesto que la cabeza de lectura/escritura no puede ―saltar‖ a un punto deseado en la cinta ―sin que la cinta avance primero a ese punto‖, la cinta debe leerse o escribirse secuencialmente, no aleatoriamente (como puede hacerse en un disquete o en disco duro). Resulta un medio de almacenamiento con un tiempo de acceso muy lento, pero son mucho más baratas que los discos duros, por eso se les utiliza fundamentalmente para grabar en ellas ―copias de respaldo o backup‖ de la data que contienen los archivos claves grabados en disco duro.

Estudio del almacenamiento físico de datos El almacenamiento físico de archivos se realiza en grupos o clusters. Los cuales son un conjunto de sectores tratados como grupo para efectos de lectura o grabación, por ser la ―unidad de almacenamiento más pequeña accesible para una computadora‖. La cantidad de sectores (segmentos de almacenamiento en el disco) que utiliza el Sistema Operativo (SO) para leer o escribir información; normalmente un clúster está formado por dos a ocho sectores, cada uno de los cuales mantiene un cierto número de bytes (caracteres). Cuando la computadora almacena un archivo en un disco, el SO registra el número del grupo que contiene el inicio del archivo en una Tabla de Asignación de Archivos (o FAT file allocation table). La FAT es un archivo del SO que permite a la computadora almacenar y recuperar archivos del disco mediante una lista de los archivos y su ubicación física en el disco. Si se daña la FAT se pierde la posibilidad de acceso normal a los archivos físicos que contiene el disco duro. Para ilustrar el concepto de FAT veamos el siguiente cuadro:

Page 52: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

52

Cómo trabaja la FAT (Tabla de asignación de archivos en el disco)

Grupo Estado Comentario

1 1 Reservado para el Sistema Operativo

2 1 Reservado para el Sistema Operativo

3 4 Primer clúster de un archivo llamado Bio.txt. Apunta al grupo 4 donde hay más datos de este archivo.

4 999 Último clúster del archivo Bio.txt

5 0 Vacío

6 0 Vacío

7 8 Primer clúster de un archivo llamado Jordan.wks. Apunta al grupo 8, que contiene más datos del archivo Jordan.wks

8 10 Apunta al clúster 10 que contiene más datos del archivo Jordan.wks

9 999 Primero y último grupo del archivo Picks.wps

10 999 Último grupo del archivo Jordan.wks

Cada sector aparece en la FAT con un número que indica el estado del grupo o clúster.

Si el Estado es ―1‖, el grupo se reserva para archivos técnicos. Si es ―0‖, el grupo está vacío y entonces puede almacenar datos. Si es ―999‖, el grupo contiene el final de un archivo. Los demás números de estado indican el sector dónde continúa el archivo de datos.

El el lugar de la FAT correspondiente al grupo 7, se ve que el archivo Jordan.wks sigue en el grupo o clúster 8.

En el lugar de la FAT correpondiente al grupo 8, se observa que el archivo Jordan.wks continúa en el gru´po 10.

La entrada FAT para el grupo 10 indica que es la parte final del archivo Jordan.wks (Este archivo está almacenado en los grupos no contiguos 7, 8 y 10. Por lo tanto, es un archivo fragmentado.

Cuando va a almacenar un archivo: el SO busca en la FAT para determinar cuáles clusters o grupos están vacíos. A continuación, registra los datos del archivo en esos grupos. Los números de los grupos quedan registrados en la FAT, y el nombre del nuevo archivo, más el número del primer grupo que contiene sus datos, se graban en el directorio. Un archivo que no cabe en un solo grupo se distribuye en el siguiente grupo contiguo, a menos que éste tenga datos. Si está lleno, el SO los almacena en grupos ―no adyacentes‖ y establece instrucciones llamadas apuntadores (pointers). Estas instrucciones ―apuntan‖ a cada parte del archivo. Al recuperar un archivo, el SO busca en el directorio su nombre y el número del primer grupo que contiene sus datos. La FAT dice a la computadora qué grupos contienen el resto de los datos del archivo. El SO mueve la cabeza de Lectura/Escritura del Disco correspondiente al grupo con el inicio del archivo y lo lee. Si ocupa más de un

Page 53: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

53

grupo, la cabeza de lectura/escritura pasa al grupo siguiente para seguir leyendo, y así sucesivamente. Se tarda más en acceder al archivo almacenado en ―grupos no adyacentes‖ porque la cabeza lectora/grabadora del disco se debe desplazar más hasta encontrar la siguiente sección del archivo. Archivo fragmentado es aquel que se encuentra almacenado en muchos grupos no adyacentes, consecuencia del almacenamiento aleatorio. Esto afecta el rendimiento general del acceso a la data en el disco duro. Para organizar el archivo o archivos fragmentados ―para que queden grabados‖ en grupos consecutivos, se utiliza una utileria de defragmentación o reintegración de archivos con lo cual se optimiza el tiempo de acceso a los archivos en el disco. Compresión de datos o de archivos es una técnica que reduce el tamaño de un archivo grande ―al usar menos bits‖ para representar en el disco los datos que contiene. PKZIP es una utilería que crea archivos comprimidos con ñla extensión .zip No es posible usar directamente un archivo comprimido; hay que descomprimirlo con la utilería PKUNZIP. La compresión de archivos es reversible mediante la descompresión, extracción o expansión de éstos para que los datos vuelvan a su forma original. La compresión es una forma cómoda de archivar, respaldar o transmitir archivos.

