Académique Documents
Professionnel Documents
Culture Documents
MATERIAL INSTRUCCIONAL
I N F O R M ÁT I C A I N S T R U M E N T AL
horas
Trabajo Acompañado 2
Trabajo Independiente 2
Horas por semana 4
Total horas 56
Programa instruccional
Trimestre: Tercero
Horas semanales: 3
Objetivos Terminales
Utilizar el computador como herramienta de trabajo, a través del manejo del hardware y
el software más comunes en el ámbito de la sociedad contemporánea.
Sinopsis de contenidos
INFORMÁTICA INSTRUMENTAL
3
INFORMÁTICA INSTRUMENTAL
4
Índice
Contenidos Pag.
INFORMÁTICA INSTRUMENTAL
5
INFORMÁTICA INSTRUMENTAL
6
UNIDAD I
FFU
UNNC
CIIO
ONNA
AMMIIE
ENNTTO
ODDE
ELL C
COOM
MPPU
UTTA
ADDO
ORR
Contenidos:
INFORMÁTICA INSTRUMENTAL
7
INFORMÁTICA INSTRUMENTAL
8
DATOS se refieren a los elementos crudos (materia prima) que la computadora puede
manipular, para convertirlos en resultados o datos procesados, conocidos como
información (producto terminado). Los datos pueden consistir en letras, números,
sonidos o imágenes. Independientemente del tipo de datos que sean, la computadora
los convierte en números para procesarlos. Por lo tanto, los datos computarizados son
digitales, lo que significa que han sido reducidos a dígitos o números. Los datos se
guardan en medios de almacenamiento auxiliar como parte de archivos.
USUARIO es toda persona que interactúa con la computadora para proporcionar datos
de entrada o para obtener resultados del sistema de cómputo, que normalmente se
despliegan por Pantalla o se imprimen a través de la Impresora.
INFORMÁTICA INSTRUMENTAL
9
CPU
ENTRADA SALIDA
RAM
ALMACENAMIENTO
INFORMÁTICA INSTRUMENTAL
10
Unidad de Control
Unidad Aritmético-Lógica
En esta Unidad se realizan las Operaciones Aritméticas (Suma ―+‖, Resta ―-―,
Multiplicación ―x‖, División ―/‖, Elevar a Potencia ―^‖) y las Operaciones Lógicas tales
como igual a, no igual a ; mayor que, no mayor que ; menor que, no menor que ;
mayor que o igual a, no mayor que ni igual a ; menor que o igual a, no menor que
ni igual a.
Muchas instrucciones realizadas por la Unidad de Control involucran tan sólo mover
datos de un lugar a otro; de RAM al Almacenamiento Auxiliar (por ejemplo Disco Duro);
de RAM a la Impresora o a la Pantalla y así sucesivamente. No obstante, cuando la
Unidad de Control encuentra una instrucción que implica aritmética o lógica, pasa esa
instrucción a la Unidad Aritmético-Lógica o UAL. En la UAL se encuentran un grupo de
registros, que son ubicaciones de memoria de alta velocidad construidas directamente
en la CPU, las cuales se utilizan para conservar los datos que se están procesando en
ese momento. Por ejemplo, la Unidad de Control podría cargar ―dos números desde la
Memoria RAM‖ a los registros de la ULA. Después podría pedirle a la ULA que ―divida
los dos números‖ (una operación aritmética) o que ―determine si los números son
iguales‖ (una operación lógica).
INFORMÁTICA INSTRUMENTAL
11
Microcomputadora o PC
Es el tipo más común de computadora, por eso se le llama Computadora Personal, por
estar diseñada para ser utilizada por una sola persona a la vez. A pesar de su pequeño
tamaño, la PC moderna es más potente que cualquiera de las computadoras de las
décadas de 1950 a 1960. (Ver Figura 1). Han llegado a ser tan fundamentales para la
sociedad del siglo XXI, que sin ellas la economía mundial se detendría. Son
herramientas tan flexibles y poderosas que la mayoría de las personas en el mundo de
las actividades económicas de los sectores públicos, privados, ONG’s, Cooperativas,
PYMES las utilizan normalmente.
Aunque no se trabaje en una entidad económica, las computadoras nos afectan todos
los días. Cada vez que vamos al banco, renovamos una suscripción, pedimos
información de un número telefónico, etc., nos estamos beneficiando con el poder y la
velocidad de las computadoras. Incluso, al comprar comestibles, medicinas, o gasolina,
interactuamos con computadoras.
Minicomputadoras
Son algo mayores que las PC y casi siempre las usan empresas e instituciones en
formas específicas, como el procesamiento de la nómina. Estos aparatos pueden
ejecutar las tareas de muchos usuarios desde una CPU Central a la que se conectan
terminales los cuales son dispositivos de entrada y salida (parecidos a un PC pero sin
capacidad de cómputo), dotados de un teclado, una Pantalla y el cable de conexión al
CPU Central. Transmiten las solicitudes de proceso a la Minicomputadora, la cual
realiza el proceso de los datos y envía el resultado al terminal correspondiente. La
Impresora de la Minicomputadora realiza el trabajo de impresión para todos los
Usuarios conectados por terminal. El Dispositivo de Almacenamiento de la
Minicomputadora contiene los datos para todos los usuarios en un solo lugar.
Las Minicomputadoras tienden a desaparecer ante el crecimiento de la capacidad de
cómputo distribuido en las Redes de Computadoras.
