2. Nuevas Tecnologías de la Información y la Conectividad
Unidad temática N° 1 Alfabetización Informática – Computacional.
¿Qué es la técnica?
El término “técnica” (del griego téchne: arte) se refiere a un conjunto de saberes prácticos para obtener un resultado buscado. Supone el ordenamiento
de la conducta o determinadas formas de actuar y usar herramientas para alcanzar ese resultado.
Una técnica puede ser aplicada en cualquier ámbito humano: ciencias, arte, educación, etc. No es privativa del hombre, esto quiere decir que
encontramos técnicas en los animales, pero en el caso de estos, sólo se refieren a su supervivencia (técnica de defensa, técnica de caza, técnica de
nidificación). El término técnica aplicado al ser humano es más complejo.
En los humanos la técnica muchas veces no es consciente o reflexiva, incluso parecería que muchas técnicas son espontáneas e incluso innatas.
La técnica requiere de destreza manual y/o intelectual. Suele transmitirse de persona a persona, y cada persona la adapta a sus gustos o necesidades y
puede mejorarla.
La técnica surgió de la necesidad humana de modificar su medio. Nace en una idea que es llevada a la práctica, siempre de forma empírica. Quizá aquí
es donde surge la primera diferencia con el término “tecnología”.
¿Qué es la tecnología?
Por etimología es el estudio de las técnicas. Otra acepción indica que es el conjunto de procedimientos sistemáticos para llevar a cabo una
técnica. La tecnología nunca es empírica. Surge de forma científica, reflexiva y con ayuda de la técnica.
¿A qué nos referimos con innovación tecnológica?
En la construcción de un proceso de desarrollo económico y social sustentable, la ciencia, la tecnología y la innovación contribuyen a crear
oportunidades para una mejor calidad de vida, propiciando el cuidado de nuestros recursos naturales.
La innovación tecnológica es la introducción de nuevas tecnologías, nuevos procesos, cambios en la organización de manera continúa, y orientados al
usuario.
¿Qué es dato y qué es información?
Un dato es cualquier elemento de la realidad que se puede percibir, tenga o no valor para quien lo perciba.
De esta forma podemos decir que la información es aquel dato que ayuda a tomar de decisiones.
Cuando se recolectan datos, la posterior selección de la información es la tarea definitoria.
¿Cuál es la diferencia entre Computación e Informática?
Las TICs (Tecnologías de la Información y la Comunicación) son los procesos para acceder, procesar, representar, almacenar y transmitir información.
Las TICs existieron desde que el hombre comenzó a comunicarse y a representar información. Antes de la segunda mitad del siglo XX el cine, la
fotografía, la imprenta, la radiofonía y la TV entre otras, constituían TICs. Con el correr de los años se han producido innumerables cambios en las
mismas, que han permitido procesar, almacenar y transmitir información en una forma más masiva y al mismo tiempo más simple y más veloz. Es así
que a partir de la segunda mitad del siglo XX se desarrolló un sistema para acceder, procesar, representar, almacenar y transmitir información por
medios electrónicos que permitió aumentar los volúmenes de información manejable y la velocidad de procesamiento, a tal punto de realizar estas
operaciones en tiempo real. Este sistema, que no es otra cosa que la evolución de artefactos anteriores, es lo que hoy conocemos como
COMPUTADORA.
La TIC que utiliza la computadora como medio de adquisición, procesamiento, almacenamiento, representación y transmisión de la información, es la
tecnología informática, o simplemente, Informática. La “digitalización" del sonido y de la imagen está permitiendo que mayor cantidad y diversidad de
información sea procesada y representada por una computadora. Por ello, hoy en día cualquier artefacto de la vida cotidiana puede contener un
microprocesador.
La computación nació casi a la par de las primeras computadoras y se refiere al análisis de cómo éstas hacen sus "cómputos". Tiene relación con su
electrónica, su constitución estructural, sus componentes y sus funciones.
Las NTITs o Nuevas tecnologías de la información y la telecomunicación.
La telecomunicación, o comunicación a distancia, es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el
atributo típico adicional de ser bidireccional. El término telecomunicación abarca todas las formas de comunicación a distancia, desde la radio hasta la
transmisión de datos e interconexión de computadoras a nivel de enlace. Las NTITs comprenden toda transmisión, emisión o recepción de señales que
representen datos en distintos formatos (imágenes, voz, sonidos o textos) por medios informáticos, a través de cables, radioelectricidad, medios ópticos,
físicos u otros sistemas electromagnéticos. Del concepto de NTITs surgen dos términos: Conectividad y telemática.
Conectividad
La conectividad es la capacidad de un dispositivo (PC, periférico, teléfono móvil, robot, electrodoméstico, etc.) de poder ser conectado (generalmente a
otra PC u otro dispositivo) de forma autónoma, es decir sin ningun tipo de interfase.
Telemática
Surge de la evolución de las NTITs. De la simbiosis de la telecomunicación y la informática. El término se acuñó en Francia (Telematique) en 1976. La
Telemática se centra en el estudio, diseño y gestión de las redes y servicios de comunicación de datos, transportando información en sus diversos
formatos. De la Telemática surgen otros términos como Web-learning, e-commerce, e-government, servicios Web, TV digital, etc.
1
3. Nuevas Tecnologías de la Información y la Conectividad
La Informática como hábito social.
DOMÓTICA
Es la Informática que trata la automatización de las diferentes instalaciones de una vivienda, desde tareas sencillas como apagar y encender luces,
subir y bajar persianas, regular la calefacción, controlar el riego de un jardín, detectar la presencia de alguien; hasta acciones más complejas como
controlar en forma centralizada todos los artefactos Tech de la vivienda, sin necesidad de intervención humana, o “reconocer” a los habitantes.
De todas formas la idea de la domótica también plantea el “control integrado” de la vivienda desde una posición remota mediante el uso de un teléfono
celular o una conexión a Internet. Este mismo concepto se aplica cuando algún dispositivo controla a otros sin intervención del usuario. Por ejemplo, un
conjunto de electrodomésticos activan el programa “preparar desayuno” cuando un sensor detecta que el usuario se dispone a desayunar. Así surge el
concepto de hogar digital.
BURÓTICA U OFIMÁTICA
Es la automatización de oficinas y de los procesos del trabajo que se realizan en ellas. Algunas de las tareas ofimáticas son la automatización de
correspondencia, mecanografía, mantenimiento de archivos, y de datos que requieren cálculos, presupuestos, presentación de informes y propuestas,
elaboración de presentaciones y gráficos, etc.
ORGWARE
Es la estructura organizativa de un sistema tecnológico, que permite asegurar el correcto funcionamiento de un sistema informático, como la interacción
hombre-máquina.
Nanotecnología.
Es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a
escala nanoscópica, y la explotación de fenómenos y propiedades de la materia a esa escala. Un nanómetro es la milmillonésima parte de un metro.
Cuando se manipula la materia a una escala tan minúscula de átomos y moléculas, aparecen fenómenos y propiedades totalmente nuevas. Por lo tanto,
los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.
Hardware, Software e Infoware.
El Hardware son todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
El Software, contrariamente al soporte físico, es la parte lógica e intangible de un sistema informático.
Estos dos términos coexisten y si uno de ellos faltase, no existirían los sistemas informáticos.
La computadora.
Una computadora es “una máquina de propósito general” o también denominada “interactiva”. Esto se debe a la multiplicidad de tareas que es capaz de
resolver en diferentes aplicaciones. Además de contar y calcular, efectúa funciones lógicas y procesa datos de distinto tipo, como palabras, imágenes y
sonidos.
Unidad Central de procesamiento: CPU.
Es la parte fundamental de toda computadora, contenida en un Microchip. Se compone de la Unidad Aritmética-Lógica o UAL y de la Unidad de Control
o UC. La UAL ejecuta las tareas, bajo la supervisión de la UC. Ambas “trabajan” al compás del reloj maestro, descripto anteriormente.
El modelo de un microprocesador nos indica el PODER o la capacidad de hacer tareas, y su reloj nos indica la VELOCIDAD con la cual estas tareas son
ejecutadas. De allí que se dividan a las computadoras en diferentes tipos.
Existe un microprocesador adicional denominado coprocesador matemático, que auxilia al microprocesador en el uso eficiente de programas de
graficación, cálculos matemáticos complejos y diseño entre otros. Como se “especializa” en este tipo de tareas, acelera la velocidad de la computadora.
En la actualidad ya viene incluido en todas las computadoras, debido a las exigencias del SOFTWARE.
Placa principal o Motherboard.
También llamada Tarjeta Madre, es donde se encuentran las conexiones básicas para todos los componentes de la computadora incluidos el
microprocesador y la memoria. Es básicamente la que permite o no la futura actualización de cualquier computadora. Una Motherboard con una
arquitectura muy cerrada terminará con la vida de todo el equipo en el momento que ésta requiera una reparación o una actualización. Éste fue el caso
de las llamadas “computadoras hogareñas”, como la Commodore 64 o la Talent MSX que existieron en los ’80.
BIOS (Basic Input-Output System): Sistema Básico de Entradas y Salidas
Es un Circuito Integrado que contiene el programa de arranque de la computadora. Cuando ésta arranca lo primero que hace es ir a la BIOS, toma el
programa que se encuentra allí, y lo ejecuta, éste programa actúa sobre los discos, el CDROM, el sistema gráfico inicial, la rutina de arranque del
sistema operativo, etc.
Las memorias
Es el elemento capaz de almacenar los datos (en bytes). La memoria principal se clasifica en ROM y RAM. Las dos están constituidas en la
Motherboard. La ROM está incorporada en forma fija, mientras que la RAM, en bancos separados o slots, para poder ser “ajustada” según la necesidad
del usuario.
Memoria ROM
Las ROM o MASK ROM, se graban en el proceso de fabricación mediante máscaras litográficas, por lo que permanecen como de “sólo lectura”. Sirven
para almacenar el BIOS. Se las puede encontrar en estas variantes, según la necesidad del usuario: PROM, EPROM, EEPROM, etc.
Memoria RAM
2
4. Nuevas Tecnologías de la Información y la Conectividad
Es la “memoria de trabajo”. Opera para la lectura y para la escritura. Es volátil, es decir, que sólo opera con la computadora encendida y al apagarla se
pierden los datos almacenados en ella. En la RAM son almacenados, las instrucciones que necesita ejecutar el microprocesador, los datos que
introducimos para procesar y los resultados obtenidos del proceso. Por lo tanto, todo programa que se desee ejecutar, más los datos que procese,
debe tener un tamaño que no supere el de dicha memoria, de lo contrario se verá imposibilitada la ejecución. Físicamente, en la Motherboard se
presentan como SIMMs o DIMMs. Las SIMMs
Las SIMMs: Single In-line Memory Module, presentan 30 ó 72 contactos. Los de 30 contactos pueden manejar 8 bits cada vez, por lo que en un
microprocesador AT 80386 o AT 80486, que tiene un bus de datos de 32 bits, se necesitan usar 4 módulos iguales. Los de 30 contactos miden unos 8,5
cm. y los de 72 contactos unos 10,5 cm. Para identificar su posición en la Motherboard, sus zócalos suelen ser de color blanco.
Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se usa 1 solo módulo en los Procesadores AT 80486. En los Pentium se haría
de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). Las precursoras de las SIMMs eran las SIPs que
venían soldadas a la Motherboard, pero han caído en desuso.
Las DIMMs: Double In-Line Memory Module son más alargadas (unos 13 cm.), con 168 contactos y en zócalos generalmente negros; llevan dos
muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que pueden usarse de a 1 en los Pentium, K6 y superiores.
Existen para voltaje estándar (5 voltios) o reducido (3.3 V).
Vengan en SIMM o en DIMM, las memorias en chip han evolucionado, acomodándose a las necesidades del procesador. Así tenemos distintos tipos de
RAM. Entre las más importantes se encuentran las siguientes:
DRAM o RAM DINÁMICA, es la más lenta. Se usó hasta el Intel AT 80386, su velocidad de refresco, es decir el tiempo que tarda en vaciarse después
de una entrada de datos, es de 80 ó 70 nanosegundos (10-12 segundos). Es más habitual verlas en SIMMs de 30 contactos.
FPM o memoria de página rápida es una evolución directa de la DRAM. Es algo más rápida (70 ó 60 ns). Se empleó hasta con las primeras Pentium, Se
presentaban en SIMMs de 30 ó 72 contactos.
EDO-RAM o RAM de Salida de Datos Extendida evoluciona de la FPM. Permite introducir nuevos datos mientras los anteriores están saliendo, lo que la
hace un 5% más rápida. Es el estándar de las Pentium MMX y AMD K6, con velocidades de 70, 60 ó 50 ns. Se presenta en SIMMs de 72 contactos y en
DIMMs de 168.
SDRAM o RAM Sincrónica, funciona de manera sincronizada con la velocidad de la Motherboard (de 50 a 66 MHz), por lo que debe ser rapidísima (25 a
10 nanosegundos). Sólo se presenta en DIMMs de 168 contactos. Se usa en Pentium II de menos de 350 MHz y en los Celeron.
PC100 o SDRAM de 100 MHz. Capaz de funcionar a los 100 MHz que utilizan los AMD K6-2, Pentium II a 350 MHz y microprocesadores más
modernos. En la práctica, nunca funcionan a los 100 MHZ que requieren estos microprocesadores y cuando se las exige demás, se bloquean.
PC133 o SDRAM de 133 MHz. Es la RAM de los actuales equipos y por trabajar por encima de los 100 MHZ llegan con creces a cumplir con las
exigencias del microprocesador. Por ello son las más recomendables.
DDR identifican a aquellas memorias SDRAM con doble tasa de transferencia de datos, lo que garantiza acompañar al microprocesador en cuanto a
velocidad. Están disponibles en formato DIMM.
Existen otros tipos de memorias RAM como las de video, de paridad y otras, pero sería ahondar excesivamente en un tema que ya está suficientemente
desarrollado para este nivel de estudios.
Memoria Caché.
En muchos aspectos es igual a la memoria RAM. Debido a la gran velocidad alcanzada por los microprocesadores, la RAM no es lo suficientemente
rápida para almacenar y transmitir los datos que el microprocesador necesita, por lo que tendría que esperar a que ésta estuviera disponible atrasando
el trabajo. Para evitarlo, se usa una memoria que es unas 5 ó 6 veces más rápida que la RAM y que está estratégicamente situada entre el micro y la
RAM. El tamaño de la caché es de 512 KB frente a 64 ó 128 MB de la RAM. La razón de esta proporción, es su elevado precio.
Memoria CMOS.
Es una memoria RAM que se encuentra en el chip de la BIOS, en ella se almacenan parámetros que pueden variar durante la vida útil de la
computadora, como la fecha y hora, la configuración de los discos, el dispositivo de arranque, etc. Es decir en la BIOS está el programa y en la CMOS
los datos que necesita ese programa.
La CMOS es una memoria RAM por lo cuál debe estar permanentemente alimentada por una PILA. Si quitamos o descargamos la pila, se pierden los
datos de la RAM y tendremos que poner de nuevo la fecha y configurar sencillamente los discos duros.
Los dispositivos periféricos.
Son aquellos elementos que permiten la interacción entre el usuario de la computadora y la CPU de ésta. Por esa relación se los clasifica en:
Dispositivos periféricos de Entrada:
Son aquellos mediante los cuales se introducen los datos en la computadora para luego ser objetos de procesamiento.
Algunos ejemplos son: el teclado, el escáner, el micrófono, el lector de códigos de barra, etc.
Dispositivos periféricos de Salida:
Son aquellos mediante los cuales la computadora entrega datos que representarán información al usuario.
Algunos ejemplos son: el monitor, la impresora, los parlantes, etc.
Dispositivos periféricos de Entrada-Salida:
Son utilizados por la computadora como medio para archivar, recuperar y transmitir datos y programas. Los datos o programas quedan almacenados
durante el tiempo que se requieran en los soportes de almacenamiento como son los discos duros, disquetes, cintas, discos ópticos, y otros.
Por la distancia que los separa de la computadora se los clasifica en:
Dispositivos periféricos Locales.
Dispositivos periféricos Remotos.
Periféricos Locales:
3
5. Nuevas Tecnologías de la Información y la Conectividad
Se encuentran próximos a la computadora, ya sean internos al gabinete de la CPU o interconectados a ésta a través de un bus, que es el nombre que
recibe el cable que transmite los datos en ambos sentidos.
4
6. Nuevas Tecnologías de la Información y la Conectividad
Periféricos Remotos:
Se encuentran a kilómetros de la computadora y establecen la misma relación con ésta que los locales, pero la forma de estar conectados a ella por
algún medio de comunicación a distancia como un módem, un bridge, u otro dispositivo.
Puertos USB. Qué son y para qué sirven
El Bus Serie Universal o USB (Universal Serial Bus) es un puerto que permite conectar hasta 127 dispositivos diferentes como una cámara de fotos, un
pendrive, entre otros. Actualmente es un estándar en toda computadora. Existen de dos tipos: los puertos USB 1.1 y los puertos USB 2.0. Son capaces
de intercambiar energía eléctrica con los dispositivos conectados, los que muchas veces no requerirán alimentación a través de un cable a un
tomacorriente.
Tarjetas SD
La tarjeta SD (Secure Digital) es un formato de tarjeta de memoria. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales,
palmtops, teléfonos móviles e incluso consolas de videojuegos, entre muchos otros. Existen dos tipos: unos que funcionan a velocidades normales, y
otros de alta velocidad. Algunas cámaras fotográficas digitales requieren tarjetas de alta velocidad para poder grabar vídeo con fluidez o para capturar
una secuencia fotográfica.
Los dispositivos con ranuras SD pueden utilizar tarjetas del tipo MMC (Multi Media Card), que son más finas, pero las tarjetas SD no caben en estas
ranuras. Asimismo, estas tarjetas pueden conectarse con un adaptador en las ranuras de CompactFlash o de PC Card. Sus variantes MiniSD y MicroSD
se pueden utilizar, también directamente, en ranuras SD mediante un adaptador.
Información analógica y digital
A mediados del siglo XIX, el filósofo y matemático George Boole desarrolló una teoría matemática distinta a la que entonces se conocía y cuya
expansión ha sido tan importante que en la actualidad es la base de los sistemas digitales. El “álgebra de Boole”, tal como hoy se la conoce, demostró
capacidad para simplificar la lógica de automatismos de tipo "TODO o NADA", es decir, aquellos en los que variables sólo pueden tener dos estados:
“SÍ o NO”, “VERDADERO o FALSO”, “PRENDIDO o APAGADO”.
Los sistemas digitales difieren sustancialmente de aquellos en los que las magnitudes varían de forma continua, sin saltos, a los que se denominan
"analógicos". Para comprender mejor esto, supongamos que tenemos que iluminar una habitación. Esto lo podremos hacer, utilizando un conjunto de
lámparas cuya potencia se pueda variar con un potenciómetro, resultando un sistema analógico. Si en lugar de variar la potencia se recurre a encender
o apagar más o menos lámparas, utilizando interruptores, el efecto lumínico será muy parecido pero el control será digital.
En la práctica, las señales analógicas pueden verse afectadas por interferencias externas, entre otros problemas, lo que produce errores de datos. El
error en las señales digitales puede ser muy pequeño y no sufrir alteraciones, por ejemplo, la calidad de un sonido digital se mantiene indefinidamente.
Razones como éstas, hacen que los dispositivos analógicos para el almacenamiento, representación y la transmisión de los datos sean gradualmente
reemplazados por los dispositivos digitales. Pero los dispositivos analógicos seguirán siendo necesarios, ya que la información, en su estado original es
analógica y para acceder a ésta se requieren elementos analógicos.
En el álgebra lógica, el estado activo se designa con un 1 o TRUE y el inactivo con un 0 o FALSE. Cada uno de estos valores se denomina BIT, del
inglés dígito binario (BInary digiT)
Mediante un conversor analógico-digital, una señal analógica se puede representar con un conjunto de bits, cuyo valor numérico sea proporcional a la
tensión eléctrica de la señal analógica generada. De la otra forma, los bits se pueden transformar en señales analógicas de salida. La precisión de esta
codificación depende del número de bits que se utilicen, por ejemplo, con 8 bits se pueden representar sólo 256 valores distintos (entre 00000000 y
11111111), pero con el doble de bits, es decir 16 los valores a representar ascienden a 65.536 (entre 0000000000000000 y 1111111111111111). Es lo
que observamos, por ejemplo en la calidad de las cámaras de fotos digitales cuando cuentan con más “Megapixeles”, con las altas resoluciones de las
modernas pantallas de LCD, con la calidad de una película en formato VCD y otra en formato DVD; esta última superior.
Unidades de Capacidad.
Comprender a qué nos referimos cuando decimos “tamaño de un dato” no es una tarea sencilla. En principio, porque como ya vimos un dato no es un
elemento concreto, no tiene dimensiones físicas, no se lo ve sino representado en una pantalla, impreso o como un elemento sonoro. No “pesa” en
gramos, aunque habitualmente nos referimos al tamaño de un archivo como el “peso” del mismo. Lo cierto es que un bit es algo muy pequeño para
considerarlo aisladamente, pero cuando se forman paquetes de decenas de miles de millones de bits como los representados en una película en DVD,
es importante considerar cuánto “ocupa” en el soporte en que se lo almacene.
El Byte.
Como ya vimos, un BIT es la mínima representación de un dato, que puede adoptar sólo uno de dos estados posibles: 1 ó 0. Pero la forma en la que los
distintos circuitos de una computadora representan, almacenan, procesan y transmiten esos bits, no es aislada, sino que los toma “empaquetados”.