Aprendizaje de la administración de archivos El almacenamiento lógico de archivos, que es el modo conceptual en que los datos se almacenan en el disco. Nombre de Archivo es un conjunto exclusivo de letras y números que identifica el archivo y, usualmente describe su contenido, cuando se aplica la ―nemotecnia‖. Un nombre válido de archivo se forma apegándose areglas específicas o convenciones de nomenclatura de archivos. Cada SO tiene un conjunto único de convenciones. Un nombre de archivo tiene dos partes: nombre (8 hasta 256 caracteres), un separador de punto (.) y una extensión (3 carateres) dependiendo de la Aplicación donde se crea el archivo. Algunas extensiones importantes:

.exe Archivo de programa ejecutable

.com Archivo ejecutable

.sys Archivo del sistema operativo

.txt Archivo de texto

.wav Archivo de sonido

.doc Archivo de documento

.xls Archivo de hoja de cálculo

.bmp Archivo de gráfico

.avi Archivo de animación

.mdb Archivo de base de datos

.ppt Archivo de presentaciones

Estudio del almacenamiento lógico de archivos

Además de conocer las convenciones de nomenclatura de archivos es importante saber cómo se almacenan los archivos en el disco. Las alegorías de estructuras de directorios

Page 54: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

54

se llaman modelos lógicos porque representan la forma lógica como se les concibe. Por ejemplo, el directorio de un disco puede visualizarse mentalmente como un árbol, donde: el Disco Duro C:\ (es la raíz), el tronco y las ramas son directorios, y las hojas son archivos.

Otra forma de Representación es como una Jerarquía. Árbol de Directorio Jerárquico del Disco Duro en Unidad C:

Uso de los archivos en el entorno cotidiano de los estudiantes Como parte de su proceso de formación, los estudiantes de esta Unidad Curricular (Introducción a la Informática) deberán familiarizarse con Archivos de Procesadores de Palabra (.doc y .txt), Archivos de Hojas de Cálculo (.xls), Archivos de Presentaciones (.ppt), Archivos de Bases de Datos (.db), Archivos de Gráficos y de imágenes (.mbp, cgi, jpg, etc), Archivos de sonido (.wav), Archivos ejecutables (.exe, .com), entre otros. Además, de la amplia gama de archivos que se encuentran en la WWW.

Investigación de usos contemporáneos de los archivos y bases de datos Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre, los estudiantes deben familiarizarse con la Navegación en Internet para realizar investigaciones. Igualmente, deben elaborar documentos de texto con Procesadores de Palabras para efectos de Monorafías, Informes, Proyectos Socio Comunitarios, etc, trabajar con Hojas de Cálculo para todo lo que tenga que ver con Cálculos y Cuadros Estadísticos. Realizar diversos tipos de presentaciones computarizadas; consultas a bases de datos, etc.

Ejercicios 1. A cuál tipo de archivo corresponden las siguientes extensiones de archivos computarizados:

Page 55: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

55

.pdf .bat .com .exe

.xls .dbf .hlp .db

.txt .grp .ppb .olb

.pfm .sys .bmp .dll

.ini .gid .mdb .vbp

.gif .gis .rar .mpg

2. ¿Cuál o cuáles de esos archivos son aplicables a su Proyecto Socio Comunitario? Explique en un Ensayo no mayor de dos páginas, tamaño carta, Arial 12, a doble espacio.

Page 56: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

56

UNIDAD V

RREEDDEESS DDEE CCOOMMPPUUTTAADDOORRAASS EE IINNTTEERRNNEETT

Contenidos

Definición de Redes de Computadoras.

Estudio de los computadores en Red.

Configuración de una Red

Estudio del Software para Redes.

Introducción a la Internet: Anfitriones, Dominios, Sitios y su creación.

Uso de los Navegadores en Internet.

Protocolos de Comunicación en Redes: Intranet e Internet.

Interacción Asincrónica a través del Correo Electrónico.

Interacción Sincrónica: El Chat y las video Conferencias.

Investigación en Internet acerca de la Seguridad de Datos.

