Post on 18-Jan-2020
INTRODUCCIÓN A LA
INFORMATICA
DE DATOS
Módulo de Informática
Autores: Equipo docente del Módulo de Informática
Año 2015
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 1
ÍNDICE
CAPITULO I: LA HISTORIA DE LAS COMPUTADORAS .................................................... 2
CAPITULO II: CODIFICACION DE LA INFORMACION ....................................................... 7
CAPITULO III. COMPONENTES DE LA COMPUTADORA ................................................ 10
CAPITULO IV. HARDWARE ................................................................................................ 14
CAPITULO V. SOFTWARE ................................................................................................. 39
CAPITULO VI: WINDOWS 7 ................................................................................................ 53
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 2
CAPITULO I: LA HISTORIA DE LAS COMPUTADORAS
La computadora no es un invento de una persona en particular, sino el resultado evolutivo
de ideas y realizaciones de muchos inventores relacionadas con áreas tales como la
electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la
programación.
Desde La Edad Media, con la invención del algoritmo y el cálculo numérico, pasando por
inventos como la máquina calculadora (1652), la creación de la Algebra de Boole (1854), la
máquina tabuladora de Hollerith (1890) y tanto otros conceptos e inventos que se desarrollaron
en el transcurso de ese tiempo dieron origen a lo que hoy conocemos como la computadora de
escritorio (PC).
Pero no fue hasta 1951 que una empresa llamada Remington lanzó al mercado la primera
máquina electrónica de procesamiento de informaciones, la UNIVAC I. A partir de ese
momento se pueden distinguir, de acuerdo a la evolución de la tecnología, cinco generaciones.
LAS GENERACIONES
Primera generación
En esta generación se utilizaba principalmente válvulas de vacío conectadas entre sí por
numerosos alambres cableados a mano. La computadora se presentaba entonces como una
máquina automática, programada, capaz de contar y ejecutar instrucciones lógicas, a partir de
información contenida en tarjetas perforadas o provenientes de registros magnéticos en cintas.
La programación de cada serie de trabajo era lenta y compleja.
Utilizaba códigos cifrados nada fáciles de manejar. A esa generación
pertenecen la UNIVAC de Remington, la GAMA de Tambor de Bull, las
IBM 650, 704 y 705. La velocidad de procesamiento se ubicaba en el
orden del milisegundo (ms, milésimo de segundo).
Figura 1 -Válvula de vacío
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 3
Segunda generación
Comienza alrededor de 1959. Era el momento de la revolución de los transistores: éstos sustituyen a las válvulas de alto vacío y los circuitos impresos a los alambres, tal como se hizo en la misma época con los receptores de radio.
Esto implicaba una seguridad mucho mayor, un ahorro de espacio y un
incremento notable de la velocidad. Esas nuevas posibilidades de la
unidad central permitían multiplicar y aumentar la potencia de las unidades
de entrada y salida, por una parte, y por la otra, simplificar los códigos de
programación, con el propósito de facilitar su operación.
Entre las máquinas de segunda generación podemos citar la 1401 y las
series 7000 de IBM y la GAMA 30 de Bull. A título comparativo, diremos
que la velocidad de procesamiento de estos equipos era del orden del
microsegundo (millonésima de segundo).
Figura 2 – UNIVAC I – La primera computadora
Figura 3 - Transistor
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 4
Figura 4 - Computadora 1401
Tercera generación
Surgió alrededor de 1964. Corresponde a la etapa de miniaturización. En adelante, el
elemento básico, llamado circuito integrado, que incluye un circuito impreso, diodos,
transistores, resistencias, es apenas más grande que la uña del dedo meñique (chip).
Este progreso permitió ahorrar más espacio aún en la unidad central, a
la vez que las nuevas tecnologías permitieron aumentar la velocidad de
procesamiento al orden de los nanosegundos (mil millonésimos de
segundo).
En esta etapa llegó la generalización de los lenguajes de alto nivel
universales, es decir utilizables en todas las computadoras de igual
potencia, sea cual fuere la marca, y similares al habla humana: FORTRAN
y COBOL, por ejemplo.
La computadora de esta generación fue la 360 de la IBM. La IBM 360 una de las primeras
computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos
como administración o procesamiento de archivos.
Figura 5 –
Circuito Integrado
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 5
Figura 6 – Computadora de la Tercera Generación
Cuarta generación
Esta generación se diferencia de sus antecesoras, ya no por un cambio radical de la
tecnología empleada sino por un refinamiento de la existente.
Con ello se logra triplicar o cuadruplicar la velocidad de
procesamiento, adaptar los equipos para intercomunicarse fluídamente,
simplificar la programación, incorporando conceptos modernos como el
empleo de ventanas, aumentando a la vez la interacción entre el hombre y
la máquina, utilizando avanzados criterios ergonómicos en el diseño, lo
que permite una menor fatiga en la tarea de operación, etc..
Además permitió compactar la computadora y poder transformarla en notebook, netbook,
tablet y hasta alcanzar a los teléfonos celulares. Las primeras computadoras de esta
generación fueran las series Pentium de Intel.
Figura 7 –
Chip actual
Figura 8 – Distintos formatos de computadora de la Cuarta Generación
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 6
Quinta generación
Se está trabajando en este momento en el desarrollo de equipos denominados de quinta generación, para los que se pretende, entre otras cosas, la programación automática, a partir
de la definición de un problema concreto, pero en el lenguaje natural, y el procesamiento libre
de errores. Es llamada "Generación de Inteligencia Artificial".
Además, la quinta generación de computadoras incluye el uso de sistemas expertos. Estos
sistemas son aplicaciones de inteligencia artificial que utilizan una base de conocimiento de la
experiencia humana para ayudar a la resolución de problemas.
Los ordenadores de la quinta generación contienen una gran cantidad de
microprocesadores trabajando de manera paralela, lo que permite el reconocimiento de voz e
imágenes. Asimismo, tienen la capacidad de comunicarse con un lenguaje natural e ir
adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje
fundamentados en sistemas expertos e inteligencia artificial.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 7
CAPITULO II: CODIFICACION DE LA INFORMACION
Una computadora es una máquina que procesa datos y ejecuta programas. Para ello, es
necesario darle dos tipos de información: las instrucciones que forman el programa y los datos
con los que debe operar ese programa.
Normalmente los datos se ingresan a la computadora en la forma usual escrita que utilizan
los seres humanos, o sea a través de un conjunto de símbolos que llamamos caracteres. Los
caracteres que constituyen el alfabeto suelen agruparse en tres categorías, sin considerar los
caracteres gráficos:
Caracteres alfabéticos: Son las letras mayúsculas y minúsculas del abecedario.
Caracteres numéricos: Son las diez cifras decimales.
Caracteres especiales: Son los símbolos no incluidos en los grupos anteriores (incluido el
espacio en blanco), por ejemplo:
) ( . * : ; + - ¿ ¡ = & % @
Al conjunto de los dos primeros tipos se le denomina caracteres alfanuméricos.
Toda comunicación con una computadora convencional se realiza según los caracteres que
admitan sus dispositivos de entrada y salida, o sea que toda instrucción o dato se representará
por un conjunto de caracteres tomados del alfabeto definido en el sistema que están utilizando
(por ejemplo, si se utiliza un teclado con el alfabeto inglés, no se dispone de la letra ñ).
Las computadoras generalmente son digitales, esto significa que actúan bajo el control de
variables discretas, entendiéndose por estas, a las que pueden tomar un número finito de
valores.
El sistema numérico decimal no se presta para una implementación conveniente en
sistemas digitales. En la mayoría de los sistemas digitales, se emplea el sistema de
numeración binario en el que existen solo dos símbolos o valores posibles, el 0 y el 1.
Estos valores pueden corresponder a dos niveles de voltaje, dos valores de corriente, dos
situaciones de una lámpara (encendida o apagada), etc. En otras palabras, la información se
representa por medio de dos valores o dígitos binarios llamados BIT (Binary DigIT).
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 8
CODIGOS BINARIOS
Se entiende por código a una representación unívoca de números, letras o palabras, de tal
forma que, a cada una de estas, se le asigna una combinación de símbolos determinada y
viceversa. Uno de los códigos más familiares es el Morse en el cual una serie de puntos y
rayas representan las letras del alfabeto.
Cualquier número decimal se puede representar por un número binario equivalente. El
grupo de ceros y unos en el número binario podemos considerarlo como un código que
representa el número decimal.
Los valores decimales se deberán convertir a valores binarios antes de que ingresen a la
computadora y los valores binarios de las salidas se deberán convertir en valores decimales
para su representación en el mundo exterior.
CODIGOS ALFANUMERICOS
En el código binario solamente es posible representar información numérica. Pero en
muchos sistemas digitales, tanto de control como de procesamiento de datos, es necesario
representar información alfabética y además algunos símbolos especiales, lo que ha dado lugar
a la existencia de códigos alfanuméricos.
De entre los diversos códigos alfanuméricos existentes, ha sido definido como código
internacional el ASCII (American Standard Code for Information Interchange - Código
Internacional Estándar para Intercambio de Información).
En la mayoría de las computadoras, además de las letras mayúsculas, se incluyen las
minúsculas y algunos símbolos gráficos, aparte de otros caracteres como los correspondientes
a las letras griegas y caracteres de control. Para hacer posible esto se utilizan ocho bits con lo
que se consiguen 256 combinaciones (Tabla ASCII).
CONCEPTO DE BYTE
La mayoría de las computadoras maneja y almacena datos en forma binaria, en grupos de
ocho bits. Debido a ello, a una serie de ocho bits se le da el nombre de BYTE.
Es la unidad de almacenamiento de información.
Con el transcurso del tiempo y el avance tecnológico, las capacidades de almacenamiento
aumentaron considerablemente, y eso hizo necesario que se definieran múltiplos de dicha
unidad.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 9
− El conjunto de 1.024 bytes se denomina Kilobyte o Kbyte (Kb).
− El conjunto de 1.024 Kbytes se denomina Megabyte o Mbyte (Mb).
− El conjunto de 1.024 Mbytes se denomina Gigabyte o Gbyte (Gb).
− El conjunto de 1.024 GBytes se denomina Terabyte o Tbyte (Tb).
− El conjunto de 1.024 Tbyte se denomina Petabyte o Pbyte (Pb).
− El conjunto de 1.024 PBytes se denomina Exabyte o Ebyte (Eb).
− El conjunto de 1.024 EBytes se denomina Zettabyte o Zbyte (Zb).
− El conjunto de 1.024 ZBytes se denomina Yottabyte o Ybyte (Yb).
