SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Contenidos Anuales de
NTICx
Para alumnos en situación de examen

Prof. Patricia M. Ferrer
Escuela Modelo DEVON
Nuevas Tecnologías de la Información y la Conectividad

Unidad temática N° 1 Alfabetización Informática – Computacional.
¿Qué es la técnica?
El término “técnica” (del griego téchne: arte) se refiere a un conjunto de saberes prácticos para obtener un resultado buscado. Supone el ordenamiento
de la conducta o determinadas formas de actuar y usar herramientas para alcanzar ese resultado.
Una técnica puede ser aplicada en cualquier ámbito humano: ciencias, arte, educación, etc. No es privativa del hombre, esto quiere decir que
encontramos técnicas en los animales, pero en el caso de estos, sólo se refieren a su supervivencia (técnica de defensa, técnica de caza, técnica de
nidificación). El término técnica aplicado al ser humano es más complejo.
En los humanos la técnica muchas veces no es consciente o reflexiva, incluso parecería que muchas técnicas son espontáneas e incluso innatas.
La técnica requiere de destreza manual y/o intelectual. Suele transmitirse de persona a persona, y cada persona la adapta a sus gustos o necesidades y
puede mejorarla.
La técnica surgió de la necesidad humana de modificar su medio. Nace en una idea que es llevada a la práctica, siempre de forma empírica. Quizá aquí
es donde surge la primera diferencia con el término “tecnología”.
¿Qué es la tecnología?
Por etimología es el estudio de las técnicas. Otra acepción indica que es el conjunto de procedimientos sistemáticos para llevar a cabo una
técnica. La tecnología nunca es empírica. Surge de forma científica, reflexiva y con ayuda de la técnica.
¿A qué nos referimos con innovación tecnológica?
En la construcción de un proceso de desarrollo económico y social sustentable, la ciencia, la tecnología y la innovación contribuyen a crear
oportunidades para una mejor calidad de vida, propiciando el cuidado de nuestros recursos naturales.
La innovación tecnológica es la introducción de nuevas tecnologías, nuevos procesos, cambios en la organización de manera continúa, y orientados al
usuario.

¿Qué es dato y qué es información?
Un dato es cualquier elemento de la realidad que se puede percibir, tenga o no valor para quien lo perciba.
De esta forma podemos decir que la información es aquel dato que ayuda a tomar de decisiones.
Cuando se recolectan datos, la posterior selección de la información es la tarea definitoria.

¿Cuál es la diferencia entre Computación e Informática?
Las TICs (Tecnologías de la Información y la Comunicación) son los procesos para acceder, procesar, representar, almacenar y transmitir información.
Las TICs existieron desde que el hombre comenzó a comunicarse y a representar información. Antes de la segunda mitad del siglo XX el cine, la
fotografía, la imprenta, la radiofonía y la TV entre otras, constituían TICs. Con el correr de los años se han producido innumerables cambios en las
mismas, que han permitido procesar, almacenar y transmitir información en una forma más masiva y al mismo tiempo más simple y más veloz. Es así
que a partir de la segunda mitad del siglo XX se desarrolló un sistema para acceder, procesar, representar, almacenar y transmitir información por
medios electrónicos que permitió aumentar los volúmenes de información manejable y la velocidad de procesamiento, a tal punto de realizar estas
operaciones en tiempo real. Este sistema, que no es otra cosa que la evolución de artefactos anteriores, es lo que hoy conocemos como
COMPUTADORA.
La TIC que utiliza la computadora como medio de adquisición, procesamiento, almacenamiento, representación y transmisión de la información, es la
tecnología informática, o simplemente, Informática. La “digitalización" del sonido y de la imagen está permitiendo que mayor cantidad y diversidad de
información sea procesada y representada por una computadora. Por ello, hoy en día cualquier artefacto de la vida cotidiana puede contener un
microprocesador.
La computación nació casi a la par de las primeras computadoras y se refiere al análisis de cómo éstas hacen sus "cómputos". Tiene relación con su
electrónica, su constitución estructural, sus componentes y sus funciones.

Las NTITs o Nuevas tecnologías de la información y la telecomunicación.
La telecomunicación, o comunicación a distancia, es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el
atributo típico adicional de ser bidireccional. El término telecomunicación abarca todas las formas de comunicación a distancia, desde la radio hasta la
transmisión de datos e interconexión de computadoras a nivel de enlace. Las NTITs comprenden toda transmisión, emisión o recepción de señales que
representen datos en distintos formatos (imágenes, voz, sonidos o textos) por medios informáticos, a través de cables, radioelectricidad, medios ópticos,
físicos u otros sistemas electromagnéticos. Del concepto de NTITs surgen dos términos: Conectividad y telemática.
Conectividad
La conectividad es la capacidad de un dispositivo (PC, periférico, teléfono móvil, robot, electrodoméstico, etc.) de poder ser conectado (generalmente a
otra PC u otro dispositivo) de forma autónoma, es decir sin ningun tipo de interfase.
Telemática
Surge de la evolución de las NTITs. De la simbiosis de la telecomunicación y la informática. El término se acuñó en Francia (Telematique) en 1976. La
Telemática se centra en el estudio, diseño y gestión de las redes y servicios de comunicación de datos, transportando información en sus diversos
formatos. De la Telemática surgen otros términos como Web-learning, e-commerce, e-government, servicios Web, TV digital, etc.

1
Nuevas Tecnologías de la Información y la Conectividad

La Informática como hábito social.
DOMÓTICA
Es la Informática que trata la automatización de las diferentes instalaciones de una vivienda, desde tareas sencillas como apagar y encender luces,
subir y bajar persianas, regular la calefacción, controlar el riego de un jardín, detectar la presencia de alguien; hasta acciones más complejas como
controlar en forma centralizada todos los artefactos Tech de la vivienda, sin necesidad de intervención humana, o “reconocer” a los habitantes.
De todas formas la idea de la domótica también plantea el “control integrado” de la vivienda desde una posición remota mediante el uso de un teléfono
celular o una conexión a Internet. Este mismo concepto se aplica cuando algún dispositivo controla a otros sin intervención del usuario. Por ejemplo, un
conjunto de electrodomésticos activan el programa “preparar desayuno” cuando un sensor detecta que el usuario se dispone a desayunar. Así surge el
concepto de hogar digital.
BURÓTICA U OFIMÁTICA
Es la automatización de oficinas y de los procesos del trabajo que se realizan en ellas. Algunas de las tareas ofimáticas son la automatización de
correspondencia, mecanografía, mantenimiento de archivos, y de datos que requieren cálculos, presupuestos, presentación de informes y propuestas,
elaboración de presentaciones y gráficos, etc.
ORGWARE
Es la estructura organizativa de un sistema tecnológico, que permite asegurar el correcto funcionamiento de un sistema informático, como la interacción
hombre-máquina.
Nanotecnología.
Es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a
escala nanoscópica, y la explotación de fenómenos y propiedades de la materia a esa escala. Un nanómetro es la milmillonésima parte de un metro.
Cuando se manipula la materia a una escala tan minúscula de átomos y moléculas, aparecen fenómenos y propiedades totalmente nuevas. Por lo tanto,
los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.

Hardware, Software e Infoware.
El Hardware son todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
El Software, contrariamente al soporte físico, es la parte lógica e intangible de un sistema informático.
Estos dos términos coexisten y si uno de ellos faltase, no existirían los sistemas informáticos.
La computadora.
Una computadora es “una máquina de propósito general” o también denominada “interactiva”. Esto se debe a la multiplicidad de tareas que es capaz de
resolver en diferentes aplicaciones. Además de contar y calcular, efectúa funciones lógicas y procesa datos de distinto tipo, como palabras, imágenes y
sonidos.
Unidad Central de procesamiento: CPU.
Es la parte fundamental de toda computadora, contenida en un Microchip. Se compone de la Unidad Aritmética-Lógica o UAL y de la Unidad de Control
o UC. La UAL ejecuta las tareas, bajo la supervisión de la UC. Ambas “trabajan” al compás del reloj maestro, descripto anteriormente.
El modelo de un microprocesador nos indica el PODER o la capacidad de hacer tareas, y su reloj nos indica la VELOCIDAD con la cual estas tareas son
ejecutadas. De allí que se dividan a las computadoras en diferentes tipos.
Existe un microprocesador adicional denominado coprocesador matemático, que auxilia al microprocesador en el uso eficiente de programas de
graficación, cálculos matemáticos complejos y diseño entre otros. Como se “especializa” en este tipo de tareas, acelera la velocidad de la computadora.
En la actualidad ya viene incluido en todas las computadoras, debido a las exigencias del SOFTWARE.
Placa principal o Motherboard.
También llamada Tarjeta Madre, es donde se encuentran las conexiones básicas para todos los componentes de la computadora incluidos el
microprocesador y la memoria. Es básicamente la que permite o no la futura actualización de cualquier computadora. Una Motherboard con una
arquitectura muy cerrada terminará con la vida de todo el equipo en el momento que ésta requiera una reparación o una actualización. Éste fue el caso
de las llamadas “computadoras hogareñas”, como la Commodore 64 o la Talent MSX que existieron en los ’80.
BIOS (Basic Input-Output System): Sistema Básico de Entradas y Salidas
Es un Circuito Integrado que contiene el programa de arranque de la computadora. Cuando ésta arranca lo primero que hace es ir a la BIOS, toma el
programa que se encuentra allí, y lo ejecuta, éste programa actúa sobre los discos, el CDROM, el sistema gráfico inicial, la rutina de arranque del
sistema operativo, etc.
Las memorias
Es el elemento capaz de almacenar los datos (en bytes). La memoria principal se clasifica en ROM y RAM. Las dos están constituidas en la
Motherboard. La ROM está incorporada en forma fija, mientras que la RAM, en bancos separados o slots, para poder ser “ajustada” según la necesidad
del usuario.
Memoria ROM
Las ROM o MASK ROM, se graban en el proceso de fabricación mediante máscaras litográficas, por lo que permanecen como de “sólo lectura”. Sirven
para almacenar el BIOS. Se las puede encontrar en estas variantes, según la necesidad del usuario: PROM, EPROM, EEPROM, etc.
Memoria RAM

2
Nuevas Tecnologías de la Información y la Conectividad

Es la “memoria de trabajo”. Opera para la lectura y para la escritura. Es volátil, es decir, que sólo opera con la computadora encendida y al apagarla se
pierden los datos almacenados en ella. En la RAM son almacenados, las instrucciones que necesita ejecutar el microprocesador, los datos que
introducimos para procesar y los resultados obtenidos del proceso. Por lo tanto, todo programa que se desee ejecutar, más los datos que procese,
debe tener un tamaño que no supere el de dicha memoria, de lo contrario se verá imposibilitada la ejecución. Físicamente, en la Motherboard se
presentan como SIMMs o DIMMs. Las SIMMs
Las SIMMs: Single In-line Memory Module, presentan 30 ó 72 contactos. Los de 30 contactos pueden manejar 8 bits cada vez, por lo que en un
microprocesador AT 80386 o AT 80486, que tiene un bus de datos de 32 bits, se necesitan usar 4 módulos iguales. Los de 30 contactos miden unos 8,5
cm. y los de 72 contactos unos 10,5 cm. Para identificar su posición en la Motherboard, sus zócalos suelen ser de color blanco.
Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se usa 1 solo módulo en los Procesadores AT 80486. En los Pentium se haría
de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). Las precursoras de las SIMMs eran las SIPs que
venían soldadas a la Motherboard, pero han caído en desuso.
Las DIMMs: Double In-Line Memory Module son más alargadas (unos 13 cm.), con 168 contactos y en zócalos generalmente negros; llevan dos
muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que pueden usarse de a 1 en los Pentium, K6 y superiores.
Existen para voltaje estándar (5 voltios) o reducido (3.3 V).
Vengan en SIMM o en DIMM, las memorias en chip han evolucionado, acomodándose a las necesidades del procesador. Así tenemos distintos tipos de
RAM. Entre las más importantes se encuentran las siguientes:
DRAM o RAM DINÁMICA, es la más lenta. Se usó hasta el Intel AT 80386, su velocidad de refresco, es decir el tiempo que tarda en vaciarse después
de una entrada de datos, es de 80 ó 70 nanosegundos (10-12 segundos). Es más habitual verlas en SIMMs de 30 contactos.
FPM o memoria de página rápida es una evolución directa de la DRAM. Es algo más rápida (70 ó 60 ns). Se empleó hasta con las primeras Pentium, Se
presentaban en SIMMs de 30 ó 72 contactos.
EDO-RAM o RAM de Salida de Datos Extendida evoluciona de la FPM. Permite introducir nuevos datos mientras los anteriores están saliendo, lo que la
hace un 5% más rápida. Es el estándar de las Pentium MMX y AMD K6, con velocidades de 70, 60 ó 50 ns. Se presenta en SIMMs de 72 contactos y en
DIMMs de 168.
SDRAM o RAM Sincrónica, funciona de manera sincronizada con la velocidad de la Motherboard (de 50 a 66 MHz), por lo que debe ser rapidísima (25 a
10 nanosegundos). Sólo se presenta en DIMMs de 168 contactos. Se usa en Pentium II de menos de 350 MHz y en los Celeron.
PC100 o SDRAM de 100 MHz. Capaz de funcionar a los 100 MHz que utilizan los AMD K6-2, Pentium II a 350 MHz y microprocesadores más
modernos. En la práctica, nunca funcionan a los 100 MHZ que requieren estos microprocesadores y cuando se las exige demás, se bloquean.
PC133 o SDRAM de 133 MHz. Es la RAM de los actuales equipos y por trabajar por encima de los 100 MHZ llegan con creces a cumplir con las
exigencias del microprocesador. Por ello son las más recomendables.
DDR identifican a aquellas memorias SDRAM con doble tasa de transferencia de datos, lo que garantiza acompañar al microprocesador en cuanto a
velocidad. Están disponibles en formato DIMM.
Existen otros tipos de memorias RAM como las de video, de paridad y otras, pero sería ahondar excesivamente en un tema que ya está suficientemente
desarrollado para este nivel de estudios.
Memoria Caché.
En muchos aspectos es igual a la memoria RAM. Debido a la gran velocidad alcanzada por los microprocesadores, la RAM no es lo suficientemente
rápida para almacenar y transmitir los datos que el microprocesador necesita, por lo que tendría que esperar a que ésta estuviera disponible atrasando
el trabajo. Para evitarlo, se usa una memoria que es unas 5 ó 6 veces más rápida que la RAM y que está estratégicamente situada entre el micro y la
RAM. El tamaño de la caché es de 512 KB frente a 64 ó 128 MB de la RAM. La razón de esta proporción, es su elevado precio.
Memoria CMOS.
Es una memoria RAM que se encuentra en el chip de la BIOS, en ella se almacenan parámetros que pueden variar durante la vida útil de la
computadora, como la fecha y hora, la configuración de los discos, el dispositivo de arranque, etc. Es decir en la BIOS está el programa y en la CMOS
los datos que necesita ese programa.
La CMOS es una memoria RAM por lo cuál debe estar permanentemente alimentada por una PILA. Si quitamos o descargamos la pila, se pierden los
datos de la RAM y tendremos que poner de nuevo la fecha y configurar sencillamente los discos duros.
Los dispositivos periféricos.
Son aquellos elementos que permiten la interacción entre el usuario de la computadora y la CPU de ésta. Por esa relación se los clasifica en:
Dispositivos periféricos de Entrada:
Son aquellos mediante los cuales se introducen los datos en la computadora para luego ser objetos de procesamiento.
Algunos ejemplos son: el teclado, el escáner, el micrófono, el lector de códigos de barra, etc.
Dispositivos periféricos de Salida:
Son aquellos mediante los cuales la computadora entrega datos que representarán información al usuario.
Algunos ejemplos son: el monitor, la impresora, los parlantes, etc.
Dispositivos periféricos de Entrada-Salida:
Son utilizados por la computadora como medio para archivar, recuperar y transmitir datos y programas. Los datos o programas quedan almacenados
durante el tiempo que se requieran en los soportes de almacenamiento como son los discos duros, disquetes, cintas, discos ópticos, y otros.
Por la distancia que los separa de la computadora se los clasifica en:
Dispositivos periféricos Locales.
Dispositivos periféricos Remotos.
Periféricos Locales:

3
Nuevas Tecnologías de la Información y la Conectividad

Se encuentran próximos a la computadora, ya sean internos al gabinete de la CPU o interconectados a ésta a través de un bus, que es el nombre que
recibe el cable que transmite los datos en ambos sentidos.

4
Nuevas Tecnologías de la Información y la Conectividad

Periféricos Remotos:
Se encuentran a kilómetros de la computadora y establecen la misma relación con ésta que los locales, pero la forma de estar conectados a ella por
algún medio de comunicación a distancia como un módem, un bridge, u otro dispositivo.
Puertos USB. Qué son y para qué sirven
El Bus Serie Universal o USB (Universal Serial Bus) es un puerto que permite conectar hasta 127 dispositivos diferentes como una cámara de fotos, un
pendrive, entre otros. Actualmente es un estándar en toda computadora. Existen de dos tipos: los puertos USB 1.1 y los puertos USB 2.0. Son capaces
de intercambiar energía eléctrica con los dispositivos conectados, los que muchas veces no requerirán alimentación a través de un cable a un
tomacorriente.
Tarjetas SD
La tarjeta SD (Secure Digital) es un formato de tarjeta de memoria. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales,
palmtops, teléfonos móviles e incluso consolas de videojuegos, entre muchos otros. Existen dos tipos: unos que funcionan a velocidades normales, y
otros de alta velocidad. Algunas cámaras fotográficas digitales requieren tarjetas de alta velocidad para poder grabar vídeo con fluidez o para capturar
una secuencia fotográfica.
Los dispositivos con ranuras SD pueden utilizar tarjetas del tipo MMC (Multi Media Card), que son más finas, pero las tarjetas SD no caben en estas
ranuras. Asimismo, estas tarjetas pueden conectarse con un adaptador en las ranuras de CompactFlash o de PC Card. Sus variantes MiniSD y MicroSD
se pueden utilizar, también directamente, en ranuras SD mediante un adaptador.

Información analógica y digital
A mediados del siglo XIX, el filósofo y matemático George Boole desarrolló una teoría matemática distinta a la que entonces se conocía y cuya
expansión ha sido tan importante que en la actualidad es la base de los sistemas digitales. El “álgebra de Boole”, tal como hoy se la conoce, demostró
capacidad para simplificar la lógica de automatismos de tipo "TODO o NADA", es decir, aquellos en los que variables sólo pueden tener dos estados:
“SÍ o NO”, “VERDADERO o FALSO”, “PRENDIDO o APAGADO”.
Los sistemas digitales difieren sustancialmente de aquellos en los que las magnitudes varían de forma continua, sin saltos, a los que se denominan
"analógicos". Para comprender mejor esto, supongamos que tenemos que iluminar una habitación. Esto lo podremos hacer, utilizando un conjunto de
lámparas cuya potencia se pueda variar con un potenciómetro, resultando un sistema analógico. Si en lugar de variar la potencia se recurre a encender
o apagar más o menos lámparas, utilizando interruptores, el efecto lumínico será muy parecido pero el control será digital.
En la práctica, las señales analógicas pueden verse afectadas por interferencias externas, entre otros problemas, lo que produce errores de datos. El
error en las señales digitales puede ser muy pequeño y no sufrir alteraciones, por ejemplo, la calidad de un sonido digital se mantiene indefinidamente.
Razones como éstas, hacen que los dispositivos analógicos para el almacenamiento, representación y la transmisión de los datos sean gradualmente
reemplazados por los dispositivos digitales. Pero los dispositivos analógicos seguirán siendo necesarios, ya que la información, en su estado original es
analógica y para acceder a ésta se requieren elementos analógicos.
En el álgebra lógica, el estado activo se designa con un 1 o TRUE y el inactivo con un 0 o FALSE. Cada uno de estos valores se denomina BIT, del
inglés dígito binario (BInary digiT)
Mediante un conversor analógico-digital, una señal analógica se puede representar con un conjunto de bits, cuyo valor numérico sea proporcional a la
tensión eléctrica de la señal analógica generada. De la otra forma, los bits se pueden transformar en señales analógicas de salida. La precisión de esta
codificación depende del número de bits que se utilicen, por ejemplo, con 8 bits se pueden representar sólo 256 valores distintos (entre 00000000 y
11111111), pero con el doble de bits, es decir 16 los valores a representar ascienden a 65.536 (entre 0000000000000000 y 1111111111111111). Es lo
que observamos, por ejemplo en la calidad de las cámaras de fotos digitales cuando cuentan con más “Megapixeles”, con las altas resoluciones de las
modernas pantallas de LCD, con la calidad de una película en formato VCD y otra en formato DVD; esta última superior.
Unidades de Capacidad.
Comprender a qué nos referimos cuando decimos “tamaño de un dato” no es una tarea sencilla. En principio, porque como ya vimos un dato no es un
elemento concreto, no tiene dimensiones físicas, no se lo ve sino representado en una pantalla, impreso o como un elemento sonoro. No “pesa” en
gramos, aunque habitualmente nos referimos al tamaño de un archivo como el “peso” del mismo. Lo cierto es que un bit es algo muy pequeño para
considerarlo aisladamente, pero cuando se forman paquetes de decenas de miles de millones de bits como los representados en una película en DVD,
es importante considerar cuánto “ocupa” en el soporte en que se lo almacene.
El Byte.
Como ya vimos, un BIT es la mínima representación de un dato, que puede adoptar sólo uno de dos estados posibles: 1 ó 0. Pero la forma en la que los
distintos circuitos de una computadora representan, almacenan, procesan y transmiten esos bits, no es aislada, sino que los toma “empaquetados”.
Esos paquetes, generalmente, son de 8 bits, pero también, pueden ser de 16 bits o de 32 bits. En cualquiera de los casos se los denomina BYTE del
inglés BinarY iTEm (término binario). Por lo general un Byte representa a un carácter (letra, número o símbolo), aunque también puede representar una
acción (pulsar la barra espaciadora, pulsar ENTER, etc.).
En los principios del almacenamiento de datos, el byte era una unidad suficiente para representar cantidades lógicas. Textos o pequeños esquemas
gráficos constituían unos pocos bytes. Hoy en día, cuando las aplicaciones se han tornado multimediales, y los elementos a representar son imágenes
de alta definición, animaciones, sonidos, etc. la unidad byte es sumamente insuficiente y representar cualquiera de los elementos antes mencionados
requeriría de enormes cifras en bytes. Por esta razón fue necesario emplear múltiplos del byte que van incrementándose conforme crece el tamaño de
los objetos a representar. Observemos la siguiente tabla:
NOMBRE DEL
MÚLTIPLO

FACTOR DE
CONVERSIÓN

Kilobyte

KB

210 B.

Megabyte

MB

EJEMPLO:
En un renglón entran 82 caracteres aproximadamente. En una hoja tamaño oficio entran aproximadamente 62
renglones. Esto representa 5084 caracteres, es decir una cifra cercana a los 5 KB.

220 B.

Un diskette tiene una capacidad de 1,44 MB. Esto significa que podría contener un libro pequeño digitalizado.
Una “HP COMPAQ PAVILION de 1.8 GigaHertz”, tiene memorias DDR de 512 MegaBytes, lo que supone una

5
Nuevas Tecnologías de la Información y la Conectividad

NOMBRE DEL
MÚLTIPLO

FACTOR DE
CONVERSIÓN

EJEMPLO:
memoria casi 8200 veces mayor que la de la primera PC, la IBM PC Junior.

Gigabyte

GB

230 B.

La consola PlayStation PSX tiene un disco rígido de 160 Gigabyte y es capaz de grabar 204 horas de televisión.

Terabyte

TB

240 B.

En 2010, Seagate, el primer fabricante de discos duros para computadoras, pretende lanzar discos de 300 TB. En
2009 salió al mercado el primer disco rígido de 1 TB de capacidad lanzado por Hitachi. Veáse la relación de
capacidad de almacenamiento entre uno y otro.

Petabyte

PB

250 B.

Colossal Storage pretende crear un disco de 3,5 pulgadas con un espacio de 1.2 Petabytes. El objetivo del proyecto
es llegar a un mundo donde no exista la compresión de archivos.