Esos paquetes, generalmente, son de 8 bits, pero también, pueden ser de 16 bits o de 32 bits. En cualquiera de los casos se los denomina BYTE del
inglés BinarY iTEm (término binario). Por lo general un Byte representa a un carácter (letra, número o símbolo), aunque también puede representar una
acción (pulsar la barra espaciadora, pulsar ENTER, etc.).
En los principios del almacenamiento de datos, el byte era una unidad suficiente para representar cantidades lógicas. Textos o pequeños esquemas
gráficos constituían unos pocos bytes. Hoy en día, cuando las aplicaciones se han tornado multimediales, y los elementos a representar son imágenes
de alta definición, animaciones, sonidos, etc. la unidad byte es sumamente insuficiente y representar cualquiera de los elementos antes mencionados
requeriría de enormes cifras en bytes. Por esta razón fue necesario emplear múltiplos del byte que van incrementándose conforme crece el tamaño de
los objetos a representar. Observemos la siguiente tabla:
NOMBRE DEL
MÚLTIPLO
FACTOR DE
CONVERSIÓN
Kilobyte
KB
210 B.
Megabyte
MB
EJEMPLO:
En un renglón entran 82 caracteres aproximadamente. En una hoja tamaño oficio entran aproximadamente 62
renglones. Esto representa 5084 caracteres, es decir una cifra cercana a los 5 KB.
220 B.
Un diskette tiene una capacidad de 1,44 MB. Esto significa que podría contener un libro pequeño digitalizado.
Una “HP COMPAQ PAVILION de 1.8 GigaHertz”, tiene memorias DDR de 512 MegaBytes, lo que supone una
5
7. Nuevas Tecnologías de la Información y la Conectividad
NOMBRE DEL
MÚLTIPLO
FACTOR DE
CONVERSIÓN
EJEMPLO:
memoria casi 8200 veces mayor que la de la primera PC, la IBM PC Junior.
Gigabyte
GB
230 B.
La consola PlayStation PSX tiene un disco rígido de 160 Gigabyte y es capaz de grabar 204 horas de televisión.
Terabyte
TB
240 B.
En 2010, Seagate, el primer fabricante de discos duros para computadoras, pretende lanzar discos de 300 TB. En
2009 salió al mercado el primer disco rígido de 1 TB de capacidad lanzado por Hitachi. Veáse la relación de
capacidad de almacenamiento entre uno y otro.
Petabyte
PB
250 B.
Colossal Storage pretende crear un disco de 3,5 pulgadas con un espacio de 1.2 Petabytes. El objetivo del proyecto
es llegar a un mundo donde no exista la compresión de archivos.
Exabyte
EB
260 B.
En el año 2006, la cantidad de información digital creada, capturada, y desplegada fue de 161. Esto es cerca de 3
millones de veces la información en todos los libros escritos en la historia humana.
Zettabyte
ZB
270 B.
Zettabyte File System es un sistema de archivos de 128 bits. Su tamaño es de 256 cuatrillones de Zettabytes. La
empresa Amazon, ofrece un servicio de almacenamiento virtual basado en esta tecnología: El ZB Storage o ZBox. El
costo mensual es de 499 dólares para 690 GB por cliente. Está ubicado bajo millones de metros cúbicos de roca en
algún lugar de los Montes Apalaches, a salvo de ataques hacker
Yottabyte
YB
280 B.
Para guardar la información de todos los átomos que forman nuestro cuerpo necesitaríamos 600.000 YB.
Brontobyte
BB
290 B.
Al día de hoy, no son prefijos del Sistema Internacional de Unidades. Sirven únicamente para denominar un número
muy grande de bytes como los utilizados en Astrofísica.
Geopbyte
GeB
2100 B.
Unidad de Velocidad de procesamiento.
El Hertz es la unidad de frecuencia. Un Hertz representa un ciclo por cada segundo, entendiendo ciclo como la repetición de un evento. En física, se
aplica a la medición de la cantidad de veces por segundo que se repite una onda (ya sea sonora o electromagnética), Debe su origen al físico alemán
Heinrich Rudolf Hertz, quien descubrió la transmisión de las ondas electromagnéticas. Su símbolo es Hz. La expresión de cálculo es:
Múltiplos en el Sistema Internacional
1 KiloHertz
1 MegaHertz
1 GigaHertz
1 TeraHertz
1 PetaHertz
1 ExaHertz
kHz
MHz
GHz
THz
PHz
EHz
103 Hz
106 Hz
109 Hz
1012 Hz
1015 Hz
1018 Hz
1 000 Hz
1 000 000 Hz
1 000 000 000 Hz
1 000 000 000 000 Hz
1 000 000 000 000 000 Hz
1 000 000 000 000 000 000 Hz
El compás del reloj maestro que rige al procesador de una computadora se mide en algún multiplo de Hz. Así, hablamos de Mhz o Ghz.
Concepto de Programa.
Es un conjunto de instrucciones para ser usadas directa o indirectamente en una computadora a fin de lograr que un dispositivo dotado de posibilidades
de tratamiento de información digital realice una función determinada.
Todo programa es el resultado de una secuencia que comprende seis etapas:
1) La idea para solución de un problema.
2) El algoritmo o método a seguir, generalmente expresado en formulas matemáticas.
3) El organigrama o plan de solución o tratamiento que parte del algoritmo.
4) Un texto en lenguaje de programación evolucionado que se llama PROGRAMA O CÓDIGO FUENTE.
5) Un texto en lenguaje intermedio, compilador o de ensamblaje.
6) Un texto directamente legible por el equipo, expresado en lenguaje binario, llamado PROGRAMA O CÓDIGO OBJETO.
El código fuente es originariamente escrito por el programador, mientras que el código objeto es la conversión del primero al lenguaje que posibilite que
la máquina lo pueda ejecutar, es decir digitalizado. El código fuente es el elemento que permite realizar el mantenimiento, soporte y modificación del
código objeto. Sin el código fuente no se puede modificar el programa. Esto se encuentra generalmente prohibido en todas las licencias de programas
de computación y legislaciones.
Concepto de Sistema Operativo
El software de sistema más importante es el sistema operativo. El sistema operativo es una colección compleja de muchos programas y es el encargado
de coordinar el funcionamiento de los componentes de hardware y de software de una computadora. El sistema operativo es responsable de iniciar la
ejecución de otros programas proporcionando los recursos necesarios. Cuando un programa esta en ejecución, el sistema operativo maneja los detalles
del hardware para dicho programa. Por ejemplo, cuando desde un programa procesador de textos, como Microsoft Word, se guarda un documento, el
sistema operativo es el encargado de almacenar el documento como un archivo en el soporte de almacenamiento elegido.. Así pues, entre muchas
otras cosas, el sistema operativo se encarga del almacenamiento y recuperación de archivos. Los sistemas operativos pueden ser:
Monousuarios.
Multiusuarios
Son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o
tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las PC típicamente se han clasificado en este renglón
Son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a una computadora central o por
medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que
cada usuario puede ejecutar simultáneamente.
6
8. Nuevas Tecnologías de la Información y la Conectividad
Monotareas
Multitareas
Uniproceso
Multiproceso
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y
monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez.
Permiten al usuario estar realizando varias tareas al mismo tiempo. Por ejemplo, puede estar redactando un texto con un procesador, a la vez
que está recibiendo correo electrónico o escuchando música. Se valen de interfaces gráficas basadas en el uso de menúes y del mouse.
Es aquél que es capaz de manejar solamente un procesador de la computadora, de manera que si la computadora tuviese más de uno le sería
inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Estos sistemas trabajan sobre equipos con más de un microprocesador. Lo hacen de dos formas: simétrica o asimétricamente. Cuando se
trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores como procesador maestro y éste distribuirá la carga a
los demás procesadores, que son los esclavos. Cuando se trabaja de manera simétrica, los procesos son enviados indistintamente a cualquiera
de los procesadores disponibles.
Visión de los sistemas operativos desde el usuario.
De Red
Distribuidos
Son aquellos que tienen la capacidad de interactuar con sistemas operativos de otras computadoras utilizando un medio de transmisión con el
objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades.
Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando además integrar recursos de hardware. El usuario utiliza estos
recursos, ya que los conoce por nombre y simplemente los usa como si todos ellos fuesen parte de su equipo local.
Sistemas operativos Propietarios y Open Source.
Todo software creado para una computadora posee una licencia de uso, copia, distribución; quien utiliza el programa debe ser consciente de esta
licencia y debe apegarse a las normativas que imparte. El desconocer la licencia no nos permite violarla y además, dicha licencia y el mismo software
están a su vez protegida por las leyes de copyright y derechos de autor vigentes en las leyes y Constitución Argentina. Es muy importante leer las
licencias, por lo menos para saber cuán atados estamos o no a un programa. Qué limitaciones y derechos poseemos a la hora de usar ese programa. A
veces las licencias son tan privativas que inclusive, nuestros trabajos quedan bajo el copyright del fabricante del software con lo cual estamos limitados
incluso, a poder utilizarlo libremente. Asimismo, algunos softwares contienen clausulas de uso por las cuales sólo se puede utilizar una copia de ese
producto de manera simultánea aunque tengamos varias copias instaladas en diferentes computadoras.
La modalidad Open Source refiere a softwares de licencia libre y código fuente abierto, esto quiere decir que quien lo obtenga, podrá modificarlo
libremente, ajustarlo a sus necesidades, copiarlo y compartirlo sin estar incurriendo en ninguna violación legal.
La llamada “Ley del Software” o Ley 25.036
Desde 1998, nuestro país cuenta con una ley que tipifica los delitos informáticos y sus penas de la siguiente manera:
ACCESO NO AUTORIZADO
Se trata de quien, con toda intención, sin autorización o abusando de ésta; accede a un sistema informático.
Prevee penas que van de los quince días a los seis meses para daños leves, pero puede llegar a un año si esa información es revelada, divulgada o
comercializada.
ESPIONAJE INFORMÁTICO
Es un espía informático quien intercepta o interfiere ilegalmente un sistema, violando la reserva o secreto del mismo.
Si los daños son leves, las penas van de un mes a un año de prisión; pero si el espionaje es sobre un secreto político o militar, relativo a la seguridad, a
los medios de defensa o a las relaciones exteriores del país; las penas van de uno a cuatro años de prisión. Tanto sea un caso como el otro, si la
información se publicara o se comercializara las sanciones se elevarán al doble.
DAÑO O SABOTAJE INFORMÁTICO
Se trata de quien, maliciosamente destruye, inutiliza, modifica, borra, hace inaccesible o de cualquier forma, obstaculiza el funcionamiento normal de un
sistema informático.
Para daños leves, la prisión va de seis meses a cuatro años. Si se pone en peligro la integridad o la vida humana la prisión es de tres a diez años.
PIRATERÍA INFORMÁTICA
Apropiarse, descargar o usar ilegítimamente algún contenido informático es piratería informática.
Si esta modalidad delictiva ocasiona daños leves, la prisión va de un mes a seis meses. Si la piratería es sobre secreto político, militar, de seguridad,
defensa, o relaciones exteriores del país, las penas van de uno a seis años
FRAUDE INFORMÁTICO
Este tipo tecnológico de fraude se da cuando, sorteando la seguridad, se utiliza un sistema informático para perjudicar patrimonialmente a un tercero.
