El documento presenta una galería de 10 temas relacionados con la informática. Estos incluyen internet, bases de datos, virus informáticos, arquitectura de computadoras, diagramas de flujo, programación, correo electrónico y hardware y software.
1. GALERIA
TITULO
1 6
INTERNET PROGRAMACIÓN
2 BASE DE DATOS 7 CORREO ELECTRONICO
3 8
VIRUS INFORMATICO REDES
4 9
ARQUITECTURA DE LA COMP HARDWARE
5 DIAGRAMA DE FLUJO 10
SOFTWARE
15. Internet, interconexión de redes
informáticas que permite a los
ordenadores o computadoras
conectadas comunicarse directamente,
es decir, cada ordenador de la red
puede conectarse a cualquier otro
ordenador de la red. El término suele
referirse a una interconexión en
particular, de carácter planetario y
abierto al público, que conecta redes
informáticas de organismos oficiales,
educativos y empresariales. También
existen sistemas de redes más
pequeños llamados intranets,
generalmente para el uso de una única
organización, que obedecen a la misma
filosofía de interconexión.
16.
17. Varias computadoras individuales
conectadas entre sí forman una red de
área local (LAN). Internet consiste en
una serie de redes (LAN)
interconectadas. Las computadoras
personales y las estaciones de trabajo
pueden estar conectadas a una red de
área local mediante un módem a través
de una conexión RDSI o RTC, o
directamente a la LAN.
18. Internet es un conjunto de redes locales
conectadas entre sí a través de una
computadora especial por cada red,
conocida como gateway o puerta. Las
interconexiones entre gateways se
efectúan a través de diversas vías de
comunicación, entre las que figuran
líneas telefónicas, fibras ópticas y
enlaces por radio. Pueden añadirse
redes adicionales conectando nuevas
puertas. La información que se debe
enviar a una máquina remota se
etiqueta con la dirección computerizada
de dicha máquina.
19. Una vez direccionada, la información
sale de su red de origen a través de la
puerta. De allí es encaminada de puerta
en puerta hasta que llega a la red local
que contiene la máquina de destino.
Internet no tiene un control central, es
decir, no existe ningún ordenador
individual que dirija el flujo de
información. Esto diferencia a Internet y
a los sistemas de redes semejantes de
otros tipos de servicios informáticos de
red como CompuServe, America Online
o Microsoft Network.
20. El Protocolo de Internet (IP) es el
soporte lógico básico empleado para
controlar este sistema de redes. Este
protocolo especifica cómo las
computadoras de puerta encaminan la
información desde el ordenador emisor
hasta el ordenador receptor. Otro
protocolo denominado Protocolo de
Control de Transmisión (TCP)
comprueba si la información ha llegado
al ordenador de destino y, en caso
contrario, hace que se vuelva a enviar.
La utilización de protocolos TCP/IP es
un elemento común en las redes
Internet e intranet.
21. Los sistemas de redes como Internet
permiten intercambiar información
entre computadoras, y ya se han creado
numerosos servicios que aprovechan
esta función. Entre ellos figuran los
siguientes: conectarse a un ordenador
desde otro lugar (telnet); transferir
ficheros entre una computadora local y
una computadora remota (protocolo de
transferencia de ficheros, o FTP) y leer
e interpretar ficheros de ordenadores
remotos (gopher). El servicio de
Internet más reciente e importante es el
protocolo de transferencia de hipertexto
(http), un descendiente del servicio de
gopher.
22. El http puede leer e interpretar ficheros
de una máquina remota: no sólo texto
sino imágenes, sonidos o secuencias
de vídeo. El http es el protocolo de
transferencia de información que forma
la base de la colección de información
distribuida denominada World Wide
Web. Internet permite también
intercambiar mensajes de correo
electrónico (e-mail); acceso a grupos de
noticias y foros de debate (news), y
conversaciones en tiempo real (chat,
IRC), entre otros servicios.
23. BASE DE DATOS
en informática, tipo de base de datos o
sistema de administración de bases de
datos, que almacena información en
tablas (filas y columnas de datos) y
realiza búsquedas utilizando los datos
de columnas especificadas de una tabla
para encontrar datos adicionales en
otra tabla. En una base de datos
relacional, las filas representan
registros (conjuntos de datos acerca de
elementos separados) y las columnas
representan campos (atributos
particulares de un registro).