Page 57: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

57

Definición de redes de computadoras: Definiremos las redes como un sistema de comunicaciones entre computadoras donde se trasfieren datos. Por lo tanto, consta de un soporte físico que abarca cableado y placas adicionales en las computadoras, y un conjunto de programas que forman el sistema operativo de red. La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (mainframe) y una redes la distribución de la capacidad de procesamiento. En el primer caso, se tiene un poderoso procesador central, también denominado "host", y terminales que funcionan como entrada y salida de datos pero son incapaces de procesar información o de funcionar por cuenta propia. En el segundo caso, los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso accesible por red.

Configuración de una red: Para la configuración de una red en primer lugar debemos determinar para quienes estará dirigida el uso de la red, debido a que en la actualidad existe una gran variedad de redes no solo por su número sino también por sus características y diversidad de protocolos a ser utilizados, por lo tanto se hace necesario que conozcamos las distintas redes y protocolos al momento de la implementación.

Componentes de una red: El Software De Aplicaciones Está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones. Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario.

Page 58: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

58

El Software De Red Consiste en programas informáticos que establecen normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. El Hardware De Red Está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores. Conexiones De Red Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y recibir señales directamente— y conexiones lógicas, o virtuales, que permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio empleado para transmitir la señal, por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distintos tipos. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. El conjunto de Protocolos de Control de Transmisión y Protocolo de Internet (TCP/IP, siglas en inglés), desarrollado originalmente por el Departamento de Defensa estadounidense, es el conjunto de conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP, basado en software de aplicación de igual a igual, crea una conexión entre dos computadoras cualesquiera.

Internet Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejército de EE.UU. Su evolución a través del tiempo se dio a causa de la integración de otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hace unos 10 años se

Page 59: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

59

conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo. Después de esta breve historia podemos definir Internet como: Una interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. Cada día el aumento de las personas conectadas en la red Internet crece a un ritmo acelerado.

Una de las ventajas de Internet es que posibilita la conexión con todo tipo de computadores. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas de refrescos. Anfitriones

Es una de las defensas principales pues constituye el Firewall de una red, también es el que permite la comunicación de la red local con Internet; los anfitriones están monitoreando constantemente la red y hasta haciendo copias o registro constantemente del sistema por razones de seguridad, para estar preparados al momento de surgir algún inconveniente para el sistema, como puede ser la modificación o destrucción de un determinado archivo; en un firewall puede haber mas de un anfitrión y puede administrar a la vez varios servicios tanto para la Intranet como Internet. Sitios y Creación Podemos definir un sitio Web como un conjunto de páginas virtuales por el cual accedes desde Internet, decimos sitios Web puesto que en una página Web puede haber links (referencias a otros sitios Web). Su creación la podemos señalar a grandes rasgos a través de 3 etapas principales 1) Evaluación: En esta etapa nos referimos al diseño de lo que queremos implementar y para quienes va dirigido el sitio Web por ejemplo: El sitio Web de una empresa de telecomunicaciones no puede ser diseñada igual que el sitio Web de un preescolar, en esta etapa también evaluamos sus mensajes tanto gráficos como textuales. 2) Diseño: Después de haber elegido tanto el texto como los gráficos en esta se complementan de manera que se tenga una armonía con el color, movimientos, fondos entre otros. 3) Implementación: Realizar las pruebas pertinentes finales como son probar los links, la carga de la página en Internet.

Medio de protección existente en Windows como programa complemento.

Page 60: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

60

Navegadores Los navegadores son los programas de ordenador que nos permiten visualizar la World Wide Web. O de otra manera es un intérprete de lo que se conoce como Lenguaje de Marcado de Hipertexto (HTML ó HyperText Markup Language). Es el programa que solicita y muestra en la pantalla del ordenador personal los documentos que residen en los servidores remotos de toda la World Wide Web; debe interactuar con los equipos y programas de acceso al ordenador que éste tenga instalados. Entre Los navegadores más conocidos y usados en el Mundo están Netscape, Microsoft Internet Explorer, Mozilla Fire-Fox entre otros. En estos productos productos, cada cierto tiempo, medio año o un año, aparece una nueva versión con mejoras importantes respecto a la anterior. Normalmente, la última versión oficial de los navegadores de Netscape y Microsoft está disponible en varios idiomas. Microsoft Internet Explorer

Page 61: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

61

Netscape Navigator

CARACTERISTICAS DE INTERFAZ DE NETSCAPE

Netscape Comunicator En un principio supo ver mejor las posibilidades de negocio que ofrecía Internet y rápidamente se posicionó como el navegador estándar de Internet, acaparando la mayor parte del mercado. Netscape Navigator es compatible con ciertas extensiones del lenguaje HTML utilizado para la elaboración de páginas Web que, en la actualidad, emplean ya muchos servidores de Web.