Si el daño ocasionado es menor, la prisión prevista va de uno a seis años. Las penas se agravan, si se atenta contra la administración pública, si se
desvían fondos del sistema financiero o si se simula la realización de pagos, la existencia de bienes, créditos o deudas que no existen en la realidad.
PORNOGRAFÍA INFANTIL
Se trata de quien por medio de un sistema de computación, muestre o comercialice material pornográfico relativo a un menor de edad, aunque se
cuente con el consentimiento de dicha persona. Aunque la prisión de seis meses a tres años, puede resultar benigna, debe considerarse que esta pena
es complementaria a otras.
La ley también prevee penas de prisión, para quien comercialice equipos, sabiendo que se usarán para cometer los delitos arriba mencionados. Si el
delincuente es un funcionario público, además de agravar la pena, lo inhabilita para ejercer cargos públicos por el doble del tiempo de la condena.
También es un agravante para quien delinque, si él era el responsable de velar por la seguridad de la información y/o sistema.
Debe considerarse la existencia de la ley 25.856 que considera al Software como una actividad similar a la actividad industrial, por lo tanto le otorga la
percepción de beneficios impositivos, crediticios y de cualquier otra índole, entre ellos el marco legal o Copyright.
MALWARES (O SOFTWARES MALICIOSOS)
Se encuentran en esta categoría de Softwares, los virus informáticos, Gusanos, Troyanos, Backdoors, Spywares, Exploits y Rootkits.
VIRUS INFORMÁTICOS
7
10. Nuevas Tecnologías de la Información y la Conectividad
Son los causados por virus que obtienen la clave del administrador del sistema y la pasan a un tercero, creando un nuevo usuario con todos los
privilegios. El daño es entonces realizado por una persona, quien ingresa al sistema y hace lo que quiere.
¿Cómo se manifiesta la infección de un virus?
Uno de los síntomas más evidentes de infección es que en el momento del arranque, la PC se muestra “pesada” sin una razón aparente. Se denota en
los archivos que han aumentado su tamaño sin una causa ciert. También pueden aparecer archivos con nombres y extensiones extrañas no creados
por el usuario, ni por programas conocidos. Otro indicio es que el equipo informa que el disco duro no tiene más espacio sin que esto sea real. Informa,
desde el SO, otro tamaño de RAM. Otro indicio es el funcionamiento permanente del disco rígido sin que haya procesos en ejecución, aunque debe
tomarse este síntoma con mucho cuidado, porque puede haber en ejecución programas de control. La aparición de mensajes absurdos es un notorio
indicador de la presencia de virus.
GUSANOS
Son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Aprovechan la vulnerabilidad del
sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Utilizan la estructura de redes para replicarse.
TROYANO O CABALLO DE TROYA
Es un software dañino disfrazado de software legítimo. No son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de
software por un programador. Contaminan los equipos por medio del engaño.
PUERTA TRASERA O BACKDOOR
Permite el acceso malicioso al sistema, ignorando la autenticación. Existen dos tipos. Un primer grupo se asemeja a los troyanos, ya que están dentro
de algún otro software, y son ejecutados por éste, infectando al sistema. El segundo grupo funciona de manera parecida a un gusano.
SPYWARE
Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
EXPLOIT
No son necesariamente maliciosos. Son generalmente creados por investigadores de seguridad informática para demostrar que existe una fisura en los
sistemas. Pero han sido aprovechados por programas maliciosos como los gusanos informáticos.
ROOTKIT
Ingresan a los sistemas a través de la acción de un hacker. Generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los
accesos por contraseñas o encubrir las acciones del hacker. Pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al
sistema o también pueden incluir exploits para atacar otros sistemas.
La forma de combatir una infección de un Malware es preparando el equipo en forma preventiva, impidiendo el acceso del objeto malicioso al sistema.
Si la infección ya fue consumada, la solución no siempre es sencilla. Muchas veces un malware se elimina o inactiva, pero otras la única forma de
eliminarlo representa la pérdida de la información infectada.
FALSOS VIRUS
Existen algunos programas que, sin malwares, ocasionan problemas al sistema. Son los siguientes:
BUGS
Todo programa complejo tienen errores, muchas veces graves. Windows u Office, son claros ejemplos. Estos errores, actuando durante mucho tiempo
sobre un archivo, le causa daños que pueden impactar sobre el funcionamiento interno del sistema, por ejemplo, impidiéndonos guardar el archivo en el
disco. Se pierde entonces todo lo hecho desde la última grabación. A estos errores internos se los llama BUGS, y muchas veces vienen acompañados
de un mensaje del fabricante solicitando al usuario enviar un aviso sobre esta eventualidad a un mail o sitio Web.
FALSA ALARMA.
No siempre el mal funcionamiento de nuestro hardware o software implica la presencia de un virus. El Antivirus suele esclarecernos esto. Para detectar
una FALSA ALARMA, nos ayuda el siguiente cuestionario:
¿El problema se detecta en un solo archivo o en copias de éste?
¿Al correr varios antivirus sólo uno identifica al problema como virus?
¿No se detectan FALSAS ALARMAS luego de reiniciar la PC y antes de correr una aplicación?
Si al menos una respuesta al cuestionario fue SÍ, es probable que nos encontremos ante una FALSA ALARMA.
PROGRAMAS CORRUPTOS.
No se debe confundir el daño accidental en algunos archivos con la presencia de un virus. Muchas veces esto se debe a un mal funcionamiento del
hardware.
¿QUÉ ES UN ANTIVIRUS?
Un antivirus es un programa que detecta, de alguna manera, la presencia de un virus informático en una computadora y previene a nuestro sistema de
eventuales infecciones. Muchas veces estos softwares cuentan con la opción de erradicar al virus del archivo infectado. Es una herramienta para el
usuario cuya eficacia nunca es del 100%. Sólo funcionará correctamente si está bien configurado y es el adecuado para nuestro sistema, es decir no es
una protección total ni definitiva.
TÉCNICAS DE DETECCIÓN.
SCANNING.
Consiste en comparar porciones del código de todos los archivos, especialmente los ejecutables, con una base de datos del antivirus, de virus
conocidos. Esta técnica es poco eficiente debido ya que la enorme cantidad de virus imposibilitan a los antivirus tener su base de datosactualizada.
Otro problema es que detecta virus conocidos, como para figurar en una base de datos. No es, entonces, una solución definitiva.
9
11. Nuevas Tecnologías de la Información y la Conectividad
HEURÍSTICO.
Identifica al virus por algunas de sus características y comportamientos, observando cambios en el sistema en el registro maestro de booteo o “MBR”, la
Tabla de ubicación de archivos o “FAT”, etc.). Este método detecta virus conocidos y sospecha sobre la presencia los no conocidos.
CHEQUEADOR DE INTEGRIDAD.
Monitorean las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los discos o los archivos ejecutables.
Teniendo en cuenta lo expuesto, un buen sistema antivirus debe tener un programa detector de virus residente en memoria y un programa que verifique
la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Esto puede lograrse con un único programa antivirus o con el uso de
diferentes softwares.
10
12. Nuevas Tecnologías de la Información y la Conectividad Autor:
Unidad N°2 Alfabetización en Redes Digitales de Información
Concepto de Red Informática.
Una red informática es un conjunto de computadoras conectadas entre sí, que tienen por finalidad compartir INFORMACIÓN y RECURSOS.
•
•
Información en cuanto a los datos que pueden intercambiarse como documentos, archivos de bases de datos, imágenes, sonidos, mensajería,
etc.
Recursos de software y de hardware como: Sistemas Operativos, utilitarios, programas, periféricos, etc.
Para que puedan interconectarse computadoras, las redes suelen contar con elementos de interconexión, como puentes, switches, hubs o módems;
pero además debe existir un medio físico o canal que puede constar de un cable o ondas radiales que transmitirán los datos por el aire.
Las computadoras que componen la red se clasifican generalmente en:
•
•
Terminal remota o estación de trabajo: Es la computadora de usuario.
Servidor de red: Es la computadora que controla la gestión de los datos y el funcionamiento de los recursos, establece prioridades de acceso o
limita los niveles de acceso de las estaciones. A su vez los servidores se clasifican en:
•
•
Servidor dedicado: es el que únicamente se emplea para las tareas específicas de servidor de red.
Servidor no dedicado: es aquel que puede utilizarse tanto como servidor como estación de trabajo.
En algunos tipos de redes puede prescindirse del servidor al reemplazarlo por otro dispositivo concentrador como un switch o divisores. En este caso el
control de la red pasa a tenerlo cada computadora (mediante el uso del protocolo de comunicaciones de la red).
Tipos de información: Analógica y Digital.
Este tema lo abordamos en la unidad anterior, pero no viene mal recordar que la información analógica es la representada por señales eléctricas
variables, mientras que la información representada digitalmente es muchísimo más comprimida, expresada con señales eléctricas, electromagnéticas e
incluso ópticas (luz) expresada con 2 estados: 1 (hay señal) y 0 (no hay señal).
Las redes de transmisión de datos, históricamente se ocuparon de transmitir señales digitales, aunque tecnológicamente admiten los dos tipos de flujo.
Redes como la telefónica o la satelital, originariamente fueron desarrolladas para el flujo analógico. Hoy se hallan en una etapa de reconversión al
estándar digital.
Arquitecturas de las Redes de información.
Al margen de la constitución estructural y de los datos que fluyen por una red, ésta es un medio que comunica usuarios. Estos usuarios pueden estar
distribuidos entre sí, en forma próxima o remota y además pueden requerir algún tipo particular de conectividad.
Diremos que por su dimensión, es decir el área que ocupa, una red podrá ser:
•
•
•
•
PAN: Personal Area Network o Red de Área Personal.
LAN: Local Area Network o Red de Área Local.
MAN: Metropolitan Area Network o Red de Área Metropolitana.
WAN: Wide Area Network o Red de Área Extensa.
Nos referiremos a la topología cuando hablemos de la forma en que se disponen sus conexiones. Así podrán ser:
•
•
•
•
Red en estrella.
Red en anillo.
Red en bus.
Red en estrela-bus.
•
•
•
Red en árbol.
Red en malla.
Red mixta.
TOPOLOGÍA EN ESTRELLA
Es una de las más antiguas. En ella, todas las estaciones se conectan a una computadora central que actúa como
servidor. Todas las comunicaciones entre las estaciones remotas se realizan a través de dicha computadora central,
la que controla la prioridad, procedencia y distribución de los datos. En redes pasivas el servidor podrá ser
reemplazado por un HUB o un SWITCH. Es flexible a la hora de incrementar el número de estaciones de trabajo. La
caída de uno de éstas no repercute en el comportamiento general de la red. Sin embargo, si el fallo se produce en el
elemento central, el resultado afecta a todas las estaciones. La detección de problemas en la red es simple, debido a
que todas las estaciones son controladas por un equipo central. No es adecuada para grandes instalaciones, ya que
al juntarse los cables en la unidad central propende a errores de gestión. Otra desventaja es la cantidad de cable,
uno de los elementos más costosos en este tipo de redes. Las comunicaciones entre las estaciones y el servidor
central son directas y rápidas. No así entre estaciones.
