COMPUTACIÒN 1 -preparatoria

51
INDICE INTRODUCCION 1. HISTORIA DE LAS COMPUTADORAS 1.1 ¿QUE ES UNA COMPUTADORA? 1.2 HISTORIA DE LAS COMPUTADORAS 2. HARDWARE 2.1 Componentes Básicos de Hardware 2.2 Discos duros 2.3 Diskettes 2.4 Discos Compactos 2.5 Componentes Adicionales del Hardware 2.6 Diferentes medios de almacenamiento 2.7 Desempeño de la computadora 3. SOFTWARE 3.1 Software de Sistema Operativo 3.2 ¿Qué es Microsoft Windows? 3.3 Software de Aplicación 3.4 Lenguajes de programación 3.5 Como se Elabora el Software 3.6 Freeware, Shareware y Software Comercial 3.7Problemas de Software 4. REDES

Transcript of COMPUTACIÒN 1 -preparatoria

Page 1: COMPUTACIÒN 1 -preparatoria

INDICE

INTRODUCCION

1. HISTORIA DE LAS COMPUTADORAS

1.1 ¿QUE ES UNA COMPUTADORA?

1.2 HISTORIA DE LAS COMPUTADORAS

2. HARDWARE

2.1 Componentes Básicos de Hardware

2.2 Discos duros

2.3 Diskettes

2.4 Discos Compactos

2.5 Componentes Adicionales del Hardware

2.6 Diferentes medios de almacenamiento

2.7 Desempeño de la computadora

3. SOFTWARE

3.1 Software de Sistema Operativo

3.2 ¿Qué es Microsoft Windows?

3.3 Software de Aplicación

3.4 Lenguajes de programación

3.5 Como se Elabora el Software

3.6 Freeware, Shareware y Software Comercial

3.7Problemas de Software

4. REDES

4.1 Introducción a las Redes

4.2 Peer to Peer

Page 2: COMPUTACIÒN 1 -preparatoria

4.3 Intranet y Extranets

4.4 New work Protocol

4.5 Telecommuting

4.6 Beneficios y Desventajas de las Redes

5. LA RED DE INTERNET

5.1 El internet

5.2 ¿Para que se utiliza el internet?

5.3 Tecnologías de acceso al internet

6. NAVEGANDO EL WORD WIDE WEB

6.1 Que es www

6.2Que es el internet Explorer

6.3Los componentes de una URL

6.4Desplegar Páginas de Internet Específicas

6.5 DNS

7. BUSCANDO INFORMACIÒN EN INTERNET

7.1 Iniciar el internet explorer

7.2 Explorar las cualidades del internet explorer

7.3 Establecer una Home Page

7.4 Buscadores

7.5 Tecnicas de Busqueda

8. BAJAR TEXTO Y GRAFICOS

8.1 Grabar imágenes de un sitio de internet

8.2 Uso legal y derechos de copia

8.3 Imprimir una Página Web

CONCLUSION

BIBLIOGRAFIA

Page 3: COMPUTACIÒN 1 -preparatoria

INTRODUCCION

Este trabajo tiene como principal objetivo: introducir y explicar los conceptos fundamentales de la computación. El seguimiento de este material no requiere ningún conocimiento previo de la materia y está elaborado de manera que la computación sea más comprensible y simple.

Es importante no olvidar que la computadora, vista en su nivel básico, es una herramienta más, creada para hacer más fáciles algunas tareas al hombre; pero, al igual que en el aprendizaje del uso de cualquier herramienta, es necesario conocer (aunque sólo sea a un nivel superficial) las partes que la componen y el objetivo para el cual fue creada. Por esto se considera también en el presente material la revisión de algunos de los conceptos fundamentales íntimamente ligados con las computadoras, así como los cuidados que se deben de tomar en cuenta para el buen funcionamiento del equipo.

Cuando no se ha tenido experiencia en el manejo de computadoras es necesaria la asesoría de una persona capacitada para ello.

Page 4: COMPUTACIÒN 1 -preparatoria

1. HISTORIA DE LAS COMPUTADORAS

1.1 ¿QUE ES UNA COMPUTADORA?

Computadora (maquina) Hombre

CPU cerebroMemoria disco duro memoriaCámara ojosTeclado, mouse, monitor sentidosImpresor (elementos de salida) hablarVirus informático enfermedadesBocinas vozLenguajes lengua, idiomaHerramientas de trabajo herramientas de trabajoAlimentación (energía eléctrica) alimentaciónSoftware conocimientos

Computadora.- Dispositivo capaz de recibir una serie de datos, procesarlos, capaz de otorgar una respuesta que permite lugar con otros avances tecnológicos, para una toma de decisiones

1.2 HISTORIA DE LAS COMPUTADORAS

Evolución Histórica de las Computadoras

El ábaco.- Es probable que el ábaco haya sido el primer dispositivo mecánico de contar. Se ha podido determinar que su antigüedad se remonta cuando menos a 5,000 años.

La Pascalina (1623 – 1662).- Blaise Pascal, Filósofo y matemático francés inventó la primer máquina mecánica de sumar, se le dio el nombre de pascalina y usaba ruedas de conteo impulsadas por engranes para sumar. Aún cuando el logro de pascal fue apreciado en toda europa, la pascalina fue un estrepitoso fracaso financiero, ya que pascal era el único que podía reparar ésta máquina, además que en esa época el trabajo en cálculos aritméticos costaba menos que la máquina. Charles Babbage (1792 – 1662).- Avanzó el estado de Hardware de cálculo al inventar una máquina de diferencias, capaz de calcular tablas matemáticas, en 1834 mientras trabajaba en mejoras de esa máquina concibió la idea de una máquina analítica. Esta era en esencia una computadora de aplicación general. Los detallados diseños de Babbage describían las características de la Computadora Electrónica moderna. Babbage ya tenía los conceptos de memoria, impresoras, tarjetas perforadas y el control secuencial de programas.Primera Tarjeta Perforada.- El telar para tejido inventado en 1801, y aún en uso se controla por medio de tarjetas perforadas. Lo inventó el francés JOSE MARIE ( 1752-1834). Se hacen perforaciones estratégicamente situados en tarjetas y éstas se colocan en secuencia para indicar un diseño especifico de tejido, Babbage intentó aplicar el concepto de tarjeta perforada a su máquina analítica.En 1843 Lady Ada Augusta, sugirió que podrían prepararse las tarjetas para dar instrucciones a la máquina de babbage, a fin de que repitiera ciertas operaciones. Debido a ésta sugerencia algunos la consideran la primera programadora, ya que desconocemos has que punto se implantó su idea.

Surgimiento del procesamiento automatizado de datos.-La oficina del censo de E.U.A. no completó el censo de 1880 sino hasta 1888. La administración de la oficina llegó a la conclusión de que en poco tiempo el censo de 10 años requeriría mas de 10 años en realizarse. La oficina comisionó a Herman Hollerith, especialista en estadística para que aplicara sus conocimientos en el empleo de tarjetas perforadas y realizar el censo de 1890 con procesamiento de tarjetas perforadas y la máquina tabuladora de tarjetas perforadas de Hollerith, el censo concluyó en apenas dos años. Así empezó a surgir el procesamiento automatizado de datos.

ENIAC.- Reconocida como la primer computadora digital totalmente eléctrica y de uso general, marcó el inicio de la 1era generación de computadoras, podía realizar cálculos 1,000 veces mas rápidos que sus predecesoras electromecánicas. Pesaba 30 toneladas, ocupaba un espacio de 1,500 pies cuadrados y tenía mas de 180,000 bulbos y tubos de vacío.Código Binario.- Éste es el 1pio fundamental que respalda el diseño de las computadoras digitales. Toda la información (incluyendo las instrucciones) se convierte en números binarios formados por cadenas de los dígitos binarios O y 1, por ejemplo, cuando se oprime la tecla A en un CPU, ésta genera de manera automática un byte, es decir un número binario de 8 bits de longitud.Bit = 1, O 1010 = 10Byte = 8 bits 2 (3) 2 ( 2) 2( 1) 2 ( 0) 8 +2 = 10

Page 5: COMPUTACIÒN 1 -preparatoria

Generaciones de las computadoras

1era Generación ( 1946-1959).- Se caracterizó por el aspecto mas prominente de la ENIAC, tubos de vacío durante la década de 1950, se construyeron varias otras notables computadoras, contribuyendo cada una con avances significativos al perfeccionamiento de las computadoras. Estos avances incluyeron aritmética binaria, acceso aleatorio y el concepto de programas almacenados.2da Generación ( 1960- 1963).- Para la mayoría de las personas la invensión del transistor significó la existencia de pequeños radios portátiles. Para lo relacionado con los negocios del procesamiento de datos, marcó el inicio de la 2da generación de computadoras. Gracias al transistor, hubo computadoras mas poderosas, mas confiables y menos costosas que ocupaban menos espacio.

Características predominantes de esta generación: El transistor Compatibilidad limitada dentro de la línea de computadoras de un fabricante. Por lo general los

programas escritos para una computadora requerían de modificaciones antes de que pudieran correr en una computadora diferente.

No existía compatibilidad entre fabricantes Orientación constante al procesamiento secuencial en cinta. Lenguajes simbólicos de programación de bajo nivel Procedimientos por lotes

3era Generación ( 1964-1967).- Los circuitos integrados hicieron por la 3era generación los que los transistores por la 2da. Los problemas de compatibilidad de las computadoras de la 2da generación, quedaron casi eliminados en las de la 3era.A mediados de la década de la 60´s, resultó evidente que casi toda instalación de computadoras podía esperar un rápido crecimiento. Una importante característica de las computadoras de la 3era generación fue la compatibilidad con equipo mayor, lo cual significaba que una compañía podía adquirir una computadora a un vendedor y mejorar después cambiando una computadora mas poderosa sin tener que volver a diseñar ni programar los sistemas de información.Las computadoras de la 3era., trabajan tan rápido que permiten corre mas de un programa al mismo tiempo (multiprogramación) .Fueron utilizados por 1era vez procesadores fabricados con circuitos integrados. Esta generación también presentó nuevas tecnologías en software de sistema, los sistemas operativos y los sistemas de manejo de base de datos.4ta Generación (1970-1989) .- Es mas evolucionaria que revolucionaria, iniciando hacia el último cuarto de la década de 1970, la lógica de ésta computadoras, así como sus memorias, fueron construidas casi por completo a partir de circuitos integrados que contienen cantidades muy grandes de componentes electrónicos. La 4ta g. Comprende una amplia integración de pequeñas y grandes computadoras, unidas en medio de procesamiento distribuido y de automatización de oficinas. Esta generación se integra al usuario en el medio ambiente de la computadora, mediante lenguajes informales como los lenguajes de consulta, los generadores de reportes y los programas denominados amables con el usuario y la aparición del microprocesador.5ta Generación.- Queda formal/ e establecida durante la década de los 90´s , las fibras ópticas, los vídeo discos y otras tecnologías que por el momento se encuentran en laboratorios.

2. HARDWARE

Hardware son todos aquellos componentes físicos de una computadora, todo lo visible y tangible. El Hardware realiza las 4 actividades fundamentales: entrada, procesamiento, salida y almacenamiento secundario. Entrada Para ingresar los datos a la computadora, se utilizan diferentes dispositivos, por ejemplo: Teclado Dispositivo de entrada más comúnmente utilizado que encontramos en todos los equipos computacionales.

2.1Componentes Básicos de Hardware

Mouse:Es el segundo dispositivo de entrada más utilizado. El mouse o ratón es arrastrado a lo largo de una superficie para maniobrar un apuntador en la pantalla del monitor. Fue inventado por Douglas Engelbart y su nombre se deriva por su forma la cual se asemeja a la de un ratón.

Lápiz óptico:Este dispositivo es muy parecido a una pluma ordinaria, pero conectada a un cordón eléctrico y que requiere de un software especial. Haciendo que la pluma toque el monitor el usuario puede elegir los comandos de las programas.

Tableta digitalizadora:Es una superficie de dibujo con un medio de señalización que funciona como un lápiz. La tableta convierte los movimientos de este apuntador en datos digitalizados que pueden ser leídos por ciertos paquetes de cómputo . Los tamaños varían desde tamaño carta hasta la cubierta de un escritorio.

Page 6: COMPUTACIÒN 1 -preparatoria

Entrada de voz (reconocimiento de voz) :Convierten la emisión vocal de una persona en señales digitales. La mayoría de estos programas tienen que ser "entrenados” para reconocer los comandos que el usuario da verbalmente. El reconocimiento de voz se usa en la profesión médica para permitir a los doctores compilar rápidamente reportes. Más de 300 sistemas Kurzweil Voicemed están instalados actualmente en más de 200 Hospitales en Estados Unidos. Este novedoso sistema de reconocimiento fónico utiliza tecnología de independencia del hablante. Esto significa que una computadora no tiene que ser entrenada para reconocer el lenguaje o tono de voz de una sola persona. Puede reconocer la misma palabra dicha por varios individuos.

