Vous êtes sur la page 1sur 123

INSTITUTO PARTICULAR MIXTO INTERCULTURAL

“CIENCIA Y DESARROLLO”

CURSO: COMPUTACION III

GRADO:

6TO. PERITO CONTADOR CON ORIENTACION EN COMPUTACIÓN.

TEMARIO DE COMPUTACIÓN.

CATEDRÁTICO:

HUBERTO GUDIEL MAURICIO RECINOS

SAN PEDRO SOLOMA, HUEHUETENANGO

2017

“SE HUMILDE Y SERÁS SABIO”


INSTITUTO PARTICULAR MIXTO INTERCULTURAL

“CIENCIA Y DESARROLLO”

I.C.D.

CURSO: COMPUTACIÓN

CATEDRÁTICO: GUDIEL RECINOS

TEMA: LABORATORIO FINAL

GRADO: 6TO PERITO CONTADOR

ESTUDIANTE: MIGUEL SANTIAGO TOMÁS MIGUEL

CLAVE: 12

“SÉ HUMILDE Y SERÁS SABIO”

CICLO ESCOLAR 2017


ÍNDICE

INTRODUCCIÒN ......................................................................................................................................... I
OBJETIVOS ................................................................................................................................................ II
1. COMPUTADORA ............................................................................................................................... 1
1. TIPOS DE COMPUTADORAS.............................................................................................................. 2
1.1. SUPERCOMPUTADORAS ........................................................................................................... 2
1.2. MACROCOMPUTADORAS......................................................................................................... 2
1.3. ESTACIONES DE TRABAJO......................................................................................................... 3
1.4. COMPUTADORAS PERSONALES ............................................................................................... 4
1.4.1. COMPUTADORA DE ESCRITORIO...................................................................................... 5
1.4.2. LAPTOP ............................................................................................................................. 5
1.4.3. NOTEBOOKS ..................................................................................................................... 6
1.4.4. COMPUTADORAS DE MANO ............................................................................................ 7
1.5. MINICOMPUTADORAS ............................................................................................................. 8
2. HARDWARE ...................................................................................................................................... 8
2.1.1. HARDWARE INTERNO........................................................................................................... 9
2.1.1.1. TARJETA MADRE (MOTHERBOARD O MAINBOARD) .................................................... 9
2.1.1.2. PROCESADOR ............................................................................................................. 10
2.1.1.3. DISIPADOR .................................................................................................................. 10
2.1.1.4. MEMORIA RAM .......................................................................................................... 11
2.1.1.5. MEMORIA ROM .......................................................................................................... 12
2.1.1.6. ZÓCALOS- RANURAS DE EXPANSIÓN ......................................................................... 12
2.1.1.7. BIOS ............................................................................................................................ 14
2.1.1.8. FUENTE DE PODER...................................................................................................... 16
2.1.1.9. DISCO DURO ............................................................................................................... 17
2.1.1.10. CD-ROM ...................................................................................................................... 18
2.1.1.11. FLOPPY O DISQUETERA .............................................................................................. 19
2.1.1.12. PUERTOS ATA ............................................................................................................. 20
2.1.1.13. TARJETA GRÁFICA ....................................................................................................... 21
2.1.1.14. TARJETA DE SONIDO................................................................................................... 22
2.1.2. HARDWARE EXTERNO ........................................................................................................ 22
2.1.2.1. MONITOR ................................................................................................................... 23
2.1.2.2. TECLADO:.................................................................................................................... 24
2.1.2.3. MOUSE: ...................................................................................................................... 25
2.1.2.4. CASE:........................................................................................................................... 26
2.1.3. PERIFÉRICOS: ...................................................................................................................... 27
2.1.3.1. CARACTERÍSTICAS DE LOS PERIFÉRICOS:.................................................................... 28
2.1.3.2. PERIFÉRICOS DE ENTRADA: ........................................................................................ 30
2.1.3.3. PERIFÉRICOS DE SALIDA: ............................................................................................ 31
2.1.3.4. PERIFÉRICOS DE ALMACENAMIENTO: ........................................................................ 32
2.1.3.5. PERIFÉRICOS DE COMUNICACIÓN: ............................................................................. 33
3. SOFTWARE: ................................................................................................................................ 33
3.1. CLASIFICACIÓN DEL SOFTWARE: ............................................................................................ 34
3.1.1. SOFTWARE DE SISTEMA: ................................................................................................ 35
3.1.2. SOFTWARE DE APLICACIÓN: .......................................................................................... 36
3.1.3. SOFTWARE DE PROGRAMACIÓN: .................................................................................. 37
3.1.4. UNIDAD DE PROCESAMIENTO:....................................................................................... 38
4. REDES DE COMPUTADORA:............................................................................................................ 39
4.1. CARACTERÍSTICAS DE LAS REDES: ...................................................................................... 40
4.2. CLASIFICACIÓN DE LAS REDES SEGÚN SU TAMAÑO: ......................................................... 40
4.2.1. PAN: ................................................................................................................................ 42
4.2.2. LAN: ................................................................................................................................ 43
4.2.3. CAN: ................................................................................................................................ 44
4.2.4. MAN: .............................................................................................................................. 45
4.2.5. WAN: .............................................................................................................................. 46
4.2.6. RED PUNTO A PUNTO:.................................................................................................... 47
4.2.7. REDES BASADAS EN SERVIDOR: ..................................................................................... 47
4.3. REDES SEGÚN SU DISTRIBUCIÓN LÓGICA .............................................................................. 48
4.3.1. SERVIDOR ....................................................................................................................... 48
4.3.2. CLIENTE........................................................................................................................... 49
4.4. TOPOLOGÍA DE REDES ............................................................................................................ 50
4.4.1. TOPOLOGIA DE BUS........................................................................................................ 51
4.4.2. TOPOLOGIA ESTRELLA .................................................................................................... 53
4.4.3. TOPOLOGÍA DE ANILLO .................................................................................................. 54
4.4.4. TOPOLOGÍA DE MALLA ................................................................................................... 57
4.4.5. TOPOLOGÍA DE ÁRBOL ................................................................................................... 59
4.4.6. TOPOLOGÍA HÍBRIDA O MIXTA ....................................................................................... 61
5. INTERNET........................................................................................................................................ 62
5.1. HISTORIA ................................................................................................................................ 64
5.1.1. VENTAJAS ....................................................................................................................... 67
5.1.2. RIESGOS .......................................................................................................................... 69
5.2. SERVICIOS ............................................................................................................................... 73
6. WWW ............................................................................................................................................. 74
7. DOMINIO ........................................................................................................................................ 77
8. PAGINAS WEB................................................................................................................................. 79
9. URL ................................................................................................................................................. 81
10. BUSCADOR ................................................................................................................................. 83
11. NAVEGADOR............................................................................................................................... 84
12. CORREO ELECTRÓNICO .............................................................................................................. 85
13. ANTIVIRUS .................................................................................................................................. 88
13.1. CLASES DE ANTIVIRUS ........................................................................................................ 89
14. IMPRESORAS .............................................................................................................................. 92
14.1. INSTALACIÓN ...................................................................................................................... 96
14.2. CONFIGURACIÓN .............................................................................................................. 102
14.3. MANTENIMIENTO............................................................................................................. 107
JUICIO CRÍTICO ........................................................................................................................................ III
CONCLUSIONES ....................................................................................................................................... IV
RECOMENDACIONES ............................................................................................................................... IV
EGRAFÍA.................................................................................................................................................... V
INTRODUCCIÒN

Las computadoras son dispositivos electrónicos programables, que pueden ejecutar una lista

de instrucciones y responder a nuevas instrucciones que le son dadas. Existen las

supercomputadoras que son las más potentes y disponibles que existen y procesan

información de forma muy rápida y que son utilizadas para realizar grandes cantidades de

cálculos numéricos. También están las macro computadoras que están diseñadas para manejar

grandes cantidades de entrada, salida y almacenamiento.

También existen las estaciones de trabajo que se ve como computadoras personales y

generalmente es usado por una sola persona como una computadora. También están las

computadoras personales que son pequeñas computadoras que se encuentran comúnmente en

oficinas, salones de clase y hogares.

Entre los tipos de computadoras podemos encontrar las computadoras de escritorio, laptops,

notebooks, computadoras de mano y las minicomputadoras.

Y para que las computadoras necesitan de componentes indispensables como lo es la tarjeta

madre, microprocesador, disipador, memoria RAM, memoria ROM, disco duro, tarjeta de

sonido, tarjeta de video y otros que son muy importantes para su funcionamiento y que

comúnmente se le llama hardware.

I
OBJETIVOS

OBJETIVO GENERAL

Conocer todos los componentes de una computadora y las principales funciones del hardware

y software, también todas las redes de una computadora y su clasificación según se rango de

alcance.

OBJETIVOS ESPECÍFICOS

 Conocer que es una topología de red

 Saber que es un buscador y como funciona

 Aprender cómo funciona un dominio

II
1. COMPUTADORA

Una computadora, computador u ordenador es un dispositivo electrónico compuesto

básicamente de procesador, memoria y dispositivos de entrada/salida, y permite procesar

información.

Técnicamente una computadora es una máquina programable, esto significa que puede

ejecutar una lista de instrucciones y responder a nuevas instrucciones que le son dadas. De

todas maneras, hoy en día, el término computadora se asocia coloquialmente a las PCs de

escritorio y las notebook; son computadoras también las tabletas y teléfonos inteligentes.

Las computadoras tienen una parte física (Hardware) y una parte lógica (Software) que se

combinan para ser capaces de interpretar y ejecutar instrucciones para las que fueron

programadas.

Una computadora suele tener un gran software de base llamado sistema operativo que sirve

como plataforma para la ejecución de otras aplicaciones o herramientas, como así también

para controlar dispositivos periféricos de la misma.

IMAGEN 1

1
1. TIPOS DE COMPUTADORAS

1.1. SUPERCOMPUTADORAS

Es la computadora más potente disponible en un momento dado. Estas máquinas están

construidas para procesar enormes cantidades de información en forma muy rápida. Las

supercomputadoras son utilizadas principalmente para realizar grandes cantidades de cálculos

numéricos en periodos cortos de tiempo, cuentan con la mayor y más costosa tecnología

disponible. Éstas pueden costar desde 10 millones hasta 30 millones de dólares, y consumen

energía eléctrica suficiente para alimentar 100 hogares.

IMAGEN 2

1.2. MACROCOMPUTADORAS

Las macrocomputadoras (mainframe) están diseñadas para manejar grandes cantidades de

entrada, salida y almacenamiento. Generalmente las empresas utilizan estos equipos para

procesar aplicaciones que necesitan para su negocio, incluyendo transacciones financieras, y

análisis estadísticos.

2
IMAGEN 3

1.3. ESTACIONES DE TRABAJO

Una estación de trabajo se ve como una computadora personal y generalmente es usada

por una sola persona, al igual que una computadora. Aunque las estaciones de trabajo son más

poderosas que la computadora personal promedio. Las estaciones de trabajo tienen una gran

diferencia con sus primas las microcomputadoras en dos áreas principales. Internamente, las

estaciones de trabajo están construidas en forma diferente que las microcomputadoras. Están

basadas generalmente en otra filosofía de diseño de CPU llamada procesador de cómputo con

un conjunto reducido de instrucciones (RISC), que deriva en un procesamiento más rápido de

las instrucciones.