INFORMÁTICA INSTRUMENTAL
12
Supercomputadoras
Constituyen el tipo más grande, rápido y costoso de estos aparatos. Contrario a los
Minicomputadores y las Computadoras Mainframe, no son diseñados para optimizar el
procesamiento de múltiples usuarios; utilizan su gran poder de cómputo en la solución
de problemas muy complejos, como la predicción del clima, modelar reacciones
nucleares, o control de vuelos espaciales. La velocidad de una Supercomputadora
puede llegar a superar los ―miles de millones de instrucciones por segundo‖.
Redes de computadoras
INFORMÁTICA INSTRUMENTAL
13
Estos son dispositivos que ayudan a manipular objetos y seleccionar opciones de menú
en la Pantalla. El más conocido es el mouse o ratón como dispositivo apuntador en el
Equipo de Computación Básico.
INFORMÁTICA INSTRUMENTAL
14
Para manejar el Ratón o Mouse, descansa la palma de la mano derecha sobre él, de
manera que el dedo índice quede sobre el botón izquierdo. Sujeta el ratón con el dedo
pulgar al lado izquierdo, el dedo medio sobre el botón derecho y los dos dedos
restantes, anular y meñique, sujetando el lado derecho del mouse. Pruébalo ahora en tu
computadora.
Un apuntador del ratón o puntero (normalmente en forma de punta de flecha) se
mueve por la Pantalla ―en concordancia con los desplazamientos del ratón‖ sobre una
superficie dura, preferiblemente una ―almohadilla de desplazamiento del ratón‖ o
mouse pad, sobre la superficie del escritorio.
El ratón tiene tres operaciones fundamentales, a saber:
Ejercicios:
1. Seleccionar el Botón de INICIO en la Barra de Tareas del Escritorio.
2. Seleccionar en la Opción Programas el Software de Procesamiento de Texto
que esté instalado en el PC que está usted utilizando.
3. En el Menú ARCHIVO hacer click en el Ícono: Nuevo documento en blanco
(Si ha procedido correctamente con los pasos 1, 2 y 3; ahora debería estar
desplegada en la Pantalla la ―Ventana de Trabajo para la creación de un Nuevo
Documento‖ de ser así continuar con el Paso 4 de este Ejercicio; de no ser así
en todos los aspectos repetir los Pasos 1, 2 y 3 hasta hacerlo correctamente.
Puede solicitar ayuda del Facilitador del Laboratorio de Computación o su
equivalente)
4. Proceder ahora con la elaboración de un Ensayo acerca de las Características
del Escritorio Activo en su Computadora bajo las siguientes condiciones:
a. Tamaño del Documento: Máximo 2 Páginas a tamaño carta.
b. Tipo de Letra: Times New Roman 12
INFORMÁTICA INSTRUMENTAL
15
Los track balls, tal como ocurre con los ratones, están disponibles en diferentes
modelos. En computadoras portátiles, los track balls pueden estar incorporados en
forma directa en el teclado, deslizarse fuera de la unidad del sistema en un cajón
pequeño o sujetarse con una abrazadera a un lado del teclado.
INFORMÁTICA INSTRUMENTAL
16
Lápiz electrónico
Aunque el teclado y el ratón son los dispositivos de entrada más utilizados cuando se
trabaja en el escritorio, hay otras formas varias de introducir datos en una computadora.
A veces, la herramienta tan sólo es cuestión de preferencia del usuario. Sin embargo,
en muchos casos, las herramientas usuales pueden resultar poco apropiadas. Por
ejemplo, en una fábrica o almacén llenos de polvo, un ratón o un teclado pueden
atascarse de suciedad muy pronto.
El Teclado de un PC
INFORMÁTICA INSTRUMENTAL
17
Son parecidas a las teclas de una máquina de escribir, tanto en su aspecto como en su
acomodación. Este orden de acomodación común se llama ―disposición QWERTY”
debido a que las seis primeras letras en la fila superior son precisamente Q, W, E, R, T,
Y. Además de las letras, se incluyen los números y los signos de puntuación y símbolos
especiales (¡,#,$,%,&,/, etc.).
Son teclas que se utilizan en combinación con las teclas del teclado alfanumérico, para
ejecutar operaciones de ―atajos de teclado‖ o equivalentes de opciones de menú de la
interfaz con el usuario. En una PC las teclas modificadoras son: Shift, Ctrl, y Alt.
Se ubica en la parte derecha del teclado, se parece a una máquina calculadora, con sus
diez dígitos y sus operadores matemáticos (+, -, *, / ). Este teclado es el preferido por
los Cajeros, para realizar entradas de datos numéricos.
Las Teclas de Función (F1, F2,...,F12) generalmente están ordenadas en una hilera a lo
largo de la parte superior del teclado. Le permiten dar comandos a la computadora ―sin
teclear series largas de caracteres‖. El propósito de cada tecla de función depende del
programa o software que se esté utilizando. Por ejemplo, en la mayoría de los
programas la Tecla F1 es la tecla para solicitar ―Ayuda‖ contextual. Cuando se oprime,
se despliega una Pantalla con información sobre el programa que se está ejecutando.
Son teclas que permiten desplazar el cursor en la Pantalla hacia arriba, abajo, derecha,
o izquierda. En un Programa de Procesamiento de Palabras, hay una marca en la
Pantalla en el lugar donde serán introducidos los caracteres que mecanografíe. Esta
marca recibe el nombre de cursor o punto de Inserción, puede aparecer en la
Pantalla como un cuadro, una línea o un símbolo que parece una I mayúscula, conocido
como cursor en forma de I.
INFORMÁTICA INSTRUMENTAL
18
Esc Por lo general, se usa para ―retroceder‖ un nivel en un ambiente multinivel. Por
ejemplo, si se abren varias Cajas de Diálogo, uno a partir del otro, se puede oprimir la
tecla Esc para cerrarlas en orden inverso.