Pantallas sensibles al tacto (Screen Touch) :Permiten dar comandos a la computadora tocando ciertas partes de la pantalla. Muy pocos programas de software trabajan con ellas y los usuarios se quejan de que las pantallas están muy lejos del teclado. Su aceptación ha sido muy reducida. Algunas tiendas departamentales emplean este tipo de tecnología para ayudar a los clientes a encontrar los bienes o servicios dentro de la tienda. Lectores de código de barras Son rastreadores que leen las barras verticales que conforman un código. Esto se conoce como Punto de Venta (PDV). Las tiendas de comestibles utilizan el código Universal de Productos (CUP ó UPC). Este código identifica al producto y al mismo tiempo realiza el ticket descuenta de inventario y hará una orden de compra en caso de ser necesario. Algunos lectores están instalados en una superficie física y otros se operan manualmente.

Scanners :Convierten texto, fotografías a color ó en Blanco y Negro a una forma que puede leer una computadora. Después esta imagen puede ser modificada, impresa y almacenada. Son capaces de digitalizar una página de gráficas en unos segund os y proporcionan una forma rápida, fácil y eficiente de ingresar información impresa en una computadora; también se puede ingresar información si se cuenta con un Software especial llamado OCR (Reconocimiento óptico de caracteres).

Procesamiento:El CPU (Central Proccesor Unit) es el responsable de controlar el flujo de datos (Actividades de Entrada y Salida E/S) y de la ejecución de las instrucciones de los programas sobre los datos. Realiza todos los cálculos (suma, resta, multiplicación, división y compara números y caracteres). Es el "cerebro” de la computadora.

2.2Discos duros

El almacenamiento secundario es un medio de almacenamiento definitivo (no volátil como el de la memoria RAM). El proceso de transferencia de datos a un equipo de cómputo se le llama procedimiento de lectura. El proceso de transferencia de datos desde la computadora hacia el almacenamiento se denomina procedimiento de escritura. En la actualidad se pueden usar principalmente dos tecnologías para almacenar información:

1.- El almacenamiento Magnético. 2.- El almacenamiento Óptico. Algunos dispositivos combinan ambas tecnologías.

Dispositivos de almacenamiento magnético:

Almacenamiento Magnético

1.- Discos Flexibles2.- Discos Duros3.- Cintas Magnéticas o Cartuchos.

Almacenamiento Óptico:La necesidad de mayores capacidades de almacenamiento han llevado a los fabricantes de hardware a una

búsqueda continua de medios de almacenamiento alternativos y cuando no hay opciones, a mejorar tecnologías disponibles y desarrollar nuevas. Las técnicas de almacenamiento óptico hacen posible el uso de la localización precisa mediante rayos láser.

Leer información de un medio óptico es una tarea relativamente fácil, escribirla es otro asunto. El problema es la dificultad para modificar la superficie de un medio óptico, ya que los medios ópticos perforan físicamente la superficie para reflejar o dispersar la luz del láser.

Los principales dispositivos de almacenamiento óptico son: 1.- CD ROM.- CD Read Only Memory2.- WORM.- Write Once, Read Many

Medios Magnético - Ópticos:

Page 7: COMPUTACIÒN 1 -preparatoria

Estos medios combinan algunas de las mejores características de las tecnologías de grabación magnética y óptica. Un disco MO tiene la capacidad de un disco óptico, pero puede ser re-grabable con la facilidad de un disco magnético. Actualmente están disponibles en varios tamaños y capacidades. Salida

Los dispositivos de salida de una computadora es el hardware que se encarga de mandar una respuesta hacia el exterior de la computadora, como pueden ser: los monitores, impresoras, sistemas de sonido, módem. etc.

2.3Diskettes

Un disco flexible o disquete es un formato de almacenamiento obsoleto en la actualidad, debido a su poca capacidad de almacenamiento han sido reemplazados por las memorias flash que son pequeñas, portatiles.

Los disquetes estan formados por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una carcasa de plástico cuadrada o rectangular. Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera.

Un disquetes graba los datos en series de círculos concéntricos a los que denominamos “pistas”, por lo tanto la superficie de un disco queda subdivididas en pistas. Las pistas a su vez se dividen en sectores. El numero de sectores que exista en un disquete dependen del tipo de disco y su formateo, todos los disquetes tienen dos caras, en las que se puede leer y escribir. Como en ambas existen pistas al conjunto de pistas se lo denomina “cilindro”.

Cuando mezclamos todos estos conceptos, cara, pistas, tamaño del sector, obtenemos lo que se denomina “capacidad de almacenamiento” que es la multiplicación de todos estos términos:

Capac. Almac.= Nro. pistas x Nro. de sectores x Nro. de caras x Nro. de bytes/sector

2.4Discos Compactos

CD significa "Compact Disc" ó disco compacto. Es una placa circular con 120 mm. de diámetro y 1 mm. de espesor; fabricada con un plástico llamado poli carbonato. Almacenan por los bits por medio de ranuras microscópicas en su superficie, realizadas por un rayo láser. Cuentan con una única pista espiral para almacenar los datos de manera secuencial, sin embargo la unidad lectora se encarga de leer de manera aleatoria. Esta tecnología fue introducida de manera comercial en 1989 por parte de las empresas Philips® y Sony®. Se utilizan básicamente 2 nombres para definirlos:

    CD-R significa "Compact Disc Recordable" ó su traducción al español es disco compacto grabable, pero este término debería usarse preferentemente cuando el disco esta todavía sin información, es decir vació ó como vulgarmente se dice: "virgen".

      CD-ROM significa "Compact Disc Read Only Memory" ó su traducción al español es disco compacto para solo lectura de memoria de datos. Es un disco CD-R pero ya grabado, por lo que solamente se usará para extraer datos, pero ya no se permite volver a escribir en él.

Desplazó del mercado al disco musical de vinilo y al casete musical.

Compite en el mercado actualmente contra los DVD±R0M

 

Page 8: COMPUTACIÒN 1 -preparatoria

2.5Componentes Adicionales del Hardware

Todos los LCCD descritos en la Sección 2 vienen con un cierto número de características tales como capacidad de red Wi-

Fi, cámaras y micrófonos integrados, etc. y están listos para utilizar. Sin embargo puede que se necesiten componentes

adicionales para los LCCD dependiendo lo que cada administración estime necesario. Ello supone considerar las

características de almacenamiento, la conectividad y los periféricos.

•            Almacenamiento: La mayoría de los LCCD utilizados a efectos educativos vienen con memorias flash en vez de

discos duros. La capacidad de la memoria varía. Si el almacenamiento se considera insuficiente, habrá que tener en cuenta

en los costes unitarios el coste para obtener una memoria flash de mayor capacidad. La capacidad de almacenamiento

adicional también puede venir soportada mediante un servidor de la escuela.

•            Conectividad: Todos los LCCD vienen con conectividad Wi-Fi. Sin embargo, para conectarse a Internet es

necesario proporcionar puntos de acceso. Este tema se discute en el punto Servidores que aparece más adelante. Además,

la mayoría de los LCCD no incluyen conectividad Bluetooth, por lo que si esta característica se considera importante es

necesario incluir el coste de los adaptadores Bluetooth.

•            Periféricos: Pueden ser necesarias impresoras y escáneres.

El cuadro que figura a continuación indica algunos precios indicativos y de los dispositivos de hardware adicionales que

podrían necesitarse.

2.6Diferentes medios de almacenamiento

Una parte fundamental de un ordenador es su capacidad de leer y almacenar datos.

De leer datos porque sin leer datos ni tan siquiera podría ponerse en marcha y de archivar datos porque si no podemos guardar nuestro trabajo ¿para que queremos el ordenador?.

En este tutorial repasaremos los diferentes sistemas de almacenamiento con los que cuenta un ordenador.

Antes de continuar, quiero reseñar que el tamaño (físico) de muchos de estos sistemas de almacenamiento se miden en pulgadas (') y su capacidad en bytes. Un byte es igual a 8 bits. La progresión natural de estos es 8, 16, 32, 64, 128, 256, 512 y 1.024, por lo que un kilobyte (Kb) no son 1.000 bytes, sino 1.024 bytes.

Igualmente, un Megabyte (Mb) es igual a 1.024 Kb y un Gigabyte es igual a 1.024 Kb. Este es el motivo de que, entre otras cosas, los discos duros nunca coincidan con el tamaño que nos dice el fabricante.

Este tutorial se va a centrar en los estándares para DOS, Windows.

Page 9: COMPUTACIÒN 1 -preparatoria

 

DISQUETES

  Es el primer sistema de almacenamiento extraible que se instaló en un PC.

Los primeros disquetes salieron al mercado en 1.967 como dispositivos de solo lectura. Posteriormente, en el año 1.976, salieron al mercado los primeros disquetes aplicados a PC, de 5.25', que consistían en un estuche de cartón y en su interior un disco de plástico recubierto de material magnetizado, con una capacidad en los últimos modelos de 1.2 Mb.

En el año 1.984 aparecen los primeros disquetes de 3.5”, con un estuche de plástico rígido y un disco de plástico de mayor densidad, lo que a pesar de la reducción de tamaño permitió incrementar la capacidad.

Con una capacidad en principio de 360 Kb (una sola cara) pasó en 1.986 al formato DS o Double Side (2 caras x 360 Kb.) y posteriormente, en el año 1.987, a los disquetes de alta densidad (HD o High Density), de 1.44 Mb. (2 caras x 720 Kb.).

Estos son los mismos que utilizamos hoy en día, convirtiendo a las disqueteras de 3.5' en el elemento que menos ha evolucionado en la historia del PC, ya que no ha cambiado en nada en los últimos 20 años (de hecho, una disquetera de 1.987 es exactamente igual a una de 2.006 y funciona perfectamente en cualquier ordenador actual, por potente y avanzado que sea, al igual que el disquete correspondiente).

Posteriormente salieron unos disquetes de EHD (2.88 Mb), que no tuvieron ningún éxito en el mercado.

Los disquetes, aunque cada vez se usan menos, siguen siendo útiles como medio de arranque del PC y para transportar archivos de pequeño tamaño (hasta 1.4 megas).

En el año 1.995,  Sony sacó al mercado unos discos ópticos denominados LS-120, en formato 3 ½', con una capacidad de 120 Mb, que debido a la lentitud de lectura y al alto precio tanto de los disquetes como de las disqueteras (estas ultimas también podían leer los disquetes de 3 ½' normales) y a que eran bastante sensibles al medio (temperatura, polvo, humedad), tampoco tuvieron demasiado éxito.

DISCOS DUROS

Page 10: COMPUTACIÒN 1 -preparatoria

Es el medio de almacenamiento por excelencia. Desde que en 1.955 saliera el primer disco duro hasta nuestros días, el disco duro o HDD ha tenido un gran desarrollo.

El disco duro esta compuesto básicamente de:

- Varios discos de metal magnetizado, que es donde se guardan los datos. - Un motor que hace girar los discos. - Un conjunto de cabezales, que son los que leen la información guardada en los discos. - Un electroimán que mueve los cabezales. - Un circuito electrónico de control, que incluye el interface con el ordenador y la memoria caché. - Una caja hermética (aunque no al vacío), que protege el conjunto.

Normalmente usan un sistema de grabación magnética analógica.

El número de discos depende de la capacidad del HDD y el de cabezales del numero de discos x 2, ya que llevan un cabezal por cada cara de cada disco (4 discos = 8 caras = 8 cabezales).

Actualmente el tamaño estándar es de 3.5' de ancho para los HDD de pcs y de 2.5' para los discos de ordenadores portátiles.

Por el tipo de interface o conexión, los discos duros pueden ser IDE (ATA), Serial ATA y SCSI, pudiendo ir estos conectados bien directamente al ordenador o utilizarse como medios externos, mediante una caja con conexiónUSB, SCSI o FireWire.

Las principales diferencias entre estos tipos de conexiones son:

IDE (ATA / PATA) Son los más extendidos. A partir del estándar ATA/133, con una velocidad de hasta 133 MBps y una velocidad de giro de 7.200 rpm, entraron en competencia directa con los HDD SCSI, con la ventaja de una mayor capacidad y un costo mucho menor.

Serial ATA (SATA) Es el nuevo estándar  para HDD. Hay dos tipos. SATA1, con transferencia de hasta 150 MBps y SATA2 (o SATA 3Gb), con transferencia de hasta 300 MBps.