IMAGEN 5

3
1.4. COMPUTADORAS PERSONALES

Pequeñas computadoras que se encuentran comúnmente en oficinas, salones de clase y

hogares. Las computadoras personales vienen en todas formas y tamaños. Modelos de

escritorio El estilo de computadora personal más común es también el que se introdujo

primero: el modelo de escritorio. Computadoras notebook Las computadoras notebook, como

su nombre lo indica, se aproximan a la forma de una agenda.

Las laptop son las predecesoras de las computadoras notebook y son ligeramente más grandes

que éstas. Asistentes personales digitales Los asistentes personales digitales (PDA) son las

computadoras portátiles más pequeñas. Las PDA, también llamadas a veces palmtops, son

mucho menos poderosas que los modelos notebook y de escritorio. Se usan generalmente para

aplicaciones especiales, como crear pequeñas hojas de cálculo, desplegar números telefónicos

y direcciones importantes, o para llevar el registro de fechas y agenda. Muchas pueden

conectarse a computadoras más grandes para intercambiar datos.

IMAGEN 6

4
1.4.1. COMPUTADORA DE ESCRITORIO

Las computadoras de escritorio son el tipo de computadora más común que existe.

Llamado generalmente como computadora de escritorio, de sobremesa, o simplemente PC,

son equipos utilizados en mayoría en los hogares. Estos modelos incluyen un monitor, ratón,

teclado y un envase donde aloja todos los componentes internos. Las computadoras de

escritorio están principalmente diseñadas para aplicaciones de uso diario como jugar, navegar

por Internet, procesamiento de textos, almacenamiento de fotos y vídeos, entre otras funciones

básicas.

IMAGEN 7

1.4.2. LAPTOP

Su nombre en inglés “laptop”, que viene de la combinación de 2 palabras: lap (que significa

“regazo”) y top (encima), de esta forma llamaron a estos dispositivos que pueden disponerse

sobre las piernas. También los llaman notebooks (que significa cuaderno), por su gran

parecido físico a estos objetos.

5
Estos modelos contienen pantallas planas, un teclado, dispositivo señalador, memoria y

procesador. Las computadoras portátiles son muy livianas pues su peso no supera los 3 kilos y

son especializadas para usuarios móviles. Tienen las mismas funciones que las computadoras

de escritorio, pero son más caros debido a su tamaño reducido y compacto. Estos modelos son

ideales para toda persona que necesita el poder, y el procesamiento de una computadora de

escritorio combinado con la portabilidad.

IMAGEN 8

1.4.3. NOTEBOOKS

Los notebooks son una versión más pequeña, ligera y compacta que la computadora

portátil. Estos dispositivos están diseñados principalmente para navegar por la web de forma

inalámbrica. Debido a su tamaño, los notebooks generalmente tienen pantallas de muy poco

tamaño, en promedio es de 10,1 pulgadas. Este tipo de computadora contiene una memoria

con muy poco espacio de almacenamiento, no incluyen unidad de CD o DVD, no tienen

puertos de conexión y son poco potentes.

Cuando salieron al mercado lograron grandes ventas, pero estas han disminuido luego de la

llegada de las tabletas.

6
IMAGEN 9

1.4.4. COMPUTADORAS DE MANO

Son computadoras sumamente compactas sin teclado y con pantalla táctil. Estas fueron

diseñadas principalmente como agenda electrónica, calendario, documentos de texto, lista de

contactos, reproductor de sonido, navegador, por Internet, correos electrónicos, recordatorios,

entre otras funciones. Estos dispositivos han sido reemplazados por los Smartphone o también

llamados teléfonos inteligentes.

IMAGEN 10

7
1.5. MINICOMPUTADORAS
La mejor manera de explicar las capacidades de una minicomputadora es diciendo que

están en alguna parte entre las de una macrocomputadora o mainframe y las de las

computadoras personales, son menos potentes que los mainframes pero más potentes que las

computadoras de escritorio. Estos equipos cuentan con capacidad de cumplir varias tareas al

tiempo, contiene un procesador rápido, y puede soportar cientos de usuarios a la vez.

IMAGEN 11

2. HARDWARE

Corresponde a todas las partes físicas y tangibles de una computadora, sus componentes

eléctricos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo

tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e

intangible que es llamado software.

IMAGEN 12
8
2.1.1. HARDWARE INTERNO
Hardware interno o mejor dicho, las partes internas de una computadora, detallándoles las

más importantes

IMAGEN 13

2.1.1.1. TARJETA MADRE (MOTHERBOARD O MAINBOARD)

Es la tarjeta primordial que se encuentra dentro del computador, a esta se adhieren todos

los circuitos electrónicos, las memorias, CPU (microprocesador), tarjetas, y otras conexiones

principales.

IMAGEN 14

9
2.1.1.2. PROCESADOR

Es el chip más importante de la tarjeta madre, es el que se encarga de organizar

el funcionamiento del computador, procesar la información, ejecutar cálculos y en general

realizar millones de instrucciones por segundos y esto es lo que define sus características y

precio. Este chip actúa como calculador y ordenador a otros componentes. Al procesador se le

dan varios nombres: procesador principal, corazón del sistema, y CPU.

IMAGEN 15

2.1.1.3. DISIPADOR

Un disipador de calor es un objeto que dispersa el calor de otro objeto. Son usados

principalmente en los ordenadores, pero también se pueden encontrar en los teléfonos

móviles, reproductores DVD e incluso en los frigoríficos. En los ordenadores, un disipador de

calor es un elemento añadido a un chip que previene que este se caliente demasiado. Es los

ordenadores de hoy en día, es igual de importante que cualquier otro componente. Si no tienes

demasiados conocimientos técnicos, puedes pensar en ello como el radiador de un coche. De

la misma manera que un radiador quita calor del motor de un coche, este disipador alejar el

calor de la CPU de nuestro equipos.

10
IMAGEN 16

2.1.1.4. MEMORIA RAM

La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio)

es donde el computador guarda los datos que está utilizando en el momento presente. El

almacenamiento es considerado temporal por que los datos y programas permanecen en ella

mientras que la computadora este encendida o no sea reiniciada.Se le llama RAM porque es

posible acceder a cualquier ubicación de ella aleatoria y rápidamente

Físicamente, están constituidas por un conjunto de chips o módulos de chips normalmente

conectados a la tarjeta madre. Los chips de memoria son rectángulos negros que suelen ir

soldados en grupos a unas plaquitas con "pines" o contactos.

IMAGEN 17

11
2.1.1.5. MEMORIA ROM

Es la sigla de ("Read Only Memory") o memoria de solo lectura. Se trata de un circuito

integrado que se encuentra instalado en la tarjeta principal - Motherboard, dónde se almacena

información básica referente al equipo, lo que se denomina BIOS que integra un programa

llamado POST encargado de reconocer inicialmente los dispositivos instalados como el

teclado, el monitor CRT, la pantalla LCD, disqueteras, la memoria RAM, etc., y otro

programa llamado Setup para que el usuario modifique ciertas configuraciones de la máquina.

IMAGEN 18

2.1.1.6. ZÓCALOS- RANURAS DE EXPANSIÓN

El zócalo (socket en inglés) es un sistema electromecánico de soporte y conexión eléctrica,

instalado en la placa base, que se usa para fijar y conectar un microprocesador. Se utiliza en

equipos de arquitectura abierta, donde se busca que haya variedad de componentes

permitiendo el cambio de la tarjeta o el integrado. En los equipos de arquitectura propietaria,

los integrados se sueldan sobre la placa base, como sucede en las videoconsolas.

12
IMAGEN 19

TIPOS DE RANURAS:

RANURA XT: Es una de las ranuras más antiguas y trabaja con una velocidad muy inferior a

las ranuras modernas (8 bits) y a una frecuencia de 4,77 megahercios, ya que garantiza que los

PC estén bien ubicados para su mejor funcionamiento; necesita ser revisados antes.

RANURA ISA: La ranura ISA es una ranura de expansión de 16 bits capaz de ofrecer hasta

16 MB/s a 8 megahercios. Los componentes diseñados para la ranura ISA eran muy grandes y

fueron de las primeras ranuras en usarse en las computadoras personales. Hoy en día es una

tecnología en desuso y ya no se fabrican placas madre con ranuras ISA.

Estas ranuras se incluyeron hasta los primeros modelos del microprocesador Pentium III. Fue

reemplazada en el año 2000 por la ranura PCI.

RANURA VESA: Consiste de un ISA con una extensión color marrón, trabaja a 32 bits y con

una frecuencia que varía desde 33 a 40 megahercios. Tiene 22,3 centímetros de largo (ISA

más la extensión) 1,4 de alto, 0,9 de ancho (ISA) y 0,8 de ancho (extensión).

RANURA PCI: Peripheral Component Interconnect o PCI es un bus de ordenador estándar

para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden

13
ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la

especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en las

computadoras personales, donde ha desplazado al ISA como bus estándar, pero también se

emplea en otro tipo de ordenadores.

IMAGEN 20

2.1.1.7. BIOS

Acrónimo de Basic Input-Output System, es un tipo de Software muy básico que localiza

el Sistema Operativo en la memoria RAM, brinda una comunicación de muy bajo nivel y

configuración del Hardware residente en nuestro ordenador.

IMAGEN 21

14
¿Qué es la BIOS y para qué sirve?

La BIOS es un firmware presente en las computadoras, contiene las instrucciones más

elementales para que puedan funcionar y desempeñarse adecuadamente, pueden incluir rutinas

básicas de control de los dispositivos.

¿Firmware?

El Firmware o programación en firme como algunos la llaman no es más que un bloque de

instrucciones para propósitos muy concretos, éstos dispositivos están grabados en

una memoria de solo lectura o ROM, establecen la lógica de más bajo nivel,-y esto para qué-,

para poder controlar los circuitos electrónicos de un dispositivo de cualquier tipo. Ahora al

firmware se le considera un hibrido entre el Software y el Hardware, al estar integrado en la

parte electrónica, pertenece al Hardware, pero a su vez también es Software ya que

proporciona lógica y se establece en un lenguaje de programación, en este caso

el código Assembler.

CHIP BIOS común

IMAGEN 22

15
2.1.1.8. FUENTE DE PODER

Cuando se habla de fuente de poder, (o, en ocasiones, de fuente de alimentación y fuente

de energía), se hace referencia al sistema que otorga la electricidad imprescindible para

alimentar a equipos como ordenadores o computadoras. Generalmente, en las PC de escritorio,

la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada

por un ventilador que impide que el dispositivo se recaliente.

La fuente de poder, por lo tanto, puede describirse como una fuente de tipo eléctrico que logra

transmitir corriente eléctrica por la generación de una diferencia de potencial entre sus bornes.

Se desarrolla en base a una fuente ideal, un concepto contemplado por la teoría de circuitos

que permite describir y entender el comportamiento de las piezas electrónicas y los circuitos

reales.

IMAGEN 23

16
2.1.1.9. DISCO DURO

Un disco duro (del inglés hard disk (HD)) es un disco magnético en el que puedes

almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la

información electrónica y donde se almacenan todos los programas (software). Es uno de los

componentes del hardware más importantes dentro de tu PC.

El término duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en inglés).

Los discos duros pueden almacenar muchos más datos y son más rápidos que los disquetes.

Por ejemplo, un disco duro puede llegar a almacenar más de 100 gigabytes, mientras que la

mayoría de los disquetes tienen una memoria máxima de 1.4 megabytes.

Componentes de un disco duro

Normalmente un disco duro consiste en varios discos o platos. Cada disco requiere dos

cabezales de lectura/grabación, uno para cada lado. Todos los cabezales de lectura/grabación

están unidos a un solo brazo de acceso, de modo que no puedan moverse independientemente.