Exabyte

EB

260 B.

En el año 2006, la cantidad de información digital creada, capturada, y desplegada fue de 161. Esto es cerca de 3
millones de veces la información en todos los libros escritos en la historia humana.

Zettabyte

ZB

270 B.

Zettabyte File System es un sistema de archivos de 128 bits. Su tamaño es de 256 cuatrillones de Zettabytes. La
empresa Amazon, ofrece un servicio de almacenamiento virtual basado en esta tecnología: El ZB Storage o ZBox. El
costo mensual es de 499 dólares para 690 GB por cliente. Está ubicado bajo millones de metros cúbicos de roca en
algún lugar de los Montes Apalaches, a salvo de ataques hacker

Yottabyte

YB

280 B.

Para guardar la información de todos los átomos que forman nuestro cuerpo necesitaríamos 600.000 YB.

Brontobyte

BB

290 B.
Al día de hoy, no son prefijos del Sistema Internacional de Unidades. Sirven únicamente para denominar un número
muy grande de bytes como los utilizados en Astrofísica.

Geopbyte

GeB

2100 B.

Unidad de Velocidad de procesamiento.
El Hertz es la unidad de frecuencia. Un Hertz representa un ciclo por cada segundo, entendiendo ciclo como la repetición de un evento. En física, se
aplica a la medición de la cantidad de veces por segundo que se repite una onda (ya sea sonora o electromagnética), Debe su origen al físico alemán
Heinrich Rudolf Hertz, quien descubrió la transmisión de las ondas electromagnéticas. Su símbolo es Hz. La expresión de cálculo es:

Múltiplos en el Sistema Internacional
1 KiloHertz
1 MegaHertz
1 GigaHertz
1 TeraHertz
1 PetaHertz
1 ExaHertz

kHz
MHz
GHz
THz
PHz
EHz

103 Hz
106 Hz
109 Hz
1012 Hz
1015 Hz
1018 Hz

1 000 Hz
1 000 000 Hz
1 000 000 000 Hz
1 000 000 000 000 Hz
1 000 000 000 000 000 Hz
1 000 000 000 000 000 000 Hz

El compás del reloj maestro que rige al procesador de una computadora se mide en algún multiplo de Hz. Así, hablamos de Mhz o Ghz.

Concepto de Programa.
Es un conjunto de instrucciones para ser usadas directa o indirectamente en una computadora a fin de lograr que un dispositivo dotado de posibilidades
de tratamiento de información digital realice una función determinada.
Todo programa es el resultado de una secuencia que comprende seis etapas:
1) La idea para solución de un problema.
2) El algoritmo o método a seguir, generalmente expresado en formulas matemáticas.
3) El organigrama o plan de solución o tratamiento que parte del algoritmo.
4) Un texto en lenguaje de programación evolucionado que se llama PROGRAMA O CÓDIGO FUENTE.
5) Un texto en lenguaje intermedio, compilador o de ensamblaje.
6) Un texto directamente legible por el equipo, expresado en lenguaje binario, llamado PROGRAMA O CÓDIGO OBJETO.

El código fuente es originariamente escrito por el programador, mientras que el código objeto es la conversión del primero al lenguaje que posibilite que
la máquina lo pueda ejecutar, es decir digitalizado. El código fuente es el elemento que permite realizar el mantenimiento, soporte y modificación del
código objeto. Sin el código fuente no se puede modificar el programa. Esto se encuentra generalmente prohibido en todas las licencias de programas
de computación y legislaciones.
Concepto de Sistema Operativo
El software de sistema más importante es el sistema operativo. El sistema operativo es una colección compleja de muchos programas y es el encargado
de coordinar el funcionamiento de los componentes de hardware y de software de una computadora. El sistema operativo es responsable de iniciar la
ejecución de otros programas proporcionando los recursos necesarios. Cuando un programa esta en ejecución, el sistema operativo maneja los detalles
del hardware para dicho programa. Por ejemplo, cuando desde un programa procesador de textos, como Microsoft Word, se guarda un documento, el
sistema operativo es el encargado de almacenar el documento como un archivo en el soporte de almacenamiento elegido.. Así pues, entre muchas
otras cosas, el sistema operativo se encarga del almacenamiento y recuperación de archivos. Los sistemas operativos pueden ser:
Monousuarios.
Multiusuarios

Son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o
tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las PC típicamente se han clasificado en este renglón
Son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a una computadora central o por
medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que
cada usuario puede ejecutar simultáneamente.

6
Nuevas Tecnologías de la Información y la Conectividad

Monotareas
Multitareas
Uniproceso

Multiproceso

Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y
monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez.
Permiten al usuario estar realizando varias tareas al mismo tiempo. Por ejemplo, puede estar redactando un texto con un procesador, a la vez
que está recibiendo correo electrónico o escuchando música. Se valen de interfaces gráficas basadas en el uso de menúes y del mouse.
Es aquél que es capaz de manejar solamente un procesador de la computadora, de manera que si la computadora tuviese más de uno le sería
inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Estos sistemas trabajan sobre equipos con más de un microprocesador. Lo hacen de dos formas: simétrica o asimétricamente. Cuando se
trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores como procesador maestro y éste distribuirá la carga a
los demás procesadores, que son los esclavos. Cuando se trabaja de manera simétrica, los procesos son enviados indistintamente a cualquiera
de los procesadores disponibles.

Visión de los sistemas operativos desde el usuario.
De Red
Distribuidos

Son aquellos que tienen la capacidad de interactuar con sistemas operativos de otras computadoras utilizando un medio de transmisión con el
objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades.
Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando además integrar recursos de hardware. El usuario utiliza estos
recursos, ya que los conoce por nombre y simplemente los usa como si todos ellos fuesen parte de su equipo local.

Sistemas operativos Propietarios y Open Source.
Todo software creado para una computadora posee una licencia de uso, copia, distribución; quien utiliza el programa debe ser consciente de esta
licencia y debe apegarse a las normativas que imparte. El desconocer la licencia no nos permite violarla y además, dicha licencia y el mismo software
están a su vez protegida por las leyes de copyright y derechos de autor vigentes en las leyes y Constitución Argentina. Es muy importante leer las
licencias, por lo menos para saber cuán atados estamos o no a un programa. Qué limitaciones y derechos poseemos a la hora de usar ese programa. A
veces las licencias son tan privativas que inclusive, nuestros trabajos quedan bajo el copyright del fabricante del software con lo cual estamos limitados
incluso, a poder utilizarlo libremente. Asimismo, algunos softwares contienen clausulas de uso por las cuales sólo se puede utilizar una copia de ese
producto de manera simultánea aunque tengamos varias copias instaladas en diferentes computadoras.
La modalidad Open Source refiere a softwares de licencia libre y código fuente abierto, esto quiere decir que quien lo obtenga, podrá modificarlo
libremente, ajustarlo a sus necesidades, copiarlo y compartirlo sin estar incurriendo en ninguna violación legal.

La llamada “Ley del Software” o Ley 25.036
Desde 1998, nuestro país cuenta con una ley que tipifica los delitos informáticos y sus penas de la siguiente manera:
ACCESO NO AUTORIZADO
Se trata de quien, con toda intención, sin autorización o abusando de ésta; accede a un sistema informático.
Prevee penas que van de los quince días a los seis meses para daños leves, pero puede llegar a un año si esa información es revelada, divulgada o
comercializada.
ESPIONAJE INFORMÁTICO
Es un espía informático quien intercepta o interfiere ilegalmente un sistema, violando la reserva o secreto del mismo.
Si los daños son leves, las penas van de un mes a un año de prisión; pero si el espionaje es sobre un secreto político o militar, relativo a la seguridad, a
los medios de defensa o a las relaciones exteriores del país; las penas van de uno a cuatro años de prisión. Tanto sea un caso como el otro, si la
información se publicara o se comercializara las sanciones se elevarán al doble.
DAÑO O SABOTAJE INFORMÁTICO
Se trata de quien, maliciosamente destruye, inutiliza, modifica, borra, hace inaccesible o de cualquier forma, obstaculiza el funcionamiento normal de un
sistema informático.
Para daños leves, la prisión va de seis meses a cuatro años. Si se pone en peligro la integridad o la vida humana la prisión es de tres a diez años.
PIRATERÍA INFORMÁTICA
Apropiarse, descargar o usar ilegítimamente algún contenido informático es piratería informática.
Si esta modalidad delictiva ocasiona daños leves, la prisión va de un mes a seis meses. Si la piratería es sobre secreto político, militar, de seguridad,
defensa, o relaciones exteriores del país, las penas van de uno a seis años
FRAUDE INFORMÁTICO
Este tipo tecnológico de fraude se da cuando, sorteando la seguridad, se utiliza un sistema informático para perjudicar patrimonialmente a un tercero.
Si el daño ocasionado es menor, la prisión prevista va de uno a seis años. Las penas se agravan, si se atenta contra la administración pública, si se
desvían fondos del sistema financiero o si se simula la realización de pagos, la existencia de bienes, créditos o deudas que no existen en la realidad.
PORNOGRAFÍA INFANTIL
Se trata de quien por medio de un sistema de computación, muestre o comercialice material pornográfico relativo a un menor de edad, aunque se
cuente con el consentimiento de dicha persona. Aunque la prisión de seis meses a tres años, puede resultar benigna, debe considerarse que esta pena
es complementaria a otras.
La ley también prevee penas de prisión, para quien comercialice equipos, sabiendo que se usarán para cometer los delitos arriba mencionados. Si el
delincuente es un funcionario público, además de agravar la pena, lo inhabilita para ejercer cargos públicos por el doble del tiempo de la condena.
También es un agravante para quien delinque, si él era el responsable de velar por la seguridad de la información y/o sistema.
Debe considerarse la existencia de la ley 25.856 que considera al Software como una actividad similar a la actividad industrial, por lo tanto le otorga la
percepción de beneficios impositivos, crediticios y de cualquier otra índole, entre ellos el marco legal o Copyright.
MALWARES (O SOFTWARES MALICIOSOS)
Se encuentran en esta categoría de Softwares, los virus informáticos, Gusanos, Troyanos, Backdoors, Spywares, Exploits y Rootkits.
VIRUS INFORMÁTICOS

7
Nuevas Tecnologías de la Información y la Conectividad

Cada vez son más frecuentes las noticias sobre redes de importantes organizaciones que han sido violadas por criminales informáticos desconocidos.
Durante mucho tiempo, la prensa tendió a informar que sólo se trataba de gente que cometía tales actos para entretenerse. Lo cierto es que estos
ataques ocasionan, cada vez, daños más severos: los archivos son alterados, las computadoras dejan de ser operativas, se copiado información
confidencial sin autorización y miles de contraseñas han sido capturadas a usuarios inocentes.
El primer software considerado como un Virus Informático, surgió en los laboratorios de la empresa Bell de AT&T, y fue un juego llamado Core War. Dos
jugadores escribían cada uno un programa en la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar
una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla. De esta manera
surgieron los programas destinados a dañar otros programas.
Uno de los primeros registros que se tienen de la infección de un virus data del año 1987, cuando en la Universidad de Delaware (EE.UU.) empezaron a
ver "© Brain" como etiqueta de los disquetes. Una casa de computación de Pakistán vendía copias ilegales de software, infectadas con un código
ejecutable. Dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete y se replicaba en cada disquete que fuera utilizado de
ahí en más.
¿QUÉ ES UN VIRUS?
Es un programa creado maliciosamente, que se incorpora a los archivos sin que el usuario lo advierta, para dañar la información en la memoria o en los
soportes de almacenamiento y reproducirse.
Por más débil que sea la infección, nunca debe considerarse a un virus, inofensivo. Puede tener diferentes finalidades: mostrar mensajes, infectar,
alterar datos o eliminarlos. Pero el fin último de todos ellos es propagarse. El daño de un virus informático no depende de lo complejo que sea sino del
entorno donde actúa.
Para que un programa informático sea considerado virus informático, debe reunir las siguientes tres características:
Debe ser DAÑINO. No es una condición exclusiva de los virus. Un soft mal instalado o inadecuado para el sistema, puede causar un mal
funcionamiento de éste. La diferencia de los virus es que el daño es intencional.
Debe ser SUBREPTICIO. Tampoco es una condición exclusiva de los virus. Muchos softwares, como los drivers, o las librerías dinámicas, actúan en
forma subrepticia (oculta), ejerciendo tareas de control, soporte, etc. La diferencia con los virus es que se hacen subrepticios para que el usuario y el
software Antivirus no los perciba.
Debe ser AUTORREPRODUCTOR. Esta es una condición exclusiva de los virus informáticos. Ningún otro software se replica. La propagación y réplica
de los virus garantizan su existencia, la infección y el daño.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
MÓDULO DE REPRODUCCIÓN
Es el encargado de parasitar los programas ejecutables con el fin de propagarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema
e infectar otros programas preparándose para el momento del ataque.
MÓDULO DE ATAQUE
No todos los virus lo tienen, sólo aquellos que efectúan un daño directo. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se
activa cuando el reloj de la computadora indica 6 de Marzo.
MÓDULO DE DEFENSA
Tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
DAÑOS DE LOS VIRUS.
Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad del mismo o tiempo necesario para repararlo.
DAÑOS TRIVIALES.
Suele tratarse de una pequeña molestia al operar la computadora como por ejemplo sonar el beep de la PC cada vez que se toca una tecla.
Deshacerse del virus implica, generalmente, segundos o minutos.
DAÑOS MENORES.
En este caso existe un daño sobre los archivos, casi siempre borrándolos. En el peor de los casos, tendremos que reinstalarlos.
DAÑOS MODERADOS.
El daño puede ser del calibre de formatear o sobreescribir el disco rígido. En este caso, el daño es evidente y la solución es reinstalar el sistema
operativo y utilizar el último backup.
DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup
volvamos al último buen estado de los datos. Esto puede haber estado pasando por un largo tiempo sin que lo notemos, y el día que detectemos la
presencia del virus y queramos restaurar el último backup notaremos que también éste y los anteriores backups contienen virus.
DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. El usuario pierde el conocimiento sobre la exactitud
de los datos, y quizá los tome como correctos cuando no lo son.
DAÑOS ILIMITADOS.

8
Nuevas Tecnologías de la Información y la Conectividad

Son los causados por virus que obtienen la clave del administrador del sistema y la pasan a un tercero, creando un nuevo usuario con todos los
privilegios. El daño es entonces realizado por una persona, quien ingresa al sistema y hace lo que quiere.
¿Cómo se manifiesta la infección de un virus?
Uno de los síntomas más evidentes de infección es que en el momento del arranque, la PC se muestra “pesada” sin una razón aparente. Se denota en
los archivos que han aumentado su tamaño sin una causa ciert. También pueden aparecer archivos con nombres y extensiones extrañas no creados
por el usuario, ni por programas conocidos. Otro indicio es que el equipo informa que el disco duro no tiene más espacio sin que esto sea real. Informa,
desde el SO, otro tamaño de RAM. Otro indicio es el funcionamiento permanente del disco rígido sin que haya procesos en ejecución, aunque debe
tomarse este síntoma con mucho cuidado, porque puede haber en ejecución programas de control. La aparición de mensajes absurdos es un notorio
indicador de la presencia de virus.
GUSANOS
Son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Aprovechan la vulnerabilidad del
sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Utilizan la estructura de redes para replicarse.
TROYANO O CABALLO DE TROYA
Es un software dañino disfrazado de software legítimo. No son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de
software por un programador. Contaminan los equipos por medio del engaño.
PUERTA TRASERA O BACKDOOR
Permite el acceso malicioso al sistema, ignorando la autenticación. Existen dos tipos. Un primer grupo se asemeja a los troyanos, ya que están dentro
de algún otro software, y son ejecutados por éste, infectando al sistema. El segundo grupo funciona de manera parecida a un gusano.
SPYWARE
Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
EXPLOIT
No son necesariamente maliciosos. Son generalmente creados por investigadores de seguridad informática para demostrar que existe una fisura en los
sistemas. Pero han sido aprovechados por programas maliciosos como los gusanos informáticos.
ROOTKIT
Ingresan a los sistemas a través de la acción de un hacker. Generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los
accesos por contraseñas o encubrir las acciones del hacker. Pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al
sistema o también pueden incluir exploits para atacar otros sistemas.
La forma de combatir una infección de un Malware es preparando el equipo en forma preventiva, impidiendo el acceso del objeto malicioso al sistema.
Si la infección ya fue consumada, la solución no siempre es sencilla. Muchas veces un malware se elimina o inactiva, pero otras la única forma de
eliminarlo representa la pérdida de la información infectada.

FALSOS VIRUS
Existen algunos programas que, sin malwares, ocasionan problemas al sistema. Son los siguientes:
BUGS
Todo programa complejo tienen errores, muchas veces graves. Windows u Office, son claros ejemplos. Estos errores, actuando durante mucho tiempo
sobre un archivo, le causa daños que pueden impactar sobre el funcionamiento interno del sistema, por ejemplo, impidiéndonos guardar el archivo en el
disco. Se pierde entonces todo lo hecho desde la última grabación. A estos errores internos se los llama BUGS, y muchas veces vienen acompañados
de un mensaje del fabricante solicitando al usuario enviar un aviso sobre esta eventualidad a un mail o sitio Web.
FALSA ALARMA.
No siempre el mal funcionamiento de nuestro hardware o software implica la presencia de un virus. El Antivirus suele esclarecernos esto. Para detectar
una FALSA ALARMA, nos ayuda el siguiente cuestionario:
¿El problema se detecta en un solo archivo o en copias de éste?
¿Al correr varios antivirus sólo uno identifica al problema como virus?
¿No se detectan FALSAS ALARMAS luego de reiniciar la PC y antes de correr una aplicación?
Si al menos una respuesta al cuestionario fue SÍ, es probable que nos encontremos ante una FALSA ALARMA.
PROGRAMAS CORRUPTOS.
No se debe confundir el daño accidental en algunos archivos con la presencia de un virus. Muchas veces esto se debe a un mal funcionamiento del
hardware.

¿QUÉ ES UN ANTIVIRUS?
Un antivirus es un programa que detecta, de alguna manera, la presencia de un virus informático en una computadora y previene a nuestro sistema de
eventuales infecciones. Muchas veces estos softwares cuentan con la opción de erradicar al virus del archivo infectado. Es una herramienta para el
usuario cuya eficacia nunca es del 100%. Sólo funcionará correctamente si está bien configurado y es el adecuado para nuestro sistema, es decir no es
una protección total ni definitiva.
TÉCNICAS DE DETECCIÓN.
SCANNING.
Consiste en comparar porciones del código de todos los archivos, especialmente los ejecutables, con una base de datos del antivirus, de virus
conocidos. Esta técnica es poco eficiente debido ya que la enorme cantidad de virus imposibilitan a los antivirus tener su base de datosactualizada.
Otro problema es que detecta virus conocidos, como para figurar en una base de datos. No es, entonces, una solución definitiva.

9
Nuevas Tecnologías de la Información y la Conectividad

HEURÍSTICO.
Identifica al virus por algunas de sus características y comportamientos, observando cambios en el sistema en el registro maestro de booteo o “MBR”, la
Tabla de ubicación de archivos o “FAT”, etc.). Este método detecta virus conocidos y sospecha sobre la presencia los no conocidos.
CHEQUEADOR DE INTEGRIDAD.
Monitorean las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los discos o los archivos ejecutables.
Teniendo en cuenta lo expuesto, un buen sistema antivirus debe tener un programa detector de virus residente en memoria y un programa que verifique
la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Esto puede lograrse con un único programa antivirus o con el uso de
diferentes softwares.

10
Nuevas Tecnologías de la Información y la Conectividad Autor:

Unidad N°2 Alfabetización en Redes Digitales de Información
Concepto de Red Informática.
Una red informática es un conjunto de computadoras conectadas entre sí, que tienen por finalidad compartir INFORMACIÓN y RECURSOS.
•
•

Información en cuanto a los datos que pueden intercambiarse como documentos, archivos de bases de datos, imágenes, sonidos, mensajería,
etc.
Recursos de software y de hardware como: Sistemas Operativos, utilitarios, programas, periféricos, etc.

Para que puedan interconectarse computadoras, las redes suelen contar con elementos de interconexión, como puentes, switches, hubs o módems;
pero además debe existir un medio físico o canal que puede constar de un cable o ondas radiales que transmitirán los datos por el aire.
Las computadoras que componen la red se clasifican generalmente en:
•
•

Terminal remota o estación de trabajo: Es la computadora de usuario.
Servidor de red: Es la computadora que controla la gestión de los datos y el funcionamiento de los recursos, establece prioridades de acceso o
limita los niveles de acceso de las estaciones. A su vez los servidores se clasifican en:
•
•

Servidor dedicado: es el que únicamente se emplea para las tareas específicas de servidor de red.
Servidor no dedicado: es aquel que puede utilizarse tanto como servidor como estación de trabajo.

En algunos tipos de redes puede prescindirse del servidor al reemplazarlo por otro dispositivo concentrador como un switch o divisores. En este caso el
control de la red pasa a tenerlo cada computadora (mediante el uso del protocolo de comunicaciones de la red).
Tipos de información: Analógica y Digital.
Este tema lo abordamos en la unidad anterior, pero no viene mal recordar que la información analógica es la representada por señales eléctricas
variables, mientras que la información representada digitalmente es muchísimo más comprimida, expresada con señales eléctricas, electromagnéticas e
incluso ópticas (luz) expresada con 2 estados: 1 (hay señal) y 0 (no hay señal).
Las redes de transmisión de datos, históricamente se ocuparon de transmitir señales digitales, aunque tecnológicamente admiten los dos tipos de flujo.
Redes como la telefónica o la satelital, originariamente fueron desarrolladas para el flujo analógico. Hoy se hallan en una etapa de reconversión al
estándar digital.
Arquitecturas de las Redes de información.
Al margen de la constitución estructural y de los datos que fluyen por una red, ésta es un medio que comunica usuarios. Estos usuarios pueden estar
distribuidos entre sí, en forma próxima o remota y además pueden requerir algún tipo particular de conectividad.
Diremos que por su dimensión, es decir el área que ocupa, una red podrá ser:
•
•
•
•

PAN: Personal Area Network o Red de Área Personal.
LAN: Local Area Network o Red de Área Local.
MAN: Metropolitan Area Network o Red de Área Metropolitana.
WAN: Wide Area Network o Red de Área Extensa.

Nos referiremos a la topología cuando hablemos de la forma en que se disponen sus conexiones. Así podrán ser:
•
•
•
•

Red en estrella.
Red en anillo.
Red en bus.
Red en estrela-bus.

•
•
•

Red en árbol.
Red en malla.
Red mixta.

TOPOLOGÍA EN ESTRELLA
Es una de las más antiguas. En ella, todas las estaciones se conectan a una computadora central que actúa como
servidor. Todas las comunicaciones entre las estaciones remotas se realizan a través de dicha computadora central,
la que controla la prioridad, procedencia y distribución de los datos. En redes pasivas el servidor podrá ser
reemplazado por un HUB o un SWITCH. Es flexible a la hora de incrementar el número de estaciones de trabajo. La
caída de uno de éstas no repercute en el comportamiento general de la red. Sin embargo, si el fallo se produce en el
elemento central, el resultado afecta a todas las estaciones. La detección de problemas en la red es simple, debido a
que todas las estaciones son controladas por un equipo central. No es adecuada para grandes instalaciones, ya que
al juntarse los cables en la unidad central propende a errores de gestión. Otra desventaja es la cantidad de cable,
uno de los elementos más costosos en este tipo de redes. Las comunicaciones entre las estaciones y el servidor
central son directas y rápidas. No así entre estaciones.
TOPOLOGÍA EN ANILLO
En esta red, todas las estaciones se conectan entre sí formando un anillo, de modo que cada estación tiene
conexión directa con otras dos. Los datos viajan por el anillo de estación en estación siguiendo una única dirección,
de manera que todos los datos pasan por todas las estaciones hasta llegar a la estación de destino, en donde se
quedan. Cada estación se queda con la información que va dirigida a ella y retransmite al nodo siguiente las que
tienen otra dirección. Un anillo permite aumentar o disminuir la cantidad de estaciones sin dificultad, aunque esta
acción la convierte en una red cada vez más lenta. Este tipo de red es muy utilizada en el entorno industrial, en
líneas de producción. Un fallo en cualquier parte de la vía de comunicación deja bloqueada a toda la red, mientras
que un fallo en cualquiera de sus estaciones no necesariamente implica la caída de toda la red. Es una red menos
costosa que la estrella.

