You are on page 1of 35

SISTEMAS INFORMÁTICOS - Módulo 1

Introducción - Recursos Informáticos; ¿cuál es el alcance de estos conceptos? Para poder


clarificar esto, en el siguiente cuadro se puede observar la definición de estos términos:
RECURSOS INFORMÁTICOS: AQUEL TIPO DE RECURSO QUE PERTENECE A LA INFORMÁTICA.
TAMBIÉN LLAMADO RECURSO DE COMPUTADORA.
INFORMÁTICA: CIENCIA QUE ESTUDIA EL TRATAMIENTO AUTOMÁTICO DE LA INFORMACIÓN EN:
COMPUTADORAS, DISPOSITIVOS ELECTRÓNICOS Y SISTEMAS INFORMÁTICOS.
COMPUTADORA: DISPOSITIVO ELECTRÓNICO COMPUESTO BÁSICAMENTE DE PROCESADOR,
MEMORIA Y DISPOSITIVOS DE ENTRADA/SALIDA.
RECURSO: EN INFORMÁTICA LOS RECURSOS SON APLICACIONES, HERRAMIENTAS Y
DISPOSITIVOS PERIFÉRICOS DE UNA COMPUTADORA

Computadora: dispositivo que procesa datos y los convierte en información útil para las personas.
Tipos de computadoras:
- De uso individual: de escritorio, estaciones de trabajo, laptop, tablet PC, handheld PC,
teléfonos inteligentes. PC = cualquier sistema de cómputo que está diseñado para ser utilizado
por un solo usuario. De escritorio: computadora personal diseñada para ser ubicada en un
escritorio, en general no transportable. Estaciones de trabajo: computadora especializada para
un solo usuario con mayor poder y capacidades de una PC de escritorio (diseño, creación,
animación). Laptop: 8,5 x 11 pulgadas; 3 a 8 libras; altas prestaciones y portabilidad. Tablet PC:
más pequeñas, similar capacidad de las laptop, uso de lápiz. Handheld PC: dispositivos de
cómputo que pueden caber en una mano. Teléfonos inteligentes: funcionan como una PC en
miniatura.
- Computadores para organizaciones: varios usuarios simultáneamente. Centro de la rede de
una organización.
- Servidores de red: computadoras centrales a las cuales se encuentran conectadas usuarios
con computadoras de escritorio. Es una computadora especializada que funciona como centro
de la red.
- Computadoras mainframe: grandes organizaciones. Terminal tonta (no procesa, solo es una
I/O y terminal inteligente puede realizar algunas operaciones pero no posee sistema de
almacenamiento.
- Minicomputadoras: universidades en la década del 70, capacidad intermedia entre
mainframe y PC
- Supercomputadoras: mayores capacidades almacenan y procesa enormes cantidades de
datos.

1
2
1.1 Definición de sistemas informáticos - Hoy, para desarrollar el trabajo o tomar decisiones
eficientes en los diferentes ámbitos en donde una persona se encuentre, se necesita de un recurso
vital: la información. Ésta es producida por los sistemas de información, ya sean informáticos o no;
pero teniendo en cuenta los avances tecnológicos de la actualidad, es imposible concebir un
sistema de información que no utilice sistemas informáticos como herramienta.
Entonces, ¿qué es un sistema informático? Se puede definir a los sistemas informáticos como el
tratamiento racional, automático y adecuado de la información; un conjunto de equipos
(hardware), programas (software) y de un soporte humano, es decir que un sistema informático
típico emplea una computadora junto con la persona que la utiliza, incluso la computadora más
sencilla se clasifica como un sistema informático, porque al menos posee dos componentes
básicos como lo son el hardware y el software que tienen que trabajar en forma conjunta, pero el
legítimo significado de "sistema informático" proviene de la interconexión, esto es, la unión
de varias computadoras para convertirse en un sistema mayor.

3
1.2. Utilidad de los sistemas informáticos en las organizaciones - En las organizaciones, los
sistemas informáticos son utilizados para proporcionar servicios, ya sean transaccionales
(operativos) o para facilitar la toma de decisiones a través de los sistemas de información, los
cuales emplean la tecnología de la información para alcanzar sus objetivos.
Por lo expresado, inferimos que es casi imposible que una empresa no haga uso de la información
para el desarrollo de sus actividades cotidianas, y si a esto le agregamos el uso de las
computadoras como herramienta, obtendremos como resultado, información rápida, ordenada,
oportuna y concreta.
Por otra parte, la información es la parte fundamental de toda empresa para tener un alto nivel de
competitividad y posibilidades de desarrollo, más aun, si consideramos la globalización de la
economía que amplía el valor de la información para las organizaciones y pone a su alcance
nuevas oportunidades de negocio.
En la actualidad, las organizaciones buscan la capacidad de comunicación a través de los sistemas
informáticos para llevar adelante sus negocios a nivel mundial. Administrar las organizaciones a
distancia en diferentes escenarios nacionales e internacionales es un desafío que enfrentan,
apoyándose en los sistemas de información informáticos.
Basándose en todos los beneficios que las personas obtienen de las computadoras, si se los
mezcla y destila en un solo elemento, ¿qué se obtendría? La respuesta es sencilla: información.

4
Componentes que conforman un sistema informático. Cuando trabajamos con un equipo
informático, sea portátil o de escritorio, en realidad tenemos a un conjunto o sistema que integra
a dos elementos principales de los que forma parte el equipo: el hardware y el software,
elementos indispensables que son responsables de cada una de las tareas que tenemos que
realizar en nuestro equipo.
Un sistema de cómputo completo consta de cuatro partes: Hardware, software, datos y usuarios.

HARDWARE: PARTE FÍSICA, TANGIBLE; son los dispositivos mecánicos que conforman la
computadora. Es cualquier parte de la computadora que se pueda tocar. Son dispositivos
electrónicos interconectados que puede utilizar para controlar la operación, además de los datos de
entrada y salida, de una computadora.
SOFTWARE: PARTE LÓGICA, INTANGIBLE. Conjunto de instrucciones que hace que una
computadora realice tareas.
AMBOS SE COMBINAN ENTRE SÍ PARA SER CAPACES DE INTERPRETAR Y EJECUTAR
INSTRUCCIONES PARA LAS QUE FUERON PROGRAMADAS.
DATOS: consisten en hechos o piezas individuales de información que por sí mismos no tienen
mucho sentido para las personas. Las computadoras los procesa convirtiéndolos en información útil
Ciclo de procesamiento: para convertir datos en información se deben realizar distintas acciones,
son un conjunto de pasos que la computadora sigue para recibir datos, procesarlos de acuerdo con
las instrucciones de un programa, desplegar la información resultante ante un usuario y almacenar
los resultados. El ciclo tiene cuatro partes y cada uno se relaciona con una de ellas y con uno o
más componentes específicos de la computadora.

5
1.3. Componentes de hardware: el Hardware es la parte física de un sistema de computación, es
decir la parte tangible, tales como teclado, monitor, ratón, gabinete, entre otros. Los componentes
de hardware de un sistema informático pueden ser agrupados de la siguiente manera:
UNIDAD DE
CONTROL
CPU
ALU
PROCESAMIENTO
MEMORIA PRINCIPAL
HARDWAR
ALMACENAMIENTO
E
SECUNDARIO
ENTRADA
PERIFERICO ENTRADA/SALIDA
SALIDA

También suelen dividirse en las siguientes categorías: Procesador; Memoria; Entrada y salida;
Almacenamiento.

1.3.1. Periféricos de Entrada y Salida - Al trabajar con un Sistema Informático se cumple


inevitablemente un ciclo que consta de tres etapas, el cual podría ser comparado con el que se
cumple con alguna máquina o herramienta:

Máquina o herramienta Computadora


Entrada de Materias Primas Introducción de Datos
Elaboración de Producto Procesamiento de Datos
Salida de Producto Elaborado Obtención de la Información Resultante

En ambos casos deben existir canales de Entrada y de Salida, si uno de estos canales se
bloqueara, todo el proceso de Elaboración quedaría interrumpido. Estos canales que se utilizan
como puente entre el computador y el usuario es lo que se denomina: Periféricos.
Con respecto a este tema, el prestigioso escritor estadounidense, Peter Norton, reconocido
mundialmente por sus estudios sobre Computación y Tecnología, autor del libro “Introducción a la
Computación”, el cual forma parte de la Bibliografía de la materia, comienza el capítulo Nro. 3 con
la siguiente frase: “Si puede considerar que el CPU es el cerebro de la computadora, entonces
piense en los dispositivos de Entrada como sus órganos sensoriales: ojos, oídos y dedos”.
“En sus inicios, la computación era todo, menos un festín para los sentidos. Las primeras computadoras
eran poco más que calculadoras gigantes controladas por enormes paneles de interruptores, cuadrantes y
botones. Actualmente, casi cualquier computadora incluye algún tipo de pantalla visual; no obstante, las
pantallas no fueron comunes sino hasta la década de los sesenta. Hoy en día las computadoras pueden
comunicar información de distintas maneras, pero los tipos de salida de información más atractivos son
aquellos que cautivan los sentidos. Una cosa es leer texto en una página impresa y otra muy distinta es ver
cómo un documento toma forma ante sus ojos. Puede ser muy emocionante ver imágenes tridimensionales
que se mueven a través de una pantalla grande de colores mientras se escuchan sonidos estereofónicos.
Las pantallas modernas y sistemas de sonido hacen que la experiencia en computación sea más atractiva.
Gracias a estas tecnologías de Salida sofisticadas, las computadoras son fáciles de utilizar y es más
sencillo tener acceso a la información.”

Características de los Dispositivos Periféricos que nos permiten comunicarnos con el computador.

Un periférico es un dispositivo electrónico físico que se conecta o acopla a una


computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre).

Los dispositivos de entrada aceptan datos e instrucciones del usuario o de otro sistema de
cómputo. Los dispositivos de salida devuelven los datos procesados al usuario o a otro sistema de
cómputo.
Los periféricos suelen poder conectarse a los distintos puertos de la computadora. En general,
éstos pueden conectarse o desconectarse de la computadora, pero la misma seguiría funcionando,
aunque con menos capacidades.

6
Los periféricos forman parte del hardware de la computadora. “Los dispositivos periféricos
son una serie de dispositivos que permiten a la computadora comunicarse con el
exterior, bien sea para tomar datos, para mostrar información, o bien para
almacenar, de forma permanente, gran cantidad de información procesada”.
Según el sentido del flujo de información, tendremos los siguientes tipos de periféricos:
 Periféricos de entrada: Establecen un flujo de información desde el exterior de la
computadora hacia ésta.
 Periféricos de salida: Establecen un flujo de información desde el interior de la computadora
hacia el exterior.
 Periféricos de entrada/salida: Pueden establecer el flujo de información en ambos sentidos:
desde el exterior al interior de la computadora o al revés.
Estamos diciendo que la información se transmite desde/hacia el interior de la computadora. Es
decir, la comunicación puede establecerse entre persona-ordenador y ordenador-persona, es por
esto que se denomina: bidireccional.
Cuando se produce una operación de entrada de información, ésta irá desde el exterior hasta el
CPU. En las operaciones de salida de información ocurre lo inverso: la información pasará de la
memoria principal a algún registro del CPU, y desde ahí irá hacia el exterior por medio del
periférico.
Los Dispositivos Periféricos de Entrada introducen datos a la computadora para su proceso.
Convierten la información en señales eléctricas que se almacenan en la memoria central.
Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o
interna.
Dentro de los Periféricos de Entrada podemos citar: Teclado – Mouse – Joystick – trackball –
touchpad – escáner - Lector de Código de barra - Web Cam – micrófono.
Los Periféricos de Entrada, permiten al usuario trasladar información al computador para
procesarla posteriormente. Por ejemplo, en el caso del teclado, al pulsar la tecla que lleva escrito
encima el símbolo de la letra "A" se genera un código numérico que el ordenador interpreta
precisamente como dicha letra.
Los periféricos de entrada solamente son generadores de información, por lo que no
pueden recibir ningún dato procedente del ordenador ni de cualquier otro periférico.