La velocidad de giro de los discos duros actuales es de 7.200 rpm, llegando a las 10.000 rpm en algunas series de discos duros de alta velocidad. En cuanto a los discos duros para portátiles, la velocidad de giro es de 5.400 rpm, si bien están

Page 11: COMPUTACIÒN 1 -preparatoria

saliendo al mercado algunos modelos a 7.200 rpm.

SCSI Estos discos deben estar conectados a una controladora SCSI. Han sido mas rápidos que los IDE y de mayor capacidad hasta la aparición del ATA/100, permitiendo una velocidad de trasmisión de hasta 80 MBps, y discos con una velocidad de giro de unas 10.000 rpm.

El estandar SCSI ha evolucionado en velocidad a través del tiempo, pero también lo ha hecho la velocidad de los discos duros SATA, relegando a los discos SCSI practicamente al sector de grandes servidores.

Básicamente, el disco duro se divide en:

PISTAS Que son un conjunto de circunferencias concéntricas dentro de cada cara.    CILINDROS Que es un conjunto de pistas de todas las caras (2 por disco), alineadas verticalmente.

SECTORES Que son cada una de las divisiones de las pistas. Actualmente tienen un tamaño fijo de 512 bytes. Antiguamente, el numero de sectores por pista era fijo, con lo que al ser estas circunferencias, se desperdiciaba mucho espacio. Con la aparición de la tecnología ZBR (Zone Bit Recording, o grabación de bits por zona) se solucionó este problema, al hacer que cada pista tenga mas sectores que la anterior. Esto hace por un lado que la capacidad de los discos, a igual tamaño físico, sea mayor y por otro que la velocidad de lectura se incremente según las pistas se alejan del centro, al leer el cabezal más información en cada giro del disco.

Naturalmente, esta información hay que direccionarlo. Hay dos sistemas de direccionamiento. El CHS (Cilindro, Cabeza, Sector), con el que se puede localizar cualquier punto del HDD, pero con el inconveniente de la limitación física para discos de gran capacidad y el LBA (direccionamiento Lógico de Bloques), que consiste en dividir el HDD entero en sectores y asignarle un único número a cada uno. Este es el sistema que se usa actualmente.

Así mismo, el HDD tiene que estar estructurado. Esta estructura consta de:

MASTER BOOT RECORD (MBR) Es un sector de 512 bytes al principio del disco (cilindro 0, cabeza 0, sector1), que contiene información del disco, tal como el sector de arranque, que contiene una secuencia de comandos para cargar el sistema operativo.

TABLA DE PARTICIONES Alojada en el MBR, a partir del byte 446. Consta de 4 particiones de 16 bytes, llamadas particiones primarias, en las que se guarda toda la información de las particiones.

PARTICIONES Son las partes en que dividimos el disco duro. El tema de las particiones es bastante largo de explicar, por lo que baste decir que un disco solo puede tener 4 particiones, una extendida y 3 primarias, si bien dentro de la extendida se pueden hacer particiones lógicas, que son las que el HDD necesita para que se pueda dar un formato lógico del Sistema Operativo.

También existen unos SISTEMAS DE FICHEROS, que para DOS y WINDOWS pueden ser de tres tipos:

FAT16 (o simplemente FAT) Guarda las direcciones en clúster de 16 bits, estando limitado a 2 Gb en DOS y a 4 Gb en Windows NT. Para los archivos debe usar la convención 8.3 (nombres de hasta 8 dígitos + extensión de 3, separados por punto), Todos los nombres deben crearse con caracteres ASCII. Deben empezar pon una letra o numero y no pueden contener los caracteres (. ' [ ] : ; | = ni ,). Este sistema de ficheros, por su sencillez y compatibilidad, es el utilizado por todos los medios extraibles de almacenamiento, a excepción de los cds y dvds.

FAT32 Guarda las direcciones en clúster de 32 bits, por lo que permite discos de hasta 32 Gb,  aunque con herramientas externas a Microsoft puede leer particiones mayores, con un límite en el tamaño de archivo de 4 Gb, lo que lo hace poco apto sobre todo para trabajos multimedia. Apareció con Windows 95 OSR2 y para pasar un HDD de FAT a FAT32 era necesario formatear el HDD hasta que Windows 98 incorporó una herramienta que permitía pasar de FAT16 a FAC32 sin necesidad

Page 12: COMPUTACIÒN 1 -preparatoria

de formatear.

NTFS Diseñado para Windows NT, esta basado en el sistema de archivos HPFS de IBM/Microsoft, usado por el sistema operativo OS/2 de IBM. Permite definir clúster de 512 bytes, que es lo mínimo en lo que se puede dividir un disco duro, por lo que a diferencia de FAT y FAT32 desperdicia poquísimo espacio. Debemos tener en cuanta que la unidad básica de almacenamiento es el clúster, y que en FAT32 el clúster es de 4 Kb, por lo que un archivo de 1 Kb ocupará un clúster, del que se estarán desperdiciando 3 Kb. Además, NTFS admite tanto compresión nativa de ficheros como encriptación (esto a partir de Windows 2000). NTFS tiene algunos inconvenientes, como que necesita reservarse mucho espacio del disco para su uso, por lo que no se debe usar en discos de menos de 400 Mb, no es es accesible desde MS-DOS ni con sistemas operativos basados en el y es unidireccional, es decir, se puede convertir una partición FAT32 a NTFS sin formatear ni perder datos, pero no se puede convertir una partición NTFS a FAT32.

Reseñar que el programa Fdisk, utilizado para crear las particiones, al estar basado en DOS, reconoce las particiones NTFS como Non-DOS.   LAPICES DE MEMORIA

  Creados por IBM en 1.998 para sustituir a los disquetes en las IBM Think Pad, los lápices de memoria (también llamados Memory Pen y Pendrive) funcionan bajo el Estándar USB Mass Storage (almacenamiento masivo USB). Los actuales Pendrive usan el estándar USB 2.0, con una transferencia de hasta 480 Mbit/s, aunque en la práctica trabajan a 160 Mbit/s.

Están compuestos básicamente por:

- Un conector USB macho - Un controlador USB, que incorpora un pequeño micro RISC y mini memorias RAM y ROM - Uno o varios chips de memoria Flash NAND - Un cristal oscilador a 12 Mh para el control de flujo de salida de datos   Dependiendo de su capacidad (pueden llegar hasta los 60 Gb), se puede trabajar con ellos como si de un disco duro se tratase, incluso (si la placa base del ordenador lo permite) arrancando desde ellos.

Tienen grandes ventajas sobre otros sistemas de almacenamiento, como su rapidez, resistencia al polvo, golpes, humedad, etc. (dependiendo de la carcasa que contenga el Pendrive) y estabilidad de los datos. Como inconveniente, resaltar que por la propia naturaleza de las memorias Flash, tienen una vida útil limitada (aunque esta es bastante larga, de millones de ciclos), por lo que con el paso del tiempo se van volviendo mas lentos. Su bajo coste actual los convierten en el 3er sistema de almacenaje más económico en relación capacidad/precio (por detrás de los discos duros y de los cd,s y dvd,s, aunque con grandísimas ventajas sobre estos últimos).   Actualmente quizás sea la forma más cómoda y compatible de transportar datos. Puede tener diferentes formas y tamaños, por lo que es bastante fácil de llevar, son bastante seguros, con capacidades de hasta 4 Gb en los formatos más habituales, aunque en continuo crecimiento, y al ir conectadas por puerto USB y reconocerse como unidad de almacenamiento masivo, en los ordenadores con SO actuales (Windows XP) no necesita drivers especiales, por lo que se puede conectar a cualquier ordenador sin problemas.

Una variante de los lápices de memoria son los reproductores de MP3 y MP4. Estos no son más que lápices de memoria a los que se les ha incorporado una pila, una pantallita, una salida de audio y un chip programado para leer y reproducir ciertos archivos, de música en el caso de los MP3 y de música y video en los MP4, y controlar las demás funciones. Evidentemente, un MP3 también nos puede servir para transportar datos de un ordenador a otro, ya que, en la inmensa mayoría de los casos, los ordenadores lo reconocen como sistema de almacenamiento masivo.

TARJETAS DE MEMORIA

Page 13: COMPUTACIÒN 1 -preparatoria

Basadas en memorias del tipo flash, pero, a diferencia de los lápices de memoria, sin controladores, por lo que necesitan de unidades lectoras para poder funcionar.

Los tipos más comunes son:    Secure Digital (SD) Con una capacidad de hasta 4 Gb, son las mas empleadas. Basadas en las MMC, algo anteriores en su creación, son físicamente del mismo tamaño, aunque algo mas gruesas las SD. También son mas rápidas que las MMC y tienen una pestaña anti sobre escritura en un lateral.

  TransFlash o Micro SD Usadas en telefonía Móvil. Con adaptador para lectores de tarjetas  

        Compact Flash (CF) Con una capacidad de hasta 8 Gb.

         Multimedia Card (MMC) Con una capacidad de hasta 1 gb

Page 14: COMPUTACIÒN 1 -preparatoria

    Mini MMC Usadas sobre todo en telefonía móvil. Con adaptador para lectores de tarjetas.

      Smart Media (SM) Con una capacidad de hasta 256 Mb.  

         XD Tarjeta propietaria de Olympus y Fujitsu, con una capacidad de hasta 1 Gb.  

Este medio esta en plena evolución, por lo que las capacidades son solo orientativas. Entre ellas existen diferencias, tanto de velocidad de transmisión de datos (incluso entre tarjetas del mismo tipo) como, sobre todo, de forma y tamaño.

Es un medio practico de transportar iuformación debido a su tamaño y capacidad, pero tiene la desventaja sobles los lápices de memoria de que es necesario un adaptador para poder leerlas.

UNIDADES ZIP

 

En el año 1.994, la empresa Iomega saca al mercado un sistema de almacenamiento denominado ZIP, con un formato de 3 ½”, pero bastante más gruesos (casi el doble) que un disquete. Con una capacidad en principio de 100 Mb y posteriormente de 250 Mb, pronto se convirtió en una excelente solución para el trasporte de archivos y copias de seguridad, al ser mucho mas rápidos que los disquetes, mas resistentes y mucho mas estables en las grabaciones. En la actualidad, en su formato domestico, hay ZIP de hasta 1.44 Gb (750 Mb sin comprimir). La salida de los ZIP, en buena parte, impidió el desarrollo de los LS-120, ya que eran mas económicos, mucho mas rápidos y menos sensibles al medio que estos. El ZIP, al igual que el disquete, se puede usar como si fuero un disco mas, pudiéndose ejecutar programas desde el (incluso SO, arrancando desde el ZIP), trabajar con los datos almacenados en el, etc.

El ZIP esta formado por un estuche de plástico rígido y en su interior un disco de materias plástico magnetizado, mucho mas denso que el utilizado en los disquetes. Necesitan unas unidades lectoras especiales, que pueden ser tanto internas (conectadas a IDE o SCSI) como externas (tanto paralelo como USB), lo que las hace mas interesantes aun. Estas

Page 15: COMPUTACIÒN 1 -preparatoria

unidades, en el ámbito profesional, son de una gran importancia, ya que unen a una excelente velocidad de acceso una gran capacidad de almacenamiento (hay sistemas ZIP con una capacidad de hasta 1.6 Tb (1 Terabyte (TB) = 1 Gb x 1024), lo que las hace ideales para copias de seguridad masivas, sustituyendo a los sistemas STREAMER de cinta, que si bien tienen una gran capacidad, son extremadamente lentos (comparados con los discos duros y con las unidades ZIP) y, al ser cintas magnéticas, bastante propensas a dañarse (al igual que una cinta de casete o de video, basta con que estén cerca de una fuente imantada, como un altavoz, para que se puedan dañar los datos que contengan).

Si bien para su uso profesional son sumamente interesantes, para el uso domestico nunca han tenido una gran difusión, debido a la aparición en el mercado de los cds grabables y, posteriormente, de los dvd´s.

CDs

  Desde su aparición para uso en ordenadores en 1.985 han evolucionado bastante poco. Algo en capacidad (los más usados son los de 80 minutos / 700 Mb), aunque bastante en velocidad de grabación, desde las primeras grabadoras a 1x (150 Kb/s) hasta las grabadoras actuales, que graban a una velocidad de 52x (7.800 Kb/s). Los cds se han convertido en el medio estándar tanto para distribuir programas como para hacer copias de seguridad, grabaciones multimedia, etc., debido a su capacidad relativamente alta (hay cds de 800 mb y de 900 Mb) y, sobre todo, a su bajo coste. Es el medio idóneo para difundir programas y datos que no queramos que se alteren, ya que una vez cerrada su grabación, esta no se puede alterar, salvo en los cds del tipo regrabable, que nos permiten borrarlos para volver a utilizarlos, con una vida útil (según el fabricante) de unas 1.000 grabaciones. Dado el sistema de grabación por láser, el cual detecta tanto tamaño como forma, hay en el marcado gran variedad de formatos. Desde el estándar redondo de 12 cm y los de 8 cm, de 180 mb de capacidad, hasta sofisticados cds de diversas formas, empleados sobre todo en publicidad. Si bien los cds tienen de momento un buen futuro, no pasa lo mismo con las grabadoras de cds, que con la aparición de las grabadoras de dvds y la compatibilidad de estas para grabar cds han ido desapareciendo poco a poco.