Microsoft Internet Explorer En cambio, tardó más tiempo en reaccionar, pero poco a poco y valiéndose de sus mayores medios y su posición privilegiada debido a su total dominio del mercado de los sistemas operativos domésticos con el controvertido Windows 95 y todos sus derivados consiguió colocarse a la vanguardia de los navegadores o también llamados browsers. Es compatible con las aplicaciones Java y contenidos activos modernos, permite el manejo de formatos multimedia, mejora en el campo de la seguridad en la navegación, es capaz de gestionar los canales y páginas locales, Esto se realiza mediante una interfaz gráfica funcional, siguiendo la estructura de menús y barras de herramientas, que es posible personalizar, para adecuarlas a las diferentes necesidades.

Protocolos Un protocolo es un diseño que especifica el conjunto de normas para comunicarse entre dos o más computadoras (donde se intercambian información). Los lementos que definen un protocolo son: * Sintaxis: Formato, codificación y niveles de señal de datos. * Semántica: Información de control y gestión de errores. * Temporización: Coordinación entre la velocidad y orden secuencial de las señales.

Page 62: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

62

El estudio de los protocolos los separaremos en dos grupos: intranet e Internet, donde su desarrollo está propiciando actualmente la innovación de nuevas tecnologías de hardware y de múltiples programas de software que agilizan la comunicación corporativa, permitiendo un fácil acceso e implementación de esta. Enlaces entre redes locales próximas Redes inalámbricas en la misma área física Protocolos de Intranet Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet. Aportan la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad, debido a que ofrece a los usuarios acceso más eficaz a la información y a los servicios que necesitan. Y sus protocolos son:

Protocolo De Conmutación De Circuitos

Una estación de trabajo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicha estación, salvo en el caso que la línea esté ocupada. En el momento en que se establece la comunicación entre dos estaciones, se impide el acceso al resto de las estaciones.

Page 63: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

63

Control De Acceso Por Sondeo Un controlador central solicita que las estaciones de trabajo envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a la estación de trabajo.

CSMA Acceso Múltiple Por Detección De Portadora Se usa en las redes de topología bus (implementación de un sistema de bus determinado dependiendo de los requerimientos de la empresa). Las estaciones de trabajo sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos estaciones intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y una de las estaciones detendrá el acceso para reintentarlo. En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.

Paso De Testigo Se envía un testigo o mensaje electrónico a lo largo de la red. Las estaciones de trabajo pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otras estaciones. Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante. Protocolos De Internet Los protocolos de Internet mas usados son TCP/IP: Quienes son la base de todas las máquinas y software sobre el que funciona Internet como son: los programas de correo electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto.

Protocolo IP Y Nombres De Dominio IP es un protocolo de comunicación sin conexiones que es el responsable de enviar la

información a otras computadoras en datagramas. El aspecto sin conexión de IP significa que los paquetes se trasmiten a un receptor sin contactar inicialmente con él, y sin establecer ninguna clase de sesión de comunicación especial. Los datagramas simplemente viajan a sus destinos. Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. Así, por ejemplo una dirección IP podría ser: 155.210.13.45. No está permitido que existan en la Red dos ordenadores distintos con la misma dirección IP, puesto que de ser así, la información solicitada por uno de los ordenadores no sabría a cual de ellos dirigirse. Cada número de la dirección IP indica una sub-red de Internet. Hay 4 números en la dirección, lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet. En el ejemplo anterior, el primer número, 155, indica la sub-red del primer nivel donde se encuentra nuestro ordenador. Dentro de esta sub-red puede haber hasta 256 ―sub-subredes‖. En este caso, nuestro ordenador estaría en la ―sub-red‖ 210. Así sucesivamente hasta el tercer nivel.

datagrama son paquetes de datos que se convierten en información

Page 64: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

64

Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP. Las manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. Sin embargo, necesitamos nombrar de alguna manera los ordenadores de Internet, para poder elegir a cual pedir información. Esto se logra por medio de los Nombres de Dominio. Los nombres de dominio, son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los nombres de domino son palabras separadas por puntos, en vez de números en el caso de las direcciones IP. No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas solicitudes de información, es decir, los ordenadores servidor. Los ordenadores cliente, que consultan por Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información. El número de palabras en el nombre de dominio no es fijo. Pueden ser varias. Normalmente son sólo dos. La última palabra del nombre de dominio representa en EE.UU. a qué tipo de organización posee el ordenador al que nos referimos: com Empresas (Compañias). edu Instituciones de carácter Educativo, mayormente Universidades. org Organizaciones no Gubernamentales. gov Entidades del Gobierno. mil Instalaciones Militares. En el resto de los países, que se unieron a Internet posteriormente, se ha establecido otra nomenclatura. La última palabra indica el país: es España fr Francia uk Reino Unido (United Kingdom) it Italia jp Japón au Australia ch Suiza ir Irlanda ... ... Por lo tanto, con sólo ver la última palabra del nombre de dominio, podemos averiguar donde está localizado el ordenador al que nos referimos. Protocolo TCP(Protocolo de Control Transmisión)

Page 65: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

65

El protocolo TCP establece una conexión bidireccional (duplex) entre dos sistemas que necesitan intercambiar información. La información se coloca en datagramas, que se trasmite por la red. El protocolo tiene las siguientes características:

Dos sistemas que necesitan comunicarse realizan un dialogo en el cual intercambian la información sobre lo que quieren comunicar. El protocolo de comunicación evita desbordamientos y pérdida de datos.