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 10
CAPITULO III. COMPONENTES DE LA COMPUTADORA
PROCESAMIENTO ELECTRÓNICO DE DATOS
Las computadoras personales (PC – Personal Computer) se encargan de recibir elementos,
procesarlos y dar una serie de resultados. Se puede decir, entonces que la principal función de
la computadora es el Procesamiento Electrónico de Datos. Para llevar a cabo este proceso
siguen tres fases principales que se repiten una y otra vez:
a) Recibir datos de entrada, por parte del usuario o por otro medio.
b) Procesar esos datos (realizando SIEMPRE cálculos numéricos).
c) Generar salidas, presentando resultados, en cualquier tipo de formato (pantalla, papel,
poniendo en marcha una acción determinada).
De esta serie de pasos se puede deducir los siguientes elementos:
Un aspecto importante es la terminología a utilizar. Por datos se entiende a aquellos
elementos que ingresan al proceso, y que considerados en forma aislada no expresan nada.
Los datos a ser procesados se identifican como INPUT.
En cambio, por información se entiende el resultado de la elaboración de los datos
ingresados al proceso. La denominación usual es OUTPUT.
Trataremos de conceptualizar entonces el Procesamiento Electrónico de Datos:
- Es la obtención de información lógica y coherente a partir de la elaboración de ciertos
datos básicos ingresados al proceso.
- La finalidad del procesamiento electrónico de datos es proveer la información exacta a la
persona indicada y en el momento oportuno.
ENTRADA Datos
INPUT
PROCESO Por medio de
cálculos numéricos
SALIDA Información
OUTPUT
Figura 9 – Elementos del Procesamiento Electrónico de Datos
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 11
Figura 10 – Representación del Procesamiento Electrónico de Datos en la PC
CLASIFICACIÓN DE LOS COMPONENTES
En el caso de la informática y de las computadoras personales están formadas dos partes
fundamentales:
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 12
− Hardware: permite definir no sólo a los componentes físicos internos (disco duro,
placa madre, microprocesador, circuitos, cables, etc.), sino también a los periféricos
(escáner, impresoras, monitor, teclado, etc.).
− Software: son los componentes lógicos utilizados para obtener el funcionamiento
del computador, es decir, un conjunto de programas almacenados en archivos
dentro de un disco. Definiendo a los programas como un conjunto de instrucciones
codificadas en un lenguaje de programación, con un fin específico, que interpreta las
órdenes que da el operador y le dice a la computadora (hardware) que hacer.
Sin software la computadora no puede iniciar, requiere mínimamente órdenes o
instrucciones para saber que ha de hacer. Si ello el hardware es un montón de elementos
decorativos sobre el escritorio.
En otros formatos de computadora se integran, en un solo dispositivo, la CPU con los
periféricos de entrada y salida. Ejemplos son:
Notebook
Smartphone
TabletPC
Mp5
PlayStation Portable
GPS
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 13
Diccionario Traductor con escáner de palabra o línea
Smart Watch
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 14
CAPITULO IV. HARDWARE
DEFINICIÓN DE HARDWARE
El hardware se puede definir como el conjunto de los componentes que conforman la parte
física de una computadora.
1. Monitor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Disco óptico
8. Disco duro
9. Teclado
10. Mouse
El hardware suele distinguirse entre básico (los dispositivos necesarios para iniciar el
funcionamiento de un ordenador, ver figura anterior) y complementario (realizan ciertas
funciones específicas como por ejemplo placa de sonido).
Tipos de Hardware
Según su funcionalidad, los componentes se pueden agrupar de la siguiente manera:
− Procesamiento: unidad central de procesamiento ( CPU )
− Almacenamiento: memorias, discos.
− Entrada: periféricos de entrada ( E )
− Salida: Periféricos de salida ( S )
− Entrada/Salida: Periféricos mixtos ( E/S )
− Dispositivos de comunicación
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 15
Procesamiento: Unidad Central de Procesamiento (CPU)
La Unidad Central de Procesamiento, conocida por las siglas en inglés CPU, es el
componente fundamental de la computadora, encargado de interpretar, ejecutar instrucciones y
de procesar datos. En las computadoras modernas, la función de la CPU la realiza uno o más
microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como
un único circuito integrado, el cual lo podemos ubicar dentro de la placa base o motherboard.
Figura 11 – Ejemplos de Microprocesadores
Las CPU en la forma de un único microprocesador no sólo están presentes en las
computadoras personales (PC), sino también en otros tipos de dispositivos que incorporan una
cierta capacidad de proceso o "inteligencia electrónica", como pueden ser: controladores de
procesos industriales, televisores, automóviles, calculadores, aviones, teléfonos móviles,
electrodomésticos, juguetes y muchos más. Actualmente los diseñadores y fabricantes más
populares de microprocesadores de PC son Intel y AMD; y para el mercado de dispositivos
móviles y de bajo consumo, los principales son Samsung, Qualcomm y Texas Instruments
La evolución en los procesadores debe medirse por su mayor capacidad en realizar cada
vez más procesos y de mayor complejidad, integrando nuevas funciones de un modelo a otro.
La velocidad de procesamiento la mide el tiempo de reloj interno de la computadora. Se mide
en megahertz (Mhz), que es la unidad de frecuencia.
Almacenamiento: memorias, discos
La memoria ROM (Read Only Memory): o memoria de solo lectura. Controla las funciones
básicas del computador, por ejemplo la carga inicial del Sistema Operativo en memoria. Viene
definida de fábrica y no puede ser modificada. (Figura 12)
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 16
La memoria RAM (Random Acces Memory): o memoria de acceso aleatorio. Es donde
realizamos nuestros trabajos. Es en ella donde realizamos nuestras operaciones, escribimos,
dibujamos, etc. Es el equivalente al escritorio de un oficinista, mientras más amplia es la
superficie del escritorio más elementos podrá incorporar a su trabajo. La memoria RAM actúa
de igual manera, mientras más capacidad tengamos (en Bytes), más procesos podremos
realizar y programas más sofisticados podremos ejecutar. La capacidad de las computadoras
se mide en el tamaño de su RAM, que se ha ido incrementando, con la evolución de los
equipos. Cuando trabajamos en la computadora, lo hacemos en la memoria RAM, y hasta que
no almacenemos la información procesada en un disco, no se encuentra ella a salvo. Ello se
debe a que la RAM es volátil, todo lo que tengamos en ella se pierde al apagar la
computadora. En la Figura 13 puede verse un ejemplo de este tipo de memoria.
Figura 12 – Memoria ROM
Figura 13 – Memoria RAM
Otro componente, que si bien no es parte de la CPU, es muy importante para el
funcionamiento de la misma, es la placa madre o Motherboard. La placa madre contiene el
microprocesador, la memoria y otros circuitos que permiten la comunicación del
microprocesador con los distintos componentes de la PC y, de esta manera, obtener una
operación eficiente de la computadora. Un ejemplo de una motherboard puede observarse en
la siguiente figura.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 17
Periféricos de entrada ( E )
Los periféricos de ENTRADA (INPUT) son aquellos que permiten el ingreso de información
en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada
proveen el medio fundamental para transferir hacia la computadora (más propiamente al
procesador) información desde alguna fuente, sea local o remota.
Entre los periféricos de entrada se puede mencionar: teclado, mouse o ratón, escáner,
micrófono, cámara web, lectores ópticos de código de barras, Joystick, lectora de CD, DVD o
BluRay (solo lectoras), placas de adquisición/conversión de datos, etc.
Pueden considerarse como imprescindibles para el funcionamiento, (de manera como hoy
se concibe la informática) al teclado, al ratón y algún dispositivo lector de discos; ya que tan
sólo con ellos el hardware puede ponerse operativo para un usuario. Los otros son más bien
accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados
parte esencial de todo el sistema
• El teclado:
Es un dispositivo manual para introducir datos u órdenes a la CPU.
Figura 14 - Teclado
Se compone de:
* Teclado Alfanumérico: similar al de
una máquina de escribir.
* Teclado Numérico: similar al de
una calculadora.
* Teclado de funciones: conjunto de
teclas de prestaciones especiales.
Las Teclas principales son:
* ENTER (ingreso): se utiliza para que comience a ejecutar un comando o para dar
entrada a los datos a la memoria de la computadora. También se la llama Return o Intro.
* BACKSPACE (retroceso): Borra el carácter escrito a la izquierda del cursor. Se
encuentra justo arriba de la tecla Enter, y en algunos teclados está identificada con una
flecha señalando a la izquierda.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 18
* CAPS LOCK (traba de mayúsculas): Alterna el teclado en modo MAYUSCULAS
o minúsculas. Unicamente afecta las teclas comprendidas entre la A y la Z.
* SHIFT (mayúsculas): También señalada en algunos teclados con una flecha
hacia arriba. Se utiliza conjuntamente con otra tecla, para hacer mayúsculas
circunstanciales, o los signos que se encuentran en la parte superior de algunas teclas
(teclas de números y signos en el teclado alfanumérico).
* PAGE UP (página anterior): Sirve para visualizar el contenido de la pantalla
anterior, ya sean textos o gráficos.
* PAGE DOWN (página posterior): efecto contrario al Page Up.
* DELETE o DEL (borrar): normalmente utilizada para borrar un carácter. El que
se sitúa en el cursor.
* NUM LOCK (traba teclado numérico): activa o desactiva el teclado numérico.
Cuando está activo escribe los números. Cuando se desactiva, realiza las otras
funciones.
* PRINT SCREEN o PRT SC imprime pantalla): imprime la pantalla que se
visualiza en el monitor. Solamente imprime caracteres alfanuméricos.
* CTRL o CONTROL (control): Utilizada con otras teclas producen funciones
especiales en los distintos programas.
* ALT (alternativa): se la utiliza con otras teclas para realizar funciones especiales,
según los programas.
* ALT Gr (alternativa gráfica): utilizada para obtener el tercer caracter de las teclas
de tres funciones en los teclados en español.
* ESC (escape): utilizada por algunos programas para cancelar procesos.
* Teclas de FUNCION (F1 a F12): Designadas para propósitos especiales. Cada
programación le asigna una utilidad diferente.
* TECLAS DE MOVIMIENTO: mueven el cursor (señal parpadeante sobre la
pantalla) hacia las cuatro direcciones: arriba, abajo, izquierda y derecha.
• El mouse:
Con el mouse, el operador mueve un puntero en la pantalla. El operador mueve el
mouse sobre la superficie de su escritorio y el puntero sigue en la pantalla esos
movimientos. Sirve para seleccionar elementos o ejecutar comandos, con solo
marcarlos con el puntero y presionar uno de sus botones.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 19
Cuando se presiona el botón derecho, se despliega un menú.
Figura 15 – Ejemplo de Mouse
• El Scanner:
El Scanner lee imágenes o textos y los ingresa a la computadora. Puede el operador
ingresar dibujos, fotografías, escritos, etc. a la computadora para modificarlos,
reproducirlos, insertarlos en escritos, etc. Pueden ser simples de dos colores (blanco y
negro), de escalas de grises o de colores.