DVDs  

  Por su mayor capacidad (de 4.5 Gb en los normales y de 8,5 Gb en los de doble capa) y mayor calidad en la grabación, es el medio ideal para multimedia de gran formato y copias de seguridad de gran capacidad.

Existen dos tipos diferentes de e DVD: DVD –R y DVD +R. Ambos tipos son compatibles en un 90% de los lectores y su diferencia se debe mas a temas de patentes que a temas técnicos (aunque existen algunas pequeñas diferencias).

En cuanto a los grabadores de DVD, si bien en un principio salieron a unos precios altísimos, en muy poco tiempo son totalmente asequibles, y al poder grabar también cds han desplazado al tradicional grabador de cds.

Al igual que ocurre con los cds, una vez cerrada su grabación, esta no se puede alterar, pero también existen DVDs regrabables, tanto +R como –R. Hay también DVD de 8 cm. que son usados por algunas videocámaras digitales en sustitución de la tradicional cinta de 8 mm.

Mención especial en este apartado merecen los DVD-RAM, muy poco difundidos, pero que permiten trabajar con ellos como si de una unidad más de disco se tratara (leer, modificar, grabar...).

2.7Desempeño de la computadora

Desempeño

Page 16: COMPUTACIÒN 1 -preparatoria

El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios. Por ejemplo, para devolución de libros se requiere un solo paso.Para prestar un libro se requieren dos pasos: ingresar el código del usuario e ingresar el número del ítem a prestar (o código de barras).

Características Técnicas

Funciona como Servicio Web desde cualquier servidor que soporte MySQL y PHP. El sistema está basado en MySQL 4 y PHP 4.3 o superior.

Requerimientos Mínimos

1. Servidor Web basado en Apache o IIS. El desempeño del sistema dependerá de la velocidad y capacidad de respuesta de la computadora que actúa como servidor.  Nosotros podemos ofrecer un servidor en Internet para alojar el sistema, o éste puede ser instalado en los servidores propios de su empresa. Recomendamos que el servidor tenga suficiente velocidad de procesamiento, memoria y velocidad de disco duro como para responder efectivamente a todos los pedidos HTTP, tanto los provenientes del sistema Bibliot-Tec como los de otras fuentes de tráfico tales como la página Web.

2. Red de transferencia con suficiente ancho de banda. Obviamente, la capacidad de respuesta del sistema depende también del ancho de banda de transferencia desde el servidor hasta las computadoras de la biblioteca. Si el sistema es administrado desde la intranet, el ancho de banda no constituirá un obstáculo.

3. Computadoras de la biblioteca. Las máquinas desde las que se administra el sistema no requieren características especiales.  Obviamente no deben ser máquinas anticuadas y con un desempeño pobre.  Cualquier computadora que no tenga más de 3 años es una buena candidata. Para interactuar con el sistema se requiere un navegador Web (recomendamos Firefox) y tener instalado Acrobat Reader (utilitario gratuito) para poder imprimir etiquetas.

3. SOFTWARE

El Software o programare son las instrucciones codificadas electrónicamente que dirigen a la computadora para realizar las funciones que desea el usuario. Es todo aquello que NO es físico. Incluye los programas y los lenguajes simbólicos en que están escritos.

Programa.- Es una secuencia de instrucciones que permiten realizar una tarea. Para la computadora se escriben utilizando lenguajes especiales, especificando todas las operaciones y el orden de ejecución.

Lenguaje de Máquina.- Las computadoras sólo conocen intrínsecamente un lenguaje, llamado Lenguaje de Máquina, formado exclusivamente por Unos y Ceros (Sistema Numérico Binario). Este lenguaje es difícil de manejar para las personas en general.

Lenguaje Ensamblador.- Para facilitar la programación, cada código se representa mediante Palabras Simbólicas (o Mnemónicos) y los operandos se pueden expresar en notación decimal o hexadecimal que es más compacta que la binaria. A este nuevo lenguaje se le llama Lenguaje Ensamblador.

Lenguaje de Alto Nivel.- Para facilitar la tarea de diseñar programas, se desarrollaron lenguajes llamados de Alto Nivel, en los que las instrucciones son más comprensibles para las personas. Cuentan con un conjunto de símbolos y reglas de sintaxis fino, que no dependen del tipo de computadora.

Page 17: COMPUTACIÒN 1 -preparatoria

3.1 Software de Sistema Operativo

En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.

El software de sistema por antonomasia es Microsoft Windows, que entre todas sus versiones acumula cerca de un 90% de la cuota de mercado.1 Mención especial merece el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. A diferencia de la plataforma de Microsoft u otros ejemplos como Mac OS, es software libre.

Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros

Tipos de software de sistema

Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de

sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores, enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque)

Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.

3.2 ¿Qué es Microsoft Windows?

Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.1

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces

Page 18: COMPUTACIÒN 1 -preparatoria

intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.

3.3 Software de Aplicación

Es aquel que nos ayuda a realizar una tarea determinada, existen varias categorías de Software de Aplicación por que hay muchos programas (solo nombramos algunos) los cuales son: Aplicaciones de negocio, Aplicaciones de Utilería, Aplicaciones Personales, aplicaciones de Entretenimiento.

El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. Existen literalmente miles de estos programas para ser aplicados en diferentes tareas, desde procesamiento de palabras hasta cómo seleccionar una universidad. Como existen muchos programas se dividen en cuatro categorías de software de aplicaciones:

Aplicaciones de negocios: Las aplicaciones más comunes son procesadores de palabras, software de hojas de cálculo, sistemas de bases de datos y Graficadores.

Procesadores de palabras: Estos permiten hacer cambios y correcciones con facilidad, permiten revisar la ortografía e incluso la gramática de un documento, cambiar la apariencia de la letra, agregar gráficos, fusionar listas de direcciones con cartas con envío de correo en grupo, general tablas de contenido, etc. También se puede usar para crear cualquier tipo de documento (carta de negocio, documentos legales).

Hojas de cálculo: son procesadores de números tridimensionales. Se pueden crear hojas de trabajo donde puedes colocar textos, números o formulas en las celdas, obteniendo una hoja contable computarizada.

También puede crear gráficas y tablas para mostrar gráficamente relaciones entre números.

Graficadores: Se utilizan para crear ilustraciones desde cero (0) los; usuarios pueden pintar con dispositivos electrónicos de señalamiento en vez de lápices o brochas. Otro tipo de software para gráfico son las aplicaciones para presentaciones de gráficos con este se crean gráficas y tabla a color y de calidad profesional basados en datos numéricos de otro programa (hoja de cálculo).

Manejador de base de datos: Se utiliza para organizar los datos guardados en la computadora y permite buscar datos específicos de diferentes maneras. También archivan los datos en orden alfabético esto permite obtenerla información que se desean más fácilmente.

Aplicaciones de Utilería: Las utilerías, que componen la segunda categoría de aplicaciones de software, te ayudan a administrar a darle mantenimiento a tu computadora.

3.4 Lenguajes de programación

Un lenguaje de programación es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.[1]

Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.

También la palabra programación se define como el proceso de creación de un programa de computadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos:

El desarrollo lógico del programa para resolver un problema en particular.

Page 19: COMPUTACIÒN 1 -preparatoria

Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa).

Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina. Prueba y depuración del programa. Desarrollo de la documentación.

Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y ' lenguaje informático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como por ejemplo HTML (lenguaje para el marcado de páginas web que no es propiamente un lenguaje de programación, sino un conjunto de instrucciones que permiten diseñar el contenido de los documentos).

Permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural. Una característica relevante de los lenguajes de programación es precisamente que más de un programador pueda usar un conjunto común de instrucciones que sean comprendidas entre ellos para realizar la construcción de un programa de forma colaborativa

3.5 Como se Elabora el Software

Una aplicación de software moderna, es un producto industrial y se produce de forma similar a como se construye un edificio o se produce una lata de chorizos.

El ciclo de producción involucra varias fases: (1) Analisis (2) Implementación (3) Puesta a punto (4) Instalación.

Normalmente hay un equipo de trabajo compuesto, digamos por cuatro programdores y un jefe de proyecto. Probablemente este último es quien lleva a cabo la primera fase, o sea, el analisis o diseño del sistema. En esta fase se diseña la estructura de la base de datos, se decide qué arquitectura va a tener el sistema, si va a ser una aplicación tipo Web a través de un intranet o la internet, o si en cambio va a ser una aplicación normal de Windows, y otros muchísimos detalles de diseño. Finalmente se escribe una especificación detallada del producto final. Esta face fuede prolongarse por varias semanas o incluso meses.

Entonces comienza la etapa de implementación. Los programadores son instruidos y el trabajo repartido entre ellos. Cada cual escribe una parte del programa, que normalmente es largo y comprende muchos ficheros de código fuente. Cada programador hace pruebas elementales de su parte, pero la prueba definitiva tiene que ser cuando todas las partes estén terminadas.

Cuando todo está listo, las diferentes partes se integran para conformar un todo, que se compila entonces para dar lugar al producto definitivo... por ahora.

El resultado de la compilación (lo que se llama un "built") se entrega entonces a otro equipo de trabajo: QA (Quality Assurance, Control de Calidad); estos son profesionales llamados "testers" que están entrenados para encontrar "bugs" (defectos) en los programas. Al cabo de varias horas, o tal vez días, los testers entregan de vuelta una lista con los defectos encontrados. El jefe del proyecto reparte los "bugs" a los programadores y estos tratan de corregirlos. Este círculo prueba-depuración se repite hasta que el producto esté satisfactoriamente depurado. Hay que decir que ningún producto de software llega a estar totalmente excento de errores, pero sí puede estar suficientemente depurado como para que sea extremadamente difícil encontrar un error.

Dependiendo de la complejidad del producto, este ciclo puede prolongarse por un mes, varios meses, o tal vez un año.

Cuando un programador encuentra empleo por primera vez en una compañía, muy probablemente va a tener que enfrentarse con un proyecto que tiene varios años en el mercado. Mientras los clientes disfrutan de la última versión, los productores desarrollan y depuran la siguiente. El nuevo programador tendrá que depurar código que él no escribió; leer y entender código escrito por otra persona, es una tarea difícil y que requiere experiencia.

Otras aplicaciones de software son más complejas y requieren de manos especializadas dentro de diferentes areas de la programación. Por ejemplo, escribir un compilador de lenguaje es una especialidad dentro de la programación. También lo son la escritura de sistemas operativos, device drivers, juegos, multimedia, inteligencia artificial y otros.

Page 20: COMPUTACIÒN 1 -preparatoria

3.6 Freeware, Shareware y Software Comercial

SHAREWARE 

El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo. Vd. puede por tanto instalar y usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno. Lo que el autor le pedirá en caso de que Vd. emplee su programa satisfactoriamente durante mucho tiempo es que le envíe una cantidad simbólica de dinero para sufragar el esfuerzo que siempre supone dedicar tiempo a la realización de programas. En compensación, muchos autores le enviarán la última versión del programa y algún que otro regalo adicional. Las empresas que eligen este método para dar a conocer sus programas no suelen habilitar todas las funciones de sus programas en la versión shareware, por lo que le enviarán la versión completa del programa.

Esto no significa que un programa en versión shareware sea escasamente funcional. Conforme vaya Vd. conociendo mejor este vasto mundo del shareware se dará cuenta de que algunos de los programas que son casi un estándar en compresión de datos, gráficos o comunicaciones, por ejemplo, son shareware.

 

Si el Shareware le parece un buen invento, el Freeware se lo parecerá aun más, puesto que estos programas como su nombre dice, son totalmente gratuitos.

 

La Licencia GNU General Public License (GNU GPL) es un maravilloso invento que permite a quien recibe una copia de un programa bajo licencia GNU GPL obtener el código fuente del programa, modificarlo a su gusto, incluir partes del código en sus programas, vender el programa que Vd. recibe sin modificaciones, venderlo con modificaciones propias o cualquier otra cosa que se le ocurra. Lo maravilloso es el deseo del autor de que el código fuente del programa este disponible para todo el mundo. Por eso la licencia GNU GPL exige que quien distribuya o venda el programa tal cual lo recibió o bien modificado se compromete a que dicho programa continúe bajo esta licencia, lo que garantiza los derechos de acceso y distribución de los fuentes a todos los usuarios.

