INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende...

61
INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de Informática Autores: Equipo docente del Módulo de Informática Año 2015

Transcript of INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende...

Page 1: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA

INFORMATICA

DE DATOS

Módulo de Informática

Autores: Equipo docente del Módulo de Informática

Año 2015

Page 2: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 1

ÍNDICE

CAPITULO I: LA HISTORIA DE LAS COMPUTADORAS .................................................... 2 

CAPITULO II: CODIFICACION DE LA INFORMACION ....................................................... 7 

CAPITULO III. COMPONENTES DE LA COMPUTADORA ................................................ 10 

CAPITULO IV. HARDWARE ................................................................................................ 14 

CAPITULO V. SOFTWARE ................................................................................................. 39 

CAPITULO VI: WINDOWS 7 ................................................................................................ 53 

Page 3: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 2

CAPITULO I: LA HISTORIA DE LAS COMPUTADORAS

La computadora no es un invento de una persona en particular, sino el resultado evolutivo

de ideas y realizaciones de muchos inventores relacionadas con áreas tales como la

electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la

programación.

Desde La Edad Media, con la invención del algoritmo y el cálculo numérico, pasando por

inventos como la máquina calculadora (1652), la creación de la Algebra de Boole (1854), la

máquina tabuladora de Hollerith (1890) y tanto otros conceptos e inventos que se desarrollaron

en el transcurso de ese tiempo dieron origen a lo que hoy conocemos como la computadora de

escritorio (PC).

Pero no fue hasta 1951 que una empresa llamada Remington lanzó al mercado la primera

máquina electrónica de procesamiento de informaciones, la UNIVAC I. A partir de ese

momento se pueden distinguir, de acuerdo a la evolución de la tecnología, cinco generaciones.

LAS GENERACIONES

Primera generación

En esta generación se utilizaba principalmente válvulas de vacío conectadas entre sí por

numerosos alambres cableados a mano. La computadora se presentaba entonces como una

máquina automática, programada, capaz de contar y ejecutar instrucciones lógicas, a partir de

información contenida en tarjetas perforadas o provenientes de registros magnéticos en cintas.

La programación de cada serie de trabajo era lenta y compleja.

Utilizaba códigos cifrados nada fáciles de manejar. A esa generación

pertenecen la UNIVAC de Remington, la GAMA de Tambor de Bull, las

IBM 650, 704 y 705. La velocidad de procesamiento se ubicaba en el

orden del milisegundo (ms, milésimo de segundo).

Figura 1 -Válvula de vacío

Page 4: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 3

Segunda generación

Comienza alrededor de 1959. Era el momento de la revolución de los transistores: éstos sustituyen a las válvulas de alto vacío y los circuitos impresos a los alambres, tal como se hizo en la misma época con los receptores de radio.

Esto implicaba una seguridad mucho mayor, un ahorro de espacio y un

incremento notable de la velocidad. Esas nuevas posibilidades de la

unidad central permitían multiplicar y aumentar la potencia de las unidades

de entrada y salida, por una parte, y por la otra, simplificar los códigos de

programación, con el propósito de facilitar su operación.

Entre las máquinas de segunda generación podemos citar la 1401 y las

series 7000 de IBM y la GAMA 30 de Bull. A título comparativo, diremos

que la velocidad de procesamiento de estos equipos era del orden del

microsegundo (millonésima de segundo).

Figura 2 – UNIVAC I – La primera computadora

Figura 3 - Transistor

Page 5: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 4

Figura 4 - Computadora 1401

Tercera generación

Surgió alrededor de 1964. Corresponde a la etapa de miniaturización. En adelante, el

elemento básico, llamado circuito integrado, que incluye un circuito impreso, diodos,

transistores, resistencias, es apenas más grande que la uña del dedo meñique (chip).

Este progreso permitió ahorrar más espacio aún en la unidad central, a

la vez que las nuevas tecnologías permitieron aumentar la velocidad de

procesamiento al orden de los nanosegundos (mil millonésimos de

segundo).

En esta etapa llegó la generalización de los lenguajes de alto nivel

universales, es decir utilizables en todas las computadoras de igual

potencia, sea cual fuere la marca, y similares al habla humana: FORTRAN

y COBOL, por ejemplo.

La computadora de esta generación fue la 360 de la IBM. La IBM 360 una de las primeras

computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos

como administración o procesamiento de archivos.

Figura 5 –

Circuito Integrado

Page 6: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 5

Figura 6 – Computadora de la Tercera Generación

Cuarta generación

Esta generación se diferencia de sus antecesoras, ya no por un cambio radical de la

tecnología empleada sino por un refinamiento de la existente.

Con ello se logra triplicar o cuadruplicar la velocidad de

procesamiento, adaptar los equipos para intercomunicarse fluídamente,

simplificar la programación, incorporando conceptos modernos como el

empleo de ventanas, aumentando a la vez la interacción entre el hombre y

la máquina, utilizando avanzados criterios ergonómicos en el diseño, lo

que permite una menor fatiga en la tarea de operación, etc..

Además permitió compactar la computadora y poder transformarla en notebook, netbook,

tablet y hasta alcanzar a los teléfonos celulares. Las primeras computadoras de esta

generación fueran las series Pentium de Intel.

Figura 7 –

Chip actual

Figura 8 – Distintos formatos de computadora de la Cuarta Generación

Page 7: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 6

Quinta generación

Se está trabajando en este momento en el desarrollo de equipos denominados de quinta generación, para los que se pretende, entre otras cosas, la programación automática, a partir

de la definición de un problema concreto, pero en el lenguaje natural, y el procesamiento libre

de errores. Es llamada "Generación de Inteligencia Artificial".

Además, la quinta generación de computadoras incluye el uso de sistemas expertos. Estos

sistemas son aplicaciones de inteligencia artificial que utilizan una base de conocimiento de la

experiencia humana para ayudar a la resolución de problemas.

Los ordenadores de la quinta generación contienen una gran cantidad de

microprocesadores trabajando de manera paralela, lo que permite el reconocimiento de voz e

imágenes. Asimismo, tienen la capacidad de comunicarse con un lenguaje natural e ir

adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje

fundamentados en sistemas expertos e inteligencia artificial.

Page 8: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 7

CAPITULO II: CODIFICACION DE LA INFORMACION

Una computadora es una máquina que procesa datos y ejecuta programas. Para ello, es

necesario darle dos tipos de información: las instrucciones que forman el programa y los datos

con los que debe operar ese programa.

Normalmente los datos se ingresan a la computadora en la forma usual escrita que utilizan

los seres humanos, o sea a través de un conjunto de símbolos que llamamos caracteres. Los

caracteres que constituyen el alfabeto suelen agruparse en tres categorías, sin considerar los

caracteres gráficos:

Caracteres alfabéticos: Son las letras mayúsculas y minúsculas del abecedario.

Caracteres numéricos: Son las diez cifras decimales.

Caracteres especiales: Son los símbolos no incluidos en los grupos anteriores (incluido el

espacio en blanco), por ejemplo:

) ( . * : ; + - ¿ ¡ = & % @

Al conjunto de los dos primeros tipos se le denomina caracteres alfanuméricos.

Toda comunicación con una computadora convencional se realiza según los caracteres que

admitan sus dispositivos de entrada y salida, o sea que toda instrucción o dato se representará

por un conjunto de caracteres tomados del alfabeto definido en el sistema que están utilizando

(por ejemplo, si se utiliza un teclado con el alfabeto inglés, no se dispone de la letra ñ).

Las computadoras generalmente son digitales, esto significa que actúan bajo el control de

variables discretas, entendiéndose por estas, a las que pueden tomar un número finito de

valores.

El sistema numérico decimal no se presta para una implementación conveniente en

sistemas digitales. En la mayoría de los sistemas digitales, se emplea el sistema de

numeración binario en el que existen solo dos símbolos o valores posibles, el 0 y el 1.

Estos valores pueden corresponder a dos niveles de voltaje, dos valores de corriente, dos

situaciones de una lámpara (encendida o apagada), etc. En otras palabras, la información se

representa por medio de dos valores o dígitos binarios llamados BIT (Binary DigIT).

Page 9: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 8

CODIGOS BINARIOS

Se entiende por código a una representación unívoca de números, letras o palabras, de tal

forma que, a cada una de estas, se le asigna una combinación de símbolos determinada y

viceversa. Uno de los códigos más familiares es el Morse en el cual una serie de puntos y

rayas representan las letras del alfabeto.

Cualquier número decimal se puede representar por un número binario equivalente. El

grupo de ceros y unos en el número binario podemos considerarlo como un código que

representa el número decimal.

Los valores decimales se deberán convertir a valores binarios antes de que ingresen a la

computadora y los valores binarios de las salidas se deberán convertir en valores decimales

para su representación en el mundo exterior.

CODIGOS ALFANUMERICOS

En el código binario solamente es posible representar información numérica. Pero en

muchos sistemas digitales, tanto de control como de procesamiento de datos, es necesario

representar información alfabética y además algunos símbolos especiales, lo que ha dado lugar

a la existencia de códigos alfanuméricos.

De entre los diversos códigos alfanuméricos existentes, ha sido definido como código

internacional el ASCII (American Standard Code for Information Interchange - Código

Internacional Estándar para Intercambio de Información).

En la mayoría de las computadoras, además de las letras mayúsculas, se incluyen las

minúsculas y algunos símbolos gráficos, aparte de otros caracteres como los correspondientes

a las letras griegas y caracteres de control. Para hacer posible esto se utilizan ocho bits con lo

que se consiguen 256 combinaciones (Tabla ASCII).

CONCEPTO DE BYTE

La mayoría de las computadoras maneja y almacena datos en forma binaria, en grupos de

ocho bits. Debido a ello, a una serie de ocho bits se le da el nombre de BYTE.

Es la unidad de almacenamiento de información.

Con el transcurso del tiempo y el avance tecnológico, las capacidades de almacenamiento

aumentaron considerablemente, y eso hizo necesario que se definieran múltiplos de dicha

unidad.

Page 10: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 9

− El conjunto de 1.024 bytes se denomina Kilobyte o Kbyte (Kb).

− El conjunto de 1.024 Kbytes se denomina Megabyte o Mbyte (Mb).

− El conjunto de 1.024 Mbytes se denomina Gigabyte o Gbyte (Gb).

− El conjunto de 1.024 GBytes se denomina Terabyte o Tbyte (Tb).

− El conjunto de 1.024 Tbyte se denomina Petabyte o Pbyte (Pb).

− El conjunto de 1.024 PBytes se denomina Exabyte o Ebyte (Eb).

− El conjunto de 1.024 EBytes se denomina Zettabyte o Zbyte (Zb).

− El conjunto de 1.024 ZBytes se denomina Yottabyte o Ybyte (Yb).