Cada disco tiene el mismo número de pistas, y a la parte de la pista que corta a través de todos

los discos se le llama cilindro.

¿Qué es un Hard Disk Drive o HDD?

Un hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro.

Los hard disk drives (HDDs) para PC generalmente tienen tiempos de búsqueda de unos 12

milisegundos o menos aunque muchos mejoran su funcionamiento con una técnica

llamada caching. Hay varios estándares de interfaz para pasar datos entre un disco duro y un

ordenador, los más comunes son el IDE y el SCSI.

17
IMAGEN 24

2.1.1.10. CD-ROM

"Acrónimo de Compact Disk-Read Only Memory, disco compacto, memoria sólo lectura;

el dispositivo más común de almacenamiento óptico, donde un láser lee superficies y hoyos de

la superficie de un disco, puede almacenar hasta 600 MB pero no se puede escribir en él."

Multimedia combina audio y material visual para establecer comunicación y enriquecer su

presentación. El origen de multimedia es principalmente sobre las artes y educación donde se

encuentra una tradición de experimentar como se conlleva la información.

El desempeño de multimedia y exhibiciones, material de entrenamiento multimedia, y

presentaciones multimedia todos usan varios canales y modos de expresión. Esta tradición

existente es ahora usada por un nuevo tipo de multimedia, uno basado

en tecnología digital. Computadoras de escritorio pueden manipular imágenes fotográficas,

grabaciones de sonido, y cortos de video en forma digital. Los medios digitales son

combinados y procesados, y están emergiendo como elementos clave en la moderna

tecnología de información.

18
Informa y educa, persuade y entretiene con grandes efectos de color, animación y sonido.

Desde sus principios monocromáticos, la PC ha disfrutado el grandioso mundo del

entretenimiento e información electrónica. Con cada día que pasa, esperamos aún más

sensaciones y efectos espectaculares.

IMAGEN 25

2.1.1.11. FLOPPY O DISQUETERA

Un disquete o disco flexible ("floppy disk") es un soporte de almacenamiento de

datos formado por una pieza circular compuesta por un material magnético y una cubierta de

plástico cuadrada o rectangular. El nombre viene dado por su apariencia: la pieza magnética

central (que sirve para almacenar los datos) es fina y flexible. Mediante una disquetera (FFD,

"Floppy Disk Drive"), los datos almacenados en el disquete pueden ser leídos, borrados o

sobrescritos al ser introducida una unidad en este dispositivo

19
IMAGEN 26

2.1.1.12. PUERTOS ATA

En una computadora, un puerto ATA es un tipo de interfaz que permite la conexión de

dispositivos de almacenaje tales como el disco duro y la lectora de CD-ROM. Los puertos

ATA están incrustados en la placa madre, una tarjeta interna donde confluyen todos los

dispositivos de una computadora. ATA significa Adjunción de Tecnología Avanzada. Los

puertos ATA son una parte importante de toda computadora moderna.

En una computadora, un puerto ATA es un tipo de interfaz que permite la conexión de

dispositivos de almacenaje tales como el disco duro y la lectora de CD-ROM. Los puertos

ATA están incrustados en la placa madre, una tarjeta interna donde confluyen todos los

dispositivos de una computadora. Un puerto ATA es, entonces, un receptor de conexiones.

Los nuevos dispositivos de memoria son conectados este tipo de puerto para agregarle más

capacidad a una PC.

20
Por muchos años, ATA fue la interfaz más común y barata para conectar distintos tipos de

memoria en una computadora. Sin embargo, actualmente, varios reportes informan que esta

tecnología está siendo reemplazada masivamente por otra llamada Serial ATA, o SATA.

IMAGEN 27

2.1.1.13. TARJETA GRÁFICA

Una tarjeta gráfica o tarjeta de vídeo es una tarjeta de circuito impreso encargada de

transformar las señales eléctricas que llegan desde el microprocesador en información

comprensible y representable por la pantalla del ordenador. Normalmente lleva chips o incluso

un procesador de apoyo para poder realizar operaciones gráficas con la

máxima eficiencia posible, así como memoria para almacenar tanto la imagen como otros

datos que se usan en esas operaciones.

IMAGEN 28

21
2.1.1.14. TARJETA DE SONIDO

Una tarjeta de sonido o placa de sonido es un dispositivo de hardware que permite la

entrada o salida de información en forma de sonido bajo el control de un

programa informático llamado controlador. Se usa para realizar contenidos multimedia como

videos, sonidos, juegos, animaciones. A esta se pueden conectar altavoces, auriculares,

micrófonos, instrumentos, etc.

IMAGEN 29

2.1.2. HARDWARE EXTERNO

El hardware de una computadora (los componentes físicos que hacen que funcione tu

computadora) permite a la máquina hacer funcionar programas y conectarse a Internet.

Mientras que algunas partes están instaladas en la torre de la computadora para su protección,

otros accesorios se ubican fuera de la unidad central, y se conectan a través de varios cables o

de forma inalámbrica. Algunos dispositivos son necesarios para que puedas interactuar con la

computadora, mientras que otros son complementos opcionales.

22
Dos piezas de hardware externo que todo equipo necesita son el teclado y el ratón. Estos te

permiten introducir datos, interactuar con los programas y controlar lo que ves en la pantalla.

Los dispositivos adicionales de entrada utilizados por los jugadores son ratones y joysticks

especializados para juegos, que proporcionan acceso rápido y sencillo a los menús del juego,

elementos de control y carácter.

IMAGEN 30

2.1.2.1. MONITOR

Al monitor se lo conoce comúnmente como pantalla de la computadora y es un periférico

que se conecta a la computadora para poder visualizar las acciones y procesos que se ejecutan.

En ese sentido, es clave para su uso, tanto como el teclado o el mouse. Un monitor dispone de

varios puntos que deben ser considerados para su distinción en términos de usabilidad y

calidad.

En principio, los pixeles, o la unidad mínima representable. También, el tamaño de punto o

"dot pitch", que es el espacio entre dos fósforos coloreados de un pixel. Por otro lado, el área

útil, la resolución máxima, el tamaño de la pantalla, ancho de la banda, Hz o frecuencia de

refresco vertical u horizontal, blindaje, tipo de monitor, líneas de tensión.

23
IMAGEN 31

2.1.2.2. TECLADO:

Un teclado es un dispositivo que presenta el conjunto de las teclas de diversos aparatos,

máquinas e instrumentos. Por lo general, el teclado permite el control o mando del aparato en

cuestión. En la actualidad, el término se encuentra muy asociado al periférico que permite

introducir datos a una computadora o a otra máquina digital. Cuando el usuario presiona una

tecla, se envía la información cifrada a la computadora y ésta muestra el carácter

correspondiente a la tecla en la pantalla.

Los teclados de computadora presentan teclas alfanuméricas (letras y números), de puntuación

(punto, coma, etc.) y teclas especiales (que cumplen distintas funciones entre dichas teclas

especiales están, por ejemplo, las conocidas como teclas de función que son aquellas que se

sitúan en la parte superior del teclado y que nos permiten acceder de manera directa a una

serie de programas o herramientas simplemente por sí mismas o haciendo uso de ellas en

combinación con otras.

24
IMAGEN 32

2.1.2.3. MOUSE:

Mouse o ratón (en inglés, pronunciado [maʊs]) es un dispositivo apuntador utilizado para

facilitar el manejo de un entorno gráfico en una computadora. Generalmente está fabricado en

plástico, y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones

por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero,

cursor o flecha en el monitor. El ratón se puede conectar de forma alámbrica (puertos PS/2 y

USB) o inalámbricamente (comunicación inalámbrica o wireless, por medio de un adaptador

USB se conecta a la computadora y esta manda la señal al ratón, también pueden ser por

medio de conectividad bluetooth o infrarrojo).

Es un periférico de entrada imprescindible en una computadora de escritorio para la mayoría

de las personas, y pese a la aparición de otras tecnologías con una función similar, como la

pantalla táctil, la práctica demuestra todavía su vida útil. No obstante, en el futuro podría ser

posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

25
IMAGEN 33

2.1.2.4. CASE:

En informática, la caja, carcasa, chasis, gabinete o torre de computadora, es la estructura

metálica o plástica, cuya función consiste en albergar y proteger los componentes internos

como la unidad central de procesamiento (CPU), la memoria de acceso aleatorio (RAM), la

placa madre, la fuente de alimentación, la/s placas de expansión y los dispositivos o unidades

de almacenamiento: disquetera, unidad de disco rígido, unidad de disco óptico (lectora o

grabadora de: CD, DVD, BD).

CASE es muy amplio; y una buena definición genérica, que pueda abarcar esa amplitud de

conceptos, sería la de considerar a la Ingeniería de Software Asistida por Computación

(CASE), como la aplicación de métodos y técnicas a través de las cuales se hacen útiles a las

personas comprender las capacidades de las computadoras, por medio de programas, de

procedimientos y su respectiva documentación.

26
IMAGEN 34

2.1.3. PERIFÉRICOS:
En informática, periférico es la denominación genérica para designar al aparato o

dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la

computadora. Se consideran periféricos a las unidades o dispositivos de hardware a través de

los cuales la computadora se comunica con el exterior, y también a los sistemas que

almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

Se considera periférico al conjunto de dispositivos que sin pertenecer al núcleo fundamental

de la computadora, formado por la unidad central de procesamiento (CPU) y la memoria

central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de

datos que realiza la CPU.

IMAGEN 35

27
2.1.3.1. CARACTERÍSTICAS DE LOS PERIFÉRICOS:

TECLADO:

Teclado realiza sus funciones mediante un micro controlador. Estos micro

controladores tienen un programa instalado para su funcionamiento, estos mismos programas

son ejecutados y realizan la exploración matricial de las teclas cuando se presiona alguna, y

así determinar cuáles están pulsadas.

IMAGEN 36
MOUSE (RATÓN):

Su funcionamiento principal depende de la tecnología que utilice para capturar el

movimiento al ser desplazado sobre una superficie plana o alfombrilla de ratón especial para

ratón, y transmitir esta información para mover una flecha o puntero sobre el monitor de la

computadora.

IMAGEN 37

28
MONITORES

Se conectan a la computadora a través de una tarjeta gráfica (o adaptador o tarjeta de

video).Un monitor puede clasificarse, según la tecnología empleada para formar las imágenes

en: LCD, CRT, plasma o TFT. En tanto, según el estándar, un monitor puede clasificarse en:

Monitor numérico, MDA, CGA, EGA, analógico, VGA, SVGA, entro otros.

IMAGEN 38

IMPRESORA:

Una impresora es un periférico de ordenador que permite producir una copia permanente

de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en

medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o

tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente

unidas al ordenador por un cable.

IMAGEN 39
29
2.1.3.2. PERIFÉRICOS DE ENTRADA:

En informática, un periférico de entrada es un dispositivo utilizado para proporcionar

datos y señales de control a la unidad central de procesamiento de una computadora.

A pesar de que el término “periférico” implica a menudo el concepto de “adicional pero no

esencial”, muchos periféricos son elementos fundamentales para un sistema informático. Sin

embargo, al ser las fuentes primordiales de entrada, se pueden considerar como extensiones

del sistema.