Impr Pant Esta tecla envía una ―imagen‖ del contenido de la Pantalla en forma directa
a la impresora. Sólo funciona cuando hay una visualización en ―modo texto en la
Pantalla‖; no funciona con Programas Gráficos o en Ambientes Gráficos.
Bloq Despl Por lo general, esta tecla controla las funciones de las teclas de
movimiento del cursor. Con algunos Programas, Bloq Despl hace que el cursor
permanezca estacionario en la Pantalla, y que el contenido del documento se mueva
alrededor de él. Cuando se desactiva Bloq Despl, el cursor se mueve en forma normal.
Esta tecla no funciona en absoluto en algunos Programas.
Pausa En algunos Programas, esta tecla puede usarse para detener la ejecución de
un ―comando en progreso‖.
CONTROLADOR BUFFER
DE TECLADO SOFTWARE DEL
SISTEMA
INFORMÁTICA INSTRUMENTAL
19
Otros pueden resultar incomprensibles para los Usuarios Casuales, por ejemplo:
“C:\>_”
Para responder a un Prompt el Usuario debe introducir la data solicitada o seguir una
instrucción ―al pie de la letra‖.
Comando es una instrucción para que la computadora ejecute cierta tarea o trabajo.
Una interfaz que pide al Usuario que teclee comandos se conoce como Interfaz de
Línea de Comando con el Usuario. Cada palabra de un comando da lugar a una
acción específica por parte de la computadora.
INFORMÁTICA INSTRUMENTAL
20
Menu es una Lista de Comandos u Opciones que ayuda a reducir las dificultades de
muchos Usuarios ―que encuentran muy complicado‖ recordar las palabras y la sintaxis
de los comandos para las interfaces de líneas de comando con el Usuario. Basta
con elegir el comando del menú para que la computadora ejecute la tarea
correspondiente. Generalmente, se emplean dos métodos para para presentarle al
Usuario una ―lista razonable de Opciones de Menú‖: Uno utiliza Jerarquías y el otro
Cuadros de Diálogo.
el Laboratorio de PC.
INFORMÁTICA INSTRUMENTAL
21
UNIDAD II
Contenidos
INFORMÁTICA INSTRUMENTAL
22
DATA del
Mundo Real
de las Información
Empresas Significativa
para Toma de
Decisiones
Usuaria A Usuario B
Sistema Operativo o (SO) es el software que controla el uso de los recursos del
hardware de la computadora, como la Memoria RAM y el espacio de Almacenamiento
en el Disco Duro.
INFORMÁTICA INSTRUMENTAL
23
INFORMÁTICA INSTRUMENTAL
24
INFORMÁTICA INSTRUMENTAL
25
PC.
Windows Sistema Operativo
orientado a la interfaz gráfica Metáfora del Muy amigable e intuitivo.
―muy amigable‖ con el Usuario. Escritorio
También es un Producto de
Software Microsoft.
Mac OS Sistema Operativo
orientado a la interfaz gráfica Metáfora de Muy amigable y
amigable (desde 1984). Escritorio extremadamente intuitivo.
Desarrollado por Apple para su
computadora Macintosh.
UNIX Sistema Operativo
desarrollado por los
Laboratorios Bell, de AT&T en Muy poco amigable, más
1969. Es un SO orientado a % bien críptico, para el
texto para científicos e Usuario Casual.
investigadores en ambientes de
Computadoras de todo tamaño.
Se emplea ahora como una de
las tecnologías básicas en la
Web.
Linux Sistema Operativo Muy poco amigable, más
desarrollado por Linus Torvald Localhost:/# bien críptico, para el
como alternativa a UNIX pero Usuario Casual.
bajo el enfoque de ―Software
Libre‖
Organización de la información
INFORMÁTICA INSTRUMENTAL
26
INFORMÁTICA INSTRUMENTAL
27
INFORMÁTICA INSTRUMENTAL
28
INFORMÁTICA INSTRUMENTAL
29
Software de Gráficos que el Usuario seleccione, depende del tipo de imagen que
desee crear, en función del uso que le vaya a dar. Por ejemplo, existen Paquetes de
Software Gráfico para manejo de Fotografías; Pintura; Dibujos y Objetos en tercera
dimensión; Animaciones y Videos.
Fotografías. Las características de Edición de Fotografías del software de
gráficos permiten crear fotografías, modificar colores, eliminar manchas,
combinar elementos de varias fotografías y aplicar efctos especiales.
Pintura. Las características de Pintura en la Pantalla permiten crear y editar
en la Pantalla ―imágenes de mapas de bits‖ que luzcan como acuarelas,
pinturas al óleo, pinturas al pastel y dibujos a tinta o al carbón.
Dibujos y objetos en tercera dimensión. Las imágenes compuestas por líneas
y figuras se conocen como ―gráficos de vectores‖. Su ventaja es que
requieren un espacio de almacenamiento relativamente pequeño y son fáciles
de manipular.
Animaciones y Videos. El software de animación agiliza el proceso de
creación de ―una serie de cuadros congelados para la producción de una
secuencia animada‖. Igualmente, se puede emplear el Software de Gráficos
para grabar videos de la televisión, una cámara o una videocasetera. El video
puede editarse para reducir el metraje y agregar sonido.