24. BASE DE DATOS
Al realizar las búsquedas, una
base de datos relacional hace
coincidir la información de un
campo de una tabla con
información en el campo
correspondiente de otra tabla
y con ello produce una
tercera tabla que combina los
datos solicitados de ambas
tablas.
25. BASE DE DATOS
Por ejemplo, si una tabla contiene los campos
NÚM-EMPLEADO, APELLIDO, NOMBRE y
ANTIGÜEDAD y otra tabla contiene los
campos DEPARTAMENTO, NÚM-EMPLEADO
y SALARIO, una base de datos relacional
hace coincidir el campo NÚM-EMPLEADO de
las dos tablas para encontrar información,
como por ejemplo los nombres de los
empleados que ganan un cierto salario o los
departamentos de todos los empleados
contratados a partir de un día determinado.
En otras palabras, una base de datos
relacional utiliza los valores coincidentes de
dos tablas para relacionar información de
ambas. Por lo general, los productos de
bases de datos para microcomputadoras o
microordenadores son bases de datos
relacionales.
26. ORDENADOR O
COMPUTADORA
dispositivo electrónico capaz
de recibir un conjunto de
instrucciones y ejecutarlas
realizando cálculos sobre los
datos numéricos, o bien
compilando y
correlacionando otros tipos
de información.
28. Programa de ordenador que se
reproduce a sí mismo e interfiere con el
hardware de una computadora o con su
sistema operativo (el software básico
que controla la computadora). Los virus
están diseñados para reproducirse y
evitar su detección.
29. Como cualquier otro programa
informático, un virus debe ser
ejecutado para que funcione: es decir,
el ordenador debe cargar el virus desde
la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se
conocen como carga activa del virus.
La carga activa puede trastornar o
modificar archivos de datos, presentar
un determinado mensaje o provocar
fallos en el sistema operativo.
30. Existen otros programas informáticos
nocivos similares a los virus, pero que
no cumplen ambos requisitos de
reproducirse y eludir su detección.
Estos programas se dividen en tres
categorías: caballos de Troya, bombas
lógicas y gusanos. Un caballo de Troya
aparenta ser algo interesante e inocuo,
por ejemplo un juego, pero cuando se
ejecuta puede tener efectos dañinos.
Una bomba lógica libera su carga activa
cuando se cumple una condición
determinada, como cuando se alcanza
una fecha u hora determinada o cuando
se teclea una combinación de letras. Un
gusano se limita a reproducirse, pero
puede ocupar memoria de la
computadora y hacer que sus procesos
vayan más lentos.
31. Los virus informáticos se difunden
cuando las instrucciones —o código
ejecutable— que hacen funcionar los
programas pasan de un ordenador a
otro. Una vez que un virus está
activado, puede reproducirse
copiándose en discos flexibles, en el
disco duro, en programas informáticos
legítimos o a través de redes
informáticas. Estas infecciones son
mucho más frecuentes en PC que en
sistemas profesionales de grandes
computadoras, porque los programas
de los PC se intercambian
fundamentalmente a través de discos
flexibles o de redes informáticas no
reguladas.
32. Existen seis categorías de virus:
parásitos, del sector de arranque inicial,
multipartitos, acompañantes, de vínculo
y de fichero de datos. Los virus
parásitos infectan ficheros ejecutables
o programas de la computadora. No
modifican el contenido del programa
huésped, pero se adhieren al huésped
de tal forma que el código del virus se
ejecuta en primer lugar. Estos virus
pueden ser de acción directa o
residentes. Un virus de acción directa
selecciona uno o más programas para
infectar cada vez que se ejecuta. Un
virus residente se oculta en la memoria
del ordenador e infecta un programa
determinado cuando se ejecuta dicho
programa.
33. Existen seis categorías de virus:
parásitos, del sector de arranque inicial,
multipartitos, acompañantes, de vínculo
y de fichero de datos. Los virus
parásitos infectan ficheros ejecutables
o programas de la computadora. No
modifican el contenido del programa
huésped, pero se adhieren al huésped
de tal forma que el código del virus se
ejecuta en primer lugar. Estos virus
pueden ser de acción directa o
residentes. Un virus de acción directa
selecciona uno o más programas para
infectar cada vez que se ejecuta. Un
virus residente se oculta en la memoria
del ordenador e infecta un programa
determinado cuando se ejecuta dicho
programa.