TOPOLOGÍA EN ANILLO
En esta red, todas las estaciones se conectan entre sí formando un anillo, de modo que cada estación tiene
conexión directa con otras dos. Los datos viajan por el anillo de estación en estación siguiendo una única dirección,
de manera que todos los datos pasan por todas las estaciones hasta llegar a la estación de destino, en donde se
quedan. Cada estación se queda con la información que va dirigida a ella y retransmite al nodo siguiente las que
tienen otra dirección. Un anillo permite aumentar o disminuir la cantidad de estaciones sin dificultad, aunque esta
acción la convierte en una red cada vez más lenta. Este tipo de red es muy utilizada en el entorno industrial, en
líneas de producción. Un fallo en cualquier parte de la vía de comunicación deja bloqueada a toda la red, mientras
que un fallo en cualquiera de sus estaciones no necesariamente implica la caída de toda la red. Es una red menos
costosa que la estrella.
1
13. Nuevas Tecnologías de la Información y la Conectividad Autor:
TOPOLOGÍA EN BUS
Todas las estaciones se conectan a un único canal de comunicaciones, toda la información circula por ese canal y
cada estación se queda solamente con la información que va dirigida a ella. Son redes sencillas de instalar y
poseen una gran flexibilidad para aumentar o disminuir el número de estaciones. La cantidad de cable utilizado es
mínima, si la comparamos con la necesaria para lo topología en estrella, ya que no tiene que ir desde el servidor a
cada estación de trabajo. El fallo de una estación no repercute en la red, aunque la ruptura del bus dejará toda la
red inutilizada. Controlar el flujo de datos en este tipo de redes es todo un desafío, ya que como sólo existe un bus,
aunque varias estaciones intenten transmitir a la vez, únicamente una de ellas podrá hacerlo. Cuántas más
estaciones se interconecten, más intentos simultáneos de transmitir (o colisiones) pueden existir. Puede ser
dificultoso detectar errores en las conexiones, debido a que todas las estaciones se conectan al mismo bus.
TOPOLOGÍA COMBINADA ESTRELLA/BUS
En la topología estrella/bus, un hub multiplexor de señal ocupa la posición del dispositivo central de la red en
estrella. Estos hubs multiplexores se conectan a su vez al bus, conformando, finalmente, la red híbrida. Otros
equipos podrán conectarse directamente al bus. Esta red ofrece ventajas en edificios que tienen grupos de trabajo
separados por distancias considerables.
TOPOLOGÍA EN ÁRBOL
En este tipo de redes el servidor central organiza el flujo de datos de manera jerárquica, Es decir todas
las estaciones de trabajo suben sus bits a éste y es él quien se encarga de establecer las prioridades de
transmisión. Es la configuración típica de líneas de caja en supermercados. Es una evolución de la
infraestructura de red estrella. A las líneas conformadas entre hubs se las denomina línea troncal.
RED EN MALLA
En una red en malla, las estaciones de trabajo forman “cuadrantes” interconectados a su vez a otros. Es
una configuración en la que los datos pueden fluir por líneas alternativas, por lo que se tornan seguras
ante la caída de algún sector.
RED MIXTA
No es otra cosa que la combinación simple o compleja de las topologías anteriores.
REDES DE ÁREA PERSONAL (PAN)
Son redes usadas para la comunicación entre distintos dispositivos como PCs, teléfonos, PDAs (ayudantes digitales personales) que se encuentren
cerca de una persona. Los dispositivos pueden o no pertenecer a la persona en cuestión. El alcance de una PAN es de algunos metros y la cantidad de
equipos interconectados no superará los 8. Las PAN se pueden utilizar para la comunicación intrapersonal (entre los dispositivos de una persona), o
para conectar con una red más grande e incluso Internet. Las redes personales se pueden conectar a través de puertos USB y FireWire. Una red
personal inalámbrica o WPAN tendrá conectividad a través de Bluetooth. Aunque suene futurista; existe tecnología PAN para conectar dispositivos
alojados, incluso, en el organismo de una persona, convirtiendo al individuo en parte activa de la red.
REDES DE ÁREA LOCAL (LAN)
Las empresas que recurren a la Informática para la gestión de sus datos, empiezan con unas pocas computadoras y unos cuantos periféricos. La
necesidad de procesamiento de mayores volúmenes va ampliando tanto los recursos de hardware como los recursos de software para gestionar
dischos datos. Es aquí donde aparecen las redundancias.
Cada nuevo equipo necesitará de su propia impresora y unidad de disco (redundancia de hardware).
Los datos almacenados en un equipo, podrán requerirse en otros, por lo que deberán ser replicados (redundancia de datos).
A su vez, las computadoras necesitarán tener los mismos programas para manejar dichos datos (redundancia de software).
Muchas veces la falta de control sobre estas redundancias, ocasiona que los datos de una computadora no se actualicen concordantemente en las
otras, ocasionando inconsistencia de datos, nada sana para la toma de desiciones. El hecho de tener varios periféricos y programas por cada
computadora, además del costo de su adquisición, trae aparejado el lógico costo de mantenimiento e insumos (cartuchos de tinta, soportes de
almacenamiento, etc.)
Todos estos problemas se solucionan con la implementación de una red de área local (LAN, Local Area Network). Así pueden compartirse bases de
datos (se elimina la redundancia de datos), programas (se elimina la redundancia software) y periféricos (se elimina la redundancia hardware);
poniendo a nuestra disposición otras ventajas como el correo electrónico y el chat. La eliminación de las “redundancias” conlleva a un importante ahorro
de dinero, pero también de tiempo, ya que se logra una gestión de la información y del trabajo mucho más eficaz.
2
14. Nuevas Tecnologías de la Información y la Conectividad Autor:
Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales a la computadora desde
la cual está trabajando el usuario. Por ejemplo, se puede estar consultando información de una base de datos sin conocer si la información se encuentra
en la computadora local o en otro equipo distante.
Las redes locales permiten interconectar computadoras que estén dentro de un mismo edificio o en edificios colindantes. En las configuraciones
estándar, la extensión del cableado no debe superar los 2000 metros o una cobertura de 200 metros de diámetro. Una extensión mayor, implica otro
tipo de tecnología, por ende, otro tipo de redes.
En muchos casos, las redes LAN usan un medio de transmisión compartido. El cable que conecta los equipos lleva una señal a la vez, y todos los
sistemas se turnan para usarlo. Este tipo de red se denomina red en Banda Base. Para que una red en banda base sea practica para varios equipos,
los datos transmitidos por cada sistema se subdividen en unidades llamadas paquetes. Si se pudiera observar un cable de transmisión en banda base y
examinar la forma en que viajan las señales, se vería una sucesión de paquetes generados por varios sistemas y destinados a otros sistemas.
Las computadoras que forman parte de una red pueden estar formadas por distinto Hardware (procesadores, placas madres, etc.) y utilizar distintos
Softwares (Sistemas Operativos, Utilitarios, etc.). Además, para que las distintas computadoras puedan comunicarse, es necesario que empleen el
mismo protocolo de comunicaciones (el más difundido es el TCP/IP).
REDES DE ÁREA METROPOLITANA (MAN)
Una red de área metropolitana es una red de alta velocidad en banda ancha. Al contrario de una banda base, la banda ancha lleva múltiples señales
simultáneamente en un solo cable. Las tecnologías de banda ancha casi no se utilizan en las redes LAN, por lo que el salto tecnológico es hacia redes
que cubran espacios más extensos como las MAN y las WAN.
Cubriendo un área geográfica de hasta 50 km. de diámetro, estas redes permiten integrar transmisiones de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica, par trenzado de cobre o cable coaxial, a velocidades que van desde los 256 Kilobits por segundo hasta los 20
Megabits por segundo.
Las redes de área metropolitana tienen muchas aplicaciones, las principales son:
— Interconectar varias redes de área local (LAN).
— Servir de infraestructura para pequeñas centrales telefónicas digitales (PBX y PABX).
— Conectar dispositivos PUNTO a PUNTO.
— Transmitir vídeo e imágenes.
— Ser la plataforma para aplicaciones CAD (Diseño asistido por computadora) y CAM (Robótica en la fabricación).
— Servir de pasarelas a redes de área extensa (WAN).
Las características y ventajas de este tipo de redes se resumen a continuación:
Ancho de banda.
Nodos de red.
Extensión de
red.
Distancia entre
nodos.
Tráfico en
tiempo real.
Integración
voz/datos/vídeo.
Alta
disponibilidad.
Alta fiabilidad.
Alta seguridad.
Inmunidad al
ruido.
Característica principal de las redes MAN.
Interconectar más de 500 nodos de acceso las hace eficaces para entornos con muchas estaciones de trabajo.
Un diámetro máximo de 50 km. (dependiendo del tipo de cable y de la tecnología empleada) garantiza la cobertura metropolitana.
Los nodos pueden distanciarse varios kilómetros, esto garantiza la interconexión entre diferentes edificios.
Los tiempos de acceso a la red son mínimos. Los servicios sincrónicos permiten aplicaciones en tiempo real, donde es importante que
ciertos mensajes atraviesen la red sin retraso.
Estos servicios sincrónicos requieren una reserva de ancho de banda. Por este motivo las MAN son óptimas para el tráfico multimedia.
Las MAN tienen mecanismos automáticos de recuperación frente a fallos, que permiten retomar la operación normal inmediatamente.
Cualquier fallo en un nodo o en el cable es detectado y aislado. Las MAN son ideales para entornos como el control de tráfico aéreo,
reaprovisionamiento de almacenes, el sistema bancario y otras aplicaciones donde la indisponibilidad de la red puede traer graves
consecuencias.
El número de bits erróneos que se transmiten por la red, cuando ésta opera es mínimo. Esta tasa de error es menor en la fibra óptica
que en el cable de cobre a igual longitud. Esto hace que las MAN sean adecuadas para en entornos donde los errores resultarían
desastrosos, como el control de tráfico aéreo.
La fibra óptica en estas redes, las convierte en un medio seguro ya que no es posible interceptar la señal óptica sin interrumpir
físicamente el enlace, provocando la caída del enlace de forma temporal.
En lugares críticos donde la red sufre interferencias electromagnéticas considerables denominadas ruido, el empleo de fibra óptica
ofrece comunicaciones libres de estos.
Tecnológicamente, las redes MAN pueden clasificarse en:
•
•
•
Interconexión de redes de área local sobre un área urbana o MAN PÚBLICAS.
Interconexión de redes de área local sobre un complejo privado de múltiples edificios o MAN PRIVADAS.
Redes de alta velocidad o redes ATM.
Interconexión de redes LAN en un área urbana o MAN PÚBLICA.