Page 11: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 10

CAPITULO III. COMPONENTES DE LA COMPUTADORA

PROCESAMIENTO ELECTRÓNICO DE DATOS

Las computadoras personales (PC – Personal Computer) se encargan de recibir elementos,

procesarlos y dar una serie de resultados. Se puede decir, entonces que la principal función de

la computadora es el Procesamiento Electrónico de Datos. Para llevar a cabo este proceso

siguen tres fases principales que se repiten una y otra vez:

a) Recibir datos de entrada, por parte del usuario o por otro medio.

b) Procesar esos datos (realizando SIEMPRE cálculos numéricos).

c) Generar salidas, presentando resultados, en cualquier tipo de formato (pantalla, papel,

poniendo en marcha una acción determinada).

De esta serie de pasos se puede deducir los siguientes elementos:

Un aspecto importante es la terminología a utilizar. Por datos se entiende a aquellos

elementos que ingresan al proceso, y que considerados en forma aislada no expresan nada.

Los datos a ser procesados se identifican como INPUT.

En cambio, por información se entiende el resultado de la elaboración de los datos

ingresados al proceso. La denominación usual es OUTPUT.

Trataremos de conceptualizar entonces el Procesamiento Electrónico de Datos:

- Es la obtención de información lógica y coherente a partir de la elaboración de ciertos

datos básicos ingresados al proceso.

- La finalidad del procesamiento electrónico de datos es proveer la información exacta a la

persona indicada y en el momento oportuno.

ENTRADA Datos

INPUT

PROCESO Por medio de

cálculos numéricos

SALIDA Información

OUTPUT

Figura 9 – Elementos del Procesamiento Electrónico de Datos

Page 12: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 11

Figura 10 – Representación del Procesamiento Electrónico de Datos en la PC

CLASIFICACIÓN DE LOS COMPONENTES

En el caso de la informática y de las computadoras personales están formadas dos partes

fundamentales:

Page 13: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 12

− Hardware: permite definir no sólo a los componentes físicos internos (disco duro,

placa madre, microprocesador, circuitos, cables, etc.), sino también a los periféricos

(escáner, impresoras, monitor, teclado, etc.).

− Software: son los componentes lógicos utilizados para obtener el funcionamiento

del computador, es decir, un conjunto de programas almacenados en archivos

dentro de un disco. Definiendo a los programas como un conjunto de instrucciones

codificadas en un lenguaje de programación, con un fin específico, que interpreta las

órdenes que da el operador y le dice a la computadora (hardware) que hacer.

Sin software la computadora no puede iniciar, requiere mínimamente órdenes o

instrucciones para saber que ha de hacer. Si ello el hardware es un montón de elementos

decorativos sobre el escritorio.

En otros formatos de computadora se integran, en un solo dispositivo, la CPU con los

periféricos de entrada y salida. Ejemplos son:

Notebook

Smartphone

TabletPC

Mp5

PlayStation Portable

GPS

Page 14: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 13

Diccionario Traductor con escáner de palabra o línea

Smart Watch

Page 15: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 14

CAPITULO IV. HARDWARE

DEFINICIÓN DE HARDWARE

El hardware se puede definir como el conjunto de los componentes que conforman la parte

física de una computadora.

1. Monitor

2. Placa base

3. CPU

4. Memoria RAM

5. Tarjeta de expansión

6. Fuente de alimentación

7. Disco óptico

8. Disco duro

9. Teclado

10. Mouse

El hardware suele distinguirse entre básico (los dispositivos necesarios para iniciar el

funcionamiento de un ordenador, ver figura anterior) y complementario (realizan ciertas

funciones específicas como por ejemplo placa de sonido).

Tipos de Hardware

Según su funcionalidad, los componentes se pueden agrupar de la siguiente manera:

− Procesamiento: unidad central de procesamiento ( CPU )

− Almacenamiento: memorias, discos.

− Entrada: periféricos de entrada ( E )

− Salida: Periféricos de salida ( S )

− Entrada/Salida: Periféricos mixtos ( E/S )

− Dispositivos de comunicación

Page 16: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 15

Procesamiento: Unidad Central de Procesamiento (CPU)

La Unidad Central de Procesamiento, conocida por las siglas en inglés CPU, es el

componente fundamental de la computadora, encargado de interpretar, ejecutar instrucciones y

de procesar datos. En las computadoras modernas, la función de la CPU la realiza uno o más

microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como

un único circuito integrado, el cual lo podemos ubicar dentro de la placa base o motherboard.

Figura 11 – Ejemplos de Microprocesadores

Las CPU en la forma de un único microprocesador no sólo están presentes en las

computadoras personales (PC), sino también en otros tipos de dispositivos que incorporan una

cierta capacidad de proceso o "inteligencia electrónica", como pueden ser: controladores de

procesos industriales, televisores, automóviles, calculadores, aviones, teléfonos móviles,

electrodomésticos, juguetes y muchos más. Actualmente los diseñadores y fabricantes más

populares de microprocesadores de PC son Intel y AMD; y para el mercado de dispositivos

móviles y de bajo consumo, los principales son Samsung, Qualcomm y Texas Instruments

La evolución en los procesadores debe medirse por su mayor capacidad en realizar cada

vez más procesos y de mayor complejidad, integrando nuevas funciones de un modelo a otro.

La velocidad de procesamiento la mide el tiempo de reloj interno de la computadora. Se mide

en megahertz (Mhz), que es la unidad de frecuencia.

Almacenamiento: memorias, discos

La memoria ROM (Read Only Memory): o memoria de solo lectura. Controla las funciones

básicas del computador, por ejemplo la carga inicial del Sistema Operativo en memoria. Viene

definida de fábrica y no puede ser modificada. (Figura 12)

Page 17: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 16

La memoria RAM (Random Acces Memory): o memoria de acceso aleatorio. Es donde

realizamos nuestros trabajos. Es en ella donde realizamos nuestras operaciones, escribimos,

dibujamos, etc. Es el equivalente al escritorio de un oficinista, mientras más amplia es la

superficie del escritorio más elementos podrá incorporar a su trabajo. La memoria RAM actúa

de igual manera, mientras más capacidad tengamos (en Bytes), más procesos podremos

realizar y programas más sofisticados podremos ejecutar. La capacidad de las computadoras

se mide en el tamaño de su RAM, que se ha ido incrementando, con la evolución de los

equipos. Cuando trabajamos en la computadora, lo hacemos en la memoria RAM, y hasta que

no almacenemos la información procesada en un disco, no se encuentra ella a salvo. Ello se

debe a que la RAM es volátil, todo lo que tengamos en ella se pierde al apagar la

computadora. En la Figura 13 puede verse un ejemplo de este tipo de memoria.

Figura 12 – Memoria ROM

Figura 13 – Memoria RAM

Otro componente, que si bien no es parte de la CPU, es muy importante para el

funcionamiento de la misma, es la placa madre o Motherboard. La placa madre contiene el

microprocesador, la memoria y otros circuitos que permiten la comunicación del

microprocesador con los distintos componentes de la PC y, de esta manera, obtener una

operación eficiente de la computadora. Un ejemplo de una motherboard puede observarse en

la siguiente figura.

Page 18: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 17

Periféricos de entrada ( E )

Los periféricos de ENTRADA (INPUT) son aquellos que permiten el ingreso de información

en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada

proveen el medio fundamental para transferir hacia la computadora (más propiamente al

procesador) información desde alguna fuente, sea local o remota.

Entre los periféricos de entrada se puede mencionar: teclado, mouse o ratón, escáner,

micrófono, cámara web, lectores ópticos de código de barras, Joystick, lectora de CD, DVD o

BluRay (solo lectoras), placas de adquisición/conversión de datos, etc.

Pueden considerarse como imprescindibles para el funcionamiento, (de manera como hoy

se concibe la informática) al teclado, al ratón y algún dispositivo lector de discos; ya que tan

sólo con ellos el hardware puede ponerse operativo para un usuario. Los otros son más bien

accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados

parte esencial de todo el sistema

• El teclado:

Es un dispositivo manual para introducir datos u órdenes a la CPU.

Figura 14 - Teclado

Se compone de:

* Teclado Alfanumérico: similar al de

una máquina de escribir.

* Teclado Numérico: similar al de

una calculadora.

* Teclado de funciones: conjunto de

teclas de prestaciones especiales.

Las Teclas principales son:

* ENTER (ingreso): se utiliza para que comience a ejecutar un comando o para dar

entrada a los datos a la memoria de la computadora. También se la llama Return o Intro.

* BACKSPACE (retroceso): Borra el carácter escrito a la izquierda del cursor. Se

encuentra justo arriba de la tecla Enter, y en algunos teclados está identificada con una

flecha señalando a la izquierda.

Page 19: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 18

* CAPS LOCK (traba de mayúsculas): Alterna el teclado en modo MAYUSCULAS

o minúsculas. Unicamente afecta las teclas comprendidas entre la A y la Z.

* SHIFT (mayúsculas): También señalada en algunos teclados con una flecha

hacia arriba. Se utiliza conjuntamente con otra tecla, para hacer mayúsculas

circunstanciales, o los signos que se encuentran en la parte superior de algunas teclas

(teclas de números y signos en el teclado alfanumérico).

* PAGE UP (página anterior): Sirve para visualizar el contenido de la pantalla

anterior, ya sean textos o gráficos.

* PAGE DOWN (página posterior): efecto contrario al Page Up.

* DELETE o DEL (borrar): normalmente utilizada para borrar un carácter. El que

se sitúa en el cursor.

* NUM LOCK (traba teclado numérico): activa o desactiva el teclado numérico.

Cuando está activo escribe los números. Cuando se desactiva, realiza las otras

funciones.

* PRINT SCREEN o PRT SC imprime pantalla): imprime la pantalla que se

visualiza en el monitor. Solamente imprime caracteres alfanuméricos.

* CTRL o CONTROL (control): Utilizada con otras teclas producen funciones

especiales en los distintos programas.

* ALT (alternativa): se la utiliza con otras teclas para realizar funciones especiales,

según los programas.

* ALT Gr (alternativa gráfica): utilizada para obtener el tercer caracter de las teclas

de tres funciones en los teclados en español.

* ESC (escape): utilizada por algunos programas para cancelar procesos.

* Teclas de FUNCION (F1 a F12): Designadas para propósitos especiales. Cada

programación le asigna una utilidad diferente.

* TECLAS DE MOVIMIENTO: mueven el cursor (señal parpadeante sobre la

pantalla) hacia las cuatro direcciones: arriba, abajo, izquierda y derecha.

• El mouse:

Con el mouse, el operador mueve un puntero en la pantalla. El operador mueve el

mouse sobre la superficie de su escritorio y el puntero sigue en la pantalla esos

movimientos. Sirve para seleccionar elementos o ejecutar comandos, con solo

marcarlos con el puntero y presionar uno de sus botones.

Page 20: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 19

Cuando se presiona el botón derecho, se despliega un menú.

Figura 15 – Ejemplo de Mouse

• El Scanner:

El Scanner lee imágenes o textos y los ingresa a la computadora. Puede el operador

ingresar dibujos, fotografías, escritos, etc. a la computadora para modificarlos,

reproducirlos, insertarlos en escritos, etc. Pueden ser simples de dos colores (blanco y

negro), de escalas de grises o de colores.