1
Nuevas Tecnologías de la Información y la Conectividad Autor:

TOPOLOGÍA EN BUS
Todas las estaciones se conectan a un único canal de comunicaciones, toda la información circula por ese canal y
cada estación se queda solamente con la información que va dirigida a ella. Son redes sencillas de instalar y
poseen una gran flexibilidad para aumentar o disminuir el número de estaciones. La cantidad de cable utilizado es
mínima, si la comparamos con la necesaria para lo topología en estrella, ya que no tiene que ir desde el servidor a
cada estación de trabajo. El fallo de una estación no repercute en la red, aunque la ruptura del bus dejará toda la
red inutilizada. Controlar el flujo de datos en este tipo de redes es todo un desafío, ya que como sólo existe un bus,
aunque varias estaciones intenten transmitir a la vez, únicamente una de ellas podrá hacerlo. Cuántas más
estaciones se interconecten, más intentos simultáneos de transmitir (o colisiones) pueden existir. Puede ser
dificultoso detectar errores en las conexiones, debido a que todas las estaciones se conectan al mismo bus.

TOPOLOGÍA COMBINADA ESTRELLA/BUS
En la topología estrella/bus, un hub multiplexor de señal ocupa la posición del dispositivo central de la red en
estrella. Estos hubs multiplexores se conectan a su vez al bus, conformando, finalmente, la red híbrida. Otros
equipos podrán conectarse directamente al bus. Esta red ofrece ventajas en edificios que tienen grupos de trabajo
separados por distancias considerables.

TOPOLOGÍA EN ÁRBOL
En este tipo de redes el servidor central organiza el flujo de datos de manera jerárquica, Es decir todas
las estaciones de trabajo suben sus bits a éste y es él quien se encarga de establecer las prioridades de
transmisión. Es la configuración típica de líneas de caja en supermercados. Es una evolución de la
infraestructura de red estrella. A las líneas conformadas entre hubs se las denomina línea troncal.

RED EN MALLA
En una red en malla, las estaciones de trabajo forman “cuadrantes” interconectados a su vez a otros. Es
una configuración en la que los datos pueden fluir por líneas alternativas, por lo que se tornan seguras
ante la caída de algún sector.

RED MIXTA
No es otra cosa que la combinación simple o compleja de las topologías anteriores.
REDES DE ÁREA PERSONAL (PAN)
Son redes usadas para la comunicación entre distintos dispositivos como PCs, teléfonos, PDAs (ayudantes digitales personales) que se encuentren
cerca de una persona. Los dispositivos pueden o no pertenecer a la persona en cuestión. El alcance de una PAN es de algunos metros y la cantidad de
equipos interconectados no superará los 8. Las PAN se pueden utilizar para la comunicación intrapersonal (entre los dispositivos de una persona), o
para conectar con una red más grande e incluso Internet. Las redes personales se pueden conectar a través de puertos USB y FireWire. Una red
personal inalámbrica o WPAN tendrá conectividad a través de Bluetooth. Aunque suene futurista; existe tecnología PAN para conectar dispositivos
alojados, incluso, en el organismo de una persona, convirtiendo al individuo en parte activa de la red.
REDES DE ÁREA LOCAL (LAN)
Las empresas que recurren a la Informática para la gestión de sus datos, empiezan con unas pocas computadoras y unos cuantos periféricos. La
necesidad de procesamiento de mayores volúmenes va ampliando tanto los recursos de hardware como los recursos de software para gestionar
dischos datos. Es aquí donde aparecen las redundancias.
Cada nuevo equipo necesitará de su propia impresora y unidad de disco (redundancia de hardware).
Los datos almacenados en un equipo, podrán requerirse en otros, por lo que deberán ser replicados (redundancia de datos).
A su vez, las computadoras necesitarán tener los mismos programas para manejar dichos datos (redundancia de software).
Muchas veces la falta de control sobre estas redundancias, ocasiona que los datos de una computadora no se actualicen concordantemente en las
otras, ocasionando inconsistencia de datos, nada sana para la toma de desiciones. El hecho de tener varios periféricos y programas por cada
computadora, además del costo de su adquisición, trae aparejado el lógico costo de mantenimiento e insumos (cartuchos de tinta, soportes de
almacenamiento, etc.)
Todos estos problemas se solucionan con la implementación de una red de área local (LAN, Local Area Network). Así pueden compartirse bases de
datos (se elimina la redundancia de datos), programas (se elimina la redundancia software) y periféricos (se elimina la redundancia hardware);
poniendo a nuestra disposición otras ventajas como el correo electrónico y el chat. La eliminación de las “redundancias” conlleva a un importante ahorro
de dinero, pero también de tiempo, ya que se logra una gestión de la información y del trabajo mucho más eficaz.

2
Nuevas Tecnologías de la Información y la Conectividad Autor:

Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales a la computadora desde
la cual está trabajando el usuario. Por ejemplo, se puede estar consultando información de una base de datos sin conocer si la información se encuentra
en la computadora local o en otro equipo distante.
Las redes locales permiten interconectar computadoras que estén dentro de un mismo edificio o en edificios colindantes. En las configuraciones
estándar, la extensión del cableado no debe superar los 2000 metros o una cobertura de 200 metros de diámetro. Una extensión mayor, implica otro
tipo de tecnología, por ende, otro tipo de redes.
En muchos casos, las redes LAN usan un medio de transmisión compartido. El cable que conecta los equipos lleva una señal a la vez, y todos los
sistemas se turnan para usarlo. Este tipo de red se denomina red en Banda Base. Para que una red en banda base sea practica para varios equipos,
los datos transmitidos por cada sistema se subdividen en unidades llamadas paquetes. Si se pudiera observar un cable de transmisión en banda base y
examinar la forma en que viajan las señales, se vería una sucesión de paquetes generados por varios sistemas y destinados a otros sistemas.
Las computadoras que forman parte de una red pueden estar formadas por distinto Hardware (procesadores, placas madres, etc.) y utilizar distintos
Softwares (Sistemas Operativos, Utilitarios, etc.). Además, para que las distintas computadoras puedan comunicarse, es necesario que empleen el
mismo protocolo de comunicaciones (el más difundido es el TCP/IP).
REDES DE ÁREA METROPOLITANA (MAN)
Una red de área metropolitana es una red de alta velocidad en banda ancha. Al contrario de una banda base, la banda ancha lleva múltiples señales
simultáneamente en un solo cable. Las tecnologías de banda ancha casi no se utilizan en las redes LAN, por lo que el salto tecnológico es hacia redes
que cubran espacios más extensos como las MAN y las WAN.
Cubriendo un área geográfica de hasta 50 km. de diámetro, estas redes permiten integrar transmisiones de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica, par trenzado de cobre o cable coaxial, a velocidades que van desde los 256 Kilobits por segundo hasta los 20
Megabits por segundo.
Las redes de área metropolitana tienen muchas aplicaciones, las principales son:
— Interconectar varias redes de área local (LAN).
— Servir de infraestructura para pequeñas centrales telefónicas digitales (PBX y PABX).
— Conectar dispositivos PUNTO a PUNTO.
— Transmitir vídeo e imágenes.
— Ser la plataforma para aplicaciones CAD (Diseño asistido por computadora) y CAM (Robótica en la fabricación).
— Servir de pasarelas a redes de área extensa (WAN).
Las características y ventajas de este tipo de redes se resumen a continuación:
Ancho de banda.
Nodos de red.
Extensión de
red.
Distancia entre
nodos.
Tráfico en
tiempo real.
Integración
voz/datos/vídeo.
Alta
disponibilidad.

Alta fiabilidad.
Alta seguridad.
Inmunidad al
ruido.

Característica principal de las redes MAN.
Interconectar más de 500 nodos de acceso las hace eficaces para entornos con muchas estaciones de trabajo.
Un diámetro máximo de 50 km. (dependiendo del tipo de cable y de la tecnología empleada) garantiza la cobertura metropolitana.
Los nodos pueden distanciarse varios kilómetros, esto garantiza la interconexión entre diferentes edificios.
Los tiempos de acceso a la red son mínimos. Los servicios sincrónicos permiten aplicaciones en tiempo real, donde es importante que
ciertos mensajes atraviesen la red sin retraso.
Estos servicios sincrónicos requieren una reserva de ancho de banda. Por este motivo las MAN son óptimas para el tráfico multimedia.
Las MAN tienen mecanismos automáticos de recuperación frente a fallos, que permiten retomar la operación normal inmediatamente.
Cualquier fallo en un nodo o en el cable es detectado y aislado. Las MAN son ideales para entornos como el control de tráfico aéreo,
reaprovisionamiento de almacenes, el sistema bancario y otras aplicaciones donde la indisponibilidad de la red puede traer graves
consecuencias.
El número de bits erróneos que se transmiten por la red, cuando ésta opera es mínimo. Esta tasa de error es menor en la fibra óptica
que en el cable de cobre a igual longitud. Esto hace que las MAN sean adecuadas para en entornos donde los errores resultarían
desastrosos, como el control de tráfico aéreo.
La fibra óptica en estas redes, las convierte en un medio seguro ya que no es posible interceptar la señal óptica sin interrumpir
físicamente el enlace, provocando la caída del enlace de forma temporal.
En lugares críticos donde la red sufre interferencias electromagnéticas considerables denominadas ruido, el empleo de fibra óptica
ofrece comunicaciones libres de estos.

Tecnológicamente, las redes MAN pueden clasificarse en:
•
•
•

Interconexión de redes de área local sobre un área urbana o MAN PÚBLICAS.
Interconexión de redes de área local sobre un complejo privado de múltiples edificios o MAN PRIVADAS.
Redes de alta velocidad o redes ATM.

Interconexión de redes LAN en un área urbana o MAN PÚBLICA.
Es la modalidad más extendida para el uso de una MAN. Describe un gran número de usuarios
ubicados dentro de un área urbana, requiriendo un sistema para interconectar las redes de
área local a las que pertenecen. El objetivo de las redes MAN es ofrecer el nivel de ancho de
banda requerido para tareas tales como: aplicaciones cliente-servidor, intercambio de
documentos, transferencia de mensajes, acceso a base de datos y transferencia de imágenes.
Cuando las LAN que han de ser conectadas están dispersas por un área urbana, la MAN, que
éstas forman, está bajo el control de un operador público. Por razones legales, el cliente no
puede comprar, instalar y hacer propias las facilidades de transmisión (cableado entre edificios)
necesarias para construir una red de área metropolitana, si eso implica invadir espacio público.
En este caso, se debe tener en cuenta que diferentes instituciones, podrían conectarse a la
misma red de área metropolitana pública, en consecuencia ciertos requisitos adicionales de

3
Nuevas Tecnologías de la Información y la Conectividad Autor:

seguridad, privacidad y gestión de red deben ser satisfechos por el operador público. Los usuarios finales son conectados a la red de área
metropolitana a través de nodos de acceso públicos, con lo cual los datos de una organización llegan evitando pasar a través de dispositivos de otras
empresas. Estos mecanismos permiten que las redes de área metropolitana públicas ofrezcan seguridad en la transmisión de datos desde el punto de
vista de la privacidad.
Interconexión de redes LAN en un entorno privado de múltiples edificios o MAN PRIVADA.
Se refiere a una organización consistente en varios cientos de personas ubicadas en diferentes
edificios en una gran zona privada (como barrios privados, campus universitarios, grandes
conglomerados industriales, etc.), requiriendo un sistema para interconectar las redes de área
local ubicadas en estos lugares.
El objetivo de la red es ofrecer sobre dicha área el nivel de ancho de banda requerido para las
mismas tareas requeridas en la anterior modalidad. En resumen, poder extender las ventajas
de las redes de área local a grandes redes privadas sobre entornos de múltiples edificios. Al
ser esta red de área metropolitana ubicada en un entorno privado, el propietario de la misma
podrá construir una estructura dorsal de redes LAN, independientemente de las limitaciones
legales existentes en las MAN en área urbana.
Redes de alta velocidad.
Las redes de alta velocidad, en particular las de tecnología ATM (Asynchronous Transfer Mode o
Modo de Transferencia Asincrónico) se están imponiendo como estándar en todo el mundo. Proveen
capacidad técnica para manejar cualquier clase de información: voz, datos, imágenes, texto y vídeo de
manera integrada, y a cualquier distancia (área local, área metropolitana o área extensa). Es
reconocido que las redes públicas ATM pueden eventualmente contener todos los requisitos citados
en las modalidades anteriores y pronto reemplazarán las tecnologías vigentes de LAN y MAN. Un
ejemplo de uso de redes ATM lo constituyen las redes de cajeros automáticos del sistema de
bancarización electrónica.
REDES DE ÁREA EXTENSA (WAN)
Una WAN (Wide Area Network) se extiende más allá de la extensión de una MAN, por lo que plantea
un cambio en el estándar tecnológico de éstas. Su área de cobertura excede los límites de los 50 km.,
abarcando a veces un país e incluso planteando conexiones intercontinentales. Contiene una
colección de máquinas dedicadas a ejecutar programas de usuario a las que se denominan Hosts. Los
hosts están conectados a través de una subred de comunicación.
El trabajo de una subred es conducir mensajes de un host a otro. La subred se ocupa exclusivamente
de la conectividad y los hosts de ejecutar los programas, esto simplifica enormemente el diseño total
de este tipo de redes.

En muchas redes de área extensa, la subred tiene dos componentes distintivos:
•
•

Las líneas de transmisión.
Los elementos de conmutación.

Las líneas de transmisión son circuitos o canales que mueven los bits de un lugar a otro de la subred. Los elementos de conmutación son computadoras
especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe
escoger la línea de salida para enviarlos, por lo general la más descongestionada. Es por esto que también se las denominan enrutadores o routers.
Hay una diferencia si la WAN es terrestre o utiliza tecnología satelital. Si las comunicaciones son terrestres, los paquetes de bits llegarán al enrutador y
podrán permanecer en él hasta que se desocupe la línea de transmisión de salida. Cuando el paquete de bits llegue a un enrutador satelital, por no
tener los satélites capacidad de almacenamiento, dicho paquete de datos deberá ser inmediatamente retransmitido. Es por ello que una subred podra
ser:
•
•
•

Punto a punto.
De almacenar y reenviar.
Paquete conmutado

El enrutador puede estar conectado tanto a una línea analógica como a una línea digital. Cuando las líneas de transmisión son analógicas, los
enrutadores se conectan a través de módems y si las líneas son digitales los enrutadores se conectan a través de dispositivos llamados Unidades de
Servicio de Canal/Unidades de Servicio de Datos (CSU/DSU).
REDES TELEFÓNICAS.
RED TELEFÓNICA CONMUTADA.
La red telefónica conmutada (RTC), también conocida como red telefónica básica, es la conexión tradicional. Las vibraciones de la voz se traducen en
impulsos eléctricos que se trasmiten a través de los hilos de cobre. Este tipo de conexión es la que da la peor velocidad y calidad.
RED DIGITAL DE SERVICIOS INTEGRADOS.
La conexión RDSI permite enviar datos codificados digitalmente por medio del cable telefónico de cobre, lo cual redunda en una mayor velocidad. Es
preciso contar con unos adaptadores de red (modems RDSI) en los dos extremos de la misma. Permite utilizar dos canales, uno para navegar y otro
para hablar por teléfono.

4
Nuevas Tecnologías de la Información y la Conectividad Autor:

LINEA PARA SUSCRIPTOR DE DATOS ASIMÉTRICA.
La línea ADSL se creó inicialmente para transmitir televisión y vídeo a través del cable telefónico. Esta tecnología divide el ancho de banda en tres
canales: uno para voz, otro para enviar datos a Internet y un tercero para recibir datos de Internet. Un inconvenientees que la distancia entre el usuario y
la central telefónica no debe ser muy grande.
RED SATELITAL.
Son redes que utilizan como medios de transmisión satélites artificiales localizados en órbita alrededor de la tierra. En este tipo de redes los enrutadores
tienen una antena por medio de la cual pueden, como ya vimos, sólo enviar y recibir datos.
Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros
enrutadores hacia el satélite.
La tecnología de redes satelitales está revolucionando el mundo. Así por ejemplo, la necesidad de interconectar terminales remotas de una manera
veloz y eficiente, han conducido al desarrollo de una nueva tecnología conocida como “Very Small Apertura Terminal” o VSAT.
Un satélite artificial es, en realidad una gran repetidora de señales en el cielo. El satélite contiene varios transpondedores, cada uno de los cuales capta
alguna porción del espectro, amplifica la señal de entrada y después la redifunde a otra frecuencia para evitar la interferencia con la señal de entrada.
Los haces retransmitidos pueden ser amplios y cubrir una fracción grande de la superficie de la tierra, por lo que sus transmisiones son encriptadas.
ORGANIZACIÓN DE LAS REDES.
INTRANET.
Es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP
para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. Las intranets pueden
coexistir con otra tecnología de red de área local. Una amplia variedad de herramientas permite que esto ocurra. La seguridad en una intranet es más
complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de
usar los servicios de la red. Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como
HTTP, FTP, SMTP, POP3 y otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para
los usuarios en general.
EXTRANET.
Una Extranet es una Intranet que se extiende más allá de los límites físicos de una organización. Las Extranets dan acceso a vendedores, proveedores
y distribuidores a la Intranet de una compañía. Las compañías los incluyen para facilitar la transferencia de información.
INTERNET.
El concepto de Internet, contrariamente a lo que se puede suponer, no es algo tan sencillo de expresar. Se trata de la interconexión de un conjunto
descentralizado de redes de distintas dimensiones y topologías físicamente vinculadas a través de las más diversas plataformas (enlaces radiales, fibra
óptica, coaxial, cable de pares, etc.). A esa compleja subred de comunicación se la denomina “backbone”. En la actualidad el protocolo de
comunicaciones TCP/IP, garantiza que el conjunto funcione como una red lógica única, de alcance global.
CONCEPTO DE ANCHO DE BANDA.
El ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El
ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mps).
VELOCIDAD DE TRANSFERENCIA
La velocidad de transferencia se refiere a la velocidad con que un módem puede transmitir datos.
Lo que la velocidad de transferencia mide realmente es el número de sucesos, o cambios de señal, que se producen en 1 segundo. Como un suceso
puede codificar más de 1 bit en las comunicaciones digitales de alta velocidad, la velocidad de transferencia y los bits por segundo no son siempre
sinónimos, por lo que bits por segundo es el término más exacto que debe aplicarse a los modems. Por ejemplo, el denominado módem de 1 Mega
(Mbps) que codifica 8 bits por suceso, en la práctica funciona a 125 Kbps, aunque transmita el Mbit por segundo (125.000 sucesos multiplicados por 8
bits por suceso = 1.000.000 de bits por segundo). La transferencia de datos supone tareas relacionadas con dos conceptos: el de upload o el de
download.
•
•

Upload es el proceso en donde se “sube” una información desde una computadora de usuario a un servidor en Internet.
Download se denomina en Internet al proceso de bajar información desde un servidor que se encuentra en cualquier parte del mundo a una
computadora de usuario.

TASA DE TRANSFERENCIA.
Es la cantidad de información en bytes que se transfiere de la computadora del usuario hacia el servidor y viceversa. Por lo general cuando el usuario
se conecta a Internet requiere mayor información del servidor al descargar una página, un archivo, etc. y esto hace que aumente la tasa de
transferencia.
ADMINISTRACIÓN DE RECURSOS COMPARTIDOS.
MODELO CLIENTE – SERVIDOR.
Todas las computadoras tienen un lado cliente y otro servidor. Una máquina puede ser servidor de un determinado servicio pero cliente de otro.
Servidor es la máquina que ofrece información o servicios al resto de los puestos de trabajo de la red. La clase de información o servicios que ofrezca
determina el tipo de servidor que es:

5
Nuevas Tecnologías de la Información y la Conectividad Autor:

•
•
•
•

Servidor de impresión.
Servidor de archivos.
Servidor de páginas web, de correo
Servidor de IRC (chats en Internet), de base de datos, etc.

Cliente es la máquina que accede a la información de los servidores o utiliza sus servicios. Cada vez que estamos viendo una página web (almacenada
en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una computadora
de la red (el equipo que tiene la impresora conectada es el servidor de impresión).
Todas estas redes deben cumplir con las siguientes características:
•
•
•

Confiabilidad al transportar datos.
Transportabilidad de los dispositivos.
Gran capacidad en el procesamiento de información.

Debido a esto, tienen diferentes usos que dependen de la necesidad del usuario: Centralizar datos, compartir recursos (periféricos, archivos, etc),
aumentar la disponibilidad de la información, comunicar al personal de las áreas de la empresa, Home Banking, aportar a la investigación, vídeo
interactivo, etc.
REDES ENTRE PARES (P2P).
Una red p2p, o también llamada peer-to-peer, es una red de computadoras que se apoya principalmente en la potencia y ancho de banda de sus
participantes, mas que en los servicios de un número de servidores. Estas redes, conectan un inmenso número de computadoras todas juntas y de
manera aleatoria. Se usan en la mayoría de los casos para compartir ficheros de audio, video, datos, o cualquier cosa que esté presente en formato
digital.
Una computadora (peer) dentro de una red P2P hace a la vez de servidor y cliente frente a otras computadoras de la misma red. Sin embargo, esta
característica no es obligatoria ya que algunas redes utilizan una combinación P2P con una estructura cliente-servidor por varios motivos (como es el
caso de Ares).
Tipos.
Pueden ser puras o híbridas.
En una red pura, los nodos actúan como clientes y servidores, y no hay un servidor central que lo gestione. En una red híbrida, un servidor central es
usado para mantener información sobre los nodos.
También pueden ser también estructuradas o no estructuradas, dependiendo de cómo están los nodos enlazados entre ellos.
Redes p2p estructuradas. Este tipo de red mantiene un DHT (Distributed Hash Table). Cada computadora contiene una parte de la información que
compone la información total que contiene la red. Cuando se recibe una petición por un contenido en particular, un protocolo global determina qué
computadora es responsable de proveer ese contenido, y la búsqueda se dirige a su dirección. La cantidad de computadoras que la coomponen es fija.
Redes p2p no estructuradas. Este tipo de red se forma cuando las computadoras están conectadas de manera arbitraria. Cuando una nueva
computadora se una a la red, puede copiar algunos enlaces existentes y crear los suyos propios más tarde. Cuando una computadora busca un
contenido, puede encontrarlo con los enlaces que tiene.
DIFERENCIAS ENTRE EL MODELO CLIENTE-SERVIDOR Y EL P2P.
En una arquitectura de cliente-servidor, a mayor cantidad de clientes, disminuye la tasa de transferencia. Esto ocurre porque los recursos del servidor se
ven consumidos por el intenso tráfico.
En las redes p2p, cada computadora es la que provee los recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual se traduce
en velocidades de transferencia mayores.
Una red p2p es más robusta porque si falla una computadora, las otras no se ven afectadas. Si la computadora que está transfiriendo datos de repente
se detiene, el mismo contenido puede ser entregado por otras sin tener que esperar a que se solucione el problema de la primera. Esto contrasta con
otras arquitecturas de red, donde el fallo en una computadora servidor significa la caída de toda la red.
TIPOS DE COMUNICACIÓN.
DENTRO DE LAS REDES
SINCRÓNICA.
Quien envía permanece bloqueado esperando a que llegue una respuesta del receptor antes de realizar cualquier otra tarea.
ASINCRÓNICA.
Quien envía continúa con otra tarea inmediatamente después de enviar el mensaje al receptor.
PERSISTENTE
El receptor no tiene que estar operativo al mismo tiempo que se realiza la comunicación, el mensaje se almacena tanto tiempo como sea necesario para
poder ser entregado. Es el caso de los mails o los sms.
MOMENTÁNEA
El mensaje se descarta si el receptor no está operativo al tiempo que se realiza la comunicación. Por lo tanto no será entregado.
SIMÉTRICA
Todos los procesos pueden enviar o recibir. También llamada bidireccional para el caso de dos procesos.
ASIMÉTRICA
Un proceso puede enviar, los demás procesos solo reciben. También llamada unidireccional.