En una sesión de comunicación, el receptor envía reconocimientos al emisor de que ha recibido los datos. Esta es la diferencia principal entre TCP e IP.

Algunos paquetes pueden llegar desordenados, puesto que la red puede consistir en múltiples caminos hacia el mismo destino. El secuenciamiento final asegura que los paquetes se colocan en el orden correcto. También se realizan verificaciones para comprobar si algún paquete no ha llegado.

Las redes TCP/IP utilizan varios métodos de detención de errores para evitar la corrupción de datos.

Transmisión Asíncrona y Síncrona *Transmisión Asíncrona Este tipo de comunicación permite enviar datos en cualquier momento y no necesita que el emisor y el receptor tengan que coordinarse antes de trasmitir los datos, un ejemplo de este tipo de transmisión tenemos el envió de correo electrónico porque el trasmisor ni el receptor necesitan coordinarse antes de trasmitir los datos (correo electrónico). Luego de enviar los datos se espera un periodo de tiempo arbitrario antes de realizar una nueva transmisión, a la vez el receptor debe estar preparado para aceptar los datos cuando lleguen. * Transmisión Síncrona En este tipo de transmisión a diferencia de la asíncrona el trasmisor debe coordinarse(es decir sincronizarse) con el receptor antes del envió de datos. Por ejemplo el Chat y las videos conferencias, donde es necesario una sincronización por parte de los trasmisores y receptores para enviar y recibir los datos, logrando una comunicación en ambos sentidos. Además de los datos propios y de la sincronización, es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos, además de ciertos bits de corrección de errores y de control. Para bloques grandes de datos, la transmisión síncrona es más eficiente que la asíncrona. Investigación En Internet Acerca De La Seguridad De Datos Lamentablemente no todo podía ser bueno en Internet. El usuario esta expuesto constantemente a ataques por virus, gusanos, troyanos y otros. Por eso es tan importante la actualización de lo los ANTIVIRUS y FIREWALLS. La mayoría de las infecciones provienen del e-mail y también por los programas de chateo entre otros por ello como parte de su formación, los estudiantes deben familiarizarse con la Navegación en Internet como medio de investigación donde indagaran sobre las precauciones y medios de seguridad se empleados en la empresas como en el hogar

Page 66: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

66

para el resguardo de los datos como medio de información. Igualmente, realizar diversos tipos de presentaciones computarizadas sobre la protección de datos y las técnicas mas eficientes para lograrlo. Ejercicios:

Desarrollo del área de redes: Teniendo en cuenta los tópicos desarrollados en el área de redes se quiere

analizar la infraestructura actual de una determinada empresa en tu localidad. ¿Cuenta su empresa con cableado estructurado?

De ser así, ¿que tipo de cableado utilizan?

¿Coaxial, UTP, Fibra Óptica, Inalámbrico?

¿Cuantos puntos de red tiene su empresa?

De 1 a 15 16 a 30 31 a 50 50 a 100 Mas de 100 puntos

¿El cableado estructurado incluye manejo de voz?

Por que ese cableado y no otro?

¿Que tipo de servidor(es) utiliza su organización? - Windows NT - Unix - Novell / Netware - OS2 - Open VMS - Linux - Otros - ¿A su sugerencia cual seria mejor y por que?

¿Qué tipo de estaciones de trabajo utilizan sus trabajadores? Para cada sistema operativo cuente cuantos que tipo de equipos (Pentium 3, 4) utilizan y el total de equipos corriendo cada sistema operativo:

S. OPERATIVO

Pentium 3

Pentium 4

CANTIDAD

Windows Xp

Unix

OS2

DOS

Linux

Windows 98

Explique brevemente cada una de las siguientes áreas de trabajo y Establezca diferencias y semejanzas entre cada una de ellas:

Page 67: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

67

Windows Redes Internet Procesador de palabras Hoja de cálculo Desarrollo de páginas Web Diseño Gráfico

Page 68: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

68

UNIDAD V

SSEEGGUURRIIDDAADD YY CCOONNTTRROOLL DDEE DDAATTOOSS

Contenidos

Definición de los Problemas de Seguridad de Datos.

Prevención de desastres.

Introducción a los Virus y al Vandalismo Computacionales.

Características de los Virus y el Software Antivirus.

Prevención y Detección de Virus.