Es la modalidad más extendida para el uso de una MAN. Describe un gran número de usuarios
ubicados dentro de un área urbana, requiriendo un sistema para interconectar las redes de
área local a las que pertenecen. El objetivo de las redes MAN es ofrecer el nivel de ancho de
banda requerido para tareas tales como: aplicaciones cliente-servidor, intercambio de
documentos, transferencia de mensajes, acceso a base de datos y transferencia de imágenes.
Cuando las LAN que han de ser conectadas están dispersas por un área urbana, la MAN, que
éstas forman, está bajo el control de un operador público. Por razones legales, el cliente no
puede comprar, instalar y hacer propias las facilidades de transmisión (cableado entre edificios)
necesarias para construir una red de área metropolitana, si eso implica invadir espacio público.
En este caso, se debe tener en cuenta que diferentes instituciones, podrían conectarse a la
misma red de área metropolitana pública, en consecuencia ciertos requisitos adicionales de
3
15. Nuevas Tecnologías de la Información y la Conectividad Autor:
seguridad, privacidad y gestión de red deben ser satisfechos por el operador público. Los usuarios finales son conectados a la red de área
metropolitana a través de nodos de acceso públicos, con lo cual los datos de una organización llegan evitando pasar a través de dispositivos de otras
empresas. Estos mecanismos permiten que las redes de área metropolitana públicas ofrezcan seguridad en la transmisión de datos desde el punto de
vista de la privacidad.
Interconexión de redes LAN en un entorno privado de múltiples edificios o MAN PRIVADA.
Se refiere a una organización consistente en varios cientos de personas ubicadas en diferentes
edificios en una gran zona privada (como barrios privados, campus universitarios, grandes
conglomerados industriales, etc.), requiriendo un sistema para interconectar las redes de área
local ubicadas en estos lugares.
El objetivo de la red es ofrecer sobre dicha área el nivel de ancho de banda requerido para las
mismas tareas requeridas en la anterior modalidad. En resumen, poder extender las ventajas
de las redes de área local a grandes redes privadas sobre entornos de múltiples edificios. Al
ser esta red de área metropolitana ubicada en un entorno privado, el propietario de la misma
podrá construir una estructura dorsal de redes LAN, independientemente de las limitaciones
legales existentes en las MAN en área urbana.
Redes de alta velocidad.
Las redes de alta velocidad, en particular las de tecnología ATM (Asynchronous Transfer Mode o
Modo de Transferencia Asincrónico) se están imponiendo como estándar en todo el mundo. Proveen
capacidad técnica para manejar cualquier clase de información: voz, datos, imágenes, texto y vídeo de
manera integrada, y a cualquier distancia (área local, área metropolitana o área extensa). Es
reconocido que las redes públicas ATM pueden eventualmente contener todos los requisitos citados
en las modalidades anteriores y pronto reemplazarán las tecnologías vigentes de LAN y MAN. Un
ejemplo de uso de redes ATM lo constituyen las redes de cajeros automáticos del sistema de
bancarización electrónica.
REDES DE ÁREA EXTENSA (WAN)
Una WAN (Wide Area Network) se extiende más allá de la extensión de una MAN, por lo que plantea
un cambio en el estándar tecnológico de éstas. Su área de cobertura excede los límites de los 50 km.,
abarcando a veces un país e incluso planteando conexiones intercontinentales. Contiene una
colección de máquinas dedicadas a ejecutar programas de usuario a las que se denominan Hosts. Los
hosts están conectados a través de una subred de comunicación.
El trabajo de una subred es conducir mensajes de un host a otro. La subred se ocupa exclusivamente
de la conectividad y los hosts de ejecutar los programas, esto simplifica enormemente el diseño total
de este tipo de redes.
En muchas redes de área extensa, la subred tiene dos componentes distintivos:
•
•
Las líneas de transmisión.
Los elementos de conmutación.
Las líneas de transmisión son circuitos o canales que mueven los bits de un lugar a otro de la subred. Los elementos de conmutación son computadoras
especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe
escoger la línea de salida para enviarlos, por lo general la más descongestionada. Es por esto que también se las denominan enrutadores o routers.
Hay una diferencia si la WAN es terrestre o utiliza tecnología satelital. Si las comunicaciones son terrestres, los paquetes de bits llegarán al enrutador y
podrán permanecer en él hasta que se desocupe la línea de transmisión de salida. Cuando el paquete de bits llegue a un enrutador satelital, por no
tener los satélites capacidad de almacenamiento, dicho paquete de datos deberá ser inmediatamente retransmitido. Es por ello que una subred podra
ser:
•
•
•
Punto a punto.
De almacenar y reenviar.
Paquete conmutado
El enrutador puede estar conectado tanto a una línea analógica como a una línea digital. Cuando las líneas de transmisión son analógicas, los
enrutadores se conectan a través de módems y si las líneas son digitales los enrutadores se conectan a través de dispositivos llamados Unidades de
Servicio de Canal/Unidades de Servicio de Datos (CSU/DSU).
REDES TELEFÓNICAS.
RED TELEFÓNICA CONMUTADA.
La red telefónica conmutada (RTC), también conocida como red telefónica básica, es la conexión tradicional. Las vibraciones de la voz se traducen en
impulsos eléctricos que se trasmiten a través de los hilos de cobre. Este tipo de conexión es la que da la peor velocidad y calidad.
RED DIGITAL DE SERVICIOS INTEGRADOS.
La conexión RDSI permite enviar datos codificados digitalmente por medio del cable telefónico de cobre, lo cual redunda en una mayor velocidad. Es
preciso contar con unos adaptadores de red (modems RDSI) en los dos extremos de la misma. Permite utilizar dos canales, uno para navegar y otro
para hablar por teléfono.
4
16. Nuevas Tecnologías de la Información y la Conectividad Autor:
LINEA PARA SUSCRIPTOR DE DATOS ASIMÉTRICA.
La línea ADSL se creó inicialmente para transmitir televisión y vídeo a través del cable telefónico. Esta tecnología divide el ancho de banda en tres
canales: uno para voz, otro para enviar datos a Internet y un tercero para recibir datos de Internet. Un inconvenientees que la distancia entre el usuario y
la central telefónica no debe ser muy grande.
RED SATELITAL.
Son redes que utilizan como medios de transmisión satélites artificiales localizados en órbita alrededor de la tierra. En este tipo de redes los enrutadores
tienen una antena por medio de la cual pueden, como ya vimos, sólo enviar y recibir datos.
Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros
enrutadores hacia el satélite.
La tecnología de redes satelitales está revolucionando el mundo. Así por ejemplo, la necesidad de interconectar terminales remotas de una manera
veloz y eficiente, han conducido al desarrollo de una nueva tecnología conocida como “Very Small Apertura Terminal” o VSAT.
Un satélite artificial es, en realidad una gran repetidora de señales en el cielo. El satélite contiene varios transpondedores, cada uno de los cuales capta
alguna porción del espectro, amplifica la señal de entrada y después la redifunde a otra frecuencia para evitar la interferencia con la señal de entrada.
Los haces retransmitidos pueden ser amplios y cubrir una fracción grande de la superficie de la tierra, por lo que sus transmisiones son encriptadas.
ORGANIZACIÓN DE LAS REDES.
INTRANET.
Es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP
para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. Las intranets pueden
coexistir con otra tecnología de red de área local. Una amplia variedad de herramientas permite que esto ocurra. La seguridad en una intranet es más
complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de
usar los servicios de la red. Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como
HTTP, FTP, SMTP, POP3 y otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para
los usuarios en general.
EXTRANET.
Una Extranet es una Intranet que se extiende más allá de los límites físicos de una organización. Las Extranets dan acceso a vendedores, proveedores
y distribuidores a la Intranet de una compañía. Las compañías los incluyen para facilitar la transferencia de información.
INTERNET.
El concepto de Internet, contrariamente a lo que se puede suponer, no es algo tan sencillo de expresar. Se trata de la interconexión de un conjunto
descentralizado de redes de distintas dimensiones y topologías físicamente vinculadas a través de las más diversas plataformas (enlaces radiales, fibra
óptica, coaxial, cable de pares, etc.). A esa compleja subred de comunicación se la denomina “backbone”. En la actualidad el protocolo de
comunicaciones TCP/IP, garantiza que el conjunto funcione como una red lógica única, de alcance global.
CONCEPTO DE ANCHO DE BANDA.
El ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El
ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mps).
VELOCIDAD DE TRANSFERENCIA
La velocidad de transferencia se refiere a la velocidad con que un módem puede transmitir datos.
Lo que la velocidad de transferencia mide realmente es el número de sucesos, o cambios de señal, que se producen en 1 segundo. Como un suceso
puede codificar más de 1 bit en las comunicaciones digitales de alta velocidad, la velocidad de transferencia y los bits por segundo no son siempre
sinónimos, por lo que bits por segundo es el término más exacto que debe aplicarse a los modems. Por ejemplo, el denominado módem de 1 Mega
(Mbps) que codifica 8 bits por suceso, en la práctica funciona a 125 Kbps, aunque transmita el Mbit por segundo (125.000 sucesos multiplicados por 8
bits por suceso = 1.000.000 de bits por segundo). La transferencia de datos supone tareas relacionadas con dos conceptos: el de upload o el de
download.
•
•
Upload es el proceso en donde se “sube” una información desde una computadora de usuario a un servidor en Internet.
Download se denomina en Internet al proceso de bajar información desde un servidor que se encuentra en cualquier parte del mundo a una
computadora de usuario.
TASA DE TRANSFERENCIA.
Es la cantidad de información en bytes que se transfiere de la computadora del usuario hacia el servidor y viceversa. Por lo general cuando el usuario
se conecta a Internet requiere mayor información del servidor al descargar una página, un archivo, etc. y esto hace que aumente la tasa de
transferencia.
ADMINISTRACIÓN DE RECURSOS COMPARTIDOS.
MODELO CLIENTE – SERVIDOR.
Todas las computadoras tienen un lado cliente y otro servidor. Una máquina puede ser servidor de un determinado servicio pero cliente de otro.
Servidor es la máquina que ofrece información o servicios al resto de los puestos de trabajo de la red. La clase de información o servicios que ofrezca
determina el tipo de servidor que es:
5
17. Nuevas Tecnologías de la Información y la Conectividad Autor:
•
•
•
•
Servidor de impresión.
Servidor de archivos.
Servidor de páginas web, de correo
Servidor de IRC (chats en Internet), de base de datos, etc.
Cliente es la máquina que accede a la información de los servidores o utiliza sus servicios. Cada vez que estamos viendo una página web (almacenada
en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una computadora
de la red (el equipo que tiene la impresora conectada es el servidor de impresión).
Todas estas redes deben cumplir con las siguientes características:
•
•
•
Confiabilidad al transportar datos.
Transportabilidad de los dispositivos.
Gran capacidad en el procesamiento de información.
Debido a esto, tienen diferentes usos que dependen de la necesidad del usuario: Centralizar datos, compartir recursos (periféricos, archivos, etc),
aumentar la disponibilidad de la información, comunicar al personal de las áreas de la empresa, Home Banking, aportar a la investigación, vídeo
interactivo, etc.