 El teclado

 El mouse o ratón

 El escáner

 Cámara

 Micrófono

IMAGEN 40

30
2.1.3.3. PERIFÉRICOS DE SALIDA:

Un periférico de salida es un dispositivo electrónico capaz de imprimir, mostrar o emitir señales que

sean fácilmente interpretables por el usuario. Básicamente, un periférico de salida tiene la función de

mostrarle al usuario operador de la computadora el resultado de las operaciones realizadas o procesadas

por la misma. Pero también cumplen con la función de comunicar el equipo con el mundo exterior a

través de módems, dispositivos de fax y otros sistemas de comunicación.

 Monitor

 Impresora

 Pantalla

 Altavoz

 tarjeta de sonido

IMAGEN 41

31
2.1.3.4. PERIFÉRICOS DE ALMACENAMIENTO:

Duración: Es la permanencia sin alteración de los datos a lo largo del tiempo. Algunos

soportes van perdiendo la señal escrita a lo largo del tiempo y acaban perdiendo los datos por

insolencia física del soporte.

Densidad: Se refiere a la cantidad de datos (bits o caracteres) contenidos por unidad de

volumen, superficie o longitud ocupada.

Reutilización: Un soporte de información se dice reutilizable cuando nos permite guardar

nueva información sobre datos que ya resultan obsoletos. Con este problema se han

enfrentado los fabricantes de discos ópticos (CD-ROM).

 Disco duro

 USB

 Cd

 Disquete

 Memoria ROM

IMAGEN 42

32
2.1.3.5. PERIFÉRICOS DE COMUNICACIÓN:

Facilitan la interacción entre dos o más computadoras, o entre una computadora y otro

periférico externo a la computadora. Permitiendo interactuar con otras máquinas o

computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.

Un periférico de comunicación permite la conexión de la computadora con otros sistemas

informáticos a través de diversos medios.

 Tarjeta Wireless

 Controladores de puertos (serie, paralelo, infrarrojo, etc.)

 Hub USB

 Tarjeta Bluetooth

 Tarjeta WXD

IMAGEN 43

3. SOFTWARE:
El término «software» fue usado por primera vez en este sentido por John W.

Tukey en 1957. En la ingeniería de software y las ciencias de la computación, el software es

toda la información procesada por los sistemas informáticos: programas y datos. El

concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un

33
dispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de

su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno

fue propuesta por Alan Turing en su ensayo de 1936, «Los números computables», con una

aplicación al problema de decisión.

IMAGEN 44

3.1. CLASIFICACIÓN DEL SOFTWARE:


Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se

puede clasificar al software en tres tipos:

IMAGEN 45

34
3.1.1. SOFTWARE DE SISTEMA:

Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles

del sistema informático en particular que se use, aislándolo especialmente del procesamiento

referido a las características internas de: memoria, discos, puertos y dispositivos de

comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema les procura al

usuario y programadores adecuadas interfaces de alto nivel, controladores, herramientas y

utilidades de apoyo que permiten el mantenimiento del sistema global.

Incluye entre otros:

 Sistemas operativos

 Controladores de dispositivos

 Herramientas de diagnóstico

 Herramientas de corrección y optimización

 Servidores

 Utilidades

IMAGEN 46

35
3.1.2. SOFTWARE DE APLICACIÓN:

Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en

cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis

en los negocios. Incluye entre muchos otros:

 Aplicaciones para Control de sistemas y automatización industrial

 Aplicaciones ofimáticas

 Software educativo

 Software empresarial

 Bases de datos

 Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)

 Videojuegos

 Software médico

 Software de cálculo numérico y simbólico.

 Software de diseño asistido (CAD)

 Software de control numérico (CAM)

IMAGEN 47

36
3.1.3. SOFTWARE DE PROGRAMACIÓN:

Es el conjunto de herramientas que permiten al programador desarrollar programas de

informática, usando diferentes alternativas y lenguajes de programación, de una manera

práctica. Incluyen en forma básica:

 Editores de texto

 Compiladores

 Intérpretes

 Enlazadores

 Depuradores

 Entornos de desarrollo integrados (IDE): Agrupan las anteriores herramientas,

usualmente en un entorno visual, de forma tal que el programador no necesite introducir

múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con

una avanzada interfaz gráfica de usuario (GUI).

IMAGEN 48

37
3.1.4. UNIDAD DE PROCESAMIENTO:

La unidad de proceso o unidad de procesamiento es uno de los tres bloques funcionales

principales en los que se divide una unidad central de procesamiento (CPU). Los otros dos

bloques son la unidad de control y el bus de entrada/salida. La función de la unidad de proceso

es ejecutar las tareas que le encomienda la unidad de control. Para esto, la unidad de proceso

emplea los siguientes elementos:

Unidad aritmético lógica, para llevar a cabo operaciones aritméticas básicas como suma, resta,

multiplicación, cambio de signo, etc. El término, y su acrónimo, han estado en uso en la industria

de la Informática por lo menos desde el principio de los años 1960.1 La forma, el diseño de CPU y la

implementación de las CPU ha cambiado drásticamente desde los primeros ejemplos, pero su

operación fundamental sigue siendo la misma.

IMAGEN 49

38
4. REDES DE COMPUTADORA:

También llamada red de ordenadores, red de comunicaciones de datos o red informática,

es un conjunto de equipos informáticos y software conectados entre sí por medio

de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o

cualquier otro medio para el transporte de datos, con la finalidad de compartir información,

recursos y ofrecer servicios.

Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y

un receptor. La finalidad principal para la creación de una red de computadoras es compartir

los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la

información, aumentar la velocidad de transmisión de los datos y reducir el costo.

Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en

distintos puntos del planeta interconectadas básicamente para compartir información y

recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están

definidos en varios estándares, siendo el más importante y extendido de todos ellos el

modelo TCP/IP basado en el modelo de referencia OSI.

IMAGEN 50

39
4.1. CARACTERÍSTICAS DE LAS REDES:

Las redes de computadoras nos permiten interactuar entre 2 o más dispositivos entre sí a

través de un medio físico que se conoce como “cable” o también puede ser por medios

inalámbricos.

IMAGEN 51

4.2. CLASIFICACIÓN DE LAS REDES SEGÚN SU TAMAÑO:

LAN, MAN Y WAN La red de área local (LAN) es aquella que se expande en un área

relativamente pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de

edificios contiguos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier

distancia por medio de una línea telefónica y ondas de radio. Una red LAN puede estar

formada desde dos computadoras hasta cientos de ellas. Todas se conectan entre sí por varios

medios y topologías.

A la computadora (o agrupación de ellas) encargada de llevar el control de la red se le llama

servidor ya las PC que dependen de éste, se les conoce como nodos o estaciones de trabajo.

40
Los nodos de una red pueden ser PC que cuentan con su propio CPU, disco duro y software.

Tienen la capacidad de conectarse a la red en un momento dado o pueden ser PC sin CPU o

disco duro, es decir, se convierten en terminales tontas, las cuales tienen que estar conectadas

a la red para su funcionamiento. Redes de Área Local (LAN) Otro tipo de red que se aplica en

las organizaciones es la red de área metropolitana o MAN (Metropolitan Área Network), una

versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta.

La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no

contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas

de salida potenciales. La principal razón para distinguir una MAN con una categoría especial

es que se ha adoptado un estándar para que funcione (se llama DQDB), que equivale a la

norma IEEE. EL DQDB consiste en dos buses (cables) unidireccionales, los cuales se

conectan a todas las computadoras.

Teóricamente, una MAN es de mayor velocidad que una LAN, pero diversas tesis señalan que

se distinguen por dos tipos de red MAN. La primera de ellas se refiere a las de tipo privado,

las cuales son implementadas en zonas de campus o corporaciones con edificios diseminados

en un área determinada. Su estructura facilita la instalación de cableado de fibra óptica. Redes

de Área Metropolitana (MAN): La red de área amplia (WAN) es aquella comúnmente

compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de

fibra óptica o enlaces aéreos, como satélites.

41
Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa

de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.

El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la

línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad,

llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras. Redes de Área Extendida

(WAN):

IMAGEN 52

4.2.1. PAN:

El espacio personal abarca toda el área que puede cubrir la voz. Puede tener una capacidad

en el rango de los 10 bps hasta los 10 Mbps. Existen soluciones (ejemplo, Bluetooth) que

operan en la frecuencia libre para instrumentación, ciencia y medicina de sus siglas en inglés

(instrumental, scientific, and medical ISM) en su respectiva banda de frecuencia de 2.4 GHz.

Los sistemas PAN podrán operar en las bandas libres de 5 GHz o quizás mayores a éstas.

PAN es un concepto de red dinámico que exigirá las soluciones técnicas apropiadas para esta

arquitectura, protocolos, administración, y seguridad.

42
PAN representa el concepto de redes centradas en las personas, y que les permiten a dichas

personas comunicarse con sus dispositivos personales (ejemplo, PDAS, tableros electrónicos

de navegación, agendas electrónicas, computadoras portátiles) para así hacer posible

establecer una conexión inalámbrica con el mundo externo. Las redes para espacios personales

continúan desarrollándose hacia la tecnología del Bluetooth hacia el concepto de redes

dinámicas, el cual nos permite una fácil comunicación con los dispositivos que van adheridos

a nuestro cuerpo o a nuestra indumentaria, ya sea que estemos en movimiento o no, dentro del

área de cobertura de nuestra red.

IMAGEN 53

4.2.2. LAN:

Se conoce como red a la estructura que tiene un patrón característico, el cual permite

vincular sus diversos componentes. A partir de este significado, puede hablarse de diferentes

tipos de redes. Una red informática es aquella que está formada por computadoras

(ordenadores), periféricos y otros dispositivos que se encuentran interconectados para que

puedan compartir sus recursos. De acuerdo al modo de interconexión, a la relación entre los

elementos y a otras cuestiones, se pueden clasificar las redes informáticas de distintas formas.

43
Entre las redes informáticas se encuentra la llamada red LAN, una sigla que refiere a Local

Área Network (Red de Área Local). Estas redes vinculan computadoras que se hallan en un

espacio físico pequeño, como una oficina o un edificio. La interconexión se realiza a través de

un cable o de ondas.

Las computadoras que están conectadas a una red LAN se conocen como nodos: cada nodo,

por lo tanto, es una computadora. Gracias a la red, los usuarios de estas computadoras pueden

compartir documentos e incluso hacer un uso común de ciertos periféricos, como

una impresora.

IMAGEN 54

4.2.3. CAN:

Una red de área de campus (CAN) es una red de computadoras que conecta redes de área

local a través de un área geográfica limitada, como un campus universitario, o una base

militar. Puede ser considerado como una red de área metropolitana que se aplica

específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más

grande que una red de área local, pero más pequeña que una red de área amplia.

44
En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo

y tecnologías de redes que se usarían en un LAN. Además, todos los componentes,

incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma

organización.

IMAGEN 55

4.2.4. MAN:

Concepto de red, que procede del vocablo latino rete, tiene varios usos y significados. Es

correcto decir que casi todas sus acepciones están vinculadas a la estructura que cuenta con

un patrón característico. Red, por lo tanto, se utiliza en la informática para nombrar al

conjunto de equipos (como ser computadoras) conectados entre sí de manera que

puedan compartir recursos, servicios e información.

Existen varias maneras de clasificar a una red: según su alcance, su relación funcional o el

método de conexión, por ejemplo. En la primera categoría (redes según su alcance), podemos

encontrar la noción de red MAN.MAN es la sigla de Metropolitana Área Network, que puede

traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través de una

conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como

una ciudad o un municipio).

45
IMAGEN 56

4.2.5. WAN:

Una red de área amplia, o WAN, (Wide Área Network en inglés), es una red de

computadoras que une varias redes locales, aunque sus miembros no estén todos en una

misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su

uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a

sus clientes.

Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de

las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN,

mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una

red dedicada sobre comunicaciones en internet, aumentan continuamente.

IMAGEN 57

46
4.2.6. RED PUNTO A PUNTO:

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las

que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a

las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con

diversos nodos. Las redes punto a punto o también llamadas peer-to-peer (P2P) o red de

pares, son aquellas que responden a un tipo de arquitectura de red en las que cada canal de

datos se usa para comunicar únicamente dos nodos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes

crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su

eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

IMAGEN 58

4.2.7. REDES BASADAS EN SERVIDOR:

Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y

datos. Un administrador supervisa la operación de la red, y asegura que la seguridad sea

mantenida. Este tipo de red puede tener unos o más servidores, dependiendo del volumen de

47
tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un

servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

Hay combinaciones de redes lo cual tiene ambas características: de red punto a punto y basada

en servidor. Este tipo de red es la más comúnmente usada, pero requiere de un

entrenamiento extenso y planeado para su máxima productividad.

IMAGEN 59

4.3. REDES SEGÚN SU DISTRIBUCIÓN LÓGICA


Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser

servidora de un determinado servicio pero cliente de otro servicio.

4.3.1. SERVIDOR

Máquina que ofrece información o servicios al resto de los puestos de la red. La clase

de información o servicios que ofrezca determina el tipo de servidor que es: servidor de

impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en

Internet), de base de datos.

48
4.3.2. CLIENTE
Máquina que accede a la información de los servidores o utiliza sus servicios.

Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor

remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos

el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la

impresora conectada).

Todas estas redes deben de cumplir con las siguientes características:

 Confiabilidad "transportar datos".

 Transportabilidad "dispositivos".

 Gran procesamiento de información.

Y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario,

como son:

 Compañías - centralizar datos.

 Compartir recursos "periféricos, archivos, etc.".

 Confiabilidad "transporte de datos".

 aumentar la disponibilidad de la información.

 Comunicación entre personal de las mismas áreas.

 Ahorro de dinero.

 Home Banking.

 Aportes a la investigación "vídeo demanda, line T.V, Game Interactive".

49
IMAGEN 60

4.4. TOPOLOGÍA DE REDES

Se define como el mapa físico o lógico de una red para intercambiar datos. En otras

palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto

de red puede definirse como «conjunto de nodos interconectados». Un nodo es el punto en el

que una curva se intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de

red en cuestión.

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia

estética, por la cual puede comenzar con la inserción del servicio de internet desde el

proveedor, pasando por el router, luego por un switch y este deriva a otro switch u

otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red

con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución

de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas.

50
Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de

lo que se necesite en el momento. Los componentes fundamentales de una red son el servidor,

los terminales, los dispositivos de red y el medio de comunicación. La topología de red la

determina únicamente la configuración de las conexiones entre nodos. La distancia entre los

nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen

a la topología de la red, aunque pueden verse afectados por la misma.

IMAGEN 61

4.4.1. TOPOLOGIA DE BUS

En esta topología, los elementos que constituyen la red se disponen linealmente, es decir,

en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por

un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a

todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que

recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él.

51
Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de

la red. Una topología de bus es multipunto. Los nodos se conectan al bus mediante cables de

conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el

dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable

principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Esta

topología permite que todas las estaciones reciban la información que se transmite, una

estación trasmite y todas las restantes escuchan.

VENTAJAS:

 Facilidad de implementación y crecimiento.

 Simplicidad en la arquitectura.

 Requiere de menor cantidad de cables

 Es Más fácil conectar nuevos nodos a la red

DESVENTAJAS:

 Un problema en el canal usualmente degrada toda la red.

 El desempeño se disminuye a medida que la red crece.

 El canal requiere ser correctamente cerrado (caminos cerrados).

 Altas pérdidas en la transmisión debido a colisiones entre mensajes.

 Es una red que ocupa mucho espacio.

 Es difícil detectar el origen de un problema cuando toda la red cae.

 Se requiere terminadores.

 Toda la red se caería se hubiera una ruptura en el cable principal

52
IMAGEN 62

4.4.2. TOPOLOGIA ESTRELLA

Es una red de computadoras donde las estaciones están conectadas directamente a un

punto central y todas las comunicaciones se hacen necesariamente a través de ese punto

(conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados

entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una

red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para

prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales (LAN). La mayoría de las redes de área local que

tienen un conmutador (switch) o un concentrador (hub) siguen esta topología. El punto o nodo

central en estas sería el switch o el hub, por el que pasan todos los paquetes de usuarios. Es la

topología utilizada por la plataforma de Google

53
VENTAJAS:

 Gran facilidad de instalación

 Posibilidad de desconectar elementos de red sin causar problemas

 Facilidad para la detección de fallo y su reparación

 Tiene los medios para prevenir problemas.

 Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.

 Fácil de agregar, reconfigurar arquitectura PC.

 Fácil de prevenir daños o conflictos.

IMAGEN 63

4.4.3. TOPOLOGÍA DE ANILLO

Una red en anillo es una topología de anillo en la que cada estación tiene una única

conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor

que hace la función de traductor, pasando la señal a la siguiente estación. En este tipo de red la

comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un

cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan

54
eventuales pérdidas de información debidas a colisiones. En un anillo doble (Token Ring), dos

anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta

configuración crea redundancia (tolerancia a fallos).

VENTAJAS

 El sistema provee un acceso equitativo para todas las computadoras.

 El rendimiento no decae cuando muchos usuarios utilizan la red.

 Arquitectura muy sólida.

 Facilidad para la fluidez de datos.

 Sistema operativo caracterizado con un único canal

DESVENTAJAS

 Longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar

por todas las estaciones intermedias antes de alcanzar la estación de destino).

 El canal usualmente se degradará a medida que la red crece.

 Difícil de diagnosticar y reparar los problemas.

 Si se encuentra enviando un archivo podrá ser visto por las estaciones intermedias antes

de alcanzar la estación de destino.

 La transmisión de datos es más lenta que en las otras topologías (Estrella, Malla, Bus,

etc.), ya que la información debe pasar por todas las estaciones intermedias antes de

llegar al destino.

55
TOKEN RING:

La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es

responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y

pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión

indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la

información a la estación de trabajo conectada a la misma.

TOPOLOGÍA DE ANILLO DOBLE

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red

está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre

sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la

confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los

mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos

independientes, de los cuales se usa solamente uno por vez.

IMAGEN 64

56
4.4.4. TOPOLOGÍA DE MALLA

La topología de red malla es una topología de red en la que cada nodo está conectado a

todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos

caminos. Si la red de malla está completamente conectada, no puede existir absolutamente

ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con

todos los demás servidores.

FUNCIONAMIENTO

Esta topología, a diferencia de otras más usuales como la topología en árbol y

la topología en estrella, no requiere de un nodo central, con lo que se reduce el riesgo de

fallos, y por ende el mantenimiento periódico (un error en un nodo, sea importante o no, no

implica la caída de toda la red). Las redes en malla pueden prescindir de enrutamiento manual,

o apenas requerir atención para el mantenimiento de éste.

Si se implementan protocolos de enrutamiento dinámicos, podrían considerarse “auto

enrutables”, exceptuando escenarios en los que el tamaño y/o carga de la red son muy

variables, o se requiere una tolerancia a fallos prácticamente nula la comunicación entre dos

nodos cualesquiera de una red en malla puede llevarse a cabo incluso si uno o más nodos se

desconectan de ésta de forma imprevista, o si alguno de los enlaces entre dos nodos

adyacentes falla, ya que el resto evitarán el paso por ese punto los nodos adyacentes a un nodo

o enlace fallido propagarán un cambio en la tabla de rutas, notificando a nodos contiguos del

cambio en la red, y así sucesivamente.

57
En consecuencia, una red en malla resulta muy confiable. Una red con topología en malla

ofrece total redundancia y por tanto una fiabilidad y tolerancia a fallos superiores. Aunque la

facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy

interesantes, estas redes resultan caras de instalar, pues requiere forzosamente la interconexión

de cada nodo con los nodos vecinos (aumentando el número de interfaces de las que debe

disponer cada nodo) y el coste de la infraestructura, cableado, switches/puentes, repetidores de

señal, puntos de acceso, etcétera– de toda la red. Por ello cobran mayor importancia en el caso

de redes parcial o totalmente inalámbricas, la redundancia de rutas para un mismo destino

compensa una mayor susceptibilidad a fallos, entre otros inconvenientes propios de las redes

sin hilos.

 Si desaparece no afecta tanto a los nodos de redes.

DESVENTAJAS DE LAS REDES EN MALLA

El costo de la red puede aumentar en los casos en los que se implemente de forma

alámbrica, la topología de red y las características de la misma implican el uso de una mayor

cantidad de recursos.

IMAGEN 65
58
4.4.5. TOPOLOGÍA DE ÁRBOL

La red en árbol es una topología de red en la que los nodos están colocados en forma de

árbol. Desde una visión topológica, es parecida a una serie de estrella interconectadas salvo en

que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente

ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de

la red en bus, el fallo de un nodo no implica una interrupción en las comunicaciones. Se

comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella.

Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión

trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que

en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas

ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por

todas las estaciones sin importar para quién vaya dirigidos. Es entonces necesario dotar a la

red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos

puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión

compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando

dos o más estaciones transmiten al mismo tiempo.

59
DESVENTAJAS DE TOPOLOGÍA DE ÁRBOL

 Se requiere mucho cable.

 La medida de cada segmento viene determinada por el tipo de cable utilizado.

 Si se cae el segmento principal todo el segmento también cae.

 Es más difícil su configuración.

 Si se llegara a desconectar un nodo, todos los que están conectados a él se desconectan

también.

VENTAJAS DE TOPOLOGÍA DE ÁRBOL

 Cableado punto a punto para segmentos individuales.

 Soportado por multitud de vendedores de software y de hardware.

 Facilidad de resolución de problemas.

IMAGEN 66

60
4.4.6. TOPOLOGÍA HÍBRIDA O MIXTA

En una topología híbrida, se combinan dos o más topologías para formar un diseño de red

completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo,

es posible que desee combinar una topología en estrella con una topología de bus para

beneficiarse de las ventajas de ambas. Importante: En una topología híbrida, si un solo equipo

falla, no afecta al resto de la red. Normalmente, se utilizan dos tipos de topologías híbridas:

topología en estrella-bus y topología en estrella-anillo.

EN ESTRELLA-BUS:

En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una

conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una

segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella.

En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo,

si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los

equipos adjuntos al componente fallarán y serán incapaces de comunicarse.

EN ESTRELLA-ANILLO:

En la topología en estrella-anillo, los equipos están conectados a un componente central al

igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar

una red en anillo. Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto

de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las

mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre

segmentos que en una topología en estrella-bus.

61
IMAGEN 67

5. INTERNET

El internet (o, también, la internet) es un conjunto descentralizado de redes de

comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza

que las redes físicas heterogéneas que la componen formen una red lógica única de alcance

mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de

computadoras, conocida como ARPANET, entre tres universidades en California (Estados

Unidos).

Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW

o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un

conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de

hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de

transmisión.