Estudio de la Administración de Riesgos y Seguridad de Datos.

Exploración de la Seguridad en Internet.

Estado actual de la Legislación Venezolana en materia de Delitos Informáticos.

Investigación en Internet acerca de los Delitos Informáticos en escala mundial.

Page 69: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

69

Definición de los problemas de seguridad de datos El delito informático implica incurrir en actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución y desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha su vez a generado la necesidad de regulación a través de leyes. A nivel internacional se considera que no existe una definición propia del delito informático, y aún cuando no existe una tesis de carácter universal muchos han sido los esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos funcionales atendiendo a realidades de los un determinado país. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, nuevos dispositivos de hardware, nuevos programas, nuevas formas de elaborar información más consistente. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esa base son los datos existentes en los computadores que al ser procesados nos producen esa información que necesitamos. Es muy importante conocer de forma esencial su significado dentro la función informática, para esto se debe conocer que la información:

Está almacenada y es procesada en computadoras

Puede ser confidencial para empresas, personas e instituciones puesto que puede ser mal utilizada o simplemente ser saboteada

Suele estar propensa a robos, sabotaje o fraudes

Los primeros puntos nos muestran que la información está centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a continuación nos muestra una relación seguridad-costo, puesto que en una empresa o compañía cualquiera, que se encuentre en su normal proceso de administración del sistema informático, el costo por perdida de información pudiera representar un mayor costo que el dinero que se pudiera invertir en seguridad informática.

Prevención de desastres, estudio de la administración de riesgos y seguridad de datos Idear una política en contra del desastre de los datos en una determinada empresa es difícil, puesto que una política racional requiere que una organización valore de verdad la importancia de la información. La política a emplear debe resguardar los datos del computador, así como la información que atraviesa la red. Muchas organizaciones se basan en: Un mecanismo de contraseña para controlar el acceso a los recursos sin embargo estas contraseñas

Page 70: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

70

son susceptibles de espionaje, para ello se complementa con el cifrado el cuál codifica los bits del mensaje de manera que solo el destinatario que tiene la clave pueda descodificarlo. Otro mecanismo importante para la prevención es el filtrado de paquetes que consiste en evitar que las computadoras de una red accedan a cualquier computadora y servicio, este filtro consiste en un software que puede

evitar que los paquetes pasen por un enrutador que es parte de una ruta entre una red y otra. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra los ataques de los personas que desean acceder a información restringida o simplemente para deteriorar datos. Entre otras medidas para hacer frente al creciente problema de la falta de seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas, existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. En tal contexto la información se reconoce como:

Esencial: donde la información almacenada representa la seguridad operativa de la empresa.

Inestimable: Es un recurso que tiene valor

Confidencial debe ser conocida por las personas que necesitan los datos. La seguridad informática debe garantizar:

Autonomía para el uso de la información dentro de la empresa de tal manera que no sea tan rígida el acceso a la información

Poseer respaldos o backup de toda la información para garantizar la pronta recuperación de la información en caso de desastre ó sabotaje

La Confidencialidad de la información.

Introducción a los virus y al vandalismo computacional El virus se crea en el computador como subprograma o microprograma ejecutable para ser empleado como una herramienta de sabotaje o simplemente como un medio de de distracción para quien lo realiza, bien sea consciente o inconscientemente, de esta manera estará creando un hecho vandálico. Después crear el virus este lo coloca en el sistema computacional, red, o computadora para el cual estaba destinado

de esta primera fase de creación, vienen las más importantes a cumplir de forma automática e independiente del control de creador del virus, estas fases son: Entrada al sistema, Instalación, Reproducción y Daños al mismo.

Es una computadora que se conecta a dos o mas redes y reenvía paquetes de acuerdo con

la información encontrada en su tabla de enrutamiento

Page 71: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

71

Entrada al Sistema La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. El virus debe ir incrustado en un archivo de instalación o en una simple página Web a través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él. Las vías de infección son también principalmente los disquetes, programas copiados, Internet o el propio correo electrónico, en este último caso el contagio es considerado como masivo y peligroso para el sistema. La Instalación Normalmente los virus crean formas específicas que atienden a una serie de instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su seguridad, mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus. Después de instalarse el virus se activa en el sistema dependiendo de las funciones programadas por su creador e inicia su proceso de destrucción o sabotaje. Este proceso puede ser muy rápido en algunos casos y largo en otros, según el tipo de virus. La Reproducción Consiste en crear copias del virus en otro archivo, para que Al momento de ser eliminado quede una copia del mismo, así pronto la copia iniciará su vida de virus dentro del sistema. Además, el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. En este momento el virus no se manifiesta, ya que solo se instala en más lugares . Garantizando así su propósito de sabotaje o destrucción de información. Su Manifestación: Cuando el virus conoce el sistema, ya esta preparado para atacar y realizar su ultima etapa para el cual fue creado, entra en actividad. Aquí es donde Sabotea ventanas de Windows, formatea el disco duro, borra archivos importantes. En esta etapa el computador se encuentra ya infectado de virus, si no se dispone de un software antivirus que neutralice el virus toda la información se perderá.