La navegación en internet
INFORMÁTICA INSTRUMENTAL
30
INFORMÁTICA INSTRUMENTAL
31
Dominios de Internet
Dominio Tipo de Organización
.com Negocios en general (comercial)
.edu Institución educativa
.gov Gubernamental
.mil Militar
.net Compuerta o Anfitrión
.org Otras organizaciones
INFORMÁTICA INSTRUMENTAL
33
World Wide Web (la Web o WWW) se creó en 1989, en el Laboratorio Europeo de
Física de Partículas, ubicado en Génova, Suiza, como un método para la incorporación
de notas al pie, figuras y referencias cruzadas en Documentos hipertexto en línea.
Hypertexto es una tecnología de software flexible que proporciona acceso rápido y
flexible, en un texto vinculado en forma compleja y no secuencial de asociaciones, con
las cuales el Usuario puede saltar al tema que busca seleccionándolo en la Pantalla; se
emplea para crear Páginas Web y Pantallas de Ayuda.
La WWW fue una herramienta interesante que utilizaron los científicos investigadores
(con su característica de ―herramienta para los científicos‖), pero carente de atractivo
para los legos, al menos hasta 1993 cuando Mosaic (Navegador Web gráfico de
―apuntar y hacer click‖, fue desarrollado en el Centro Nacional para Aplicaciones de
Supercómputo (National Center for Supercomputing Applications: NCSA), en la
Universidad de Illinois. Mosaic, y los Navegadores Web que se crearon a partir de él,
han cambiado la manera en que la gente utiliza Internet”
A partir de 1990 se inició una explosión en la cantidad de Usuarios de Internet a través
de la facilidad de uso que proporciona la Web.
ACCESO A INTERNET
empresas o instituciones mientras que otros son mejores para una computadora aislada
en una oficina o en un pequeño negocio. Vamos a presentar los siguientes:
INFORMÁTICA INSTRUMENTAL
35
INFORMÁTICA INSTRUMENTAL
36
INFORMÁTICA INSTRUMENTAL
37
Ejercicios:
Proceso de Formateo de Disco
a. Escribe los Pasos necesarios para Formatear un disquete.
b. Asegúrate de incluir todos los pasos para introducir o intercambiar
disquetes.
c. Escribe todos los mensajes que aparezcan en Pantalla durante el
formateo.
Sistema Operativo (SO) en el Laboratorio de Computación o en tu PC
d. Averigua cuál Sistema Operativo (SO) se usa en el Laboratorio de
Computación o en tu PC.
e. ¿Cuál SO y qué versión se usa en tu Laboratorio o tu PC?
f. ¿Cuál empresa publica el software del SO?
g. ¿Cuándo se publicó la primera versión de este SO?
h. ¿Tiene interfaz de línea de comando o gráfica? Explicar.
i. ¿Acepta ―multitareas‖? Explicar.
j. ¿Necesitas una ―contraseña‖ para usar las computadoras del Laboratorio?
¿Por qué SI? O ¿Por qué NO? Explicar
k. ¿Cuánto cobra el proveedor de este SO por las actualizaciones para los
Usuarios Registrados? Explicar
Oportunidades de trabajo en el campo de la Informática
l. Busca tres ofertas de trabajo relacionadas con el campo de la Informática
o para (trabajar con computadoras) en cualquier periódico del mes actual.
Fotocopia o consigue un recorte del anuncio de prensa. Construye una
Tabla como la que sigue, y llénala para cada anuncio.
INFORMÁTICA INSTRUMENTAL
38
Investigación en Internet
m. Determinar la amplitud de Paquetes de Software de Aplicaciones de
Productividad; Software de Conectividad; Software de Gráficos y Software
de Presentaciones que pueden obtenerse a través de Internet a través del
―e-commerce‖ o Comercio Electrónico. Para ello, completa una Tabla
como la siguiente:
INFORMÁTICA INSTRUMENTAL
39
UNIDAD III
Contenidos
Introducción al Software de Producción de Documentos Electrónicos.
Mejoramiento de la calidad de la redacción de documentos diversos.
Presentación de documentos mercantiles y de otra índole.
Análisis del poder de la edición de documentos electrónicos.
Introducción a las Hojas Electrónicas de Cálculo.
Aplicación de las Hojas Electrónicas de Cálculo a problemas del entorno
cotidiano del estudiante.
Bases de Datos y sus aplicaciones típicas.
Búsqueda de información en bases de datos.
INFORMÁTICA INSTRUMENTAL
40
No confías en tu ortografía.
Deseas perfeccionar tu gramática y estilo de redacción.
Siempre encuentras en lo que escribes secciones que podrías mejorar.
Tienes buenas ideas y querrías que los demás (incluidos tus Profesores
Asesores) pusieran atención a ellas.
Eres perfeccionista.
No eres buen dactilógrafo (eres más bien ―puyógrafo‖).
Te resulta imposible contratar una secretaria.
Los pasos a seguir para crear un documento con un Procesador Palabra podemos
resumirlos así:
Las características básicas del software para la elaboración de documentos por medio
de la computadora, incluyen: escritura continua (se encarga de iniciar una nueva línea
sin que el usuario tenga que preocuparse de exceder los márgenes del papel; ajuste
de los márgenes (antes, durante o después de haber tecleado un documento en su
INFORMÁTICA INSTRUMENTAL
41
totalidad, es muy sencillo ajustar los márgenes derecho, izquierdo, inferior y superior.
Es más, las líneas se reacomodan automáticamente en función de los nuevos
márgenes; bloques (son las secciones de un documento); operaciones de bloques
(es el proceso de integrar texto, eliminar secciones de texto, desplazar a otro punto
párrafos o páginas enteros en beneficio de la estructura y secuencia lógica del
documento); esquematizador (es una ayuda para que el usuario verifique el flujo
general de sus ideas a lo largo del documento ―como una jerarquía de títulos y
subtítulos‖.