Figura 16 – Ejemplo de Scanner

• La tableta digitalizadora

La tableta digitalizadora es un periférico de entrada muy popular para los ilustradores,

ya que permite dibujar o trazar con un lápiz de punta magnética sobre una tableta

conectada a la computadora. Permiten un trabajo digital más fácil, rápido y cómodo,

permitiendo editar fotografías, videos y gráficos con mucha precisión, así como firmar

documentos, realizar dibujos o modificar imágenes.

Page 21: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 20

Figura 17 – Tableta digitalizadora

• El micrófono

El micrófono, es un transductor electro acústico. Su función es la de captar y convertir

las ondas sonoras en energía eléctrica. Las ondas sonoras ejercen presión sobre la

cápsula del micrófono, éste es capaz de captar las vibraciones sonoras y conducirlas a

la computadora para que las registre.

Figura 18 – Micrófono

• La cámara web

La cámara web o cámara de red (en inglés: webcam) es una pequeña cámara digital

conectada a una computadora la cual puede capturar imágenes y transmitirlas a través

de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.

Las cámaras web necesitan una computadora para transmitir las imágenes. Sin

embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de acceso

a la red informática, bien sea ethernet o inalámbrico. Para diferenciarlas de las cámaras

web se las denomina cámaras de red.

Page 22: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 21

Figura 19 – Cámara Web

• Lector de código de barras

Son como el nombre indica, lectores de código de barras. Estos permiten el ingreso de

una serie de números o código de barras, que se encuentran impresos en el envase del

producto permitiendo que un programa informático consulte dicho código en su base de

datos y de manera casi inmediata se disponga de información del mismo. Por ejemplo el

precio del producto, característica del mismo, etc.

Figura 20 – Ejemplos de lector de código de barras

                                 

• Pantalla táctil (touch screen)

Una pantalla táctil (en inglés touch screen) es una pantalla que mediante un toque

directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su

vez muestra los resultados introducidos previamente; actuando como periférico de

entrada y salida de datos. Las pantallas táctiles de última generación consisten en un

cristal transparente donde se sitúa una lámina que permite al usuario interactuar

directamente sobre esta superficie. Según la tecnología que usen, hay dos tipos de

pantallas táctiles de uso habitual:

Page 23: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 22

Resistivas: Son más baratas y no les afectan el polvo ni el agua salada y, además de

ser más precisas, pueden ser usadas con un puntero o con el dedo. Sin embargo,

tienen hasta un 25% menos de brillo y son más gruesas, por lo que están siendo

sustituidas por otras en los dispositivos móviles que precisan un tamaño y un peso

ajustados y mayor brillo en la pantalla por la posibilidad de estar expuestos a la luz

directa del sol.

Capacitivas: Basadas en sensores capacitivos, consisten en una capa de aislamiento

eléctrico, como el cristal, recubierto con un conductor transparente, como el ITO (tin-

doped indium oxide). Como el cuerpo humano es también un conductor eléctrico,

tocando la superficie de la pantalla resulta una distorsión del campo electrostático de la

pantalla, la cual es medida por el cambio de capacitancia (capacidad eléctrica).

Diferentes tecnologías pueden ser usadas para determinar en qué posición de la

pantalla fue hecho el toque. La posición es enviada al controlador para el

procesamiento. La calidad de imagen es mejor, tienen mejor respuesta y algunas

permiten el uso de varios dedos a la vez (multitouch). Sin embargo, son más caras y no

se pueden usar con puntero normal, sino con uno especial para las pantallas

capacitivas

Periféricos de Salida ( S )

Los periféricos de SALIDA (OUTPUT) muestran el resultado de las distintas operaciones

realizadas en la computadora. Ejemplos son: el monitor, la impresora, los parlantes y el plotter.

• El Monitor

El monitor muestra la información gráfica que la computadora le envía. Inicialmente

eran Monocromáticos, en la actualidad son de Colores.

Los Monocromáticos podían ser de color verde, ámbar o blanco. Para visualizar los

caracteres gráficos necesitaban de una tarjeta (circuitos de procesadores) gráfica.

Luego con los primeros avances tecnológicos aparecieron los monitores a color con

pantallas relativamente pequeñas 13 a 14 pulgadas. Los hay de menor y mayor

cantidad de colores. Las denominaciones que reciben son CGA, EGA, VGA y SVGA,

siendo este último el que mayor cantidad de colores muestra. Al igual que los

monocromáticos necesitan de tarjetas gráficas, las que se denominan de acuerdo a las

siglas enunciadas anteriormente.

Según la tecnología de constructiva se los puede clasificar en monitores CRT, LCD y

LED.

Page 24: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 23

− Monitores CRT: Los primeros monitores eran monitores

de tubo de rayos catódicos (CRT), completamente

analógicos, realizaban un barrido de la señal a lo largo de

la pantalla produciendo cambios de tensión en cada

punto, generando así imágenes.

− Monitores LCD: Más tarde surgieron los monitores

planos de cristal liquido, que empezaban a ser digital-

analógicos, internamente trabajaban en digital y

exteriormente les llegaban las señales en analógico,

actualmente la fuente de datos puede ser también digital.

Se adaptan bastante mal a resoluciones no nativas de la pantalla. Son ligeros

y planos.

− Monitores LED: es un dispositivo de salida, que muestra

datos o información al usuario, que se caracteriza por

estar compuesto por diodos emisores de luz o ledes,

palabra adaptada al español y derivada de las siglas

inglesas LED (Light Emitting Diode). La pantalla se

compone de paneles o módulos de ledes (diodos emisores de luz), estos

últimos se conforman a su vez con ledes RGB (los colores primarios de la

luz). La característica respecto a los LCD es que tienen mayor contraste y

nitidez y un menor consumo de energía.

• La impresora

La impresora es el dispositivo que nos permite recibir la salida de la CPU en

información impresa.

Puede ser desde un simple texto de un procesador de palabras, hasta una elaborada

imagen fotográfica en colores, pasando por un mapamundi o por palotes realizados por

un niño.

Las impresoras pueden ser de distinto tipo:

− Las de agujas: mediante un sistema se agujas

que golpean sobre una cinta entintada (como la

de máquina de escribir), imprime en el papel

letras, números, caracteres gráficos o dibujos.

Las hay de 9 y 24 agujas (pines). A mayor

cantidad de agujas, mayor definición en la

Page 25: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 24

impresión.

− Las de chorro de tinta: mediante un dispositivo, se dispara

un chorro de tinta sobre el papel, imprimiendo el mismo

textos o gráficos. Funcionan a través de cartuchos de tinta

que pueden ser negro, o de color que contiene el amarillo,

rojo y azul.

− Las impresoras Láser: con un sistema similar al utilizado

a las fotocopiadoras, imprime sobre el papel textos y

gráficos, eliminando el serruchado, de las impresoras de

aguja, que se observa en las líneas curvas de textos y

gráficos. Para realizar la impresión utilizan los

denominados toner.

− Las impresoras multifunción: este tipo de impresoras

cumplen varias funciones, entre ellas de impresora,

fotocopiadora, scanner y fax, basados en la tecnología

chorro de tinta o láser. Todas ellas se presentan en

modelos de blanco y negro y de color.

• Los parlantes

Los parlantes permiten escuchar sonidos o música almacenada en la computadora.

• El Plotter

El trazador de imagen o plotter sirven para hacer impresiones de dibujo de planos de

arquitectura, ingeniería, diseño industrial, etc., para la impresión de láminas, posters,

ampliaciones fotográficas, gigantografías, carteles en rutas, vía pública, señalización,

etc. Un caso particular es el plotter de corte, que corta un medio adhesivo que luego se

fijará a otra superficie, desde camisetas a carrocerías.

Page 26: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 25

Figura 22 - Diskette

Figura 21 – Ejemplos de Plotter

Periféricos de Entrada y Salida (Mixtos)

Los periféricos de ENTRADA Y SALIDA (INPUT/OUTPUT) son los habilitados, tanto para

suministrar o para recibir información de la CPU. Son los comúnmente llamados periféricos de

almacenamiento.

Los más reconocidos son: la tarjeta perforada, las cintas perforadas (ambas en desuso), las

cintas magnéticas, los discos magnéticos (disquete y disco duro), los discos ópticos (CD, DVD

y blu-ray) y las memorias flash (pendrive, mp3, etc).

• Discos Magnéticos

Las computadoras utilizan generalmente una o más unidades de discos magnéticos,

para guardar y consultar información en y desde los discos. Las unidades de discos leen

información desde un disco a la memoria y escriben información desde la memoria al

disco.

Existen dos tipos de Unidades de Disco: para Discos Duros (fijo, rígido o Hard disk), y

para Discos Flexibles (diskettes). Una unidad de disco duro utiliza un disco que se

aloja dentro de la computadora, con una gran capacidad de

almacenamiento. La unidad de discos flexibles, utiliza

diskettes que no se encuentran permanentemente dentro de

la computadora, y requieren se les introduzca cada vez que le

queremos utilizar, y poseen una capacidad de

almacenamiento muy inferior al disco duro. Esta tecnología

está actualmente en desuso.

Cada unidad de disco posee una letra asignada a ellos.

Generalmente, en una computadora común, se le asigna la

Page 27: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 26

letra C al disco duro y la letra A a la disquetera. De esta forma la computadora sabe en

donde buscar la información, o donde escribirla.

Los discos flexibles o diskettes son, entonces, removibles y y tiene una capacidad de

1,44 Mbytes. Los diskettes están formados por una cubierta o funda externa, plástica,

rígida, un fieltro interior para limpieza del diskette, y el diskette propiamente dicho, que

consiste en una plancha circular, de material plástico, recubierta con un material

magnetizable. Tenían una corta vida útil, por lo que poco a poco fueron desplazados y

hoy día prácticamente no se los utiliza más.

Los discos rígidos utilizan el mismo principio físico que los diskettes para guardar la

información y hoy día han evolucionado siendo muy confiables, rápidos y con

capacidades de 16 Tera-bytes (1Tera = 1000 de Gbytes) en dimensiones muy

pequeñas.

La tecnología magnética

Tanto los diskettes como los discos rígidos utilizan la misma tecnología magnética, y

recrean la antigua idea del disco circular de pasta negra. En los tocadiscos tradicionales,

una púa recorre el surco espiralado, y lee la información que codifican sus ondulaciones.

En los Diskettes y Discos Rígidos, una

cabeza magnética lectora-grabadora,

genera pequeñas zonas imantadas sobre

la superficie de los discos.

El movimiento circular del disco, y los

diferentes radios a los que se puede

ubicar la cabeza, determinan círculos

concéntricos imaginarios sobre los cuales

la cabeza magnética graba y lee la

información.

Los discos rígidos están constituidos por

platos de material duro, recubiertos con una

sustancia magnética, girando a una

velocidad de 7200 revoluciones por

minutos. Los platos, apilados paralelamente

con un eje giratorio que los atraviesa por el

centro, están separados lo suficiente como

para permitir la introducción de la cabeza

Page 28: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 27

lectora-grabadora. Cada plato está constituido por pistas concéntricas, y a la vez,

dividido en sectores para permitir un eficaz almacenamiento de la información.