6
Nuevas Tecnologías de la Información y la Conectividad Autor:

INTERNET COMO RESULTADO DE LA CONVERGENCIA TECNOLÓGICA.
¿QUÉ ES EL CLOUD COMPUTING?
Es un término que aparece junto con la llegada de la Web 2.0. Se refiere a la modalidad por la cual nuestros datos y conexiones no estén en nuestras
computadoras ni dependen del sistema operativo de ella, sino que están en “the cloud” = ”Internet”. Definido de otro modo, el Cloud computing sería
la tendencia a basar nuestras aplicaciones en servicios alojados de forma externa, en la propia web. Y eso es lo que está pasando en la
actualidad: Google, Microsoft, y desde hace tiempo haciendo Amazon o Salesforce, empiezan a preparar productos, sistemas operativos que
funcionen en forma segura, atractiva y eficiente desde la propia computadora, los datacenters o la misma “cloud”. En primer término para las empresas,
pero inexorablemente llegarán al usuario doméstico.
ALMACENAMIENTO VIRTUAL EN LA RED (WEBSTORING).
Se trata de una emulación del disco duro. Funciona con algunas de las características de un disco duro externo. Es una idea parecida a la de hosting.
Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente, en un servidor especialmente dedicado a
eso. Además, se puede utilizar como sistema de backup.
Como todos los discos duros, tiene una capacidad limitada, pero a diferencia de éstos, se le puede fijar un tamaño máximo de archivo al que admitir, sin
importar de qué tipo sea éste. Se puede configurar de modo que el sistema transmita los datos cifrados y sólo se pueda acceder mediante una
contraseña. Se puede acceder a estos servidores desde cualquier programa navegador, conectándose a la dirección virtual pertinente. En algunos
casos, también se puede acceder mediante un programa FTP seguro.
¿QUÉ ES FTP?
File Tranfer Protocol. Es un protocolo que permite la transferencia de archivos entre computadoras, sin importar donde estén localizadas, quienes estén
conectados y ni siquiera si usan el mismo sistema operativo (lógicamente, tiene relación directa con el S.O. de arquitectura abierta Unix). Como ya
vimos en unidades anteriores, cuando se envía un archivo desde nuestra computadora hacia otra en la red, se denomina "upload" o subir el archivo. En
cambio cuando se copia desde otra computadora de la red hacia la nuestra se denomina "download" o bajar el archivo. Esto es posible, gracias al
protocolo FTP.
SOFTWARE PORTABLE (PORTABLE APPS).
Se trata de un paquete de programas de usuario que puede instalarse en un pendrive USB, lo que le aporta su cualidad de portable.
Puede ser utilizada en cualquier computaora que posea el sistema operativo para el que fue programada sin necesidad de instalación previa; esto
significa que no es necesaria la instalación de bibliotecas adicionales en el sistema para su funcionamiento.
PÁGINA WEB
Una página web no es más que un documento, originalmente de texto, adaptado a Internet. Normalmente forma parte de un sitio web. Por lo general, y
como principal fundamento de la Web, se enlaza con otras páginas. Una página web es esencialmente informativa. La información puede expresarse en
forma de texto o con complementos multimediales e interactivos. Está programada en lenguaje HTML o XHTML accesible generalmente mediante el
protocolo HTTP de Internet de la familia de protocolos TCP/IP.
¿QUÉ ES EL TCP/IP?
Leer y confeccionar correo personal, leer y enviar boletines, transferir archivos de forma fácil. Todo esto y más es lo que proporciona el TCP/IP. Gracias
a éste, cientos de aplicaciones de Internet, cómodas e intuitivas, están al alcance del usuario y son directamente utilizables.
El TCP/IP es el conjunto de protocolos de red más utilizados en todo el mundo que encuentra en Internet su principal aplicación y una creciente
expansión en el mundo empresarial gracias a la incorporación de las Intranets. Además, se trata de uno de los protocolos de redes de área extensa con
más experiencia, que ha venido desarrollándose a lo largo de los años de la mano de las Universidades más importantes del mundo, en su afán de
conseguir que Internet comunique a todas las instituciones educativas y de investigación, en un principio, y a cada usuario común al final, cosa que se
ha conseguido.
¿QUÉ ES HTTP?
Hypertext Transfer Protocol. Es un protocolo que permite recuperar en forma rápida y efectiva documentos hipermedia de la WWW.
Una página web estática es aquella cuyo contenido está predeterminado. Éstas son escritas en un lenguaje que tenga la capacidad de manejar
hipervínculos.
Una página web dinámica es aquella cuyo contenido es generado al momento de visualizarla o solicitarla al servidor web. Por lo general están
confeccionadas en lenguajes “interpretados”, como el JavaScript. Por lo que el sistema necesitará una aplicación o complemento adicional para
visualizarla.
SITIO.
Es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la WWW. Todos los sitios web públicamente accesibles
constituyen una gigantesca "World Wide Web" de información (un gigantesco entramado de recursos globales). Un sitio Web cuenta con una página
que lo estructura jerárquicamente, denominada portada o página principal, que normalmente reside en el mismo servidor físico URL. No obstante esto,
el control lo hace el lector a través del acceso a los hipervínculos.
PORTAL.
Un portal de Internet es un sitio web cuya característica fundamental es la de ser puerta de entrada única, para el usuario. Se caracteriza porque el
acceso a una serie de recursos y de servicios relacionados a un mismo tema es fácil e integrado. Además de los hipervínculos, incluye herramientas
como: buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Un portal en Internet está dirigido a resolver necesidades de información
concernientes a un tema en particular.

7
Nuevas Tecnologías de la Información y la Conectividad Autor:

CAMPUS VIRTUALES
Es un portal que permite la interrelación entre todos los componentes de una Comunidad Educativa de una universidad. La WWW le permite trascender
los límites físicos de esa casa de estudios.
NAVEGADORES DE INTERNET.
Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web. Navegar básicamente consiste en pasar de una página a otra
mediante enlaces para movernos libremente en la Web. Son las herramientas que nos permiten ingresar a la vasta autopista de información. En la
actualidad, posibilitan, además, la visualizacion de videos, música, gráficos, animaciones, etc. A continuación se muestran algunos de los navegadores
más populares:

FORMA DE COMUNICACIÓN EN INTERNET.
¿QUÉ ES UNA DIRECCIÓN IP?
Es una única dirección para cada computadora en Internet, que permite la comunicación entre computadoras por esta vía utilizando el protocolo TCP/IP.
Se crea con 4 números separados por puntos Un ejemplo de dirección IP es: 195.118.31.57
¿QUÉ ES UNA DIRECCIÓN URL?
Universal Resource Locator o localizador universal de recursos, es la modalidad de ubicación, por el nombre, la ruta de acceso completa y el tipo de
servidor en donde se encuentra, un archivo.
Por ejemplo, una URL puede ser "http://www.computadora.com.ar/soporte/glosario.htm".
Analizado de principio a fin:
El tipo de servidor es "http" (otros tipos posibles son "ftp", "gopher", "wais").
El servidor está en la Web “www”.
Su nombre es “computadora”
Es de tipo comercial “com” (otros: gov, gubernamental; mil, militar; edu, educativo; org, organizativo; etc.)
Está radicado en Argentina “ar” (otros países: br, uy, cl, uk, fr, jp, it, es, etc.)
El directorio es "/soporte".
El archivo es "glosario.htm".
Es de ésta manera que se puede encontrar un archivo, por más pequeño que sea, en una red de millones de computadoras. Este archivo puede ser una
página Web (como en el ejemplo), un programa, un documento, un archivo de música, etc.
¿Qué son los DNS? ¿Qué función cumplen?
Como ya vimos, las computadoras conectadas a Internet se diferencian las unas de las otras mediante sus direcciones IP. Los "nombres" compuestos
por 4 números de 0 a 255 separados por puntos. Es mucho más fácil leer, comprender y recordar otro tipo de nomenclatura, que se basa en ir anidando
dominios. Las computadoras encargadas de "traducir" nuestros pedidos en letras a números son los famosos DNS (Domain Name Server). Una
dirección URL puede escribirse en formato IP o DNS sin que eso cambie el formato del documento al que se accede.
¿Qué es el E-MAIL? ¿Cuándo es útil?
El servicio de e-mail involucra el envío de mensajes de una computadora a otra, permitiendo a la gente comunicarse rápidamente a través de grandes
distancias. También es posible utilizarlo para enviar un archivo a través de la red ya sea sonido, video, programas ejecutables u otros, en ese caso el email tendrá adjunciones y dicho mensaje se comportará en la red como un “paquete”. Aparte de ser mucho más rápido, E-mail es más barato que el
correo tradicional, ya que cuesta lo mismo enviarle un mensaje a tu vecino que enviarle a un amigo en París. Por medio del E-mail podés recibir
información de compañías extranjeras, recibir notificaciones de lanzamientos de nuevos productos, suscribirte a listas de correo o newsgroups, registrar
el software que utilizás y mucho más.

8
unidad

9
gestor de base
de datos
contenidos
• Elementos de la interfaz gráÀca
• Conceptos básicos
• Objetos de una base de datos
• Diseño de base de datos
• Trabajar con tablas
• Trabajar con formularios, informes y consultas

Tecnologías de la Información y la Comunicación

221
Acerca de esta unidad
La herramienta informática que nos permite almacenar datos y poder
recuperarlos para su posterior utilización se denomina Gestor de base de
datos.
La base de datos es el archivo que guarda la información organizada en filas,
que técnicamente se llaman registros, a su vez cada registro está formado
por campos, que son los datos individuales del registro.
Una base de datos se utiliza cuando se debe almacenar y procesar grandes
volúmenes de información. Básicamente se trata de una aplicación que
guarda la información de una manera estructurada y que permite por medio
de distintas herramientas recuperar, de muy variadas formas, bloques
de datos que cumplan con determinados criterios especificados por el
usuario.
El gestor de base de datos guarda en el archivo generado junto con los
datos distintos objetos como índices, relaciones, propiedades, etc. que son
los que permiten recuperar la información.
En la actualidad, los servidores de bases de datos son imprescindibles
para concretar exitosamente transacciones que se realizan a diario
en organizaciones tales como entidades financieras, comerciales,
gubernamentales, entre otras, de mediana y gran envergadura.
En esta unidad veremos el funcionamiento básico de un gestor para bases
de datos de escritorio, esto significa que están preparados para gestionar y
almacenar información en organizaciones como supermercados, escuelas,
empresas pequeñas y medianas, e incluso el hogar.

Vocabulario: busca en el diccionario las siguientes palabras
Coherencia
Diseñar
Finalidad

Índice
Interactuar
Objeto

Óptimo
Planificar
Vínculo

Los términos técnicos se encuentran en el glosario.

222

Unidad 9 - Gestor de base de datos
Elementos de la interfaz gráfica
Área de trabajo y características generales
Access® es un gestor de base de datos de escritorio, que trabaja bajo el entorno
Windows® y también forma parte del paquete Office® al igual que Word® y Excel®.
Access® cuenta con una gran variedad de herramientas que permite almacenar y
recuperar información relacionada. Y es en las principales funcionalidades de estas
herramientas que se pondrá énfasis, para brindar un sólido marco introductorio en la
utilización del software.
Para acceder a Access® debes proceder de la siguiente manera:
1. Haz clic en el botón Inicio.
2. Selecciona Todos los programas.
3. Con un clic sobre Microsoft Access® se inicia y visualiza el procesador de texto.

Elementos básicos que se presentan en la pantalla de Access®
Ficha tipos
de objetos

Barra de
herrramientas

Lista de objetos
creados

Barra
de menú

Barra para
el trabajo
con objetos

Barra
de estado

Fig. 9.1. Entorno de trabajo que presenta Microsoft Access®

Tecnologías de la Información y la Comunicación

223
Conceptos básicos
¿Qué es Access®?
Access® es un Sistema de Administración de Bases de Datos Relacionales que forma
parte de Microsoft Office®.
El archivo que genera el programa Access®
se llama base de datos. La estructura
de una base de datos está formada por
información que se organiza en registros
y otros objetos propios de Access ®
que ayudan a recuperar y gestionar de
una manera eficiente la información
almacenada. Algunos de esos objetos
son índices, consultas, formularios, tablas,
informes y macros.

Importante
Las bases de datos son ideales para
poder almacenar grandes cantidades
de información.

Tomemos el caso del locutorio de Juan: en una base de datos podría tener ingresados
todos los artículos que tiene a la venta, con la cantidad en stock, el precio de costo, el
precio de venta y el proveedor de ese producto, algo así:
Código de artículo
Descripción
Cantidad Stock
Precio Costo
Precio Venta
Proveedor

Un posible ingreso de información sería:
100 Gaseosa Cocucha x 1lt 12

2.50

3.25

Centro Distribución SRL

Claro que una vez que la información está almacenada debemos tener la posibilidad de
“hacer algo” con ella, y para eso el programa cuenta con una variedad de herramientas
que permite consultar e imprimir la información guardada.

224

Unidad 9 - Gestor de base de datos
¿Qué prestaciones brinda Access®?
Con este software, se puede administrar toda la información desde un único archivo
de base de datos:

• Almacenar los datos en una tabla y actualizarlos automáticamente.
• Mostrar los datos en una consulta.
• Mostrar los datos en un formulario.
• Mostrar los datos en un informe.

¿Qué es una base de datos?
Una base de datos es un archivo que
contiene distintos objetos, siendo el
objeto más importante la tabla. Una tabla
es un conjunto de registros, es decir de
elementos individuales de información, que
se agrupan y relacionan de acuerdo a un
tema en común.

Importante
A diferencia de Word ® y Excel ® ,
Access® no permite trabajar con más
de un archivo simultáneamente.

Recuerda que el objetivo de una base de
datos es permitir el almacenamiento de grandes volúmenes de datos para su posterior
recuperación por medio de distintas herramientas que brinda el programa.
Si retomamos el ejemplo de los artículos, cada registro corresponde a un artículo:
100

Gaseosa Cocucha x 1lt 12

2.50

3.25

Centro Distribución SRL

A su vez ese registro está compuesto por ítems que contienen los datos. A estos ítems
se los denomina campos.
En nuestro ejemplo los campos del registro de artículos son: código de artículo,
descripción del artículo, precio de venta, etc.

¿Cómo crear una base de datos?
Cuando ingresamos al programa hacemos clic en menú Archivo, seleccionamos Nuevo
y luego Base de datos en blanco, aquí se abre una pantalla cuadro de diálogo que
dice Archivo nueva base de datos, allí completamos los datos requeridos:
El nombre de la carpeta donde vamos a guardar el archivo la ubicación en el disco
y el nombre del archivo nuevo.
En este caso, guardaremos el archivo en la carpeta Ejercicios TIC que ya creamos,
y a la base de datos la llamaremos Quiosco, luego debemos hacer clic en el botón
Crear para comenzar a trabajar.

Tecnologías de la Información y la Comunicación

225
Objetos de una Base de Datos
¿Qué son los objetos de una base de datos?
Una vez que creamos el archivo que contendrá la base de datos, se desplegará una
nueva ventana con el nombre de la base de datos; ésta presenta botones que permiten
seleccionar el tipo de objeto con el que deseamos trabajar. Las opciones permiten
trabajar con los siguientes objetos:
Tablas
Podemos decir que es un conjunto de datos que trata sobre un tema específico. La tabla
es el principal objeto de una base de datos porque en ella se guarda la información.
Los datos de la tabla se organizan en filas y columnas o, lo que es lo mismo, en registros
con campos.
Una base de datos puede tener tantas tablas como requiera el problema a resolver.
Por ejemplo, en el caso del locutorio, además de una tabla para guardar los artículos,
se puede tener otra para los proveedores y otra para registrar los clientes:
Tabla Proveedores
Código de Proveedor
Nombre de Proveedor

Tabla Clientes
Código de Cliente
Nombre de Cliente
Email de Cliente

Formularios
Los formularios permiten introducir, modificar y ver los registros de las distintas tablas.
El formulario, además de presentar los datos, define la “forma” en que se presenta la
información en pantalla.
En el entorno Windows® trabajamos todo el tiempo con formularios, ya que es un objeto
que se encuentra en toda aplicación.
Para permitir que el usuario ingrese datos interactúe con la aplicación el formulario
presenta distintos objetos que se denominan controles. Por ejemplo, el control para
ingresar texto se llama Caja de texto (Text Box), el control que sólo muestra información
se llama Etiqueta (Label), los controles que permiten realizar una acción se llaman
Botones (Command Button). Existen muchos controles, la mayoría los utilizamos a veces
sin darnos cuenta al usar cualquier programa que se ejecute sobre Windows®, como
el botón Inicio que es un tipo de botón especial, o los controles que ya has utilizado en
Word® o Excel®.

226

Unidad 9 - Gestor de base de datos
Controles en un formulario

Etiquetas

Caja de texto

Botón
Fig. 9.2. La ventana Insertar Tabla de Word® es un
formulario con algunos controles

Cuando se diseñan formularios, se debe pensar en cómo debe presentarse la
información al usuario para que sea fácil de interpretar. El diseño debe prestar especial
cuidado a:

• Cómo se ubican los distintos controles.
• Diseñar una interfaz sencilla y agradable.
• Presentar la información de forma clara al usuario.
Consultas
Son objetos parametrizables, esto quiere decir que el usuario puede armar una
consulta con distintos criterios para obtener como resultado una serie de registros con
datos de una o varias tablas.
Las consultas trabajan, generalmente, sobre las tablas. Una de las ventajas que implica
usar consultas para recuperar datos es la posibilidad de relacionar datos entre varias
tablas para obtener un resultado unificado: supongamos que necesitamos recuperar de
la base de datos Quiosco todos los artículos con su descripción, precio de costo y su
proveedor. La consulta toma los dos primeros datos de la tabla artículos y el proveedor
lo “toma” de la tabla de proveedores suponiendo que diseñamos la base de datos con
una tabla para artículos y otra para proveedores.
Informes
Con los informes se diseñan los listados para imprimir en papel, aunque también se
pueden visualizar en pantalla. En los informes se puede incluir texto e imágenes y es
común usar los informes para, por ejemplo, elaborar etiquetas, imprimir recibos o facturas
y diseñar listados con los datos que se encuentran guardados en las tablas.

Tecnologías de la Información y la Comunicación

227
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen
Contenidos anuales de nti cx  examen

Más contenido relacionado

La actualidad más candente

Primera prueba solemne1
Primera prueba solemne1Primera prueba solemne1
Primera prueba solemne1Angelica
 
La cienci adesarrollo oprtunidades laborales y las tic
La cienci adesarrollo oprtunidades laborales y las ticLa cienci adesarrollo oprtunidades laborales y las tic
La cienci adesarrollo oprtunidades laborales y las ticEdwin Peña Corpeño
 
Las tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadLas tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadeducacionabe
 
Las tics en power point
Las tics en power pointLas tics en power point
Las tics en power pointNacho Casco
 
Trabajo sobre las tic en la sociedad actual
Trabajo sobre las tic en la sociedad actualTrabajo sobre las tic en la sociedad actual
Trabajo sobre las tic en la sociedad actualggallegoa07
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las ticbegovenero
 
Las tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedadLas tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedadGracielaMendiondo
 
Las tic`s Claudia Olave
Las tic`s Claudia OlaveLas tic`s Claudia Olave
Las tic`s Claudia Olaveclaudia0612
 
Las tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadLas tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadalmgco
 
Sociedad de la información y el conocimiento
Sociedad de la información y el conocimientoSociedad de la información y el conocimiento
Sociedad de la información y el conocimientoEva Fernández Fernández
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticMaria Pozo Ferrer
 
Las tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedadLas tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedadPaola Perez
 

La actualidad más candente (20)

LAS TIC
LAS TICLAS TIC
LAS TIC
 
Primera prueba solemne1
Primera prueba solemne1Primera prueba solemne1
Primera prueba solemne1
 
La cienci adesarrollo oprtunidades laborales y las tic
La cienci adesarrollo oprtunidades laborales y las ticLa cienci adesarrollo oprtunidades laborales y las tic
La cienci adesarrollo oprtunidades laborales y las tic
 
Las tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadLas tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedad
 
Introduccion tic
Introduccion ticIntroduccion tic
Introduccion tic
 
La tecnologias (trabajo escrito) word
La tecnologias (trabajo escrito) wordLa tecnologias (trabajo escrito) word
La tecnologias (trabajo escrito) word
 
TIC7
TIC7TIC7
TIC7
 
Tics
TicsTics
Tics
 
Las tics en power point
Las tics en power pointLas tics en power point
Las tics en power point
 
Trabajo sobre las tic en la sociedad actual
Trabajo sobre las tic en la sociedad actualTrabajo sobre las tic en la sociedad actual
Trabajo sobre las tic en la sociedad actual
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las tic
 
Las tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedadLas tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedad
 
Las tic`s Claudia Olave
Las tic`s Claudia OlaveLas tic`s Claudia Olave
Las tic`s Claudia Olave
 
examen practico 1
examen practico 1examen practico 1
examen practico 1
 
Documento
DocumentoDocumento
Documento
 
Las tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadLas tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedad
 
Sociedad de la información y el conocimiento
Sociedad de la información y el conocimientoSociedad de la información y el conocimiento
Sociedad de la información y el conocimiento
 
1. Las Tic
1. Las Tic1. Las Tic
1. Las Tic
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las tic
 
Las tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedadLas tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedad
 

Destacado

PaaS for the New Cloud Era
PaaS for the New Cloud EraPaaS for the New Cloud Era
PaaS for the New Cloud EraWSO2
 
eEvolution Modernes Laborwesen für Lebensmittelerzeuger
eEvolution Modernes Laborwesen für LebensmittelerzeugereEvolution Modernes Laborwesen für Lebensmittelerzeuger
eEvolution Modernes Laborwesen für LebensmittelerzeugereEvolution GmbH & Co. KG
 
Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...
Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...
Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...redazione_livinginterior
 
Proyecto educativo ceip. a.machado.orig. 13 14.
Proyecto educativo ceip. a.machado.orig. 13 14.Proyecto educativo ceip. a.machado.orig. 13 14.
Proyecto educativo ceip. a.machado.orig. 13 14.antoniomachadoespera
 
Ligar facil y seguro online
Ligar facil y seguro onlineLigar facil y seguro online
Ligar facil y seguro onlinePatricia Núñez
 
Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...
Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...
Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...Brandhousecph
 
Nestor Cables Product Catalogue
Nestor Cables Product CatalogueNestor Cables Product Catalogue
Nestor Cables Product CatalogueNestorExports
 
Presentación Cliente Final - WSI drivebiz - Consultoria en marketing Internet
Presentación Cliente Final - WSI drivebiz - Consultoria en marketing InternetPresentación Cliente Final - WSI drivebiz - Consultoria en marketing Internet
Presentación Cliente Final - WSI drivebiz - Consultoria en marketing InternetRicardo Delgado
 
Generell Automedia AS presentasjon
Generell Automedia AS presentasjonGenerell Automedia AS presentasjon
Generell Automedia AS presentasjonMattias Spångberg
 
Stilhistorie og viktige designere 2
Stilhistorie og viktige designere 2Stilhistorie og viktige designere 2
Stilhistorie og viktige designere 2ingeivers
 
Cómo escribir una entrada de blog durante un evento
Cómo escribir una entrada de blog durante un eventoCómo escribir una entrada de blog durante un evento
Cómo escribir una entrada de blog durante un eventoAntonio Pérez
 
Anarquía Arquitectónica: Lola Álvarez Bravo
Anarquía Arquitectónica: Lola Álvarez BravoAnarquía Arquitectónica: Lola Álvarez Bravo
Anarquía Arquitectónica: Lola Álvarez BravoVirginia Meza
 

Destacado (20)

HV LP 3
HV LP 3HV LP 3
HV LP 3
 
PaaS for the New Cloud Era
PaaS for the New Cloud EraPaaS for the New Cloud Era
PaaS for the New Cloud Era
 
eEvolution Modernes Laborwesen für Lebensmittelerzeuger
eEvolution Modernes Laborwesen für LebensmittelerzeugereEvolution Modernes Laborwesen für Lebensmittelerzeuger
eEvolution Modernes Laborwesen für Lebensmittelerzeuger
 
Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...
Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...
Intervento Stampa 3D - Carlo De Mattia, architetto, co-fondatore di Design fo...
 