REDES ENTRE PARES (P2P).
Una red p2p, o también llamada peer-to-peer, es una red de computadoras que se apoya principalmente en la potencia y ancho de banda de sus
participantes, mas que en los servicios de un número de servidores. Estas redes, conectan un inmenso número de computadoras todas juntas y de
manera aleatoria. Se usan en la mayoría de los casos para compartir ficheros de audio, video, datos, o cualquier cosa que esté presente en formato
digital.
Una computadora (peer) dentro de una red P2P hace a la vez de servidor y cliente frente a otras computadoras de la misma red. Sin embargo, esta
característica no es obligatoria ya que algunas redes utilizan una combinación P2P con una estructura cliente-servidor por varios motivos (como es el
caso de Ares).
Tipos.
Pueden ser puras o híbridas.
En una red pura, los nodos actúan como clientes y servidores, y no hay un servidor central que lo gestione. En una red híbrida, un servidor central es
usado para mantener información sobre los nodos.
También pueden ser también estructuradas o no estructuradas, dependiendo de cómo están los nodos enlazados entre ellos.
Redes p2p estructuradas. Este tipo de red mantiene un DHT (Distributed Hash Table). Cada computadora contiene una parte de la información que
compone la información total que contiene la red. Cuando se recibe una petición por un contenido en particular, un protocolo global determina qué
computadora es responsable de proveer ese contenido, y la búsqueda se dirige a su dirección. La cantidad de computadoras que la coomponen es fija.
Redes p2p no estructuradas. Este tipo de red se forma cuando las computadoras están conectadas de manera arbitraria. Cuando una nueva
computadora se una a la red, puede copiar algunos enlaces existentes y crear los suyos propios más tarde. Cuando una computadora busca un
contenido, puede encontrarlo con los enlaces que tiene.
DIFERENCIAS ENTRE EL MODELO CLIENTE-SERVIDOR Y EL P2P.
En una arquitectura de cliente-servidor, a mayor cantidad de clientes, disminuye la tasa de transferencia. Esto ocurre porque los recursos del servidor se
ven consumidos por el intenso tráfico.
En las redes p2p, cada computadora es la que provee los recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual se traduce
en velocidades de transferencia mayores.
Una red p2p es más robusta porque si falla una computadora, las otras no se ven afectadas. Si la computadora que está transfiriendo datos de repente
se detiene, el mismo contenido puede ser entregado por otras sin tener que esperar a que se solucione el problema de la primera. Esto contrasta con
otras arquitecturas de red, donde el fallo en una computadora servidor significa la caída de toda la red.
TIPOS DE COMUNICACIÓN.
DENTRO DE LAS REDES
SINCRÓNICA.
Quien envía permanece bloqueado esperando a que llegue una respuesta del receptor antes de realizar cualquier otra tarea.
ASINCRÓNICA.
Quien envía continúa con otra tarea inmediatamente después de enviar el mensaje al receptor.
PERSISTENTE
El receptor no tiene que estar operativo al mismo tiempo que se realiza la comunicación, el mensaje se almacena tanto tiempo como sea necesario para
poder ser entregado. Es el caso de los mails o los sms.
MOMENTÁNEA
El mensaje se descarta si el receptor no está operativo al tiempo que se realiza la comunicación. Por lo tanto no será entregado.
SIMÉTRICA
Todos los procesos pueden enviar o recibir. También llamada bidireccional para el caso de dos procesos.
ASIMÉTRICA
Un proceso puede enviar, los demás procesos solo reciben. También llamada unidireccional.
6
18. Nuevas Tecnologías de la Información y la Conectividad Autor:
INTERNET COMO RESULTADO DE LA CONVERGENCIA TECNOLÓGICA.
¿QUÉ ES EL CLOUD COMPUTING?
Es un término que aparece junto con la llegada de la Web 2.0. Se refiere a la modalidad por la cual nuestros datos y conexiones no estén en nuestras
computadoras ni dependen del sistema operativo de ella, sino que están en “the cloud” = ”Internet”. Definido de otro modo, el Cloud computing sería
la tendencia a basar nuestras aplicaciones en servicios alojados de forma externa, en la propia web. Y eso es lo que está pasando en la
actualidad: Google, Microsoft, y desde hace tiempo haciendo Amazon o Salesforce, empiezan a preparar productos, sistemas operativos que
funcionen en forma segura, atractiva y eficiente desde la propia computadora, los datacenters o la misma “cloud”. En primer término para las empresas,
pero inexorablemente llegarán al usuario doméstico.
ALMACENAMIENTO VIRTUAL EN LA RED (WEBSTORING).
Se trata de una emulación del disco duro. Funciona con algunas de las características de un disco duro externo. Es una idea parecida a la de hosting.
Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente, en un servidor especialmente dedicado a
eso. Además, se puede utilizar como sistema de backup.
Como todos los discos duros, tiene una capacidad limitada, pero a diferencia de éstos, se le puede fijar un tamaño máximo de archivo al que admitir, sin
importar de qué tipo sea éste. Se puede configurar de modo que el sistema transmita los datos cifrados y sólo se pueda acceder mediante una
contraseña. Se puede acceder a estos servidores desde cualquier programa navegador, conectándose a la dirección virtual pertinente. En algunos
casos, también se puede acceder mediante un programa FTP seguro.
¿QUÉ ES FTP?
File Tranfer Protocol. Es un protocolo que permite la transferencia de archivos entre computadoras, sin importar donde estén localizadas, quienes estén
conectados y ni siquiera si usan el mismo sistema operativo (lógicamente, tiene relación directa con el S.O. de arquitectura abierta Unix). Como ya
vimos en unidades anteriores, cuando se envía un archivo desde nuestra computadora hacia otra en la red, se denomina "upload" o subir el archivo. En
cambio cuando se copia desde otra computadora de la red hacia la nuestra se denomina "download" o bajar el archivo. Esto es posible, gracias al
protocolo FTP.
SOFTWARE PORTABLE (PORTABLE APPS).
Se trata de un paquete de programas de usuario que puede instalarse en un pendrive USB, lo que le aporta su cualidad de portable.
Puede ser utilizada en cualquier computaora que posea el sistema operativo para el que fue programada sin necesidad de instalación previa; esto
significa que no es necesaria la instalación de bibliotecas adicionales en el sistema para su funcionamiento.
PÁGINA WEB
Una página web no es más que un documento, originalmente de texto, adaptado a Internet. Normalmente forma parte de un sitio web. Por lo general, y
como principal fundamento de la Web, se enlaza con otras páginas. Una página web es esencialmente informativa. La información puede expresarse en
forma de texto o con complementos multimediales e interactivos. Está programada en lenguaje HTML o XHTML accesible generalmente mediante el
protocolo HTTP de Internet de la familia de protocolos TCP/IP.
¿QUÉ ES EL TCP/IP?
Leer y confeccionar correo personal, leer y enviar boletines, transferir archivos de forma fácil. Todo esto y más es lo que proporciona el TCP/IP. Gracias
a éste, cientos de aplicaciones de Internet, cómodas e intuitivas, están al alcance del usuario y son directamente utilizables.
El TCP/IP es el conjunto de protocolos de red más utilizados en todo el mundo que encuentra en Internet su principal aplicación y una creciente
expansión en el mundo empresarial gracias a la incorporación de las Intranets. Además, se trata de uno de los protocolos de redes de área extensa con
más experiencia, que ha venido desarrollándose a lo largo de los años de la mano de las Universidades más importantes del mundo, en su afán de
conseguir que Internet comunique a todas las instituciones educativas y de investigación, en un principio, y a cada usuario común al final, cosa que se
ha conseguido.
¿QUÉ ES HTTP?
Hypertext Transfer Protocol. Es un protocolo que permite recuperar en forma rápida y efectiva documentos hipermedia de la WWW.
Una página web estática es aquella cuyo contenido está predeterminado. Éstas son escritas en un lenguaje que tenga la capacidad de manejar
hipervínculos.
Una página web dinámica es aquella cuyo contenido es generado al momento de visualizarla o solicitarla al servidor web. Por lo general están
confeccionadas en lenguajes “interpretados”, como el JavaScript. Por lo que el sistema necesitará una aplicación o complemento adicional para
visualizarla.
SITIO.
Es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la WWW. Todos los sitios web públicamente accesibles
constituyen una gigantesca "World Wide Web" de información (un gigantesco entramado de recursos globales). Un sitio Web cuenta con una página
que lo estructura jerárquicamente, denominada portada o página principal, que normalmente reside en el mismo servidor físico URL. No obstante esto,
el control lo hace el lector a través del acceso a los hipervínculos.
PORTAL.
Un portal de Internet es un sitio web cuya característica fundamental es la de ser puerta de entrada única, para el usuario. Se caracteriza porque el
acceso a una serie de recursos y de servicios relacionados a un mismo tema es fácil e integrado. Además de los hipervínculos, incluye herramientas
como: buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Un portal en Internet está dirigido a resolver necesidades de información
concernientes a un tema en particular.
7
19. Nuevas Tecnologías de la Información y la Conectividad Autor:
CAMPUS VIRTUALES
Es un portal que permite la interrelación entre todos los componentes de una Comunidad Educativa de una universidad. La WWW le permite trascender
los límites físicos de esa casa de estudios.
NAVEGADORES DE INTERNET.
Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web. Navegar básicamente consiste en pasar de una página a otra
mediante enlaces para movernos libremente en la Web. Son las herramientas que nos permiten ingresar a la vasta autopista de información. En la
actualidad, posibilitan, además, la visualizacion de videos, música, gráficos, animaciones, etc. A continuación se muestran algunos de los navegadores
más populares:
FORMA DE COMUNICACIÓN EN INTERNET.
¿QUÉ ES UNA DIRECCIÓN IP?
Es una única dirección para cada computadora en Internet, que permite la comunicación entre computadoras por esta vía utilizando el protocolo TCP/IP.
Se crea con 4 números separados por puntos Un ejemplo de dirección IP es: 195.118.31.57
¿QUÉ ES UNA DIRECCIÓN URL?
Universal Resource Locator o localizador universal de recursos, es la modalidad de ubicación, por el nombre, la ruta de acceso completa y el tipo de
servidor en donde se encuentra, un archivo.
Por ejemplo, una URL puede ser "http://www.computadora.com.ar/soporte/glosario.htm".
Analizado de principio a fin:
El tipo de servidor es "http" (otros tipos posibles son "ftp", "gopher", "wais").
El servidor está en la Web “www”.
Su nombre es “computadora”
Es de tipo comercial “com” (otros: gov, gubernamental; mil, militar; edu, educativo; org, organizativo; etc.)
Está radicado en Argentina “ar” (otros países: br, uy, cl, uk, fr, jp, it, es, etc.)
El directorio es "/soporte".
El archivo es "glosario.htm".
Es de ésta manera que se puede encontrar un archivo, por más pequeño que sea, en una red de millones de computadoras. Este archivo puede ser una
página Web (como en el ejemplo), un programa, un documento, un archivo de música, etc.