La dureza del material que forma los platos disminuye los riesgos de deformaciones, y

aumenta la precisión del sistema. Adicionalmente, la ausencia de rozamiento con

materiales sólidos (los platos quedan sostenidos sólo por el eje central) permite un

aumento de velocidad de rotación hasta los límites que imponen otros aspectos de la

tecnología (la electrónica de la codificación, o la resistencia estructural del material).

El material de la cara del plato es una aleación

metálica inoxidable, que se aplica en capas de

espesor muy delgadas y permite alta densidad de

información.

Todo el mecanismo de tracción y lecto-escritura se

encuentra encerrado en una carcasa semihermética,

junto a los platos, libre de polvo.

• Discos Ópticos

Son dispositivos de almacenamiento de datos que utiliza tecnología láser para la

grabación y lectura de la información almacenada

La mayor capacidad de los discos ópticos frente a los magnéticos se debe al carácter

puntual del haz láser incidente, y a la precisión del enfoque óptico del láser. Ello permite

que en una pista los bits estén más juntos (mayor densidad lineal), y que las pistas

estén más próximas.

Los discos ópticos son el CD, el DVD y el blu-Ray.

Un CD, sea del formato que sea, tiene un diámetro de 12 cm .Tiene una capa metálica

reflectante recubierta de un barniz transparente. Desde el centro del CD parte una

espiral (la longitud total de la espiral es de aproximadamente 6 Km), de 0,6 micras de

grosor, que es la que contiene los datos en forma de raya discontinua, protuberancias y

cavidades llamados PITS y LANDS. Los pits son zonas prominentes que salen hacia

fuera del disco mientras que el land es una zona plana y más profunda en el disco,

como si fuera un valle.

Cada vuelta de la espiral está separada 1,6 micras de la vuelta siguiente. Así, la

densidad de un CD alcanza las 16.000 pistas, o mejor dicho vueltas. La cabeza lectora

está formada por un emisor de luz y un receptor de manera que los cambios entre PITS

Page 29: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 28

y LANDS producen diferencias de luz (se dice entonces que utilizan tecnología óptica).

El movimiento de rotación es variable dependiendo de la posición de la cabeza lectora

con respecto del centro del disco. Así, cuando la cabeza lectora se encuentra más cerca

del centro el disco gira más rápido que cuando su posición es más excéntrica, esto

ocasiona que continuamente se tenga que estar regulando la velocidad de rotación

respecto a la posición de la cabeza. Esta es una de las razones por las que las unidades

CD-ROM en comparación con los discos duros presentan

velocidades de acceso muchos menores, ya que las

aceleraciones y deceleraciones consumen un tiempo

innecesario para la lectura de datos. Además de que es

mucho más difícil encontrar un sector a lo largo de una espiral

que en un medio limpiamente dividido en pistas y sectores.

La capacidad total de un CD-ROM se obtiene por el número

de sectores. Pero van desde 500 a 700 MB.

Los CD son más seguros en la conservación de los datos, dado que la capa que los

almacena es inmune a los campos magnéticos caseros, y está protegida de la corrosión

ambiental, manoseo, etc., por encontrarse entre dos capas transparentes de

policarbonato.

Por otra parte, la cabeza móvil -que porta la fuente láser y la lente asociada- por estar

separada 1 mm. de la superficie del disco, nunca puede tocarla. Por ello no produce en

ella desgaste por rozamiento como el que hay en el disco rígido con cabezas flotantes.

El DVD —inicialmente llamado Disco de Video Digital, posteriormente Disco Versátil

Digital y, ahora, simplemente DVD— es un disco plateado y un orificio al centro (en esto

es parecido a un CD actual), pero con capacidad de almacenamiento que va desde 4.7

hasta 17 GB (1 GB es igual a mil millones de Bytes, y un Byte es igual a 8 bits o

equivalente a un carácter en Código ASCII). Al igual que el CD, los datos son grabados

en el disco en una pista espiral

formada por pequeños pozos, y el

disco es leído usando un haz láser. La

mayor capacidad de almacenamiento

del DVD, respecto del CD, se logra

haciendo los pozos o land más

pequeños y la espiral más apretada.

En la Figura se muestra una

comparación entre los tamaños de los

Page 30: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 29

land de un CD de audio y los de un DVD.

Además, los datos pueden ser grabados en una sola capa por una sola cara (4.7 GB,

equivalente a 7 CDs, aproximadamente), o hasta en cuatro capas en los dos lados, dos

capas en cada lado del disco (17 GB en total, equivalente a 25 CDs, aproximadamente).

Esta enorme cantidad de datos puede usarse para almacenar hasta 9 horas de video

con calidad de estudio, así como audio multicanal y sonido ambiental (surround), o

cualquier cosa que pueda representarse como datos digitales.

¿Por qué en un DVD cabe mucha más información que en un CD? Esto es debido

principalmente a usar un láser de menor longitud de onda, lo que permite que la

duración mínima que debe tener un pit o un land físicamente en el disco es menor que

en un CD y además que la distancia entre pistas sea también menor, teniendo las pistas

de la espiral mucho más próximas entre ellas. Con esto obtenemos una mayor densidad

de pits y lands en el disco y por tanto podemos almacenar mucha más información en

un DVD que en un CD.

Existen distintos tipos de discos ópticos:

− El CD ROM (Disco compacto de sólo lectura) y el DVD ROM (Digital Versatil

Disc de sólo lectura). Estos discos son grabados masivamente por el

fabricante, para ser sólo leídos En éstos, a partir de un disco "master"

grabado con luz láser, se realizan múltiples copias obtenidas por inyección

de material (sin usar láser).

− El CD-R (CD Recordable) y el DVD-R (DVD

Recordable). Estos discos son grabables una sola

vez por el usuario. En el proceso de grabación, el

láser que actúa sobre el disco a una determinada

frecuencia, distinta de la de lectura, incide sobre la

capa fotosensible y modifica las características de la

misma quemándola (BURN) y quedando de esta manera grabada la

información en forma de marcas (millones de ellas) que se corresponden con

los valores 0 y 1 y que se organizan en una espiral a lo largo del disco. Una

vez alterada, la capa fotosensible no puede volver a su estado natural, por lo

que el CD-R o el DVD-R puede ser grabado una sola vez, esta tecnología es

denominada WORN (Write Once Read Many) es decir, solo se escribe una

vez y puede ser leída muchas. Resulta fácil distinguir un CD grabable, ya que

al contrario de sus primos los CD-ROM (sólo lectura), su brillo no es

plateado, sino dorado.

Page 31: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 30

− Los CD-RW regrabables y los DVD-RW no son más que una evolución sobre

los CD-R. La diferencia estriba en el cambio de la capa fotosensible, de

características tan especiales que el proceso

normal de quemado lo efectúa como el CD-R, pero

si posteriormente a la grabación se somete a un

nuevo quemado, a una temperatura superior a la

establecida para la grabación, el material

fotosensible es capaz de volver a su estado original

quedando listo para una nueva grabación.

El Blu-ray disc también conocido como Blu-ray o BD, es un formato de disco óptico de

nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de gran

definición y almacenamiento de datos de alta densidad. hace uso de un rayo láser de

color azul con una longitud de onda de 405 nanómetros, a diferencia del láser rojo

utilizado en lectores de DVD, que tiene una longitud de onda de 650 nanómetros. Esto,

junto con otros avances tecnológicos, permite almacenar sustancialmente más

información que el DVD en un disco de las mismas dimensiones y aspecto externo. Blu-

ray obtiene su nombre del color azul del rayo láser (blue ray significa ‘rayo azul’). La

letra e de la palabra original blue fue eliminada debido a que, en algunos países, no se

puede registrar para un nombre comercial una palabra común.

Fue desarrollado en conjunto por un grupo de compañías

tecnológicas llamado Blu-Ray Disc Association (BDA),

liderado por Sony y Philips. Una capa de disco Blu-ray

puede contener alrededor de 25 GB o cerca de 6 horas de

vídeo de alta definición más audio; también está en el

mercado el disco de doble capa, que puede contener

aproximadamente 50 GB. Otra característica importante de

los discos Blu-ray es su resistencia a las rayaduras y la suciedad. La delgada

separación entre la capa de lectura y la superficie del disco hacía estos discos más

propensos a las rayaduras y suciedad que un DVD normal

• Memorias flash

En la actualidad existen unidades de memoria que se conectan a la computadora a

través de puertos USB, son los llamados pendrive. En ellos se puede grabar, borrar y

sobrescribir archivos. Son transportables, o sea que pueden llevarse de una

computadora a otra. En el mercado podemos encontrar de distintas capacidades de

Page 32: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 31

almacenamiento, 32GB en adelante.

También encontramos los pendrive que, además de cumplir la función de almacenar

archivos, permiten reproducir música, son los llamados MP3. Los MP4 permiten

almacenar todo tipo de archivo (música, videos fotos, archivos de texto, etc). Los MP5

además incluyen una cámara digital. Su ventaja es que además trae la posibilidad

instalar jueguitos y utilizarlo para jugar

Resumiendo:

Pendrive > Almacena sólo archivos.

Reproductor MP3 > Almacena archivos y reproduce música

Reproductor MP4 > Almacena archivos y reproduce música y videos

MP5 > Almacena archivos, reproduce música y video, cámara de fotos, juegos.

Todos los tipos de pendrive utilizan para guardar la información las memorias flash.

En la figura 23 puede observarse la memoria flash

(4) incorporada en el pendrive. Las memorias flash

son chips de memoria. Estas memorias se pueden

encontrar en las cámaras digitales, teléfonos

celulares, etc. Su utilidad es la misma que la

mencionada anteriormente, guardar información. A

través de estas memorias se pueden almacenar

archivos que se pueden bajar a la computadora o

viceversa.

Estas memorias también se utilizan en las cámaras

fotográficas y los celulares para almacenar fotos y otros archivos. Pueden conectarse a

la computadora, guardar y extraer información de ellas.

Pendrive. MP4 MP5 MP3

Figura 23 – Interior de un pendrive

Page 33: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 32

Dispositivos de Comunicación

Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una

computadora y otro periférico externo a la computadora. Entre ellos se encuentran el modem y

la placa de red.

• Módem

Un modem sirve para conectar la computadora con una línea telefónica y de esta manera poder navegar en internet. Sirve de traductor entre la computadora y la línea telefónica. Actualmente se utilizan los modem ADSL, de banda ancha, el cual permite la comunicación telefónica mientras se navega por internet. También existen los modem que nos permiten conectarnos a internet a través de WI.FI. Para ello, estos modem cuentan con un tipo de antena que es la que emite la señal.

• Tarjeta de Red

La tarjeta de red permite la conexión entre computadoras y de esta manera poder compartir distintos recursos como impresoras, etc. En la siguiente figura se muestra una placa de red cableada, una inalámbrica y un adaptador de red USB Wireless.

Figura 24- Placa de red cableada – Placa de red inalámbrica – Adaptador de red

Modem ADSL Modem para WIFI.

Page 34: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 33

• Router

El funcionamiento básico de un router (en español 'enrutador' o 'encaminador'), como se

deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más

adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la

información de origen y destino que poseen.