62
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío

de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en

línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y

comunicación multimedia, telefonía (VoIP), televisión (IPTV), los boletines electrónicos

(NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

El uso de Internet creció rápidamente en el hemisferio occidental desde la mitad de la década

de 1990, y desde el final de la década en el resto del mundo.7 En los 20 años desde 1995, el

uso de Internet se ha multiplicado por 100, cubriendo en 2015 a la tercera parte de la

población mundial.89 La mayoría de las industrias de comunicación, incluyendo telefonía,

radio, televisión, correo postal y periódicos tradicionales están siendo transformadas o

redefinidas por el Internet, permitiendo el nacimiento de nuevos servicios como correo

electrónico] (email), telefonía por internet, televisión por Internet, música digital, y video

digital.

IMAGEN 68

63
5.1. HISTORIA

La historia de internet se remonta al temprano desarrollo de las redes de comunicación. La

idea de una red de ordenadores creada para permitir la comunicación general entre usuarios de

varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de

la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada

acerca de las interacciones sociales que podrían ser propiciadas a través del networking

(trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del

Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute

sobre su concepto de Galactic Network (Red Galáctica).

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.

Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo

de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la

moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la

World Wide Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de

computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó

una penetración en los países en desarrollo, creando un acceso mundial a información y

comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva

infraestructura. Internet también alteró la economía del mundo entero, incluyendo las

implicaciones económicas de la burbuja de las .com.

64
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de

la computadora central o unidad principal, que simplemente consistía en permitir a sus

terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años

cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simón, en

Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros

investigadores de Santa Mónica (California) trabajando en demostración automática de

teoremas e inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió

la necesidad de una red mundial, según consta en su documento de enero, 1960, «Man-

Computer Symbiosis» («Simbiosis Hombre-Computadora»). Una red de muchos

[ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales

proporcionan "las funciones que existen hoy en día de las bibliotecas junto con anticipados

avances en el guardado y adquisición de información y [otras] funciones simbióticas.

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información

DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de

Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como

parte del papel de la oficina de procesado de información, se instalaron tres terminales de

redes: una para la System Development Corporation en Santa Mónica, otra para el Proyecto

Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el

Instituto Tecnológico de Massachusetts.

65
La necesidad de Licklider de redes se haría evidente por los problemas que esto causó. Para

cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por

tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que

conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar

y registrarme en la otra terminal para contactar con él.

Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes

redes físicas para formar una sola red lógica. Durante la década de 1960, varios grupos

trabajaron en el concepto de la conmutación de paquetes. Un paquete es un grupo de

información que consta de dos partes: los datos propiamente dichos y la información de

control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del

paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor

el mensaje se fragmenta en otros paquetes

IMAGEN 69

66
5.1.1. VENTAJAS

Son muchas las ventajas que Internet nos ofrece, podríamos llenar páginas enteras de

beneficios, pero a efectos de este post, citaré solo las principales.

 FUENTE DE CONTENIDOS: es un enorme almacén de información de todo tipo de

forma libre y mayormente gratuita.

 AHORRO DE TIEMPO: esta es quizás una de las ventajas más significativas.

Conectados desde cualquier tipo de dispositivo podemos realizar transacciones

bancarias e incluso realizar operaciones de compra sin movernos de nuestra casa o

“matando” tiempo mientras viajamos, evitando las filas y esperas que deberíamos

transcurrir en un banco, supermercado, entre otro tipo de establecimientos.

 ALCANCE Y ECONOMÍA: publicar un mensaje en la Web, utilizando los medios

interactivos, es más económico que la difusión de un mensaje a través de los medios de

comunicación tradicionales permitiéndonos llegar a una audiencia masiva.

 EXPANSIÓN: internet no sabe de fronteras. A través de su entrada, la distancia entre

países se ha desvanecido y en términos de negocios, a las compañías les ha permitido

expandir mercados.

67
 CONTRIBUYE A LA TOMA DE DECISIONES: la posibilidad de acceder a

información valiosa, en cualquier momento y lugar, influye directa y positivamente en

nuestra toma de decisiones. Es posible comparar precios, productos, servicios y decidir

en función a ello.

 FACILITA EL COMERCIO: gigantes como eBay, por ejemplo, toman esta ventaja

como la inspiración de su negocio. Todos podemos comprar y vender a través de

internet. Esto es encontrar el artículo deseado sin ningún tipo de esfuerzo o bien

aprovechar la oportunidad para comercializar productos o servicios ante una audiencia

masiva. Internet brindó la oportunidad, impensada tiempo atrás, para que particulares,

micro emprendedores, dueños de pymes y público en general pudieran mostrar al mundo

su producto o servicio y trascender las fronteras.

 HIPERCONECTIVIDAD: la posibilidad de interactuar con interactuar con personas

de cualquier parte del mundo sea cual sea el horario y el día del año

IMAGEN 70

68
5.1.2. RIESGOS

Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y

cultural para facilitar muchas de las actividades humanas y contribuir a una mejor

satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet

también conlleva riesgos.

 RELACIONADOS CON LA INFORMACIÓN

Las personas frecuentemente necesitamos información para realizar nuestras actividades, y

muchas veces la podemos obtener en Internet de manera más rápida, cómoda y económica

que en el "mundo físico". No obstante hemos de considerar posibles riesgos:

 Acceso a información poco fiable y falsa. Existe mucha información errónea y poco

actualizada en Internet, ya que cualquiera puede poner información en la red.

 Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la

información que se necesita, es fácil perderse navegando.

 Acceso a información inapropiada y nociva. Existen webs que pese a contener

información científica, pueden resultar inapropiadas y hasta nocivas por el modo en

el que se abordan los temas o la crudeza de las imágenes.

 Acceso a información peligrosa, inmoral, ilícita. Existe información poco

recomendable y hasta con contenidos considerados delictivos. La globalidad de

Internet y las diferentes culturas y legislaciones de los países hacen posible la

existencia de estas páginas web en el ciberespacio.

69
IMAGEN 71

 RIESGOS RELACIONADOS CON LA COMUNICACIÓN

Las personas muchas veces necesitamos comunicarnos. Internet nos ofrece infinidad de

canales y oportunidades (e-mail, chats, blogs...), aunque conllevan algunos riesgos:

 Bloqueo del buzón de correo. El adjuntar grandes archivos a los correos sin pedir

previamente autorización al receptor del mensaje puede bloquear temporalmente su

buzón de correo.

 Recepción de "mensajes basura". Ante la carencia de una legislación adecuada, por

e-mail se reciben muchos mensajes de propaganda no deseada (spam) o con virus.

 Recepción de mensajes personales ofensivos. Al comunicarse en los foros virtuales,

como los mensajes escritos (a menudo mal redactados y siempre privados del

contacto visual y la interacción inmediata con el emisor) se prestan más a

malentendidos que pueden resultar ofensivos para algunos de sus receptores

 Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en

los foros, se puede proporcionar información personal, familiar o de terceras personas

a gente desconocida.

70
 Acciones ilegales. Difundir determinadas opiniones o contenidos, insultar o

amenazar a través de Internet... puede acarrear responsabilidades judiciales.

 Malas compañías. Especialmente en los chats, se puede entrar en contacto con

personas que utilizan identidades falsas con oscuras intenciones.

IMAGEN 72

 RIESGOS RELACIONADOS CON ACTIVIDADES ECONÓMICAS.

En internet se pueden llevar a cabo operaciones con repercusión económica, pudiendo

suponer estos algunos riesgos como estafas, robos, negocios ilegales, delitos de propiedad

intelectual, compras inducidas por publicidad abusiva o a menores sin autorización

paterna.

IMAGEN 73

71
 RIESGOS RELACIONADOS CON LA TECNOLOGÍA

A veces por limitaciones tecnológicas, a veces por actos de sabotaje y piratería, y que

aún resultan incontrolables: virus, spam, troyanos, spywares, etc.

IMAGEN 74

 RIESGOS RELACIONADOS CON ADICCIONES

El uso de internet también puede causar adicción, pudiendo considerar que una persona

la padece cuando ésta es incapaz de controlar el tiempo que está conectado. Además de

que Internet puede ser usado para potenciar otras adicciones como juego, compras

compulsivas, pornografía, etc.

IMAGEN 75

72
5.2. SERVICIOS
Las posibilidades que ofrece Internet se denominan servicios. Hoy en día, los servicios

más usados en Internet son:

 El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras

personas que tengan acceso a la Red.

 La World Wide Web, o WWW como se suele abreviar, es un servicio basado en la

presentación de documentos multimedia, los cuales pueden contender enlaces directos

con otros documentos.

 El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya

no es necesario guardar la información en disquetes para usarla en otro ordenador. Con

este servicio, muchas empresas informáticas han podido enviar sus productos a

personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes o

envíos.

 Los Grupos de Noticias son el servicio más apropiado para entablar debate sobre

temas técnicos.

 El servicio IRC (Internet Replay Chat) nos permite entablar una conversación en

tiempo real con una o varias personas por medio de texto.

 Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para

Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas

a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada

internacional.

 Con el servicio Telnet se puede acceder a un ordenador remoto y trabajar con él como

si nuestro ordenador fuese un terminal del mismo situado en la misma habitación.

73
IMAGEN 76

6. WWW

En informática, la World Wide Web (WWW) o red informática mundial es un sistema de

distribución de documentos de hipertexto o hipermedias interconectados y accesibles

vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas

web que pueden contener textos, imágenes, vídeos u otros contenidos multimedia, y navega a

través de esas páginas usando hiperenlaces.

La Web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners-

Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza,

y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el

desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas

web), y en los últimos años ha abogado por su visión de una Web semántica.

74
Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE, el físico

británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los empleados

del CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en

marzo de 1989 con lo que se convertiría en la World Wide Web. La propuesta de 1989 fue

destinada a un sistema de comunicación CERN pero Berners-Lee finalmente se dio cuenta que

el concepto podría aplicarse en todo el mundo. En la CERN, la organización europea de

investigación cerca de Ginebra, en la frontera entre Francia y Suiza, Berners-Lee y el

científico de la computación belga Robert Cailliau propusieron en 1990 utilizar el hipertexto

"para vincular y acceder a información de diversos tipos como una red de nodos en los que el

usuario puede navegar a voluntad, y Berners-Lee terminó el primer sitio web en diciembre de

ese año. Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7 de agosto

de 1991.

FUNCIONAMIENTO

El primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección

IP usando la base de datos distribuida de Internet conocida como DNS. Esta dirección IP es

necesaria para contactar con el servidor web y poder enviarle paquetes de datos. El siguiente

paso es enviar una petición HTTP al servidor web solicitando el recurso. En el caso de una

página web típica, primero se solicita el texto HTML y luego es inmediatamente analizado por

el navegador, el cual, después, hace peticiones adicionales para los gráficos y otros ficheros

que formen parte de la página.

75
Las estadísticas de popularidad de un sitio web normalmente están basadas en el número

de páginas vistas o las peticiones de servidor asociadas, o peticiones de fichero, que tienen

lugar. Al recibir los ficheros solicitados desde el servidor web, el navegador representa

(renderiza) la página tal y como se describe en el código HTML, el CSS y otros lenguajes

web. Al final se incorporan las imágenes y otros recursos para producir la página que ve el

usuario en su pantalla.

Destacamos los siguientes estándares:

 el Identificador de Recurso Uniforme (URI), que es un sistema universal para

referenciar recursos en la Web, como páginas web

 el Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo se

comunican el navegador y el servidor entre ellos

 el Lenguaje de Marcado de Hipertexto (HTML), usado para definir la estructura y

contenido de documentos de hipertexto

 el Lenguaje de Marcado Extensible (XML), usado para describir la estructura de los

documentos de texto.

IMAGEN 77
76
7. DOMINIO

Un dominio de Internet es un nombre único que identifica a un sitio web en Internet.