 

Es software (programas) de libre distribución, es decir, que puede ser copiado libremente, para facilitar que el usuario pruebe el programa para saber si sirve a sus necesidades. Sin embargo, si decide utilizarlo una vez pasado del periodo de prueba (15 ó 30 días, generalmente), debe comprarlo o dejar de utilizarlo.

 

Al proceso de compra se le denomina registro, ya que incluye el envío de datos del comprador al vendedor, además del pago en sí mismo. El precio de estos programas es my inferior al de los programas comerciales, dado que, entre otras razones, la venta se realiza directamente de fabricante a usuario, eliminando los gastos y márgenes comerciales de la cadena de distribución. La mayoría cuesta entre 1.000 y 6.000 pts.

 

Debido a que la mayor parte de los programadores y del mercado es anglosajón, los programas shareware suelen aparecer sólo en inglés, y muy pocos son traducidos al castellano, dado que existen muy pocos compradores de este idioma. A diferencia de España, en Estados Unidos, la mayoría del software utilizado es adquirido legalmente, y de ahí el interés de los programadores en crear shareware. A diferencia de lo que pueda pensarse inicialmente, existen muchos programas shareware que no tienen nada que envidiar, e incluso superan al software comercial.

FREEWARE 

Freeware es un software de computadora que se distribuye sin costo, y por tiempo ilimitado; en contraposición al

Page 21: COMPUTACIÒN 1 -preparatoria

shareware (en el que la meta es lograr que usuario pague, usualmente luego de un tiempo "trial" limitado y con la finalidad de habilitar toda la funcionalidad). A veces se incluye el código fuente, pero no es lo usual.

 El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental.

 El término fue acuñado en 1982 por Andrew Fluegelman, que quería distribuir un programa que había escrito, llamado PC-Talk, pero con el que no deseaba usar métodos tradicionales de distribución de software. Fluegelman registró el término freeware, pero esos derechos de autor ya han sido abandonados. De hecho, el método que usó para distribuir PC-Talk hoy se denominaría shareware.

 Algunos desarrolladores liberan versiones freeware de sus productos para obtener un número de seguidores que puedan estar dispuestos a pagar por una versión más completa, o porque es una edición obsoleta de un programa. Otros lo hacen porque no consideran que ese programa pueda generar una ganancia económica, o porque creen en el valor de ofrecer algo gratis.

 Contrariamente a lo que se cree, los programas de software libre no necesariamente son freeware. Esto usualmente deriva de una confusión sobre el significado de la palabra free en inglés, que puede ser tanto gratis como libre, es decir, un tipo de software cuya licencia autoriza su uso, modificación y redistribución con y sin cambios. Otros tipos de licencias de distribución de software son shareware, postcardware, donationware o abandonware, entre otros.

3.7 Problemas de Software

O de 2GB y me queda poco espacio en el, quisiera poner uno de 4GB en su reemplazo pero no perder nada de lo que tengo en el de 2GB.Es más a este quiero dejarlo como esclavo del disco de 4GB. Sé mas o menos como hacerlo pero me gustaría que tu me asesoraras. Tengo dudas de como hacerlo y sobre todo si influyen la partición primaria (2GB) del disco de 2GB con el disco de 4GB cuando deba particionar a este. Dime como hago todo esto. 1-Abrir el gabinete, desconectar el disco actual y sacarlo, chequear los jumpers; seguramente esta seteado como Primary Master, debe ponerlo como esclavo (slave), o bien puede optar por setearlo como Secondary Master. Esto último es válido si es que se encuentra con que el CD ROM está como esclavo del disco rígido. Si es así, le aconsejo que setee el disco viejo como Secondary Master y deje el cable actual tal como está conectado al IDE. De esta forma va a necesitar un cable directo desde el disco viejo al IDE secundario.2-Antes de colocar el disco nuevo, debe setearlo como master (observe el esquema que seguramente hay en la superficie del disco). Colocar el disco nuevo en el lugar libre que tenga.3-Debe usar un cable que le permita conectar 2 discos rígidos, el extremo es para el master. Atención, controle el sentido de los cables (para guiarse tiene una marca roja sobre uno de los bordes). Observándolo desde atrás, el rojo generalmente va hacia la derecha (chequee que sea así observando los gráficos en la superficie del HD).4-Coloque el nuevo disco, conecte todo. Preste atención al sentido de los cables de alimentación que entran a las unidades. Solo hay una forma de que se conecten los mismos, pero no está de mas repetirlo.Le aconsejo que todavía no conecte el disco viejo por las dudas. Encienda la PC e ingrese al setup, elija la opción para autodetectar el disco. Ahora debe configurar también que primero, al encender la PC, lea el disquete (para poder formatear el disco nuevo). Una vez hecho esto, guardar los cambios y salir.5-Coloque un disquete con sistema operativo (Windows 98 o Windows 95 B conocido como OSR 2) que son los 2 únicos que le van a permitir usar todo el disco en su capacidad. No le conviene particionar su disco de 4GB. Si no cuenta con alguna de esas 2 versiones de Windows deberá particionarlo si ó si. Atención el disquete debe tener por lo menos FDISK.EXE y FORMAT.EXE, además de los archivos necesarios para "bootear".6-Si todo está bien, el sistema operativo se cargará desde el disquete. Una vez en A: utilice FDISK y setee el nuevo disco (active soporte para discos grandes y establezca la partición primaria). Salga de este programa y proceda a formatear la nueva unidad utilizando FORMAT.7-Una vez formateado comience a instalar todo el soft (Windows, Office, etc. etc.)8-Cuando haya terminado apague todo, y conecte recién el HD viejo. Una vez hecho esto, reinicie la PC, entre en el setup y autodetecte las unidades, si hizo todo bien (BIOS y conexiones de por medio), debería detectar los 2 discos. Bueno, hecho esto inicie normalmente la PC; Windows va a detectar la nueva unidad. Si tiene CD ROM ahora

Page 22: COMPUTACIÒN 1 -preparatoria

seguramente este se llamara E:Diríjase al icono Mi PC o al Explorador y podrá ver todas las unidades. Si lo desea, puede pasar ahora sus archivos de datos, trabajos, etc., que tenia en el disco anterior.

2- Tengo un problema con el Mouse funcionando bajo Win98. Este se bloquea en un determinado momento de estar funcionando la máquina, pero solo el Mouse... sin afectar el funcionamiento de todo el resto de la PC. Me han dicho que hay que cambiar la placa madre... tu que opinas?? Yo tengo mis dudas al respecto..! La respuesta que le han dado con respecto a que el problema se soluciona cambiando la placa madre es obvia y demasiado facilista diría yo, (no se quieren complicar), ya que si se le cambia toda la placa no va a quedar directamente ningún componente que pueda estar ocasionando el problema (es decir puertos, dispositivos, controladores, etc.)Lo que realmente pasa puede ser algo difícil de determinar, ya que las causas pueden ir desde un problema de configuración de algún programa o del mismo Windows o bien algún tipo de conflicto/problema de hardware.Antes de ser tan drástico y cambiar la placa yo probaría lo siguiente:

a. Chequear en Inicio, Configuración, Panel de Control, Sistema, que el Mouse no tenga ningún tipo de conflicto con otro periférico.

b.c. Chequear que el driver del Mouse sea el correcto y esté actualizado. Es altamente aconsejable usar los drivers

que provee directamente el fabricante en vez de los que provee o instala Windows (por lo menos en casos problemáticos como este).

d. Desinstalar el Mouse (Inicio, Configuración, Panel de Control, Sistema, localizar el Mouse y borrar dicho dispositivo), apagar la PC y volver a instalar los drivers.

e. Probar con otro Mouse, si es de otra marca mejor. Obviamente instalar los drivers correspondientes a dicho Mouse.

f. Chequear que no haya algún programa en segundo plano (generalmente algún antivirus, o algún chequeador del sistema), que pueda estar ocasionando problemas. Una opción puede ser ir desactivando de uno dichos programas e ir probando el mouse.

Como podrá observar las opciones se basan en la premisa de prueba y error, a fin de ir descartando posibilidades.(Ampliación) Probar con un mouse PS/2 conectado a dicho puerto.Si su PC tiene un puerto PS/2, pruebe colocando un mouse de ese tipo en dicho puerto.a) Apague la PC, desconecte el mouse serial y conecte el mouse PS/2.b) Encender la PC. Es posible que deba entrar al Setup para activar el puerto PS/2, el cual generalmente reside ON BOARD, una vez hecho esto, guardar los cambios y continuar.c) Una vez iniciada su PC, Windows debería reconocer el nuevo dispositivo, de ser necesario instalar los drivers correspondientes.Atención: Algunos ensambladores de PCs suelen dejar desconectado el puerto PS/2 de la placa madre, porque proveen la PC con un mouse serial. En caso de que Windows no detecte el puerto PS/2 (una vez que hayamos seteado el mismo en el BIOS), quizás deba abrir el gabinete para chequear que efectivamente esté conectado.

3-  Mi problema es que tengo un portátil Texas Instruments Extensa 600CD, y cuando me lo regalaron estaba lleno de software que no me valía, con lo que formatee el disco duro e instale Windows 95 en el mismo. Cuando el ordenador ya estaba operativo y funcionaba a las mil maravillas, me compré un moden PCMCIA, y cuando inserte la tarjeta no me aparecio "Se ha encontrado nuevo Hardware". He estado preguntado y mirando por ahi, y me han dicho que hay un programa "CARDMGR.EXE" que sirve para gestionar los Sockets del portatil, pero no lo he conseguido encontrar en ningún sitio. ¿Serías tan amable de ayudarme a conseguir dicho Software?. Muchisimas gracias, y un saludoTe informo que el soft que necesitas no es el que tu mencionas, sino el CARDDRV y el Phoenix Card Manager 95, puedes conseguir mas información al respecto en el Sitio de la empresa PHOENIX en la siguiente URL          http://www.ptltd.com/pcuser/Lo hallarás bajo del título PC Card (PCMCIA) Software (está en Inglés). Desde ese sitio podrás hacer el download a tu PC de un archivo de preguntas y respuestas mas frecuentes sobre este tema (FAQ), en caso de que tengas algún problema con la instalación.Te informo que Phoenix ha vendido a Unicore la licencia para ese producto, ahora llamado CARDWARE, hallaras más información en el sitio de la empresa en la URL http://www.unicore.com/Bueno, lo más IMPORTANTE: DONDE OBTENER LOS DRIVERS????. En la siguiente URL:http://www.acer.com/aac/extensa/support/bbs_6.htm#e600pcm1ATENCION: Deberás tener a mano el número de serie de tu PC, ya que esto no es en realidad un driver, sino un programa y para poder efectuar el correspondiente download deberás suministrar el número de serie de tu notebook. En este sitio hallarás toda la serie 600, presta atención al modelo específico.El software en cuestión va a activar en el AUTOEXEC.BAT la llamada al CARDDRV y también al Card Services Mapper. Va a agregar un icono dentro del Panel de Control bajo el nombre PC card (PCMCIA).En estas PCs el sofware de controladores de la misma se encuentra dentro de la carpeta OEMFILES, y a decir verdad ocupa bastante espacio, por lo cual, si necesitamos liberar espacio en disco, aconsejo copiar dicha carpeta a una

Page 23: COMPUTACIÒN 1 -preparatoria

unidad de resguardo ZIP.