Proyecto educativo ceip. a.machado.orig. 13 14.
Proyecto educativo ceip. a.machado.orig. 13 14.Proyecto educativo ceip. a.machado.orig. 13 14.
Proyecto educativo ceip. a.machado.orig. 13 14.
 
Ligar facil y seguro online
Ligar facil y seguro onlineLigar facil y seguro online
Ligar facil y seguro online
 
Csi insieme N°25
Csi insieme N°25Csi insieme N°25
Csi insieme N°25
 
Blog logica matematica
Blog logica matematicaBlog logica matematica
Blog logica matematica
 
Update tomofix 2009
Update tomofix 2009Update tomofix 2009
Update tomofix 2009
 
Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...
Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...
Resultater fra Customer Centric analysen, Kasper Munch, Brandhouse - Customer...
 
GallupReport
GallupReportGallupReport
GallupReport
 
Emprendimiento
Emprendimiento Emprendimiento
Emprendimiento
 
John henry holland
John henry hollandJohn henry holland
John henry holland
 
Nestor Cables Product Catalogue
Nestor Cables Product CatalogueNestor Cables Product Catalogue
Nestor Cables Product Catalogue
 
Presentación Cliente Final - WSI drivebiz - Consultoria en marketing Internet
Presentación Cliente Final - WSI drivebiz - Consultoria en marketing InternetPresentación Cliente Final - WSI drivebiz - Consultoria en marketing Internet
Presentación Cliente Final - WSI drivebiz - Consultoria en marketing Internet
 
Generell Automedia AS presentasjon
Generell Automedia AS presentasjonGenerell Automedia AS presentasjon
Generell Automedia AS presentasjon
 
Stilhistorie og viktige designere 2
Stilhistorie og viktige designere 2Stilhistorie og viktige designere 2
Stilhistorie og viktige designere 2
 
Cómo escribir una entrada de blog durante un evento
Cómo escribir una entrada de blog durante un eventoCómo escribir una entrada de blog durante un evento
Cómo escribir una entrada de blog durante un evento
 
Auditoria de bella abanquina
Auditoria de bella abanquinaAuditoria de bella abanquina
Auditoria de bella abanquina
 
Anarquía Arquitectónica: Lola Álvarez Bravo
Anarquía Arquitectónica: Lola Álvarez BravoAnarquía Arquitectónica: Lola Álvarez Bravo
Anarquía Arquitectónica: Lola Álvarez Bravo
 

Similar a Contenidos anuales de nti cx examen

Presentación2
Presentación2Presentación2
Presentación2martincai
 
Tarea1 carola luna
Tarea1 carola lunaTarea1 carola luna
Tarea1 carola lunacarolallunac
 
TRABAJO TICS NIVIA VERA
TRABAJO TICS NIVIA  VERATRABAJO TICS NIVIA  VERA
TRABAJO TICS NIVIA VERANivi Vera
 
Aplicaciones moderna de la computacion
Aplicaciones  moderna de la computacionAplicaciones  moderna de la computacion
Aplicaciones moderna de la computacionmasteranime2
 
INFORMATICA APLICADA EN ENFERMERÍA
INFORMATICA APLICADA EN ENFERMERÍA INFORMATICA APLICADA EN ENFERMERÍA
INFORMATICA APLICADA EN ENFERMERÍA JorgeDavidCaballeroC
 
Diapositivas (tec. de la informacion)
Diapositivas (tec. de la informacion)Diapositivas (tec. de la informacion)
Diapositivas (tec. de la informacion)giselle_0105
 
Presentacion aurelio
Presentacion aurelioPresentacion aurelio
Presentacion aurelioaureliomatias
 
Aportaciones De Las Tics
Aportaciones De Las TicsAportaciones De Las Tics
Aportaciones De Las Ticscelis mendoza
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimientomaria camila
 
Tecnologías de información y comunicación (tic)
Tecnologías de información y comunicación (tic)Tecnologías de información y comunicación (tic)
Tecnologías de información y comunicación (tic)jerki
 

Similar a Contenidos anuales de nti cx examen (20)

Presentación2
Presentación2Presentación2
Presentación2
 
informatica-conceptos-relacionados
informatica-conceptos-relacionadosinformatica-conceptos-relacionados
informatica-conceptos-relacionados
 
informatica-conceptos-relacionados
informatica-conceptos-relacionadosinformatica-conceptos-relacionados
informatica-conceptos-relacionados
 
Welcome to my space
Welcome to my spaceWelcome to my space
Welcome to my space
 
Tarea1 carola luna
Tarea1 carola lunaTarea1 carola luna
Tarea1 carola luna
 
Camilo = informatica
Camilo = informaticaCamilo = informatica
Camilo = informatica
 
TRABAJO TICS NIVIA VERA
TRABAJO TICS NIVIA  VERATRABAJO TICS NIVIA  VERA
TRABAJO TICS NIVIA VERA
 
Diapositiva tarea 3
Diapositiva tarea 3Diapositiva tarea 3
Diapositiva tarea 3
 
Aplicaciones moderna de la computacion
Aplicaciones  moderna de la computacionAplicaciones  moderna de la computacion
Aplicaciones moderna de la computacion
 
INFORMATICA APLICADA EN ENFERMERÍA
INFORMATICA APLICADA EN ENFERMERÍA INFORMATICA APLICADA EN ENFERMERÍA
INFORMATICA APLICADA EN ENFERMERÍA
 
Tarea #1 ppt
Tarea #1 pptTarea #1 ppt
Tarea #1 ppt
 
Ticc 1 (1)
Ticc 1 (1)Ticc 1 (1)
Ticc 1 (1)
 
Diapositivas (tec. de la informacion)
Diapositivas (tec. de la informacion)Diapositivas (tec. de la informacion)
Diapositivas (tec. de la informacion)
 
Olga informatica
Olga informaticaOlga informatica
Olga informatica
 
Presentacion aurelio
Presentacion aurelioPresentacion aurelio
Presentacion aurelio
 
Informatica y convergencia.docx
Informatica y convergencia.docxInformatica y convergencia.docx
Informatica y convergencia.docx
 
Sowtware educativo
Sowtware educativo Sowtware educativo
Sowtware educativo
 
Aportaciones De Las Tics
Aportaciones De Las TicsAportaciones De Las Tics
Aportaciones De Las Tics
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimiento
 
Tecnologías de información y comunicación (tic)
Tecnologías de información y comunicación (tic)Tecnologías de información y comunicación (tic)
Tecnologías de información y comunicación (tic)
 

Más de patrimoni

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoraspatrimoni
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7patrimoni
 
Manual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo PcManual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo Pcpatrimoni
 
Guia graficos
Guia graficosGuia graficos
Guia graficospatrimoni
 
Blog en educación
Blog en educaciónBlog en educación
Blog en educaciónpatrimoni
 
Uso educativo_de_los_blogs
Uso educativo_de_los_blogsUso educativo_de_los_blogs
Uso educativo_de_los_blogspatrimoni
 
Prácticas de Excel
Prácticas de ExcelPrácticas de Excel
Prácticas de Excelpatrimoni
 
Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"patrimoni
 
Cómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlineCómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlinepatrimoni
 
Columnas y viñetas
Columnas y viñetasColumnas y viñetas
Columnas y viñetaspatrimoni
 
Conociendo la pc 1ro.
Conociendo la pc 1ro.Conociendo la pc 1ro.
Conociendo la pc 1ro.patrimoni
 
Visual Basic 6.0
Visual Basic 6.0Visual Basic 6.0
Visual Basic 6.0patrimoni
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0patrimoni
 
Principios de un buen diseño
Principios de un buen diseñoPrincipios de un buen diseño
Principios de un buen diseñopatrimoni
 
Practicas photoshop
Practicas photoshopPracticas photoshop
Practicas photoshoppatrimoni
 
El hombre bicentenario - Robótica
El hombre bicentenario - RobóticaEl hombre bicentenario - Robótica
El hombre bicentenario - Robóticapatrimoni
 
Normas APA para formato Paper
Normas APA para formato PaperNormas APA para formato Paper
Normas APA para formato Paperpatrimoni
 
Presentaciones ppt
Presentaciones pptPresentaciones ppt
Presentaciones pptpatrimoni
 

Más de patrimoni (20)

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7
 
Manual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo PcManual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo Pc
 
Guia graficos
Guia graficosGuia graficos
Guia graficos
 
Blog en educación
Blog en educaciónBlog en educación
Blog en educación
 
Uso educativo_de_los_blogs
Uso educativo_de_los_blogsUso educativo_de_los_blogs
Uso educativo_de_los_blogs
 
Prácticas de Excel
Prácticas de ExcelPrácticas de Excel
Prácticas de Excel
 
Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"
 
Cómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlineCómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio online
 
Columnas y viñetas
Columnas y viñetasColumnas y viñetas
Columnas y viñetas
 
Conociendo la pc 1ro.
Conociendo la pc 1ro.Conociendo la pc 1ro.
Conociendo la pc 1ro.
 
Wix1
Wix1Wix1
Wix1
 
Wix1
Wix1Wix1
Wix1
 
Visual Basic 6.0
Visual Basic 6.0Visual Basic 6.0
Visual Basic 6.0
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0
 
Principios de un buen diseño
Principios de un buen diseñoPrincipios de un buen diseño
Principios de un buen diseño
 
Practicas photoshop
Practicas photoshopPracticas photoshop
Practicas photoshop
 
El hombre bicentenario - Robótica
El hombre bicentenario - RobóticaEl hombre bicentenario - Robótica
El hombre bicentenario - Robótica
 
Normas APA para formato Paper
Normas APA para formato PaperNormas APA para formato Paper
Normas APA para formato Paper
 