Figura 25 – Ejemplo de Router

• Switch

Un conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que

opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o

más segmentos de red, de manera similar a los puentes de red, pasando datos de un

segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Red de computadoras

Una red de computadoras, es un conjunto de equipos informáticos y software conectados

entre sí por medio de dispositivos físicos con capacidad de transmitir y recibir datos e

información con la finalidad de compartir, recursos, información y ofrecer servicios.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y

un receptor. La finalidad principal para la creación de una red de computadoras es compartir

los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la

información, aumentar la velocidad de transmisión de los datos y reducir el costo general de

estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras

Page 35: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 34

ubicadas en distintos puntos del planeta interconectadas básicamente para compartir

información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están

definidos en varios estándares, siendo el más importante y extendido de todos ellos el

modelo basado en el protocolo TCP/IP.

Para poder formar una red se requieren los siguientes

elementos: hardware, software y protocolos. El hardware o elementos físicos se clasifican en

dos grandes grupos: dispositivos de usuario final y dispositivos de red. Los dispositivos de

usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que

brindan servicios directamente al usuario y los dispositivos de red son todos aquellos que

conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

El fin primario y básico de una red es interconectar dispositivos de usuario final, a equipos

que brindan servicios en la red y que reciben el nombre de servidores.

Los softwares que están presente en una red son dos: El Sistema operativo de red que

permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual

que un equipo – computadora personal - no puede trabajar sin un sistema operativo, una red

de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema

operativo de red es parte del sistema operativo de los servidores y de los clientes.

El otro software es de aplicación. Este software puede ser tan amplio como se necesite ya

que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de

contabilidad y áreas afines, sistemas especializados, correos electrónico, etc.

Protocolo es un conjunto de reglas y normas que permiten que dos o más entidades de una

red – que puede ser hardware hardware y/o software - se comuniquen. Se trata de reglas o

estándares que define la sintaxis, semántica y sincronización de la comunicación, así como

posibles métodos de recuperación de errores. Los protocolos pueden ser implementados

por hardware, software, o una combinación de ambos.

Se mencionó que la red conecta dispositivos de usuario final con servidores: como

dispositivos de usuario final podemos mencionar:

Computadoras personales: son los puestos de trabajo habituales de las redes cuya

función principal es la de navegar por Internet.

Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo

para la entrada de datos. En estos sólo se exhiben o introducen datos. Las

terminales, trabajan en red – conectadas - a un servidor, que es quien realmente

procesa los datos y envía pantallas de datos a los terminales.

Page 36: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 35

Electrónica del hogar: las tarjetas de red – que es el hardware que permite que las

computadoras personales o terminales así como Tablet puedan conectarse en red -

empezaron a integrarse en muchos equipos del hogar: televisores, equipos

multimedia, teléfonos, teléfonos celulares, etc. e incluso en electrodomésticos, como

aire acondicionado, convirtiéndolos en partes de redes junto a los equipo

tradicionales – computadoras y terminales -.

Los servidores de una red son equipos que ponen a disposición de los clientes los

distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus

propósitos:

Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros

clientes en la red. Pueden ser servidos en distinto formato según el servicio que

presten y el medio - FTP, HTTP, etc. -

Servidor de correo: almacena, envía, recibe, encamina y realiza otras operaciones

relacionadas con el correo electrónico (e-mail) para los clientes de la red.

Servidor de fax: almacena, envía, recibe, encamina y realiza otras funciones

necesarias para la transmisión, la recepción y la distribución apropiadas de los fax,

con origen y/o destino una computadora o un dispositivo físico de telefax.

Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de

contestador automático, realizando las funciones de un sistema interactivo para la

respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas.

Servidor proxy: realiza un cierto tipo de funciones en la red para aumentar el

funcionamiento de ciertas operaciones – ejemplo almacenar documentos u otros

datos que se soliciten con frecuencia -. También cumple funciones de seguridad;

administrando el acceso a internet a usuario y sitios

Servidor web: almacena documentos HTML, imágenes, texto, datos y demás

materiales web, y distribuir este contenido a clientes que lo soliciten en la red.

Servidor de streaming: servidores que distribuyen multimedia de forma continua

evitando al usuario esperar a la descarga completa del archivo. De esta forma se

pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.

Servidor de autenticación: es el encargado de verificar que un usuario pueda

conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable,

basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.

Servidores para los servicios de red: estos equipos gestionan aquellos servicios

necesarios propios de la red y sin los cuales no se podrían interconectar, al menos

Page 37: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 36

de forma sencilla. Algunos de esos servicios son: servicio de directorio para la

gestión de los usuarios y los recursos compartidos, Dynamic Host Configuration

Protocol (DHCP) para la asignación de las direcciones IP en redes TCP/IP, Domain

Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su

dirección IP numérica, etc.

Servidor de base de datos: permite almacenar la información que utilizan las

aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede ser

recuperada en cualquier momento y en base a una consulta concreta.

Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un

dispositivo de software que proporciona servicios de aplicación a las computadoras

cliente. Los principales beneficios de esta implementación es la centralización y la

disminución de la complejidad en el desarrollo de aplicaciones.

Y otros muchos dedicados a múltiples tareas, cubriendo un amplio espectro que va desde

general a lo particular.

Para que la interconexión sea posible se necesitan dispositivos de red los más habituales

son: Conmutador de red (switch), ruteador (router).

Gráficamente una red se podría ver como la siguiente imagen:

Figura 26 – Ejemplo de Red

Page 38: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 37

Clasificación de red

A las redes se la pueden clasificar según:

− El alcance en:

• Red de área personal (Personal Area Network, PAN) es una red de computadoras

usada para la comunicación entre los dispositivos de la computadora cerca de una

persona. Ejemplo una agenda electrónica con una computadora o un tel. celular con

una computadora. Y en donde los equipos que intervienen están alejado pocos

metros unos de otro. Si el medio de transmisión es inalámbrico esta red recibe el

nombre de WPAN (Wireless Personal Area Network, WPAN)

• Red de área local (Local Area Network, LAN), es una red que se limita a un área

especial relativamente pequeña tal como un cuarto, un solo edificio, o un avión. Si el

medio de transmisión es inalámbrico recibe el nombre de red de área local

inalámbrica (Wireless Local Area Network, WLAN).

• Red de área metropolitana (Metropolitan Area Network, MAN) es una red que da

cobertura en un área geográfica más extensa pero aun así limitado. Por ejemplo, un

red que interconecte los edificios públicos de un municipio dentro de la localidad

• Red de área amplia (Wide Area Network, WAN), son redes informáticas que se

extienden sobre un área geográfica extensa utilizando medios como: satélites,

cables interoceánicos, Internet, fibras ópticas públicas, etc.

− Según el medio de transmisión puede ser guiado y no guiado:

• En el guiado se utiliza algún tipo de cable:

Cable de par trenzado: es una forma de conexión en la que dos conductores

eléctricos aislados son entrelazados para tener menores interferencias y

aumentar la potencia y disminuir la diafonía de los cables adyacentes.

Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares.

Cable coaxial

Fibra óptica: es un medio de transmisión empleado habitualmente en redes

de datos; un hilo muy fino de material transparente, vidrio o materiales

plásticos, por el que se envían pulsos de luz que representan los datos a

transmitir.

• No guiados es aquella que emplea la radiofrecuencia como medio de

comunicación. Un ejemplo de este medio es la red por microondas, es un tipo de red

inalámbrica que utiliza microondas como medio de transmisión.

Page 39: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 38

− Por la arquitectura de red:

• Cliente-servidor: es la arquitectura que consiste básicamente en un cliente que

realiza peticiones a otro programa - el servidor - que le da respuesta. En esta

arquitectura basa su funcionamiento Internet.

• Peer-to-peer, o red entre iguales: es aquella red de computadoras en la que todos o

algunos funcionan sin clientes ni servidores fijos, sino que esta conformada por

nodos que se comportan como iguales entre sí.

− Por grado de autentificación

• Red privada: es una red que solo puede ser usada por algunas personas y que está

configurada con clave de acceso personal

• Red de acceso público: una red pública se define como una red que puede usar

cualquier persona y no como las redes que están configuradas con clave de acceso

personal. Es una red de computadoras interconectados, capaz de compartir

información y que permite comunicar a usuarios sin importar su ubicación

geográfica.

− Por grado de difusión

• Una intranet es una red privada de computadoras que utiliza tecnología de Internet

para compartir servicios y/o recursos dentro de la organización.

• La Internet es un conjunto descentralizado de redes de comunicación

interconectadas que garantiza que las redes físicas heterogéneas que la componen

funcionen como una red lógica única, de alcance mundial.

Debe quedar claro que internet es una red a través de la cual se pueden acceder a servicios

y/o recursos y que esos servicios y/o recursos pueden ser públicos o privado, pagos o

gratuitos.

Page 40: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 39

CAPITULO V. SOFTWARE

CONCEPTO

Denominamos software al programa o conjunto de programas, que permiten el

funcionamiento de un computador con fines útiles y específicos. Es la parte blanda o intangible

de todo computador.

Entendemos por programa al conjunto de órdenes elementales llamadas instrucciones

Aunque proviene del idioma inglés, fue aprobado por la RAE (Real Academia Española)

como extranjerismo, debido al uso masivo del mismo.

CLASIFICACIÓN DEL SOFTWARE

Se lo puede clasificar en software de base y software de aplicación.

Software de base

El software de base es el que hace que la computadora funcione. Se incluye en esta

categoría a los Sistemas Operativos. El sistema operativo es un software que controla todo los

recursos de la computadora y proporciona la base sobre la cual pueden escribirse y funcionar

los programas de aplicación.

Una computadora personal, netbook, tablet, celulares de nueva generación – inteligentes -;

está compuesta de muchos recursos – hardware y software - que utiliza como son: discos,

monitor, teclado, micrófono, parlante, cámara, software de aplicación, etc. Pensar en la

administrar y funcionamiento de todos estos recursos de manera armoniosa nos da la idea que

no es una tarea fácil de llevar a cabo.

Para evitar lidiar con este problema se acordó colocar una capa de software por encima del

hardware con el fin de controlar todos los recursos y presentar al usuario una interfaz o

máquina virtual que facilite la utilización de los mismos, este software es el sistema operativo y

de allí es que lo podemos asociar a software de base ya que es la base de todo otro software,

esto se puede observar en el siguiente diagrama de bloque

Page 41: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 40

El software de aplicación no accede a los recursos si no es por intermedio del sistema

operativo por eso unas de las principales funciones es ocultar y transparentar el complejo

funcionamiento del hardware y proporcionar a las capas altas una máquina virtual, es decir;

ofrecer una manera fácil de acceder y utilizar los recursos.

La tarea del sistema operativo comprende también el control. Pensemos que estamos

corriendo tres aplicaciones y en las tres aplicaciones decidimos utilizar la impresora casi

simultáneamente podríamos obtener como resultado un caos de impresión ya que parte de la

impresión podría corresponder a la aplicación 1, otra parte de la impresión a la aplicación 3 y el

restante a la aplicación 2. Como se puede ver es necesario que alguien lleve el registro,

gestione y resuelva solicitudes de utilización de recursos. Si a un recurso pueden acceder más

de un usuario a la vez resulta más evidente aun este control y protección. Como ejemplo

pensemos en una base de datos – recurso compartido - de cuenta bancarias a la cual acceden

empleados y particulares en a través cajeros automáticos simultáneamente. Sin embargo todo

funciona bien pero esto no es mágico si no que hay algo que se encarga de hacerlo.