INFORMÁTICA INSTRUMENTAL
42
El actual desarrollo de una red mundial de transmisión de datos como Internet, abre
oportunidades a la edición electrónica. Hoy prácticamente cualquier persona puede
emitir un documento en la WWW, enviar un mensaje por e-mail (correo electrónico) o
participar en conversaciones grupales en línea (chats). Evidentemente, el poder de la
palabra impresa ha cedido paso ―al poder de la palabra publicada por medios
electrónicos‖. Muchos procesadores de texto y programas de autoedición generan un
documento con formato HTML (lenguaje de marcación de hipertexto) a partir de un
documento preexistente. La meta que habrá de alcanzarse al crear una Página Web es
―combinar y formatear‖ en forma eficaz los elementos básicos de la Web para dotar de
atractivo visual al contenido del documento.
INFORMÁTICA INSTRUMENTAL
43
Sucre. Los Profesores Asesores lo usan para anotar calificaciones y analizar el puntaje
de exámenes; los agricultores para registrar el rendimiento de sus cosechas en el área
agro-alimentaria, calcular la cantidad de semillas que habrán de comprar y estimar
gastos y resultados financieros para el año venidero; los contratistas para cotizar
proyectos de construcción civil, y los científicos para analizar datos de experimentos. En
el hogar puede servir para balancear la chequera, relacionar gastos, registrar ahorros y
calcular los impuestos.
INFORMÁTICA INSTRUMENTAL
44
Las bases de datos son de dos tipos: estructuradas y libres. Base de datos
estructurada (o Archivo de Datos Estructurado) es un archivo de información
organizada de acuerdo con un ―formato uniforme de registros y campos‖ y que
almacenan datos sobre un grupo de entidades similares. Por ejemplo, el Catálogo de
una Biblioteca. Contiene información sobre los libros registrados. Una base de datos de
médicos aloja datos sobre un grupo de pacientes. La base de datos del Inventario de
Mercal almacena datos sobre los artículos en existencia en una localidad.
INFORMÁTICA INSTRUMENTAL
45
Menú: es el grupo de opciones para interactuar con una base de datos. Por lo general
siguen una jerarquía y se pueden emitir en Pantalla o en Audio.
Mecanismo de búsqueda de palabras clave: da acceso a los datos por palabra clave.
Son muy usuales en la búsqueda por entre los cientos de documentos almacenados en
una base de datos libre como la WWW. Por ejemplo, el mecanismo de búsqueda de:
www.google.com
Lenguaje de Consulta: es una serie de comandos para que la computadora cree bases
de datos, localice información, ordene registros y modifique los datos que se
encuentran en tales registros. El uso de un lenguaje de consulta implica el conocimiento
de los comandos y de la sintaxis que permitirá elaborar enunciados de consulta válidos.
Por ejemplo, el comando SQL (Structured Query Language) para buscar registros es
―Select‖.
INFORMÁTICA INSTRUMENTAL
46
UNIDAD IV
INFORMÁTICA INSTRUMENTAL
47
Contenidos
INFORMÁTICA INSTRUMENTAL
48
Tecnología De Almacenamiento
INFORMÁTICA INSTRUMENTAL
49
Medio de Almacenamiento: es el disco, cinta, papel u otro medio que contiene los
Archivos de Datos.
Disquete es un disco de plástico mylar flexible, cubierto con una delgada capa de
óxido magnético. La cantidad de datos que puede almacenar una computadora en cada
cara de un disquete depende del tipo del mismo, su densidad y formateo. El proceso de
formateo (ya visto en la Unidad I) crea una serie de pistas concéntricas, y cada pista se
divide en segmentos más pequeños, llamados sectores. Cada sector tiene numeración
sucesiva, de manera que un disquete de dos caras se formatea con 80 pistas por cara y
18 sectorespor pista; esto es 1440 sectores. En las PC compatibles cada sector de una
pista puede contener 512 bytes de datos; por consiguiente, un archivo de 512 bytes o
menos cabe en un sector. Los archivos más grandes ocupan más sectores.
INFORMÁTICA INSTRUMENTAL
50
El almacenamiento en disco duro permite un acceso más rápido que en una unidad de
disquete o en una de Zip, y es el medio preferido en la mayor parte de los sistemas de
computación.. También se denomina Hard Disk o Disco Duro. Un plato de disco duro
es un disco plano y rígido, hecho de aluminio o vidrio recubierto con óxido magnético.
Un Disco Duro está formado por uno o más platos con sus respectivas cabezas de
lectura y escritura (un mecanismo tipo dientes de tenedor). Tienen características
físicas de platos de 3.5 pulgadas de diámetro montados sobre un eje, formando una
―Pila de Discos‖. Igual que el disquete de mylar, pero con cpacidad mayor y velocidad
de acceso es bastante menor. Los discor modernos giran en el orden de las 7500 rpm
(revoluciones por minuto). Los discos duros se necuentran en movimiento continuo. Son
de acceso aleatorio alos archivos, colocando la cabeza de lectura y escritura sobre el
sector que contiene los datos solicitados. Los discos duros pueden ser fijos o
desmontables y su tecnología está en constante evolución.
Caché de Memoria para el Disco Duro: para aumentar la vcelocidad de acceso a los
datos, la computadora podría usar un caché de disco (o reserva de memoria RAM) el
cual se utiliza para mantener información que o bién ha sido solicitada recientemente
desde el disco o ha sido escrita previamente en el disco. Si la información requerida
INFORMÁTICA INSTRUMENTAL
51
INFORMÁTICA INSTRUMENTAL
52
Cada sector aparece en la FAT con un número que indica el estado del grupo o
clúster.