Presentaciones ppt
Presentaciones pptPresentaciones ppt
Presentaciones ppt
 

Contenidos anuales de nti cx examen

  • 1. Contenidos Anuales de NTICx Para alumnos en situación de examen Prof. Patricia M. Ferrer Escuela Modelo DEVON
  • 2. Nuevas Tecnologías de la Información y la Conectividad Unidad temática N° 1 Alfabetización Informática – Computacional. ¿Qué es la técnica? El término “técnica” (del griego téchne: arte) se refiere a un conjunto de saberes prácticos para obtener un resultado buscado. Supone el ordenamiento de la conducta o determinadas formas de actuar y usar herramientas para alcanzar ese resultado. Una técnica puede ser aplicada en cualquier ámbito humano: ciencias, arte, educación, etc. No es privativa del hombre, esto quiere decir que encontramos técnicas en los animales, pero en el caso de estos, sólo se refieren a su supervivencia (técnica de defensa, técnica de caza, técnica de nidificación). El término técnica aplicado al ser humano es más complejo. En los humanos la técnica muchas veces no es consciente o reflexiva, incluso parecería que muchas técnicas son espontáneas e incluso innatas. La técnica requiere de destreza manual y/o intelectual. Suele transmitirse de persona a persona, y cada persona la adapta a sus gustos o necesidades y puede mejorarla. La técnica surgió de la necesidad humana de modificar su medio. Nace en una idea que es llevada a la práctica, siempre de forma empírica. Quizá aquí es donde surge la primera diferencia con el término “tecnología”. ¿Qué es la tecnología? Por etimología es el estudio de las técnicas. Otra acepción indica que es el conjunto de procedimientos sistemáticos para llevar a cabo una técnica. La tecnología nunca es empírica. Surge de forma científica, reflexiva y con ayuda de la técnica. ¿A qué nos referimos con innovación tecnológica? En la construcción de un proceso de desarrollo económico y social sustentable, la ciencia, la tecnología y la innovación contribuyen a crear oportunidades para una mejor calidad de vida, propiciando el cuidado de nuestros recursos naturales. La innovación tecnológica es la introducción de nuevas tecnologías, nuevos procesos, cambios en la organización de manera continúa, y orientados al usuario. ¿Qué es dato y qué es información? Un dato es cualquier elemento de la realidad que se puede percibir, tenga o no valor para quien lo perciba. De esta forma podemos decir que la información es aquel dato que ayuda a tomar de decisiones. Cuando se recolectan datos, la posterior selección de la información es la tarea definitoria. ¿Cuál es la diferencia entre Computación e Informática? Las TICs (Tecnologías de la Información y la Comunicación) son los procesos para acceder, procesar, representar, almacenar y transmitir información. Las TICs existieron desde que el hombre comenzó a comunicarse y a representar información. Antes de la segunda mitad del siglo XX el cine, la fotografía, la imprenta, la radiofonía y la TV entre otras, constituían TICs. Con el correr de los años se han producido innumerables cambios en las mismas, que han permitido procesar, almacenar y transmitir información en una forma más masiva y al mismo tiempo más simple y más veloz. Es así que a partir de la segunda mitad del siglo XX se desarrolló un sistema para acceder, procesar, representar, almacenar y transmitir información por medios electrónicos que permitió aumentar los volúmenes de información manejable y la velocidad de procesamiento, a tal punto de realizar estas operaciones en tiempo real. Este sistema, que no es otra cosa que la evolución de artefactos anteriores, es lo que hoy conocemos como COMPUTADORA. La TIC que utiliza la computadora como medio de adquisición, procesamiento, almacenamiento, representación y transmisión de la información, es la tecnología informática, o simplemente, Informática. La “digitalización" del sonido y de la imagen está permitiendo que mayor cantidad y diversidad de información sea procesada y representada por una computadora. Por ello, hoy en día cualquier artefacto de la vida cotidiana puede contener un microprocesador. La computación nació casi a la par de las primeras computadoras y se refiere al análisis de cómo éstas hacen sus "cómputos". Tiene relación con su electrónica, su constitución estructural, sus componentes y sus funciones. Las NTITs o Nuevas tecnologías de la información y la telecomunicación. La telecomunicación, o comunicación a distancia, es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación abarca todas las formas de comunicación a distancia, desde la radio hasta la transmisión de datos e interconexión de computadoras a nivel de enlace. Las NTITs comprenden toda transmisión, emisión o recepción de señales que representen datos en distintos formatos (imágenes, voz, sonidos o textos) por medios informáticos, a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos. Del concepto de NTITs surgen dos términos: Conectividad y telemática. Conectividad La conectividad es la capacidad de un dispositivo (PC, periférico, teléfono móvil, robot, electrodoméstico, etc.) de poder ser conectado (generalmente a otra PC u otro dispositivo) de forma autónoma, es decir sin ningun tipo de interfase. Telemática Surge de la evolución de las NTITs. De la simbiosis de la telecomunicación y la informática. El término se acuñó en Francia (Telematique) en 1976. La Telemática se centra en el estudio, diseño y gestión de las redes y servicios de comunicación de datos, transportando información en sus diversos formatos. De la Telemática surgen otros términos como Web-learning, e-commerce, e-government, servicios Web, TV digital, etc. 1
  • 3. Nuevas Tecnologías de la Información y la Conectividad La Informática como hábito social. DOMÓTICA Es la Informática que trata la automatización de las diferentes instalaciones de una vivienda, desde tareas sencillas como apagar y encender luces, subir y bajar persianas, regular la calefacción, controlar el riego de un jardín, detectar la presencia de alguien; hasta acciones más complejas como controlar en forma centralizada todos los artefactos Tech de la vivienda, sin necesidad de intervención humana, o “reconocer” a los habitantes. De todas formas la idea de la domótica también plantea el “control integrado” de la vivienda desde una posición remota mediante el uso de un teléfono celular o una conexión a Internet. Este mismo concepto se aplica cuando algún dispositivo controla a otros sin intervención del usuario. Por ejemplo, un conjunto de electrodomésticos activan el programa “preparar desayuno” cuando un sensor detecta que el usuario se dispone a desayunar. Así surge el concepto de hogar digital. BURÓTICA U OFIMÁTICA Es la automatización de oficinas y de los procesos del trabajo que se realizan en ellas. Algunas de las tareas ofimáticas son la automatización de correspondencia, mecanografía, mantenimiento de archivos, y de datos que requieren cálculos, presupuestos, presentación de informes y propuestas, elaboración de presentaciones y gráficos, etc. ORGWARE Es la estructura organizativa de un sistema tecnológico, que permite asegurar el correcto funcionamiento de un sistema informático, como la interacción hombre-máquina. Nanotecnología. Es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a escala nanoscópica, y la explotación de fenómenos y propiedades de la materia a esa escala. Un nanómetro es la milmillonésima parte de un metro. Cuando se manipula la materia a una escala tan minúscula de átomos y moléculas, aparecen fenómenos y propiedades totalmente nuevas. Por lo tanto, los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas. Hardware, Software e Infoware. El Hardware son todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. El Software, contrariamente al soporte físico, es la parte lógica e intangible de un sistema informático. Estos dos términos coexisten y si uno de ellos faltase, no existirían los sistemas informáticos. La computadora. Una computadora es “una máquina de propósito general” o también denominada “interactiva”. Esto se debe a la multiplicidad de tareas que es capaz de resolver en diferentes aplicaciones. Además de contar y calcular, efectúa funciones lógicas y procesa datos de distinto tipo, como palabras, imágenes y sonidos. Unidad Central de procesamiento: CPU. Es la parte fundamental de toda computadora, contenida en un Microchip. Se compone de la Unidad Aritmética-Lógica o UAL y de la Unidad de Control o UC. La UAL ejecuta las tareas, bajo la supervisión de la UC. Ambas “trabajan” al compás del reloj maestro, descripto anteriormente. El modelo de un microprocesador nos indica el PODER o la capacidad de hacer tareas, y su reloj nos indica la VELOCIDAD con la cual estas tareas son ejecutadas. De allí que se dividan a las computadoras en diferentes tipos. Existe un microprocesador adicional denominado coprocesador matemático, que auxilia al microprocesador en el uso eficiente de programas de graficación, cálculos matemáticos complejos y diseño entre otros. Como se “especializa” en este tipo de tareas, acelera la velocidad de la computadora. En la actualidad ya viene incluido en todas las computadoras, debido a las exigencias del SOFTWARE. Placa principal o Motherboard. También llamada Tarjeta Madre, es donde se encuentran las conexiones básicas para todos los componentes de la computadora incluidos el microprocesador y la memoria. Es básicamente la que permite o no la futura actualización de cualquier computadora. Una Motherboard con una arquitectura muy cerrada terminará con la vida de todo el equipo en el momento que ésta requiera una reparación o una actualización. Éste fue el caso de las llamadas “computadoras hogareñas”, como la Commodore 64 o la Talent MSX que existieron en los ’80. BIOS (Basic Input-Output System): Sistema Básico de Entradas y Salidas Es un Circuito Integrado que contiene el programa de arranque de la computadora. Cuando ésta arranca lo primero que hace es ir a la BIOS, toma el programa que se encuentra allí, y lo ejecuta, éste programa actúa sobre los discos, el CDROM, el sistema gráfico inicial, la rutina de arranque del sistema operativo, etc. Las memorias Es el elemento capaz de almacenar los datos (en bytes). La memoria principal se clasifica en ROM y RAM. Las dos están constituidas en la Motherboard. La ROM está incorporada en forma fija, mientras que la RAM, en bancos separados o slots, para poder ser “ajustada” según la necesidad del usuario. Memoria ROM Las ROM o MASK ROM, se graban en el proceso de fabricación mediante máscaras litográficas, por lo que permanecen como de “sólo lectura”. Sirven para almacenar el BIOS. Se las puede encontrar en estas variantes, según la necesidad del usuario: PROM, EPROM, EEPROM, etc. Memoria RAM 2
  • 4. Nuevas Tecnologías de la Información y la Conectividad Es la “memoria de trabajo”. Opera para la lectura y para la escritura. Es volátil, es decir, que sólo opera con la computadora encendida y al apagarla se pierden los datos almacenados en ella. En la RAM son almacenados, las instrucciones que necesita ejecutar el microprocesador, los datos que introducimos para procesar y los resultados obtenidos del proceso. Por lo tanto, todo programa que se desee ejecutar, más los datos que procese, debe tener un tamaño que no supere el de dicha memoria, de lo contrario se verá imposibilitada la ejecución. Físicamente, en la Motherboard se presentan como SIMMs o DIMMs. Las SIMMs Las SIMMs: Single In-line Memory Module, presentan 30 ó 72 contactos. Los de 30 contactos pueden manejar 8 bits cada vez, por lo que en un microprocesador AT 80386 o AT 80486, que tiene un bus de datos de 32 bits, se necesitan usar 4 módulos iguales. Los de 30 contactos miden unos 8,5 cm. y los de 72 contactos unos 10,5 cm. Para identificar su posición en la Motherboard, sus zócalos suelen ser de color blanco. Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se usa 1 solo módulo en los Procesadores AT 80486. En los Pentium se haría de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). Las precursoras de las SIMMs eran las SIPs que venían soldadas a la Motherboard, pero han caído en desuso. Las DIMMs: Double In-Line Memory Module son más alargadas (unos 13 cm.), con 168 contactos y en zócalos generalmente negros; llevan dos muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que pueden usarse de a 1 en los Pentium, K6 y superiores. Existen para voltaje estándar (5 voltios) o reducido (3.3 V). Vengan en SIMM o en DIMM, las memorias en chip han evolucionado, acomodándose a las necesidades del procesador. Así tenemos distintos tipos de RAM. Entre las más importantes se encuentran las siguientes: DRAM o RAM DINÁMICA, es la más lenta. Se usó hasta el Intel AT 80386, su velocidad de refresco, es decir el tiempo que tarda en vaciarse después de una entrada de datos, es de 80 ó 70 nanosegundos (10-12 segundos). Es más habitual verlas en SIMMs de 30 contactos. FPM o memoria de página rápida es una evolución directa de la DRAM. Es algo más rápida (70 ó 60 ns). Se empleó hasta con las primeras Pentium, Se presentaban en SIMMs de 30 ó 72 contactos. EDO-RAM o RAM de Salida de Datos Extendida evoluciona de la FPM. Permite introducir nuevos datos mientras los anteriores están saliendo, lo que la hace un 5% más rápida. Es el estándar de las Pentium MMX y AMD K6, con velocidades de 70, 60 ó 50 ns. Se presenta en SIMMs de 72 contactos y en DIMMs de 168. SDRAM o RAM Sincrónica, funciona de manera sincronizada con la velocidad de la Motherboard (de 50 a 66 MHz), por lo que debe ser rapidísima (25 a 10 nanosegundos). Sólo se presenta en DIMMs de 168 contactos. Se usa en Pentium II de menos de 350 MHz y en los Celeron. PC100 o SDRAM de 100 MHz. Capaz de funcionar a los 100 MHz que utilizan los AMD K6-2, Pentium II a 350 MHz y microprocesadores más modernos. En la práctica, nunca funcionan a los 100 MHZ que requieren estos microprocesadores y cuando se las exige demás, se bloquean. PC133 o SDRAM de 133 MHz. Es la RAM de los actuales equipos y por trabajar por encima de los 100 MHZ llegan con creces a cumplir con las exigencias del microprocesador. Por ello son las más recomendables. DDR identifican a aquellas memorias SDRAM con doble tasa de transferencia de datos, lo que garantiza acompañar al microprocesador en cuanto a velocidad. Están disponibles en formato DIMM. Existen otros tipos de memorias RAM como las de video, de paridad y otras, pero sería ahondar excesivamente en un tema que ya está suficientemente desarrollado para este nivel de estudios. Memoria Caché. En muchos aspectos es igual a la memoria RAM. Debido a la gran velocidad alcanzada por los microprocesadores, la RAM no es lo suficientemente rápida para almacenar y transmitir los datos que el microprocesador necesita, por lo que tendría que esperar a que ésta estuviera disponible atrasando el trabajo. Para evitarlo, se usa una memoria que es unas 5 ó 6 veces más rápida que la RAM y que está estratégicamente situada entre el micro y la RAM. El tamaño de la caché es de 512 KB frente a 64 ó 128 MB de la RAM. La razón de esta proporción, es su elevado precio. Memoria CMOS. Es una memoria RAM que se encuentra en el chip de la BIOS, en ella se almacenan parámetros que pueden variar durante la vida útil de la computadora, como la fecha y hora, la configuración de los discos, el dispositivo de arranque, etc. Es decir en la BIOS está el programa y en la CMOS los datos que necesita ese programa. La CMOS es una memoria RAM por lo cuál debe estar permanentemente alimentada por una PILA. Si quitamos o descargamos la pila, se pierden los datos de la RAM y tendremos que poner de nuevo la fecha y configurar sencillamente los discos duros. Los dispositivos periféricos. Son aquellos elementos que permiten la interacción entre el usuario de la computadora y la CPU de ésta. Por esa relación se los clasifica en: Dispositivos periféricos de Entrada: Son aquellos mediante los cuales se introducen los datos en la computadora para luego ser objetos de procesamiento. Algunos ejemplos son: el teclado, el escáner, el micrófono, el lector de códigos de barra, etc. Dispositivos periféricos de Salida: Son aquellos mediante los cuales la computadora entrega datos que representarán información al usuario. Algunos ejemplos son: el monitor, la impresora, los parlantes, etc. Dispositivos periféricos de Entrada-Salida: Son utilizados por la computadora como medio para archivar, recuperar y transmitir datos y programas. Los datos o programas quedan almacenados durante el tiempo que se requieran en los soportes de almacenamiento como son los discos duros, disquetes, cintas, discos ópticos, y otros. Por la distancia que los separa de la computadora se los clasifica en: Dispositivos periféricos Locales. Dispositivos periféricos Remotos. Periféricos Locales: 3
  • 5. Nuevas Tecnologías de la Información y la Conectividad Se encuentran próximos a la computadora, ya sean internos al gabinete de la CPU o interconectados a ésta a través de un bus, que es el nombre que recibe el cable que transmite los datos en ambos sentidos. 4
  • 6. Nuevas Tecnologías de la Información y la Conectividad Periféricos Remotos: Se encuentran a kilómetros de la computadora y establecen la misma relación con ésta que los locales, pero la forma de estar conectados a ella por algún medio de comunicación a distancia como un módem, un bridge, u otro dispositivo. Puertos USB. Qué son y para qué sirven El Bus Serie Universal o USB (Universal Serial Bus) es un puerto que permite conectar hasta 127 dispositivos diferentes como una cámara de fotos, un pendrive, entre otros. Actualmente es un estándar en toda computadora. Existen de dos tipos: los puertos USB 1.1 y los puertos USB 2.0. Son capaces de intercambiar energía eléctrica con los dispositivos conectados, los que muchas veces no requerirán alimentación a través de un cable a un tomacorriente. Tarjetas SD La tarjeta SD (Secure Digital) es un formato de tarjeta de memoria. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales, palmtops, teléfonos móviles e incluso consolas de videojuegos, entre muchos otros. Existen dos tipos: unos que funcionan a velocidades normales, y otros de alta velocidad. Algunas cámaras fotográficas digitales requieren tarjetas de alta velocidad para poder grabar vídeo con fluidez o para capturar una secuencia fotográfica. Los dispositivos con ranuras SD pueden utilizar tarjetas del tipo MMC (Multi Media Card), que son más finas, pero las tarjetas SD no caben en estas ranuras. Asimismo, estas tarjetas pueden conectarse con un adaptador en las ranuras de CompactFlash o de PC Card. Sus variantes MiniSD y MicroSD se pueden utilizar, también directamente, en ranuras SD mediante un adaptador. Información analógica y digital A mediados del siglo XIX, el filósofo y matemático George Boole desarrolló una teoría matemática distinta a la que entonces se conocía y cuya expansión ha sido tan importante que en la actualidad es la base de los sistemas digitales. El “álgebra de Boole”, tal como hoy se la conoce, demostró capacidad para simplificar la lógica de automatismos de tipo "TODO o NADA", es decir, aquellos en los que variables sólo pueden tener dos estados: “SÍ o NO”, “VERDADERO o FALSO”, “PRENDIDO o APAGADO”. Los sistemas digitales difieren sustancialmente de aquellos en los que las magnitudes varían de forma continua, sin saltos, a los que se denominan "analógicos". Para comprender mejor esto, supongamos que tenemos que iluminar una habitación. Esto lo podremos hacer, utilizando un conjunto de lámparas cuya potencia se pueda variar con un potenciómetro, resultando un sistema analógico. Si en lugar de variar la potencia se recurre a encender o apagar más o menos lámparas, utilizando interruptores, el efecto lumínico será muy parecido pero el control será digital. En la práctica, las señales analógicas pueden verse afectadas por interferencias externas, entre otros problemas, lo que produce errores de datos. El error en las señales digitales puede ser muy pequeño y no sufrir alteraciones, por ejemplo, la calidad de un sonido digital se mantiene indefinidamente. Razones como éstas, hacen que los dispositivos analógicos para el almacenamiento, representación y la transmisión de los datos sean gradualmente reemplazados por los dispositivos digitales. Pero los dispositivos analógicos seguirán siendo necesarios, ya que la información, en su estado original es analógica y para acceder a ésta se requieren elementos analógicos. En el álgebra lógica, el estado activo se designa con un 1 o TRUE y el inactivo con un 0 o FALSE. Cada uno de estos valores se denomina BIT, del inglés dígito binario (BInary digiT) Mediante un conversor analógico-digital, una señal analógica se puede representar con un conjunto de bits, cuyo valor numérico sea proporcional a la tensión eléctrica de la señal analógica generada. De la otra forma, los bits se pueden transformar en señales analógicas de salida. La precisión de esta codificación depende del número de bits que se utilicen, por ejemplo, con 8 bits se pueden representar sólo 256 valores distintos (entre 00000000 y 11111111), pero con el doble de bits, es decir 16 los valores a representar ascienden a 65.536 (entre 0000000000000000 y 1111111111111111). Es lo que observamos, por ejemplo en la calidad de las cámaras de fotos digitales cuando cuentan con más “Megapixeles”, con las altas resoluciones de las modernas pantallas de LCD, con la calidad de una película en formato VCD y otra en formato DVD; esta última superior. Unidades de Capacidad. Comprender a qué nos referimos cuando decimos “tamaño de un dato” no es una tarea sencilla. En principio, porque como ya vimos un dato no es un elemento concreto, no tiene dimensiones físicas, no se lo ve sino representado en una pantalla, impreso o como un elemento sonoro. No “pesa” en gramos, aunque habitualmente nos referimos al tamaño de un archivo como el “peso” del mismo. Lo cierto es que un bit es algo muy pequeño para considerarlo aisladamente, pero cuando se forman paquetes de decenas de miles de millones de bits como los representados en una película en DVD, es importante considerar cuánto “ocupa” en el soporte en que se lo almacene. El Byte. Como ya vimos, un BIT es la mínima representación de un dato, que puede adoptar sólo uno de dos estados posibles: 1 ó 0. Pero la forma en la que los distintos circuitos de una computadora representan, almacenan, procesan y transmiten esos bits, no es aislada, sino que los toma “empaquetados”. Esos paquetes, generalmente, son de 8 bits, pero también, pueden ser de 16 bits o de 32 bits. En cualquiera de los casos se los denomina BYTE del inglés BinarY iTEm (término binario). Por lo general un Byte representa a un carácter (letra, número o símbolo), aunque también puede representar una acción (pulsar la barra espaciadora, pulsar ENTER, etc.). En los principios del almacenamiento de datos, el byte era una unidad suficiente para representar cantidades lógicas. Textos o pequeños esquemas gráficos constituían unos pocos bytes. Hoy en día, cuando las aplicaciones se han tornado multimediales, y los elementos a representar son imágenes de alta definición, animaciones, sonidos, etc. la unidad byte es sumamente insuficiente y representar cualquiera de los elementos antes mencionados requeriría de enormes cifras en bytes. Por esta razón fue necesario emplear múltiplos del byte que van incrementándose conforme crece el tamaño de los objetos a representar. Observemos la siguiente tabla: NOMBRE DEL MÚLTIPLO FACTOR DE CONVERSIÓN Kilobyte KB 210 B. Megabyte MB EJEMPLO: En un renglón entran 82 caracteres aproximadamente. En una hoja tamaño oficio entran aproximadamente 62 renglones. Esto representa 5084 caracteres, es decir una cifra cercana a los 5 KB. 220 B. Un diskette tiene una capacidad de 1,44 MB. Esto significa que podría contener un libro pequeño digitalizado. Una “HP COMPAQ PAVILION de 1.8 GigaHertz”, tiene memorias DDR de 512 MegaBytes, lo que supone una 5
  • 7. Nuevas Tecnologías de la Información y la Conectividad NOMBRE DEL MÚLTIPLO FACTOR DE CONVERSIÓN EJEMPLO: memoria casi 8200 veces mayor que la de la primera PC, la IBM PC Junior. Gigabyte GB 230 B. La consola PlayStation PSX tiene un disco rígido de 160 Gigabyte y es capaz de grabar 204 horas de televisión. Terabyte TB 240 B. En 2010, Seagate, el primer fabricante de discos duros para computadoras, pretende lanzar discos de 300 TB. En 2009 salió al mercado el primer disco rígido de 1 TB de capacidad lanzado por Hitachi. Veáse la relación de capacidad de almacenamiento entre uno y otro. Petabyte PB 250 B. Colossal Storage pretende crear un disco de 3,5 pulgadas con un espacio de 1.2 Petabytes. El objetivo del proyecto es llegar a un mundo donde no exista la compresión de archivos. Exabyte EB 260 B. En el año 2006, la cantidad de información digital creada, capturada, y desplegada fue de 161. Esto es cerca de 3 millones de veces la información en todos los libros escritos en la historia humana. Zettabyte ZB 270 B. Zettabyte File System es un sistema de archivos de 128 bits. Su tamaño es de 256 cuatrillones de Zettabytes. La empresa Amazon, ofrece un servicio de almacenamiento virtual basado en esta tecnología: El ZB Storage o ZBox. El costo mensual es de 499 dólares para 690 GB por cliente. Está ubicado bajo millones de metros cúbicos de roca en algún lugar de los Montes Apalaches, a salvo de ataques hacker Yottabyte YB 280 B. Para guardar la información de todos los átomos que forman nuestro cuerpo necesitaríamos 600.000 YB. Brontobyte BB 290 B. Al día de hoy, no son prefijos del Sistema Internacional de Unidades. Sirven únicamente para denominar un número muy grande de bytes como los utilizados en Astrofísica. Geopbyte GeB 2100 B. Unidad de Velocidad de procesamiento. El Hertz es la unidad de frecuencia. Un Hertz representa un ciclo por cada segundo, entendiendo ciclo como la repetición de un evento. En física, se aplica a la medición de la cantidad de veces por segundo que se repite una onda (ya sea sonora o electromagnética), Debe su origen al físico alemán Heinrich Rudolf Hertz, quien descubrió la transmisión de las ondas electromagnéticas. Su símbolo es Hz. La expresión de cálculo es: Múltiplos en el Sistema Internacional 1 KiloHertz 1 MegaHertz 1 GigaHertz 1 TeraHertz 1 PetaHertz 1 ExaHertz kHz MHz GHz THz PHz EHz 103 Hz 106 Hz 109 Hz 1012 Hz 1015 Hz 1018 Hz 1 000 Hz 1 000 000 Hz 1 000 000 000 Hz 1 000 000 000 000 Hz 1 000 000 000 000 000 Hz 1 000 000 000 000 000 000 Hz El compás del reloj maestro que rige al procesador de una computadora se mide en algún multiplo de Hz. Así, hablamos de Mhz o Ghz. Concepto de Programa. Es un conjunto de instrucciones para ser usadas directa o indirectamente en una computadora a fin de lograr que un dispositivo dotado de posibilidades de tratamiento de información digital realice una función determinada. Todo programa es el resultado de una secuencia que comprende seis etapas: 1) La idea para solución de un problema. 2) El algoritmo o método a seguir, generalmente expresado en formulas matemáticas. 3) El organigrama o plan de solución o tratamiento que parte del algoritmo. 4) Un texto en lenguaje de programación evolucionado que se llama PROGRAMA O CÓDIGO FUENTE. 5) Un texto en lenguaje intermedio, compilador o de ensamblaje. 6) Un texto directamente legible por el equipo, expresado en lenguaje binario, llamado PROGRAMA O CÓDIGO OBJETO. El código fuente es originariamente escrito por el programador, mientras que el código objeto es la conversión del primero al lenguaje que posibilite que la máquina lo pueda ejecutar, es decir digitalizado. El código fuente es el elemento que permite realizar el mantenimiento, soporte y modificación del código objeto. Sin el código fuente no se puede modificar el programa. Esto se encuentra generalmente prohibido en todas las licencias de programas de computación y legislaciones. Concepto de Sistema Operativo El software de sistema más importante es el sistema operativo. El sistema operativo es una colección compleja de muchos programas y es el encargado de coordinar el funcionamiento de los componentes de hardware y de software de una computadora. El sistema operativo es responsable de iniciar la ejecución de otros programas proporcionando los recursos necesarios. Cuando un programa esta en ejecución, el sistema operativo maneja los detalles del hardware para dicho programa. Por ejemplo, cuando desde un programa procesador de textos, como Microsoft Word, se guarda un documento, el sistema operativo es el encargado de almacenar el documento como un archivo en el soporte de almacenamiento elegido.. Así pues, entre muchas otras cosas, el sistema operativo se encarga del almacenamiento y recuperación de archivos. Los sistemas operativos pueden ser: Monousuarios. Multiusuarios Son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las PC típicamente se han clasificado en este renglón Son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a una computadora central o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente. 6