 Los datos se leen de los dispositivos de entrada y se almacenan en la memoria


central o interna.
 introducen datos a la computadora para su proceso.
 Convierten la información en señales eléctricas que se almacenan en la memoria
central

Los dispositivos periféricos de salida: Nos permiten obtener los datos procesados
convertidos en información. Representan los resultados obtenidos de la Salida de los
Procesos. Los datos se transmiten a los dispositivos de salida luego de ser procesados y
almacenados en la memoria central. Dentro de los Periféricos de Salida podemos citar: Monitor y
la Impresora, plotters y parlantes.
Los Periféricos de Entrada y Salida: Son los dispositivos que utiliza el ordenador tanto para
enviar como para recibir información. Algunos de ellos pueden ser los monitores touch screm, y
los dispositivos de comunicaciones (módems y tarjetas de interfaz con la red). Dependiendo de la
finalidad del flujo E/S de los datos, los periféricos E/S pueden ser clasificados en las siguientes
categorías: de comunicaciones y de almacenamiento.

 Periféricos de Comunicación; Emplean el tráfico de datos para comunicar el equipo con


otros equipos o componentes. Su función es permitir o facilitar la interacción entre dos o

7
más computadoras, o entre una computadora y otro periférico externo a la computadora.
Entre ellos podemos citar a los siguientes: Módem y Placa de Red.
 “Un módem es un periférico utilizado para transferir información entre varios equipos a
través de un medio de transmisión por cable (por ejemplo las líneas telefónicas). Es un
dispositivo de entrada/salida, que puede ser interno o externo a una computadora, y sirve
para conectar una línea telefónica con la computadora.” Se utiliza para acceder a Internet
u otras redes, realizar llamadas, etc. A través del mismo es posible bajar información
desde la red mundial (World Wide Web, enviar y recibir correspondencia electrónica (E-
mail) y reproducir un juego de computadora con un oponente remoto. Algunos módems
también pueden enviar y recibir faxes y llamadas telefónicas de voz.
 Placa de Red: sin importar el cableado y topología que se utilice, cada computadora
para conectarse en red con otros equipos necesita un componente de hardware que
controle el flujo de datos. El dispositivo que realiza esta función es la Tarjeta Interfaz de
Red (NIC Net Interfaz Card). Esta tarjeta de circuitos impresos se conecta en una de las
ranuras de expansión de la computadora y proporciona un puerto en donde el cable de
red se puede conectar. En el caso de una NIC inalámbrica, no existirá un puerto, sino
una antena o luz que indicará que se encuentra activada una antena interna.

 Periféricos de Almacenamiento; Emplean el tráfico para almacenar o mostrar


información al sistema o al usuario. Son los dispositivos que permiten almacenar datos e
información por bastante tiempo en los Medios de Almacenamiento Auxiliar.Existe una clara
diferencia entre memoria y periférico de almacenamiento: el propósito del almacenamiento
es el de guardar los datos aún cuando la computadora se encuentre apagada. Existen tres
diferencias principales:
- Hay más espacio en almacenamiento que en la memoria.
- La información permanece en el almacenamiento aún con la computadora apagada.
- El almacenamiento es más lento pero dispone de mayor espacio.
La memoria RAM no puede ser considerada un periférico de almacenamiento, ya que su
memoria es volátil y temporal. Se encargan de guardar los datos de los que hace uso la
CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la
memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Los medios
de almacenamiento en donde podemos almacenar la información ante, entre ellos podemos
mencionar: Disquetera, Unidad Disco Duro, Grabadora de CD/DVD. Existen dos tipos de
dispositivos de almacenamiento, el magnético y el óptico. Discos duros y flexibles dentro de
los magnéticos y CD-ROM, CD-R, CD-RW y DVD entre los ópticos.
1.3.2. Dispositivos de Procesamiento – el procesamiento es el procedimiento mediante el
cual se transforman los datos en información útil. Para lograr este cometido la computadora
utiliza dos componentes, el procesador y la memoria.
Veamos la arquitectura interna de los computadores, pero antes de empezar a desarrollar este
tema, es importante citar algunas preguntas que seguramente en algún momento Ud. ha
escuchado o realizado:
¿Qué capacidad de Memoria RAM tiene esta computadora?
¿Qué capacidad de almacenamiento tiene su disco rígido?
¿Tiene espacio en su pendrive para guardar este archivo?
¿A qué velocidad se conecta para navegar por Internet?
¿Qué velocidad de procesamiento tiene su microprocesador?
Del dicho popular se extrae lo siguiente: “No se puede medir lo que no se puede contar”…
Para poder responder las mismas, debemos acudir a diferentes Unidades de Medida que se
utilizan en Informática.
Podemos agrupar las MEDIDAS EMPLEADAS EN INFORMÁTICA en tres grupos:
Almacenamiento - Procesamiento - Transmisión datos

8
ALMACENAMIENTO: Representando datos con ceros (0) y (unos) 1: Con estas unidades
medimos la capacidad de guardar información de un elemento de nuestro PC. Las
computadoras procesan la información en un lenguaje especial formado por pulsos eléctricos. El
código que tiene la máquina tiene sólo dos elementos: encendido y apagado. Sería muy
complicado, en realidad, prácticamente imposible, comunicarse con el computador en este lenguaje
de máquina, puesto que habría que traducir hasta las cosas más simples al código “on/off” y luego
activar los interruptores correctos para introducir los datos codificados al computador. De este
modo nos preguntamos: ¿cómo es esta historia que todo funciona mediante ceros y unos? A lo cual
nos respondemos: “En mi ordenador no veo ceros y unos, sino letras y números como las que leo y
escribo por el teclado”. Pero, ¿qué sucede en el interior de nuestro computador cada vez que se
pulsa una tecla? Se envía al computador el código eléctrico para esa letra, compuesto de un grupo
de ocho ons y offs (encendidos y apagados).
De acuerdo a esto podemos decir que la computadora representa la información mediante la
presencia y ausencia de corriente eléctrica. Cada unidad de información recibe el nombre de bit
(por el término del inglés Binary DigIT), y cada bit puede tener dos valores on u off. Cuando hay
corriente el bit se define como 1, cuando no hay corriente, el bit se lee como 0. Un bit por sí solo no
significa mucho, entonces se agrupan en series de ocho, llamadas Bytes. Cada Byte puede
utilizarse para representar cada uno de los símbolos del teclado.
Entonces, luego de entender esta particular forma de trabajo, podemos afirmar que en el interior
de un ordenador, todo es electricidad, y las cosas no son tan sencillas como ordenarle al disco
duro o al DVD “guárdeme este archivo de imágenes en donde le vaya bien”. Los dispositivos para
almacenar archivos no son más que unos almacenes físicos de ceros y unos. Es el sistema
operativo el que debe decidir cómo organizar esos ceros y unos para que representen un enorme
sistema de archivos.
Como se expuso anteriormente, la unidad básica en Informática es el bit. Un bit o Binary Digit es
un dígito en sistema binario (0 o 1) con el que se forma toda la información. Evidentemente esta
unidad es demasiado pequeña, para poder por sí sola, contener una información diferente a una
dualidad ya que es la unidad de información más pequeña que puede existir, la misma sólo
representa una elección entre dos opciones posibles: 0 o 1, sí o no, verdadero o falso, etc., debido
a esto se emplea un conjunto de bits (en castellano el plural de bit NO es bites, sino bits). Para
poder almacenar una información se emplea como unidad básica el Byte u octeto, que es un
conjunto de 8 bits. Con esto podemos representar hasta un total de 256 combinaciones diferentes
por cada byte.
Precisamente el estar basado en octetos y no en el Sistema Internacional (SI) de medidas hace
que las subsiguientes medidas no tengan un escalonamiento basado en este sistema, veamos los
más utilizados:
 Byte.- Formado normalmente por un grupo de 8 elementos (8 bits). La progresión de esta
medida es multiplicando por 2, dando como resultado lo siguiente: 8, 16, 32, 64, 128, 256, 512.
 Kilobyte (KB).- Aunque se utilizan las acepciones utilizadas en el Sistema Internacional, un
Kilobyte no son 1.000 bytes. Debido a lo anteriormente expuesto, un KB (Kilobyte) son 1.024
bytes.
 Megabyte (MB).- Un MB NO son 1.000 KB, sino 1.024 KB, por lo que un MB son 1.048.576
bytes. Al igual que ocurre con el KB.
 Gigabyte (GB).- Un GB son 1.024 MB, por lo tanto 1.048.576 KB.
Llegados a este punto en el que las diferencias son grandes, hay que tener muy en cuenta
(sobre todo en las capacidades de los discos duros) qué es lo que realmente estamos
comprando. Algunos fabricantes utilizan el término GB refiriéndose no a 1.024 MB, sino a
1.000 MB (SI), lo que representa una pérdida de capacidad en la compra.

9
 Terabyte (TB).- Aunque es aún una medida poco utilizada, pronto nos tendremos que
acostumbrar a ella, ya que por poner un ejemplo la capacidad de los discos duros ya se está
aproximando a esta medida. Un Terabyte son 1.024 GB.
Existen unas medidas superiores, como el Petabyte, Exabyte, Zettabyte, Yottabyte, Brontobyte y
Geopbyte que podemos calcular multiplicando por 1.024 la medida anterior.

Representando números - El sistema de numeración que utilizan las personas, que fue tomado
prestado del mundo árabe siglos atrás, se conoce como Sistema Decimal. En este sistema, los
números se representan con varios dígitos que van del 0 al 9. Así, para contar, se empieza con el
0, luego el 1, el 2… y cuando se llega al 9 y no hay más números para representar, se añade un
dígito más a la izquierda (el 1) y el dígito de más a la derecha se reinicia a 0. Así se continúa con el
10, el 11, el 12, cuando se llega a 19, el dígito de la derecha se vuelve a reiniciar a 0 y el de la
izquierda se incrementa a 2: 20, 21, 22… y cuando llega a 99, los dos nueves se reinician a 0, y se
añade otro dígito a la izquierda, obteniendo el 100.
La intención de esta explicación, es que Ud. comprenda cómo con un reducido conjunto de
símbolos (0 al 9), se puede representar números tan grandes como se pretenda, tan sólo
añadiendo dígitos. Ahora imagine que en vez de símbolos del 0 al 9, Ud. sólo tiene 2: el 0 y el 1. En
este caso el mecanismo sería exactamente igual al anterior.
Empieza por el 0. El siguiente número es el 1.
No quedan más números para representar, así que se reinicia a 0 y se añade un dígito a la
izquierda, con lo que tenemos un 10.
El siguiente número es el 11.
No quedan más números para representar, así que se reinician ambos dígitos a 0, y se añade un
dígito a la izquierda, con lo que tenemos un 100.
El siguiente número es el 101.
Como el dígito de más a la derecha ya no se puede incrementar, se reinicia y se incrementa el que
está inmediatamente más a la izquierda. Así se obtiene el 110.
Con este sistema se continua con el 111, 1000, 1001, 1010, 1011, 1100, etc.
Ya ha visto que, para contar en binario tan sólo hay que aplicar la filosofía del Sistema Decimal que
Ud. utiliza, sólo que en vez de considerar números del 0 al 9, Ud. cuenta sólo con números del 0 al
1. El 0 binario equivale al 0 decimal y el 1 binario equivale al 1 decimal, pero el 10 binario no