La prevención y detección de virus

Al ser contagiada la computadora de cualquier Internauta o usuario del computador. Evidentemente si está contagiado de un Virus este se activa al contagiarse, sé verán los efectos. Los síntomas son diferentes. En la siguiente lista se pueden describen los síntomas más comunes. 1. El sistema operativo se auto reinicia, sin causas aparentes, se queda colgado (el sistema no responde).

persona que navegue a través de la red de Internet

Page 72: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

72

2. Puede observar una reducción considerable del espacio de su disco duro, así como de la memoria RAM. Debido a que el virus utilizo memoria en disco para su instalación y ejecución. Si parte de esta memoria esta ya ocupada, los programas instalados serán más lentos, y no se podrán instalar programas nuevos por falta de memoria, de manera general tendríamos como resultado una inestabilidad de nuestro sistema. 3. Puede observar la desaparición de archivos, envió de mensajes de error frecuentes, también la extensión de los archivos puede verse afectada. 4. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus se copio en ese archivo o fichero. 5. Puede observar cambios y situaciones extrañas en su pantalla, ya que algunos Virus están programados para actuar en el sistema de vídeo. Otros virus más fuertes, se manifiestan invirtiendo el video, como si este se reflejara en un espejo o se situara del revés. Algunos de estos virus o efectos, pueden ser obra de una broma, que se extingue cuando se pulsa una tecla cualquiera, o al descargar una película, música, o programa desde Internet. 6. Es posible que cuando pulse determinadas teclas vea acciones extrañas en su computador, o se cierre el programa en el que esta trabajando.

Desinfectando. Los antivirus como medio de prevención En la actualidad podemos encontrar una gran gama de medios para protección a la hora de lidiar con virus informáticos, existe gran variedad de software Antivirus. Los Antivirus son programas específicos, capaces de detectar y eliminar la mayoría de los virus, ya que un Antivirus debe de ser constantemente actualizado, puesto que cada día aparecen nuevos y más extraños virus informáticos. Por lo que se requiere su constante actualización. En este sentido, se hace difícil elegir el Antivirus adecuado, pero siempre debemos tener uno en nuestro computador. Para desinfectar nuestra computadora de cualquier virus, tenemos que poseer cierta noción de como funcionan y actúan los Antivirus. En la siguiente lista podrá observar diferentes características de virus, los cuales le permiten detectar cualquier tipo de virus, cualquiera sea su naturaleza. 1. Si detecta, por los síntomas, que el virus se ha instalado en la memoria RAM, deberá ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo, todo ello va depender de que Antivirus tenga instalado en su computadora. 2. Si ejecuta el Antivirus, por lo general, en su menú (del programa antivirus) le permitirá chequear los discos que desee como son discos duros de su maquina, disqueteras, así como unidades lectoras de CD o correo electrónico. Todo esto lo podrá

Page 73: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

73

evaluar. Si en este chequeo detecta algún tipo de Virus el Antivirus procederá a desinfectar el fichero infectado alterar el funcionamiento de dicho fichero. 3. Los antivirus pueden permanecer constantemente en alerta de manera que al detectar un virus en el sistema enviara un mensaje de alarma. Al aparecer este mensaje utilice el antivirus para desinfectar todas las unidades de su computador. El uso del antivirus no es complejo, además dichas aplicaciones están tan automatizadas, que tras la instalación, el usuario puede olvidarse de los virus. La actualización del antivirus se hace a través de una conexión segura a Internet ascendiendo a la página principal del software antivirus en Internet.

Exploración de la seguridad en internet: Hackers, Crackers Y Piratas

Adyacente a los avances de la tecnología sobre todo en el área de la informática y las comunicaciones en los últimos años, ha surgido una serie de apasionados de estas tecnologías, que a través de la practica constante y el dominio de técnicas informáticas esenciales y equipados con sus computadores y conexiones a redes como Internet, ha logrado perpetrar y cometer delitos a instituciones tan potencialmente seguras como el

Pentágono y la NASA. Estos aficionados que cada día van descubriendo técnicas más novedosas de desarrollo en la programación y en todo lo relacionado con funcionamiento de un determinado sistema computacional. Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas. Estando normalmente condicionado el calificativo a los objetivos y efectos de sus ataques a los sistemas. hasta el grado de violar su seguridad. Los crackers, por el contrario, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita, para su beneficio . Caracterizar a una de estas personas es muy difícil establecer, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable, usando redes publicas o mudándose constantemente de su sitio de operaciones para nos ser descubierto. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema. Normalmente los objetivos más apetecibles son los sistemas mas poderosos, puesto que si lo haces eres respetado en su mundo tales como relacionados con la seguridad nacional, defensa e instituciones financieras, pero