¿Qué son los DNS? ¿Qué función cumplen?
Como ya vimos, las computadoras conectadas a Internet se diferencian las unas de las otras mediante sus direcciones IP. Los "nombres" compuestos
por 4 números de 0 a 255 separados por puntos. Es mucho más fácil leer, comprender y recordar otro tipo de nomenclatura, que se basa en ir anidando
dominios. Las computadoras encargadas de "traducir" nuestros pedidos en letras a números son los famosos DNS (Domain Name Server). Una
dirección URL puede escribirse en formato IP o DNS sin que eso cambie el formato del documento al que se accede.
¿Qué es el E-MAIL? ¿Cuándo es útil?
El servicio de e-mail involucra el envío de mensajes de una computadora a otra, permitiendo a la gente comunicarse rápidamente a través de grandes
distancias. También es posible utilizarlo para enviar un archivo a través de la red ya sea sonido, video, programas ejecutables u otros, en ese caso el email tendrá adjunciones y dicho mensaje se comportará en la red como un “paquete”. Aparte de ser mucho más rápido, E-mail es más barato que el
correo tradicional, ya que cuesta lo mismo enviarle un mensaje a tu vecino que enviarle a un amigo en París. Por medio del E-mail podés recibir
información de compañías extranjeras, recibir notificaciones de lanzamientos de nuevos productos, suscribirte a listas de correo o newsgroups, registrar
el software que utilizás y mucho más.
8
20. unidad
9
gestor de base
de datos
contenidos
• Elementos de la interfaz gráÀca
• Conceptos básicos
• Objetos de una base de datos
• Diseño de base de datos
• Trabajar con tablas
• Trabajar con formularios, informes y consultas
Tecnologías de la Información y la Comunicación
221
21. Acerca de esta unidad
La herramienta informática que nos permite almacenar datos y poder
recuperarlos para su posterior utilización se denomina Gestor de base de
datos.
La base de datos es el archivo que guarda la información organizada en filas,
que técnicamente se llaman registros, a su vez cada registro está formado
por campos, que son los datos individuales del registro.
Una base de datos se utiliza cuando se debe almacenar y procesar grandes
volúmenes de información. Básicamente se trata de una aplicación que
guarda la información de una manera estructurada y que permite por medio
de distintas herramientas recuperar, de muy variadas formas, bloques
de datos que cumplan con determinados criterios especificados por el
usuario.
El gestor de base de datos guarda en el archivo generado junto con los
datos distintos objetos como índices, relaciones, propiedades, etc. que son
los que permiten recuperar la información.
En la actualidad, los servidores de bases de datos son imprescindibles
para concretar exitosamente transacciones que se realizan a diario
en organizaciones tales como entidades financieras, comerciales,
gubernamentales, entre otras, de mediana y gran envergadura.
En esta unidad veremos el funcionamiento básico de un gestor para bases
de datos de escritorio, esto significa que están preparados para gestionar y
almacenar información en organizaciones como supermercados, escuelas,
empresas pequeñas y medianas, e incluso el hogar.
Vocabulario: busca en el diccionario las siguientes palabras
Coherencia
Diseñar
Finalidad
Índice
Interactuar
Objeto
Óptimo
Planificar
Vínculo
Los términos técnicos se encuentran en el glosario.
222
Unidad 9 - Gestor de base de datos
22. Elementos de la interfaz gráfica
Área de trabajo y características generales
Access® es un gestor de base de datos de escritorio, que trabaja bajo el entorno
Windows® y también forma parte del paquete Office® al igual que Word® y Excel®.
Access® cuenta con una gran variedad de herramientas que permite almacenar y
recuperar información relacionada. Y es en las principales funcionalidades de estas
herramientas que se pondrá énfasis, para brindar un sólido marco introductorio en la
utilización del software.
Para acceder a Access® debes proceder de la siguiente manera:
1. Haz clic en el botón Inicio.
2. Selecciona Todos los programas.
3. Con un clic sobre Microsoft Access® se inicia y visualiza el procesador de texto.
Elementos básicos que se presentan en la pantalla de Access®
Ficha tipos
de objetos
Barra de
herrramientas
Lista de objetos
creados
Barra
de menú
Barra para
el trabajo
con objetos
Barra
de estado
Fig. 9.1. Entorno de trabajo que presenta Microsoft Access®
Tecnologías de la Información y la Comunicación
223
23. Conceptos básicos
¿Qué es Access®?
Access® es un Sistema de Administración de Bases de Datos Relacionales que forma
parte de Microsoft Office®.
El archivo que genera el programa Access®
se llama base de datos. La estructura
de una base de datos está formada por
información que se organiza en registros
y otros objetos propios de Access ®
que ayudan a recuperar y gestionar de
una manera eficiente la información
almacenada. Algunos de esos objetos
son índices, consultas, formularios, tablas,
informes y macros.
Importante
Las bases de datos son ideales para
poder almacenar grandes cantidades
de información.
Tomemos el caso del locutorio de Juan: en una base de datos podría tener ingresados
todos los artículos que tiene a la venta, con la cantidad en stock, el precio de costo, el
precio de venta y el proveedor de ese producto, algo así:
Código de artículo
Descripción
Cantidad Stock
Precio Costo
Precio Venta
Proveedor
Un posible ingreso de información sería:
100 Gaseosa Cocucha x 1lt 12
2.50
3.25
Centro Distribución SRL
Claro que una vez que la información está almacenada debemos tener la posibilidad de
“hacer algo” con ella, y para eso el programa cuenta con una variedad de herramientas
que permite consultar e imprimir la información guardada.
224
Unidad 9 - Gestor de base de datos
24. ¿Qué prestaciones brinda Access®?
Con este software, se puede administrar toda la información desde un único archivo
de base de datos:
• Almacenar los datos en una tabla y actualizarlos automáticamente.
• Mostrar los datos en una consulta.
• Mostrar los datos en un formulario.
• Mostrar los datos en un informe.
¿Qué es una base de datos?
Una base de datos es un archivo que
contiene distintos objetos, siendo el
objeto más importante la tabla. Una tabla
es un conjunto de registros, es decir de
elementos individuales de información, que
se agrupan y relacionan de acuerdo a un
tema en común.
Importante
A diferencia de Word ® y Excel ® ,
Access® no permite trabajar con más
de un archivo simultáneamente.
Recuerda que el objetivo de una base de
datos es permitir el almacenamiento de grandes volúmenes de datos para su posterior
recuperación por medio de distintas herramientas que brinda el programa.
Si retomamos el ejemplo de los artículos, cada registro corresponde a un artículo:
100
Gaseosa Cocucha x 1lt 12
2.50
3.25
Centro Distribución SRL
A su vez ese registro está compuesto por ítems que contienen los datos. A estos ítems
se los denomina campos.
En nuestro ejemplo los campos del registro de artículos son: código de artículo,
descripción del artículo, precio de venta, etc.
¿Cómo crear una base de datos?
Cuando ingresamos al programa hacemos clic en menú Archivo, seleccionamos Nuevo
y luego Base de datos en blanco, aquí se abre una pantalla cuadro de diálogo que
dice Archivo nueva base de datos, allí completamos los datos requeridos:
El nombre de la carpeta donde vamos a guardar el archivo la ubicación en el disco
y el nombre del archivo nuevo.
En este caso, guardaremos el archivo en la carpeta Ejercicios TIC que ya creamos,
y a la base de datos la llamaremos Quiosco, luego debemos hacer clic en el botón
Crear para comenzar a trabajar.
Tecnologías de la Información y la Comunicación
225
25. Objetos de una Base de Datos
¿Qué son los objetos de una base de datos?
Una vez que creamos el archivo que contendrá la base de datos, se desplegará una
nueva ventana con el nombre de la base de datos; ésta presenta botones que permiten
seleccionar el tipo de objeto con el que deseamos trabajar. Las opciones permiten
trabajar con los siguientes objetos:
Tablas
Podemos decir que es un conjunto de datos que trata sobre un tema específico. La tabla
es el principal objeto de una base de datos porque en ella se guarda la información.
Los datos de la tabla se organizan en filas y columnas o, lo que es lo mismo, en registros
con campos.
Una base de datos puede tener tantas tablas como requiera el problema a resolver.
Por ejemplo, en el caso del locutorio, además de una tabla para guardar los artículos,
se puede tener otra para los proveedores y otra para registrar los clientes:
Tabla Proveedores
Código de Proveedor
Nombre de Proveedor
Tabla Clientes
Código de Cliente
Nombre de Cliente
Email de Cliente
Formularios
Los formularios permiten introducir, modificar y ver los registros de las distintas tablas.
El formulario, además de presentar los datos, define la “forma” en que se presenta la
información en pantalla.
En el entorno Windows® trabajamos todo el tiempo con formularios, ya que es un objeto
que se encuentra en toda aplicación.
Para permitir que el usuario ingrese datos interactúe con la aplicación el formulario
presenta distintos objetos que se denominan controles. Por ejemplo, el control para
ingresar texto se llama Caja de texto (Text Box), el control que sólo muestra información
se llama Etiqueta (Label), los controles que permiten realizar una acción se llaman
Botones (Command Button). Existen muchos controles, la mayoría los utilizamos a veces
sin darnos cuenta al usar cualquier programa que se ejecute sobre Windows®, como
el botón Inicio que es un tipo de botón especial, o los controles que ya has utilizado en
Word® o Excel®.
226
Unidad 9 - Gestor de base de datos
26. Controles en un formulario
Etiquetas
Caja de texto
Botón
Fig. 9.2. La ventana Insertar Tabla de Word® es un
formulario con algunos controles
Cuando se diseñan formularios, se debe pensar en cómo debe presentarse la
información al usuario para que sea fácil de interpretar. El diseño debe prestar especial
cuidado a:
• Cómo se ubican los distintos controles.
• Diseñar una interfaz sencilla y agradable.
• Presentar la información de forma clara al usuario.
Consultas
Son objetos parametrizables, esto quiere decir que el usuario puede armar una
consulta con distintos criterios para obtener como resultado una serie de registros con
datos de una o varias tablas.
Las consultas trabajan, generalmente, sobre las tablas. Una de las ventajas que implica
usar consultas para recuperar datos es la posibilidad de relacionar datos entre varias
tablas para obtener un resultado unificado: supongamos que necesitamos recuperar de
la base de datos Quiosco todos los artículos con su descripción, precio de costo y su
proveedor. La consulta toma los dos primeros datos de la tabla artículos y el proveedor
lo “toma” de la tabla de proveedores suponiendo que diseñamos la base de datos con
una tabla para artículos y otra para proveedores.
Informes
Con los informes se diseñan los listados para imprimir en papel, aunque también se
pueden visualizar en pantalla. En los informes se puede incluir texto e imágenes y es
común usar los informes para, por ejemplo, elaborar etiquetas, imprimir recibos o facturas
y diseñar listados con los datos que se encuentran guardados en las tablas.
Tecnologías de la Información y la Comunicación
227