Figura 16 – Ejemplo de Scanner
• La tableta digitalizadora
La tableta digitalizadora es un periférico de entrada muy popular para los ilustradores,
ya que permite dibujar o trazar con un lápiz de punta magnética sobre una tableta
conectada a la computadora. Permiten un trabajo digital más fácil, rápido y cómodo,
permitiendo editar fotografías, videos y gráficos con mucha precisión, así como firmar
documentos, realizar dibujos o modificar imágenes.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 20
Figura 17 – Tableta digitalizadora
• El micrófono
El micrófono, es un transductor electro acústico. Su función es la de captar y convertir
las ondas sonoras en energía eléctrica. Las ondas sonoras ejercen presión sobre la
cápsula del micrófono, éste es capaz de captar las vibraciones sonoras y conducirlas a
la computadora para que las registre.
Figura 18 – Micrófono
• La cámara web
La cámara web o cámara de red (en inglés: webcam) es una pequeña cámara digital
conectada a una computadora la cual puede capturar imágenes y transmitirlas a través
de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.
Las cámaras web necesitan una computadora para transmitir las imágenes. Sin
embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de acceso
a la red informática, bien sea ethernet o inalámbrico. Para diferenciarlas de las cámaras
web se las denomina cámaras de red.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 21
Figura 19 – Cámara Web
• Lector de código de barras
Son como el nombre indica, lectores de código de barras. Estos permiten el ingreso de
una serie de números o código de barras, que se encuentran impresos en el envase del
producto permitiendo que un programa informático consulte dicho código en su base de
datos y de manera casi inmediata se disponga de información del mismo. Por ejemplo el
precio del producto, característica del mismo, etc.
Figura 20 – Ejemplos de lector de código de barras
• Pantalla táctil (touch screen)
Una pantalla táctil (en inglés touch screen) es una pantalla que mediante un toque
directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su
vez muestra los resultados introducidos previamente; actuando como periférico de
entrada y salida de datos. Las pantallas táctiles de última generación consisten en un
cristal transparente donde se sitúa una lámina que permite al usuario interactuar
directamente sobre esta superficie. Según la tecnología que usen, hay dos tipos de
pantallas táctiles de uso habitual:
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 22
Resistivas: Son más baratas y no les afectan el polvo ni el agua salada y, además de
ser más precisas, pueden ser usadas con un puntero o con el dedo. Sin embargo,
tienen hasta un 25% menos de brillo y son más gruesas, por lo que están siendo
sustituidas por otras en los dispositivos móviles que precisan un tamaño y un peso
ajustados y mayor brillo en la pantalla por la posibilidad de estar expuestos a la luz
directa del sol.
Capacitivas: Basadas en sensores capacitivos, consisten en una capa de aislamiento
eléctrico, como el cristal, recubierto con un conductor transparente, como el ITO (tin-
doped indium oxide). Como el cuerpo humano es también un conductor eléctrico,
tocando la superficie de la pantalla resulta una distorsión del campo electrostático de la
pantalla, la cual es medida por el cambio de capacitancia (capacidad eléctrica).
Diferentes tecnologías pueden ser usadas para determinar en qué posición de la
pantalla fue hecho el toque. La posición es enviada al controlador para el
procesamiento. La calidad de imagen es mejor, tienen mejor respuesta y algunas
permiten el uso de varios dedos a la vez (multitouch). Sin embargo, son más caras y no
se pueden usar con puntero normal, sino con uno especial para las pantallas
capacitivas
Periféricos de Salida ( S )
Los periféricos de SALIDA (OUTPUT) muestran el resultado de las distintas operaciones
realizadas en la computadora. Ejemplos son: el monitor, la impresora, los parlantes y el plotter.
• El Monitor
El monitor muestra la información gráfica que la computadora le envía. Inicialmente
eran Monocromáticos, en la actualidad son de Colores.
Los Monocromáticos podían ser de color verde, ámbar o blanco. Para visualizar los
caracteres gráficos necesitaban de una tarjeta (circuitos de procesadores) gráfica.
Luego con los primeros avances tecnológicos aparecieron los monitores a color con
pantallas relativamente pequeñas 13 a 14 pulgadas. Los hay de menor y mayor
cantidad de colores. Las denominaciones que reciben son CGA, EGA, VGA y SVGA,
siendo este último el que mayor cantidad de colores muestra. Al igual que los
monocromáticos necesitan de tarjetas gráficas, las que se denominan de acuerdo a las
siglas enunciadas anteriormente.
Según la tecnología de constructiva se los puede clasificar en monitores CRT, LCD y
LED.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 23
− Monitores CRT: Los primeros monitores eran monitores
de tubo de rayos catódicos (CRT), completamente
analógicos, realizaban un barrido de la señal a lo largo de
la pantalla produciendo cambios de tensión en cada
punto, generando así imágenes.
− Monitores LCD: Más tarde surgieron los monitores
planos de cristal liquido, que empezaban a ser digital-
analógicos, internamente trabajaban en digital y
exteriormente les llegaban las señales en analógico,
actualmente la fuente de datos puede ser también digital.
Se adaptan bastante mal a resoluciones no nativas de la pantalla. Son ligeros
y planos.
− Monitores LED: es un dispositivo de salida, que muestra
datos o información al usuario, que se caracteriza por
estar compuesto por diodos emisores de luz o ledes,
palabra adaptada al español y derivada de las siglas
inglesas LED (Light Emitting Diode). La pantalla se
compone de paneles o módulos de ledes (diodos emisores de luz), estos
últimos se conforman a su vez con ledes RGB (los colores primarios de la
luz). La característica respecto a los LCD es que tienen mayor contraste y
nitidez y un menor consumo de energía.
• La impresora
La impresora es el dispositivo que nos permite recibir la salida de la CPU en
información impresa.
Puede ser desde un simple texto de un procesador de palabras, hasta una elaborada
imagen fotográfica en colores, pasando por un mapamundi o por palotes realizados por
un niño.
Las impresoras pueden ser de distinto tipo:
− Las de agujas: mediante un sistema se agujas
que golpean sobre una cinta entintada (como la
de máquina de escribir), imprime en el papel
letras, números, caracteres gráficos o dibujos.
Las hay de 9 y 24 agujas (pines). A mayor
cantidad de agujas, mayor definición en la
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 24
impresión.
− Las de chorro de tinta: mediante un dispositivo, se dispara
un chorro de tinta sobre el papel, imprimiendo el mismo
textos o gráficos. Funcionan a través de cartuchos de tinta
que pueden ser negro, o de color que contiene el amarillo,
rojo y azul.
− Las impresoras Láser: con un sistema similar al utilizado
a las fotocopiadoras, imprime sobre el papel textos y
gráficos, eliminando el serruchado, de las impresoras de
aguja, que se observa en las líneas curvas de textos y
gráficos. Para realizar la impresión utilizan los
denominados toner.
− Las impresoras multifunción: este tipo de impresoras
cumplen varias funciones, entre ellas de impresora,
fotocopiadora, scanner y fax, basados en la tecnología
chorro de tinta o láser. Todas ellas se presentan en
modelos de blanco y negro y de color.
• Los parlantes
Los parlantes permiten escuchar sonidos o música almacenada en la computadora.
• El Plotter
El trazador de imagen o plotter sirven para hacer impresiones de dibujo de planos de
arquitectura, ingeniería, diseño industrial, etc., para la impresión de láminas, posters,
ampliaciones fotográficas, gigantografías, carteles en rutas, vía pública, señalización,
etc. Un caso particular es el plotter de corte, que corta un medio adhesivo que luego se
fijará a otra superficie, desde camisetas a carrocerías.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 25
Figura 22 - Diskette
Figura 21 – Ejemplos de Plotter
Periféricos de Entrada y Salida (Mixtos)
Los periféricos de ENTRADA Y SALIDA (INPUT/OUTPUT) son los habilitados, tanto para
suministrar o para recibir información de la CPU. Son los comúnmente llamados periféricos de
almacenamiento.
Los más reconocidos son: la tarjeta perforada, las cintas perforadas (ambas en desuso), las
cintas magnéticas, los discos magnéticos (disquete y disco duro), los discos ópticos (CD, DVD
y blu-ray) y las memorias flash (pendrive, mp3, etc).
• Discos Magnéticos
Las computadoras utilizan generalmente una o más unidades de discos magnéticos,
para guardar y consultar información en y desde los discos. Las unidades de discos leen
información desde un disco a la memoria y escriben información desde la memoria al
disco.
Existen dos tipos de Unidades de Disco: para Discos Duros (fijo, rígido o Hard disk), y
para Discos Flexibles (diskettes). Una unidad de disco duro utiliza un disco que se
aloja dentro de la computadora, con una gran capacidad de
almacenamiento. La unidad de discos flexibles, utiliza
diskettes que no se encuentran permanentemente dentro de
la computadora, y requieren se les introduzca cada vez que le
queremos utilizar, y poseen una capacidad de
almacenamiento muy inferior al disco duro. Esta tecnología
está actualmente en desuso.
Cada unidad de disco posee una letra asignada a ellos.
Generalmente, en una computadora común, se le asigna la
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 26
letra C al disco duro y la letra A a la disquetera. De esta forma la computadora sabe en
donde buscar la información, o donde escribirla.
Los discos flexibles o diskettes son, entonces, removibles y y tiene una capacidad de
1,44 Mbytes. Los diskettes están formados por una cubierta o funda externa, plástica,
rígida, un fieltro interior para limpieza del diskette, y el diskette propiamente dicho, que
consiste en una plancha circular, de material plástico, recubierta con un material
magnetizable. Tenían una corta vida útil, por lo que poco a poco fueron desplazados y
hoy día prácticamente no se los utiliza más.
Los discos rígidos utilizan el mismo principio físico que los diskettes para guardar la
información y hoy día han evolucionado siendo muy confiables, rápidos y con
capacidades de 16 Tera-bytes (1Tera = 1000 de Gbytes) en dimensiones muy
pequeñas.
La tecnología magnética
Tanto los diskettes como los discos rígidos utilizan la misma tecnología magnética, y
recrean la antigua idea del disco circular de pasta negra. En los tocadiscos tradicionales,
una púa recorre el surco espiralado, y lee la información que codifican sus ondulaciones.
En los Diskettes y Discos Rígidos, una
cabeza magnética lectora-grabadora,
genera pequeñas zonas imantadas sobre
la superficie de los discos.
El movimiento circular del disco, y los
diferentes radios a los que se puede
ubicar la cabeza, determinan círculos
concéntricos imaginarios sobre los cuales
la cabeza magnética graba y lee la
información.
Los discos rígidos están constituidos por
platos de material duro, recubiertos con una
sustancia magnética, girando a una
velocidad de 7200 revoluciones por
minutos. Los platos, apilados paralelamente
con un eje giratorio que los atraviesa por el
centro, están separados lo suficiente como
para permitir la introducción de la cabeza
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 27
lectora-grabadora. Cada plato está constituido por pistas concéntricas, y a la vez,
dividido en sectores para permitir un eficaz almacenamiento de la información.