El propósito principal de los nombres de dominio en Roblox y del sistema de nombres de

dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos

memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de

red) pueda moverse de un lugar geográfico a otro en la Internet, aun cuando el cambio

implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder

a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar

http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs

posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por

varios dominios. Y no puede ser repetida por otras computadoras que es el IP.

Dominios de nivel superior

Cuando se creó el Sistema de Nombres de Dominio en los años 1980, el espacio de

nombres se dividió en dos grupos. El primero incluye los dominios territoriales, basados en

los dos caracteres de identificación de cada territorio de acuerdo a las abreviaciones del ISO-

3166 (ej. *.do, *.mx), denominados ccTLD(country code top level domain o «dominio de

nivel superior geográfico»).

77
El segundo grupo incluye dominios de nivel superior genéricos (gTLD), que representan una

serie de nombres y multiorganizaciones. Inicialmente, estos dominios fueron: COM, NET,

ORG, EDU, GOB y MIL, a los que posteriormente se unieron otros. Los dominios basados

en ccTLD son administrados por organizaciones sin fines de lucro en cada país, delegada por

la IANA y o ICANN para la administración de los dominios territoriales

Ejemplos de nombres de dominio de nivel superior

 .ac, para servicios de Isla Ascensión, pero usado también para personas con título

profesional o académico, o que estén acreditados por un instituto u organización

comercial o instituciones académicas.

 .ar, para servicios de Argentina

 .at, para servicios de Austria

 .asia, la región de Asia

 .au, para servicios de Australia

 .be, para servicios de Bélgica

 .biz previsto para ser usado en negocios.

 .bo, para servicios de Bolivia

 .br, para servicios de Brasil

 .bg, para servicios de Bulgaria

 .ca, para servicios de Canadá

 .cat, para páginas relacionadas con la cultura e idioma catalán

 .cc, para servicios Islas Cocos

78
 .ch, para servicios de Suiza

 .cl, para servicios de Chile

 .co, para servicios de Colombia

 .cn, para servicios de República Popular de China

 .com, son los dominios más extendidos en el mundo. Sirven para cualquier tipo

de página web, temática.

IMAGEN 78

8. PAGINAS WEB

Una página web, o página electrónica, página digital, o ciberpágina es un documento o

información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces,

imágenes, y muchas otras cosas, adaptada para la llamada World Wide Web (WWW) y

que puede ser accedida mediante un navegador web. Esta información se encuentra

generalmente en formato HTML o XHTML, y puede proporcionar acceso a otras páginas

web mediante enlaces de hipertexto. Frecuentemente también incluyen otros recursos

como pueden ser hojas de estilo en cascada, guiones(scripts), imágenes digitales, entre

otros.

79
Las páginas web pueden estar almacenadas en un equipo local o en un servidor

web remoto. El servidor web puede restringir el acceso únicamente a redes privadas, por

ejemplo, en una intranet corporativa, o puede publicar las páginas en la World Wide Web.

El acceso a las páginas web es realizado mediante una transferencia desde servidores,

utilizando el protocolo de transferencia de hipertexto (HTTP).

Características y tipos de páginas

Una página web está compuesta principalmente por información de un tema factible (sólo

texto y/o módulos multimedia) así como por hiperenlaces; además puede contener o asociar

hoja de estilo, datos de estilo para especificar cómo debe visualizarse, y también aplicaciones

embebidas para así permitir interacción.

Las páginas web son escritas en un lenguaje de marcado que provee la capacidad de manejar e

insertar hiperenlaces, generalmente HTML. Respecto a la estructura de las páginas web,

algunos organismos, en especial el World Wide Web Consortium (W3C), suelen establecer

directivas con la intención de normalizar el diseño, y para así facilitar y simplificar la

visualización e interpretación del contenido.

Una página web es en esencia una tarjeta de presentación digital, ya sea para empresas,

organizaciones, o personas, así como una manera de comunicar ideas, pensamientos,

conocimientos, informaciones o teorías. Así mismo, la nueva tendencia orienta a que las

páginas web no sean sólo atractivas para los internautas, sino también optimizadas

(preparadas), para los buscadores a través del código fuente. Forzar esta doble función puede,

sin embargo, crear conflictos respecto de la calidad del contenido.

80
IMAGEN 79

9. URL

Un Localizador Uniforme de Recursos (LUR, más conocido por la sigla URL, del

inglés Uniform Resource Locator) es un identificador de recursos uniforme (Uniform

Resource Identifier, URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede

apuntar a recursos variables en el tiempo. Están formados por una secuencia de caracteres, de

acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet.

Los LUR fueron una innovación en la historia de Internet. Fueron usadas por primera vez

por Tim Berners-Lee en 1991, para permitir a los autores de documentos

establecer hiperenlaces en la World Wide Web (WWW). Desde 1994, en los estándares de

Internet, el concepto de LRU ha sido incorporado dentro del más general de URI, pero el

término URL todavía se utiliza ampliamente.

81
El LRU es una cadena de caracteres con la cual se asigna una dirección única a cada uno de

los recursos de información disponibles en Internet. Existe un URL único para cada página de

cada uno de los documentos de la WWW, para todos los elementos de Gopher y todos los

grupos de debate Usenet, y así sucesivamente. El LRU de un recurso de información es su

dirección en Internet, la cual permite que el navegador web la encuentre y la muestre de forma

adecuada.

Por ello, el URL combina el nombre de la computadora que proporciona la información, el

directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los

datos para que no se pierda alguna información sobre dicho, factor que se emplea para el

trabajo.

Se puede entender que una URI = URL + URN.

Un URL se clasifica por su esquema, que generalmente indica el protocolo de red que se usa

para recuperar, a través de la red, la información del recurso identificado. Un URL comienza

con el nombre de su esquema, seguido por dos puntos, seguido por una parte específica del

esquema.

Algunos ejemplos de esquemas URL:

 http - recursos Hypertext Transfer Protocol (HTTP).

 Https - HTTP sobre Secure Sockets Layer (SSL).

 ftp - File Transfer Protocol.

 mailto - direcciones de correo electrónico (e-mail).

 ldap - búsquedas Lightweight Directory Access Protocol (LDAP).

 file - recursos disponibles en el sistema local, o en una red local.

82
 news - grupos de noticias Use net (newsgroup).

 gopher - el protocolo Gopher (en desuso).

 telnet - el protocolo Telnet.

 data - el esquema para insertar pequeños trozos de contenido en los

documentos esquema de URI de datos (Data: URL).

IMAGEN 80

10. BUSCADOR

Un motor de búsqueda o buscador es un sistema informático que busca archivos

almacenados en servidores web gracias a su spider (también llamado araña web). Un ejemplo

son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen

además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre

algún tema.

Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado

de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los

que se mencionan temas relacionados con las palabras clave buscadas. Como operan de forma

automática, los motores de búsqueda contienen generalmente más información que los

directorios.

83
Sin embargo, estos últimos también han de construirse a partir de búsquedas (no

automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser

muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha

convertido en una herramienta rápida y eficiente para la búsqueda de información, para ello

han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar

información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de

cualquier parte del mundo.

IMAGEN 81

11. NAVEGADOR

Un navegador web (en inglés, web browser) es un software, aplicación o programa que

permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios

web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es

permitir la visualización de documentos de texto, posiblemente con recursos multimedia

incrustados.

Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con

otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que

se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y

84
también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o

a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos

(un software servidor web). Tales documentos, comúnmente denominados páginas web,

poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro

documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a

Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el

programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por

otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es

minoritario.

IMAGEN 82

12. CORREO ELECTRÓNICO

El correo electrónico (en inglés: electronic mail, comúnmente abreviado e-mail

o email) es un servicio de red que permite a los usuarios enviar y recibir mensajes (también

denominados mensajes electrónicos o cartas digitales) mediante redes de comunicación

electrónica. El término «correo electrónico» proviene de la analogía con el correo postal:

85
ambos sirven para enviar y recibir mensajes, y se utilizan «buzones» intermedios (servidores

de correo). Por medio del correo electrónico se puede enviar no solamente texto, sino todo

tipo de archivos digitales, si bien suelen existir limitaciones al tamaño de los archivos

adjuntos.

Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de

modo que no es necesario que ambos extremos se encuentren conectados simultáneamente.

Para ello se emplea un servidor de correo que hace las funciones de intermediario, guardando

temporalmente los mensajes antes de enviarse a sus destinatarios.5 En Internet, existen

multitud de estos servidores, que incluyen a empresas, proveedores de servicios de internet y

proveedores de correo tanto libres como de pago.

VENTAJAS DEL CORREO ELECTRÓNICO

 Es uno de los inventos más revolucionario de los últimos tiempos y ha facilitado la vida

comunicacional de las personas y de las empresas.

 Acortan distancia y tiempo.

 Se puede enviar cualquier tipo de archivos aparte de textos, como: imágenes, videos,

archivos de audio, documentos en Word, etc.

 Se puede revisar desde cualquier punto del mundo, lo que se necesitaría es una conexión

a internet. Últimamente la conexión Wi-fi, y le sumamos ahora desde los teléfonos

móviles como el BlackBerry o el Apple.

 Rapidez el envío de email es instantáneo.

 Económico, 5 minutos en un café internet cuesta poco.

 Podemos enviar un mensaje sin importar dónde está la persona, y sin importar la hora.

 Ayuda al medio ambiente al evitar el uso del papel.

86
DESVENTAJAS DEL CORREO ELÉCTRÓNICO

 Fácil de recibir virus a través de los correos dudosos.

 Recibimos bastantes publicaciones (SPAM) que llenan la bandeja de entrada. Además

este nos hace perder tiempo También podemos perder información si se presenta una

falla en el medio en que se encuentra almacenado.

 El destinatario debe tener acceso a Internet, algo no muy complicado en la mayoría de

los países.

 Conocimiento, se requiere un conocimiento mínimo de computación para poder leer un

correo electrónico.

 El correo electrónico ha facilitado mucho el robo de información.

IMAGEN 83

87
13. ANTIVIRUS

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus

y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus,

gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el

consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que

cumplen diversas funciones dañinas para el sistema.

Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del

sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software

que han sido diseñados como medida de protección y seguridad para resguardar los datos y el

funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras

aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar,

perturbar o destruir el correcto desempeño de las computadoras.

Un programa de protección de virus tiene un funcionamiento común que a menudo compara el

código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y,

de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.

También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los

antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como

aquellos que procuran ingresar o interactuar con el mismo.

88
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado

el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas.

Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema

informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez

que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos

electrónicos entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-

spyware que cumplen funciones accesorias para evitar el ingreso de virus.

IMAGEN 84

13.1. CLASES DE ANTIVIRUS

El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención,

búsqueda, detección y eliminación de cualquier programa maligno. Estos programas

incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden

realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.

89
ALGUNOS TIPOS O CLASES DE ANTIVIRUS SON:

Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino

que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar

en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código

original del programa, el antivirus no puede dejarlo en su estado original.

Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al

usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe

encargarse de solucionar el problema.

Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la

infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los

inmunizadores, o también llamados protectores, residen en la memoria de la computadora y

desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre

otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir

la velocidad de ejecución de ciertos programas.

Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables

para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos

programas es calculando y guardando una lista de sumas de control en alguna parte del disco.

90
Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento

para detectar alguna situación sospechosa.

Residentes: estos antivirus analizan los programas desde el momento en que el usuario los

ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la

memoria.

Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular

de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales

conocen su forma de actuar y atacar.