  • 8. Nuevas Tecnologías de la Información y la Conectividad Monotareas Multitareas Uniproceso Multiproceso Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez. Permiten al usuario estar realizando varias tareas al mismo tiempo. Por ejemplo, puede estar redactando un texto con un procesador, a la vez que está recibiendo correo electrónico o escuchando música. Se valen de interfaces gráficas basadas en el uso de menúes y del mouse. Es aquél que es capaz de manejar solamente un procesador de la computadora, de manera que si la computadora tuviese más de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS. Estos sistemas trabajan sobre equipos con más de un microprocesador. Lo hacen de dos formas: simétrica o asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores como procesador maestro y éste distribuirá la carga a los demás procesadores, que son los esclavos. Cuando se trabaja de manera simétrica, los procesos son enviados indistintamente a cualquiera de los procesadores disponibles. Visión de los sistemas operativos desde el usuario. De Red Distribuidos Son aquellos que tienen la capacidad de interactuar con sistemas operativos de otras computadoras utilizando un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades. Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando además integrar recursos de hardware. El usuario utiliza estos recursos, ya que los conoce por nombre y simplemente los usa como si todos ellos fuesen parte de su equipo local. Sistemas operativos Propietarios y Open Source. Todo software creado para una computadora posee una licencia de uso, copia, distribución; quien utiliza el programa debe ser consciente de esta licencia y debe apegarse a las normativas que imparte. El desconocer la licencia no nos permite violarla y además, dicha licencia y el mismo software están a su vez protegida por las leyes de copyright y derechos de autor vigentes en las leyes y Constitución Argentina. Es muy importante leer las licencias, por lo menos para saber cuán atados estamos o no a un programa. Qué limitaciones y derechos poseemos a la hora de usar ese programa. A veces las licencias son tan privativas que inclusive, nuestros trabajos quedan bajo el copyright del fabricante del software con lo cual estamos limitados incluso, a poder utilizarlo libremente. Asimismo, algunos softwares contienen clausulas de uso por las cuales sólo se puede utilizar una copia de ese producto de manera simultánea aunque tengamos varias copias instaladas en diferentes computadoras. La modalidad Open Source refiere a softwares de licencia libre y código fuente abierto, esto quiere decir que quien lo obtenga, podrá modificarlo libremente, ajustarlo a sus necesidades, copiarlo y compartirlo sin estar incurriendo en ninguna violación legal. La llamada “Ley del Software” o Ley 25.036 Desde 1998, nuestro país cuenta con una ley que tipifica los delitos informáticos y sus penas de la siguiente manera: ACCESO NO AUTORIZADO Se trata de quien, con toda intención, sin autorización o abusando de ésta; accede a un sistema informático. Prevee penas que van de los quince días a los seis meses para daños leves, pero puede llegar a un año si esa información es revelada, divulgada o comercializada. ESPIONAJE INFORMÁTICO Es un espía informático quien intercepta o interfiere ilegalmente un sistema, violando la reserva o secreto del mismo. Si los daños son leves, las penas van de un mes a un año de prisión; pero si el espionaje es sobre un secreto político o militar, relativo a la seguridad, a los medios de defensa o a las relaciones exteriores del país; las penas van de uno a cuatro años de prisión. Tanto sea un caso como el otro, si la información se publicara o se comercializara las sanciones se elevarán al doble. DAÑO O SABOTAJE INFORMÁTICO Se trata de quien, maliciosamente destruye, inutiliza, modifica, borra, hace inaccesible o de cualquier forma, obstaculiza el funcionamiento normal de un sistema informático. Para daños leves, la prisión va de seis meses a cuatro años. Si se pone en peligro la integridad o la vida humana la prisión es de tres a diez años. PIRATERÍA INFORMÁTICA Apropiarse, descargar o usar ilegítimamente algún contenido informático es piratería informática. Si esta modalidad delictiva ocasiona daños leves, la prisión va de un mes a seis meses. Si la piratería es sobre secreto político, militar, de seguridad, defensa, o relaciones exteriores del país, las penas van de uno a seis años FRAUDE INFORMÁTICO Este tipo tecnológico de fraude se da cuando, sorteando la seguridad, se utiliza un sistema informático para perjudicar patrimonialmente a un tercero. Si el daño ocasionado es menor, la prisión prevista va de uno a seis años. Las penas se agravan, si se atenta contra la administración pública, si se desvían fondos del sistema financiero o si se simula la realización de pagos, la existencia de bienes, créditos o deudas que no existen en la realidad. PORNOGRAFÍA INFANTIL Se trata de quien por medio de un sistema de computación, muestre o comercialice material pornográfico relativo a un menor de edad, aunque se cuente con el consentimiento de dicha persona. Aunque la prisión de seis meses a tres años, puede resultar benigna, debe considerarse que esta pena es complementaria a otras. La ley también prevee penas de prisión, para quien comercialice equipos, sabiendo que se usarán para cometer los delitos arriba mencionados. Si el delincuente es un funcionario público, además de agravar la pena, lo inhabilita para ejercer cargos públicos por el doble del tiempo de la condena. También es un agravante para quien delinque, si él era el responsable de velar por la seguridad de la información y/o sistema. Debe considerarse la existencia de la ley 25.856 que considera al Software como una actividad similar a la actividad industrial, por lo tanto le otorga la percepción de beneficios impositivos, crediticios y de cualquier otra índole, entre ellos el marco legal o Copyright. MALWARES (O SOFTWARES MALICIOSOS) Se encuentran en esta categoría de Softwares, los virus informáticos, Gusanos, Troyanos, Backdoors, Spywares, Exploits y Rootkits. VIRUS INFORMÁTICOS 7
  • 9. Nuevas Tecnologías de la Información y la Conectividad Cada vez son más frecuentes las noticias sobre redes de importantes organizaciones que han sido violadas por criminales informáticos desconocidos. Durante mucho tiempo, la prensa tendió a informar que sólo se trataba de gente que cometía tales actos para entretenerse. Lo cierto es que estos ataques ocasionan, cada vez, daños más severos: los archivos son alterados, las computadoras dejan de ser operativas, se copiado información confidencial sin autorización y miles de contraseñas han sido capturadas a usuarios inocentes. El primer software considerado como un Virus Informático, surgió en los laboratorios de la empresa Bell de AT&T, y fue un juego llamado Core War. Dos jugadores escribían cada uno un programa en la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla. De esta manera surgieron los programas destinados a dañar otros programas. Uno de los primeros registros que se tienen de la infección de un virus data del año 1987, cuando en la Universidad de Delaware (EE.UU.) empezaron a ver "© Brain" como etiqueta de los disquetes. Una casa de computación de Pakistán vendía copias ilegales de software, infectadas con un código ejecutable. Dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete y se replicaba en cada disquete que fuera utilizado de ahí en más. ¿QUÉ ES UN VIRUS? Es un programa creado maliciosamente, que se incorpora a los archivos sin que el usuario lo advierta, para dañar la información en la memoria o en los soportes de almacenamiento y reproducirse. Por más débil que sea la infección, nunca debe considerarse a un virus, inofensivo. Puede tener diferentes finalidades: mostrar mensajes, infectar, alterar datos o eliminarlos. Pero el fin último de todos ellos es propagarse. El daño de un virus informático no depende de lo complejo que sea sino del entorno donde actúa. Para que un programa informático sea considerado virus informático, debe reunir las siguientes tres características: Debe ser DAÑINO. No es una condición exclusiva de los virus. Un soft mal instalado o inadecuado para el sistema, puede causar un mal funcionamiento de éste. La diferencia de los virus es que el daño es intencional. Debe ser SUBREPTICIO. Tampoco es una condición exclusiva de los virus. Muchos softwares, como los drivers, o las librerías dinámicas, actúan en forma subrepticia (oculta), ejerciendo tareas de control, soporte, etc. La diferencia con los virus es que se hacen subrepticios para que el usuario y el software Antivirus no los perciba. Debe ser AUTORREPRODUCTOR. Esta es una condición exclusiva de los virus informáticos. Ningún otro software se replica. La propagación y réplica de los virus garantizan su existencia, la infección y el daño. Asimismo, se pueden distinguir tres módulos principales de un virus informático: MÓDULO DE REPRODUCCIÓN Es el encargado de parasitar los programas ejecutables con el fin de propagarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otros programas preparándose para el momento del ataque. MÓDULO DE ATAQUE No todos los virus lo tienen, sólo aquellos que efectúan un daño directo. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. MÓDULO DE DEFENSA Tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección. DAÑOS DE LOS VIRUS. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad del mismo o tiempo necesario para repararlo. DAÑOS TRIVIALES. Suele tratarse de una pequeña molestia al operar la computadora como por ejemplo sonar el beep de la PC cada vez que se toca una tecla. Deshacerse del virus implica, generalmente, segundos o minutos. DAÑOS MENORES. En este caso existe un daño sobre los archivos, casi siempre borrándolos. En el peor de los casos, tendremos que reinstalarlos. DAÑOS MODERADOS. El daño puede ser del calibre de formatear o sobreescribir el disco rígido. En este caso, el daño es evidente y la solución es reinstalar el sistema operativo y utilizar el último backup. DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último buen estado de los datos. Esto puede haber estado pasando por un largo tiempo sin que lo notemos, y el día que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también éste y los anteriores backups contienen virus. DAÑOS SEVEROS. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. El usuario pierde el conocimiento sobre la exactitud de los datos, y quizá los tome como correctos cuando no lo son. DAÑOS ILIMITADOS. 8
  • 10. Nuevas Tecnologías de la Información y la Conectividad Son los causados por virus que obtienen la clave del administrador del sistema y la pasan a un tercero, creando un nuevo usuario con todos los privilegios. El daño es entonces realizado por una persona, quien ingresa al sistema y hace lo que quiere. ¿Cómo se manifiesta la infección de un virus? Uno de los síntomas más evidentes de infección es que en el momento del arranque, la PC se muestra “pesada” sin una razón aparente. Se denota en los archivos que han aumentado su tamaño sin una causa ciert. También pueden aparecer archivos con nombres y extensiones extrañas no creados por el usuario, ni por programas conocidos. Otro indicio es que el equipo informa que el disco duro no tiene más espacio sin que esto sea real. Informa, desde el SO, otro tamaño de RAM. Otro indicio es el funcionamiento permanente del disco rígido sin que haya procesos en ejecución, aunque debe tomarse este síntoma con mucho cuidado, porque puede haber en ejecución programas de control. La aparición de mensajes absurdos es un notorio indicador de la presencia de virus. GUSANOS Son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Aprovechan la vulnerabilidad del sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Utilizan la estructura de redes para replicarse. TROYANO O CABALLO DE TROYA Es un software dañino disfrazado de software legítimo. No son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador. Contaminan los equipos por medio del engaño. PUERTA TRASERA O BACKDOOR Permite el acceso malicioso al sistema, ignorando la autenticación. Existen dos tipos. Un primer grupo se asemeja a los troyanos, ya que están dentro de algún otro software, y son ejecutados por éste, infectando al sistema. El segundo grupo funciona de manera parecida a un gusano. SPYWARE Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. EXPLOIT No son necesariamente maliciosos. Son generalmente creados por investigadores de seguridad informática para demostrar que existe una fisura en los sistemas. Pero han sido aprovechados por programas maliciosos como los gusanos informáticos. ROOTKIT Ingresan a los sistemas a través de la acción de un hacker. Generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los accesos por contraseñas o encubrir las acciones del hacker. Pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. La forma de combatir una infección de un Malware es preparando el equipo en forma preventiva, impidiendo el acceso del objeto malicioso al sistema. Si la infección ya fue consumada, la solución no siempre es sencilla. Muchas veces un malware se elimina o inactiva, pero otras la única forma de eliminarlo representa la pérdida de la información infectada. FALSOS VIRUS Existen algunos programas que, sin malwares, ocasionan problemas al sistema. Son los siguientes: BUGS Todo programa complejo tienen errores, muchas veces graves. Windows u Office, son claros ejemplos. Estos errores, actuando durante mucho tiempo sobre un archivo, le causa daños que pueden impactar sobre el funcionamiento interno del sistema, por ejemplo, impidiéndonos guardar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. A estos errores internos se los llama BUGS, y muchas veces vienen acompañados de un mensaje del fabricante solicitando al usuario enviar un aviso sobre esta eventualidad a un mail o sitio Web. FALSA ALARMA. No siempre el mal funcionamiento de nuestro hardware o software implica la presencia de un virus. El Antivirus suele esclarecernos esto. Para detectar una FALSA ALARMA, nos ayuda el siguiente cuestionario: ¿El problema se detecta en un solo archivo o en copias de éste? ¿Al correr varios antivirus sólo uno identifica al problema como virus? ¿No se detectan FALSAS ALARMAS luego de reiniciar la PC y antes de correr una aplicación? Si al menos una respuesta al cuestionario fue SÍ, es probable que nos encontremos ante una FALSA ALARMA. PROGRAMAS CORRUPTOS. No se debe confundir el daño accidental en algunos archivos con la presencia de un virus. Muchas veces esto se debe a un mal funcionamiento del hardware. ¿QUÉ ES UN ANTIVIRUS? Un antivirus es un programa que detecta, de alguna manera, la presencia de un virus informático en una computadora y previene a nuestro sistema de eventuales infecciones. Muchas veces estos softwares cuentan con la opción de erradicar al virus del archivo infectado. Es una herramienta para el usuario cuya eficacia nunca es del 100%. Sólo funcionará correctamente si está bien configurado y es el adecuado para nuestro sistema, es decir no es una protección total ni definitiva. TÉCNICAS DE DETECCIÓN. SCANNING. Consiste en comparar porciones del código de todos los archivos, especialmente los ejecutables, con una base de datos del antivirus, de virus conocidos. Esta técnica es poco eficiente debido ya que la enorme cantidad de virus imposibilitan a los antivirus tener su base de datosactualizada. Otro problema es que detecta virus conocidos, como para figurar en una base de datos. No es, entonces, una solución definitiva. 9
  • 11. Nuevas Tecnologías de la Información y la Conectividad HEURÍSTICO. Identifica al virus por algunas de sus características y comportamientos, observando cambios en el sistema en el registro maestro de booteo o “MBR”, la Tabla de ubicación de archivos o “FAT”, etc.). Este método detecta virus conocidos y sospecha sobre la presencia los no conocidos. CHEQUEADOR DE INTEGRIDAD. Monitorean las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los discos o los archivos ejecutables. Teniendo en cuenta lo expuesto, un buen sistema antivirus debe tener un programa detector de virus residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Esto puede lograrse con un único programa antivirus o con el uso de diferentes softwares. 10
  • 12. Nuevas Tecnologías de la Información y la Conectividad Autor: Unidad N°2 Alfabetización en Redes Digitales de Información Concepto de Red Informática. Una red informática es un conjunto de computadoras conectadas entre sí, que tienen por finalidad compartir INFORMACIÓN y RECURSOS. • • Información en cuanto a los datos que pueden intercambiarse como documentos, archivos de bases de datos, imágenes, sonidos, mensajería, etc. Recursos de software y de hardware como: Sistemas Operativos, utilitarios, programas, periféricos, etc. Para que puedan interconectarse computadoras, las redes suelen contar con elementos de interconexión, como puentes, switches, hubs o módems; pero además debe existir un medio físico o canal que puede constar de un cable o ondas radiales que transmitirán los datos por el aire. Las computadoras que componen la red se clasifican generalmente en: • • Terminal remota o estación de trabajo: Es la computadora de usuario. Servidor de red: Es la computadora que controla la gestión de los datos y el funcionamiento de los recursos, establece prioridades de acceso o limita los niveles de acceso de las estaciones. A su vez los servidores se clasifican en: • • Servidor dedicado: es el que únicamente se emplea para las tareas específicas de servidor de red. Servidor no dedicado: es aquel que puede utilizarse tanto como servidor como estación de trabajo. En algunos tipos de redes puede prescindirse del servidor al reemplazarlo por otro dispositivo concentrador como un switch o divisores. En este caso el control de la red pasa a tenerlo cada computadora (mediante el uso del protocolo de comunicaciones de la red). Tipos de información: Analógica y Digital. Este tema lo abordamos en la unidad anterior, pero no viene mal recordar que la información analógica es la representada por señales eléctricas variables, mientras que la información representada digitalmente es muchísimo más comprimida, expresada con señales eléctricas, electromagnéticas e incluso ópticas (luz) expresada con 2 estados: 1 (hay señal) y 0 (no hay señal). Las redes de transmisión de datos, históricamente se ocuparon de transmitir señales digitales, aunque tecnológicamente admiten los dos tipos de flujo. Redes como la telefónica o la satelital, originariamente fueron desarrolladas para el flujo analógico. Hoy se hallan en una etapa de reconversión al estándar digital. Arquitecturas de las Redes de información. Al margen de la constitución estructural y de los datos que fluyen por una red, ésta es un medio que comunica usuarios. Estos usuarios pueden estar distribuidos entre sí, en forma próxima o remota y además pueden requerir algún tipo particular de conectividad. Diremos que por su dimensión, es decir el área que ocupa, una red podrá ser: • • • • PAN: Personal Area Network o Red de Área Personal. LAN: Local Area Network o Red de Área Local. MAN: Metropolitan Area Network o Red de Área Metropolitana. WAN: Wide Area Network o Red de Área Extensa. Nos referiremos a la topología cuando hablemos de la forma en que se disponen sus conexiones. Así podrán ser: • • • • Red en estrella. Red en anillo. Red en bus. Red en estrela-bus. • • • Red en árbol. Red en malla. Red mixta. TOPOLOGÍA EN ESTRELLA Es una de las más antiguas. En ella, todas las estaciones se conectan a una computadora central que actúa como servidor. Todas las comunicaciones entre las estaciones remotas se realizan a través de dicha computadora central, la que controla la prioridad, procedencia y distribución de los datos. En redes pasivas el servidor podrá ser reemplazado por un HUB o un SWITCH. Es flexible a la hora de incrementar el número de estaciones de trabajo. La caída de uno de éstas no repercute en el comportamiento general de la red. Sin embargo, si el fallo se produce en el elemento central, el resultado afecta a todas las estaciones. La detección de problemas en la red es simple, debido a que todas las estaciones son controladas por un equipo central. No es adecuada para grandes instalaciones, ya que al juntarse los cables en la unidad central propende a errores de gestión. Otra desventaja es la cantidad de cable, uno de los elementos más costosos en este tipo de redes. Las comunicaciones entre las estaciones y el servidor central son directas y rápidas. No así entre estaciones. TOPOLOGÍA EN ANILLO En esta red, todas las estaciones se conectan entre sí formando un anillo, de modo que cada estación tiene conexión directa con otras dos. Los datos viajan por el anillo de estación en estación siguiendo una única dirección, de manera que todos los datos pasan por todas las estaciones hasta llegar a la estación de destino, en donde se quedan. Cada estación se queda con la información que va dirigida a ella y retransmite al nodo siguiente las que tienen otra dirección. Un anillo permite aumentar o disminuir la cantidad de estaciones sin dificultad, aunque esta acción la convierte en una red cada vez más lenta. Este tipo de red es muy utilizada en el entorno industrial, en líneas de producción. Un fallo en cualquier parte de la vía de comunicación deja bloqueada a toda la red, mientras que un fallo en cualquiera de sus estaciones no necesariamente implica la caída de toda la red. Es una red menos costosa que la estrella. 1
  • 13. Nuevas Tecnologías de la Información y la Conectividad Autor: TOPOLOGÍA EN BUS Todas las estaciones se conectan a un único canal de comunicaciones, toda la información circula por ese canal y cada estación se queda solamente con la información que va dirigida a ella. Son redes sencillas de instalar y poseen una gran flexibilidad para aumentar o disminuir el número de estaciones. La cantidad de cable utilizado es mínima, si la comparamos con la necesaria para lo topología en estrella, ya que no tiene que ir desde el servidor a cada estación de trabajo. El fallo de una estación no repercute en la red, aunque la ruptura del bus dejará toda la red inutilizada. Controlar el flujo de datos en este tipo de redes es todo un desafío, ya que como sólo existe un bus, aunque varias estaciones intenten transmitir a la vez, únicamente una de ellas podrá hacerlo. Cuántas más estaciones se interconecten, más intentos simultáneos de transmitir (o colisiones) pueden existir. Puede ser dificultoso detectar errores en las conexiones, debido a que todas las estaciones se conectan al mismo bus. TOPOLOGÍA COMBINADA ESTRELLA/BUS En la topología estrella/bus, un hub multiplexor de señal ocupa la posición del dispositivo central de la red en estrella. Estos hubs multiplexores se conectan a su vez al bus, conformando, finalmente, la red híbrida. Otros equipos podrán conectarse directamente al bus. Esta red ofrece ventajas en edificios que tienen grupos de trabajo separados por distancias considerables. TOPOLOGÍA EN ÁRBOL En este tipo de redes el servidor central organiza el flujo de datos de manera jerárquica, Es decir todas las estaciones de trabajo suben sus bits a éste y es él quien se encarga de establecer las prioridades de transmisión. Es la configuración típica de líneas de caja en supermercados. Es una evolución de la infraestructura de red estrella. A las líneas conformadas entre hubs se las denomina línea troncal. RED EN MALLA En una red en malla, las estaciones de trabajo forman “cuadrantes” interconectados a su vez a otros. Es una configuración en la que los datos pueden fluir por líneas alternativas, por lo que se tornan seguras ante la caída de algún sector. RED MIXTA No es otra cosa que la combinación simple o compleja de las topologías anteriores. REDES DE ÁREA PERSONAL (PAN) Son redes usadas para la comunicación entre distintos dispositivos como PCs, teléfonos, PDAs (ayudantes digitales personales) que se encuentren cerca de una persona. Los dispositivos pueden o no pertenecer a la persona en cuestión. El alcance de una PAN es de algunos metros y la cantidad de equipos interconectados no superará los 8. Las PAN se pueden utilizar para la comunicación intrapersonal (entre los dispositivos de una persona), o para conectar con una red más grande e incluso Internet. Las redes personales se pueden conectar a través de puertos USB y FireWire. Una red personal inalámbrica o WPAN tendrá conectividad a través de Bluetooth. Aunque suene futurista; existe tecnología PAN para conectar dispositivos alojados, incluso, en el organismo de una persona, convirtiendo al individuo en parte activa de la red. REDES DE ÁREA LOCAL (LAN) Las empresas que recurren a la Informática para la gestión de sus datos, empiezan con unas pocas computadoras y unos cuantos periféricos. La necesidad de procesamiento de mayores volúmenes va ampliando tanto los recursos de hardware como los recursos de software para gestionar dischos datos. Es aquí donde aparecen las redundancias. Cada nuevo equipo necesitará de su propia impresora y unidad de disco (redundancia de hardware). Los datos almacenados en un equipo, podrán requerirse en otros, por lo que deberán ser replicados (redundancia de datos). A su vez, las computadoras necesitarán tener los mismos programas para manejar dichos datos (redundancia de software). Muchas veces la falta de control sobre estas redundancias, ocasiona que los datos de una computadora no se actualicen concordantemente en las otras, ocasionando inconsistencia de datos, nada sana para la toma de desiciones. El hecho de tener varios periféricos y programas por cada computadora, además del costo de su adquisición, trae aparejado el lógico costo de mantenimiento e insumos (cartuchos de tinta, soportes de almacenamiento, etc.) Todos estos problemas se solucionan con la implementación de una red de área local (LAN, Local Area Network). Así pueden compartirse bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia software) y periféricos (se elimina la redundancia hardware); poniendo a nuestra disposición otras ventajas como el correo electrónico y el chat. La eliminación de las “redundancias” conlleva a un importante ahorro de dinero, pero también de tiempo, ya que se logra una gestión de la información y del trabajo mucho más eficaz. 2
  • 14. Nuevas Tecnologías de la Información y la Conectividad Autor: Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales a la computadora desde la cual está trabajando el usuario. Por ejemplo, se puede estar consultando información de una base de datos sin conocer si la información se encuentra en la computadora local o en otro equipo distante. Las redes locales permiten interconectar computadoras que estén dentro de un mismo edificio o en edificios colindantes. En las configuraciones estándar, la extensión del cableado no debe superar los 2000 metros o una cobertura de 200 metros de diámetro. Una extensión mayor, implica otro tipo de tecnología, por ende, otro tipo de redes. En muchos casos, las redes LAN usan un medio de transmisión compartido. El cable que conecta los equipos lleva una señal a la vez, y todos los sistemas se turnan para usarlo. Este tipo de red se denomina red en Banda Base. Para que una red en banda base sea practica para varios equipos, los datos transmitidos por cada sistema se subdividen en unidades llamadas paquetes. Si se pudiera observar un cable de transmisión en banda base y examinar la forma en que viajan las señales, se vería una sucesión de paquetes generados por varios sistemas y destinados a otros sistemas. Las computadoras que forman parte de una red pueden estar formadas por distinto Hardware (procesadores, placas madres, etc.) y utilizar distintos Softwares (Sistemas Operativos, Utilitarios, etc.). Además, para que las distintas computadoras puedan comunicarse, es necesario que empleen el mismo protocolo de comunicaciones (el más difundido es el TCP/IP). REDES DE ÁREA METROPOLITANA (MAN) Una red de área metropolitana es una red de alta velocidad en banda ancha. Al contrario de una banda base, la banda ancha lleva múltiples señales simultáneamente en un solo cable. Las tecnologías de banda ancha casi no se utilizan en las redes LAN, por lo que el salto tecnológico es hacia redes que cubran espacios más extensos como las MAN y las WAN. Cubriendo un área geográfica de hasta 50 km. de diámetro, estas redes permiten integrar transmisiones de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica, par trenzado de cobre o cable coaxial, a velocidades que van desde los 256 Kilobits por segundo hasta los 20 Megabits por segundo. Las redes de área metropolitana tienen muchas aplicaciones, las principales son: — Interconectar varias redes de área local (LAN). — Servir de infraestructura para pequeñas centrales telefónicas digitales (PBX y PABX). — Conectar dispositivos PUNTO a PUNTO. — Transmitir vídeo e imágenes. — Ser la plataforma para aplicaciones CAD (Diseño asistido por computadora) y CAM (Robótica en la fabricación). — Servir de pasarelas a redes de área extensa (WAN). Las características y ventajas de este tipo de redes se resumen a continuación: Ancho de banda. Nodos de red. Extensión de red. Distancia entre nodos. Tráfico en tiempo real. Integración voz/datos/vídeo. Alta disponibilidad. Alta fiabilidad. Alta seguridad. Inmunidad al ruido. Característica principal de las redes MAN. Interconectar más de 500 nodos de acceso las hace eficaces para entornos con muchas estaciones de trabajo. Un diámetro máximo de 50 km. (dependiendo del tipo de cable y de la tecnología empleada) garantiza la cobertura metropolitana. Los nodos pueden distanciarse varios kilómetros, esto garantiza la interconexión entre diferentes edificios. Los tiempos de acceso a la red son mínimos. Los servicios sincrónicos permiten aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso. Estos servicios sincrónicos requieren una reserva de ancho de banda. Por este motivo las MAN son óptimas para el tráfico multimedia. Las MAN tienen mecanismos automáticos de recuperación frente a fallos, que permiten retomar la operación normal inmediatamente. Cualquier fallo en un nodo o en el cable es detectado y aislado. Las MAN son ideales para entornos como el control de tráfico aéreo, reaprovisionamiento de almacenes, el sistema bancario y otras aplicaciones donde la indisponibilidad de la red puede traer graves consecuencias. El número de bits erróneos que se transmiten por la red, cuando ésta opera es mínimo. Esta tasa de error es menor en la fibra óptica que en el cable de cobre a igual longitud. Esto hace que las MAN sean adecuadas para en entornos donde los errores resultarían desastrosos, como el control de tráfico aéreo. La fibra óptica en estas redes, las convierte en un medio seguro ya que no es posible interceptar la señal óptica sin interrumpir físicamente el enlace, provocando la caída del enlace de forma temporal. En lugares críticos donde la red sufre interferencias electromagnéticas considerables denominadas ruido, el empleo de fibra óptica ofrece comunicaciones libres de estos. Tecnológicamente, las redes MAN pueden clasificarse en: • • • Interconexión de redes de área local sobre un área urbana o MAN PÚBLICAS. Interconexión de redes de área local sobre un complejo privado de múltiples edificios o MAN PRIVADAS. Redes de alta velocidad o redes ATM. Interconexión de redes LAN en un área urbana o MAN PÚBLICA. Es la modalidad más extendida para el uso de una MAN. Describe un gran número de usuarios ubicados dentro de un área urbana, requiriendo un sistema para interconectar las redes de área local a las que pertenecen. El objetivo de las redes MAN es ofrecer el nivel de ancho de banda requerido para tareas tales como: aplicaciones cliente-servidor, intercambio de documentos, transferencia de mensajes, acceso a base de datos y transferencia de imágenes. Cuando las LAN que han de ser conectadas están dispersas por un área urbana, la MAN, que éstas forman, está bajo el control de un operador público. Por razones legales, el cliente no puede comprar, instalar y hacer propias las facilidades de transmisión (cableado entre edificios) necesarias para construir una red de área metropolitana, si eso implica invadir espacio público. En este caso, se debe tener en cuenta que diferentes instituciones, podrían conectarse a la misma red de área metropolitana pública, en consecuencia ciertos requisitos adicionales de 3