La dureza del material que forma los platos disminuye los riesgos de deformaciones, y
aumenta la precisión del sistema. Adicionalmente, la ausencia de rozamiento con
materiales sólidos (los platos quedan sostenidos sólo por el eje central) permite un
aumento de velocidad de rotación hasta los límites que imponen otros aspectos de la
tecnología (la electrónica de la codificación, o la resistencia estructural del material).
El material de la cara del plato es una aleación
metálica inoxidable, que se aplica en capas de
espesor muy delgadas y permite alta densidad de
información.
Todo el mecanismo de tracción y lecto-escritura se
encuentra encerrado en una carcasa semihermética,
junto a los platos, libre de polvo.
• Discos Ópticos
Son dispositivos de almacenamiento de datos que utiliza tecnología láser para la
grabación y lectura de la información almacenada
La mayor capacidad de los discos ópticos frente a los magnéticos se debe al carácter
puntual del haz láser incidente, y a la precisión del enfoque óptico del láser. Ello permite
que en una pista los bits estén más juntos (mayor densidad lineal), y que las pistas
estén más próximas.
Los discos ópticos son el CD, el DVD y el blu-Ray.
Un CD, sea del formato que sea, tiene un diámetro de 12 cm .Tiene una capa metálica
reflectante recubierta de un barniz transparente. Desde el centro del CD parte una
espiral (la longitud total de la espiral es de aproximadamente 6 Km), de 0,6 micras de
grosor, que es la que contiene los datos en forma de raya discontinua, protuberancias y
cavidades llamados PITS y LANDS. Los pits son zonas prominentes que salen hacia
fuera del disco mientras que el land es una zona plana y más profunda en el disco,
como si fuera un valle.
Cada vuelta de la espiral está separada 1,6 micras de la vuelta siguiente. Así, la
densidad de un CD alcanza las 16.000 pistas, o mejor dicho vueltas. La cabeza lectora
está formada por un emisor de luz y un receptor de manera que los cambios entre PITS
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 28
y LANDS producen diferencias de luz (se dice entonces que utilizan tecnología óptica).
El movimiento de rotación es variable dependiendo de la posición de la cabeza lectora
con respecto del centro del disco. Así, cuando la cabeza lectora se encuentra más cerca
del centro el disco gira más rápido que cuando su posición es más excéntrica, esto
ocasiona que continuamente se tenga que estar regulando la velocidad de rotación
respecto a la posición de la cabeza. Esta es una de las razones por las que las unidades
CD-ROM en comparación con los discos duros presentan
velocidades de acceso muchos menores, ya que las
aceleraciones y deceleraciones consumen un tiempo
innecesario para la lectura de datos. Además de que es
mucho más difícil encontrar un sector a lo largo de una espiral
que en un medio limpiamente dividido en pistas y sectores.
La capacidad total de un CD-ROM se obtiene por el número
de sectores. Pero van desde 500 a 700 MB.
Los CD son más seguros en la conservación de los datos, dado que la capa que los
almacena es inmune a los campos magnéticos caseros, y está protegida de la corrosión
ambiental, manoseo, etc., por encontrarse entre dos capas transparentes de
policarbonato.
Por otra parte, la cabeza móvil -que porta la fuente láser y la lente asociada- por estar
separada 1 mm. de la superficie del disco, nunca puede tocarla. Por ello no produce en
ella desgaste por rozamiento como el que hay en el disco rígido con cabezas flotantes.
El DVD —inicialmente llamado Disco de Video Digital, posteriormente Disco Versátil
Digital y, ahora, simplemente DVD— es un disco plateado y un orificio al centro (en esto
es parecido a un CD actual), pero con capacidad de almacenamiento que va desde 4.7
hasta 17 GB (1 GB es igual a mil millones de Bytes, y un Byte es igual a 8 bits o
equivalente a un carácter en Código ASCII). Al igual que el CD, los datos son grabados
en el disco en una pista espiral
formada por pequeños pozos, y el
disco es leído usando un haz láser. La
mayor capacidad de almacenamiento
del DVD, respecto del CD, se logra
haciendo los pozos o land más
pequeños y la espiral más apretada.
En la Figura se muestra una
comparación entre los tamaños de los
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 29
land de un CD de audio y los de un DVD.
Además, los datos pueden ser grabados en una sola capa por una sola cara (4.7 GB,
equivalente a 7 CDs, aproximadamente), o hasta en cuatro capas en los dos lados, dos
capas en cada lado del disco (17 GB en total, equivalente a 25 CDs, aproximadamente).
Esta enorme cantidad de datos puede usarse para almacenar hasta 9 horas de video
con calidad de estudio, así como audio multicanal y sonido ambiental (surround), o
cualquier cosa que pueda representarse como datos digitales.
¿Por qué en un DVD cabe mucha más información que en un CD? Esto es debido
principalmente a usar un láser de menor longitud de onda, lo que permite que la
duración mínima que debe tener un pit o un land físicamente en el disco es menor que
en un CD y además que la distancia entre pistas sea también menor, teniendo las pistas
de la espiral mucho más próximas entre ellas. Con esto obtenemos una mayor densidad
de pits y lands en el disco y por tanto podemos almacenar mucha más información en
un DVD que en un CD.
Existen distintos tipos de discos ópticos:
− El CD ROM (Disco compacto de sólo lectura) y el DVD ROM (Digital Versatil
Disc de sólo lectura). Estos discos son grabados masivamente por el
fabricante, para ser sólo leídos En éstos, a partir de un disco "master"
grabado con luz láser, se realizan múltiples copias obtenidas por inyección
de material (sin usar láser).
− El CD-R (CD Recordable) y el DVD-R (DVD
Recordable). Estos discos son grabables una sola
vez por el usuario. En el proceso de grabación, el
láser que actúa sobre el disco a una determinada
frecuencia, distinta de la de lectura, incide sobre la
capa fotosensible y modifica las características de la
misma quemándola (BURN) y quedando de esta manera grabada la
información en forma de marcas (millones de ellas) que se corresponden con
los valores 0 y 1 y que se organizan en una espiral a lo largo del disco. Una
vez alterada, la capa fotosensible no puede volver a su estado natural, por lo
que el CD-R o el DVD-R puede ser grabado una sola vez, esta tecnología es
denominada WORN (Write Once Read Many) es decir, solo se escribe una
vez y puede ser leída muchas. Resulta fácil distinguir un CD grabable, ya que
al contrario de sus primos los CD-ROM (sólo lectura), su brillo no es
plateado, sino dorado.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 30
− Los CD-RW regrabables y los DVD-RW no son más que una evolución sobre
los CD-R. La diferencia estriba en el cambio de la capa fotosensible, de
características tan especiales que el proceso
normal de quemado lo efectúa como el CD-R, pero
si posteriormente a la grabación se somete a un
nuevo quemado, a una temperatura superior a la
establecida para la grabación, el material
fotosensible es capaz de volver a su estado original
quedando listo para una nueva grabación.
El Blu-ray disc también conocido como Blu-ray o BD, es un formato de disco óptico de
nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de gran
definición y almacenamiento de datos de alta densidad. hace uso de un rayo láser de
color azul con una longitud de onda de 405 nanómetros, a diferencia del láser rojo
utilizado en lectores de DVD, que tiene una longitud de onda de 650 nanómetros. Esto,
junto con otros avances tecnológicos, permite almacenar sustancialmente más
información que el DVD en un disco de las mismas dimensiones y aspecto externo. Blu-
ray obtiene su nombre del color azul del rayo láser (blue ray significa ‘rayo azul’). La
letra e de la palabra original blue fue eliminada debido a que, en algunos países, no se
puede registrar para un nombre comercial una palabra común.
Fue desarrollado en conjunto por un grupo de compañías
tecnológicas llamado Blu-Ray Disc Association (BDA),
liderado por Sony y Philips. Una capa de disco Blu-ray
puede contener alrededor de 25 GB o cerca de 6 horas de
vídeo de alta definición más audio; también está en el
mercado el disco de doble capa, que puede contener
aproximadamente 50 GB. Otra característica importante de
los discos Blu-ray es su resistencia a las rayaduras y la suciedad. La delgada
separación entre la capa de lectura y la superficie del disco hacía estos discos más
propensos a las rayaduras y suciedad que un DVD normal
• Memorias flash
En la actualidad existen unidades de memoria que se conectan a la computadora a
través de puertos USB, son los llamados pendrive. En ellos se puede grabar, borrar y
sobrescribir archivos. Son transportables, o sea que pueden llevarse de una
computadora a otra. En el mercado podemos encontrar de distintas capacidades de
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 31
almacenamiento, 32GB en adelante.
También encontramos los pendrive que, además de cumplir la función de almacenar
archivos, permiten reproducir música, son los llamados MP3. Los MP4 permiten
almacenar todo tipo de archivo (música, videos fotos, archivos de texto, etc). Los MP5
además incluyen una cámara digital. Su ventaja es que además trae la posibilidad
instalar jueguitos y utilizarlo para jugar
Resumiendo:
Pendrive > Almacena sólo archivos.
Reproductor MP3 > Almacena archivos y reproduce música
Reproductor MP4 > Almacena archivos y reproduce música y videos
MP5 > Almacena archivos, reproduce música y video, cámara de fotos, juegos.
Todos los tipos de pendrive utilizan para guardar la información las memorias flash.
En la figura 23 puede observarse la memoria flash
(4) incorporada en el pendrive. Las memorias flash
son chips de memoria. Estas memorias se pueden
encontrar en las cámaras digitales, teléfonos
celulares, etc. Su utilidad es la misma que la
mencionada anteriormente, guardar información. A
través de estas memorias se pueden almacenar
archivos que se pueden bajar a la computadora o
viceversa.
Estas memorias también se utilizan en las cámaras
fotográficas y los celulares para almacenar fotos y otros archivos. Pueden conectarse a
la computadora, guardar y extraer información de ellas.
Pendrive. MP4 MP5 MP3
Figura 23 – Interior de un pendrive
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 32
Dispositivos de Comunicación
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una
computadora y otro periférico externo a la computadora. Entre ellos se encuentran el modem y
la placa de red.
• Módem
Un modem sirve para conectar la computadora con una línea telefónica y de esta manera poder navegar en internet. Sirve de traductor entre la computadora y la línea telefónica. Actualmente se utilizan los modem ADSL, de banda ancha, el cual permite la comunicación telefónica mientras se navega por internet. También existen los modem que nos permiten conectarnos a internet a través de WI.FI. Para ello, estos modem cuentan con un tipo de antena que es la que emite la señal.