Page 74: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

74

ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas. Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su mundo en el que se desenvuelven: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, puesto que deben tener la capacidad de lograr controlarlos de cierta manera, dado que una acción coordinada que afectará a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. Debido a estos avances y amenazas hacia los sistemas computacionales, se están adoptando medidas que garanticen una cobertura suficiente: como la adquisición de herramientas de software para la gestión de red, firewalls (cortafuegos, programas especializados en la protección de redes y sistemas), y software de auditoria; la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes; y, por último, la mentalización de los usuarios para el correcto uso de los servicios que se prestan. De todas formas, la total seguridad total nunca se podrá alcanzar. Además, esto representa un incentivo para que los administradores de los sistemas y responsables de seguridad sen mejores en su trabajo, ya que cada ataque con éxito coloca en evidencia nuestras deficiencias.

Estado actual de la legislación venezolana en materia de delitos informáticos. Es necesario destacar el gran avance que conseguido nuestro país en lo concerniente a seguridad informática en los últimos tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas de ellas que son recientes y otras que por sus propias características las hacen ideales para su tratamiento procesal: • Constitución • Decreto 825 sobre la prioridad de Internet. • Ley de Mensajes de Datos y Firmas Electrónicas • Decisión 486 Régimen Común sobre Propiedad Industrial • Ley Orgánica de Telecomunicaciones • Ley de Protección al Consumidor • Ley de Registro Público y Notariado • Código de Procedimiento Civil • Código Civil • Código de Comercio • Ley de Delitos Informáticos • COPP Al respecto de los virus nuestro marco legal los tipifica y describe como: El artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, define que el virus: ―es un

Page 75: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

75

programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema.‖ El programa para estos efectos malignos, sería como un plan, una rutina dañina o secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un computador para ser aplicado a computadores. A la vez un virus puede ser no maligno o destructivo (son diseñados especialmente para destruir completamente la información), pero si puede ser perturbador, como por ejemplo la ejecución de programas sin un operador del computador, abrir ventanas en nuestros programas etc., lo cual se considera también como virus s no tiene esa rutina, aún puede causar problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos sólo causan incomodidad o perturbación a sus víctimas, pero, otros. Cuando seamos victimas de un delito informático podremos acudir a la Fiscalía General del Ministerio Publico, donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el delito informático acaecido, determinando a través de sus investigaciones y pruebas quien es responsable por el delito informático Instituciones relacionadas en Venezuela con el combate a estos delitos. Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas , y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Y personal calificado en cuanto a informática se refiere, que prestan su colaboración para combatir y minimizar los delitos informáticos en nuestro país.

Ejercicios: Como parte de su formación en los Programas Nacionales de Formación que ofrece Misión Sucre, los participantes deben estar informados sobre los virus más recientes y más peligros que hay en red así como también las señales típicas de dichos virus en el computador de manera que tengamos herramientas al momento de combatirlos. 1. De las siguientes extensiones de archivos computarizados ¿cuales son más propensos a ser infectado por virus y porque?:

.pdf

.xls

.txt

.pfm

.ini

.gif

.bat

.dbf

.grp

.sys

.gid

.gis

.com

.hlp

.ppb

.bmp

.mdb

.rar

.exe

.db

.olb

.dll

.vbp

.mpg

Page 76: UNIDADES CURRICULARES ESPECIALIZADAS · PDF file · 2012-06-18INFORMÁTICA INSTRUMENTAL 3 UNIDAD 4. ARCHIVOS Y ALMACENAMIENTO DE DATOS EN COMPUTADORAS ... Anfitriones, Dominios, Sitios

INFORMÁTICA INSTRUMENTAL

76

2. ¿Cómo puedo lograr recuperar archivos infectados por virus? 3. Investigar en Internet sobre de los Delitos Informáticos en escala mundial. ¿Cuales han sido los más relevantes y recientes?

Bibliografía

ANDREW S. Tanembaum. 1997Redes de ordenadores, Segunda Edición. Prentice Hall

Iberoamericana, S.A. Mexico. CHU YAOHAN. 1974 Introducción a la Organización del Computador, reverté, s.a, COMER Douglas E.1997 Redes de Computadoras Internet e Interredes, Primera

Edición. Prentice Hall Iberoamericana, S.A. México HALSALL Fred. 1998 Comunicación de datos, redes de computadores y sistemas

abiertos, Cuarta Edición. Addison Wesley Iberoamericana. Buenos Aires. MAC CABE. 1995 Sistemas Computacionales, Mc Graw Hill, España, PRESSMAN Roger. 2002 Ingeniería del Software, Quinta Edición. Mc Graw Hill. México Páginas Webs http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm