0% encontró este documento útil (0 votos)
36 vistas54 páginas

Modulo (Tic 10)

El documento detalla las indicaciones para la elaboración de un portafolio estudiantil en Tecnología de la Información, incluyendo requisitos específicos y elementos necesarios. Se definen los objetivos de la asignatura y se introducen conceptos fundamentales sobre computadoras, hardware y software. Además, se abordan tipos de computadoras, aplicaciones de software y el impacto de virus informáticos en los dispositivos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas54 páginas

Modulo (Tic 10)

El documento detalla las indicaciones para la elaboración de un portafolio estudiantil en Tecnología de la Información, incluyendo requisitos específicos y elementos necesarios. Se definen los objetivos de la asignatura y se introducen conceptos fundamentales sobre computadoras, hardware y software. Además, se abordan tipos de computadoras, aplicaciones de software y el impacto de virus informáticos en los dispositivos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

MINISTERIO DE EDUCACIÓN

Tecnología de la
Información 10°

NOMBRE:

CÉDULA:

NIVEL:

TURNO:

FECHA INICIO:

FECHA FINAL:
INDICACIONES:
1) Lea cuidadosamente el material asignado
2) Elabore un portafolio deberá incluir, los talleres, cuadros,
cuestionarios, vocabulario e ilustraciones, que se encuentran dentro
del material de estudio.
3) El portafolio deberá reunir los siguientes requisitos:
● Página inicial deberá llevar un dibujo o ilustración (2pts.)
sobre la materia objeto de estudio. (2 pts.)
● Portada (Datos completo del estudiante (2 pts.)
● Índice (2 pts.)
● Contenido – actividades asignados (40 pts.)
● Conclusión (2 pts.)
● Bibliografía (2 pts.)
● Ilustración (2 pts.)
● Nitidez y orden (4 pts.)
● Puntualidad (2 pts.)
● Evidencia: deberá grabar un video con los conocimientos
adquiridos en la guía de estudio y enviarlo al 6730-2430
(40 pts.)

Folder transparente, sí utiliza otro tipo de

Folder deberá traer gancho. No se aceptan hojas sueltas

TRABAJO QUE NO CUMPLA LOS

REQUISITOS SEÑALADOS NO SERÁ ACEPTADO

FECHA DE ENTREGA _____________________

1
PORTAFOLIO ESTUDIANTIL

Que es el portafolio estudiantil. Es una miscelánea de trabajos del


estudiante, entre los que es posible encontrar investigaciones, tareas,
desarrollo de casos prácticos, visitas de campo, exposiciones, proyectos y otros
más, que evidencian las actividades realizadas por el estudiante dentro del
proceso educativo. El Portafolio Estudiantil, marca la huella de sus
experiencias y es objeto de reflexión por parte del estudiante.

PROPÓSITO DEL PORTAFOLIO

a) Nos permite documentar los procesos y resultados del aprendizaje.


b) Exhibir trabajos realizados y el nivel alcanzado por el estudiante.
c) Documentan el trabajo y el aprendizaje del estudiante en relación con
determinados estándares de aprendizaje.
d) Promueve la meta cognición, o sea, evalúa si llego a un MAS, MENOS o
MAS o MENOS.

ELEMENTOS DEL PORTAFOLIO ESTUDIANTIL

● Portada
● Perfil estudiantil
● Introducción
● Índice general del contenido del portafolio
● Objetivos
● Contenido: Todas las actividades que adjuntamos dentro del módulo.
● Bibliografía que respalda el programa, así como la que personalmente
utilizo.

2
Objetivos generales de la Asignatura

1. Comprender conceptualmente lo que es una computadora y su


evolución, valorando su importancia en tareas diarias de los
humanos.

2. Manipular con efectividad los sistemas operativos y las


herramientas de productividad de una computadora, reconociendo
su significativa aplicación en actividades cotidianas.

3. Conocer el internet sus conceptos, funcionamiento y aplicabilidad


de forma efectiva.

4. Utilizar de forma efectiva las diversas herramientas para la


protección y seguridad de la información.

3
TEMA 1: INTRODUCCIÓN A LAS COMPUTADORAS

1.1. La Computadora

Es un equipo electrónico que puede recibir, almacenar y procesar datos para producir información,
según la solicitud del usuario. El término computadora (o computador, ordenador) se relaciona con sus
funciones de cálculo y operaciones lógico-matemáticas, que ejecuta constantemente y para lo cual fue
concebida originalmente. En ese sentido es heredera del ábaco, la sumadora y la calculadora.

También se le llama ordenador, especialmente en España, y alude a su otra función igualmente


importante, ordenar y mantener siempre organizados los datos que procesa y almacena, para que
siempre sean accesibles al usuario.

Pero no importa el nombre que utilicemos para llamarle, ni el principal uso que le asignemos, esta
poderosa herramienta es una dualidad funcional:

a) El equipo electrónico, visible y palpable, compuesto por lo menos de tres o cuatros


unidades interconectadas, al que llamaremos HARDWARE.
b) Los programas o procesos lógicos y de naturaleza electrónica que residen dentro
del equipo y que le hacen funcionar. Esta parte de esa dualidad es invisible e
intangible, pero igualmente importante que la otra y la llamaremos SOFTWARE.

4
Tipos de Hardware

Dispositivos de Entrada: Dispositivos que permiten el ingreso de información a la PC.


Ejemplos de ello son los teclados, los mouses y otros dispositivos.

Dispositivos de Salida: Son los dispositivos encargados de mostrarle al usuario los resultados
de sus operaciones. Este grupo comprende monitores, impresoras y todo aquello que sirva al
propósito de ofrecerle al usuario la posibilidad de ver el resultado de su trabajo.

Dispositivos de Almacenamiento: Son los dispositivos encargados de mostrarle al usuario


los resultados de sus operaciones. Este grupo comprende monitores, impresoras y todo aquello que

5
sirva al propósito de ofrecerle al usuario la posibilidad de ver el resultado de su trabajo.
Un dispositivo de almacenamiento de datos es un conjunto de componentes utilizados para leer o
grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente.

Dispositivos de almacenamiento de información


● Dispositivos de almacenamiento por medio magnético (Discos duros y Disquetes)
● Dispositivos de almacenamiento por medio óptico (CD, DVD, Blu-Ray)
● Dispositivos de almacenamiento por medio electrónico (pendrive y tarjeta de
memoria).

6
Tipos de Computadoras

Las grandes computadoras: Supercomputadoras


Las supercomputadoras son un tipo de equipamiento informático diseñado con el propósito de
procesar rápidamente enormes cantidades de información. Con el paso de los años la potencia de
los procesadores que equipan a estas computadoras ha ido incrementándose hasta valores
increíbles, y existe una feroz competencia por sus desarrolladores y fabricantes para que sus
supercomputadora sea la más potente disponible en una determinada época. Las
supercomputadoras pueden costar cientos de millones miles de dólares y consumir la energía
suficiente como para abastecer decenas de casas.

Otra característica de las supercomputadoras es la enorme cantidad de calor que provocan, de esta
manera los fabricantes de estos equipamientos deben preocuparse por el sistema de refrigeración.

MAINFRAMES

Se destinan a manipular cantidades inmensas de información de entrada, salida y almacenamiento.


Los mainframes generalmente trabajan con terminales esparcidas en distintas áreas físicas y donde
todo el procesamiento es realizado en este mainframe. Los mainframes actuales pueden costar
millones de dólares y suelen ocupar salas enteras equipadas con infraestructura especial.

Como ejemplo podemos citar una red de tiendas cuya base de datos es controlada por un
mainframe y las demás tiendas acceden a los datos a través de terminales, de forma que el
mainframe administra los requerimientos de entrada y salida de todas las terminales.

7
IMAGEN - MAINFRAMES

LAS MINICOMPUTADORAS

Las minicomputadoras son un tipo de dispositivo que se


encuentra en un nicho entre los mainframes y las
microcomputadoras. Las minicomputadoras son un tercer
tipo de computadora capaz de manipular mucha más datos
de entrada y salida que los microcomputadoras, también
llamadas computadoras personales, aunque algunas
minicomputadoras son destinadas a un único usuario, son
capaces de controlar centenares de terminales.

Las minicomputadoras representaron una solución más


económica para las empresas que necesitan de una
computadora con una capacidad de procesamiento mayor si
carecían de capital o no querían invertir en un mainframe. Los principales fabricantes de estos
equipamientos eran DELL, IBM y HP.

El nombre “Minicomputadora” suele llegar a prestarse a confusión en la actualidad, pero es un


término acuñado en los 60, donde la palabra “Mini” no significaba lo mismo que en la actualidad.
Un ejemplo clásico de minicomputadoras es la serie AS/400, diseñada y fabricada por IBM. Con el
correr del tiempo las minicomputadoras han ido desapareciendo debido fundamentalmente a la
potencia de cálculo que podían ofrecer otros tipos de computadoras.

8
LAS COMPUTADORAS DE ESCRITORIO

Las computadoras personales pueden ser encontradas en los más diversos formatos, pero el tipo de
computadora personal más utilizado en la actualidad es la computadora de escritorio, la cual
podemos encontrar en todo tipo de escenario y realizando las más variadas tareas.

Otro tipo de computadora personal, pero con diferente arquitectura, son las producidas por Apple,
productos que han alcanzado fama mundial debido a su estabilidad y calidad de construcción.

Otro tipo de computadora personal, también de escritorio, son las llamadas “All-inOne”, un
dispositivo que reúne características de diferentes tecnologías, como la posibilidad de usar una
pantalla táctil.

9
1.2 Software y sus aplicaciones

Existen varias definiciones similares aceptadas para software, pero probablemente la más
formal sea la siguiente:

Es el conjunto de los programas de cómputo, procedimientos, reglas,


documentación y datos asociados, que forman parte de las operaciones
de un sistema de computación.

Extraído del estándar 729 del IEEE

Considerando esta definición, el concepto de software va más allá de los programas de


computación en sus distintos estados: código fuente, binario o ejecutable; también su
documentación, los datos a procesar e incluso la información de usuario forman parte del
software: es decir, abarca todo lo intangible, todo lo «no físico» relacionado.
El término software fue usado por primera vez en este sentido por John W. Tukey en 1957.
En la ingeniería de software y las ciencias de la computación, el software es toda la
información procesada por los sistemas informáticos: programas y datos.

Firmware

El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más
bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está
fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción
con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las
instrucciones externas. De hecho el firmware es uno de los tres principales pilares del diseño
electrónico.
En resumen, un firmware es un software que maneja físicamente al hardware.
El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde
su encendido y preparar el entorno para cargar un sistema operativo en la memoria RAM y disco
duro.

10
Los Drivers

Seguramente en algún
momento nos hemos topado
con las palabras “Drivers o
controladores de dispositivo”, y
lo más probable es que
lamentablemente sea en el
contexto de algún problema
con nuestra PC. Sin embargo,
también puede ser que los
controladores sean portadores
de buenas noticias, como
cuando se actualizan e
incorporan nuevas
características o solucionan problemas que podrían tener.

Como podemos ver, los controladores son una pieza de software que nos pueden brindar tanto
satisfacción como enojo, sin embargo, son pocos los usuarios que realmente saben realmente para
que sirven y la función tan importante que cumplen en nuestra computadora. En este post
conoceremos sobre controladores de hardware conoceremos más de cerca de este software y lo
trascendental que resultan en el uso diario de nuestra PC.

Las DLL

Un archivo DLL es una biblioteca que contiene código y datos que pueden utilizarse por varios
programas al mismo tiempo. Por ejemplo, en sistemas operativos Windows, el archivo Comdlg32
DLL realiza comunes funciones relacionadas con el cuadro de diálogo. Por lo tanto, cada programa
puede utilizar la funcionalidad contenida en este archivo DLL para implementar un cuadro de
diálogo Abrir. Esto ayuda a promover la reutilización de código y uso eficaz de la memoria.

La lista siguiente describe algunos de los archivos que se implementan como DLL en sistemas
operativos Windows:

● Archivos de controles ActiveX (.ocx)


Un ejemplo de un control ActiveX es un control de calendario que le permite
seleccionar una fecha en un calendario.
● Archivos (.cpl) del Panel de control
Un ejemplo de un archivo .cpl es un elemento que se encuentra en el Panel de Control.
Cada elemento es un archivo DLL especializado.
● Archivos (.drv) del controlador de dispositivo
Un ejemplo de un controlador de dispositivo es un controlador de impresora que
controla la impresión a una impresora.

11
Software de Aplicación

Se denomina como software de aplicación o una aplicación programa, a un tipo de software de


computadora el cual está diseñado para la realización de un grupo de funciones, actividades o
tareas, las cuales son coordinadas por el usuario y se ejecutan para su beneficio. Las aplicaciones
normalmente se desarrollan para un sistema operativo en particular ya sea Windows, Mac o Linux
entre otros. En muchas ocasiones este término se lo abrevia como app o aplicación.

LAS APLICACIONES DE USO GENERAL (también llamadas aplicaciones horizontales o software de


base) son programas que resultan de utilidad en el desarrollo de muchas actividades humanas
diferentes. Los más utilizados son:

- Los PROCESADORES DE TEXTOS (Word processing) son programas que facilitan la edición
de textos, cartas, documentos... Actualmente el más utilizado es el Microsoft Word.

- Los GESTORES DE BASES DE DATOS se usan para la creación, modificación y


archivo de documentos y fichas sobre diversos temas, y permiten la búsqueda,
clasificación y listado de las informaciones. Podemos distinguir dos tipos de bases
de datos:
- B.D. Documentales, especializadas en la gestión de grandes volúmenes de
información documental: resúmenes de libros, artículos de periódicos... Por
ejemplo el programa MICROQUESTEL.
- B.D. relacionales, especializadas en la gestión de información muy estructurada
en campos: fichas, cuadres de doble entrada... Por ejemplo los programas: DBASE,
File Maker y Microsoft Access.

- Los HOJAS DE CÁLCULO son programas especializados en hacer cálculos matemáticos. Agilizan los
trabajos que requieren muchas operaciones numéricas como los estudios provisionales, el manejo
de modelos... Así resultarán útiles para la elaboración y actualización de presupuestos, en los
estudios estadísticos, etc. Actualmente las más utilizadas son LOTUS 1-2-3 y Microsoft Excel.

- Los EDITORES GRÁFICOS son programas (Microsoft Paint, Photoshop...) que facilitan la elaboración
de gráficos y dibujos:
- Gráficos geométricos.
- Dibujos artísticos.
- Gráficos estadísticos: diagramas de barras, histogramas, diagramas de sectores, pictogramas…

- Los PROGRAMAS DE COMUNICACIONES son programas especializados en transmitir ficheros,


gestionar el correo electrónico o navegar por las redes telemáticas.

12
Aplicaciones de uso personalizado
Algunos programas solo pueden ser utilizados en propiedad por quienes tienen una habilidad
especial, como por ejemplo el dibujo. Para estas personas existen bocetos como los CAD (Computer
Aided Design) que permiten hacer dibujos técnicos mediante el computador. Hay otros que se
especializan en diseño de publicaciones, en control de proyectos, etcétera.

Aplicaciones administrativas
Son programas que permiten que el computador ejecute la parte mecánica y matemática de la
administración de todo negocio, empresa o institución. Por tradición se les conoce como los “Cinco
Grandes” y son: contabilidad general, cuentas por cobrar, cuentas por pagar, inventario, ventas y
nómina o planilla de pagos. Algunos sistemas complementarios se han incorporado a los cinco
mencionados: gestión de recursos humanos, control de activo fijo, ejecución presupuestaria y
control de chequera. También se ha laborado en la integración silenciosa, transparente, efectiva de
tales sistemas y toman como centro el de contabilidad general.

Los Virus Informáticos


Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier
tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para
lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
(ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the
creeper... catch me if you can!» («¡Soy una enredadera... píllame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor
Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a
Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado
Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando
toda la RAM.1

13
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Software para Desarrollo


La función del desarrollador de software recae en un programador o una compañía comercial que
se dedica a uno o más aspectos del proceso de desarrollo de software. Se trata de un ámbito más
amplio de la programación algorítmica.
En informática, un desarrollador(al que con frecuencia también se conoce como analista-
programador), es un especialista en informática que es capaz de concebir y elaborar sistemas
informáticos (paquetes de software), así como de implementarlos y ponerlos a punto, utilizando
uno o varios lenguajes de programación.
El desarrollador puede contribuir a la visión general del proyecto más a nivel de aplicación que a
nivel de componentes, así como en las tareas de programación individuales.
Conforme pasa el tiempo, la separación entre el diseño de sistemas informáticos, el desarrollo de
software, y la programación, se van haciendo más claras y diferenciadas. En el mercado laboral suele
encontrarse una diferenciación entre programadores y desarrolladores, siendo estos últimos los que
diseñan la estructura o jerarquía de clases. Incluso esos desarrolladores se convierten en arquitectos
de sistemas informáticos, o sea, aquellos que diseñan la arquitectura a varios niveles o las
interacciones entre componentes de un proyecto de software grande.
El concepto de desarrollo de software incluye:
● Trabajo en equipo: los proyectos son en general una colaboración entre varios
desarrolladores, que tratan cada uno una parte específica del sistema que se desarrolla,
y también de otros tipos de colaboradores, como los comerciales (que definen con el
cliente la finalidad y las necesidades del producto), o como los diseñadores gráficos (que
definen el aspecto de las pantallas y cuestiones relativas a la ergonomía), etc.
● Concepción o diseño: a partir de un pliego de condiciones (user requirement
specifications), se definen las especificaciones técnicas (estructura de datos,
comunicación entre módulos, etcétera).
● Pruebas: sirven para detectar las disconformidades de trabajadores y clientes, y los
errores.
● Mantenimiento: abarca la corrección de los errores después que comienza el uso
comercial del programa informático, así como las mejoras que se revelen como
necesarias para hacer evolucionar el producto.
Nota: Para que un programador se convierta en desarrollador, debe poseer experiencia y saber el
manejo y la aplicación de metodologías de desarrollo; es sobre todo la experiencia y el conocimiento
técnico, lo que ha impulsado la evolución del término 'programador' hacia el término
'desarrollador'.

El lenguaje de máquina o código máquina es el sistema de códigos directamente interpretable por


un circuito microprogramable, como el microprocesador de una computadora o el microcontrolador
de un autómata. Este lenguaje está compuesto por un conjunto de instrucciones que determinan
acciones a ser tomadas por la máquina. Un programa consiste en una cadena de estas instrucciones

14
más un conjunto de datos sobre el cual se trabaja. Estas instrucciones son normalmente ejecutadas
en secuencia, con eventuales cambios de flujo
causados por el propio programa o eventos
externos. El lenguaje de máquina es específico
de la arquitectura de la máquina, aunque el
conjunto de instrucciones disponibles pueda ser
similar entre arquitecturas distintas.
Un lenguaje de programación de alto nivel se
caracteriza por expresar los algoritmos de una
manera adecuada a la capacidad cognitiva
humana, en lugar de la capacidad con que los
ejecutan las máquinas. Estos lenguajes
permiten una máxima flexibilidad al
programador a la hora de abstraerse o de ser
literal. Permiten un camino bidireccional entre
el lenguaje máquina y una expresión casi oral
entre la escritura del programa y su posterior
compilación. Por lo general suelen estar orientados a objetos, a eventos o a funciones, pudiendo
estos combinarse. Asimismo, pueden ser compilados o interpretados. Algunos ejemplos son: Java,
PHP, Python, Javascript, C++.

Un lenguaje de programación de
características de bajo nivel o de
primera generación, es aquel en el
que sus instrucciones ejercen un
control directo sobre el hardware y
están condicionados por la
estructura física de las
computadoras que lo soportan. El
uso de la palabra bajo en su
denominación no implica que el
lenguaje sea menos potente que un
lenguaje de alto nivel, sino que se
refiere a la reducida abstracción
entre el lenguaje y el hardware. Por
ejemplo, este tipo de lenguajes se
utiliza para programar tareas críticas de los sistemas operativos, de aplicaciones en tiempo real o
controladores de dispositivos.

15
1.3 Redes y Topología

Una red informática es conjunto de dispositivos conectados para compartir información, recursos o
ambas cosas. Los dispositivos pueden ser computadoras personales, servidores o impresoras, entre
otros.
Hay tres formas de transmitir datos por la red informática: unidireccional, semiduplex y duplex
completo. Unidireccional significa que los datos van en un solo sentido. En semiduplex los datos van
en un sentido primero y después en el otro, pero nunca al mismo tiempo. En full duplex (duplex
completo) los datos van en ambas direcciones al mismo tiempo. Un ejemplo de dúplex completo
seria la línea adsl.
Las redes pueden ser de dos tipos: de igual a igual, o cliente servidor. En una red cliente servidor
hay un equipo que es el que controla la red llamado servidor. Este atiende a las peticiones de los
demás equipos que son los clientes. En las redes igual a igual cada equipo administra sus propios
recursos.
Una red que ocupa una área reducida (una oficina o un edificio ) se le llama LAN, una que ocupa un
área de una ciudad o un campus MAN y una que ocupa una área más allá de una ciudad es una
WAN.
La forma de una red es lo que se denomina TOPOLOGIA de la red. La topología física es la que estudia
cómo se distribuyen el cableado las antenas los equipos etc…
Tipos de Topologías de redes

BUS
De las distintas variaciones de la topología, es la más fácil de entender, y consiste en un canal de
comunicaciones PtP para que el usuario pueda estar permanentemente asociado con los dos puntos
finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico.
En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito
permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está
programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada
ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los recursos en este
tipo de conexión puede liberarse cuando ya no son necesarios, por ejemplo, un circuito de televisión
cuando regresa al estudio tras haber sido utilizado para cubrir un desfile.

Estrella
Una red en estrella es una red de computadoras donde las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de
ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información. Dada su
transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los
medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales (LAN). La mayoría de las redes de área local que tienen un
conmutador (switch) o un concentrador (hub) siguen esta topología. El punto o nodo central en
estas sería el switch o el hub, por el que pasan todos los paquetes de usuarios.

16
Anillo
Una red en anillo es una topología de red en la que cada estación tiene una única conexión de
entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor que hace la
función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de
esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones
(Token passing). Esta configuración crea redundancia (tolerancia a fallos).

17
ACTIVIDADES

1. Lee anuncios comerciales y clasificados de los principales diarios o


revistas en busca de ofertas de computadoras portátiles y de
escritorio, recorta 5 ofertas y confecciona un álbum con esos anuncios,
debidamente clasificados por fecha.
2. Visita la página wikipedia.org y busca los términos:
microcomputadora, servidor, minicomputadora, mainframe,
supercomputadora, impresora, monitor LCD Y CRT.
3. Localiza en la sopa de letras, los términos adecuados a las siguientes
definiciones:
○ Formato de imagen desarrollado Join Photographer Group.
○ Tipo de archivo portátil de datos que se lee con Adobe Reader.
○ Cámara de video que está en fija en la pantalla o sobre el computador.
○ Famosa y popular marca Norteamericana de cámaras fotográficas antiguas y
nuevas.
○ Prestigiosa y popular marca japonesa de cámaras fotográficas antiguas y
nuevas.
○ Modulador y demodulador que conecta el computador a la línea telefónica.
○ Código que utilizan las cajeras de los supermercados para saber los precios.

E F G H I J P G H I J K L M N

A B C D B C D C B A Z Y X W V
Z A B C D E F G H I J K L M N
S R B A B C D E C B A Z Y O P

T R X N M L A B C D E F E D C

B A Y O S R Q P O A B C D E F

R S Z N H I J K W E B C A M N
Z A Y B X C W D V E U F T G S

18
4. Pareo Analítico. Coloca el número correspondiente en los espacios

01. Servidor _____ es un puerto que contiene 25


agujeros.
02. Computador _____ se conecta a un puerto verde con 6
agujeros.
03. Hardware _____ es el software del ser humano.
04. Ordenador _____ se conecta a un puerto de color lila
de 6 agujeros.
05. Cuerpo _____ famosa marca japonesa de
cámaras fotográficas
06. Software _____ equipo físico del computador
07. Mente _____ famosa marca norteamericana de
cámaras fotográficas.
08. La Pantalla _____ programas que hacen funcionar el
computador.
09. Paralelo _____ dispositivo señalador o “pointing
device”.
10. El Teclado _____ se conecta a un puerto de 15
agujeros.
11. El Ratón _____ uso dado a las impresoras de
matriz de impacto.
12. Arrastrar _____uno de los usos del minicomputador
13. Tinta _____ código que usan las cajeras para
los precios.
14. Láser _____ se refiere a las operaciones lógico-
matemáticas.
15. Ratón _____ ordena y mantiene los datos.
16. Facturación _____ con el botón izquierdo presionado
mover el ratón
17. WebCam _____impresora que es una fotocopiadora
modificada
18. Kodak _____ cámara de video fijada sobre la
pantalla o el computador
19. Canon _____ usada por las impresoras más
económicas y populares
20. Código de Barras _____ es el hardware del ser humano

19
5. Subraya la mejor respuesta

1. Programa almacenado en memoria ROM: Word, Firmware, Software,


Hardware, CAD
2. Programa para hacer dibujos técnicos: ROM, RAM, CAD, SQL, JPG, PDF.
3. Único lenguaje que entiende el computador: Lenguaje C, Lenguaje Basic,
Assembler, Lenguaje de Máquina, Compaginador
4. Lenguaje desarrollado para estudiantes: Lenguaje C, Assembler, Basic,
SQL, HTML
5. Traduce del Assembler al Lenguaje Máquina: Intérprete, Compaginador,
Compilador
6. Lenguaje que reemplaza al Assembler: Basic, SQL, HTML, Lenguaje C,
Cobol
7. Traduce en tiempo real a Lenguaje Máquina: Compilador, Intérprete,
Compaginador
8. Intérprete de Bajo Nivel: Compilador, Assembler, Run-Time, Firmware,
Basic
9. Archivos con extensión .lib: Biblioteca Dinámica, Biblioteca Estática,
Ofimática, Ópera.
10. Cualquier programa que escribimos tú y yo: Programa ejecutable,
Programa Fuente, Programa objeto, Programa Firmware, Programa
Hardware
11. Lenguaje de Base de Datos para no programadores: SQL, CAD, FoxPro,
Cobol, Basic
12. Lenguaje descendiente de DBase y Clipper: Cobol, Basic, HTML, Fortran,
FoxPro

20
TEMA 2: SISTEMAS OPERATIVOS

El sistema operativo es la parte del software más importante del ordenador. Esto es
así debido a que gestiona desde la memoria, hasta los procesos que se ejecutan en
el ordenador, así como todo el software (e incluso el hardware). El sistema operativo
también se encarga de que te puedas comunicar con el propio ordenador sin tener
la necesidad de aprender el lenguaje del mismo, ni tener ningún tipo de nociones
de programación o de informática avanzada.
¿Qué funciones tienen los sistemas operativos?
Las funciones del sistema operativo son las siguientes:
■ Otorgar una interfaz al usuario
■ Coordinar los recursos disponibles
■ Dar un buen servicio de soporte
■ Gestionar las diferentes tareas
■ No obstante, las funciones de los S.O. se pueden resumir en el siguiente
apartado
■ Gestión del software (y hardware): La gestión del software y hardware son
sus funciones principales. Durante el tiempo en el que estás delante del
ordenador, realizando las diferentes tareas (sean de estudios, trabajos u
ocio), una diversa cantidad de programas se ejecuta y todos ellos necesitan
el acceso al CPU o unidad de procesamiento del ordenador, al
almacenamiento y la memoria. Por lo tanto, podemos decir que el Sistema
Operativo se encarga de gestionar y coordinar todos estos procedimientos
para garantizar que cada programa obtiene lo que necesita.
Clasificación de sistemas operativos
Los sistemas operativos se pueden clasificar de diferentes maneras, aunque las
principales son:
Tipos de sistemas operativos en función de la administración de las tareas
Podemos distinguir dos clases de sistemas operativos en función de cómo
administran sus tareas, pueden ser:
Sistemas operativos Monotarea: Son sistemas operativos que únicamente
cuentan con la capacidad para realizar una tarea al mismo tiempo. Son los sistemas
más antiguos, que también llevan aparejado un CPU de menor capacidad. En estos
casos, si el pc está imprimiendo, no atenderá a las nuevas órdenes, ni será capaz
de iniciar un nuevo proceso hasta que el anterior haya finalizado.
Sistemas Multitarea: Son los sistemas operativos más modernos, con capacidad
para el procesamiento de varias tareas al mismo tiempo. Además, también cuentan
con la capacidad para ejecutar varios procesos desde varias computadoras, por lo

21
que existe la posibilidad de que sean utilizados por varios usuarios al mismo tiempo,
realizándose la conexión a través de dispositivos conectados a un ordenador o a
través de sesiones remotas.
También es posible realizar una división de los sistemas operativos en función de la
forma en la que administran los usuarios, como vemos a continuación.
Tipos de sistemas operativos en función de la administración de los usuarios
Sistema de administración Monousuario: Sólo pueden gestionar un usuario al
mismo tiempo. Así, a pesar de que varios usuarios pueden tener acceso al sistema,
únicamente un usuario puede acceder por vez y realizar y ejecutar operaciones y
programas.
Sistemas de administración Multiusuario: Se refiere a todos aquellos sistemas
operativos que permiten el empleo de sus procesamientos y servicios al mismo
tiempo. Así, el sistema operativo cuenta con la capacidad de satisfacer las
necesidades de varios usuarios al mismo tiempo, siendo capaz de gestionar y
compartir sus recursos en función del número de usuarios que estén conectados a
la vez.
Lista de los diferentes sistemas operativos existentes
Los tres sistemas operativos más comunes son Microsoft Windows, Apple Mac OS
X y Linux y normalmente vienen instalados en el ordenador antes de que tú lo
compres. La mayoría de los usuarios emplean el S.O. que viene de serie con el
ordenador, aunque se puede sustituir o cambiar, en el caso de que quieras otro.
Lo bueno de estos S.O. es la interfaz gráfica de usuario o GUI con la que vienen
programados. La interfaz gráfica de usuario es la que permite que todo se muestre
de forma clara en la pantalla y que puedas interactuar con los diferentes menús e
iconos con un simple clic.
1.- Windows
Microsoft lanzó el sistema operativo más popular del mundo en mitad de la década
de 1980. Vamos a ver una lista de las diferentes versiones de Windows que han ido
saliendo a lo largo de los años:
Disk Operating System (D.O.S.): Disk Operating System o D.O.S. por sus siglas
en inglés, fue el primer sistema operativo que desarrolló Microsoft. A finales de los
80 consiguió una gran popularidad y prácticamente todos los pc se fabricaban con
el objetivo de funcionar en este sistema operativo.
Windows 3.1: Microsoft fue capaz de crear un sistema operativo relativamente
sencillo de utilizar para el usuario medio. Contaba con interfaz gráfica de usuario y
con iconos, ventanas y menús con los que el usuario podía interactuar utilizando el
ratón o mouse. De hecho, el ratón agilizó mucho el proceso de interacción del
usuario con el pc.

22
Windows 95: Fue lanzado el 24 de agosto de 1995 y supuso un nuevo impulso para
Microsoft por su buena acogida en el mercado. Tuvo una buena acogida porque fue
lanzado en la época en la que los PCs comenzaron a estar en auge y porque supuso
una gran mejora en comparación con el Windows 3.1, en especial la interfaz gráfica
de usuario, mucho más moderna y amena. De hecho, este Windows fue el primero
en incluir la barra de tareas o el botón de inicio. Además, también se realizó por
parte de Microsoft una buena (y muy cara) campaña de marketing y publicidad. Si
quieres conocer más sobre la historia de Windows 95 puedes hacerlo aquí.
Microsoft fue mejorando su Sistema Operativo, las siguientes versiones de Windows
hasta la actualidad son:
■ Windows 98
■ Windows Me
■ Windows XP
■ Windows Vista
■ Windows 7
■ Windows 8
■ Windows 10
También hay una versión de este S.O. conocida como Windows NT (las siglas de
New Technology) que se orientaba más a zonas de trabajo. Contaba con dos
versiones, la conocida como Workstation (para ser empleada en zonas de trabajo)
y la versión Server (empleada para montarse en servidores de red).
2.- Apple MAC OS X
Los MAC OS son los sistemas operativos creados por la compañía Apple y que son
exclusivos de su línea de productos, no distribuyéndose a terceros. Al igual que
Windows, MAC OS también ha sido actualizando con el paso de los años, con
versiones como, por ejemplo, las siguientes:
■ MAC OS X v10.0 “Cheetah”
■ Snow Leopard
■ Lion
■ Yosemite
Resulta curioso como Apple llamó a las versiones de sus S.O. como algunos felinos,
no obstante, esto cambió a partir de la versión 10.9, conocida coloquialmente como
Mavericks, donde Apple cambió el rumbo y comenzó a llamar a sus S.O. como
zonas de California.
3.- Linux
Linux es un sistema operativo de código abierto, esto quiere decir que cualquier
persona tiene licencia para modificarlo o distribuirlo sin ningún tipo de problema. A
diferencia de los dos S.O. anteriormente mencionados, (MAC Y WINDOWS) Linux
es gratuito y al ser modificable por particulares, existen muchas versiones
diferentes. Las versiones más populares de Linux son:

23
■ Ubuntu
■ Mint
■ Fedora
Se conoce como Linux en honor a quien lo ideó, Linus Torvalds, que fue la persona
que creó el núcleo de este S.O. en 1991.
Otros sistemas operativos
Estos son los sistemas operativos más populares, no obstante, existen otros (o, por
lo menos existieron) de los que no nos queremos olvidar:
OS/2
Fue el intento de IBM de competir contra Microsoft y su primer sistema operativo
(D.O.S.), sin embargo tuvo una mala acogida en el mercado, dado que no tuvieron
el apoyo de los creadores de software, puesto que todos los desarrolladores se
volcaron en la creación de programas para Windows.
Unix
Unix fue creado por la compañía AT&T y se trata de un sistema operativo tanto
multitarea como multiusuario. Como curiosidad, el sistema operativo de Apple (MAC
OS) se basa en el S.O. de Unix.
Los tipos de sistemas operativos para móviles y Smartphone
Por último, pero no menos importante, tenemos los sistemas operativos que han ido
saliendo para los distintos móviles o Smartphone, tan de moda ahora. Los
principales sistemas operativos para Smartphone en la actualidad son:
■ Google Android
■ Apple IOS
■ Windows phone
Hay muchos otros SO para móviles, pero o son minoritarios o han quedado para la
historia, como por ejemplo Symbian, Palm OS, Blackberry OS, Firefox OS o
UBUNTU OS.
Por lo general, los sistemas operativos para Smartphone no tienen todas las
funcionalidades con las que cuentan los S.O. de pc, no obstante han avanzado
mucho en este campo y ya permiten realizar muchas tareas como navegar por
internet, jugar a videojuegos, ver películas o incluso gestionar tu agenda.

24
ACTIVIDADES

1. Investiga en Internet Precio, Características y Servicio Técnico de los


Sistemas Operativos Windows, Mac OS y Linux. Elabora un cuadro
comparativo con la información que encuentres.

2. Observa los íconos y encuentra en la sopa de letras cada una de las


quince palabras que simbolizan o representan.

3. Investiga en Internet los siguientes términos: Linux, Ubuntu, Fedora,


Debian, Gentoo Linux, Red Hat Linux y Suse Linux.

TEMA 3: HERRAMIENTAS DE PRODUCTIVIDAD

25
Procesadores de textos: Introducción
Un procesador de textos es una aplicación informática destinada a la creación o
modificación de documentos escritos por medio de un ordenador.
Los procesadores de textos brindan una amplia gama de funcionalidades, ya sea
tipográfica, idiomática u organizativa, con algunas variantes según el programa de
que se disponga. Como regla general, todos pueden trabajar con distintos tipos y
tamaños de letra, formato de párrafo y efectos artísticos; además de brindar la
posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del
texto. Los trabajos realizados en un procesador de textos pueden ser guardados en
forma de archivos, usualmente llamados documentos.
Se puede decir que existen tres tipos de aplicaciones que trabajan con texto. Estos
son los visores de texto, los editores de texto y los procesadores de texto.
Un visor de texto es aquella aplicación que sólo nos permite leer, pero no modificar
el texto. Ejemplo de visores de texto son aquellos que abren archivos .pdf como el
Adobe Acrobat Reader y el Foxit Reader.
Un editor de texto es aquella aplicación que nos permite leer y modificar textos, pero
no tienen muchas funcionalidades más que cambiar la fuente, el color y el tamaño
de ésta. Un ejemplo es el Bloc de notas.
Un procesador de texto se trata de una aplicación que, aparte de leer y modificar,
presentan una gran gama de funcionalidades que nos permite realizar un diseño
gráfico al texto. Ejemplos de estos aparecen en las líneas de abajo.

SOFTWARE PROPIETARIO
DE PAGO
● Microsoft Word
● Atlantis Word Procesor
● WordPerfect

FREEWARE

● Hieroglyph
● Jarte
● Madhyam

26
SOFTWARE LIBRE
● AbiWord
● GNU TeXmacs
● KWord
● LyX
● OpenOffice.org Writer
EN LÍNEA
● Google Docs y Hojas de cálculo
● OpenGoo
VENTANAS DE PROCESADORES DE
TEXTO.
Microsoft Word es el procesador de texto de la suite ofimática Microsoft Office
mientras que Open Writer pertenece a la suite ofimática Open Office. Se llama suite
ofimática al conjunto de aplicaciones para oficinas (Procesador de texto, Planilla de
cálculo y presentación de diapositivas como mínimo). Si se observan ambas
ventanas se podrá apreciar de que son muy similares. Ambos procesadores de texto
no tienen muchas diferencias en cuanto a organización y tipos de comandos.

27
Ventana del Open Writer

Abajo se muestran las barras de título, menú y herramientas de tres procesadores


de texto: Ms Word, Open Writer y Abi Word. En el caso de Abi Word, se puede
encontrar sólo o junto con la Suite Gnome Office.

Se puede definir a Ms Word como una aplicación propietaria de pago que se utiliza
para procesar textos mientras que Abi Word y Open Writer como aplicaciones libres
que procesan textos.

28
BOTONES MÁS USADOS.

Botones de las Barras de Herramientas

Los comandos pueden aplicarse desde el menú o utilizando los botones de la barra
de herramienta. También puede utilizarse el método abreviado (ver página sobre
método abreviado).

Presentaciones Electrónicas

Las presentaciones electrónicas son una herramienta de mucha utilidad al momento


de presentar una exposición a una audiencia numerosa, pues nos permite
representar la información de manera gráfica y llamativa a través de diapositivas en
las cuales se va a plasmar la información, y que será transmitida por medio de un
proyector.

Estas diapositivas se realizan en programas que permiten crear de una manera más
llamativa y profesional dichas diapositivas, en las cuales podemos insertar textos,
para plasmar la información que deseamos compartir, así como también imágenes

29
y gráficos que acompañen la información haciéndola mas entendible y más
llamativa, también podemos usar tablas para hacer comparaciones entre otros usos
más que le podemos dar; pero eso no es todo, incluso le podemos agregar
elementos multimedia, como lo son, los sonidos, canciones, videos, audios y
animaciones logrando que para la audiencia sea mucho más comprensible el tema
del cual le estamos hablando. y podemos usar muchas más herramientas que
funcionen como apoyo en nuestra exposición.

Las características de estas presentaciones es que facilitan el entendimiento y la


exposición de un tema de una manera más sencilla y compleja. Permiten que el
público al cual se le está presentando la información la pueda comprender gracias a
los recurso gráficos y didácticos que estas nos proporcionan, es de una fácil
transmisión ya que se puede exponer a una audiencia numerosa por medio de
pantallas para que se pueda apreciar mejor, le sirve de guía al expositor para poder
dar una explicación clara y coherente, entre muchas otras funciones o más bien
características que las presentaciones electrónicas poseen.

Los distintos programas para elaborar presentaciones digitales nos permiten colocar
en nuestras diapositivas: textos con animación, gráficos, imágenes, tablas, sonidos,
videos entre otras herramientas que nos puedan servir al momento de exponer. Las
presentaciones electrónicas se usan con distintos propósitos entre ellos están: los
profesionales, los personales y los educativos, y nos sirven para informar, persuadir,
entretener, motivar, y educar.

30
Hojas Electrónicas de Cálculo

Introducción a las hojas de Cálculo

Una hoja de cálculo es un programa, más precisamente una aplicación, que permite
manipular datos numéricos y alfanuméricos dispuestos en forma de tablas
compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional
de filas y columnas). La celda es la unidad básica de información en la hoja de
cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos.
Habitualmente es posible realizar cálculos complejos con fórmulas funciones y
dibujar distintos tipos de gráficas.

ORÍGENES DE LAS HOJAS DE CÁLCULO


En 1961 se vislumbró el concepto de una hoja de cálculo electrónica en el artículo
Budgeting Models and System Simulation de Richard Mattessich. Pardo y Landau
merecen parte del crédito de este tipo de programas, y de hecho intentaron patentar
(patente en EE.UU. número 4.398.249) algunos de los algoritmos en 1970. La
patente no fue concedida por la oficina de patentes por ser una invención puramente
matemática. Pardo y Landau ganaron un caso en la corte estableciendo que “algo
no deja de ser patentable solamente porque el punto de la novedad es un algoritmo”.
Este caso ayudó al comienzo de las patentes de software.

31
Dan Bricklin es el inventor generalmente aceptado de las hojas de cálculo. Bricklin
contó la historia de un profesor de la universidad que hizo una tabla de cálculos en
una pizarra. Cuando el profesor encontró un error, tuvo que borrar y reescribir una
gran cantidad de pasos de forma muy tediosa, impulsando a Bricklin a pensar que
podría replicar el proceso en un computador, usando el paradigma tablero/hoja de
cálculo para ver los resultados de las fórmulas que intervenían en el proceso.
Su idea se convirtió en VisiCalc, la primera hoja de cálculo, y la “aplicación
fundamental” que hizo que el PC (ordenador u computador personal) dejase de ser
sólo un hobby para entusiastas del computador para convertirse también en una
herramienta en los negocios y en las empresas.

OPERACIONES ARITMÉTICAS BÁSICAS EN PLANTILLAS DE


CÁLCULO
Cada vez que se insertan datos en una celda, es posible observar que, por ejemplo,
los datos literales o de texto se alinean a la izquierda de la celda mientras que un
dato tipo numérico (entero o con decimales) se alinea a la derecha de la celda de
forma automática.
Sin embargo, puede decirse que cada vez que se necesita hacer uno o más cálculos
en una celda, es necesario escribir el cálculo de un modo diferente.
Existen operadores aritméticos básicos como la suma, la diferencia, el producto y el
cociente que permiten realizar dichos cálculos, existen además funciones
predeterminadas para dicho fin. En todos los casos, debe anteponerse el signo igual
(=) a todos estos tipos de cálculos para que la plantilla “reconozca” a ese dato como
una operación aritmética o función sobre determinado dato o grupo de datos.

32
ACTIVIDADES

1. Realice el siguiente vocabulario:


a. Mecanografía e. Wysiwyg
b. Wordstar f. Esquema Conceptual
c. WordPerfect g. Tabulador
d. Word h. Sangría(tipográfica)

2. Realiza un resumen sobre el origen y la evolución de las herramientas de


productividad.
3. Investiga la importancia y aplicación de las herramientas de productividad
4. En una hoja imprime o dibuja la interfaz de Microsoft Word e identifica cada
uno de sus elementos.
5. En una hoja imprime o dibuja la interfaz de Microsoft Power Point e
identifica cada uno de sus elementos.
6. En una hoja imprime o dibuja la interfaz de Microsoft Excel e identifica cada
uno de sus elementos.
7. ¿Cuáles son las funciones más comunes en las hojas de cálculo
electrónica?
8. Comandos en Microsoft Word.
Subraya la Mejor Respuesta
1. Teclas para Grabar o Guardar Ctrl+P Ctrl+G Ctrl+V Alt+E Ctrl+X
2. Teclas para Cortar Ctrl+P Ctrl+G Ctrl+V Alt+E Ctrl+X
3. Teclas para Copiar Ctrl+P Ctrl+G Ctrl+V Alt+E Ctrl+X
4. Teclas para Pegar Ctrl+P Ctrl+G Ctrl+V Alt+E Ctrl+X
5. Teclas para imprimir Ctrl+P Ctrl+G Ctrl+V Alt+E Ctrl+X

33
TEMA 4: INTERNET

La historia de internet se remonta al temprano desarrollo de las redes de


comunicación. La idea de una red de ordenadores creada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas
de telecomunicaciones. La primera descripción documentada acerca de las
interacciones sociales que podrían ser propiciadas a través del networking (trabajo
en red) está contenida en una serie de memorandos escritos por J. C. R. Licklider,
del Massachusetts Institute of Technology, en agosto de 1962, en los cuales
Licklider discute sobre su concepto de Galactic Network (Red Galáctica).

Las más antiguas versiones de estas ideas aparecieron a finales de los años
cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de
los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que
reconoceríamos como las bases de la moderna Internet, empezaron a expandirse
por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se
hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red


mundial de computadoras que hoy conocemos como internet. Atravesó los países
occidentales e intentó una penetración en los países en desarrollo, creando un
acceso mundial a información y comunicación sin precedentes, pero también una
brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la
economía del mundo entero, incluyendo las implicaciones económicas de la burbuja
de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en


el método de la computadora central o unidad principal, que simplemente consistía
en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este
método se usaba en los años cincuenta por el Proyecto RAND para apoyar a
investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando
colaboraba a través de todo el continente con otros investigadores de Santa Mónica
(California) trabajando en demostración automática de teoremas e inteligencia
artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J. C. R. Licklider,


comprendió la necesidad de una red mundial, según consta en su documento de
enero, 1960, «Man-Computer Symbiosis» («Simbiosis Hombre-Computadora»).

Una red de muchos [ordenadores], conectados mediante líneas de comunicación


de banda ancha" las cuales proporcionan "las funciones que existen hoy en día de

34
las bibliotecas junto con anticipados avances en el guardado y adquisición de
información y [otras] funciones simbióticas.

J. C. R Licklider2
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de
información ARPA, y empezó a formar un grupo informal dentro del DARPA del
Departamento de Defensa de los Estados Unidos para investigaciones sobre
ordenadores más avanzadas. Como parte del papel de la oficina de procesado de
información, se instalaron tres terminales de redes: una para la System
Development Corporation en Santa Mónica, otra para el Proyecto Genie en la
Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto
Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría
evidente por los problemas que esto causó.

Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos
de usuario. Por tanto, si estaba hablando en red con alguien en la SDC y quería
hablar con alguien que conocía en Berkeley o en el MIT sobre esto, tenía que irme
de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar
con él.

Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber
una terminal que fuese a donde sea que quisieras ir y en donde tengas
interactividad. Esa idea es el ARPANet.

Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a


Communications Device" (El Ordenador como un Dispositivo de Comunicación), en
una entrevista con el New York Times
Como principal problema en lo que se refiere a las interconexiones está el conectar
diferentes redes físicas para formar una sola red lógica. Durante la década de 1960,
varios grupos trabajaron en el concepto de la conmutación de paquetes. Un paquete
es un grupo de información que consta de dos partes: los datos propiamente dichos
y la información de control, en la que está especificado la ruta a seguir a lo largo de
la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de
los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
Normalmente se considera que Donald Davies (National Physical Laboratory), Paul
Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado
simultáneamente.

35
Páginas Web

Una página web, o página electrónica, página digital, o ciberpágina es un


documento o información electrónica capaz de contener texto, sonido, vídeo,
programas, enlaces, imágenes y muchas otras cosas, adaptada para la llamada
World Wide Web (WWW) y que puede ser accedida mediante un navegador web.
Esta información se encuentra generalmente en formato HTML o XHTML, y puede
proporcionar acceso a otras páginas web mediante enlaces de hipertexto.
Frecuentemente también incluyen otros recursos como pueden ser hojas de estilo
en cascada, guiones (scripts), imágenes digitales, entre otros.

Las páginas web pueden estar almacenadas en un equipo local o en un servidor


web remoto. El servidor web puede restringir el acceso únicamente a redes
privadas, por ejemplo, en una intranet corporativa, o puede publicar las páginas en
la World Wide Web. El acceso a las páginas web es realizado mediante una
transferencia desde servidores, utilizando el protocolo de transferencia de hipertexto
(HTTP).

36
Estructura de una página web

Navegadores de Internet

Para mucha gente pueden llegar a pasar desapercibidos, pero los navegadores web
son esenciales para el acceso y circulación por Internet, son el vehículo mediante
el cual navegamos a través de la infinita red. Si nos fijamos en la definición que nos
da la Wikipedia, “un navegador o, en inglés, un browser, es un software que permite
el acceso a Internet, interpretando la información de los sitios web para que éstos
puedan ser leídos”. Y prosigue: “La funcionalidad básica es permitir visitar páginas
web y hacer actividades en ellas“.
Hoy en día sabemos que existe una gran variedad de navegadores. La utilización
de uno u otro es muy subjetiva, depende de cada persona y de la comodidad que
tenga con cada uno de ellos, porque las diferencias entre los más populares son

37
bastante reducidas si lo vemos desde la perspectiva de un usuario corriente, no el
de un profesional de la informática. En este artículo, pues, hablaremos de algunos
de los browsers más conocidos e intentaremos encontrar algunas de las diferencias
que haya entre uno y otro, para que después cada cual pueda elegir el que se
adapte mejor a sus necesidades.

GOOGLE CHROME
Es uno de los más conocidos y más usados,
básicamente porque es el que asegura una
velocidad mayor. Saltó al escenario a
principios de 2008. Desde entonces ha
conseguido pasar de una cuota de mercado
del 0% al actual 25% del mes pasado. Se
inicia rápidamente desde el escritorio, carga
las páginas de forma instantánea y ejecuta
aplicaciones web complejas a gran
velocidad. Su gran ventaja respecto a su
competencia es también su principal
inconveniente: Google.
Google le asegura financiación permanente
y estar siempre a la última en cuanto a
mejoras y novedades; sin embargo, también es una de las empresas
multinacionales más influyentes y con más beneficios del mundo, y como tal, su
objetivo final es el ánimo de lucro, y no todo el mundo se siente cómodo dejándoles
sus datos, tanto personales como no personales.
A parte de esto, la ventana del navegador de Chrome es intuitiva y sencilla. Está
diseñado para ofrecer una mayor seguridad en la web, al actualizarse
automáticamente para que siempre tengamos las últimas mejoras en este campo.
Si es tu navegador preferido para el PC, Google Chrome será también el favorito
para hacerlo a través de la tableta, al presentar versiones igual de potentes tanto en
Android como en iOS.

38
MOZILLA FIREFOX
Para mucha gente es el navegador que le
transmite más confianza, seguramente
porque, aparte de ser uno de los más
veteranos (salió en el año 2003) es sólido,
estable y presenta muy pocos errores.
Firefox, el segundo navegador más utilizado
en Internet, se caracteriza por ser un
programa independiente, y para muchos es
su favorito porque no tiene ánimo de lucro.
Ha sido desarrollado a lo largo de los años
por decenas de programadores que lo van
mejorando en cada actualización.
Además, es un navegador altamente
personalizable, ya que cuenta con un
amplio abanico de temas y complementos. Pero lo mejor de todo son las
extensiones, pequeñas adiciones gratuitas elaboradas por cientos de
desarrolladores alrededor del mundo que cumplen todas las labores y funciones
imaginables.

OPERA
Es el navegador web alternativo por
excelencia. Es también uno de los más
veteranos y, durante muchos años, ha sido
de los más utilizados en los teléfonos
móviles, hasta la popularización de los
Smartphone. Está desarrollado por una
compañía noruega y, al igual que Firefox,
no tiene ánimo de lucro.
Su última versión, el Opera 15, usa el
mismo motor que Google Chrome, por lo
que se pueden utilizar en él las mismas
extensiones disponibles para el navegador
de Google. Además, incorpora una novedad
muy interesante, lo que ellos llaman el
“Estante“, una reinvención de los marcadores o favoritos que permite ir guardando
páginas que interesan para leerlas posteriormente.

39
Opera es también altamente personalizable; contiene una amplia variedad de temas
y su velocidad no tiene nada que envidiar a los más populares Chrome o Firefox.

SAFARI
Safari sigue siendo un navegador web
asociado a los Macs de Apple, a pesar de
que en 2008 saltase también a la plataforma
de Microsoft, con sus sistemas Windows. A
pesar de que es el cuarto navegador más
utilizado de Internet, manteniendo una
cuota de mercado que está entre el 5 y el
8%, su crecimiento es muy lento, sobre todo
por el hecho de que su versión para PCs no
tiene nada de destacable en prácticamente
ningún aspecto. Además, hace más de un
año que no la actualizan, con las brechas
de seguridad que esto puede ocasionar.
La versión de Safari para Apple es otra
cosa; ofrece un buen rendimiento y es el preferido por sus usuarios, ya que se
beneficia de que su sistema operativo está desarrollado internamente por la misma
compañía.
Además, Safari cuenta con algunas opciones interesantes; una de las más
relevantes es su modo “Lector“, a través de la cual se difumina parte de la pantalla
y el texto central pasa a mostrarse destacado en negro sobre blanco, lo cual resulta
ideal para la lectura de publicaciones online.
Safari no es el navegador más rápido de todos los que existen, pero es estable y
eficiente, con un aspecto muy sencillo destinado a un tipo de usuario con
conocimientos informáticos básicos. Eso sí, en cuanto a oferta de funcionalidades y
extensiones, se ve superado por su competencia.

40
INTERNET EXPLORER
Explorer mantiene su amplia cuota de
mercado (alrededor del 60-65%) gracias a
que fue el primero en salir y también que
viene predeterminado en todos los PCs de
Microsoft, pero no está actualmente a la
altura de los otros grandes, básicamente
por la gran cantidad de fallos que arrastra.
Los distintos desarrolladores de Internet
Explorer no han sabido estar a la altura de
la competencia; no obstante, parece ser
que Microsoft actualmente está poniéndose
las pilas de nuevo para volver a considerar
a Explorer una prioridad en su estrategia de
actuación.
Hoy por hoy, Internet Explorer no se caracteriza por su especial velocidad y es el
navegador que presenta más problemas de seguridad de todos los candidatos. Las
restricciones innecesarias que pone Windows a sus actualizaciones en sistemas
operativos viejos tampoco son un aliciente para optar por esta opción.

41
ACTIVIDADES

1. Busca en Wikipedia los siguientes términos:


❖ Transmision Control Protocol
❖ Internet Protocol
❖ Chrome (Navegador)
❖ Intranet
❖ Extranet
❖ Sistema Unix
❖ Sistema Linux
❖ http
❖ hipertexto
❖ HTML
❖ World Wide Web
❖ Datagrama
❖ Jumbograma
❖ DNS
❖ IP versión 4 e IP versión 6
2. Elabora un cuadro comparativo entre los sistemas Unix y Linux
3. ¿Qué diferencia hay entre Intranet y Extranet?
4. Subraya la Mejor Respuesta
a. Red de área amplia o extensa
MAN, WAN, OSI, LAN, TCP, IP, HTTP, XML, IAB, DNS

b. Red de área local


MAN, WAN, OSI, LAN, TCP, IP, HTTP, XML, IAB, DNS

c. Lleva y trae los datagramas y jumbogramas a donde sea:


WAN, LAN, TCP, IP, XML, DNS

d. Divide la información en datagramas y los reensambla:


LAN, TCP, XML, IP, WAN, LAN

e. Lenguaje interpretado por el navegador de internet:


DNS, WAN, TCP, IP, HTML, LAN

42
5. Realiza el siguiente Pareo:

01. ARPA ____ La ausencia de estos protocolos aísla tu


computador.
02. ARPANET ____ Nuevos y grandes paquetes de datos de
TCP versión 6.
03. Unix ____ Máxima cantidad de servidores bajo el
TCP / IP V.6
04. Arquitecto del Internet ____ Lenguaje de Programación que facilito el
Unix en Internet.
05. TCP/IP ____ Ópera, Firefox, Internet Explorer, Google
Chrome, etc.
06. C ____ Protocolo para la transferencia de
hipertextos
07. I.A.B. ____ Servicio de correo ofrecido por los
servidores lógicos.
08. 4.294.967.296 ____ Título del director del grupo I.A.B.
09. Linux ____ S/O que reemplazo al Unix en los
servidores de Internet
10. HTTP ____ Aplicación de TCP/IP a grupos
empresariales y asociados
11. 3.4 x 1038 ____ Servicio que traduce nombres de
dominio a direcciones
12. Intranet ____ WAN enorme con otros WAN satélite
13. Navegador de Internet ____ Grupo técnico interno de la Internet
Society
14. Extranet ____ Aplicación TCP/IP a redes internas
empresariales
15. Navegadores ____ Organismo que asigna las direcciones de
Internet
16. ICANN ____ Agencia para la investigación de
proyectos avanzados
17. Datagrama ____ Bloques o paquetes de datos TCP
versión 4
18. DNS ____ Programa que incluye TCP, IP y una
interfaz de usuario
19. E-MAIL ____ Máxima cantidad de servidores bajo el
TCP / IP V.4
20. Jumbograma ____ Sistema Operativo que facilitó el
desarrollo de Internet.

43
TEMA 4: INTERNET

TEMA 5: SEGURIDAD INFORMÁTICA

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnología de la información, es el área relacionada con la informática y la telemática
que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de


«seguridad informática», ya que esta última solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.

La seguridad informática también se refiere a la práctica de defender las


computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos,
las redes y los datos de ataques maliciosos.

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas
sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo
que es apropiado varía de organización en organización. Independientemente,
cualquier compañía con una red debe tener una política de seguridad que se dirija
a la conveniencia y la coordinación.

Amenazas

No sólo las amenazas que surgen de la programación y el funcionamiento de un


dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias no informáticas que deben ser tomadas en cuenta.
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.

44
Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobredimensionados, no se
les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito


de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.

Errores de programación: la mayoría de los errores de programación que se pueden


considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en
sí mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención


derivan en la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.


Catástrofes naturales: rayos, terremotos, inundaciones, etc.

VIRUS Y ANTIVIRUS

Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intención de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.

45
Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:

● Mensajes dejados en redes sociales como Twitter o


Facebook.
● Archivos adjuntos en los mensajes de correo electrónico.
● Sitios web sospechosos.
● Insertar USB, DVD o CD con virus.

46
● Descarga de aplicaciones o programas de internet.
● Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La


mayoría de las veces se desconoce que el archivo tiene un
virus.
2. El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de
instalarse.
3. El virus infecta los archivos que se estén usando en es ese
instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se
encuentre a su paso.

¿Qué son los antivirus?

Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.

Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que
ha hecho que los antivirus se actualicen constantemente, convirtiéndose en
programas avanzados que no sólo detectan los virus, sino que los bloquean,
desinfectan archivos y previenen infecciones de los mismos. Actualmente, los

47
antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.

Clasificación de los antivirus

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección.


Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.

48
ANTIVIRUS IDENTIFICADORES:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados
con dichos virus.

Tienen características similares a los identificadores. Sin embargo, se diferencian


en que estos antivirus se especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El objetivo principal de
este tipo de virus es que el sistema vuelva a estar como en un inicio.

Debes tener en cuenta que los antivirus constantemente se están actualizando para
ofrecerle mayor protección a tu computador. Por eso, es importante que los
mantengas al día.

Protección de Documentos

La información es lo más importante que constituye a una empresa o usuario que lo


utilice por esta razón es muy importante tener siempre un programa o herramienta
que respalde a esta ya que a veces se pueden ver afectados por diferentes factores
tales como: robos, incendios, fallas de disco, virus, entre otros.

CrashPlan: ofrece varios servicios y se puede descargar el software gratuitamente


para usarlo en respaldos locales en tu computadora o la de un amigo.

Rsync: quienes no sienten la necesidad de disponer de una herramienta de backup


especial, ya sea comercial u otra, a menudo usan rsync en combinación con
programación para crear copias en espejo remotas, esquemas de rotación, y más.

Mozy : solo disponible para Windows y Mac; este ofrece 2GB en su modalidad
gratuita y espacio ilimitado bajo un esquema de pago y es una herramienta para
automatizar respaldos.

Jungle Disk: disponible para Windows, Mac y Linux el cual es un servicio de paga
que puede ser usado como disco de red así como localidad remota para respaldos.

PROGRAMAS DE RESPALDO

49
Backup: Es una gran opción gratuita. Ofrece facilidades al momento de programar
qué día se realizarán los respaldos, opciones de notificación, soporte para FT,
facilidad para quemar DVDs en multisesión y funciones para realizar backups
rápidos.

Mathusalem: Ofrece soporte para FTP/SFTP, Amazon S3, WebDav y soporte para
respaldos en OSX. Mathusalem puede ayudarte a comprimir archivos en .zip y
.dmg.

Bacula: Funciona en win, mac y linux. Te ofrece soluciones en caso de que


necesites respaldar archivos de toda una empresa o red grande además de que
corre en múltiples plataformas.

50
ACTIVIDADES

Responde las siguientes preguntas:

1. Investiga en Internet los siguientes términos: contraseña, firewall,


criptografía, sistema de alimentación ininterrumpida, seguridad informática,
antivirus, virus informático, software anti spam, software anti espía. Redacta
un resumen de cada uno.
2. ¿Contra qué debemos proteger nuestro ordenador?
3. Explica las diferencias entre seguridad activa y pasiva
4. Haz un listado y explica brevemente los tipos de software malicioso que
existen en la actualidad.
5. Menciona 10 ejemplos de antivirus gratuitos y el enlace a su web de descarga
6. Menciona 5 ejemplos de software anti espía gratuitos.

51
7. Realiza el siguiente Pareo:

52
FUENTES CONSULTADAS

http://trimestralconfiguracion.blogspot.com/p/derecho-de-autor-cuando-una-
persona.html

http://www.relacionadorpublico.com/2009/02/diferencia-de-tics-con-ntics.html
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://tecnologia-informatica.com/tipos-de-computadoras/

http://247tecno.com/software-de-aplicacion-ejemplos-caracteristicas/

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://es.wikipedia.org/wiki/Desarrollador_de_software

https://sites.google.com/site/sistemasoperativos9/introduccion

https://es.wikiversity.org/wiki/Introducción_a_las_redes_informáticas

https://tallerinformatica.wordpress.com/procesadores-de-texto-introduccion/

https://jesusmartinchuc.wordpress.com/2014/11/06/presentaciones-electronicas/

http://www3.gobiernodecanarias.org/medusa/ecoblog/jogonarm/2013/01/28/introdu
ccion-a-las-hojas-de-calculo/

https://es.wikipedia.org/wiki/Historia_de_Internet

https://es.wikipedia.org/wiki/P%C3%A1gina_web

http://tublogtecnologico.com/navegadores-web/

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/evitar-los-virus/1/

http://evelynherondale.weebly.com/programas-y-herramientas-de-respaldo.html

53

También podría gustarte