• Tarjeta de Red
La tarjeta de red permite la conexión entre computadoras y de esta manera poder compartir distintos recursos como impresoras, etc. En la siguiente figura se muestra una placa de red cableada, una inalámbrica y un adaptador de red USB Wireless.
Figura 24- Placa de red cableada – Placa de red inalámbrica – Adaptador de red
Modem ADSL Modem para WIFI.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 33
• Router
El funcionamiento básico de un router (en español 'enrutador' o 'encaminador'), como se
deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más
adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen.
Figura 25 – Ejemplo de Router
• Switch
Un conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que
opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o
más segmentos de red, de manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Red de computadoras
Una red de computadoras, es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos con capacidad de transmitir y recibir datos e
información con la finalidad de compartir, recursos, información y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo general de
estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 34
ubicadas en distintos puntos del planeta interconectadas básicamente para compartir
información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo basado en el protocolo TCP/IP.
Para poder formar una red se requieren los siguientes
elementos: hardware, software y protocolos. El hardware o elementos físicos se clasifican en
dos grandes grupos: dispositivos de usuario final y dispositivos de red. Los dispositivos de
usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que
brindan servicios directamente al usuario y los dispositivos de red son todos aquellos que
conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
El fin primario y básico de una red es interconectar dispositivos de usuario final, a equipos
que brindan servicios en la red y que reciben el nombre de servidores.
Los softwares que están presente en una red son dos: El Sistema operativo de red que
permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual
que un equipo – computadora personal - no puede trabajar sin un sistema operativo, una red
de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema
operativo de red es parte del sistema operativo de los servidores y de los clientes.
El otro software es de aplicación. Este software puede ser tan amplio como se necesite ya
que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de
contabilidad y áreas afines, sistemas especializados, correos electrónico, etc.
Protocolo es un conjunto de reglas y normas que permiten que dos o más entidades de una
red – que puede ser hardware hardware y/o software - se comuniquen. Se trata de reglas o
estándares que define la sintaxis, semántica y sincronización de la comunicación, así como
posibles métodos de recuperación de errores. Los protocolos pueden ser implementados
por hardware, software, o una combinación de ambos.
Se mencionó que la red conecta dispositivos de usuario final con servidores: como
dispositivos de usuario final podemos mencionar:
Computadoras personales: son los puestos de trabajo habituales de las redes cuya
función principal es la de navegar por Internet.
Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo
para la entrada de datos. En estos sólo se exhiben o introducen datos. Las
terminales, trabajan en red – conectadas - a un servidor, que es quien realmente
procesa los datos y envía pantallas de datos a los terminales.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 35
Electrónica del hogar: las tarjetas de red – que es el hardware que permite que las
computadoras personales o terminales así como Tablet puedan conectarse en red -
empezaron a integrarse en muchos equipos del hogar: televisores, equipos
multimedia, teléfonos, teléfonos celulares, etc. e incluso en electrodomésticos, como
aire acondicionado, convirtiéndolos en partes de redes junto a los equipo
tradicionales – computadoras y terminales -.
Los servidores de una red son equipos que ponen a disposición de los clientes los
distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus
propósitos:
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros
clientes en la red. Pueden ser servidos en distinto formato según el servicio que
presten y el medio - FTP, HTTP, etc. -
Servidor de correo: almacena, envía, recibe, encamina y realiza otras operaciones
relacionadas con el correo electrónico (e-mail) para los clientes de la red.
Servidor de fax: almacena, envía, recibe, encamina y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas de los fax,
con origen y/o destino una computadora o un dispositivo físico de telefax.
Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas.
Servidor proxy: realiza un cierto tipo de funciones en la red para aumentar el
funcionamiento de ciertas operaciones – ejemplo almacenar documentos u otros
datos que se soliciten con frecuencia -. También cumple funciones de seguridad;
administrando el acceso a internet a usuario y sitios
Servidor web: almacena documentos HTML, imágenes, texto, datos y demás
materiales web, y distribuir este contenido a clientes que lo soliciten en la red.
Servidor de streaming: servidores que distribuyen multimedia de forma continua
evitando al usuario esperar a la descarga completa del archivo. De esta forma se
pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
Servidor de autenticación: es el encargado de verificar que un usuario pueda
conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable,
basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Servidores para los servicios de red: estos equipos gestionan aquellos servicios
necesarios propios de la red y sin los cuales no se podrían interconectar, al menos
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 36
de forma sencilla. Algunos de esos servicios son: servicio de directorio para la
gestión de los usuarios y los recursos compartidos, Dynamic Host Configuration
Protocol (DHCP) para la asignación de las direcciones IP en redes TCP/IP, Domain
Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su
dirección IP numérica, etc.
Servidor de base de datos: permite almacenar la información que utilizan las
aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede ser
recuperada en cualquier momento y en base a una consulta concreta.
Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un
dispositivo de software que proporciona servicios de aplicación a las computadoras
cliente. Los principales beneficios de esta implementación es la centralización y la
disminución de la complejidad en el desarrollo de aplicaciones.
Y otros muchos dedicados a múltiples tareas, cubriendo un amplio espectro que va desde
general a lo particular.
Para que la interconexión sea posible se necesitan dispositivos de red los más habituales
son: Conmutador de red (switch), ruteador (router).
Gráficamente una red se podría ver como la siguiente imagen:
Figura 26 – Ejemplo de Red
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 37
Clasificación de red
A las redes se la pueden clasificar según:
− El alcance en:
• Red de área personal (Personal Area Network, PAN) es una red de computadoras
usada para la comunicación entre los dispositivos de la computadora cerca de una
persona. Ejemplo una agenda electrónica con una computadora o un tel. celular con
una computadora. Y en donde los equipos que intervienen están alejado pocos
metros unos de otro. Si el medio de transmisión es inalámbrico esta red recibe el
nombre de WPAN (Wireless Personal Area Network, WPAN)
• Red de área local (Local Area Network, LAN), es una red que se limita a un área
especial relativamente pequeña tal como un cuarto, un solo edificio, o un avión. Si el
medio de transmisión es inalámbrico recibe el nombre de red de área local
inalámbrica (Wireless Local Area Network, WLAN).
• Red de área metropolitana (Metropolitan Area Network, MAN) es una red que da
cobertura en un área geográfica más extensa pero aun así limitado. Por ejemplo, un
red que interconecte los edificios públicos de un municipio dentro de la localidad
• Red de área amplia (Wide Area Network, WAN), son redes informáticas que se
extienden sobre un área geográfica extensa utilizando medios como: satélites,
cables interoceánicos, Internet, fibras ópticas públicas, etc.
− Según el medio de transmisión puede ser guiado y no guiado:
• En el guiado se utiliza algún tipo de cable:
Cable de par trenzado: es una forma de conexión en la que dos conductores
eléctricos aislados son entrelazados para tener menores interferencias y
aumentar la potencia y disminuir la diafonía de los cables adyacentes.
Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares.
Cable coaxial
Fibra óptica: es un medio de transmisión empleado habitualmente en redes
de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir.
• No guiados es aquella que emplea la radiofrecuencia como medio de
comunicación. Un ejemplo de este medio es la red por microondas, es un tipo de red
inalámbrica que utiliza microondas como medio de transmisión.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 38
− Por la arquitectura de red:
• Cliente-servidor: es la arquitectura que consiste básicamente en un cliente que
realiza peticiones a otro programa - el servidor - que le da respuesta. En esta
arquitectura basa su funcionamiento Internet.
• Peer-to-peer, o red entre iguales: es aquella red de computadoras en la que todos o
algunos funcionan sin clientes ni servidores fijos, sino que esta conformada por
nodos que se comportan como iguales entre sí.
− Por grado de autentificación
• Red privada: es una red que solo puede ser usada por algunas personas y que está
configurada con clave de acceso personal
• Red de acceso público: una red pública se define como una red que puede usar
cualquier persona y no como las redes que están configuradas con clave de acceso
personal. Es una red de computadoras interconectados, capaz de compartir
información y que permite comunicar a usuarios sin importar su ubicación
geográfica.
− Por grado de difusión
• Una intranet es una red privada de computadoras que utiliza tecnología de Internet
para compartir servicios y/o recursos dentro de la organización.
• La Internet es un conjunto descentralizado de redes de comunicación
interconectadas que garantiza que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.
Debe quedar claro que internet es una red a través de la cual se pueden acceder a servicios
y/o recursos y que esos servicios y/o recursos pueden ser públicos o privado, pagos o
gratuitos.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 39
CAPITULO V. SOFTWARE
CONCEPTO
Denominamos software al programa o conjunto de programas, que permiten el
funcionamiento de un computador con fines útiles y específicos. Es la parte blanda o intangible
de todo computador.
Entendemos por programa al conjunto de órdenes elementales llamadas instrucciones
Aunque proviene del idioma inglés, fue aprobado por la RAE (Real Academia Española)
como extranjerismo, debido al uso masivo del mismo.
CLASIFICACIÓN DEL SOFTWARE
Se lo puede clasificar en software de base y software de aplicación.
Software de base
El software de base es el que hace que la computadora funcione. Se incluye en esta
categoría a los Sistemas Operativos. El sistema operativo es un software que controla todo los
recursos de la computadora y proporciona la base sobre la cual pueden escribirse y funcionar
los programas de aplicación.
Una computadora personal, netbook, tablet, celulares de nueva generación – inteligentes -;
está compuesta de muchos recursos – hardware y software - que utiliza como son: discos,
monitor, teclado, micrófono, parlante, cámara, software de aplicación, etc. Pensar en la
administrar y funcionamiento de todos estos recursos de manera armoniosa nos da la idea que
no es una tarea fácil de llevar a cabo.
Para evitar lidiar con este problema se acordó colocar una capa de software por encima del
hardware con el fin de controlar todos los recursos y presentar al usuario una interfaz o
máquina virtual que facilite la utilización de los mismos, este software es el sistema operativo y
de allí es que lo podemos asociar a software de base ya que es la base de todo otro software,
esto se puede observar en el siguiente diagrama de bloque
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 40
El software de aplicación no accede a los recursos si no es por intermedio del sistema
operativo por eso unas de las principales funciones es ocultar y transparentar el complejo
funcionamiento del hardware y proporcionar a las capas altas una máquina virtual, es decir;
ofrecer una manera fácil de acceder y utilizar los recursos.
La tarea del sistema operativo comprende también el control. Pensemos que estamos
corriendo tres aplicaciones y en las tres aplicaciones decidimos utilizar la impresora casi
simultáneamente podríamos obtener como resultado un caos de impresión ya que parte de la
impresión podría corresponder a la aplicación 1, otra parte de la impresión a la aplicación 3 y el
restante a la aplicación 2. Como se puede ver es necesario que alguien lleve el registro,
gestione y resuelva solicitudes de utilización de recursos. Si a un recurso pueden acceder más
de un usuario a la vez resulta más evidente aun este control y protección. Como ejemplo
pensemos en una base de datos – recurso compartido - de cuenta bancarias a la cual acceden
empleados y particulares en a través cajeros automáticos simultáneamente. Sin embargo todo
funciona bien pero esto no es mágico si no que hay algo que se encarga de hacerlo.