Entonces los sistemas operativos llevan a cabo dos funciones fundamentales sobre los

recursos: una está relacionado con el funcionamiento del hardware y es por medio de la cual

proporcionar una máquina virtual. La otra está relacionada con el control de recursos y la

manera que administra, gestiona y utiliza. Las fortaleza y debilidades de los SO que se

encuentran en el mercado se basa sobre la manera en que realizan estas funciones.

Teniendo en cuenta la capacidad que tiene el sistema operativo de administrar recursos –

usuarios, hardware y software - lo podemos clasificar en:

• Mono usuario. Es aquel que permite el funcionamiento de una computadora personal,

sola y de manera aislada de otras máquinas. Es decir, un solo usuario a la vez, sin

importar la cantidad de tareas que ese usuario pueda ejecutar al mismo momento.

Ejemplos: DOS (Disk Operating System), o las versiones de Windows 95/98 Este tipo

de SO es el que posee toda computadoras personales, tablet, netbook, celuares.

HARDWARE

SOFTWARE DE BASE

SOFTWARE DE APLICACIÓN

Page 42: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 41

• Multi usuario. Este SO es el que se utiliza donde existen recursos compartidos – base

de datos, impresoras, aplicaciones, procesamiento remoto, usuarios haciendo uso de

ello -. Si existen recursos compartidos debe existir también una redes que permita el

acceso a los mismos es por eso que este tipo de SO se los asocia a las redes de

computadoras.

• Monotarea es el sistema que permite ejecutar de a un solo programa a la vez, tal como

era el caso sistema operativo MS-DOS.

• Multitarea: Permite la ejecución simultánea de varios programas, tal como lo hace

Windows. En la actualidad, todos los sistemas operativos son multitarea.

Figura 29 – Aplicaciones de Windows abierta simultaneamente

Figura 27 – Sistema Multiusuario

Figura 28 – Pantalla del Sistema D.O.S – Sistema Monousuario

Page 43: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 42

A continuación se mencionan algunos SO teniendo en cuenta su propiedad intelectual y

capacidad.

Nombre comercial del SO

Capacidad Propiedad intelectual

Windows Mono usuario – multi tarea Se requiere licencia de uso

Windows NT Multi ususario – multi tarea Se requiere licencia de uso

Linux Multi ususario – multi tarea Distribución libre

Linux Debían, Ubuntu, etc Multi ususario – multi tarea Distribución libre

Android Mono usuario – multi tarea Distribución libre

Huayra1 Mono usuario – multi tarea Distribución libre

Software de aplicación

Se denomina software de aplicación a los programas o aplicaciones utilizadas por el usuario

para ejecutar diversas tareas.

Hay una gran variedad de software en serie que se comercializan como un producto usual

de consumo. Dentro de ellos podemos destacar:

• Lenguajes de Programación: como por ejemplo VISUAL BASIC, JAVA, VISUAL FOX,

etc. Generalmente utilizados por los especialistas en informática, para realizar

programas.

• Utilitarios: como los Antivirus. Son programas destinados al mantenimiento, control y

optimización del funcionamiento de la computadora.

• De Desarrollo: Programas standard para realizar tareas específicas. Por ejemplo:

1 Huayra es un SO que deciende del Linux Debian, diseñado y construido en Argentina en el marco del programa nacional “Conectar Igualdad” 

Page 44: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 43

* Si el usuario desea utilizar la computadora para escribir textos de todo tipo, y que ellos

sean impresos y presentados con terminaciones de nivel profesional, deberá utilizar un

programa de procesamiento de textos como Word, Works, entre otros.

* Si el usuario utiliza su máquina para llevar operaciones numéricas complicadas y de gran

cantidad de datos, utilizará las llamadas Planillas de cálculo. Por ejemplo: Excel

* Si el usuario realiza tareas de edición profesional de impresos y diseño gráfico, utilizará

los llamados programas de Autoedición y Graficadores (Paint, Gimp. Photoshop, entre otros).

* Si es un ingeniero o arquitecto, que necesita de la computadora para realizar sus planos

utilizará los programas de tipo CAD (diseño asistido por computadora como el Autocad).

También incluimos en esta categoría a los sistemas diseñados por los programadores, y

que están orientados hacia aplicaciones que requiere el usuario, ya que no se encuentran

dentro del software disponible en el mercado. Estos últimos se pueden clasificar en:

Standard: Desarrollados para resolver un problema concreto y que pueden ser utilizados

por distintos usuarios. Por ejemplo liquidación de sueldos, administración de una farmacia, etc.

Específico: Desarrollados para resolver un problema concreto y en particular de un usuario.

Como la administración integral de una empresa de un rubro especial.

Software Libre, gratuito y de dominio público ¿Cuál es la diferencia?

Software libre

El Software libre (free en inglés) es el software que, una vez obtenido, puede ser usado,

copiado, estudiado, modificado y redistribuido libremente. El software libre suele estar

disponible gratuitamente en internet, o a un precio del coste de la distribución a través de otros

medios; sin embargo no es obligatoria que sea así y, aunque conserve su carácter de libre,

puede ser vendido comercialmente. Ejemplo: Sistema operativo Linux.

Software gratis

Este software, denominado freeware (software gratis), se distribuye en algunas ocasiones

con el código fuente. Este tipo de software puede ser bajado de internet sin costo alguno, pero

en la mayoría de los casos no puede ser modificado ni redistribuido sin que se garanticen los

derechos del autor. Se trata de una variante gratuita en la que la meta es lograr que un usuario

pruebe el producto durante un tiempo limitado y, si le satisface, pague por él, habilitando toda su

funcionalidad. Ejemplo: los antivirus.

Page 45: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 44

Software de dominio público

Es aquel por el que no es necesario solicitar ninguna licencia y cuyos derechos de

explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede

hacer uso de él, siempre con fines legales y consignando su autoría original. Este software

sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado. Si un

autor condiciona su uso bajo una licencia ya no es de dominio público. En resumen, el software

de dominio público es la pura definición de la libertad de usufructo de una propiedad intelectual

que tiene la humanidad porque así lo ha decidió su autor o la ley tras su plazo contado desde la

muerte de ése de, habitualmente, 70 años.

Licencias de uso

Todos los programas, ya sean los sistemas operativos, lenguajes de programación,

utilitarios, y todo otro tipo de programa están protegidos por las leyes de protección de la

Propiedad Intelectual (Copyright); por lo que el uso de copias ilegales (piratas o truchas), se

sanciona con las leyes vigentes al respecto en el país.

Se recomienda el uso de copias originales, que si bien tiene un costo, están respaldadas

por sus autores en manuales, actualizaciones periódicas y apoyo de interpretación mediante la

respuesta a consultas, y lo más importante que su tenencia es legalmente demostrable a través

de documentación que se entrega con la compra, mostrando códigos y números de registro

únicos pertenecientes a esa copia.

COMPRESIÓN Y DESCOMPRESIÓN DE ARCHIVOS

La compresión es el proceso mediante el cual se codifica la información en un formato

diferente para ocupar menos espacio en los dispositivos de almacenamiento (disco fijo,

pendrive, u otro).

Comprimir consiste en grabar un archivo o un grupo de archivos y/o carpetas con otro

formato diferente.

La compresión no modifica ni reemplaza al o los archivo/s original/es; genera un archivo

nuevo (cuya extensión dependerá del programa que se utilice), posibilitando la reducción de su

tamaño, facilitando el envío por correo electrónico, el transporte de un dispositivo a otro, o la

publicación en sitios web.

Para recuperar la información que contiene el archivo comprimido, se debe realizar el

proceso inverso: descomprimirlo. Es decir, decodificar la información comprimida para restaurar

los datos originales.

Page 46: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 45

Existen programas que llevan a cabo ambas acciones: la compresión y descompresión de

archivos. Entre ellos podemos mencionar:

Winzip es un compresor de archivos comercial que funciona

en Microsoft Windows, desarrollado por WinZip Computing..

Genera archivos de extensión .zip. Permite que el mismo

fichero ZIP contenga más de un archivo, lo que facilita

indudablemente el envío por correo electrónico o el

almacenamiento de los datos.

http://www.winzip.com/win/es/downwz.htm

7-Zip es un compresor de archivos de código abierto que

goza de gran popularidad gracias, entre otras cosas, a las altas

tasas de compresión que consigue prácticamente con cualquier

tipo de fichero.

Por defecto utiliza el formato de archivo 7z,

(con extensión .7z). Cada archivo puede contener directorios y

archivos.

Es compatible con la gran mayoría de formatos de

compresión, incluidos el ZIP estándar, y el RAR (sólo en

descompresión). Es muy fácil de usar, visualmente se integra

con la bandeja de sistema de Windows y tiene la posibilidad de

usar su interfaz en español.

WinRar: es un potente programa compresor y descompresor

de datos multi-función desarrollado por RarLab, La extensión

típica de un archivo comprimido en Winrar es .rar aunque

también permite la generación de archivos .zip. Permite

descomprimir archivos pertenecientes a "Winzip". También

posibilita la descompresión de archivos comprimidos en otros

formatos, como por ejemplo "ace", "cab", "arj", "lzh" o "tgz".

No existe un porcentaje que indique la capacidad de compresión de cada aplicación.

Dependerá de la aplicación que se utilice y de las características de los archivos que se desea

someter al proceso de compresión.

Page 47: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 46

VIRUS Y ANTIVIRUS

Malware es la abreviatura de “malicious software”, y se utiliza para designar a todo

programa o código informático malicioso cuya función es dañar un sistema o causar mal

funcionamiento del mismo. Dentro de este grupo podemos encontrar a los virus informáticos,

los troyanos, los gusanos, spyware, entre otros.

Vamos a describir las características principales del malware que con mayor frecuencia

afecta a nuestro ordenador.

Virus Informático

El virus informático es un pequeño programa escrito intencionalmente para instalarse en la

computadora de un usuario sin el conocimiento o el permiso de éste. Decimos que es un

programa parásito porque ataca a los archivos o sector de “booteo” y se replica a sí mismo

para continuar con su esparcimiento.

Tienen diferentes finalidades. Algunos solo infectan, otros alteran datos o los eliminan,

algunos muestran mensajes. Pero el fin último de todos ellos es propagarse.

El virus informático es un programa que cumple con las siguientes condiciones:

− Es dañino.

− Es autoreproductor.

− Es subrepticio.

Estructura

En él se pueden distinguir tres módulos principales:

Módulo de Reproducción: Se encarga de manejar las rutinas de parasitación de entidades

ejecutables, a fin de que el virus pueda ejecutarse subrepticiamente, tomando de esta manera

control del sistema e infectando otras entidades permitiendo se traslade de una computadora a

otra a través de estos archivos.