4- Quisiera que me dijeras cuáles son las ventajas y/o desventajas entre un disco IDE..SCSI y EIDE este último no lo conozco. Y cual de ellos se comporta mejor en edición de video y por que..? Cuales son los pasos de instalación de un disco SCSI, que hay que tener en cuenta..etc..? Gracias y felicidades por tu página..se va para arriba..! La principal diferencia entre IDE (Integrated Drive Electronics) y SCSI (Small Computer System Interface) es que en caso de la IDE, se puede conectar hasta 4 dispositivos mientras que en el caso de las controladoras SCSI podemos instalar hasta 7 (o mas). Esta ventaja contrasta con la facilidad de intalación: mientras que IDE viene incorporada en la placa madre; para instalar un, (milagros) disco SCSI debemos colocar una placa SCSI.Obviamente que para la edición de video es mejor un disco SCSI, ya que permite mayores velocidades de transferencia que los IDE.- En cuanto a EIDE,  también permite conectar a 4 dispositivos y tiene una buena tasa de transferencia.El estándar IDE fue ampliado por la norma ATA-2 en lo que se dio en llamar EIDE (Enhanced IDE o IDE mejorado). Los sistemas EIDE disponen de 2 canales IDE, primario y secundario, con lo que pueden aceptar hasta 4 dispositivos. En el caso de querer instalar más de un dispositivo IDE, hay que tener en cuenta que, en el caso de EIDE, disponemos de dos canales IDE independientes. El primer dispositivo de cada canal se conoce como Maestro y el segundo como Esclavo.Por cada canal, sólo un dispositivo puede hacerse con el control del bus, es decir, no se puede usar el bus a la vez, notando una baja de rendimiento.En el caso de tener sólo 2 dispositivos, se deberán poner a ambos como "maestros", uno en cada canal, es decir, debemos conectar un cable a cada disco, y cada cable irá a un conector en la placa madre. Es aconsejable que el disco más rápido sea colocado en el primer canal (Primario), ya que además de ser el disco que arranca el sistema operativo, es donde, normalmente, está ubicado el archivo de intercambio de la memoria virtual (el swap de Windows), con lo que el rendimiento general del equipo aumentará.Si tenemos 2 discos y un CD-ROM, el CD-ROM se colocará como "esclavo" del segundo canal (secundario). Esto es así porque normalmente el segundo disco tendrá menos(te) actividad que el primero (Windows y otros S.O. hace un uso constante del archivo SWAP).Para poder configurar el disco como maestro o como esclavo necesitaremos saber la posición exacta de los "jumpers".- En el caso de disponer de una controladora y dispositivos SCSI, estas sugerencias no son necesarias. Todo esto debido a que SCSI soporta hasta 7 dispositivos a la vez o mas. Los tipos de SCSI de 8 bits admiten hasta 7 dispositivos y suelen usar cables de 50 pines, mientras que los SCSI de 16 bits, pueden tener hasta 15 dispositivos y usan cables de 68 pines.Las controladoras SCSI mas nuevas generalmente son compatibles con las normas anteriores, ofreciendo conectores de 50 pines junto a los más modernos de 68, así como conectores externos (36 pines).Los dispositivos SCSI deben ir identificados con un número único en la cadena, que se selecciona mediante una serie de jumpers. En general los dispositivos realizan esta tarea automáticamente si la controladora soporta esta característica (similar al Plug and Play).De todo lo comentado se desprende que deberías usar SCSI, o en su defecto EIDE, pero nunca ISA para los trabajos de edición de video. Debe tenerse en cuenta que los dispositivos SCSI son más caros que los equivalentes con interfaz EIDE o IDE.

5- Poseeo una PC con procesador Intel Pentium II Celeron de 300mhz. Sospecho que alguien ha desconfigurado el clock del mismo via setup. Cómo y qué opción debo elegir para solucionar esto?. La placa madre es una PC100 M747, el BIOS es AMI. Seguramente se ha forzado mediante una opción del SETUP a hacer funcionar el procesador a otra velocidad diferente para la que esta diseñado. Puntualmente se puede haber cambiado la frecuencia a la cual debe funcionar, usando un bus de 100MHZ. Los procesadores Pentium solo usan el bus de 100MHZ a partir del Pentium II de 450MHZ. Todos los procesadores Pentium Celeron corren a una frecuencia de 66MHZ. EL FORZAR DE ESTA MANERA EL PROCESADOR PUEDE CAUSAR ERRORES EN WINDOWS Y HASTA DAÑAR EL PROCESADOR EN FORMA DEFINITIVA. Esta técnica es conocida como overclocking y se suele usar para forzar al procesador. Obviamente que no es para nada aconsejable y menos a (amo)frecuencias notablemente superiores.Aconsejo que revise la frecuencia de su procesador; los pasos para hacerlo (en el caso de la placa PC 100 M747) son:1- Al iniciar la PC pulsar borrar (delete) para ingresar al setup.2- Entrar a la opción "H/W Monitor & CPU PnP Setup"3- "CPU Base frecuency" debe estar con un valor de 66Mhz4- "CPU multiple factor" debe estar en X4.55- Con las teclas Pag Arriba y Pag abajo se van cambiando los valores.6- Una vez hechos los cambios pulsar ESC.7- Elegir la opción "Save Settings and Exit" y pulsar Y8- Una vez hecho esto la PC debe iniciar normalmente.Los valores indicados arriba son para el caso de un procesador Intel Pentium II Celeron de 300MHZ.

Page 24: COMPUTACIÒN 1 -preparatoria

6- Por qué al iniciar mi computadora me informa que tiene 28MB de RAM, siendo que tengo instalados 32MB?Lo que ocurre es que la memoria de video está utilizando 4MB. Algunas placas madre que incorporan video on board (no todas), le quitan a la RAM memoria a efectos de utilizarla como memoria de video. La cantidad de memoria que pueden utilizar generalmente es configurable via Setup, generalmente en rangos escalables de 2MB. Estos datos se encuentran almacenados en el BIOS de su PC. prometiéndoles de ante mano nuestra próxima publicación concerniente con :"Códigos fuentes para la creación de virus informático en diversos tipos de programas".r: Jason Méndez Córdova –FOREVER edad 23 años – Estudiante del ultimo ciclo en la Universidad del Callao- Facultad de Física Pura(Carrera de Física Computacional)Egresado de Sistemas y Electrónica básicaLima – PerúEsta solo es una revista de muestra el original consta de 150 paginas y trucos que ni te imaginas (hay 4 volúmenesLa palabra clave mas representativa para la búsqueda rápida es "SOFTWARE Y HARDWARE PROBLEMAS"

4. REDES

4.1 Introducción a las Redes

¿QUE ES UNA RED?

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

USOS DE LAS REDES DE ORDENADORES

Objetivos de las redes

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.

Page 25: COMPUTACIÒN 1 -preparatoria

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.

Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frcuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta mas económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

4.2 Peer to Peer

Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.

El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Page 26: COMPUTACIÒN 1 -preparatoria

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

4.3 Intranet y Extranets

Intranet

Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa.

Generalmente, la base de una intranet es una arquitectura de tres capas y comprende:

Clientes (casi siempre personas que navegan en Internet) Uno o varios servidores de aplicaciones (middleware): un servidor Web que permite interpretar CGI, PHP,

ASP u otras secuencias de comandos y traducirlos a consultas SQL para poder consultar una base de datos. Un servidor de bases de datos.

Page 27: COMPUTACIÒN 1 -preparatoria

De esta manera, los equipos cliente manejan la interfaz gráfica mientras que los distintos servidores procesan los datos. La red permite intercambiar las consultas y las respuestas entre clientes y servidores.

Una intranet tiene, por supuesto, varios clientes (los equipos de la red local) y también puede incluir varios servidores. Por ejemplo, una empresa grande puede tener un servidor Web para cada servicio con el fin de proporcionar una intranet con un servidor Web federador que vincula a los distintos servidores que se administran para cada servicio.

Utilidad de una intranet

Una intranet dentro de una empresa facilita la disponibilidad de una gran variedad de documentos para los empleados. Esto proporciona un acceso centralizado y coherente a los conocimientos de la empresa, lo que se conoce como capitalización del conocimiento. Por lo tanto, generalmente se deben definir tanto los derechos de acceso de los usuarios de la intranet a los documentos que se encuentran allí como la autenticación de esos derechos para proporcionarles acceso personalizado a ciertos documentos.

En una intranet se puede disponer de documentos de cualquier tipo (de texto, imágenes, videos, sonido, etc.). Además, una intranet puede proporcionar una función de groupware muy interesante, es decir, permitir el trabajo en grupo. Éstas son algunas de las funciones que puede ofrecer una intranet:

Acceso a la información sobre la empresa (tablero de anuncios) Acceso a documentos técnicos Motores de búsqueda para la documentación Intercambio de datos entre compañeros de trabajo Nómina del personal Dirección de proyectos , asistencia en la toma de decisiones, agenda, ingeniería asistida por ordenador Mensajería electrónica Foros de discusión , listas de distribución, chat directo Video conferencia Portal de Internet

Por consiguiente, una intranet favorece la comunicación dentro de la empresa y limita errores como resultado de un flujo de información reducido. Se debe actualizar la información disponible en la intranet para prevenir conflictos entre versiones.

Ventajas de una intranet

Una intranet permite construir un sistema de información a bajo coste (específicamente, el coste de una intranet puede estar perfectamente limitado a los costes de hardaware, mantenimiento y actualización, con estaciones de trabajo cliente que funcionan con navegadores gratuitos, un servidor que se ejecuta bajo Linux con un servidor Web

Page 28: COMPUTACIÒN 1 -preparatoria

Apache y el servidor de bases de datos MySQL).

Pero por otro lado, si consideramos la naturaleza "universal" de los medios que se utilizan, se puede conectar cualquier clase de equipo a la red local, es decir a la intranet.

Implementación de la intranet

Una intranet debe diseñarse de acuerdo con las necesidades de la empresa u organización (en el nivel de los servicios a implementarse). Por eso, la intranet no sólo debe ser diseñada por los ingenieros informáticos de la empresa sino también dentro del alcance de un proyecto que tenga en cuenta las necesidades de todas las partes que interactúan con la empresa.

En cuanto a la configuración física, es suficiente configurar un servidor Web (por ejemplo un equipo que se ejecuta bajo Linux con el servidor Web Apache y el servidor de bases de datos MySQL o un servidor bajo Windows con el servidor Web Microsoft Internet Information Server). Entonces sólo basta con configurar un nombre de dominio para el servidor (como intranet.su_empresa.com). Tenga en cuenta que existen sistemas CMS (sistemas de gestión de contenido) que permiten que un equipo de editores administre la publicación de páginas.

Extranet

Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red.

Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa.

Esto podría hacerse a través de una autenticación simple (mediante nombre de usuario y contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS para todas las páginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contraseña en la red.

En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informáticos de la empresa a través de una interfaz Web.

4.4 New work Protocol

What is a Network Protocol

A protocol is a set of rules that governs the communications between computers on a network. These rules include

guidelines that regulate the following characteristics of a network: access method, allowed physical topologies, types of

cabling, and speed of data transfer.

Types of Network Protocols

The most common network protocols are:

Ethernet

Local Talk

Token Ring

FDDI

ATM

Page 29: COMPUTACIÒN 1 -preparatoria

The following is some common-used network symbols to draw different kinds of network protocols.

Ethernet

The Ethernet protocol is by far the most widely used. Ethernet uses an access method called CSMA/CD (Carrier Sense

Multiple Access/Collision Detection). This is a system where each computer listens to the cable before sending

anything through the network. If the network is clear, the computer will transmit. If some other node is already

transmitting on the cable, the computer will wait and try again when the line is clear. Sometimes, two computers

attempt to transmit at the same instant. When this happens a collision occurs. Each computer then backs off and waits

a random amount of time before attempting to retransmit. With this access method, it is normal to have collisions.

However, the delay caused by collisions and retransmitting is very small and does not normally effect the speed of

transmission on the network.

The Ethernet protocol allows for linear bus, star, or tree topologies. Data can be transmitted over wireless access

points, twisted pair, coaxial, or fiber optic cable at a speed of 10 Mbps up to 1000 Mbps.

Fast Ethernet

To allow for an increased speed of transmission, the Ethernet protocol has developed a new standard that supports

100 Mbps. This is commonly called Fast Ethernet. Fast Ethernet requires the use of different, more expensive network

concentrators/hubs and network interface cards. In addition, category 5 twisted pair or fiber optic cable is necessary.

Fast Ethernet is becoming common in schools that have been recently wired.

Local Talk

Local Talk is a network protocol that was developed by Apple Computer, Inc. for Macintosh computers. The method

used by Local Talk is called CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). It is similar to

CSMA/CD except that a computer signals its intent to transmit before it actually does so. Local Talk adapters and

special twisted pair cable can be used to connect a series of computers through the serial port. The Macintosh

operating system allows the establishment of a peer-to-peer network without the need for additional software. With the

addition of the server version of AppleShare software, a client/server network can be established.

The Local Talk protocol allows for linear bus, star, or tree topologies using twisted pair cable. A primary disadvantage

Page 30: COMPUTACIÒN 1 -preparatoria

of Local Talk is speed. Its speed of transmission is only 230 Kbps.

Token Ring

The Token Ring protocol was developed by IBM in the mid-1980s. The access method used involves token-passing. In

Token Ring, the computers are connected so that the signal travels around the network from one computer to another

in a logical ring. A single electronic token moves around the ring from one computer to the next. If a computer does not

have information to transmit, it simply passes the token on to the next workstation. If a computer wishes to transmit and

receives an empty token, it attaches data to the token. The token then proceeds around the ring until it comes to the

computer for which the data is meant. At this point, the data is captured by the receiving computer. The Token Ring

protocol requires a star-wired ring using twisted pair or fiber optic cable. It can operate at transmission speeds of 4

Mbps or 16 Mbps. Due to the increasing popularity of Ethernet, the use of Token Ring in school environments has

decreased.