Si el Estado es ―1‖, el grupo se reserva para archivos técnicos. Si es ―0‖, el grupo
está vacío y entonces puede almacenar datos. Si es ―999‖, el grupo contiene el final
de un archivo. Los demás números de estado indican el sector dónde continúa el
archivo de datos.
El el lugar de la FAT correspondiente al grupo 7, se ve que el archivo Jordan.wks
sigue en el grupo o clúster 8.
En el lugar de la FAT correpondiente al grupo 8, se observa que el archivo
Jordan.wks continúa en el gru´po 10.
La entrada FAT para el grupo 10 indica que es la parte final del archivo Jordan.wks
(Este archivo está almacenado en los grupos no contiguos 7, 8 y 10. Por lo tanto, es
un archivo fragmentado.
INFORMÁTICA INSTRUMENTAL
53
grupo, la cabeza de lectura/escritura pasa al grupo siguiente para seguir leyendo, y así
sucesivamente. Se tarda más en acceder al archivo almacenado en ―grupos no
adyacentes‖ porque la cabeza lectora/grabadora del disco se debe desplazar más hasta
encontrar la siguiente sección del archivo.
INFORMÁTICA INSTRUMENTAL
54
se llaman modelos lógicos porque representan la forma lógica como se les concibe.
Por ejemplo, el directorio de un disco puede visualizarse mentalmente como un árbol,
donde: el Disco Duro C:\ (es la raíz), el tronco y las ramas son directorios, y las hojas
son archivos.
Otra forma de Representación es como una Jerarquía. Árbol de Directorio Jerárquico
del Disco Duro en Unidad C:
INFORMÁTICA INSTRUMENTAL
56
UNIDAD V
Contenidos
INFORMÁTICA INSTRUMENTAL
57
El Software De Aplicaciones
Está formado por programas informáticos que se comunican con los usuarios de la red
y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como
impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina
cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de
recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones.
Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En
una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones
directamente sin utilizar un servidor como intermediario.
INFORMÁTICA INSTRUMENTAL
58
El Software De Red
Consiste en programas informáticos que establecen normas, para que las
computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican
cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento
de paquetes a través de la red física y minimizar las posibilidades de colisión entre
paquetes enviados simultáneamente.
El Hardware De Red
Está formado por los componentes materiales que unen las computadoras. Dos
componentes importantes son los medios de transmisión que transportan las señales
de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que
permite acceder al medio material que conecta a los ordenadores, recibir paquetes
desde el software de red y transmitir instrucciones y peticiones a otras computadoras.
La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que
pueden ser procesados por los circuitos electrónicos de los ordenadores.
Conexiones De Red
Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los
ordenadores transmitir y recibir señales directamente— y conexiones lógicas, o
virtuales, que permiten intercambiar información a las aplicaciones informáticas, por
ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio
empleado para transmitir la señal, por la disposición geométrica de los ordenadores
(topología) y por el método usado para compartir información. Las conexiones lógicas
son creadas por los protocolos de red y permiten compartir datos a través de la red
entre aplicaciones correspondientes a ordenadores de distintos tipos. Algunas
conexiones lógicas emplean software de tipo cliente-servidor y están destinadas
principalmente a compartir archivos e impresoras. El conjunto de Protocolos de Control
de Transmisión y Protocolo de Internet (TCP/IP, siglas en inglés), desarrollado
originalmente por el Departamento de Defensa estadounidense, es el conjunto de
conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP,
basado en software de aplicación de igual a igual, crea una conexión entre dos
computadoras cualesquiera.
Internet
Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET
pretendía poner en contacto una importante cantidad de ordenadores de las
instalaciones del ejército de EE.UU.
INFORMÁTICA INSTRUMENTAL
59
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de
computadores. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y
máquinas de refrescos.
Anfitriones
Es una de las defensas principales pues constituye el Firewall de una red, también es
el que permite la comunicación de la red local con Internet; los anfitriones están
monitoreando constantemente la red y hasta haciendo copias o registro constantemente
del sistema por razones de seguridad, para estar preparados al momento de surgir
algún inconveniente para el sistema, como puede ser la modificación o destrucción de
un determinado archivo; en un firewall puede haber mas de un anfitrión y puede
administrar a la vez varios servicios tanto para la Intranet como Internet.
Sitios y Creación
Podemos definir un sitio Web como un conjunto de páginas virtuales por el cual
accedes desde Internet, decimos sitios Web puesto que en una página Web puede
haber links (referencias a otros sitios Web). Su creación la podemos señalar a grandes
rasgos a través de 3 etapas principales
2) Diseño: Después de haber elegido tanto el texto como los gráficos en esta se
complementan de manera que se tenga una armonía con el color, movimientos, fondos
entre otros.
3) Implementación: Realizar las pruebas pertinentes finales como son probar los links,
la carga de la página en Internet.
Medio de protección existente en Windows como programa complemento.
INFORMÁTICA INSTRUMENTAL
60
Navegadores
Los navegadores son los programas de ordenador que nos permiten visualizar la World
Wide Web. O de otra manera es un intérprete de lo que se conoce como Lenguaje de
Marcado de Hipertexto (HTML ó HyperText Markup Language). Es el programa que
solicita y muestra en la pantalla del ordenador personal los documentos que residen en
los servidores remotos de toda la World Wide Web; debe interactuar con los equipos y
programas de acceso al ordenador que éste tenga instalados.