Módulo de Ataque: Es optativo. En caso de estar presente es el encargado de manejar las

rutinas de daño adicional del virus. Ej: El virus Michelángelo, además de producir daños tiene

un módulo de ataque cuando la computadora indica 6 de marzo.

Módulo de Defensa: Tiene la misión de proteger al virus, y como sucede en el módulo de

ataque, puede estar o no presente en la estructura del virus. Apunta a evitar toda acción que

provoque la remoción del virus y retardar su detección.

Page 48: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 47

Características:

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de

detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea

ejecutado o el sector de booteo sea leído. De esta forma el virus es activado y se carga en la

memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de

destrucción o se replique a si mismo.

Los virus pueden llegar a camuflarse y esconderse para evitar la detección y reparación.

¿Cómo lo hacen?

− Reorienta la lectura del disco para evitar ser detectado.

− Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para

evitar que se descubran bytes extras que aporta el virus.

− Encriptamiento: El virus se “encripta” en símbolos sin sentido para no ser detectado.

Sin embargo, para destruir o replicarse debe desencriptarse siendo entonces

detectable.

− Polimorfismo: Mutan cambiando segmentos de su código para parecer diferentes,

los que los hace difíciles de detectar y destruir.

− Gatillables: Se activan con un evento, tal como puede ser el cambio de fecha, una

determinada combinación de tecleo; un macro o la apertura de un programa

asociado al virus.

Daños que puede hacer un virus:

Definimos daño como una acción indeseada. Un virus puede dañar tanto al software como al

hardware.

Daños que puede ocasionar en el software:

− Modificación de programas para que dejen de funcionar.

− Modificación de programas para que funcionen erróneamente.

− Modificación sobre los datos.

− Eliminación de programas y/o datos.

− Acabar con el espacio libre del disco rígido.

− Hacer que el sistema funcione más lentamente.

− Robo de información confidencial.

Page 49: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 48

Daños que puede ocasionar en el hardware:

− Borrado del BIOS

− Quemado del procesador por falsa información al sensor de temperatura.

− Rotura del disco rígido.

No todo lo que altere el normal funcionamiento de una computadora es necesariamente un

virus. Pueden surgir fallas en el software o en el hardware, y luego de varias verificaciones por

medio de “antivirus” llegamos a la conclusión de que no es virus, de que puede tratarse de una

falsa alarma.

A los errores de software se los llama BUGS, y desencadenan efectos indeseados que

puede confundirse con virus.

También suele suceder que algunos archivos son accidentalmente dañados por problemas

de hardware. Esto quiere decir que no siempre que encontremos daños en archivos debemos

deducir que están infectados.

Malware frecuente

Hay software malicioso (malware) que, sin llegar a ser virus, pueden ocasionar problemas al

usuario. Estos programas carecen por lo menos de una de las características de un virus:

dañino, subrepticio y reproductor, por tal motivo no se los considera virus informático.

Spam: Se denomina spam al correo electrónico no solicitado por el usuario y enviado

masivamente por parte de un tercero. Es identificado también como correo no deseado.

Spyware: El spyware o programas espías son aplicaciones que recopilan

información sobre una persona u organización sin su consentimiento ni conocimiento. Estos

programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o

simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y

contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de

navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para

realizar las compras por Internet.

El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al

descargar algún tipo de contenido de una página Web, al instalar alguna aplicación gratuita

(freeware) o sencillamente al navegar por páginas poco recomendables.

Page 50: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 49

Generalmente estos programas espía se instalan al aceptar la instalación de otras

aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases

legales de ese programa, el usuario finalmente acepta.

Gusanos o worm: Los gusanos son programas muy similares a los virus, ya que también

se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian de éstos en

que no necesitan infectar a otros ficheros para reproducirse. Básicamente, los gusanos se

limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se

reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.

Principalmente se extienden a través del correo electrónico, como los conocidos I Love

You, Pretty Park, Happy99, ExploreZip.

Troyanos: Un troyano o caballo de Troya es un programa que se diferencian de los virus en

que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí

mismo como hacen los gusanos.

Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la

mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al

ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.

Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o

ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos

introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.

Algunos ejemplos son: Autorooter, Zasi y Webber.

Phising: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes

fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario,

que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De

esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información

solicitada que, en realidad, va a parar a manos del estafador.

Medidas de prevención contra las amenazas

− No abra adjuntos a un mensaje de correo electrónico que sean de procedencia

dudosa, a menos que espere el archivo y conozca el contenido exacto de dicho

archivo.

− Asegúrese de tener instalado un software antivirus y de mantenerlo actualizado.

− Mantener actualizadas las aplicaciones y el sistema operativo.

Page 51: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 50

− Cuidado al transportar información mediante medios de almacenamiento con

pendrive, CD, entre otros.

Antivirus

El antivirus es un programa cuya principal finalidad es el análisis (de la memoria, las

unidades de disco y otros elementos de un ordenador), la detección, bloqueo y eliminación de

virus u otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer

otros servicios adicionales muy interesantes para mantener el ordenador protegido. Es

importante tener instalado un antivirus en su ordenador.

Las funciones presentes en un antivirus son:

1. Detección: se debe poder afirmar la presencia y/o accionar de un VI en una

computadora. Adicionalmente puede brindar módulos de identificación, erradicación

del virus o eliminación de la entidad infectada.

2. Identificación de un virus: existen diversas técnicas para realizar esta acción:

Scanning: técnica que consiste en revisar el código de los archivos

(fundamentalmente archivos ejecutables y de documentos) en busca de

pequeñas porciones de código que puedan pertenecer a un virus (sus huellas

digitales). Estas porciones están almacenadas en una base de datos del

antivirus. Su principal ventaja reside en la rápida y exacta que resulta la

identificación del virus. En los primeros tiempos (cuando los virus no eran tantos

ni su dispersión era tan rápida), esta técnica fue eficaz, luego se comenzaron a

notar sus deficiencias. El primer punto desfavorable es que brinda una solución

a posteriori y es necesario que el virus alcance un grado de dispersión

considerable para que llegue a mano de los investigadores y estos lo incorporen

a su base de datos (este proceso puede demorar desde uno a tres meses). Este

modelo reactivo jamás constituirá una solución definitiva.

Heurística: búsqueda de acciones potencialmente dañinas perteneciente a un

virus informático. Esta técnica no identifica de manera certera el virus, sino que

rastrea rutinas de alteración de información y zonas generalmente no controlada

por el usuario (MBR, Boot Sector, FAT, y otras). Su principal ventaja reside en

que es capaz de detectar virus que no han sido agregados a las base de datos

de los antivirus (técnica proactiva). Su desventaja radica en que puede

"sospechar" de demasiadas cosas y el usuario debe ser medianamente capaz

de identificar falsas alarmas.

Page 52: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 51

Chequeadores de Integridad: Consiste en monitorear las actividades de la PC

señalando si algún proceso intenta modificar sectores críticos de la misma. Su

ventaja reside en la prevención aunque muchas veces pueden ser vulnerados

por los virus y ser desactivados por ellos, haciendo que el usuario se crea

protegido, no siendo así.

Modelo de un Antivirus

Un antivirus puede estar constituido por dos módulos principales y cada uno de ellos

contener otros módulos.

− Módulo de Control: Este módulo posee la técnica de Verificación de Integridad que

posibilita el registro de posibles cambios en las zonas y archivos considerados de

riesgo.

− Módulo de Respuesta: La función de "Alarma" se encuentra en todos los antivirus y

consiste en detener la ejecución de todos los programas e informar al usuario de la

posible existencia de un virus. La mayoría ofrecen la posibilidad de su erradicación si la

identificación ha sido positiva.

Antivirus más utilizados

Avast Free Antivirus: es un antivirus gratuito que no sólo cuenta con versión para

Windows, sino que también dispone de una para equipos con sistema operativo

Linux. Ofrece los niveles de protección básica para un ordenador: antivirus y

antispyware. Gracias a ellos permite liberarse de los virus, y de los programas que

se instalan en el equipo de forma silenciosa y se encarguen de espiar lo que

haces. Combina escudos en tiempo real (correo electrónico, P2P, web, sistema de

archivos) que evitan la entrada de phising, spyware, etc. Como aspecto negativo se

puede destacar que carece de firewall (programa informático que controla el acceso

de una computadora a la red y de elementos de la red a la computadora, por

motivos de seguridad), aunque mantiene una vigilancia en tiempo real permanente.

Sus bases de datos de virus se actualizan de manera automática cada cierto tiempo,

para lo que sólo necesita que el equipo esté conectado a Internet.

Página de descarga: https://www.avast.com/es-ww/index

AVG: Antivirus Free 2013 te ofrece protección contra los virus y el malware. Está

disponible para el sistema operativo Windows y sus bases de datos de virus se

actualizan cada cierto tiempo. Su última actualización muestra un entorno muy

inspirado en Windows 8 que contribuye a que su uso sea realmente intuitivo. Uno de

Page 53: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 52

los principales fallos de AVG Antivirus es que los análisis se siguen ejecutando con

cierta lentitud. En cambio, sigue siendo uno de los antivirus gratuitos que menos

consumo de memoria RAM requiere. La tasa de detección de virus y demás

malware es bastante alta, y ofrece protección web, antiphising y antispyware. Viene

acompañado de un optimizador de PC con el que se puede desfragmentar o

solucionar, por ejemplo, posibles errores en el registro del ordenador. El escaso

consumo de memoria RAM hace que AVG sea uno de los sistemas de protección

gratuitos más recomendables para PC menos potentes.

Página de descarga: http://free.avg.com/es-es/free-antivirus-download

Panda Security: Su finalidad, es la de proteger a los equipos informáticos de

posibles infecciones. Por ello, ofrecen una amplia gama de productos destinados a

combatir contra cualquier amenaza. Ofrece planes diseñados para cubrir

necesidades a particulares y a grandes empresas. La versión es de prueba por

tiempo limitado.

Página de descarga:

http://www.pandasecurity.com/argentina/homeusers/downloads/

Page 54: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 53

CAPITULO VI: WINDOWS 7

Windows Microsoft Windows (conocido generalmente como Windows o MS Windows), es el nombre

de una familia de distribuciones para PC, smartphone, servidores y sistemas empotrados,

desarrollados y vendidos por Microsoft, y disponibles para múltiples arquitecturas, tales como

x86 y ARM. Desde un punto de vista técnico, estas no son sistemas operativos, sino que

contienen uno (tradicionalmente MS-DOS, o el más actual cuyo núcleo es Windows NT) junto

con una amplia variedad de software; no obstante, es usual (aunque no necesariamente

correcto) denominar al conjunto como sistema operativo en lugar de distribución. Microsoft

introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un

complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de

usuario (GUI).1 Microsoft Windows llegó a dominar el mercado mundial de computadoras

personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido

introducido en 1984.

Las versiones más recientes de Windows son Windows 10, Windows 8.1 y Windows 8 para

equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para

dispositivos móviles. La primera versión en español fue Windows 3.0.

La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a

su interfaz gráfica de usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese

momento (y hasta mucho después como corazón de Windows), el sistema operativo más

extendido era MS-DOS (Microsoft Disk Operating System), que por aquel entonces contaba

con una interfaz basada en línea de comandos.