10
equivale al 10 decimal, sino al 2. Así mismo, el 11 (binario) equivale al 3 (decimal), el 100
(binario) es igual al 4 (decimal) etc.
Representando letras: Código ASCII - El código ASCII, que en inglés es el acrónimo de Código
Estándar Americano para el Intercambio de Información, se utiliza para representar letras mediante
agrupaciones de ceros y unos. En concreto, utiliza un Byte con el que puede representar 256
caracteres, que pueden ser letras, números, signos de puntuación, operadores matemáticos, o
cualquier otro símbolo que pueda aparecer en un texto. Por ejemplo, la letra A mayúscula
pertenece al número 65, que en binario es 1000001 y la B mayúscula al 66 (1000010 en binario).
Este sistema para representar letras fue usado durante varias décadas, ya que permitía
representar todas las letras del alfabeto occidental y aún sobraba para representar caracteres
extraños como caritas, rayas, u otros símbolos que se utilizaban para dibujar cosas en pantalla
cuando los ordenadores sólo eran capaces de mostrar textos (no se podían ver fotos y gráficos tan
sofisticados como ahora).
Pero en la era de Internet los ordenadores se envían datos de un lugar a otro del mundo, incluso a
aquellos donde se utilizan otro tipo de letras. El problema que surge ahora es:
Si el código ASCII sólo permite representar 256 caracteres, ¿cómo representar con ceros y unos
los miles de caracteres árabes, griegos, hebreos, japoneses y de otros lenguajes que existen? La
respuesta es muy fácil: en vez de utilizar un byte, se utilizan dos (16 bits), que permitirán
representar más de 65000 caracteres diferentes. Este es el código que se utiliza actualmente en
algunas aplicaciones multi-idioma, llamado UNICODE, con el que se puede representar casi
cualquier letra de cualquier lenguaje en el mundo. Cuando los 65000 caracteres de UNICODE no
alcanzaron para representar las decenas de miles de caracteres chinos, japoneses o coreanos, el
tamaño de UNICODE se amplió hasta 32 bits, con el cual se pueden representar más de 4 mil
millones de caracteres diferentes. Aun así, el formato que se sigue utilizando mayoritariamente es
el antiguo ASCII.
Una vez representada una letra con un Byte, para representar un texto entero, tan sólo hay que
guardar los Bytes con los códigos ASCII de las letras del texto, en el mismo orden que aparecen
éstas. Por ejemplo, el texto “HOLA”, que se compone de los códigos ASCII 72(H), 79(O), 76(L) y
65(A), en binario sería todos esos números decimales puestos en binario uno detrás de otro, de la
siguiente manera: 01001000010011110100110001000001
PROCESAMIENTO frecuencia de transmisión: La velocidad de procesamiento de un procesador
se mide en Megahercios. Un megahercio es igual a un millón de hercios.
Un hercio (o herzio o herz) es una unidad de frecuencia que equivale a un ciclo o repetición de un
evento por segundo. Esto, en palabras simples, significa que un procesador que trabaje a una
velocidad de 500 megahercios es capaz de repetir 500 millones de ciclos por segundo.
En la actualidad, dada la gran velocidad de los procesadores, la unidad más frecuente es el
Gigahercio, que corresponde a 1.000 millones de hercios por segundo.
De acuerdo a esto hay que aclarar, que si bien en teoría, a mayor frecuencia de reloj (más
megahercios) se supone una mayor velocidad de procesamiento, esta afirmación es sólo cierta
a medias, ya que en la velocidad de un equipo no sólo depende de la capacidad de procesamiento
del procesador, también es importante la cantidad de memoria RAM, capacidad disponible en el
disco rígido, etc.
Estas unidades de medida se utilizan también para medir la frecuencia de comunicación entre los
diferentes elementos del ordenador.
TRANSMISIÓN DE DATOS velocidad: En el caso de definir las velocidades de transmisión se
suele usar como base el bit, y más concretamente el bit por segundo, o bps. Los múltiplos más
utilizados sin el Kilobit, Megabit y Gigabit, siempre expresado en el término por segundo (ps).
Las abreviaturas se diferencian de los términos de almacenamiento en que se expresan con b
minúscula. Estas abreviaturas son:

11
Kbps.- = 1.000 bits por segundo.
Mbps.- = 1.000 Kbits por segundo.
Gbps.- = 1.000 Mbits por segundo.
En este sentido hay que tener en cuenta que las velocidades que en la mayoría de las ocasiones
se muestran en Internet están expresadas en KB/s (Kilobyte por segundo), lo que realmente
supone que nos dice la cantidad de bytes (unidad de almacenamiento) que hemos recibido en un
segundo, NO la velocidad de transmisión. Podemos calcular esa velocidad de transmisión (para
pasarla a Kbps o Kilobits por segundo) simplemente multiplicando el dato que se nos muestra por
8, por lo que una transmisión que se nos indica como de 308 KB/s corresponde a una velocidad de
transmisión de 2.464 Kbps, a lo que es lo mismo, 2.64 Mbps. Esta conversión nos es muy útil para
comprobar la velocidad real de nuestra línea ADSL, por ejemplo, ya que la velocidad de ésta sí se
expresa en Kbps o en Mbps.

Después de haber estudiado los diferentes tipos de Unidades de Medida que se emplean en
Informática, Ud. se encuentra en condiciones de comenzar a descubrir cómo se estructura
internamente un computador.

ESTRUCTURA INTERNA DE LA COMPUTADORA


Con respecto al tema planteado y para comenzar su desarrollo, es importante aclarar que, aunque
las tecnologías empleadas en las computadoras digitales han cambiado mucho desde que
aparecieron los primeros modelos en los años 40, la mayoría todavía utiliza la arquitectura Eckert-
Mauchly, publicada a principios de esa década por sus creadores: John Presper Eckert y John
William Mauchly.
Esta arquitectura describe una computadora con 4 secciones principales: la Unidad Lógica y
Aritmética (ALU por sus siglas del inglés: Arithmetic Logic Unit), la Unidad de Control, la
Memoria, los cuales se encuentran alojados en la Unidad Central de Proceso (CPU), y los
dispositivos o periféricos de entrada y salida (E/S). Todas estas partes están interconectadas
por un conjunto de cables denominados buses. Los buses son unos dispositivos digitales
destinados a la transmisión de datos entre los componentes de un ordenador o entre
ordenadores.

Una computadora digital es un sistema de: procesadores (unidad aritmética y unidad de control),
memorias y dispositivos de entrada/salida. Los cuales se encuentran interconectados entre sí.

Un procesador es como el cerebro de la computadora, organiza y lleva a cabo instrucciones que


pueden venir del usuario o del software. En una PC el procesador está constituido por uno o más
circuitos integrados especializados llamados microprocesadores (chips - CPU). El microprocesador
está acoplado a la tarjeta madre de la computadora que es una placa que contiene los sistemas de
circuitos que conecta al microprocesador con el resto del hardware.
La Unidad Central del Sistema, conocida como la Unidad Central de Proceso (CPU), es un
habitáculo en forma de caja donde se sitúa el «cerebro» de la computadora y los distintos
componentes que van a ayudar al sistema informático en sus operaciones habituales:
 Bus
 Memorias
 Fuentes de alimentación eléctrica, etc.
Es el componente que dirige y gestiona de manera central la mayoría de las acciones que el
computador realiza.
Los bloques funcionales básicos son: la unidad de procesamiento central (CPU), la memoria
principal, y el procesador de Entrada - Salida.

 Unidad central de proceso: es la responsable de la interpretación y ejecución de


instrucciones contenidas en la memoria principal, las comunicaciones entre la CPU y la

12
memoria principal se realizan a través de 2 canales funcionalmente distintos: el de
direcciones y el de datos.
Para introducir en la memoria una instrucción especifica, la CPU envía a dicha memoria la dirección
de la instrucción por el canal de direcciones y recibe por el mismo medio la instrucción que está en
esa dirección.
Parte de la instrucción es utilizada por la CPU para identificar la operación. Esta parte se llama
código de operación de la instrucción. La información restante se utiliza para determinar la o las
localidades de los datos con los cuales se va a efectuar la operación.
La acción de leer una instrucción en la CPU y prepararla para su ejecución se denomina ciclo de
búsqueda. Para completar una instrucción la CPU decodifica el código de operación, genera
las señales de control que se necesitan para introducir los operandos requeridos y controla
la ejecución de la instrucción.
Por ejemplo, suponiendo que la operación especificada consiste en multiplicar 2 números
requeridos en 2 registros de la CPU y almacenar el resultado en un tercer registro de la CPU. Para
efectuar esta instrucción, la CPU identificará los 2 registros y generará las señales de control
adecuados para conectar los registros a la unidad de Aritmética y Lógica (ULA).
La CPU también haría que la ALU funcione como multiplicadora y dirija la salida hacia el tercer
registro. El proceso de realización que especifica una función se denomina ciclo de ejecución.
Los nombres ciclos de búsqueda y ciclos de ejecución derivan de la naturaleza cíclica de la
operación de la computadora una vez que esta empieza a funcionar repite los ciclos de búsqueda y
ejecución de manera continua. Para hacer referencia a cada ciclo suele utilizar el término ciclo de
máquina.
o Unidad de Control: Es el núcleo del procesador, dirige la ejecución del programa y controla
tanto el movimiento entre memoria y ALU, como las señales que circulan entre la CPU y
los periféricos.
Unidad de Control, Funciones
 Controlar la secuencia de instrucciones a ser ejecutadas
 Controlar el flujo de datos entre las diferentes partes que conforman el ordenador.
 Interpretar las instrucciones.
 Regular tiempos de acceso y ejecución en el procesador
 Enviar y recibir señales de control de periféricos externos.
La CPU puede dividirse funcionalmente en 3 subunidades, la unidad de control, dedicada a
los ciclos de búsqueda y ejecución, la ALU que desempeña funciones aritméticas como por
ejemplo, suma y resta, de lógica por ejemplo AND, OR y un conjunto de registros dedicados
al almacenamiento de datos que se denomina Memoria.
o Unidad Aritmética-Lógica: Esta unidad realiza cálculos matemáticos (sumas, restas,
divisiones, multiplicaciones, funciones trigonométricas, etc.) y operaciones lógicas (igual, mayor
que o menor que). Transfiere los datos entre las posiciones de almacenamiento. Imagínesela
como una gran máquina a la cual se le deben introducir unos números y accionar una palanca que
le indique qué hacer con ellos (sumarlos, restarlos, etc.) que, al cabo de un corto lapso de tiempo,
sacará por su salida el resultado de la operación indicada. La unidad central de proceso se conecta
a una serie de memorias que le sirven como soporte para el manejo de los datos y programas que
se han de utilizar mientras se encuentre operativa.
o Motherboards: La placa base, placa madre, tarjeta madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la
computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el
Chipset que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de
expansión y otros dispositivos. Se instala dentro del gabinete de la PC, la misma cuenta con un

13
panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar
componentes dentro del gabinete.
1.4. Características y funciones de la memoria. Las memorias son componentes fundamentales
de la computadora ya que serán, en el caso de la RAM, el área de trabajo donde el
microprocesador va a almacenar las diferentes operaciones en que se van a descomponer los
procesos solicitados por el usuario, mientras que la ROM servirá para ayudar a la computadora a
realizar las diferentes operaciones de arranque del sistema informático previas a que el sistema
operativo tome el control de las diferentes tareas a realizar.
 Memoria RAM: RAM (Random Access Memory): significa literalmente "memoria de acceso
aleatorio"; tal término se refiere a la cualidad de presentar iguales tiempos de acceso a cualquiera
de sus posiciones (ya sea para lectura o para escritura). Esta característica también es conocida
como "acceso directo". La RAM es la memoria utilizada en una computadora para el
almacenamiento temporal y de trabajo (no masivo). En la RAM se almacena temporalmente la
información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La
memoria RAM también es conocida como la Memoria principal, Central o de Trabajo" de un
computador; a diferencia de las llamadas memorias auxiliares y de almacenamiento masivo (como
discos duros o cintas magnéticas).
Módulos de memoria RAM instalados. Esta memoria se actualiza constantemente mientras el
ordenador está en uso y pierde sus datos cuando el ordenador se apaga, es por esto que se
denomina volátil.
Cuando las aplicaciones se ejecutan, primeramente deben ser cargadas en memoria RAM. El
procesador entonces efectúa accesos a dicha memoria para cargar instrucciones y enviar o
recoger datos. Es una memoria dinámica, lo que indica la necesidad de "recordar" los datos a la
memoria cada pequeño periodo de tiempo, para impedir que esta pierda la información. Eso se
llama Refresco. Cuando se pierde la alimentación, la memoria pierde todos los datos. "Random
Access", acceso aleatorio, indica que cada posición de memoria puede ser leída o escrita en
cualquier orden. Lo contrario sería el acceso secuencial, en el cual los datos tienen que ser leídos o
escritos en un orden predeterminado. Las posiciones de memoria están organizadas en filas y en
columnas. Cuando se pretende acceder a la RAM se debe empezar especificando la fila, después
la columna y por último se debe indicar si deseamos escribir o leer en esa posición. En ese
momento la RAM coloca los datos de esa posición en la salida, si el acceso es de lectura, o toma
los datos y los almacena en la posición seleccionada, si el acceso es de escritura.
Se encuentra ubicada físicamente junto a la CPU (para reducir el tiempo de acceso), la memoria
sirve a la CPU como área funcional de almacenamiento de instrucciones de programas y datos. La
principal característica de la memoria es que abastece rápidamente de datos e instrucciones a la
CPU. Su capacidad se mide normalmente en megabytes (256, 512 o más).
 Memoria ROM: ROM (Read Only Memory), memoria de sólo lectura. La memoria ROM se
caracteriza porque solamente puede ser leída, no se puede escribir en ella, es una memoria
inalterable. Es NO VOLATIL. Alberga información esencial para el funcionamiento del
computador, que por lo tanto no puede ser modificada porque ello haría imposible la
continuidad de ese funcionamiento. Contiene las instrucciones que la computadora necesita
para funcionar. Provee las instrucciones que ayudan al inicio de la computadora y brinda
información sobre sus dispositivos de hardware.
Uno de los elementos más característicos de la memoria ROM, es el BIOS, (Basic Input-Output
System = sistema básico de entrada y salida de datos) que contiene un sistema de programas
mediante el cual el computador "arranca" o "inicializa", y que están "escritos" en forma permanente
en un circuito de los denominados CHIPS que forman parte de los componentes físicos del
computador, llamados "hardware".
A principios de los 80 estas memorias contenían todo el sistema operativo y, por lo tanto, no eran
actualizables fácilmente; debían ser removidas físicamente y reemplazadas por otra. También este
tipo de memorias suelen utilizarse en los cartuchos de videojuegos de consolas como Súper
14
Nintendo, Mega Drive o Game Boy. Dentro de cada tipo de Memoria, existen varias modalidades
como se muestra en la siguiente figura.

Existen diferentes variedades de RAM. El tipo más común es el de Salida extendida de datos
(EDO RAM, Extended Data Out), cuya principal característica es la velocidad. Sin embargo existe
una variedad de RAM llamada dinámica síncrona (SDRAM, Synchronous Dynamic RAM) cuyo
desempeño es superior al de la EDO RAM. La SDRAM también posee la ventaja de mayor
velocidad de transferencia entre microprocesador y memoria. La RAM dinámica (DRAM, Dynamic
RAM) efectúa aplicación de altos o bajos voltajes a intervalos regulares para evitar la pérdida de su
información.
Otro tipo de memoria es la memoria de sólo lectura (ROM, read-only memory), es por lo general no
volátil. En este caso, la combinación de estados de circuitos es fija, de manera que el contenido de
esta memoria no desaparece en ausencia de energía eléctrica. La ROM constituye el
almacenamiento permanente de datos e instrucciones inmutables, como los programas y datos
provistos por el fabricante de la computadora.
Existen, sin embargo, tipos adicionales de memoria no volátil. La memoria de sólo lectura
programable (PROM, programmable read-only rnemory) es un tipo de memoria en la que deben
programarse con anticipación los datos e instrucciones deseados, y por lo tanto las combinaciones
deseadas de estados de circuitos. En consecuencia, la PROM se comporta de la misma manera
que la ROM.
La memoria de sólo lectura programable borrable (EPROM, erasable programmable read-only
memory) es semejante a la PROM, excepto que la memoria puede borrarse y reprogramarse. La
EPROM sirve para datos e instrucciones de la CPU que cambian muy pocas veces.

 Memoria Caché - Ante la inmensa velocidad de los procesadores que a medida del tiempo se va
incrementando, el límite es mayor entre la transferencia de la memoria principal (RAM) y el CPU;
ante esto se plantearon soluciones, una incrementar la velocidad de la RAM y otra, quizá la más
óptima, agregar un nuevo componente al PC: la memoria caché.
Concepto de caché - La memoria caché es una clase de memoria RAM estática (SRAM) de
acceso aleatorio y alta velocidad, situada entre el CPU y la RAM; se presenta de forma temporal y
automática para el usuario, proporciona acceso rápido a los datos de uso más frecuente. La
ubicación de la caché entre el microprocesador y la RAM, permite que sea suficientemente rápida
para almacenar y transmitir los datos que el microprocesador necesita recibir casi
instantáneamente. La memoria caché es rápida, unas 5 ó 6 veces más que la DRAM (RAM
dinámica), por eso su capacidad es mucho menor. Por eso su precio es elevado, hasta 10 ó 20
veces más que la memoria principal dinámica para la misma cantidad de memoria. La memoria
caché se carga desde la RAM con los datos y/o instrucciones que ha buscado la CPU en las
últimas operaciones. La CPU siempre busca primero la información en la caché, lo normal es que
va encontrar ahí la mayoría de las veces, con lo que el acceso será muy rápido. Pero si no
encuentra la información en la caché, se pierde un tiempo extra en acudir a la RAM y copiar dicha
información en la caché para su disponibilidad.
1.5. Clasificación de software. El software consiste en programas de computación que controlan
las operaciones del hardware. Indican al hardware qué es lo que debe hacer. Se lo conoce como la
parte “blanda” o intangible. Hay dos tipos básicos de software: de sistemas y de aplicación, y un
15
tercero denominado lenguaje de programación para actividades específicas de sistemas
informáticos.

1.5.1. Sistema Operativo - Es un grupo de programas cuyo objetivo es coordinar las


actividades y funciones del hardware y de otros programas a través del sistema de la
computadora. Actúa como un intérprete entre el hardware, el programa de aplicación y el usuario.
Para un diseño particular de CPU y un tipo de hardware se crea un paquete de software de
sistemas específico. La combinación de una configuración particular de hardware y un paquete de
software de sistemas se denominan plataforma del sistema de computación.
El sistema operativo desempeña un papel fundamental en el funcionamiento de todo el sistema de
la computadora y se almacena en discos. Una vez que se inicia la computadora, algunas partes del
sistema operativo se transfieren del disco a la memoria según las necesidades de la computadora.
Las actividades más frecuentes (FUNCIONES) que desarrolla el sistema operativo son:
Realizar funciones comunes del hardware de computación (obtener entrada del teclado u
otro dispositivo, almacenar y recuperar datos de discos, mostrar información en el monitor o
impresora).
Ofrecer una interfaz al usuario.
Administrar la memoria del sistema.
Administrar las tareas de procesamiento.
Proveer trabajo en red.
Controlar el acceso a los recursos del sistema.
Administrar archivos.
Algunos de los sistemas operativos más conocidos, son: MS-DOS, OS/2, Windows 95 / 98 /
NT / 2000 / XP, Mac OS 8.1. (para computadoras Apple), Unix y Linux
Dentro del software de sistemas se encuentra el sistema operativo, (SOFTWARE DE BASE)
que es un grupo de programas de computación que controlan el hardware y actúa como una
interfaz con programas de aplicaciones.
1.5.2. Software de aplicación - Está compuesto por programas que ayudan a los usuarios a
resolver problemas particulares de computación. El software de aplicación puede satisfacer
necesidades de una persona, un grupo o una empresa. Su implementación y el uso efectivo puede
proporcionar eficiencias internas y servir de apoyo para las metas de la empresa, por tal motivo
antes de adquirir un software de aplicación se deben analizar los objetivos y necesidades que el
software debe satisfacer. El siguiente gráfico muestra los tipos de software de aplicación:

16
Una empresa puede desarrollar un programa exclusivo para una aplicación específica
(denominado software propietario) o comprar y usar un programa de software ya existente
(en ocasiones denominado software comercial). También es posible modificar algunos de estos
programas ya preparados, lo cual ofrece una mezcla de métodos de programas ya preparados y
personalizados.
Software propietario: El software para solucionar un problema único o específico se
denomina software de aplicaciones propia o propietario. Este tipo de software lo prepara el propio
interesado, pero también se puede comprar a una empresa externa. Si la organización tiene el
tiempo y los recursos necesarios, quizás opte por el desarrollo propio para todos los aspectos de
los programas de aplicaciones. Como alternativa, la organización puede obtener software
personalizado de proveedores externos. Por ejemplo, una empresa de software con participación
tercera (proveedor de software) puede desarrollar o modificar un programa de software para
satisfacer las necesidades de una organización en particular. Un programa de software
específico desarrollado para una empresa en particular se conoce como software de
contrato.
Software comercial: El software también se lo puede comprar o alquilar a una empresa de
software que desarrolla programas y los vende a muchos usuarios y organizaciones de
computación.
Paquete comercial personalizado: En algunos casos, las organizaciones emplean una
combinación de desarrollo de software externa e interna. Es decir, los paquetes de software
comerciales se modifican o personalizan por medio de empleados de la propia empresa o externos.
A menudo, los proveedores de software proporcionan una amplia gama de servicios como la
instalación de su software estándar, modificaciones al software que requiera el cliente, instalación
del software, capacitación de los usuarios finales y otros servicios de asesoría.
Software comercial estándar: El software de aplicaciones estándar incluye herramientas y
programas de propósitos generales que dan apoyo a las diversas necesidades de las personas.
Por ejemplo:
Procesador de texto: Writer, Word, WordPerfect
Hoja de Cálculo: Calc, Excel, Lotus 1-2-3, Quattro Pro
Base de Datos: Access, Oracle
Gráficos: Ilustrador, FredHand
Administrador de proyectos: Project for Windows, On Target, Project Schedule
Soluciones de Gestión Integral: Tango, Estudios Bejerman

1.5.3. Lenguajes de programación - Tanto el software de sistemas como el de aplicaciones


están escritos en esquemas codificados y se les conoce como lenguajes de programación.
La principal función de un lenguaje de programación es proporcionar instrucciones al sistema de la
computadora para que pueda realizar una actividad de procesamiento. Profesionales
especializados trabajan con el lenguaje de programación el cual consiste en grupos de símbolos y
reglas utilizados para escribir códigos de programas.
La programación incluye la traducción de lo que quiere lograr un usuario a un código que pueda
comprender y ejecutar la computadora. Cada lenguaje de programación tiene su propio grupo de
reglas o de sintaxis, la cual establece cómo deben combinarse los símbolos en enunciados
capaces de hacer llegar instrucciones significativas al CPU. Algunos nombres comerciales de
lenguajes de programación son: Visual Fox Visual Basic PC COBOL Visual C++
Java
El lenguaje de programación es el lenguaje que puede ser utilizado para controlar el
comportamiento de una computadora permitiendo especificar: sobre qué datos una computadora
debe operar; cómo deben ser estos almacenados y transmitidos y qué acciones debe tomar
bajo una variada gama de circunstancias.
Un lenguaje de programación consiste en un conjunto de símbolos y reglas sintácticas y
semánticas que definen su estructura y el significado de sus elementos y expresiones.
17
Resumen:

18
1.6. Organización de la información - En las empresas, la organización de la información
constituye actualmente un factor de éxito. La inserción de las computadoras en el mundo
empresarial revolucionó por completo el sector, más aun con el advenimiento de Internet que
contribuyó a generar mayor cantidad de información que debe ser controlada y de la cual se
requiere un alto grado de organización. Una buena organización de la información garantiza
disponer de ella en forma precisa y oportuna, haciéndola visible sólo a aquellos usuarios con los
permisos suficientes para accederla. Además, una buena organización permite una gran
coordinación y comunicación entre todos los miembros de una empresa. Por lo anteriormente
expresado los sistemas operativos son los encargados de organizar la información a través de
algunas de las siguientes herramientas:
1.6.1. Archivos. Un archivo informático es una entidad lógica compuesta por una secuencia
finita de bytes, almacenada en un sistema de archivos ubicada en la memoria secundaria de
una computadora, tales como disco duro, disquetes, CD, entre otros. Los archivos son
agrupados en directorios dentro del sistema de archivos y son identificados por un nombre de
archivo. El nombre forma la identificación única en relación a los otros archivos en el mismo
directorio. Dependiendo de cada sistema de archivo empleado por los sistemas operativos, los
archivos pueden tener atributos particulares como, por ejemplo, fecha de creación, fecha de última
modificación, dueño y permisos de acceso. El tamaño de un archivo está limitado por una serie de
factores, como la capacidad disponible en la memoria secundaria de la computadora y los límites
impuestos por el sistema operativo o el sistema de archivos. El tipo de archivo es caracterizado por
la organización de los datos contenidos y la interpretación que realiza el software que los escribe o
los lee.
1.6.2. Carpetas. En Informática, un directorio es una agrupación de archivos de datos, atendiendo
a su contenido, a su propósito o cualquier criterio que decida el usuario. En el entorno gráfico de
los sistemas operativos, el directorio se denomina metafóricamente carpeta, siendo la misma un
archivo especial que tiene la particularidad contener otros archivos. Las carpetas fueron pensadas
para organizar la información en la computadora, dentro de ellas se puede almacenar archivos,
programas, como así también otras carpetas.
1.6.3. Mi PC. Mi PC permite controlar todos los recursos de la computadora, unidades de disco
duro, CD-ROM, panel de control, impresoras, etc. La ventana de Mi PC muestra los mismos
19
recursos que aparecen reflejados en el panel izquierdo del Explorador de Windows (más adelante
se explica el Explorador de archivos). A través Mi PC también se puede observar la cantidad de
espacio libre en disco, es decir que permite conocer el espacio total del que dispone en su sistema.

1.6.4. Explorador de archivos. Siempre que visualiza o gestiona los iconos y carpetas, está
utilizando un programa llamado Explorador de Windows que puede abrirse de múltiples maneras;
estas son las más comunes: abra el menú Inicio y seleccione Todos los programas - Accesorios y
después Explorador de Windows. También puede pulsar el botón derecho del ratón sobre el botón
Inicio o sobre MI PC y después seleccione Explorar. Otra forma es crear un acceso directo en el
escritorio. Cuando están activados los dos paneles del Explorador, es muy fácil ver la organización
de las unidades, carpetas y recursos del sistema que aparece en la parte izquierda. Si además está
activada la barra de Dirección, puede visualizar una versión reducida de la estructura ramificada en
la ventana de una carpeta. Pulse la flecha que se encuentra en la derecha de la barra para ver una
lista desplegable semejante a la se observa en la figura.
Con la ayuda del Explorador de Windows, es muy fácil acceder al contenido de cualquier unidad o
carpeta. Con sólo pulsar uno de los iconos del panel de Carpetas, el contenido de esa unidad o
carpeta aparece en el panel derecho.
Por defecto, cuando abra por primera vez el Explorador de Windows cada sección de la estructura
ramificada que se muestra en el panel de Carpetas estará compactada; sólo aparecen los iconos
superiores de las unidades y carpetas del Sistema. Las unidades y carpetas que a su vez
contienen carpetas tiene un signo + a su lado; pulse este signo + para expandir la sección y
mostrar las carpetas contenidas. Cuando la estructura de la unidad o carpeta está expandida, el
signo + se convierte en un signo -; pulse este signo para compactar de nuevo el contenido.
Para mostrar los contenidos de una carpeta distinta, seleccione su icono dentro del panel Carpetas.
Para desplazarse rápidamente de una carpeta a otra puede utilizar los botones Atrás y Adelante.
También puede utilizar el teclado para examinar los archivos y carpetas que aparecen en el
Explorador de Windows.
A través del explorador de Windows Ud. puede crear carpetas, mover, eliminar, copiar, cambiar de
nombre a archivos entre otras operaciones. Para crear una carpeta nueva, realice los siguientes
pasos:
1. Seleccione el icono de la unidad o carpeta donde desee crear una nueva carpeta.
2. Pulse con el botón derecho del ratón sobre el icono o cualquier espacio vacío del panel de
Contenidos y seleccione después Nuevo, Carpeta.
3. La carpeta nueva aparecerá con un nombre genérico; para cambiarlo por otro más significati-
vo simplemente escríbalo. Cuando termine, pulse Enter o Intro para guardar el nuevo
nombre.
Si desea mover y copiar archivos debe seleccionar uno o más objetos pulsándolos y arrastrarlo
hasta su nueva ubicación. Debe tener en cuenta que el Explorador de Windows puede proporcionar
resultados catastróficos dependiendo de la ubicación y del tipo de archivo que se trate, si es mal
empleado.
Cada vez que pulsa y arrastra archivos desde el Explorador puede ocurrir uno de estos tres casos,
los cuales deberá considerar para no cometer errores:
1. Cuando arrastra un objeto de una ubicación a otra en el mismo volumen lógico, el Explorador
desplaza este objeto. En las unidades locales, cada volumen lógico utiliza la misma letra de
unidad, por, lo que si se arrastra a un grupo de iconos desde C:\Windows\Temp hasta el
escritorio de Windows, todos los iconos aparecerán en la nueva ubicación.
2. Cuando arrastra un objeto de un volumen lógico a otro el Explorador realiza una copia del
archivo. Si arrastra un grupo iconos desde C:\Datos (suponiendo que Datos es una carpeta
que contiene archivos) hasta el icono del disquete (A:) el Explorador de Windows no toca los
archivos originales, sino que hace una copia de los mismos en la nueva ubicación.

20
3. Cuando arrastra un archivo de programa de una ubicación a otra, sin importar su lugar de
destino, el Explorador crea un acceso directo y no toca el archivo original.
Para mover o copiar archivo desde los dos paneles de información del Explorador en forma
correcta, es preciso efectuar las siguientes tareas:
1. Abra el Explorador de Windows. En el panel izquierdo de Carpetas, seleccione el icono de la
carpeta que contenga los archivos que desea mover o copiar.
2. En el panel derecho de Contenidos, seleccione el icono o iconos que desea mover o copiar.
3. Mantenga pulsado el botón derecho del ratón y arrastre el/los icono(s) superiores de la
carpeta del panel izquierdo. Si el icono de la carpeta de destino no está visible, señale con el
puntero el icono padre durante un par de segundos; la rama se expandirá automáticamente.
4. Cuando el puntero esté encima del icono de la carpeta de destino, suelte el botón del ratón.
5. Seleccione la acción que desee ejecutar: Mover, Copiar o Crear un acceso directo desde el
menú desplegable que aparecerá.
Otra forma de realizar esta operación es utilizando las opciones de cortar, copiar y pegar que se
encuentra en la barra de menú en Edición del Explorador de Windows.
Para eliminar uno o varios archivos, seleccione sus iconos y después utilice uno de los siguientes
procedimientos:
Pulse la tecla Supr.
Abra el menú Archivo y después Eliminar desde el menú desplegable del Explorador.
Arrastre el/los icono(s) hasta la Papelera de reciclaje.
Para borrar completamente un archivo sin utilizar la Papelera de reciclaje, mantenga pulsada
la tecla Mayús mientras pulsa la tecla Supr o seleccione Eliminar desde el menú desplegable
que aparece al pulsar el botón derecho del ratón.

Por lo general, cuando elimina uno o más archivos y carpetas, Windows despliega un cuadro de
dialogo pura confirmar la eliminación de dichos archivos o carpetas.
Windows le permite deshacer las tres últimas acciones que haya ejecutado desde el Explorador de
Windows. Si por descuido elimina un archivo, lo desplaza a una ubicación incorrecta o comete una
falta al cambiarle el nombre, pulse el botón Deshacer de la barra Estándar o pulse la combinación
de teclas Ctrl+Z.
Para recuperar archivo/s eliminado/s utilice la Papelera de reciclaje de Windows que permite evitar
todos los desastres que producirse al gestionar archivos. Cuando borra un archivo desde el
Explorador de Windows, de hecho no se borra por completo, pasa a ubicarse en la Papelera de
reciclaje. El archivo permanece allí hasta que vacíe la Papera o lo desplace otro archivo eliminado.
Mientras el archivo permanezca en la Papelera de reciclaje, siempre podrá recuperarlo.
1.7. Virus Informáticos. Los virus informáticos son programas escritos con el propósito de
alterar el normal funcionamiento de una computadora sin el consentimiento de su
propietario. Tienen la capacidad de reproducirse automáticamente, modificando el código de
programas “normales” al añadirse a ellos.
Daños más frecuente que provocan:
Ocupación de espacio de almacenamiento y procesos de la computadora
Suspensión de procesos
Problemas en archivos ejecutables
Borrado de archivos: De sistema, aplicaciones y del usuario
Tipos de virus
Hay virus que infectan archivos de acción directa residentes
Virus que infectan el sector de boot (booteable)
Multipartitas: virus que infectan tanto los archivos como el sector boot.
Polimórficos: Virus que cambian el orden o la forma de sus instrucciones, para ser más
difíciles de localizar por los antivirus.
21
Compañeros: virus que en lugar de infectar un archivo, crean uno nuevo que se ejecuta en
vez de otro.
Caballos de Troya (trojans): archivos ejecutables que dicen ser programas bonitos o útiles,
pero al correrlos, el usuario queda infectado.
Gusanos (worms): programas parásitos que se replican, y que normalmente se extienden de
una máquina a otra a través de la Internet.
Macrovirus: virus en archivos de usuario, como los .doc o los .xls
Spyware: Son programas espías que tienen como función la recopilación de información
sobre un usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Síntomas más comunes
 Los programas normales que utilizamos toman más tiempo del habitual para ejecutarse
 El tamaño de los programas cambia
 El disco duro se queda sin espacio
 El indicador de actividad del disco duro está activado constantemente aunque yo no esté
haciendo nada
 Muchos errores de sistema o sistema inservible
 Archivos misteriosos que yo no instalé o que tienen nombres raros
Métodos de protección
 Tener un buen antivirus
 Actualizarlo al menos cada semana
 Hacer escaneos y back-up (copia de seguridad) cada semana
 Asegurarse de que el antivirus tiene un guardián residente activado
 No abrir o instalar programas de procedencia dudosa, por ejemplo procedente de Internet
 Nunca decir “sí” a los mensajes de la pantalla sin saber o entender
Algunos consejos para prevenirse de los virus
 No abra ficheros adjuntos en mensajes de correo no solicitados aunque procedan de
personas conocidas. Existe un número importante de virus que utilizan la libreta de
direcciones o los mensajes del buzón de entrada para difundirse, de modo que parezcan
procedentes de personas conocidas. Si cree haber ejecutado un virus por error desconecte
inmediatamente el cable de red y pase una antivirus
 Utilice Software legal y no descargue ficheros de sitios poco recomendables. Debido a la
facilidad con la que pasa de "mano en mano" el software ilegal es una fuente frecuente de
virus. También los programas que se pueden descargar de sitios Web que rozan la ilegalidad
son causa frecuente de virus.
 No admita ficheros no solicitados por ejemplo de personas desconocidas en Chats, listas de
distribución y servidores de news. El chat IRC presenta muchos problemas de seguridad y
gracias a sus facilidades para intercambiar ficheros suele ser utilizado para contaminar a
incautos usuarios. También los servidores de news y las listas de distribución son un método
habitual para difundir rápidamente virus.
 Un antivirus es poco eficaz si no se mantiene actualizado. Además hay mantener la protección
permanente (residente) activada. Si decide no tener activada la protección permanente
analice todos los disquetes, los ficheros que descarga y los ficheros adjuntos al correo.
 A pesar de disponer de antivirus, ninguno es infalible, por lo que la única medida de mantener
seguros sus datos y su información es mediante copias de seguridad.
 No confíe en su disco duro. Haga copias de seguridad de todos aquellos documentos
importantes generados por Ud. y que de otra forma serian irrecuperables en caso de
desastre.
 No abrir archivos anexos con las terminaciones .bat .exe .pif .com excepto si sabemos muy
bien lo que son.
 Evitar de usar Outlook para leer el correo si posee un Webmail de un proveedor de Internet
 Tomar en cuenta que las “cartas cadena” son también una forma de virus, que en vez de
aprovechar la programación, utiliza la “ingeniería social”

2 - INTERNET

22
2.1 Cómo opera Internet
Introducción - Para poder hablar de Internet debemos comenzar describiendo brevemente como
surgió, es decir, conocer su historia. La red Internet es verdaderamente internacional en su
alcance, con usuarios en todos los continentes. Sin embargo, el antecesor de la Internet fue
ARPANET, un proyecto que inició el Departamento de la Defensa de Estados Unidos en 1969.
ARPANET fue al mismo tiempo un experimento de creación de redes confiables y un medio para
enlazar el Departamento de la Defensa con los contratistas de investigaciones militares, incluido un
gran número de universidades que realizaban investigaciones apoyadas con fondos suministrados
por las fuerzas armadas. (ARPA son las siglas de Advanced Research Projects Agency, es decir,
Agencia de proyectos avanzados de investigación)
ARPANET tuvo un gran éxito y todas las universidades del país quisieron unírsele. Este crecimiento
desenfrenado hizo difícil la administración de ARPANET, por lo cual se decidió dividir ARPANET en
dos redes: MILNET, que incluía todos los sitios militares, y una nueva ARPANET, más pequeña,
que incluía todos los demás sitios independientes de la milicia. Sin embargo las dos redes
permanecieron conectadas mediante el uso del protocolo de Internet (IP, Internet Protocol), que
permitió dirigir el tráfico de una red a otra según fueran las necesidades. Todas las redes
conectadas a la Internet hablan en IP por lo que todas pueden intercambiar mensajes.
Puesto que estas redes cambian y mejoran en forma constante, la Internet está en un interminable
estado de evolución. Sin embargo, como la Internet es por sí misma un grupo tan disperso de
redes, no hay nada que evite que algunos participantes utilicen equipos anticuados o lentos.
Internet 2 (I2), lanzada en 1997, y New Generation Internet (NGI, Internet de nueva generación),
anunciadas por el presidente Clinton en 1996, son programas gemelos que incluyen una red de alta
velocidad y desarrollo de aplicaciones para universidades y agencias del gobierno. Ambas redes,
que con el tiempo tal vez se fusionen en un programa, planean aprovechar la Infraestructura
ejecutada por la National Science Foundation (Fundación Nacional de las Ciencias).
El objetivo principal de I2 es la creación de una red de multimedia totalmente operacional, y su
empleo al principio se limitaría a las entidades gubernamentales. No se puede predecir cuándo, si
es que sucede, el público logrará tener sus nodos en las nuevas redes.
Organizaciones de control de Internet - Como ya se ha comentado anteriormente, la iniciativa
que propició el desarrollo de Internet fue en gran medida gubernamental (en concreto, el Ministerio
de Defensa de EE UU), pero una vez la red fue liberada, su crecimiento ha sido resultado de la
proliferación de subredes, aplicaciones, protocolos y tecnología creadas e impuestas por la
iniciativa privada. Es por todo ello que no existe una autoridad central que controle el
funcionamiento de la red, aunque existen grupos y organizaciones que se dedican a organizar el
tráfico en Internet, así como otros aspectos relacionados. Cualquier computadora en el mundo que
desee participar en Internet, simplemente debe utilizar los estándares que se utilizan en dicho
entorno.
Algunos de los grupos u organizaciones que controlan ciertas facetas de Internet son:
ISOC (Internet Society, Sociedad de Internet). Se creó en 1990, es de ámbito internacional y
está formada por voluntarios. Su objetivo es promover el intercambio de información global a
través de Internet.
IAB (Internet Architecture Board, Consejo sobre la Arquitectura de Internet). Organismo
dependiente de ISOC, que se encarga de controlar y gestionar los estándares de
comunicaciones entre las diferentes plataformas. También define cómo se deben asignar las
direcciones y otros recursos en la red, aunque no son ellos quienes se encargan de hacer
estas asignaciones, sino INTERNIC.
IETF (Internet Engineering Task Force, Grupo de Tareas de Ingeniería de Internet). Otro
organismo que forma parte de ISOC y que, por tanto, también está formado por un conjunto de
voluntarios. Este organismo se encarga de estudiar y prever los cambios tecnológicos y cómo

23
éstos pueden afectar a Internet, definiendo los nuevos estándares y protocolos. Un ejemplo de
su actividad sería la definición de estándares para la transmisión de imágenes en tiempo real.
INTERNIC (Internet Network Information Center, Centro de Información sobre la Red Internet).
Se creó en 1993 como una especie de centro administrativo para Internet. INTERNIC ofrece
tres tipos diferentes de servicios:
Servicios de Información. Provee acceso vía ftp, gopher (protocolo diseñado para la
distribución, búsqueda y recuperación de documentos sobre el Internet), wais (Wide Area
Information Servers), email y www para poder obtener información en todo lo relacionado
con Internet.
Servicios de Registro. Asigna las direcciones de Internet.
Servicios de Base de Datos y Directorio. Proporciona un directorio de recursos de Internet.

¿Cómo podemos definir a Internet? - Internet es una red mundial formada por millones de
computadoras de todo tipo y plataforma, conectados entre sí por diversos medios y equipos
de comunicación, cuya función principal es la de localizar, seleccionar, e intercambiar
información desde el lugar en donde se encuentra hasta aquella donde haya sido solicitada
o enviada.

¿Cuáles son sus características principales?


Global: Internet está formada por más de 8 millones de servidores distribuidos en más del 90%
de los países del mundo, estimándose en más de 80 millones el número de usuarios de la Red,
con una tasa de crecimiento exponencial.
Multidisciplinaria: integra gente de todas las profesiones, nacionalidades, creencias
religiosas, culturas, edades y niveles de preparación, tales como empresas, instituciones
educativas y gubernamentales, profesionales independientes, organizaciones regionales e
internacionales, y gente con todo tipo de ocupaciones.
Fácil de usar: los nuevos ordenadores y los nuevos programas de acceso a la red permiten al
nuevo usuario adquirir una destreza en un tiempo mínimo. Toda la parte técnica en cuanto a la
utilización de equipos de comunicaciones, protocolos, etc. queda oculta detrás de una pantalla
gráfica fácil de usar que es manejada a través de un ratón. Una vez que un usuario tiene
acceso a Internet, lo mismo intercambia información con su vecino que con una persona o
empresa al otro lado del mundo.
Económica: la conexión a la Red mediante un módem y una llamada telefónica local es la
manera más económica de tener al alcance toda la información y versatilidad de la Red. Al
usuario le cuesta únicamente la llamada local, el pago mensual del servicio de acceso al nodo
local de la Red (siempre que no se disponga de alguna de las múltiples conexiones gratuitas
que existen...) y ciertos servicios que se soliciten a proveedores locales o internacionales por
vía de la Red. Por tanto, es lo mismo enviar o recibir mensajes de Londres, Sidney o Nueva
York, por lo que permite grandes ahorros en llamadas a larga distancia.
¿Cómo opera Internet? - Internet transmite datos de una computadora (denominada el anfitrión) a
otra. Si la computadora receptora se encuentra en una red a la que está conectada directamente la
primera computadora, puede enviar el mensaje en forma directa. Si la computadora receptora no
está en una red a la que esté conectada la computadora transmisora, ésta envía el mensaje a otra
computadora que pueda retransmitirlo. El mensaje se puede enviar a través de un enrutador para
llegar a la computadora retransmisora. El anfitrión retransmisor, que supuestamente está unido por
lo menos a alguna otra red, a su vez envía el mensaje en forma directa, si puede hacerlo, o lo hace
llegar a otro anfitrión retransmisor más. Es muy común que un mensaje pase a través de una
docena o más de retransmisores en su camino de una parte de la Internet a otra.

24
Las diversas redes que están enlazadas para formar la Internet trabajan en forma muy parecida. El
grupo de reglas usadas para transmisión de datos de un anfitrión a otro se conoce como Protocolo
de Internet (IP, Internet Protocol).
A cada computadora en la Internet se le asigna una dirección denominada localizador uniforme de
recursos (URL uniform resource locator) para identificar la de otros anfitriones.
El “http” especifica el método de acceso y le dice al software que acceda a este archivo en
particular mediante el HyperText Transport Protocol (http). Se trata del método principal para
interactuar con la Internet.
La parte “www’ de la dirección significa que ésta se relaciona con el servicio de la World Wide Web
(red mundial de documentos HTML). La parte “uesiglo21.edu.ar” de la dirección es el nombre de
dominio que identifica el sitio anfitrión de Internet y tiene que adherirse a reglas estrictas. Siempre
necesita tener por lo menos dos partes separadas por puntos. La primera que identifica la identidad
del anfitrión como se observa a modo de ejemplo en la siguiente tabla:
La segunda parte consta del nombre del código del país, como por ejemplo:
Arts Actividades culturales y espectáculos
Com Organizaciones de negocios Edu Sitios educativos
Firm Negocios y empresas Gov Sitios del gobierno
Info Proveedores de servicios de información Mil Sitios militares
Nom Personas Net Organizaciones en red
Rec Actividades recreativas Store Empresas que ofrecen bienes de compra
Tv Sitios de televisión
Web Entidades relacionadas con actividades de World Wide Web
ar por Argentina, es por España, it por Italia, la única excepción es Estados Unidos que no posee
código.
Como síntesis, podemos decir que una dirección de URL está compuesta de cuatro partes
básicas jerárquicas de izquierda a derecha:
Protocolo: servidor.dominio/directorio/archivo
Expliquemos esto último a través de un ejemplo:

Clasificación de las computadoras conectadas a Internet - Las computadoras conectadas a


Internet pueden clasificarse en tres tipos: los equipos: encaminadores o routers
equipos servidores
equipos clientes
 Los encaminadores (routers) son dispositivos especiales de comunicación que permiten
encaminar la información a través de la red, de forma que llegue a su destino. Para ello, controlan
25
la información que pasa a través de ellos y conocen qué servidores y clientes están conectados. En
el camino hacia el destino, los encaminadores se envían la información entre ellos. Existe una
columna vertebral de Internet formada por varios encaminadores principales (core gateways), que
se encuentran conectados a otros encaminadores y servidores.
 Los servidores son equipos que normalmente se encuentran conectados, ya que contienen la
información que se va a exportar. En caso de que la información se encuentre almacenada en
forma de archivo, los servidores se denominan servidores ftp. Si se trata de mensajes y buzones de
correo electrónico, los servidores se denominan servidores de correo electrónico. Y por último, si lo
que almacenan los servidores son páginas de hipertexto (páginas web) y multimedia, entonces se
trata de servidores HLTP.
 Los clientes permiten al usuario tener contacto con Internet y sólo se conectan a Internet si el
usuario de dicha computadora lo desea. Son los clientes de la comunicación (de ahí su nombre) y
acceden a los recursos que ofrecen los servidores.
2.1.1 Diferentes tipos de conexión - La conexión a Internet inicia con la elección de un ISP
(Proveedor de Servicios de Internet), una empresa u organización que cuenta con una
computadora con un acceso permanente a Internet. Tal vez usted ya tenga una conexión gratuita a
Internet mediante su centro educativo, pero si no, tendrá que contratar a un proveedor comercial.
Hay muchos de ellos, y cada uno tiene ofertas muy significativas. Hay quienes ofrecen acceso
mediante tarifas mensuales, y quienes lo ofrecen mediante la adquisición de tarjetas prepagas. La
elección es suya.
La siguiente decisión es el medio de acceso, un módem, un cable por módem o un módem DSL.
Un módem es la interfaz entre una computadora y un teléfono. Convierte las señales digitales de la
computadora en señales analógicas que son transmitidas al sistema telefónico, para luego volver a
convertirlas en señales digitales en su destino, tal como se aprecia de forma conceptual en la
figura.

Un módem por cable conecta una computadora con un cable local de TV y recibe los datos a una
tasa desde unos 1.5 Mps y en nuestro país llegan a tasas de 20 Mbs.
DSL (línea digital de suscriptor) es una tecnología que permite transmitir de manera simultánea voz
y datos digitales a través de una línea telefónica. Es decir, puede hablar por teléfono al mismo
tiempo que está conectado a Internet (esto contrasta con el módem ordinario, que bloquea la línea
telefónica). DSL tiene una tasa teórica de transmisión de hasta 20 Mps, pero la conexión típica se
realiza a 1.5 Mps. lo que compite directamente con el módem por cable.
26
Medios de transmisión de datos

Cable de alambre de par trenzado. El cable de alambre de par trenzado es, como podría
esperarse, un cable que consiste de pares de alambres trenzados. Un cable característico
contiene dos o más pares de alambres trenzados, por lo general de cobre. El trenzado
adecuado del alambre evita que la señal se “sangre” al par siguiente y cree una interferencia
eléctrica. Debido a que los alambres de par trenzados están aislados, se pueden poner juntos
y en grupo. Pueden agruparse cientos de pares de alambres en un gran cable.
Hay dos tipos de cables de alambres de par trenzados: blindados y sin blindar. El cable de
alambres de par trenzados blindado tiene una capa conductora especial dentro del
aislamiento normal. Esta capa conductora hace que el cable sea menos propenso a la
interferencia eléctrica o “ruido”. El cable de alambres de par trenzados sin blindar carece de
este blindaje de aislamiento especial. Durante mucho tiempo, estos cables se han utilizado
para el servicio telefónico y para conectar sistemas de dispositivos de computación.
Cable coaxial. Se usa en las instalaciones de televisión por cable. El cable coaxial está
compuesto por un alambre conductor interior con un recubrimiento aislante denominado
dieléctrico. El dieléctrico está cubierto por un blindaje conductor (por lo general una trenza de
estaño o de metal), que a su vez lo recubre una capa de aislamiento no conductor
denominado revestimiento. En cuanto a la transmisión de datos, el cable coaxial se encuentra
en la mitad del espectro de cableado en términos de costo y desempeño. Es más caro que el
cable de alambres de par trenzados, pero menos que el cable de fibra óptica. El cable coaxial
proporciona una transmisión de datos más clara y definida (menos ruido) que el cable de
alambres de par trenzados. También ofrece una velocidad de transmisión de datos más alta.
Cable de fibra óptica. El cable de fibra óptica, compuesto por muchos hilos de vidrio o
plástico extremadamente delgados unidos con un revestimiento (un forro), transmite las
señales mediante rayos de luz. Estos rayos de luz de alta intensidad se generan mediante
rayos láser y se conducen a lo largo de fibras transparentes. Estas fibras tienen una cubierta
delgada, llamada revestimiento, que opera sencillamente como un espejo, y evita que la luz
se escape de la fibra. Puesto que transmiten a través de la luz en lugar de la electricidad, el
cable de fibra óptica tiene algunas capacidades extraordinarias en comparación con otros
tipos de cable. Es capaz de soportar tremendas velocidades de transferencias de datos, más
de 2500 millones de bits por segundo (bps), o 32000 llamadas telefónicas de larga distancia
en forma simultánea. El diámetro mucho más pequeño del cable de fibra óptica lo hace ideal
en situaciones donde no hay espacio para los voluminosos alambres de cobre; por ejemplo,
en conductos repletos, que pueden ser tuberías o espacios cuyo uso es guardar y conducir
los alambres eléctricos y las comunicaciones. En este caso, resulta muy efectivo el uso de
sistemas muy pequeños de telecomunicaciones mediante fibra óptica. Puesto que los cables
de fibra óptica son inmunes a la interferencia eléctrica, las señales se pueden transmitir a
mayores distancias con una cantidad menor de costosas repetidoras para amplificar o
transmitir de nuevo los datos. Una ventaja adicional para las aplicaciones interesadas en la
seguridad es la dificultad para robar información. Con la instalación del equipo apropiado, es
prácticamente imposible entrar al cable de fibra óptica sin ser detectados. El cable y los
dispositivos de fibra óptica conllevan un mayor costo de compra e instalación que sus
contrapartes de alambres de pares trenzados y cables coaxiales, aunque su costo va
decreciendo.
Transmisión por microondas. Las transmisiones por microondas se envían a través de la
atmósfera y el espacio. Aunque estos medios de transmisión no implican el gasto de instalar
cables, los dispositivos de transmisión necesarios para utilizar este medio son bastante
costosos. La microonda es una señal de radio de alta frecuencia que se envía a través del
aire. La transmisión por microondas es en línea recta visual, lo que significa que no puede
haber obstrucciones en la línea recta entre el transmisor y el receptor. Normalmente las
estaciones de microondas se colocan en serie, una estación recibe una señal, la amplifica y
la retransmite a la siguiente torre de transmisión de microondas. La distancia entre dichas
estaciones puede ser de entre 45 a 110 kilómetros (según sea la altura de las torres) antes de

27
que la curvatura de la Tierra haga imposible que las torres se “vean entre sí”. Las señales de
microondas pueden llevar miles de canales al mismo tiempo.
Un satélite de comunicaciones es, en esencia, una estación de microondas colocada en el
espacio exterior. El satélite recibe la señal de la Tierra, amplifica la señal relativamente débil y
después la retransmite en una frecuencia diferente. La ventaja de las comunicaciones por
satélite es la capacidad para recibir y transmitir a través de grandes regiones geográficas.
Problemas tales como la curvatura de la Tierra, las montañas y otras estructuras que
interfieren la transmisión visual de las microondas, hacen que los satélites sean una opción
atractiva. La mayor parte de los satélites de comunicaciones actuales son propiedad de
compañías que alquilan la capacidad de comunicaciones a través de satélites a otras
compañías.
Transmisión celular. Con la transmisión celular, un área local, como puede ser una ciudad,
se divide en células. Cuando un automóvil o un vehículo con un dispositivo celular, como un
teléfono portátil, se desplazan de una célula a otra. Las señales de las células se transmiten a
un receptor y se integran al servicio telefónico ordinario. De esta forma, los usuarios de
teléfonos celulares pueden conectarse con cualquier línea telefónica ordinaria en todo el
mundo. También pueden conectarse con otros usuarios de teléfonos celulares. Puesto que la
transmisión celular utiliza ondas de radio, es posible que personas con receptores especiales
escuchen las conversaciones por estos teléfonos.
Transmisiones infrarrojas. Otro medio de transmisión, denominado transmisión infrarroja,
consiste en el envío de señales por el aire a través de ondas de luz. La transmisión infrarroja
requiere la transmisión en línea visual y distancias cortas (menos de unos pocos cientos de
metros). La transmisión infrarroja se puede usar para conectar varios dispositivos y
computadoras. Por ejemplo, se ha utilizado para permitir a computadoras portátiles transmitir
datos e información a computadoras mayores dentro de la misma habitación. Algunos
teléfonos para fines especiales pueden usar también la transmisión infrarroja. Estos medios
de transmisión pueden usarse para establecer una red inalámbrica, con la ventaja de que los
dispositivos se pueden mover, cambiar de lugar e instalar sin cableados caros o conexiones a
redes.
2.1.2 Servicios de Internet - Como dijimos con anterioridad para operar con Internet necesitamos
de un Proveedor de Internet, ¿qué significa esto?
Un Proveedor de Servicios de Internet (en inglés, ISP, Internet Service Provider) es cualquier
empresa que proporciona acceso a la Internet a personas u organizaciones, por ejemplo: Fibertel,
Uol sinectis, Arnet, Telefónica, entre otras.
Seguramente en este momento se estará preguntado, ¿cómo seleccionó a un buen proveedor de
Internet? La respuesta la encontramos en los criterios de evaluación que facilitan su selección,
tales como: el costo, la confiabilidad, la seguridad, la disponibilidad de mejores características y su
reputación general en el mercado. También se debe considerar los servicios que ofrecen y
distribuyen, los mismos, los cuales pueden ser gratuitos o por medio de un pago mensual. Pero,
¿cuáles son los servicios que podemos obtener a través de un proveedor de Internet?
Los servicios de Internet de mayor uso incluyen correo electrónico, Telnet, ftp Usenet y
newsgroups, salas de charlas, teléfono por la Internet, videoconferencias y flujo de contenidos
multimedia. La siguiente tabla describe algunos de los servicios:

Servicio Descripción
Correo Electrónico Permite enviar textos, archivos, sonidos e imagen a otro usuario
Telnet Permite entrar a otra computadora y acceder a sus archivos
declarados como públicos
Usenet y newsgroup Se concentra en un tema particular en un formato de grupo de noticias
(newsgroup) en línea
Chat rooms Permite que dos o más personas mantengan conversaciones en línea
mediante texto en tiempo real
28
Teléfono para la Internet Permite comunicarse con otros usuarios de la Internet en todo el
mundo que tengan equipos y software compatible con el suyo
Videoconferencia Soporta comunicaciones virtuales tanto de voz como visuales
Ftp Permite transferir archivos de otra computadora a la suya
Flujo de contenidos Transfiere archivos de multimedia por la Internet de modo que la
corriente de datos de voz e imágenes se desarrollen en forma más o
menos continua

2.1.3 Administración de información en la WEB: Navegadores y Buscadores - La


administración de la información en la Web se realiza a través de los navegadores y buscadores,
herramientas que a continuación describiremos:
Navegadores - La información en la Web está escrita en el lenguaje Html (Lenguaje de Marcado
de Hipertexto), para poder transformar ese lenguaje en páginas Web hace falta un programa
llamado navegador o browser. Un navegador de Internet (Web Browser) es un software que crea
un menú único, basado en hipervínculos, en la pantalla de la computadora que proporciona una
interfaz gráfica entre Web con el usuario. El menú consiste de gráficas, títulos y textos con enlaces
de hipertexto. El menú de hipervínculos entrelaza al usuario recursos de la Internet, incluidos
documentos de texto, gráficas, archivos de sonido, entre otros componentes. Al elegir un artículo o
recurso, o pasar de un documento a otro, quizá se esté saltando entre computadoras en la Internet
sin saberlo, mientras la Web maneja todas las conexiones. Entre los navegadores más comunes
tenemos al Internet Explorer, Firefox y Google Chrome.
Portales - Un portal en Internet es un punto de acceso a la red que ofrece a los usuarios una serie
de recursos, normalmente organizados según algún criterio, de forma que el usuario pueda
acceder a un amplio rango de servicios a través de dicho portal. De este modo, un portal suele
proporcionar servicios tales como buscadores, chat y correo electrónico, así como un gran número
de enlaces a otros puntos en la red. Algunos de los portales más conocidos son:
 Terra (http://www.terra.com)
 AOL (http://www.aol.com/)
 AltaVista (http://www.altavista.com)
 UOL (http://www.uol.com.ar/)
 Lycos (http://www.lycos.com/)
 Yahoo (http://www.yahoo.com)
 MSN (http://www.msn.com/)
Internet en los celulares (WAP - Wireless Application Protocol) - WAP es un protocolo basado
en los estándares de Internet que ha sido desarrollado para permitir a teléfonos celulares navegar a
través de Internet. Con la tecnología WAP se pretende que desde cualquier teléfono celular WAP
se pueda acceder a la información que hay en Internet así como realizar operaciones de comercio
electrónico.
WAP es una serie de tecnologías que consisten en: WML, que es el lenguaje de etiquetas,
WMLScript es un lenguaje de script, lo que vendría a ser JavaScript y el Wireless Telephony
Application Interface (WTAI).
La nueva versión de WAP, WAP 2.0, está presente en los teléfonos móviles de nueva generación (a
partir de 2004). Esta versión es una reingeniería de WAP que utiliza XHTML-MP (Mobile Profile)
como lenguaje de presentación de contenidos, y mejora el soporte de los gráficos (incluye color).
En cuanto a los protocolos usados, en la capa de transporte se usa TCP y en la de aplicación,
HTTP. Así pues, WAP 2.0 ha adoptado los protocolos de Internet. WAP 2.0 además especifica
opciones tanto en TCP como en HTTP para mejorar las prestaciones de dichos protocolos sobre
redes de comunicaciones móviles. Los mecanismos de seguridad usados ya son compatibles con
los de Internet por lo que los problemas de seguridad de WAP 1 se resuelven. La pasarela WAP no
es estrictamente necesaria en WAP 2.0, pero su presencia puede tener funciones útiles, como
caché Web y para dar soporte a las opciones de TCP y HTTP antes mencionadas.