INFORMÁTICA INSTRUMENTAL
61
Netscape Navigator
Netscape Comunicator
En un principio supo ver mejor las posibilidades de negocio que ofrecía Internet y
rápidamente se posicionó como el navegador estándar de Internet, acaparando la
mayor parte del mercado. Netscape Navigator es compatible con ciertas extensiones
del lenguaje HTML utilizado para la elaboración de páginas Web que, en la actualidad,
emplean ya muchos servidores de Web.
En cambio, tardó más tiempo en reaccionar, pero poco a poco y valiéndose de sus
mayores medios y su posición privilegiada debido a su total dominio del mercado de los
sistemas operativos domésticos con el controvertido Windows 95 y todos sus derivados
consiguió colocarse a la vanguardia de los navegadores o también llamados browsers.
Es compatible con las aplicaciones Java y contenidos activos modernos, permite el
manejo de formatos multimedia, mejora en el campo de la seguridad en la navegación,
es capaz de gestionar los canales y páginas locales, Esto se realiza mediante una
interfaz gráfica funcional, siguiendo la estructura de menús y barras de herramientas,
que es posible personalizar, para adecuarlas a las diferentes necesidades.
Protocolos
INFORMÁTICA INSTRUMENTAL
62
El estudio de los protocolos los separaremos en dos grupos: intranet e Internet, donde
su desarrollo está propiciando actualmente la innovación de nuevas tecnologías de
hardware y de múltiples programas de software que agilizan la comunicación
corporativa, permitiendo un fácil acceso e implementación de esta.
Protocolos de Intranet
Las intranets son redes privadas que se han creado utilizando las normas y protocolos
de Internet. Aportan la interfaz de exploración del World Wide Web (www) a la
información y servicios almacenados en una red de área local (LAN) corporativa. Las
intranets son atractivas por que disminuyen el costo de mantenimiento de una red
interna y, al mismo tiempo, aumenta la productividad, debido a que ofrece a los
usuarios acceso más eficaz a la información y a los servicios que necesitan. Y sus
protocolos son:
INFORMÁTICA INSTRUMENTAL
63
Paso De Testigo
Se envía un testigo o mensaje electrónico a lo largo de la red. Las estaciones de trabajo
pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otras
estaciones. Como sólo hay un testigo, no puede haber colisiones. Entonces el
rendimiento permanece constante.
Protocolos De Internet
Los protocolos de Internet mas usados son TCP/IP: Quienes son la base de todas las
máquinas y software sobre el que funciona Internet como son: los programas de correo
electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes y
enlaces de hipertexto.
datagrama son paquetes de datos que se convierten en información
INFORMÁTICA INSTRUMENTAL
64
Los nombres de dominio, son la traducción para las personas de las direcciones IP, las
cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre
de dominio. Como se puede ver, los nombres de domino son palabras separadas por
puntos, en vez de números en el caso de las direcciones IP.
INFORMÁTICA INSTRUMENTAL
65
El protocolo TCP establece una conexión bidireccional (duplex) entre dos sistemas que
necesitan intercambiar información. La información se coloca en datagramas, que se
trasmite por la red. El protocolo tiene las siguientes características:
Dos sistemas que necesitan comunicarse realizan un dialogo en el cual
intercambian la información sobre lo que quieren comunicar. El protocolo
de comunicación evita desbordamientos y pérdida de datos.
En una sesión de comunicación, el receptor envía reconocimientos al
emisor de que ha recibido los datos. Esta es la diferencia principal entre
TCP e IP.
Algunos paquetes pueden llegar desordenados, puesto que la red puede
consistir en múltiples caminos hacia el mismo destino. El
secuenciamiento final asegura que los paquetes se colocan en el orden
correcto. También se realizan verificaciones para comprobar si algún
paquete no ha llegado.
Las redes TCP/IP utilizan varios métodos de detención de errores para evitar la
corrupción de datos.
* Transmisión Síncrona
En este tipo de transmisión a diferencia de la asíncrona el trasmisor debe
coordinarse(es decir sincronizarse) con el receptor antes del envió de datos. Por
ejemplo el Chat y las videos conferencias, donde es necesario una sincronización por
parte de los trasmisores y receptores para enviar y recibir los datos, logrando una
comunicación en ambos sentidos. Además de los datos propios y de la sincronización,
es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos,
además de ciertos bits de corrección de errores y de control. Para bloques grandes de
datos, la transmisión síncrona es más eficiente que la asíncrona.
INFORMÁTICA INSTRUMENTAL
66
Ejercicios:
INFORMÁTICA INSTRUMENTAL
67
Windows
Redes
Internet
Procesador de palabras
Hoja de cálculo
Desarrollo de páginas Web
Diseño Gráfico
INFORMÁTICA INSTRUMENTAL
68
UNIDAD V
Contenidos
INFORMÁTICA INSTRUMENTAL
69
A nivel internacional se considera que no existe una definición propia del delito
informático, y aún cuando no existe una tesis de carácter universal muchos han sido los
esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos
funcionales atendiendo a realidades de los un determinado país. Cuando se habla de la
función informática generalmente se tiende a hablar de tecnología nueva, nuevos
dispositivos de hardware, nuevos programas, nuevas formas de elaborar información
más consistente.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible
la existencia de los anteriores elementos. Esa base son los datos existentes en los
computadores que al ser procesados nos producen esa información que necesitamos.