Es un sistema operativo producido por Microsoft Corporation. Esta versión está diseñada

para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles,

tablets, netbooks y equipos media center. En las tres aulas informáticas de la UNVM tenemos

instalado este sistema operativo.

Page 55: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 54

Escritorio

El escritorio es el área (100%) de la pantalla principal que se ve después de encender el

equipo e iniciar sesión en Windows. Al igual que la parte superior de un escritorio real, sirve de

superficie de trabajo. Al abrir los programas o las carpetas, estos elementos aparecen en el

escritorio. También se puede colocar elementos en el escritorio, por ejemplo, archivos y

carpetas, y organizarlos como desee.

Componentes del Escritorio

Figura 30 – Escritorio de Windows

A. Fondo o Papel Tapiz: Es la imagen o color de fondo que se puede cambiar y

personalizar por el usuario en cualquier momento.

B. Barra de tareas: Cuando se abre un programa, aparecerá un botón para dicho programa

en la barra de tareas. Haga clic en los botones de programa para cambiar rápidamente

de un programa a otro. Puede minimizar rápidamente todas las ventanas abiertas.

C. Botón Inicio: Muestran el menú Inicio, es la puerta de entrada principal a los programas,

las carpetas y la configuración del equipo.

D. Área de notificación: está situada en el extremo derecho de la barra de tareas, incluye

un reloj y un grupo de iconos. Estos iconos indican el estado de alguna parte del equipo

o proporcionan acceso a determinados valores de configuración. El conjunto de iconos

que vea dependerá de qué programas o servicios tenga instalados y de cómo el

C D

A

B

E

Page 56: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 55

fabricante haya configurado el equipo. En ocasiones, un icono del área de notificación

mostrará una ventana emergente pequeña (denominada notificación) para notificarle

algo. Por ejemplo, después de agregar un nuevo dispositivo de hardware al equipo, es

posible que vea un mensaje.

E. Accesos directos: Son archivos que regularmente están representados con un ícono

que tiene una flecha curvada. Los íconos pueden ser de sistema, programas, carpetas y

documentos.

Menú Inicio

Figura 31 – Pantalla Menú Inicio

El Menú Inicio es la puerta de entrada principal a los programas, las carpetas y la

configuración del equipo. Se denomina menú porque ofrece una lista de opciones, igual que

cualquier menú de los programas. Como implica la palabra "Inicio", a menudo es el lugar al que

se dirigirá para iniciar o abrir elementos.

Está dividido en dos paneles:

A. Panel Derecho: contiene vínculos a componentes de Windows que seguramente

usará con frecuencia. Las Opciones como panel de control, apagar el equipo etc.

A

B

Page 57: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 56

B. Panel Izquierdo o Menú en cascada: Es una lista desplegable que contiene accesos

directos para iniciar los programas instalados.

Para Apagar el equipo, Reiniciarlo, Cambiar de Usuario, Cerrar Sesión, Bloquearlo o

Suspender, deberá acceder al Menú Inicio.

Equipo o Explorador de Windows

Un administrador de archivos, gestor de archivos o explorador, es una aplicación

informática que provee acceso a carpetas y archivos, y facilita las operaciones de renombrar,

copiar, mover o eliminarles.

Figura 32 – Pantalla Explorador de Windows

Trabajar con Carpetas y Archivos

La información en Windows se organiza en carpetas y archivos, las carpetas son depósitos

que se utilizan para organizar los archivos.

Estas se crean haciendo clic derecho en el fondo de una carpeta o el escritorio, clic en

nuevo y clic en carpeta, luego se digita el nombre de la carpeta. Al hacer clic derecho sobre la

C

A

B

Page 58: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 57

carpeta nos muestra un menú ahí podemos renombrar la carpeta, copiar, cortar, pegar,

compartirla o simplemente eliminarla.

Un archivo puede ser un programa, una foto, un documento de texto, una base de datos,

etc. En nuestro disco duro hay miles de archivos y si no estuvieran organizados de alguna

manera sería un auténtico caos su manejo. ¿Cómo se organizan entonces? Colocando los

archivos en carpetas. Así los programas de nuestro ordenador se almacenan en carpetas

independientes las que contienen archivos y carpetas.

En la parte izquierda tenemos las carpetas que hay en nuestro disco duro u otras unidades

de almacenamiento. Existen en la parte superior [B], carpetas especiales generadas por el

propio sistema operativo. Inicialmente si no entramos en ninguna de ellas estaremos situados

en el directorio (que es lo mismo que carpeta) raíz, o principal, de nuestra unidad de

almacenamiento. En el directorio raíz, además de carpetas, hay archivos, entre ellos algunos

importantes del sistema operativo, que no deben alterarse. La estructura de carpetas [A] se

organiza de manera jerárquica, y a la manera de un árbol, carpetas y subcarpetas se van

incorporando como ramificaciones, siempre dependiendo de una anterior. En cada unidad de

almacenamiento (discos, pendrive, tarjetas de memoria, etc.) existe una estructura de carpetas

independientes entre sí.

En la parte derecha [C] están indicados las carpetas y los archivos. Si hacemos clic en una

carpeta de la parte izquierda aparecen los archivos y carpetas que esta contiene en la parte

derecha. También podemos entrar en una carpeta en la parte derecha haciendo doble clic con

el ratón sobre ella. Algunas carpetas tienen dibujado un símbolo “ " que indica que contiene

otras carpetas.

Combinaciones de teclas (atajos) para utilizar con carpetas o archivos:

Ctrl + C, Copia la carpeta o archivo seleccionado.

Ctrl + V, Pega la carpeta o archivo seleccionado.

Ctrl + X, Corta la carpeta o archivo seleccionado.

F2, Renombrar un archivo o carpeta seleccionado.

Accesos directos

Son archivos especiales que se utilizan para acceder a otro archivo o programa. La

ubicación de un acceso directo puede cambiar, pero siempre nos llevará al mismo destino.

Los accesos directos permiten acceder de manera rápida a un archivo de la computadora.

Un acceso directo puede apuntar a cualquier archivo y se ejecutará como si se estuviese

ejecutando ese archivo directamente.

Page 59: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 58

En general, en Windows se reconocen porque estos archivos llevan una pequeña flecha en

el borde inferior izquierdo del icono correspondiente.

Además, los accesos directos permiten ciertas configuraciones útiles para ejecutar

determinados programas bajo determinadas condiciones.

Puede crearse haciendo clic derecho seleccionando Nuevo | Acceso directo. Se puede

definir la dirección hacia dónde va a apuntar el acceso directo, el nombre del acceso y algunos

otros datos. Si ingresa a las Propiedades de un acceso directo (click derecho, Propiedades), se

pueden ver las características del acceso: dirección, fecha de creación, nombre, atributos, etc.

Accesorios y herramientas del sistema

Los accesorios y herramientas son programas que están incorporados originalmente a

Windows.

Algunos de ellos son:

Calculadora: es una calculadora virtual presente en todos los sistemas operativos de

Microsoft Windows. La calculadora ha sido un componente de Microsoft Windows desde su

primera versión (Windows 1.0), el modo estándar viene por defecto, que permite realizar

operaciones de cálculos de aritmética. También existe el modo científica, que contiene

logaritmos, conversiones de la base numérica, operaciones lógicas, radiantes, grados y grados

centesimales. También ofrece soporte para las funciones estadísticas. La calculadora no es

capaz de calcular constantemente.

Paint: (originalmente Paintbrush) es un programa editor de fotografía desarrollado por

Microsoft. Paint ha acompañado al sistema operativo Microsoft Windows desde la versión 1.0.

Siendo un programa básico, se incluye en todas las nuevas versiones de este sistema. Por su

simplicidad, rápidamente se convirtió en una de las aplicaciones más usadas de las primeras

versiones de Windows –introduciendo a varios a dibujar con la computadora por primera vez– y

es todavía fuertemente asociado con la inmediata usabilidad de Windows.

Bloc de Notas: en inglés notepad, es un editor de texto simple. Su funcionalidad es muy

simple. Es posible llevarlo a cualquier formato de texto no formateado, además de ser muy útil

como recurso de emergencia para programar. Su extensión es .txt.

WordPad: es un procesador de textos básico que se incluye con casi todas las versiones de

Microsoft Windows desde Windows 95 en adelante. Es más avanzado que el Bloc de notas

pero más sencillo que el procesador de textos de Microsoft Works y Microsoft Word.

Grabadora de sonido: Grabar audio por medio de un micrófono.

Page 60: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 59

Notas Rápidas: son notas post-it que podemos crear principalmente para anotar tareas

pendientes o lo que queramos. Las podemos crear tanto con el teclado como con un lápiz de

una tableta digital, colocarlas en cualquier parte de nuestro escritorio, cambiar el tamaño del

texto, cambiar el color y el tamaño, etc..

Mapa de Caracteres: se utiliza para visualizar todas las fuentes tipográficas instaladas en el

sistema, para comprobar la entrada del teclado (Alt + código). Se utiliza para introducir los

caracteres, seleccionándolo de la lista y copiándolo al portapapeles en lugar de escribir. La

herramienta suele ser útil para introducir caracteres especiales.

Símbolo del Sistema: es el intérprete de comandos en DOS y sistemas basados en

Windows NT. Es el equivalente de command.com en MS-DOS y sistemas de la familia

Windows 9x.

Desfragmentador de disco: es un programa diseñado para aumentar la velocidad de acceso

al disco y, en ocasiones, aumentar la cantidad de espacio utilizable mediante la

desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de

manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de

movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.

Liberador de espacio en disco duro: Esta herramienta inspecciona el disco duro en busca

de archivos que puedan eliminarse sin ocasionar problemas. La eliminación de archivos

innecesarios libera valioso espacio en disco. Es importante realizar este tipo de mantenimiento

para el buen funcionamiento de la PC.

Papelera de reciclaje

Papelera vacía Papelera con archivos eliminados

En una clasificación aparte tenemos a la Papelera de Reciclaje. Se trata de un área de

almacenamiento donde se guardan archivos y carpetas previos a su eliminación definitiva de

un medio de almacenamiento. Al hacer clic derecho sobre ella podemos eliminar archivos

definitivamente (vaciar papelera de reciclaje) o podemos restaurar archivos eliminados

previamente. Es de suma utilidad ya que permite recuperar archivos o carpetas que

hubiésemos eliminado por error o accidente y necesitáramos seguir utilizándolos.

Page 61: INTRODUCCIÓN A LA INFORMATICA DE DATOS Módulo de … 1 Informatica año 2016.pdf · Se entiende por código a una representación unívoca de números, letras o palabras, de tal

INTRODUCCIÓN A LA INFORMÁTICA

P á g i n a | 60

Panel de control

Figura 33 – Pantalla Panel de

El panel de control permite a los usuarios ver y manipular ajustes y controles del sistema,

tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario,

Impresoras, Fuentes, opciones de Accesibilidad, de Sonidos y Pantalla. Algunas Applets

pueden ser incorporadas por el software de terceros.

El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows

desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las

últimas versiones. También permite instalar, configurar y reparar una red doméstica o

corporativa. También sirve para compartir archivos y carpetas.