Entonces los sistemas operativos llevan a cabo dos funciones fundamentales sobre los
recursos: una está relacionado con el funcionamiento del hardware y es por medio de la cual
proporcionar una máquina virtual. La otra está relacionada con el control de recursos y la
manera que administra, gestiona y utiliza. Las fortaleza y debilidades de los SO que se
encuentran en el mercado se basa sobre la manera en que realizan estas funciones.
Teniendo en cuenta la capacidad que tiene el sistema operativo de administrar recursos –
usuarios, hardware y software - lo podemos clasificar en:
• Mono usuario. Es aquel que permite el funcionamiento de una computadora personal,
sola y de manera aislada de otras máquinas. Es decir, un solo usuario a la vez, sin
importar la cantidad de tareas que ese usuario pueda ejecutar al mismo momento.
Ejemplos: DOS (Disk Operating System), o las versiones de Windows 95/98 Este tipo
de SO es el que posee toda computadoras personales, tablet, netbook, celuares.
HARDWARE
SOFTWARE DE BASE
SOFTWARE DE APLICACIÓN
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 41
• Multi usuario. Este SO es el que se utiliza donde existen recursos compartidos – base
de datos, impresoras, aplicaciones, procesamiento remoto, usuarios haciendo uso de
ello -. Si existen recursos compartidos debe existir también una redes que permita el
acceso a los mismos es por eso que este tipo de SO se los asocia a las redes de
computadoras.
• Monotarea es el sistema que permite ejecutar de a un solo programa a la vez, tal como
era el caso sistema operativo MS-DOS.
• Multitarea: Permite la ejecución simultánea de varios programas, tal como lo hace
Windows. En la actualidad, todos los sistemas operativos son multitarea.
Figura 29 – Aplicaciones de Windows abierta simultaneamente
Figura 27 – Sistema Multiusuario
Figura 28 – Pantalla del Sistema D.O.S – Sistema Monousuario
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 42
A continuación se mencionan algunos SO teniendo en cuenta su propiedad intelectual y
capacidad.
Nombre comercial del SO
Capacidad Propiedad intelectual
Windows Mono usuario – multi tarea Se requiere licencia de uso
Windows NT Multi ususario – multi tarea Se requiere licencia de uso
Linux Multi ususario – multi tarea Distribución libre
Linux Debían, Ubuntu, etc Multi ususario – multi tarea Distribución libre
Android Mono usuario – multi tarea Distribución libre
Huayra1 Mono usuario – multi tarea Distribución libre
Software de aplicación
Se denomina software de aplicación a los programas o aplicaciones utilizadas por el usuario
para ejecutar diversas tareas.
Hay una gran variedad de software en serie que se comercializan como un producto usual
de consumo. Dentro de ellos podemos destacar:
• Lenguajes de Programación: como por ejemplo VISUAL BASIC, JAVA, VISUAL FOX,
etc. Generalmente utilizados por los especialistas en informática, para realizar
programas.
• Utilitarios: como los Antivirus. Son programas destinados al mantenimiento, control y
optimización del funcionamiento de la computadora.
• De Desarrollo: Programas standard para realizar tareas específicas. Por ejemplo:
1 Huayra es un SO que deciende del Linux Debian, diseñado y construido en Argentina en el marco del programa nacional “Conectar Igualdad”
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 43
* Si el usuario desea utilizar la computadora para escribir textos de todo tipo, y que ellos
sean impresos y presentados con terminaciones de nivel profesional, deberá utilizar un
programa de procesamiento de textos como Word, Works, entre otros.
* Si el usuario utiliza su máquina para llevar operaciones numéricas complicadas y de gran
cantidad de datos, utilizará las llamadas Planillas de cálculo. Por ejemplo: Excel
* Si el usuario realiza tareas de edición profesional de impresos y diseño gráfico, utilizará
los llamados programas de Autoedición y Graficadores (Paint, Gimp. Photoshop, entre otros).
* Si es un ingeniero o arquitecto, que necesita de la computadora para realizar sus planos
utilizará los programas de tipo CAD (diseño asistido por computadora como el Autocad).
También incluimos en esta categoría a los sistemas diseñados por los programadores, y
que están orientados hacia aplicaciones que requiere el usuario, ya que no se encuentran
dentro del software disponible en el mercado. Estos últimos se pueden clasificar en:
Standard: Desarrollados para resolver un problema concreto y que pueden ser utilizados
por distintos usuarios. Por ejemplo liquidación de sueldos, administración de una farmacia, etc.
Específico: Desarrollados para resolver un problema concreto y en particular de un usuario.
Como la administración integral de una empresa de un rubro especial.
Software Libre, gratuito y de dominio público ¿Cuál es la diferencia?
Software libre
El Software libre (free en inglés) es el software que, una vez obtenido, puede ser usado,
copiado, estudiado, modificado y redistribuido libremente. El software libre suele estar
disponible gratuitamente en internet, o a un precio del coste de la distribución a través de otros
medios; sin embargo no es obligatoria que sea así y, aunque conserve su carácter de libre,
puede ser vendido comercialmente. Ejemplo: Sistema operativo Linux.
Software gratis
Este software, denominado freeware (software gratis), se distribuye en algunas ocasiones
con el código fuente. Este tipo de software puede ser bajado de internet sin costo alguno, pero
en la mayoría de los casos no puede ser modificado ni redistribuido sin que se garanticen los
derechos del autor. Se trata de una variante gratuita en la que la meta es lograr que un usuario
pruebe el producto durante un tiempo limitado y, si le satisface, pague por él, habilitando toda su
funcionalidad. Ejemplo: los antivirus.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 44
Software de dominio público
Es aquel por el que no es necesario solicitar ninguna licencia y cuyos derechos de
explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede
hacer uso de él, siempre con fines legales y consignando su autoría original. Este software
sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado. Si un
autor condiciona su uso bajo una licencia ya no es de dominio público. En resumen, el software
de dominio público es la pura definición de la libertad de usufructo de una propiedad intelectual
que tiene la humanidad porque así lo ha decidió su autor o la ley tras su plazo contado desde la
muerte de ése de, habitualmente, 70 años.
Licencias de uso
Todos los programas, ya sean los sistemas operativos, lenguajes de programación,
utilitarios, y todo otro tipo de programa están protegidos por las leyes de protección de la
Propiedad Intelectual (Copyright); por lo que el uso de copias ilegales (piratas o truchas), se
sanciona con las leyes vigentes al respecto en el país.
Se recomienda el uso de copias originales, que si bien tiene un costo, están respaldadas
por sus autores en manuales, actualizaciones periódicas y apoyo de interpretación mediante la
respuesta a consultas, y lo más importante que su tenencia es legalmente demostrable a través
de documentación que se entrega con la compra, mostrando códigos y números de registro
únicos pertenecientes a esa copia.
COMPRESIÓN Y DESCOMPRESIÓN DE ARCHIVOS
La compresión es el proceso mediante el cual se codifica la información en un formato
diferente para ocupar menos espacio en los dispositivos de almacenamiento (disco fijo,
pendrive, u otro).
Comprimir consiste en grabar un archivo o un grupo de archivos y/o carpetas con otro
formato diferente.
La compresión no modifica ni reemplaza al o los archivo/s original/es; genera un archivo
nuevo (cuya extensión dependerá del programa que se utilice), posibilitando la reducción de su
tamaño, facilitando el envío por correo electrónico, el transporte de un dispositivo a otro, o la
publicación en sitios web.
Para recuperar la información que contiene el archivo comprimido, se debe realizar el
proceso inverso: descomprimirlo. Es decir, decodificar la información comprimida para restaurar
los datos originales.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 45
Existen programas que llevan a cabo ambas acciones: la compresión y descompresión de
archivos. Entre ellos podemos mencionar:
Winzip es un compresor de archivos comercial que funciona
en Microsoft Windows, desarrollado por WinZip Computing..
Genera archivos de extensión .zip. Permite que el mismo
fichero ZIP contenga más de un archivo, lo que facilita
indudablemente el envío por correo electrónico o el
almacenamiento de los datos.
http://www.winzip.com/win/es/downwz.htm
7-Zip es un compresor de archivos de código abierto que
goza de gran popularidad gracias, entre otras cosas, a las altas
tasas de compresión que consigue prácticamente con cualquier
tipo de fichero.
Por defecto utiliza el formato de archivo 7z,
(con extensión .7z). Cada archivo puede contener directorios y
archivos.
Es compatible con la gran mayoría de formatos de
compresión, incluidos el ZIP estándar, y el RAR (sólo en
descompresión). Es muy fácil de usar, visualmente se integra
con la bandeja de sistema de Windows y tiene la posibilidad de
usar su interfaz en español.
WinRar: es un potente programa compresor y descompresor
de datos multi-función desarrollado por RarLab, La extensión
típica de un archivo comprimido en Winrar es .rar aunque
también permite la generación de archivos .zip. Permite
descomprimir archivos pertenecientes a "Winzip". También
posibilita la descompresión de archivos comprimidos en otros
formatos, como por ejemplo "ace", "cab", "arj", "lzh" o "tgz".
No existe un porcentaje que indique la capacidad de compresión de cada aplicación.
Dependerá de la aplicación que se utilice y de las características de los archivos que se desea
someter al proceso de compresión.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 46
VIRUS Y ANTIVIRUS
Malware es la abreviatura de “malicious software”, y se utiliza para designar a todo
programa o código informático malicioso cuya función es dañar un sistema o causar mal
funcionamiento del mismo. Dentro de este grupo podemos encontrar a los virus informáticos,
los troyanos, los gusanos, spyware, entre otros.
Vamos a describir las características principales del malware que con mayor frecuencia
afecta a nuestro ordenador.
Virus Informático
El virus informático es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de éste. Decimos que es un
programa parásito porque ataca a los archivos o sector de “booteo” y se replica a sí mismo
para continuar con su esparcimiento.
Tienen diferentes finalidades. Algunos solo infectan, otros alteran datos o los eliminan,
algunos muestran mensajes. Pero el fin último de todos ellos es propagarse.
El virus informático es un programa que cumple con las siguientes condiciones:
− Es dañino.
− Es autoreproductor.
− Es subrepticio.
Estructura
En él se pueden distinguir tres módulos principales:
Módulo de Reproducción: Se encarga de manejar las rutinas de parasitación de entidades
ejecutables, a fin de que el virus pueda ejecutarse subrepticiamente, tomando de esta manera
control del sistema e infectando otras entidades permitiendo se traslade de una computadora a
otra a través de estos archivos.