Es muy importante conocer de forma esencial su significado dentro la función
informática, para esto se debe conocer que la información:
Está almacenada y es procesada en computadoras
Puede ser confidencial para empresas, personas e instituciones puesto que
puede ser mal utilizada o simplemente ser saboteada
Suele estar propensa a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información está centralizada y que puede
tener un alto valor y los últimos puntos nos muestran que se puede provocar la
destrucción total o parcial de la información, que incurre directamente en su
disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a continuación
nos muestra una relación seguridad-costo, puesto que en una empresa o compañía
cualquiera, que se encuentre en su normal proceso de administración del sistema
informático, el costo por perdida de información pudiera representar un mayor costo que
el dinero que se pudiera invertir en seguridad informática.
Idear una política en contra del desastre de los datos en una determinada
empresa es difícil, puesto que una política racional requiere que una organización
valore de verdad la importancia de la información. La política a
emplear debe resguardar los datos del computador, así como la información que
atraviesa la red. Muchas organizaciones se basan en: Un mecanismo de
contraseña para controlar el acceso a los recursos sin embargo estas contraseñas
INFORMÁTICA INSTRUMENTAL
70
Es una computadora que se conecta a dos o mas redes y reenvía paquetes de acuerdo con
la información encontrada en su tabla de enrutamiento
INFORMÁTICA INSTRUMENTAL
71
Entrada al Sistema
La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. El
virus debe ir incrustado en un archivo de instalación o en una simple página Web a
través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él.
Las vías de infección son también principalmente los disquetes, programas copiados,
Internet o el propio correo electrónico, en este último caso el contagio es considerado
como masivo y peligroso para el sistema.
La Instalación
Normalmente los virus crean formas específicas que atienden a una serie de
instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su
seguridad, mientras se cumplen unas determinadas opciones predeterminadas por el
creador del virus.
Después de instalarse el virus se activa en el sistema dependiendo de las funciones
programadas por su creador e inicia su proceso de destrucción o sabotaje. Este
proceso puede ser muy rápido en algunos casos y largo en otros, según el tipo de virus.
La Reproducción
Consiste en crear copias del virus en otro archivo, para que Al momento de ser
eliminado quede una copia del mismo, así pronto la copia iniciará su vida de virus
dentro del sistema. Además, el virus asegura su extensión a otros ordenadores y debe
hacerlo de la forma más discreta y rápida posible. En este momento el virus no se
manifiesta, ya que solo se instala en más lugares . Garantizando así su propósito de
sabotaje o destrucción de información.
Su Manifestación:
Cuando el virus conoce el sistema, ya esta preparado para atacar y realizar su ultima
etapa para el cual fue creado, entra en actividad. Aquí es donde Sabotea ventanas de
Windows, formatea el disco duro, borra archivos importantes. En esta etapa el
computador se encuentra ya infectado de virus, si no se dispone de un software
antivirus que neutralice el virus toda la información se perderá.
1. El sistema operativo se auto reinicia, sin causas aparentes, se queda colgado (el
sistema no responde).
persona que navegue a través de la red de Internet
INFORMÁTICA INSTRUMENTAL
72
2. Puede observar una reducción considerable del espacio de su disco duro, así como
de la memoria RAM. Debido a que el virus utilizo memoria en disco para su instalación
y ejecución. Si parte de esta memoria esta ya ocupada, los programas instalados serán
más lentos, y no se podrán instalar programas nuevos por falta de memoria, de manera
general tendríamos como resultado una inestabilidad de nuestro sistema.
4. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus
se copio en ese archivo o fichero.
Para desinfectar nuestra computadora de cualquier virus, tenemos que poseer cierta
noción de como funcionan y actúan los Antivirus. En la siguiente lista podrá observar
diferentes características de virus, los cuales le permiten detectar cualquier tipo de
virus, cualquiera sea su naturaleza.
1. Si detecta, por los síntomas, que el virus se ha instalado en la memoria RAM, deberá
ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo,
todo ello va depender de que Antivirus tenga instalado en su computadora.
INFORMÁTICA INSTRUMENTAL
73
INFORMÁTICA INSTRUMENTAL
74
ante las posibles consecuencias legales de estos actos optan por otros organismos
públicos, las universidades y las empresas.
Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a
través de su mundo en el que se desenvuelven: Internet. A través de este medio
intercambian información y experiencias, al mismo tiempo que logran un cierto grado de
organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales,
puesto que deben tener la capacidad de lograr controlarlos de cierta manera, dado que
una acción coordinada que afectará a varios sistemas estratégicos de un país puede
ser igual de desestabilizadora que las actividades terroristas.
Al respecto de los virus nuestro marco legal los tipifica y describe como: El
artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta
Oficial No 37.313 de la República Bolivariana de Venezuela, define que el virus: ―es un
INFORMÁTICA INSTRUMENTAL
75
El programa para estos efectos malignos, sería como un plan, una rutina dañina o
secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un
computador para ser aplicado a computadores. A la vez un virus puede ser no maligno
o destructivo (son diseñados especialmente para destruir completamente la
información), pero si puede ser perturbador, como por ejemplo la ejecución de
programas sin un operador del computador, abrir ventanas en nuestros programas etc.,
lo cual se considera también como virus s no tiene esa rutina, aún puede causar
problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el
rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos sólo
causan incomodidad o perturbación a sus víctimas, pero, otros. Cuando seamos
victimas de un delito informático podremos acudir a la Fiscalía General del Ministerio
Publico, donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el
delito informático acaecido, determinando a través de sus investigaciones y pruebas
quien es responsable por el delito informático
Ejercicios:
INFORMÁTICA INSTRUMENTAL
76
Bibliografía
PRESSMAN Roger. 2002 Ingeniería del Software, Quinta Edición. Mc Graw Hill. México
Páginas Webs
http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm
INFORMÁTICA INSTRUMENTAL