35. Término general que se aplica a la estructura de un sistema
informático o de una parte del mismo. El término se aplica
también al diseño del software de sistema, por ejemplo, el
sistema operativo, y a la combinación de hardware y
software básico que comunica los aparatos de una red
informática. La arquitectura de ordenadores se refiere a toda
una estructura y a los detalles necesarios para que sea
funcional, es decir, cubre sistemas informáticos,
microprocesadores, circuitos y programas del sistema. Por
lo general, el término no suele referirse a los programas de
aplicación, como hojas de cálculo o procesadores de textos,
que son necesarios para realizar una tarea pero no para que
el sistema funcione.
36. Al diseñar un sistema informático, se tienen en
cuenta los cinco elementos fundamentales que
componen el hardware: la unidad aritmético-
lógica, la unidad de control, la memoria, la
entrada y la salida. La unidad aritmético-lógica
realiza operaciones aritméticas y compara
valores numéricos. La unidad de control dirige
el funcionamiento de la computadora
recibiendo instrucciones del usuario y
transformándolas en señales eléctricas que
puedan ser comprendidas por los circuitos del
ordenador. La combinación de la unidad
aritmético-lógica y la unidad de control se
denomina unidad central de procesamiento, o
CPU (siglas en inglés). La memoria almacena
instrucciones y datos. Las secciones de
entrada y salida permiten respectivamente que
la computadora reciba y envíe datos.
37. Una computadora ejecuta una
instrucción en cinco pasos. En primer
lugar, la unidad de control recupera la
instrucción desde la memoria; por
ejemplo, la instrucción de sumar dos
números. En segundo lugar, la unidad
de control descodifica la instrucción y
la convierte en señales electrónicas que
controlan la computadora. En tercer
lugar, la unidad de control recupera los
datos necesarios para ejecutar la
instrucción (en este caso, los dos
números). En cuarto lugar, la unidad
aritmético-lógica ejecuta la operación
(la adición de ambos números). En
quinto lugar, la unidad de control
almacena el resultado (en este caso, el
número resultante de la suma).
38. La CPU de un ordenador está
conectada con la memoria y con el
mundo exterior a través de una
arquitectura que puede ser abierta o
cerrada. Las arquitecturas abiertas
pueden ampliarse después de la
construcción del sistema, generalmente
añadiendo circuitos adicionales, por
ejemplo, conectando al sistema
principal un chip con un nuevo
microprocesador. Las especificaciones
del sistema se hacen públicas, lo que
permite que otras empresas puedan
fabricar los productos de expansión.
39. Las arquitecturas cerradas suelen
utilizarse en computadoras
especializadas que no necesitan
ampliaciones, como los
microprocesadores que controlan los
hornos de microondas. Algunos
fabricantes de ordenadores han
empleado arquitecturas cerradas para
que sus clientes obtengan los circuitos
de ampliación únicamente a través de
ellos. El fabricante cobra más, pero las
opciones para el consumidor se
reducen.
41. Diagrama secuencial empleado en
muchos campos para mostrar los
procedimientos detallados que se
deben seguir al realizar una tarea,
como un proceso de fabricación.
También se utilizan en la resolución
de problemas, como por ejemplo en
algoritmos. Los diagramas de flujo se
usan normalmente para seguir la
secuencia lógica de las acciones en el
diseño de programas de
computadoras.
43. Programación estructurada, en informática,
término general que se refiere a un tipo de
programación que produce código con un flujo
limpio, un diseño claro y un cierto grado de
modularidad o de estructura jerárquica. Entre los
beneficios de la programación estructurada se
encuentran la facilidad de mantenimiento y la
legibilidad por parte de otros programadores.
44. La programación estructurada se refiere tanto a la
estrategia del programador, como al lenguaje
utilizado. Así, para ella se usan lenguajes de
programación que faciliten el diseño de aplicaciones
con llamadas a procedimientos o funciones, como lo
son típicamente Pascal y Ada, entre otros. En ellos el
flujo de información es más fácilmente legible y no
requieren de bifurcaciones basadas en llamadas a
líneas concretas (uso de etiquetas al estilo BASIC),
sino, más bien, en saltos a áreas de código
perfectamente diferenciadas. La programación bien
estructurada permite, de forma adicional, la
reusabilidad del código, extrayendo módulos que
pueden ser utilizados en otros programas, sin
cambios en el código o con un mínimo de
readaptaciones.