Módulo de Ataque: Es optativo. En caso de estar presente es el encargado de manejar las
rutinas de daño adicional del virus. Ej: El virus Michelángelo, además de producir daños tiene
un módulo de ataque cuando la computadora indica 6 de marzo.
Módulo de Defensa: Tiene la misión de proteger al virus, y como sucede en el módulo de
ataque, puede estar o no presente en la estructura del virus. Apunta a evitar toda acción que
provoque la remoción del virus y retardar su detección.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 47
Características:
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de
detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea
ejecutado o el sector de booteo sea leído. De esta forma el virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de
destrucción o se replique a si mismo.
Los virus pueden llegar a camuflarse y esconderse para evitar la detección y reparación.
¿Cómo lo hacen?
− Reorienta la lectura del disco para evitar ser detectado.
− Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para
evitar que se descubran bytes extras que aporta el virus.
− Encriptamiento: El virus se “encripta” en símbolos sin sentido para no ser detectado.
Sin embargo, para destruir o replicarse debe desencriptarse siendo entonces
detectable.
− Polimorfismo: Mutan cambiando segmentos de su código para parecer diferentes,
los que los hace difíciles de detectar y destruir.
− Gatillables: Se activan con un evento, tal como puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa
asociado al virus.
Daños que puede hacer un virus:
Definimos daño como una acción indeseada. Un virus puede dañar tanto al software como al
hardware.
Daños que puede ocasionar en el software:
− Modificación de programas para que dejen de funcionar.
− Modificación de programas para que funcionen erróneamente.
− Modificación sobre los datos.
− Eliminación de programas y/o datos.
− Acabar con el espacio libre del disco rígido.
− Hacer que el sistema funcione más lentamente.
− Robo de información confidencial.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 48
Daños que puede ocasionar en el hardware:
− Borrado del BIOS
− Quemado del procesador por falsa información al sensor de temperatura.
− Rotura del disco rígido.
No todo lo que altere el normal funcionamiento de una computadora es necesariamente un
virus. Pueden surgir fallas en el software o en el hardware, y luego de varias verificaciones por
medio de “antivirus” llegamos a la conclusión de que no es virus, de que puede tratarse de una
falsa alarma.
A los errores de software se los llama BUGS, y desencadenan efectos indeseados que
puede confundirse con virus.
También suele suceder que algunos archivos son accidentalmente dañados por problemas
de hardware. Esto quiere decir que no siempre que encontremos daños en archivos debemos
deducir que están infectados.
Malware frecuente
Hay software malicioso (malware) que, sin llegar a ser virus, pueden ocasionar problemas al
usuario. Estos programas carecen por lo menos de una de las características de un virus:
dañino, subrepticio y reproductor, por tal motivo no se los considera virus informático.
Spam: Se denomina spam al correo electrónico no solicitado por el usuario y enviado
masivamente por parte de un tercero. Es identificado también como correo no deseado.
Spyware: El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni conocimiento. Estos
programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o
simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet.
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al
descargar algún tipo de contenido de una página Web, al instalar alguna aplicación gratuita
(freeware) o sencillamente al navegar por páginas poco recomendables.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 49
Generalmente estos programas espía se instalan al aceptar la instalación de otras
aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases
legales de ese programa, el usuario finalmente acepta.
Gusanos o worm: Los gusanos son programas muy similares a los virus, ya que también
se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian de éstos en
que no necesitan infectar a otros ficheros para reproducirse. Básicamente, los gusanos se
limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se
reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
Principalmente se extienden a través del correo electrónico, como los conocidos I Love
You, Pretty Park, Happy99, ExploreZip.
Troyanos: Un troyano o caballo de Troya es un programa que se diferencian de los virus en
que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí
mismo como hacen los gusanos.
Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la
mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al
ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o
ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
Algunos ejemplos son: Autorooter, Zasi y Webber.
Phising: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario,
que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.
Medidas de prevención contra las amenazas
− No abra adjuntos a un mensaje de correo electrónico que sean de procedencia
dudosa, a menos que espere el archivo y conozca el contenido exacto de dicho
archivo.
− Asegúrese de tener instalado un software antivirus y de mantenerlo actualizado.
− Mantener actualizadas las aplicaciones y el sistema operativo.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 50
− Cuidado al transportar información mediante medios de almacenamiento con
pendrive, CD, entre otros.
Antivirus
El antivirus es un programa cuya principal finalidad es el análisis (de la memoria, las
unidades de disco y otros elementos de un ordenador), la detección, bloqueo y eliminación de
virus u otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer
otros servicios adicionales muy interesantes para mantener el ordenador protegido. Es
importante tener instalado un antivirus en su ordenador.
Las funciones presentes en un antivirus son:
1. Detección: se debe poder afirmar la presencia y/o accionar de un VI en una
computadora. Adicionalmente puede brindar módulos de identificación, erradicación
del virus o eliminación de la entidad infectada.
2. Identificación de un virus: existen diversas técnicas para realizar esta acción:
Scanning: técnica que consiste en revisar el código de los archivos
(fundamentalmente archivos ejecutables y de documentos) en busca de
pequeñas porciones de código que puedan pertenecer a un virus (sus huellas
digitales). Estas porciones están almacenadas en una base de datos del
antivirus. Su principal ventaja reside en la rápida y exacta que resulta la
identificación del virus. En los primeros tiempos (cuando los virus no eran tantos
ni su dispersión era tan rápida), esta técnica fue eficaz, luego se comenzaron a
notar sus deficiencias. El primer punto desfavorable es que brinda una solución
a posteriori y es necesario que el virus alcance un grado de dispersión
considerable para que llegue a mano de los investigadores y estos lo incorporen
a su base de datos (este proceso puede demorar desde uno a tres meses). Este
modelo reactivo jamás constituirá una solución definitiva.
Heurística: búsqueda de acciones potencialmente dañinas perteneciente a un
virus informático. Esta técnica no identifica de manera certera el virus, sino que
rastrea rutinas de alteración de información y zonas generalmente no controlada
por el usuario (MBR, Boot Sector, FAT, y otras). Su principal ventaja reside en
que es capaz de detectar virus que no han sido agregados a las base de datos
de los antivirus (técnica proactiva). Su desventaja radica en que puede
"sospechar" de demasiadas cosas y el usuario debe ser medianamente capaz
de identificar falsas alarmas.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 51
Chequeadores de Integridad: Consiste en monitorear las actividades de la PC
señalando si algún proceso intenta modificar sectores críticos de la misma. Su
ventaja reside en la prevención aunque muchas veces pueden ser vulnerados
por los virus y ser desactivados por ellos, haciendo que el usuario se crea
protegido, no siendo así.
Modelo de un Antivirus
Un antivirus puede estar constituido por dos módulos principales y cada uno de ellos
contener otros módulos.
− Módulo de Control: Este módulo posee la técnica de Verificación de Integridad que
posibilita el registro de posibles cambios en las zonas y archivos considerados de
riesgo.
− Módulo de Respuesta: La función de "Alarma" se encuentra en todos los antivirus y
consiste en detener la ejecución de todos los programas e informar al usuario de la
posible existencia de un virus. La mayoría ofrecen la posibilidad de su erradicación si la
identificación ha sido positiva.
Antivirus más utilizados
Avast Free Antivirus: es un antivirus gratuito que no sólo cuenta con versión para
Windows, sino que también dispone de una para equipos con sistema operativo
Linux. Ofrece los niveles de protección básica para un ordenador: antivirus y
antispyware. Gracias a ellos permite liberarse de los virus, y de los programas que
se instalan en el equipo de forma silenciosa y se encarguen de espiar lo que
haces. Combina escudos en tiempo real (correo electrónico, P2P, web, sistema de
archivos) que evitan la entrada de phising, spyware, etc. Como aspecto negativo se
puede destacar que carece de firewall (programa informático que controla el acceso
de una computadora a la red y de elementos de la red a la computadora, por
motivos de seguridad), aunque mantiene una vigilancia en tiempo real permanente.
Sus bases de datos de virus se actualizan de manera automática cada cierto tiempo,
para lo que sólo necesita que el equipo esté conectado a Internet.
Página de descarga: https://www.avast.com/es-ww/index
AVG: Antivirus Free 2013 te ofrece protección contra los virus y el malware. Está
disponible para el sistema operativo Windows y sus bases de datos de virus se
actualizan cada cierto tiempo. Su última actualización muestra un entorno muy
inspirado en Windows 8 que contribuye a que su uso sea realmente intuitivo. Uno de
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 52
los principales fallos de AVG Antivirus es que los análisis se siguen ejecutando con
cierta lentitud. En cambio, sigue siendo uno de los antivirus gratuitos que menos
consumo de memoria RAM requiere. La tasa de detección de virus y demás
malware es bastante alta, y ofrece protección web, antiphising y antispyware. Viene
acompañado de un optimizador de PC con el que se puede desfragmentar o
solucionar, por ejemplo, posibles errores en el registro del ordenador. El escaso
consumo de memoria RAM hace que AVG sea uno de los sistemas de protección
gratuitos más recomendables para PC menos potentes.
Página de descarga: http://free.avg.com/es-es/free-antivirus-download
Panda Security: Su finalidad, es la de proteger a los equipos informáticos de
posibles infecciones. Por ello, ofrecen una amplia gama de productos destinados a
combatir contra cualquier amenaza. Ofrece planes diseñados para cubrir
necesidades a particulares y a grandes empresas. La versión es de prueba por
tiempo limitado.
Página de descarga:
http://www.pandasecurity.com/argentina/homeusers/downloads/
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 53
CAPITULO VI: WINDOWS 7
Windows Microsoft Windows (conocido generalmente como Windows o MS Windows), es el nombre
de una familia de distribuciones para PC, smartphone, servidores y sistemas empotrados,
desarrollados y vendidos por Microsoft, y disponibles para múltiples arquitecturas, tales como
x86 y ARM. Desde un punto de vista técnico, estas no son sistemas operativos, sino que
contienen uno (tradicionalmente MS-DOS, o el más actual cuyo núcleo es Windows NT) junto
con una amplia variedad de software; no obstante, es usual (aunque no necesariamente
correcto) denominar al conjunto como sistema operativo en lugar de distribución. Microsoft
introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un
complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de
usuario (GUI).1 Microsoft Windows llegó a dominar el mercado mundial de computadoras
personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido
introducido en 1984.
Las versiones más recientes de Windows son Windows 10, Windows 8.1 y Windows 8 para
equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para
dispositivos móviles. La primera versión en español fue Windows 3.0.
La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a
su interfaz gráfica de usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese
momento (y hasta mucho después como corazón de Windows), el sistema operativo más
extendido era MS-DOS (Microsoft Disk Operating System), que por aquel entonces contaba
con una interfaz basada en línea de comandos.