IMAGEN 85

91
14. IMPRESORAS

Una impresora es un dispositivo periférico del ordenador que permite producir una gama

permanente de textos o gráficos de documentos almacenados en un formato electrónico,

imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o

tecnología láser (con tóner). Muchas de las impresoras son usadas como periféricos, y están

permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de

red, tienen una interfaz de red interno (típicamente wireless o Ethernet), y que puede servir

como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de aparatos de

multimedia electrónicos como las tarjetas Compact Flash, Secure Digital o Memory

Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres.

También existen aparatos multifunción que constan de impresora, escáner o máquinas

de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar

básicamente como una fotocopiadora.

Son diseñadas para realizar trabajos repetitivos de poco volumen, que no requieran

virtualmente un tiempo de configuración para conseguir una copia de un determinado

documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por

minuto es considerado rápido), y los gastos por página es relativamente alto.

92
Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la

misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos de

impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces

de imprimir cientos de páginas por minuto o más.

CLASIFICACIÓN DE IMPRESORAS POR MECANISMO

En general, las impresoras se pueden dividir en categorías siguiendo diversos criterios.1

La distinción más común se hace entre:

 impresoras de impacto: se dividen en,

 impresoras matriciales (pueden subdividirse según el número de agujas que contiene

el cabezal de impresión: 9, 18, 24),

 impresoras de margarita;

 impresoras sin impacto: abarcan todos los demás tipos de mecanismos de impresión,

incluyendo:

 impresoras térmicas,

 impresoras de inyección o impresoras de chorro de tinta,

 impresoras láser.

93
MÉTODO DE IMPRESIÓN

 Carácter a carácter: las impresoras de caracteres son las impresoras:

 matriciales,

 de inyección de tinta,

 térmicas,

 de margarita.

 Línea a línea: se utilizan frecuentemente en grandes instalaciones (p. e.: centros de

cálculo, entornos industriales). Las impresoras de líneas se subdividen en impresoras:

 de cinta,

 de cadena,

 de tambor.

 Página a página: entre las impresoras de páginas se encuentran las electrofotográficas,

como las impresoras láser.

CAPACIDAD DE IMPRESIÓN

 Solo texto: la mayoría de impresoras de margarita y de bola pueden imprimir solamente

textos, aunque también existen impresoras matriciales y láser que imprimen solamente

caracteres.

94
 Texto y gráficos: pueden reproducir solamente caracteres previamente grabados, en

relieve o en forma de mapa de caracteres interno. Las impresoras de textos y gráficos,

reproducen todo tipo de imágenes dibujándolas como patrones de puntos:

 matriciales,

 de inyección tinta,

 láser.

IMAGEN 86

95
14.1. INSTALACIÓN

PASOS PARA LA INSTACION DE IMPRESORA

PASO 1:

Conectar la impresora a instalar en el respectivo puerto USB de la computadora.

IMAGEN 87
PASO 2

Colocar el disco de instalación en la disquetera, para comenzar con el proceso de

instalación.

IMAGEN 88

96
PASO 3

En el momento que aparece la reproducción automática, hacemos clic en ejecutar para dar

inicio a la instalación de nuestra impresora.

IMAGEN 89

PASO 4

Una vez hayamos ejecutado, proseguimos a seleccionar el idioma y continuamos dándole

clic en siguiente.

IMAGEN 90

97
PASO 5

Leemos todos los términos de acuerdo con la licencia de software y luego le damos clic en

aceptar.

IMAGEN 91

PASO 6

Seleccionamos todos los elementos o software que vayamos a utilizar, y damos clic en

instalar.

IMAGEN 92

98
PASO 7

Esperamos hasta que el proceso de la instalación de nuestra impresora culmine con el

100%.

IMAGEN 93

PASO 8

Luego de haya terminado el proceso de instalación haya terminado, le damos clic en

siguiente para configurar nuestra impresora.

IMAGEN 94

99
PASO 9

Si contamos con servicio de internet podemos configurar la impresora para poder imprimir

desde la red, de lo contrario podemos configurarla para conectarla por medio de un cable

USB, luego de haber seleccionado la función, le damos clic en siguiente.

IMAGEN 95
PASO 10

Una vez instalada nuestra impresora, nos piden realizar una impresión de prueba para

comprobar si la instalación fue realizada exitosamente. Realizamos la impresión de

prueba, y continuamos dando clic en siguiente.

IMAGEN 96

100
PASO 11

Vemos que si la impresión de prueba y el proceso de instalación fue todo un éxito.

IMAGEN 97

PASO 12

Luego de haber impreso la hoja de prueba, verificamos que la instalación fue todo un

éxito, y está comprobada.

IMAGEN 98

101
PASO 13

Finalmente le damos clic en salir para culminar con el proceso de instalación.

IMAGEN 99

14.2. CONFIGURACIÓN
PASO 1

Haciendo clic en inicio, seleccionamos la opción DISPOSITIVOS E IMPRESORAS.

IMAGEN 100

102
PASO 2

Seleccionamos la impresora previamente instalada y dando clic derecho elegimos la

opción, PREFERENCIAS DE IMPRESIÓN.

IMAGEN 101

PASO 3

Una vez seleccionada la opción nos abrirá una ventana, donde aparecerán todas las

configuraciones que posee esta función.

IMAGEN 102

103
PASO 4

Comenzamos a configurar en tamaño del papel, dando clic en TAMAÑO DE

DOCUMENTO y elegimos el tamaño en el que deseemos imprimir, en este caso

utilizaremos el tamaño carta.

IMAGEN 104

PASO 5

Una vez seleccionado el tamaño de la hoja, seleccionamos la casilla ORIENTACIÓN,

para configurar la posición de la hoja, horizontal o vertical. Elegimos vertical.

IMAGEN 105

104
PASO 6

Para saber qué tipo de papel usaremos seleccionamos la casilla tipo de papel, esto con el

fin de que la realice impresiones en el papel en el que deseemos imprimir, nos mostrará

una variedad de opciones pero en este caso será papel normal

IMAGEN 106
PASO 7

Seleccionaremos la calidad y el color en que deseemos para nuestra impresión,

seleccionamos la casilla calidad y seleccionamos la opción ESTÁNDAR ya que es la

impresión más recomendada.

IMAGEN 107

105
Para seleccionar el color que deseamos en la impresión, le damos clic en cada una de la

casilla que más nos convenga, ya sea la casilla negro/escala de grises, nos permite

imprimir el documento sin color. Esta también la casilla color, que tiene un aspecto más

real.

IMAGEN 108

PASO 8

Una vez hayamos terminado con nuestra configuración, le damos clic en aceptar para dejar

establecida nuestra configuración.

IMAGEN 109

106
14.3. MANTENIMIENTO

PASO 1

Para darle mantenimiento a una impresora, hacemos clic en inicio y seleccionamos la

opción DISPOSITIVOS E IMPRESORAS.

IMAGEN 110
PASO 2

Seleccionamos la impresora previamente instalada en la computadora le damos clic

derecho y elegimos la opción PREFERENCIAS DE IMPRESIÓN.

IMAGEN 111

107
PASO 3

Una vez seleccionada la opción nos abrirá una ventana, donde aparecerán todas las

configuraciones que posee esta función.

IMAGEN 112

PASO 4

Una vez abierta esta ventana, seleccionamos la opción mantenimiento.

IMAGEN 113

108
PASO 5

TEST DE INYECTORES: Seleccionamos la opción test de inyectores, para iniciar con

el mantenimiento de la impresora.

IMAGEN 114

PASO 6

Vemos que nos muestra una ventana que permite verificar si la impresión está bien o le

hace falta algún cambio, para ello nos pide una impresión de prueba y verificar si existe

algún problema. Para verificar le damos clic en imprimir.

IMAGEN 115

109
Luego de haber dado clic en imprimir, nos pedirá que comparemos el ejemplo de

impresión con el modelo establecido por la impresora, para verificar si existe algún

inconveniente. Si existiera una diferencia se selecciona limpiar, con el fin de solucionar el

problema y así tener una impresión igual al modelo.

IMAGEN 116
Si no existiera ningún inconveniente seleccionamos finalizar.

PASO 7

LIMPIEZA DE CABEZALES: Para realizar este mantenimiento, damos clic en la

casilla LIMPIEZA DE CABEZALES.

IMAGEN 117

110
PASO 8

Damos clic en iniciar, para realizar una limpieza de tinta en los cabezales ya que a la hora

de imprimir aparecen zonas en blanco o manchas en la hoja.

IMAGEN 118

Luego de haber realizado la limpieza del cabezal seleccionamos finalizar.

PASO 9

ALINEACIÓN DE CABEZALES: Seleccionamos la casilla ALINEACIÓN DE

CABEZALES para verificar que no tengamos impresiones borrosas.

IMAGEN 119

111
Seleccionamos siguiente y nos pedirá realizar una impresión de alineación. Le damos clic

en imprimir para poder verificar.

IMAGEN 120

Luego de haber realizado la impresión de cabezal le damos clic en cancelar para poder

salir de la opción y culminar con el mantenimiento de nuestra impresora.

Después de que hayamos terminado de realizar el mantenimiento de nuestra impresora, le

damos clic en aceptar. De esta manera la impresora funcionará de una manera eficiente y

sin ningún inconveniente o problema.

IMAGEN 121

112
JUICIO CRÍTICO

La computadora es uno de los inventos más innovadores y maravillosos de todo el

mundo, debido a que es uno de los componentes mejor estructurados, que permite realizar un

número ilimitado de funciones y que además podemos navegar por internet en busca de

información que necesitemos, siempre y cuando le demos un uso adecuado a ésta función.

En la actualidad la computadora ha evolucionado, hoy podemos observar diferentes tipos y

funciones de la misma que se ajustan a todo tipo de necesidad. Pero como lo he mencionado

anteriormente, este aparato puede ser una gran herramienta para realizar grandes tareas o

desempeñar funciones en beneficio nuestro, o de los demás, siempre que le demos el uso

adecuado, la computadora nos trae grandes ventajas que nos pueden ayudar. Sin embargo, no

todos le damos un uso adecuado, por eso es bueno tomar las debidas precauciones para el uso

correcto de la computadora.

Siempre es bueno conocer algo sobre los componentes de la computadora como lo que es el

hardware y el software para tener una noción de esta gran herramienta que con sus compontes

han logrado cambiar al mundo y que han permitido ayudarnos a nosotros para salir adelante

con nuevos conocimientos.

III
CONCLUSIONES

 La topología de red la determina únicamente la configuración de las

conexiones entre nodos.

 buscador es un sistema informático que busca archivos almacenados

en servidores web gracias a su spider

 Un dominio de Internet es un nombre único que identifica a un sitio web en

Internet.

IV
RECOMENDACIONES

 Es fundamental conocer que La topología de red la determina únicamente la

configuración de las conexiones entre nodos.

 Es primordial recordar que un buscador es un sistema informático

que busca archivos almacenados en servidores web gracias a su spider

 Es importante saber que una un dominio de Internet es un nombre único que identifica

a un sitio web en Internet.

IV
EGRAFÍA

http://www.alegsa.com.ar/Dic/computadora.php

http://www.tiposdecomputadoras.com/

https://sites.google.com/site/hardwaremax3000/home/hardware-interno

https://es.scribd.com/doc/61491237/Clasificacion-segun-distribucion-logica-de-las-
Redes-LAN-10-de-Febrero-del-2010

https://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

https://es.wikipedia.org/wiki/Internet

Vous aimerez peut-être aussi