FDDI

Fiber Distributed Data Interface (FDDI) is a network protocol that is used primarily to interconnect two or more local

area networks, often over large distances. The access method used by FDDI involves token-passing. FDDI uses a dual

ring physical topology. Transmission normally occurs on one of the rings; however, if a break occurs, the system keeps

information moving by automatically using portions of the second ring to create a new complete ring. A major

advantage of FDDI is speed. It operates over fiber optic cable at 100 Mbps.

ATM

Asynchronous Transfer Mode (ATM) is a network protocol that transmits data at a speed of 155 Mbps and higher. ATM

works by transmitting all data in small packets of a fixed size; whereas, other protocols transfer variable length packets.

ATM supports a variety of media such as video, CD-quality audio, and imaging. ATM employs a star topology, which

can work with fiber optic as well as twisted pair cable.

ATM is most often used to interconnect two or more local area networks. It is also frequently used by Internet Service

Providers to utilize high-speed access to the Internet for their clients. As ATM technology becomes more cost-effective,

it will provide another solution for constructing faster local area networks.

Gigabit Ethernet

The most recent development in the Ethernet standard is a protocol that has a transmission speed of 1 Gbps. Gigabit

Ethernet is primarily used for backbones on a network at this time. In the future, it will probably be used for workstation

and server connections also. It can be used with both fiber optic cabling and copper. The 1000BaseTX, the copper

cable used for Gigabit Ethernet, is expected to become the formal standard in 1999.

Compare the Network Protocols

Protocol Cable Speed Topology

Ethernet Twisted Pair, Coaxial, Fiber 10 Mbps Linear Bus, Star, Tree

Fast Ethernet Twisted Pair, Fiber 100 Mbps Star

Page 31: COMPUTACIÒN 1 -preparatoria

LocalTalk Twisted Pair .23 Mbps Linear Bus or Star

Token Ring Twisted Pair 4 Mbps - 16 Mbps Star-Wired Ring

FDDI Fiber 100 Mbps Dual ring

ATM Twisted Pair, Fiber 155-2488 Mbps Linear Bus, Star, Tree

Network Diagramming Software

Edraw Network Diagrammer is a new, rapid and powerful network design software for network drawings with rich

examples and templates. Easy to draw network topology, Cisco network design diagram, LAN/WAN diagram, network

cabling diagrams, active directory, network planform and physical network diagram.

4.5 Telecommuting

Se llama telecommuting o teleconmutación al trabajo realizado en casa mientras se está conectado a la oficina mediante un sistema de computación equipado para telecomunicaciones.

Los argumentos para la teleconmutación son apremiantes: reduce la contaminación y el estrés laboral, refuerza los lazos familiares, ahorra tiempo y ofrece un ambiente de trabajo agradable. Aun así, las compañías no se han apresurado a adoptar este método. De hecho, los gerentes recelan de la idea, pues no es posible supervisar a los empleados en teleconmutación. La mayoría prefiere usar ésta en trabajos por contrato en vez de arriesgarse a que los empleados ocupen tiempo que le cueste a la compañía.

Asimismo, los empleados tampoco se han apresurado por adoptar la teleconmutación. Muchos de ellos se dan cuenta de que extrañan la oficina, la que a pesar de la áspera presencia del jefe, de compañeros pesados y clientes molestos ofrece contacto social. Sin embargo, debido a que el transporte urbano es cada vez más difícil y costoso a causa de la sobrepoblación, las carreteras en mal estado, las obstrucciones de tráfico y los controles contra la contaminación, más y más personas tendrán que trabajar en casa uno o más días a la semana.

4.6 Beneficios y Desventajas de las Redes

LAN

Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos programas, información, recursos entre otros. La máquina conectada (PC) cambian continuamente, así que permite que sea innovador este proceso y que se

Page 32: COMPUTACIÒN 1 -preparatoria

incremente sus recursos y capacidades.

Desventajas: Para que ocurra el proceso de intercambiar la información los PC's deben estar cerca geográficamente. Solo pueden conectar PC's o microcomputadoras.

 

WAN

Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y macrocomputadoras como elementos de red. Las WAN no esta limitada a espacio geográfico para establecer comunicación entre PC's o mini o macrocomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces

Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros).

5. LA RED DE INTERNET

5.1 El internet

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. [3] [4]

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.[5]

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.[][][

5.2 ¿Para que se utiliza el internet?

Es importante saber para qué se utiliza Internet en México, ya que es el país de habla hispana más poblado del mundo con 112 millones de personas. Por ello obviamente es un mercado más que seductor para todos los negocios referentes al email y redes sociales. En el Día Mundial de Internet, la AMIPCI (Asociación Mexicana de Internet) presentó un estudio sobre cuáles son los hábitos de los internautas en ese país y cuál era el perfil de los mismos, sus universos y las actualizaciones con respecto a otros estudios anteriores.

De las 112 millones de personas, casi 35 son internautas. Es importante antes de saber para qué se utiliza Internet en México, quiénes lo usan. Hay apenas un poco más de hombres que mujeres en Internet, con porcentajes del 51 y el 49 por ciento respectivamente. El envío de emails y redes sociales son los usos más comunes, seguidos por la lectura de noticias. 

El 61 por ciento de los internautas acceden a Redes Sociales, y 6 de cada 10 lo hacen diariamente. Si bien la penetración de Internet es relativamente baja en porcentaje, ya que sólo un 29 por ciento de los hogares tienen computadora, este valor se triplicó en 10 años. Saber para qué se utiliza Internet en México es esencial para desarrollar planes de negocios eficientes.

El tiempo promedio de conexión de los internautas mexicanos es de 3 horas y 32 minutos, 11 minutos más que hace 2

Page 33: COMPUTACIÒN 1 -preparatoria

años. Los emails y redes sociales absorben la mayoría de ese tiempo, aunque depende de la red social.

Para qué se utiliza Internet en México es claro, emails y redes sociales son y seguirán siendo los fines más buscados por los internautas, aquí las empresas o cualquiera que quiera comunicar algo, tiene un mercado altamente potencial y en constante crecimiento.

5.3 Tecnologías de acceso al internet

Acceso a Internet

Esquema con las tecnologías relacionadas al Internet actual.

Los métodos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre),[27] Wi-Fi, televisión vía satélite y teléfonos celulares con tecnología 3G/4G. Los lugares públicos de uso del Internet incluyen bibliotecas y cafés de internet, donde los ordenadores con conexión a Internet están disponibles. También hay puntos de acceso a Internet en muchos lugares públicos, como salas de los aeropuertos y cafeterías, en algunos casos sólo para usos de corta duración, mientras que de pie. Se utilizan varios términos, como "kiosco de Internet", "terminal de acceso público", y "teléfonos públicos Web". Muchos hoteles ahora también tienen terminales de uso público, las cuales por lo general basado en honorarios. Estos terminales son muy visitada para el uso de varios, como reserva de entradas, depósito bancario, pago en línea, etc Wi-Fi ofrece acceso inalámbrico a las redes informáticas, y por lo tanto, puede hacerlo a la propia Internet. Hotspots les reconocen ese derecho incluye Wi-Fi de los cafés, donde los aspirantes a ser los usuarios necesitan para llevar a sus propios dispositivos inalámbricos, tales como un ordenador portátil o PDA. Estos servicios pueden ser gratis para todos, gratuita para los clientes solamente, o de pago. Un punto de acceso no tiene por qué estar limitado a un lugar confinado. Un campus entero o parque, o incluso una ciudad entera puede ser activado.".[44] [45]

Los esfuerzos de base han dado lugar a redes inalámbricas comunitarias. Comerciales servicios Wi-Fi cubren grandes áreas de la ciudad están en su lugar en Londres, Viena, Toronto, San Francisco, Filadelfia, Chicago y Pittsburgh. El

Page 34: COMPUTACIÒN 1 -preparatoria

Internet se puede acceder desde lugares tales como un banco del parque.Aparte de Wi-Fi, se han realizado experimentos con propiedad de las redes móviles inalámbricas como Ricochet, varios servicios de alta velocidad de datos a través de redes de telefonía celular, y servicios inalámbricos fijos . De gama alta los teléfonos móviles como teléfonos inteligentes en general, cuentan con acceso a Internet a través de la red telefónica. Navegadores web como Opera están disponibles en estos teléfonos avanzados, que también puede ejecutar una amplia variedad de software de Internet. Más teléfonos móviles con acceso a Internet que los PC, aunque esto no es tan ampliamente utilizado. El proveedor de acceso a Internet y la matriz del protocolo se diferencia de los métodos utilizados para obtener en línea.

Un apagón de Internet o interrupción puede ser causada por interrupciones locales de señalización. Las interrupciones de cables de comunicaciones submarinos pueden causar apagones o desaceleraciones a grandes áreas, tales como en la interrupción submarino 2008 por cable. Los países menos desarrollados son más vulnerables debido a un pequeño número de enlaces de alta capacidad. Cables de tierra también son vulnerables, como en 2011, cuando una mujer cavando en busca de chatarra de metal cortado la mayor parte de conectividad para el país de Armenia. Internet apagones que afectan a los países casi todo se puede lograr por los gobiernos como una forma de censura en Internet, como en el bloqueo de Internet en Egipto, en el que aproximadamente el 93% de las redes no tenían acceso en 2011 en un intento por detener la movilización de protestas contra el gobierno.

En un estudio norteamericano en el año 2005, el porcentaje de hombres que utilizan Internet era muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia invertida en los menores de 30. Los hombres se conectaron más a menudo, pasan más tiempo en línea, y eran más propensos a ser usuarios de banda ancha, mientras que las mujeres tienden a hacer mayor uso de las oportunidades de comunicación (como el correo electrónico). Los hombres eran más propensos a utilizar el Internet para pagar sus cuentas, participar en las subastas, y para la recreación, tales como la descarga de música y videos. Hombres y mujeres tenían las mismas probabilidades de utilizar Internet para hacer compras y la banca. Los estudios más recientes indican que en 2008, las mujeres superaban en número a los hombres de manera significativa en la mayoría de los sitios de redes sociales, como Facebook y Myspace, aunque las relaciones variaban con la edad. Además, las mujeres vieron más contenido de streaming, mientras que los hombres descargaron más En cuanto a los blogs, los hombres eran más propensos al blog en el primer lugar;. entre los que el blog, los hombres eran más propensos a tener un blog profesional, mientras que las mujeres eran más propensas a tener un blog personal.

6. NAVEGANDO EL WORD WIDE WEB

6.1 Que es www

Es un conjunto de servicios basados en hipermedias, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia.Al hablar de hipermedios nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen.El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente.Cuando una persona ingresa al WWW lo hace mediante un programa "examinador" en general llamado Browser, y a partir de ése momento él esta en el Web.

6.2 Que es el internet Explorer

Internet Explorer o IE es un navegador web desarrollado por Microsoft. Funciona en el sistema operativo Windows. Actualmente, más de 500 millones de personas lo utilizan, haciéndolo el buscador más popular del mundo, aunque con grandes competidores como Safari, Opera, Firefox, y el más nuevo, Chrome de Google. La popularidad de Internet Explorer se debe en gran parte, a que es el navegador oficial de Windows por lo que viene integrado en su sistema operativo. Actualmente, su versión 8 espera fortalecer su dominio.

Internet Explorer comenzó en 1994, como un proyecto de Thomas Reardon, que luego fue dirigido por Benjamin Slivka. Este último utilizó el código de Mosaic de la empresa Spyglass, que era uno de los primeros navegadores. Microsoft adquirió Mosaic pagando una cantidad de dinero a Spyglass cada tres meses; además, en el acuerdo se

Page 35: COMPUTACIÒN 1 -preparatoria

estableció el pago de un porcentaje de la ganancia que Microsoft obtuviera por el programa. En 1995, Internet Explorer se lanzó como parte de Windows 95 Plus!. Más adelante, las nuevas versiones comenzaron a ser lanzadas, cada una con mejoras que fueron convirtiendo al navegador en un fuerte competidor. Cuando la versión 6 se lanzó, Internet Explorer derrotó a sus competidores por un amplio margen y esa versión permaneció por unos 6 años. A pesar de la popularidad, Microsoft fue muy criticado por no implementar medidas de seguridad y privacidad suficientes. En 2006, debido a una fuerte competencia de otros navegadores, se lanzó la versión 7 y, no mucho después, en 2008, salió a luz la mejorada versión 8.

6.3 Los componentes de una URL

URLs

Una URL (Uniform Resource Locator) identifica un documento (HTML o no) en la red.