  • 15. Nuevas Tecnologías de la Información y la Conectividad Autor: seguridad, privacidad y gestión de red deben ser satisfechos por el operador público. Los usuarios finales son conectados a la red de área metropolitana a través de nodos de acceso públicos, con lo cual los datos de una organización llegan evitando pasar a través de dispositivos de otras empresas. Estos mecanismos permiten que las redes de área metropolitana públicas ofrezcan seguridad en la transmisión de datos desde el punto de vista de la privacidad. Interconexión de redes LAN en un entorno privado de múltiples edificios o MAN PRIVADA. Se refiere a una organización consistente en varios cientos de personas ubicadas en diferentes edificios en una gran zona privada (como barrios privados, campus universitarios, grandes conglomerados industriales, etc.), requiriendo un sistema para interconectar las redes de área local ubicadas en estos lugares. El objetivo de la red es ofrecer sobre dicha área el nivel de ancho de banda requerido para las mismas tareas requeridas en la anterior modalidad. En resumen, poder extender las ventajas de las redes de área local a grandes redes privadas sobre entornos de múltiples edificios. Al ser esta red de área metropolitana ubicada en un entorno privado, el propietario de la misma podrá construir una estructura dorsal de redes LAN, independientemente de las limitaciones legales existentes en las MAN en área urbana. Redes de alta velocidad. Las redes de alta velocidad, en particular las de tecnología ATM (Asynchronous Transfer Mode o Modo de Transferencia Asincrónico) se están imponiendo como estándar en todo el mundo. Proveen capacidad técnica para manejar cualquier clase de información: voz, datos, imágenes, texto y vídeo de manera integrada, y a cualquier distancia (área local, área metropolitana o área extensa). Es reconocido que las redes públicas ATM pueden eventualmente contener todos los requisitos citados en las modalidades anteriores y pronto reemplazarán las tecnologías vigentes de LAN y MAN. Un ejemplo de uso de redes ATM lo constituyen las redes de cajeros automáticos del sistema de bancarización electrónica. REDES DE ÁREA EXTENSA (WAN) Una WAN (Wide Area Network) se extiende más allá de la extensión de una MAN, por lo que plantea un cambio en el estándar tecnológico de éstas. Su área de cobertura excede los límites de los 50 km., abarcando a veces un país e incluso planteando conexiones intercontinentales. Contiene una colección de máquinas dedicadas a ejecutar programas de usuario a las que se denominan Hosts. Los hosts están conectados a través de una subred de comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La subred se ocupa exclusivamente de la conectividad y los hosts de ejecutar los programas, esto simplifica enormemente el diseño total de este tipo de redes. En muchas redes de área extensa, la subred tiene dos componentes distintivos: • • Las líneas de transmisión. Los elementos de conmutación. Las líneas de transmisión son circuitos o canales que mueven los bits de un lugar a otro de la subred. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger la línea de salida para enviarlos, por lo general la más descongestionada. Es por esto que también se las denominan enrutadores o routers. Hay una diferencia si la WAN es terrestre o utiliza tecnología satelital. Si las comunicaciones son terrestres, los paquetes de bits llegarán al enrutador y podrán permanecer en él hasta que se desocupe la línea de transmisión de salida. Cuando el paquete de bits llegue a un enrutador satelital, por no tener los satélites capacidad de almacenamiento, dicho paquete de datos deberá ser inmediatamente retransmitido. Es por ello que una subred podra ser: • • • Punto a punto. De almacenar y reenviar. Paquete conmutado El enrutador puede estar conectado tanto a una línea analógica como a una línea digital. Cuando las líneas de transmisión son analógicas, los enrutadores se conectan a través de módems y si las líneas son digitales los enrutadores se conectan a través de dispositivos llamados Unidades de Servicio de Canal/Unidades de Servicio de Datos (CSU/DSU). REDES TELEFÓNICAS. RED TELEFÓNICA CONMUTADA. La red telefónica conmutada (RTC), también conocida como red telefónica básica, es la conexión tradicional. Las vibraciones de la voz se traducen en impulsos eléctricos que se trasmiten a través de los hilos de cobre. Este tipo de conexión es la que da la peor velocidad y calidad. RED DIGITAL DE SERVICIOS INTEGRADOS. La conexión RDSI permite enviar datos codificados digitalmente por medio del cable telefónico de cobre, lo cual redunda en una mayor velocidad. Es preciso contar con unos adaptadores de red (modems RDSI) en los dos extremos de la misma. Permite utilizar dos canales, uno para navegar y otro para hablar por teléfono. 4
  • 16. Nuevas Tecnologías de la Información y la Conectividad Autor: LINEA PARA SUSCRIPTOR DE DATOS ASIMÉTRICA. La línea ADSL se creó inicialmente para transmitir televisión y vídeo a través del cable telefónico. Esta tecnología divide el ancho de banda en tres canales: uno para voz, otro para enviar datos a Internet y un tercero para recibir datos de Internet. Un inconvenientees que la distancia entre el usuario y la central telefónica no debe ser muy grande. RED SATELITAL. Son redes que utilizan como medios de transmisión satélites artificiales localizados en órbita alrededor de la tierra. En este tipo de redes los enrutadores tienen una antena por medio de la cual pueden, como ya vimos, sólo enviar y recibir datos. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros enrutadores hacia el satélite. La tecnología de redes satelitales está revolucionando el mundo. Así por ejemplo, la necesidad de interconectar terminales remotas de una manera veloz y eficiente, han conducido al desarrollo de una nueva tecnología conocida como “Very Small Apertura Terminal” o VSAT. Un satélite artificial es, en realidad una gran repetidora de señales en el cielo. El satélite contiene varios transpondedores, cada uno de los cuales capta alguna porción del espectro, amplifica la señal de entrada y después la redifunde a otra frecuencia para evitar la interferencia con la señal de entrada. Los haces retransmitidos pueden ser amplios y cubrir una fracción grande de la superficie de la tierra, por lo que sus transmisiones son encriptadas. ORGANIZACIÓN DE LAS REDES. INTRANET. Es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. Las intranets pueden coexistir con otra tecnología de red de área local. Una amplia variedad de herramientas permite que esto ocurra. La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red. Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general. En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general. EXTRANET. Una Extranet es una Intranet que se extiende más allá de los límites físicos de una organización. Las Extranets dan acceso a vendedores, proveedores y distribuidores a la Intranet de una compañía. Las compañías los incluyen para facilitar la transferencia de información. INTERNET. El concepto de Internet, contrariamente a lo que se puede suponer, no es algo tan sencillo de expresar. Se trata de la interconexión de un conjunto descentralizado de redes de distintas dimensiones y topologías físicamente vinculadas a través de las más diversas plataformas (enlaces radiales, fibra óptica, coaxial, cable de pares, etc.). A esa compleja subred de comunicación se la denomina “backbone”. En la actualidad el protocolo de comunicaciones TCP/IP, garantiza que el conjunto funcione como una red lógica única, de alcance global. CONCEPTO DE ANCHO DE BANDA. El ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mps). VELOCIDAD DE TRANSFERENCIA La velocidad de transferencia se refiere a la velocidad con que un módem puede transmitir datos. Lo que la velocidad de transferencia mide realmente es el número de sucesos, o cambios de señal, que se producen en 1 segundo. Como un suceso puede codificar más de 1 bit en las comunicaciones digitales de alta velocidad, la velocidad de transferencia y los bits por segundo no son siempre sinónimos, por lo que bits por segundo es el término más exacto que debe aplicarse a los modems. Por ejemplo, el denominado módem de 1 Mega (Mbps) que codifica 8 bits por suceso, en la práctica funciona a 125 Kbps, aunque transmita el Mbit por segundo (125.000 sucesos multiplicados por 8 bits por suceso = 1.000.000 de bits por segundo). La transferencia de datos supone tareas relacionadas con dos conceptos: el de upload o el de download. • • Upload es el proceso en donde se “sube” una información desde una computadora de usuario a un servidor en Internet. Download se denomina en Internet al proceso de bajar información desde un servidor que se encuentra en cualquier parte del mundo a una computadora de usuario. TASA DE TRANSFERENCIA. Es la cantidad de información en bytes que se transfiere de la computadora del usuario hacia el servidor y viceversa. Por lo general cuando el usuario se conecta a Internet requiere mayor información del servidor al descargar una página, un archivo, etc. y esto hace que aumente la tasa de transferencia. ADMINISTRACIÓN DE RECURSOS COMPARTIDOS. MODELO CLIENTE – SERVIDOR. Todas las computadoras tienen un lado cliente y otro servidor. Una máquina puede ser servidor de un determinado servicio pero cliente de otro. Servidor es la máquina que ofrece información o servicios al resto de los puestos de trabajo de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: 5
  • 17. Nuevas Tecnologías de la Información y la Conectividad Autor: • • • • Servidor de impresión. Servidor de archivos. Servidor de páginas web, de correo Servidor de IRC (chats en Internet), de base de datos, etc. Cliente es la máquina que accede a la información de los servidores o utiliza sus servicios. Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una computadora de la red (el equipo que tiene la impresora conectada es el servidor de impresión). Todas estas redes deben cumplir con las siguientes características: • • • Confiabilidad al transportar datos. Transportabilidad de los dispositivos. Gran capacidad en el procesamiento de información. Debido a esto, tienen diferentes usos que dependen de la necesidad del usuario: Centralizar datos, compartir recursos (periféricos, archivos, etc), aumentar la disponibilidad de la información, comunicar al personal de las áreas de la empresa, Home Banking, aportar a la investigación, vídeo interactivo, etc. REDES ENTRE PARES (P2P). Una red p2p, o también llamada peer-to-peer, es una red de computadoras que se apoya principalmente en la potencia y ancho de banda de sus participantes, mas que en los servicios de un número de servidores. Estas redes, conectan un inmenso número de computadoras todas juntas y de manera aleatoria. Se usan en la mayoría de los casos para compartir ficheros de audio, video, datos, o cualquier cosa que esté presente en formato digital. Una computadora (peer) dentro de una red P2P hace a la vez de servidor y cliente frente a otras computadoras de la misma red. Sin embargo, esta característica no es obligatoria ya que algunas redes utilizan una combinación P2P con una estructura cliente-servidor por varios motivos (como es el caso de Ares). Tipos. Pueden ser puras o híbridas. En una red pura, los nodos actúan como clientes y servidores, y no hay un servidor central que lo gestione. En una red híbrida, un servidor central es usado para mantener información sobre los nodos. También pueden ser también estructuradas o no estructuradas, dependiendo de cómo están los nodos enlazados entre ellos. Redes p2p estructuradas. Este tipo de red mantiene un DHT (Distributed Hash Table). Cada computadora contiene una parte de la información que compone la información total que contiene la red. Cuando se recibe una petición por un contenido en particular, un protocolo global determina qué computadora es responsable de proveer ese contenido, y la búsqueda se dirige a su dirección. La cantidad de computadoras que la coomponen es fija. Redes p2p no estructuradas. Este tipo de red se forma cuando las computadoras están conectadas de manera arbitraria. Cuando una nueva computadora se una a la red, puede copiar algunos enlaces existentes y crear los suyos propios más tarde. Cuando una computadora busca un contenido, puede encontrarlo con los enlaces que tiene. DIFERENCIAS ENTRE EL MODELO CLIENTE-SERVIDOR Y EL P2P. En una arquitectura de cliente-servidor, a mayor cantidad de clientes, disminuye la tasa de transferencia. Esto ocurre porque los recursos del servidor se ven consumidos por el intenso tráfico. En las redes p2p, cada computadora es la que provee los recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual se traduce en velocidades de transferencia mayores. Una red p2p es más robusta porque si falla una computadora, las otras no se ven afectadas. Si la computadora que está transfiriendo datos de repente se detiene, el mismo contenido puede ser entregado por otras sin tener que esperar a que se solucione el problema de la primera. Esto contrasta con otras arquitecturas de red, donde el fallo en una computadora servidor significa la caída de toda la red. TIPOS DE COMUNICACIÓN. DENTRO DE LAS REDES SINCRÓNICA. Quien envía permanece bloqueado esperando a que llegue una respuesta del receptor antes de realizar cualquier otra tarea. ASINCRÓNICA. Quien envía continúa con otra tarea inmediatamente después de enviar el mensaje al receptor. PERSISTENTE El receptor no tiene que estar operativo al mismo tiempo que se realiza la comunicación, el mensaje se almacena tanto tiempo como sea necesario para poder ser entregado. Es el caso de los mails o los sms. MOMENTÁNEA El mensaje se descarta si el receptor no está operativo al tiempo que se realiza la comunicación. Por lo tanto no será entregado. SIMÉTRICA Todos los procesos pueden enviar o recibir. También llamada bidireccional para el caso de dos procesos. ASIMÉTRICA Un proceso puede enviar, los demás procesos solo reciben. También llamada unidireccional. 6
  • 18. Nuevas Tecnologías de la Información y la Conectividad Autor: INTERNET COMO RESULTADO DE LA CONVERGENCIA TECNOLÓGICA. ¿QUÉ ES EL CLOUD COMPUTING? Es un término que aparece junto con la llegada de la Web 2.0. Se refiere a la modalidad por la cual nuestros datos y conexiones no estén en nuestras computadoras ni dependen del sistema operativo de ella, sino que están en “the cloud” = ”Internet”. Definido de otro modo, el Cloud computing sería la tendencia a basar nuestras aplicaciones en servicios alojados de forma externa, en la propia web. Y eso es lo que está pasando en la actualidad: Google, Microsoft, y desde hace tiempo haciendo Amazon o Salesforce, empiezan a preparar productos, sistemas operativos que funcionen en forma segura, atractiva y eficiente desde la propia computadora, los datacenters o la misma “cloud”. En primer término para las empresas, pero inexorablemente llegarán al usuario doméstico. ALMACENAMIENTO VIRTUAL EN LA RED (WEBSTORING). Se trata de una emulación del disco duro. Funciona con algunas de las características de un disco duro externo. Es una idea parecida a la de hosting. Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente, en un servidor especialmente dedicado a eso. Además, se puede utilizar como sistema de backup. Como todos los discos duros, tiene una capacidad limitada, pero a diferencia de éstos, se le puede fijar un tamaño máximo de archivo al que admitir, sin importar de qué tipo sea éste. Se puede configurar de modo que el sistema transmita los datos cifrados y sólo se pueda acceder mediante una contraseña. Se puede acceder a estos servidores desde cualquier programa navegador, conectándose a la dirección virtual pertinente. En algunos casos, también se puede acceder mediante un programa FTP seguro. ¿QUÉ ES FTP? File Tranfer Protocol. Es un protocolo que permite la transferencia de archivos entre computadoras, sin importar donde estén localizadas, quienes estén conectados y ni siquiera si usan el mismo sistema operativo (lógicamente, tiene relación directa con el S.O. de arquitectura abierta Unix). Como ya vimos en unidades anteriores, cuando se envía un archivo desde nuestra computadora hacia otra en la red, se denomina "upload" o subir el archivo. En cambio cuando se copia desde otra computadora de la red hacia la nuestra se denomina "download" o bajar el archivo. Esto es posible, gracias al protocolo FTP. SOFTWARE PORTABLE (PORTABLE APPS). Se trata de un paquete de programas de usuario que puede instalarse en un pendrive USB, lo que le aporta su cualidad de portable. Puede ser utilizada en cualquier computaora que posea el sistema operativo para el que fue programada sin necesidad de instalación previa; esto significa que no es necesaria la instalación de bibliotecas adicionales en el sistema para su funcionamiento. PÁGINA WEB Una página web no es más que un documento, originalmente de texto, adaptado a Internet. Normalmente forma parte de un sitio web. Por lo general, y como principal fundamento de la Web, se enlaza con otras páginas. Una página web es esencialmente informativa. La información puede expresarse en forma de texto o con complementos multimediales e interactivos. Está programada en lenguaje HTML o XHTML accesible generalmente mediante el protocolo HTTP de Internet de la familia de protocolos TCP/IP. ¿QUÉ ES EL TCP/IP? Leer y confeccionar correo personal, leer y enviar boletines, transferir archivos de forma fácil. Todo esto y más es lo que proporciona el TCP/IP. Gracias a éste, cientos de aplicaciones de Internet, cómodas e intuitivas, están al alcance del usuario y son directamente utilizables. El TCP/IP es el conjunto de protocolos de red más utilizados en todo el mundo que encuentra en Internet su principal aplicación y una creciente expansión en el mundo empresarial gracias a la incorporación de las Intranets. Además, se trata de uno de los protocolos de redes de área extensa con más experiencia, que ha venido desarrollándose a lo largo de los años de la mano de las Universidades más importantes del mundo, en su afán de conseguir que Internet comunique a todas las instituciones educativas y de investigación, en un principio, y a cada usuario común al final, cosa que se ha conseguido. ¿QUÉ ES HTTP? Hypertext Transfer Protocol. Es un protocolo que permite recuperar en forma rápida y efectiva documentos hipermedia de la WWW. Una página web estática es aquella cuyo contenido está predeterminado. Éstas son escritas en un lenguaje que tenga la capacidad de manejar hipervínculos. Una página web dinámica es aquella cuyo contenido es generado al momento de visualizarla o solicitarla al servidor web. Por lo general están confeccionadas en lenguajes “interpretados”, como el JavaScript. Por lo que el sistema necesitará una aplicación o complemento adicional para visualizarla. SITIO. Es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la WWW. Todos los sitios web públicamente accesibles constituyen una gigantesca "World Wide Web" de información (un gigantesco entramado de recursos globales). Un sitio Web cuenta con una página que lo estructura jerárquicamente, denominada portada o página principal, que normalmente reside en el mismo servidor físico URL. No obstante esto, el control lo hace el lector a través del acceso a los hipervínculos. PORTAL. Un portal de Internet es un sitio web cuya característica fundamental es la de ser puerta de entrada única, para el usuario. Se caracteriza porque el acceso a una serie de recursos y de servicios relacionados a un mismo tema es fácil e integrado. Además de los hipervínculos, incluye herramientas como: buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Un portal en Internet está dirigido a resolver necesidades de información concernientes a un tema en particular. 7
  • 19. Nuevas Tecnologías de la Información y la Conectividad Autor: CAMPUS VIRTUALES Es un portal que permite la interrelación entre todos los componentes de una Comunidad Educativa de una universidad. La WWW le permite trascender los límites físicos de esa casa de estudios. NAVEGADORES DE INTERNET. Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web. Navegar básicamente consiste en pasar de una página a otra mediante enlaces para movernos libremente en la Web. Son las herramientas que nos permiten ingresar a la vasta autopista de información. En la actualidad, posibilitan, además, la visualizacion de videos, música, gráficos, animaciones, etc. A continuación se muestran algunos de los navegadores más populares: FORMA DE COMUNICACIÓN EN INTERNET. ¿QUÉ ES UNA DIRECCIÓN IP? Es una única dirección para cada computadora en Internet, que permite la comunicación entre computadoras por esta vía utilizando el protocolo TCP/IP. Se crea con 4 números separados por puntos Un ejemplo de dirección IP es: 195.118.31.57 ¿QUÉ ES UNA DIRECCIÓN URL? Universal Resource Locator o localizador universal de recursos, es la modalidad de ubicación, por el nombre, la ruta de acceso completa y el tipo de servidor en donde se encuentra, un archivo. Por ejemplo, una URL puede ser "http://www.computadora.com.ar/soporte/glosario.htm". Analizado de principio a fin: El tipo de servidor es "http" (otros tipos posibles son "ftp", "gopher", "wais"). El servidor está en la Web “www”. Su nombre es “computadora” Es de tipo comercial “com” (otros: gov, gubernamental; mil, militar; edu, educativo; org, organizativo; etc.) Está radicado en Argentina “ar” (otros países: br, uy, cl, uk, fr, jp, it, es, etc.) El directorio es "/soporte". El archivo es "glosario.htm". Es de ésta manera que se puede encontrar un archivo, por más pequeño que sea, en una red de millones de computadoras. Este archivo puede ser una página Web (como en el ejemplo), un programa, un documento, un archivo de música, etc. ¿Qué son los DNS? ¿Qué función cumplen? Como ya vimos, las computadoras conectadas a Internet se diferencian las unas de las otras mediante sus direcciones IP. Los "nombres" compuestos por 4 números de 0 a 255 separados por puntos. Es mucho más fácil leer, comprender y recordar otro tipo de nomenclatura, que se basa en ir anidando dominios. Las computadoras encargadas de "traducir" nuestros pedidos en letras a números son los famosos DNS (Domain Name Server). Una dirección URL puede escribirse en formato IP o DNS sin que eso cambie el formato del documento al que se accede. ¿Qué es el E-MAIL? ¿Cuándo es útil? El servicio de e-mail involucra el envío de mensajes de una computadora a otra, permitiendo a la gente comunicarse rápidamente a través de grandes distancias. También es posible utilizarlo para enviar un archivo a través de la red ya sea sonido, video, programas ejecutables u otros, en ese caso el email tendrá adjunciones y dicho mensaje se comportará en la red como un “paquete”. Aparte de ser mucho más rápido, E-mail es más barato que el correo tradicional, ya que cuesta lo mismo enviarle un mensaje a tu vecino que enviarle a un amigo en París. Por medio del E-mail podés recibir información de compañías extranjeras, recibir notificaciones de lanzamientos de nuevos productos, suscribirte a listas de correo o newsgroups, registrar el software que utilizás y mucho más. 8
  • 20. unidad 9 gestor de base de datos contenidos • Elementos de la interfaz gráÀca • Conceptos básicos • Objetos de una base de datos • Diseño de base de datos • Trabajar con tablas • Trabajar con formularios, informes y consultas Tecnologías de la Información y la Comunicación 221
  • 21. Acerca de esta unidad La herramienta informática que nos permite almacenar datos y poder recuperarlos para su posterior utilización se denomina Gestor de base de datos. La base de datos es el archivo que guarda la información organizada en filas, que técnicamente se llaman registros, a su vez cada registro está formado por campos, que son los datos individuales del registro. Una base de datos se utiliza cuando se debe almacenar y procesar grandes volúmenes de información. Básicamente se trata de una aplicación que guarda la información de una manera estructurada y que permite por medio de distintas herramientas recuperar, de muy variadas formas, bloques de datos que cumplan con determinados criterios especificados por el usuario. El gestor de base de datos guarda en el archivo generado junto con los datos distintos objetos como índices, relaciones, propiedades, etc. que son los que permiten recuperar la información. En la actualidad, los servidores de bases de datos son imprescindibles para concretar exitosamente transacciones que se realizan a diario en organizaciones tales como entidades financieras, comerciales, gubernamentales, entre otras, de mediana y gran envergadura. En esta unidad veremos el funcionamiento básico de un gestor para bases de datos de escritorio, esto significa que están preparados para gestionar y almacenar información en organizaciones como supermercados, escuelas, empresas pequeñas y medianas, e incluso el hogar. Vocabulario: busca en el diccionario las siguientes palabras Coherencia Diseñar Finalidad Índice Interactuar Objeto Óptimo Planificar Vínculo Los términos técnicos se encuentran en el glosario. 222 Unidad 9 - Gestor de base de datos
  • 22. Elementos de la interfaz gráfica Área de trabajo y características generales Access® es un gestor de base de datos de escritorio, que trabaja bajo el entorno Windows® y también forma parte del paquete Office® al igual que Word® y Excel®. Access® cuenta con una gran variedad de herramientas que permite almacenar y recuperar información relacionada. Y es en las principales funcionalidades de estas herramientas que se pondrá énfasis, para brindar un sólido marco introductorio en la utilización del software. Para acceder a Access® debes proceder de la siguiente manera: 1. Haz clic en el botón Inicio. 2. Selecciona Todos los programas. 3. Con un clic sobre Microsoft Access® se inicia y visualiza el procesador de texto. Elementos básicos que se presentan en la pantalla de Access® Ficha tipos de objetos Barra de herrramientas Lista de objetos creados Barra de menú Barra para el trabajo con objetos Barra de estado Fig. 9.1. Entorno de trabajo que presenta Microsoft Access® Tecnologías de la Información y la Comunicación 223
  • 23. Conceptos básicos ¿Qué es Access®? Access® es un Sistema de Administración de Bases de Datos Relacionales que forma parte de Microsoft Office®. El archivo que genera el programa Access® se llama base de datos. La estructura de una base de datos está formada por información que se organiza en registros y otros objetos propios de Access ® que ayudan a recuperar y gestionar de una manera eficiente la información almacenada. Algunos de esos objetos son índices, consultas, formularios, tablas, informes y macros. Importante Las bases de datos son ideales para poder almacenar grandes cantidades de información. Tomemos el caso del locutorio de Juan: en una base de datos podría tener ingresados todos los artículos que tiene a la venta, con la cantidad en stock, el precio de costo, el precio de venta y el proveedor de ese producto, algo así: Código de artículo Descripción Cantidad Stock Precio Costo Precio Venta Proveedor Un posible ingreso de información sería: 100 Gaseosa Cocucha x 1lt 12 2.50 3.25 Centro Distribución SRL Claro que una vez que la información está almacenada debemos tener la posibilidad de “hacer algo” con ella, y para eso el programa cuenta con una variedad de herramientas que permite consultar e imprimir la información guardada. 224 Unidad 9 - Gestor de base de datos
  • 24. ¿Qué prestaciones brinda Access®? Con este software, se puede administrar toda la información desde un único archivo de base de datos: • Almacenar los datos en una tabla y actualizarlos automáticamente. • Mostrar los datos en una consulta. • Mostrar los datos en un formulario. • Mostrar los datos en un informe. ¿Qué es una base de datos? Una base de datos es un archivo que contiene distintos objetos, siendo el objeto más importante la tabla. Una tabla es un conjunto de registros, es decir de elementos individuales de información, que se agrupan y relacionan de acuerdo a un tema en común. Importante A diferencia de Word ® y Excel ® , Access® no permite trabajar con más de un archivo simultáneamente. Recuerda que el objetivo de una base de datos es permitir el almacenamiento de grandes volúmenes de datos para su posterior recuperación por medio de distintas herramientas que brinda el programa. Si retomamos el ejemplo de los artículos, cada registro corresponde a un artículo: 100 Gaseosa Cocucha x 1lt 12 2.50 3.25 Centro Distribución SRL A su vez ese registro está compuesto por ítems que contienen los datos. A estos ítems se los denomina campos. En nuestro ejemplo los campos del registro de artículos son: código de artículo, descripción del artículo, precio de venta, etc. ¿Cómo crear una base de datos? Cuando ingresamos al programa hacemos clic en menú Archivo, seleccionamos Nuevo y luego Base de datos en blanco, aquí se abre una pantalla cuadro de diálogo que dice Archivo nueva base de datos, allí completamos los datos requeridos: El nombre de la carpeta donde vamos a guardar el archivo la ubicación en el disco y el nombre del archivo nuevo. En este caso, guardaremos el archivo en la carpeta Ejercicios TIC que ya creamos, y a la base de datos la llamaremos Quiosco, luego debemos hacer clic en el botón Crear para comenzar a trabajar. Tecnologías de la Información y la Comunicación 225
  • 25. Objetos de una Base de Datos ¿Qué son los objetos de una base de datos? Una vez que creamos el archivo que contendrá la base de datos, se desplegará una nueva ventana con el nombre de la base de datos; ésta presenta botones que permiten seleccionar el tipo de objeto con el que deseamos trabajar. Las opciones permiten trabajar con los siguientes objetos: Tablas Podemos decir que es un conjunto de datos que trata sobre un tema específico. La tabla es el principal objeto de una base de datos porque en ella se guarda la información. Los datos de la tabla se organizan en filas y columnas o, lo que es lo mismo, en registros con campos. Una base de datos puede tener tantas tablas como requiera el problema a resolver. Por ejemplo, en el caso del locutorio, además de una tabla para guardar los artículos, se puede tener otra para los proveedores y otra para registrar los clientes: Tabla Proveedores Código de Proveedor Nombre de Proveedor Tabla Clientes Código de Cliente Nombre de Cliente Email de Cliente Formularios Los formularios permiten introducir, modificar y ver los registros de las distintas tablas. El formulario, además de presentar los datos, define la “forma” en que se presenta la información en pantalla. En el entorno Windows® trabajamos todo el tiempo con formularios, ya que es un objeto que se encuentra en toda aplicación. Para permitir que el usuario ingrese datos interactúe con la aplicación el formulario presenta distintos objetos que se denominan controles. Por ejemplo, el control para ingresar texto se llama Caja de texto (Text Box), el control que sólo muestra información se llama Etiqueta (Label), los controles que permiten realizar una acción se llaman Botones (Command Button). Existen muchos controles, la mayoría los utilizamos a veces sin darnos cuenta al usar cualquier programa que se ejecute sobre Windows®, como el botón Inicio que es un tipo de botón especial, o los controles que ya has utilizado en Word® o Excel®. 226 Unidad 9 - Gestor de base de datos
  • 26. Controles en un formulario Etiquetas Caja de texto Botón Fig. 9.2. La ventana Insertar Tabla de Word® es un formulario con algunos controles Cuando se diseñan formularios, se debe pensar en cómo debe presentarse la información al usuario para que sea fácil de interpretar. El diseño debe prestar especial cuidado a: • Cómo se ubican los distintos controles. • Diseñar una interfaz sencilla y agradable. • Presentar la información de forma clara al usuario. Consultas Son objetos parametrizables, esto quiere decir que el usuario puede armar una consulta con distintos criterios para obtener como resultado una serie de registros con datos de una o varias tablas. Las consultas trabajan, generalmente, sobre las tablas. Una de las ventajas que implica usar consultas para recuperar datos es la posibilidad de relacionar datos entre varias tablas para obtener un resultado unificado: supongamos que necesitamos recuperar de la base de datos Quiosco todos los artículos con su descripción, precio de costo y su proveedor. La consulta toma los dos primeros datos de la tabla artículos y el proveedor lo “toma” de la tabla de proveedores suponiendo que diseñamos la base de datos con una tabla para artículos y otra para proveedores. Informes Con los informes se diseñan los listados para imprimir en papel, aunque también se pueden visualizar en pantalla. En los informes se puede incluir texto e imágenes y es común usar los informes para, por ejemplo, elaborar etiquetas, imprimir recibos o facturas y diseñar listados con los datos que se encuentran guardados en las tablas. Tecnologías de la Información y la Comunicación 227