29
Buscadores - La búsqueda de información en la Web se parece a hojear libro por libro en
búsqueda de una información específica, tarea que sería muy difícil y con mucha pérdida de
tiempo. Las herramientas de búsqueda de información en la Web (o motores de búsqueda) toman
el lugar del catálogo de tarjetas para facilitar la búsqueda.
Al buscar en la Web, usted quizá desee probar con más de un motor de búsqueda para ampliar la
cantidad total de posibles sitios de interés en la Web. Por lo general, una vez que encuentre un
documento que se acerque a su objetivo, puede encontrar material relacionado siguiendo las
entradas resaltadas que le llevan a otras páginas en la Web. Si se encuentra con algo al que quizá
desee regresar más adelante, puede añadirlo a la “lista activa’ o de “favoritos’ en su navegador de
la Web, a fin de ahorrar tiempo en el futuro. Entre los buscadores más conocidos podemos
mencionar:
 Google (http://www.google.com)
 Yahoo (http://www.yahoo.com)
 Altavista (http://www.altavista.com)
 Excite (http://www.excite.com)
 Hotbot (http://www.hotbot.com)
 Infoseek (http://www.infoseek.com)
 Lycos (http://www.lycos.com)
 Webcrawler (http://www.webcrawler.com)
Google - Es el principal buscador en Internet de la actualidad, hay también un motor de búsquedas
para imágenes, grupos de noticias y directorio. Su éxito está basado en parte en el concepto de
popularidad basado en Page Rank, bajo la premisa de que las páginas más deseadas eran más
enlazadas por otras páginas que el resto. Esta idea permitió a Google disponer las páginas de una
determinada búsqueda en función de su importancia, basada en este algoritmo, esto es, las
páginas más enlazadas por otras páginas se mostraban en primer lugar. La interfaz minimalista de
Google se hizo muy popular entre los usuarios y desde entonces ha tenido un gran número de
imitadores. Además de los sitios locales de cada país existe la Página Principal Personalizada de
Google en la que además del clásico buscador, se puede agregar enlaces, noticias temáticas, y un
vistazo a la bandeja de entrada del correo de Google, Gmail.
Cuando hablamos de búsqueda de información a través de los motores de búsqueda parece fácil,
pero si no sabemos cómo buscar se hace engorroso encontrar lo deseado, por lo expresado, a
continuación le explicaremos como buscar información en una forma más precisa.
Para aprender cómo buscar sólo hace falta emplear uno de los motores de búsqueda anteriormente
mencionados y examinar su funcionamiento.
El texto buscado se introduce en la casilla o caja de texto; próximo a esta se encuentra un botón con las
palabras “Buscar”, “Search”, “Go” o “Go To Get It”; una vez introducido lo que se quiere buscar debe pulsarse
ese botón para que se inicie la búsqueda.
Aunque cada buscador tiene sus particularidades, hay algunas cosas que son comunes en casi todos. Por
ejemplo, el hecho de que podemos ajustar nuestra búsqueda utilizando comillas (“) para búsquedas literales,
tales como “Introducción al concepto de Internet”, buscará todos los sitios en donde encuentre exactamente
el texto que se encuentre entre comillas.
Otra forma de buscar es empleando en vez de comillas el signo + (equivalente a la conjunción Y) entre el
texto, como por ejemplo Introducción + al + concepto + de + Internet. Esto significa que tiene que aparecer
en el mismo documento los términos que están a cada lado del signo +.
Por otra parte, además del signo +, se puede usar el signo – (equivalente a la conjunción O) esto indica que
se buscan todas las cadenas del texto en donde aparezca uno, otro o todos los términos que están al lado
del signo -.
Para finalizar se detallan algunos comandos avanzados: "site:nombre_del_sitio palabras para buscar", busca
sólo en este sitio; "define:" seguido de una palabra busca definiciones y textos enciclopédicos sobre ese
tema; Usando "cache:" antes de una URL, se mostrará el contenido de la caché de Google; Si tecleamos
"filetype:" seguido de la extensión de un archivo buscará páginas que contengan la extensión de ese fichero.

30
Correo Electrónico - El correo electrónico ha cambiado la forma en que nos comunicamos, y de
muchas formas es superior al teléfono. Usted puede enviar un mensaje cuando lo sea conveniente.
El destinatario lo leerá cuando, a su vez, le sea cómodo. El destinatario no tiene que estar
conectado para que esto se realice. Además, usted puede enviar el mensaje a muchas personas,
en lugar de tener que llamar a cada una. Y lo mejor de todo, es mucho más económico que una
llamada de larga distancia.
El correo electrónico o e-mail conceptualmente es lo mismo que escribir una carta y enviarla
mediante el correo postal estándar, pero con un beneficio significativo: los mensajes de correo
electrónico se entregan casi de forma inmediata. El correo electrónico era totalmente desconocido
para el público en general hasta hace algunos años, pero se ha vuelto una parte integral de la
cultura informática.
Todos los sistemas de correo electrónico basados en Windows trabajan básicamente de la misma
forma. Es necesario tener acceso a un servidor de correo (una computadora con una conexión de
red) para enviar y recibir mensajes. También es necesario un programa de correo electrónico, como
Windows Live Mail, para poder leer y generar los mensajes, así como para transferirlos desde y
hacia el servidor; otra opción es usar Webmail que permite enviar y recibir correo utilizando un
navegador web como Internet Explorer.
El servidor de correo se asemeja a una oficina de correos, y ofrece buzones privados para las
personas autorizadas a usar sus servicios. Recibe el correo todo el tiempo y lo conserva hasta que
se inicia una sesión para obtenerlo. Usted puede tener acceso a su buzón de correo mediante un
nombre de usuario y una contraseña. El nombre de usuario lo identifica en el servidor, y la
contraseña protege su cuenta para que no sea usurpada. Una vez que haya iniciado
adecuadamente una sesión, podrá leer su correo. Puede obtenerlo (transferirlo del servidor de
correo y almacenarlo en su equipo), o puede dejarlo en el servidor, en cuyo caso podrá accederlo
desde cualquier otra computadora en alguna otra ocasión. El correo que usted envía se transmite
al servidor, desde donde se envía a través de la red a otra persona en su red local o a través de
Internet.

En la imagen se muestra una pantalla típica en Windows Live Mail. En el panel izquierdo aparecen
las distintas carpetas de correo. Sólo puede elegirse una carpeta a la vez, por ejemplo, la carpeta
Bandeja de entrada y ver su contenido en el panel derecho. La Bandeja de entrada muestra una
lista de todos los mensajes entrantes, el nombre de la persona que los ha enviado, su asunto y la
fecha y hora en que se recibieron.
Los mensajes se listan en un orden establecido, aunque normalmente dicho orden se basa en la
fecha en que llegan los mensajes. Analice con cuidado la apariencia de los mensajes de la Bandeja
de entrada para conocer algo más de su estado y su contenido. Si no se han leído mensajes
31
aparece la cantidad entre paréntesis, los cuales se exhiben con un icono de un sobre cerrado y con
el asunto en negritas. Todos los demás mensajes ya se han leído y tienen un icono con un sobre
abierto con letras normales. Hay varios mensajes que tienen el icono de un sujetador de papeles, lo
que significa que tienen archivos adjuntos. Un signo de admiración rojo (!) junto a un mensaje
indica que el emisor lo ha marcado como mensaje de alta prioridad. Cuando se hace clic en un
mensaje, aparece su contenido en la parte inferior del panel derecho.
La Bandeja de entrada es una de las diversas carpetas que Windows Live Mail utiliza para el correo
de Internet. La finalidad de las otras carpetas puede inferirse por sus nombres. La carpeta Bandeja
de salida contiene todos los mensajes que aún no se han enviado al servidor. Pero una vez que el
mensaje se envía, se cambia de manera automática a la carpeta Elementos enviados. Los
mensajes permanecen indefinidamente en las carpetas Bandeja de entrada y Elementos enviados,
hasta que usted los borra o los cambia a otra carpeta. Si los borra, son enviados a la carpeta
Elementos eliminados. Los mensajes que cierre antes de completarlos y enviarlos se almacenan en
la carpeta Borrador.
Como un correo normal para enviar una carta debemos tener la dirección del destinatario, que en
este caso se sigue un formato general: usuario@servidor. La combinación del usuario y servidor es
única. Por ejemplo, Juan Pérez es la única persona en el mundo que tiene la dirección de correo
electrónico juanperez@ejemplo.com.ar. Puede haber muchos usuarios que se identifiquen con el
nombre juanperez, y muchos que utilicen el servidor ejemplo.com.ar. Pero Juan es el único que
tiene la dirección electrónica juanperez@ejemplo.com.ar
Una vez adquirido el concepto de correo electrónico e identificado los elementos que componen el
software Windows Live Mail, como así también conocer el formato que tiene una dirección de
correo, estamos en condiciones de comprender la gestión del correo, es decir cómo funciona.
Todos los sistemas de correo electrónico ofrecen los mismos comandos básicos para generar,
enviar, responder y reenviar un mensaje. Usted empieza por redactar un mensaje en su PC y
ejecutar el comando Enviar para transmitir dicho mensaje de su PC al servidor de correo, desde
donde se transmite a Internet. Puede responder a los mensajes que aparecen en su Bandeja de
entrada o reenviarlos a otras personas.
El cuadro de texto Para contiene las direcciones de los destinatarios. CC (Con copia) indica los
nombres de otros destinatarios que recibirán copias del mensaje. El texto del mensaje está en el
área inferior del cuadro de texto Asunto. También puede adjuntar uno o varios archivos al mensaje,
como documentos de Microsoft Word o libros de trabajo de Microsoft Excel, a tal fin a continuación
le mostramos los pasos a seguir:
Para adjuntar un archivo a un mensaje, pulse el icono de “Adjuntar” de la barra de herramientas.
El destinatario podrá leer el mensaje y ver o modificar el archivo adjunto (siempre y cuando tenga
la aplicación asociada en su equipo). Para transmitir el mensaje, sólo debe hacer clic en el botón
Enviar.
Para responder a un mensaje deberá seguir pasos similares a los de la creación, excepto que ya
no tendrá que introducir la dirección del destinatario, porque Windows Live Mail la asignará
automáticamente. Deberá abrir el mensaje de su Bandeja de entrada para leerlo, hacer clic en el
botón Responder, una vez hecho esto, podrá teclear el texto de respuesta. También puede agregar
destinatarios a su respuesta o reenviar el mensaje a alguna otra persona.
La capacidad de reenviar un mensaje a otra persona es muy útil. Seleccione el mensaje y haga clic
en el botón Reenviar de la barra de herramientas de Windows Live Mail para que se abra la
ventana de edición. Luego, teclee las direcciones de los destinatarios en el cuadro Para. El asunto
aparecerá automáticamente, pero iniciará con las letras RE, lo que indica que el mensaje es un
reenvío. El texto original y sus archivos adjuntos se conservarán. Puede modificar el mensaje y, en
su caso, agregarle archivos o comentarios. Haga clic en el botón Enviar para transmitir el mensaje.

32
Windows Live Hotmail - Es un servicio gratuito de correo electrónico basado en web desarrollado
por Microsoft, el mismo cuenta con 5 GB de almacenamiento que se expande cuando sea
necesario. Además, posee integración con Windows Live Messenger, Spaces, Calendario y
Contactos.
Para crear la cuenta siga estos pasos:
Acceda a Windows Live y haga clic en el botón Registrarse
Aparecerá la ficha para crear un Windows Live ID. Llene la ficha con los datos que le soliciten.
Ingrese el correo que le gustaría tener y compruebe si está disponible
Luego ingrese el nombre, apellido, país, código postal, etc.
Elija entre la opción de dejar un correo alternativo o elegir una pregunta secreta para recuperar la
contraseña en caso de que la olvide y no pueda ingresar a la cuenta.
Finalmente, si está de acuerdo con el acuerdo de servicio de Microsoft y la declaración de
privacidad, haga clic en el botón Acepto en la parte inferior de la página.
Para acceder a la bandeja de entrada del correo, haga clic en la pestaña Correo en la página que
aparece.
Grupos de noticias - Internet permite también leer y escribir mensajes a grupos de noticias (news-
groups). Estos grupos son como pizarras electrónicas donde los usuarios pueden escribir sus ideas
y leer las de los demás. A diferencia del correo electrónico, los con- tenidos de los grupos de
noticias son públicos. De este modo, podemos contactar con personas interesadas en temas
específicos y compartir nuestros conocimientos con las mismas.
El servicio de noticias, también conocido como news (véase grupo de noticias), es un sistema de
comunicación basado en mensajes. Cualquier usuario de Internet que tenga acceso a este servicio
puede conectarse a un servidor de noticias mediante un programa cliente específico para este
servicio (la aplicación News es uno de estos programas). A estos programas se les denomina
lectores de noticias. Haciendo uso de una herramienta de este tipo, cualquier usuario podrá leer los
mensajes albergados en el servidor de noticias o bien podrá enviar al servidor un nuevo mensaje
que luego quedará a disposición del resto de usuarios.
Actualmente hay miles de grupos de noticias en Internet, con contenidos que abarcan cualquier tipo
de conversación imaginable (deportes, computadoras, literatura, religión, y otras).
Al igual que con el correo electrónico, los navegadores actuales incluyen herramientas para
apuntarse y participar en grupos de noticias.
Las noticias se clasifican en grupos, los cuales tienen una temática u objetivo concreto. Cada grupo
se identifica por una serie de palabras, separadas por puntos y que indican el tema sobre el que
versa dicho grupo.
Para leer las noticias de un grupo, hay que suscribirse al mismo. Para ello, sólo necesitamos
conocer el nombre del grupo y, mediante el lector de noticias correspondiente, realizar la
suscripción.

33
RESUMEN

34
35