Comprendiendo las URLs

Toda URL está compuesta por varias partes:1.- Protocolo mediante el cuál se accede al documento (http, ftp...)2.- Nombre del dominio3.- Nombre de la carpeta del servidor en que está el documento4.- Nombre del documento

6.4 Desplegar Páginas de Internet Específicas

La  World Wide Web (WWW) es una compleja Telaraña de  páginas relacionadas y enlazadas entre sí. Una típica página Web contiene palabras e imágenes, como la de una revista, pero con una gran diferencia: la información es interactiva. Recorrer la Web es muy parecido a utilizar un CD-ROM Multimedia. Si deseas más información colocas el ratón en una zona activa de la pantalla (se diferencian porque al pasar el ratón sobre éllas en el puntero aparece una mano), que suele ser un fragmento de texto o una imagen destacados y haces clic. Así pasarás a otra pantalla: es lo que se denominan enlaces de hipertexto, que son la base de la Telaraña. Lo único que necesitas para acceder a la WWW es una conexión estándar a Internet y un Navegador.

La ventaja principal de utilizar la Web consiste en la facilidad para adentrarse en ella y en el hecho de que presente la información de manera mucho más atractiva que el resto de los servicios. Una página Web puede contener texto, imágenes, sonidos, vídeo clips y, en especial, enlaces con otras páginas. También recupera documentos o ficheros de otro tipo de sitios de Internet.

Para acceder a la Web, en primer lugar necesitas instalar un  programa  Navegador. Netscape Comunicator e Internet Explorer son los más utilizados. Ambos navegadores son shareware o freeware y se bajan fácilmente de sitios FTP o Web. Por ejemplo, el Netscape se puede descargar por Internet a traves de: http://www.nestcape/com/es y el Explorer de http://www.microsoft.com. Aquí vamos a seguir el funcionamiento de Netscape Comunicator 4.03 en castellano, pero el funcionamiento para "navegar" por Internet es muy similar con el Internet Explorer de Microsoft.

La páginas Web se crean utilizando el Lenguaje de Enlaces Hipertexto o Lenguaje HTML (Hypertext Mark Language), uno de los lenguajes más sencillos que existen. El HTML es un conjunto de instrucciones que el programador inserta en un texto convencional. Para crear un documento HTML, el texto se intercala entre una serie de órdenes o etiquetas que controlan la forma en que el texto se ve con un navegador. Dichas órdenes se colocan entre los símbolos <> y no aparecen al visualizar la página Web. Como ejemplo, puedes ver la programación en html de cualquier página web desde tu navegador Netscape en Ver/Origen de la página.

6.5 DNS

Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

Page 36: COMPUTACIÒN 1 -preparatoria

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

7. BUSCANDO INFORMACIÒN EN INTERNET

7.1 Iniciar el internet explorer

Pues solo es hacer doble clic sobre el icono de Internet explorer, no es dificil, ahora bien si no tienes un icono visible, entonces has clic en inicio despues en ejecutar y ahi escribes "iexplorer.exe" (sin comillas) y presionas la tecla enter con eso se abre, otra forma es que hagas doble clic sobre el icono de mi pc, cuando se abra la ventana en la parte superior (barra de direccion) escribe la direccion del sitio que deseas y listo se abre en el internet explorer y otra mas, abre mi pc, haces doble clic en el disco duro C despues doble clic en Archivos de programas, ahi veras una carpeta que se llama internet explorer haces doble clic sobre esa carpeta para que se abra, y dentro encontraras el archivo iexplore.exe, lo seleccionas y haces clci con el boton derecho del raton en el menu que aparece haces clic en copiar despues vas al escritorio y haces clic con el boton derecho en el menu que aparace haces clic en pegar acceso directo y con eso aparecera un icion de ie en tu escritorio.

7.2 Explorar las cualidades del internet explorer

nuevas características y funcionalidades que han incorporado en esta versión de IE8 que le hacen ser más rápido, seguro y fácil de usar son:

Posee unos aceleradores con los que gracias a éstos será posible realizar las tareas más cotidianas a la hora de navegar mucho más rápidas como por ejemplo buscar mapas con Live Maps o traducir textos sin necesidar de abrir nuevas pestañas.

Nuevas funciones de exploración web con InPrivate y Filtrado InPrivate con las que será posible navegar sin dejar rastro de las webs que hemos visitado, de archivos temporales, contraeñas utilizadas....

Es capaz de realizar búsquedas inteligentes ya que a medida que estamos buscando algo sobre algún tema, palabra... van apareciendo sugerencias de texto e imágenes en nuestro buscador.

Gracias al filtro SmartScreen, IE8 nos protege contra archivos o todo tipo malware que se quiera instalar en nuestro ordenador y avisándonos cuando visitamos webs inseguras.

También incorpora la función web slice con la que al agregar una web a favoritos nos avisará de que en tal web ha habido una actualización y de esta manera solamente visitaremos esta web cuando haya actualización d einformación.

7.3 Establecer una Home Page

Establecer más de un sitio web como página de inicio

Esta es la forma de tener a un solo clic todos tus sitios web favoritos. Por ejemplo, puedes establecer el botón de Inicio de Firefox para abrir tus correos electrónicos, tu sitio favorito de noticias y Facebook todo en uno.

1. Abre una nueva ventana en el navegador y carga el primer sitio que tú quieres que sea una de tus páginas de inicio.

2. Haz clic en el botón de nueva pestaña (el botón con el signo [+] justo a la derecha de la pestaña con el título) y abre el siguiente sitio web que quieres incluir en tu grupo de páginas de inicio. Repite este paso hasta que hayas abierto todas los sitios web que quieres incluir, siempre en una nueva pestaña.

3. En la parte superior de la ventana de Firefox, haz clic en el botón Firefox (menú Herramientas en Windows

Page 37: COMPUTACIÒN 1 -preparatoria

XP) y haz clic en OpcionesEn la barra de menús, haz clic en el menú Firefox y selecciona Preferencias…En la parte superior de la ventana de Firefox, haz clic en el menú Editar y selecciona PreferenciasEn la parte superior de la ventana de Firefox, haz en el menú Herramientas y selecciona Opciones…En la barra de menús, haz clic en el menú Firefox y selecciona Preferencias…En la parte superior de la ventana de Firefox, haz clic en el menú Editar y selecciona Preferencias

4. Selecciona el panel General 5. Haz clic en Usar páginas actuales

7.4 Buscadores

Concepto de buscador

La necesidad de los buscadores

        Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.

        Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.

        El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios.

Tipos de buscadores

    Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda. No obstante, hoy en día todos los buscadores tienden a ofrecer el mayor número de servicios posible, con lo que sus ofertas de búsqueda se asemejan cada vez más, siendo difícil adivinar de qué tipo de buscador estamos hablando.

Índices de búsqueda

        Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas.

7.5 Tecnicas de Busqueda

Page 38: COMPUTACIÒN 1 -preparatoria

Otros servicios de los que dispone un buscador:

Búsqueda de imágenes y videos Búsqueda de archivos de música y sonidos

¿Cómo ajustar los resultados de la búsqueda?

1.   Uso de comillas para la entrada de nombres o frases. Ej. “Juan Pablo II” o “herramientas de búsqueda”

2.   En una búsqueda avanzada también puedes optar por que los resultados de la misma se encuentren en un

determinado idioma, palabras exactas, cantidad de documentos que interas se desglosen en la página de

búsqueda, formato, entre otras alternativas. Ej. Google.com

  

3.  También debes tener en cuenta a la hora de utilizar mayúsculas y minúsculas que estas últimas engloban a

las mayúsculas y las acentuadas, pero no a la inversa. Ej. Google.com

Si escribes el siguiente título o frase: La casa de Bernarda Alba = 213,000  resultados

Si lo escribes en letras mayúsculas: “LA CASA DE BERNARDA ALBA” = 128,00 resultados

4.   El asterisco " * " se comporta como una especie de comodin en las búsquedas, de modo que si escribimos:

Foto*, el buscador incluirá en el resultado de la búsqueda términos como Fotógrafo, Fotográfica,

Fotomecánica, etcétera. 

 5.   Refinar la búsqueda utilizando los términos o enlaces que provee el mismo buscador para limitar el valor de

la búsqueda. Ej. Altavista.com

 

6.    Búsqueda Avanzada (Advanced Search) - ofrece varias alternativas para la optimización de nuestras

búsquedas: Ej. Yahoo.com

Ordenar los resultados Uso de operadores booleanos (and, or, not) Uso de frase completa como término de búsqueda Permite limitar por fechas de publicación

Page 39: COMPUTACIÒN 1 -preparatoria

8. BAJAR TEXTO Y GRAFICOS

8.1 Grabar imágenes de un sitio de internet

A veces nos cruzamos con algún sitio o página web con varias imágenes que queremos guardar en nuestro rígido, ya

sea por graciosas, inspiradoras, estéticas o lo que sea.

Para no tener que hacer click en una por una para guardarlas, tenemos la extensión de Firefox Save Images. Lo que

hace es guardar todas las imágenes de una página, y guardarlas en la carpeta de tu rígido que especifiques.

Entre las opciones que nos ofrece, encontramos conservar el nombre original o cambiarlo, especificar tamaños

máximos y mínimos de imágenes a guardar (tanto de peso como de dimensiones), y varias opciones para elegir qué

hacer con los archivos duplicados.

Sin duda, una extensión para tener en cuenta.

8.2 Uso legal y derechos de copia

Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.

También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor. El Informatico Richard Stallman y el experto en propiedad intelectual, Eduardo Samán, entre otros,[1] [2] [3] argumentan que el uso de la expresión piratería para referir a las copias no autorizadas es una exageración que pretende equiparar el acto de compartir con la violencia de los piratas de barcos, criminalizando a los usuarios. La Free Software Foundation incluye esta acepción del término en su nómina de expresiones a evitar en materia de derechos de autor.[4]

Los alcances de la protección de las obras a nivel internacional están regidos por el Convenio de Berna, que establece un plazo mínimo de 50 años a partir de la muerte del autor. La forma en que debe tratar la legislación estas infracciones es un tema que genera polémica en muchos países del mundo.

8.3 Imprimir una Página Web

Hoy en día, muchas páginas Web tienen una función de “imprimir” integrada en la propia página que estamos viendo. Suele estar disponible para artículos, instrucciones, formularios y otros documentos similares. Busca un botón que ponga “imprimir” o si la página es de habla inglesa, busca “print”, al principio o al final del artículo que estés leyendo. Usando este botón imprimirá la página Web en texto simple sin el formateo. Incluso en algunas ocasiones, no en todas, evitará imprimir los anuncios de publicidad que estén puestos en la página.

Si la página que estás visitando no tiene un botón para poder imprimir, puedes ver como se mostrará la página cuando la vayas a imprimir, usando la función de “Vista preliminar” que está en la opción “Archivo” de tu navegador. Si la vista preliminar muestra que la página es demasiada ancha o larga para el papel que estás utilizando, puedes hacer algunas tareas de copiado y pegado en lugar de imprimir toda la página.

Page 40: COMPUTACIÒN 1 -preparatoria

CONCLUCION

EN CONCLUCION LA INVESTIGACIÓN REALIZADA FUE TODO UN ÉXITO YA QUE DESCUBRINOS DE LOS AVANCES QUE ESTA SUFRIENDO LA TECNOLOGIA, AL IGUAL LOS CAMBIOS QUE HA REALIZADO DESDE SU APARICIÓN EN LA SOCIEDAD, Y QUE DEPENDEMOS MUCHO DE ELLA PARA LAS ACTIVIDADES EMPRESARIALES Y PERSONALES.

“ACTUALIZATE NO TE VUELVAS OBSOLETO”

BIBLIOGRAFIA

http://www.informaticamoderna.com/CD_ROM.htm

http://www.configurarequipos.com/doc336.html

http://correo.uan.edu.mx/~iavalos/Software.htm

http://www.pentaedro.com/webcontrol/webcontrol.php?c=877

htp://www.es.wikipedia.org/wiki/Sistema_operativo

htp://www.monografias.com/.../software-aplicacion/software-aplicacion.shtml –

Page 41: COMPUTACIÒN 1 -preparatoria

http://www.monografias.com/trabajos13/soft/soft.shtml

http://es.wikipedia.org/wiki/Peer-to-peer

http://es.kioskea.net/contents/entreprise/intranet.php3

http://www.angelfire.com/mi2/Redes/ventajas.html

http://www.misrespuestas.com/que-es-internet-explorer.html

http://www.luiscanada.com/manualHTML/url.php

http://support.microsoft.com/kb/246609/es

http://cai.bc.inter.edu/tecnicas_de_busqueda_en_internet.htm