Es un sistema operativo producido por Microsoft Corporation. Esta versión está diseñada
para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles,
tablets, netbooks y equipos media center. En las tres aulas informáticas de la UNVM tenemos
instalado este sistema operativo.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 54
Escritorio
El escritorio es el área (100%) de la pantalla principal que se ve después de encender el
equipo e iniciar sesión en Windows. Al igual que la parte superior de un escritorio real, sirve de
superficie de trabajo. Al abrir los programas o las carpetas, estos elementos aparecen en el
escritorio. También se puede colocar elementos en el escritorio, por ejemplo, archivos y
carpetas, y organizarlos como desee.
Componentes del Escritorio
Figura 30 – Escritorio de Windows
A. Fondo o Papel Tapiz: Es la imagen o color de fondo que se puede cambiar y
personalizar por el usuario en cualquier momento.
B. Barra de tareas: Cuando se abre un programa, aparecerá un botón para dicho programa
en la barra de tareas. Haga clic en los botones de programa para cambiar rápidamente
de un programa a otro. Puede minimizar rápidamente todas las ventanas abiertas.
C. Botón Inicio: Muestran el menú Inicio, es la puerta de entrada principal a los programas,
las carpetas y la configuración del equipo.
D. Área de notificación: está situada en el extremo derecho de la barra de tareas, incluye
un reloj y un grupo de iconos. Estos iconos indican el estado de alguna parte del equipo
o proporcionan acceso a determinados valores de configuración. El conjunto de iconos
que vea dependerá de qué programas o servicios tenga instalados y de cómo el
C D
A
B
E
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 55
fabricante haya configurado el equipo. En ocasiones, un icono del área de notificación
mostrará una ventana emergente pequeña (denominada notificación) para notificarle
algo. Por ejemplo, después de agregar un nuevo dispositivo de hardware al equipo, es
posible que vea un mensaje.
E. Accesos directos: Son archivos que regularmente están representados con un ícono
que tiene una flecha curvada. Los íconos pueden ser de sistema, programas, carpetas y
documentos.
Menú Inicio
Figura 31 – Pantalla Menú Inicio
El Menú Inicio es la puerta de entrada principal a los programas, las carpetas y la
configuración del equipo. Se denomina menú porque ofrece una lista de opciones, igual que
cualquier menú de los programas. Como implica la palabra "Inicio", a menudo es el lugar al que
se dirigirá para iniciar o abrir elementos.
Está dividido en dos paneles:
A. Panel Derecho: contiene vínculos a componentes de Windows que seguramente
usará con frecuencia. Las Opciones como panel de control, apagar el equipo etc.
A
B
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 56
B. Panel Izquierdo o Menú en cascada: Es una lista desplegable que contiene accesos
directos para iniciar los programas instalados.
Para Apagar el equipo, Reiniciarlo, Cambiar de Usuario, Cerrar Sesión, Bloquearlo o
Suspender, deberá acceder al Menú Inicio.
Equipo o Explorador de Windows
Un administrador de archivos, gestor de archivos o explorador, es una aplicación
informática que provee acceso a carpetas y archivos, y facilita las operaciones de renombrar,
copiar, mover o eliminarles.
Figura 32 – Pantalla Explorador de Windows
Trabajar con Carpetas y Archivos
La información en Windows se organiza en carpetas y archivos, las carpetas son depósitos
que se utilizan para organizar los archivos.
Estas se crean haciendo clic derecho en el fondo de una carpeta o el escritorio, clic en
nuevo y clic en carpeta, luego se digita el nombre de la carpeta. Al hacer clic derecho sobre la
C
A
B
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 57
carpeta nos muestra un menú ahí podemos renombrar la carpeta, copiar, cortar, pegar,
compartirla o simplemente eliminarla.
Un archivo puede ser un programa, una foto, un documento de texto, una base de datos,
etc. En nuestro disco duro hay miles de archivos y si no estuvieran organizados de alguna
manera sería un auténtico caos su manejo. ¿Cómo se organizan entonces? Colocando los
archivos en carpetas. Así los programas de nuestro ordenador se almacenan en carpetas
independientes las que contienen archivos y carpetas.
En la parte izquierda tenemos las carpetas que hay en nuestro disco duro u otras unidades
de almacenamiento. Existen en la parte superior [B], carpetas especiales generadas por el
propio sistema operativo. Inicialmente si no entramos en ninguna de ellas estaremos situados
en el directorio (que es lo mismo que carpeta) raíz, o principal, de nuestra unidad de
almacenamiento. En el directorio raíz, además de carpetas, hay archivos, entre ellos algunos
importantes del sistema operativo, que no deben alterarse. La estructura de carpetas [A] se
organiza de manera jerárquica, y a la manera de un árbol, carpetas y subcarpetas se van
incorporando como ramificaciones, siempre dependiendo de una anterior. En cada unidad de
almacenamiento (discos, pendrive, tarjetas de memoria, etc.) existe una estructura de carpetas
independientes entre sí.
En la parte derecha [C] están indicados las carpetas y los archivos. Si hacemos clic en una
carpeta de la parte izquierda aparecen los archivos y carpetas que esta contiene en la parte
derecha. También podemos entrar en una carpeta en la parte derecha haciendo doble clic con
el ratón sobre ella. Algunas carpetas tienen dibujado un símbolo “ " que indica que contiene
otras carpetas.
Combinaciones de teclas (atajos) para utilizar con carpetas o archivos:
Ctrl + C, Copia la carpeta o archivo seleccionado.
Ctrl + V, Pega la carpeta o archivo seleccionado.
Ctrl + X, Corta la carpeta o archivo seleccionado.
F2, Renombrar un archivo o carpeta seleccionado.
Accesos directos
Son archivos especiales que se utilizan para acceder a otro archivo o programa. La
ubicación de un acceso directo puede cambiar, pero siempre nos llevará al mismo destino.
Los accesos directos permiten acceder de manera rápida a un archivo de la computadora.
Un acceso directo puede apuntar a cualquier archivo y se ejecutará como si se estuviese
ejecutando ese archivo directamente.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 58
En general, en Windows se reconocen porque estos archivos llevan una pequeña flecha en
el borde inferior izquierdo del icono correspondiente.
Además, los accesos directos permiten ciertas configuraciones útiles para ejecutar
determinados programas bajo determinadas condiciones.
Puede crearse haciendo clic derecho seleccionando Nuevo | Acceso directo. Se puede
definir la dirección hacia dónde va a apuntar el acceso directo, el nombre del acceso y algunos
otros datos. Si ingresa a las Propiedades de un acceso directo (click derecho, Propiedades), se
pueden ver las características del acceso: dirección, fecha de creación, nombre, atributos, etc.
Accesorios y herramientas del sistema
Los accesorios y herramientas son programas que están incorporados originalmente a
Windows.
Algunos de ellos son:
Calculadora: es una calculadora virtual presente en todos los sistemas operativos de
Microsoft Windows. La calculadora ha sido un componente de Microsoft Windows desde su
primera versión (Windows 1.0), el modo estándar viene por defecto, que permite realizar
operaciones de cálculos de aritmética. También existe el modo científica, que contiene
logaritmos, conversiones de la base numérica, operaciones lógicas, radiantes, grados y grados
centesimales. También ofrece soporte para las funciones estadísticas. La calculadora no es
capaz de calcular constantemente.
Paint: (originalmente Paintbrush) es un programa editor de fotografía desarrollado por
Microsoft. Paint ha acompañado al sistema operativo Microsoft Windows desde la versión 1.0.
Siendo un programa básico, se incluye en todas las nuevas versiones de este sistema. Por su
simplicidad, rápidamente se convirtió en una de las aplicaciones más usadas de las primeras
versiones de Windows –introduciendo a varios a dibujar con la computadora por primera vez– y
es todavía fuertemente asociado con la inmediata usabilidad de Windows.
Bloc de Notas: en inglés notepad, es un editor de texto simple. Su funcionalidad es muy
simple. Es posible llevarlo a cualquier formato de texto no formateado, además de ser muy útil
como recurso de emergencia para programar. Su extensión es .txt.
WordPad: es un procesador de textos básico que se incluye con casi todas las versiones de
Microsoft Windows desde Windows 95 en adelante. Es más avanzado que el Bloc de notas
pero más sencillo que el procesador de textos de Microsoft Works y Microsoft Word.
Grabadora de sonido: Grabar audio por medio de un micrófono.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 59
Notas Rápidas: son notas post-it que podemos crear principalmente para anotar tareas
pendientes o lo que queramos. Las podemos crear tanto con el teclado como con un lápiz de
una tableta digital, colocarlas en cualquier parte de nuestro escritorio, cambiar el tamaño del
texto, cambiar el color y el tamaño, etc..
Mapa de Caracteres: se utiliza para visualizar todas las fuentes tipográficas instaladas en el
sistema, para comprobar la entrada del teclado (Alt + código). Se utiliza para introducir los
caracteres, seleccionándolo de la lista y copiándolo al portapapeles en lugar de escribir. La
herramienta suele ser útil para introducir caracteres especiales.
Símbolo del Sistema: es el intérprete de comandos en DOS y sistemas basados en
Windows NT. Es el equivalente de command.com en MS-DOS y sistemas de la familia
Windows 9x.
Desfragmentador de disco: es un programa diseñado para aumentar la velocidad de acceso
al disco y, en ocasiones, aumentar la cantidad de espacio utilizable mediante la
desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de
manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de
movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.
Liberador de espacio en disco duro: Esta herramienta inspecciona el disco duro en busca
de archivos que puedan eliminarse sin ocasionar problemas. La eliminación de archivos
innecesarios libera valioso espacio en disco. Es importante realizar este tipo de mantenimiento
para el buen funcionamiento de la PC.
Papelera de reciclaje
Papelera vacía Papelera con archivos eliminados
En una clasificación aparte tenemos a la Papelera de Reciclaje. Se trata de un área de
almacenamiento donde se guardan archivos y carpetas previos a su eliminación definitiva de
un medio de almacenamiento. Al hacer clic derecho sobre ella podemos eliminar archivos
definitivamente (vaciar papelera de reciclaje) o podemos restaurar archivos eliminados
previamente. Es de suma utilidad ya que permite recuperar archivos o carpetas que
hubiésemos eliminado por error o accidente y necesitáramos seguir utilizándolos.
INTRODUCCIÓN A LA INFORMÁTICA
P á g i n a | 60
Panel de control
Figura 33 – Pantalla Panel de
El panel de control permite a los usuarios ver y manipular ajustes y controles del sistema,
tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario,
Impresoras, Fuentes, opciones de Accesibilidad, de Sonidos y Pantalla. Algunas Applets
pueden ser incorporadas por el software de terceros.
El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows
desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las
últimas versiones. También permite instalar, configurar y reparar una red doméstica o
corporativa. También sirve para compartir archivos y carpetas.