46. Para detectar la presencia de un virus
pueden emplearse varios tipos de
programas antivíricos. Los programas
de rastreo pueden reconocer las
características del código informático
de un virus y buscar estas
características en los ficheros del
ordenador. Como los nuevos virus
tienen que ser analizados cuando
aparecen, los programas de rastreo
deben ser actualizados periódicamente
para resultar eficaces. Algunos
programas de rastreo buscan
características habituales de los
programas virales; suelen ser menos
fiables.
47. Los dispositivos utilizados pueden ser
computadoras u ordenadores,
terminales (dispositivos que transmiten
y reciben información) o periféricos,
como, por ejemplo, una impresora
(véase Ordenador o computadora;
Ofimática). La línea de transmisión
utilizada puede ser una línea telefónica
normal, un enlace por microondas, un
satélite de comunicaciones o cualquier
combinación de estos sistemas.
48. En este tipo de comunicación, una
computadora (la principal o host) está
conectada a uno o más terminales.
Cada terminal envía o recibe
información de la computadora
principal. Por ejemplo, muchas
compañías aéreas tienen terminales
situados en los mostradores de las
agencias de viaje conectados a una
computadora principal. Estos
terminales obtienen información de
cualquier vuelo de la computadora
principal, que puede estar situada a
cientos de kilómetros de ellos.
50. Redes de comunicación, posibilidad de
compartir con carácter universal la
información entre grupos de
computadoras y sus usuarios; un
componente vital de la era de la
información. La generalización del
ordenador o computadora personal
(PC) y de la red de área local (LAN)
durante la década de 1980 ha dado
lugar a la posibilidad de acceder a
información en bases de datos remotas,
cargar aplicaciones desde puntos de
ultramar, enviar mensajes a otros
países y compartir ficheros, todo ello
desde un ordenador personal.
51. Las redes que permiten todo esto son
equipos avanzados y complejos. Su
eficacia se basa en la confluencia de
muy diversos componentes. El diseño e
implantación de una red mundial de
ordenadores es uno de los grandes
‘milagros tecnológicos’ de las últimas
décadas.
52. Uno de los sucesos más críticos para la
conexión en red lo constituye la
aparición y la rápida difusión de la red
de área local (LAN) como forma de
normalizar las conexiones entre las
máquinas que se utilizan como
sistemas ofimáticos (véase Ofimática).
Como su propio nombre indica,
constituye una forma de interconectar
una serie de equipos informáticos. A su
nivel más elemental, una LAN no es
más que un medio compartido (como
un cable coaxial al que se conectan
todas las computadoras y las
impresoras) junto con una serie de
reglas que rigen el acceso a dicho
medio.
53. Cuando se llega a un cierto punto, deja
de ser poco práctico seguir ampliando
una LAN. A veces esto viene impuesto
por limitaciones físicas, aunque suele
haber formas más adecuadas o
económicas de ampliar una red de
computadoras. Dos de los componentes
importantes de cualquier red son la red
de teléfono y la de datos. Son enlaces
para grandes distancias que amplían la
LAN hasta convertirla en una red de
área amplia (WAN). Casi todos los
operadores de redes nacionales (como
DBP en Alemania, British Telecom en
Inglaterra o la Telefónica en España)
ofrecen servicios para interconectar
redes de computadoras, que van desde
los enlaces de datos sencillos y a baja
velocidad que funcionan basándose en
la red pública de telefonía hasta los
complejos servicios de alta velocidad).
55. Equipo utilizado para el funcionamiento de una
computadora. El hardware se refiere a los
componentes materiales de un sistema informático.
La función de estos componentes suele dividirse en
tres categorías principales: entrada, salida y
almacenamiento. Los componentes de esas
categorías están conectados a través de un conjunto
de cables o circuitos llamado bus con la unidad
central de proceso (CPU) del ordenador, el
microprocesador que controla la computadora y le
proporciona capacidad de cálculo.
56. El soporte lógico o software, en cambio, es el
conjunto de instrucciones que un ordenador
emplea para manipular datos: por ejemplo, un
procesador de textos o un videojuego. Estos
programas suelen almacenarse y transferirse a la
CPU a través del hardware de la computadora. El
software también rige la forma en que se utiliza el
hardware, como por ejemplo la forma de recuperar
información de un dispositivo de almacenamiento.
La interacción entre el hardware de entrada y de
salida es controlada por un software llamado BIOS
(siglas en inglés de 'sistema básico de entrada /
salida').
57. El hardware de entrada consta de dispositivos externos —
esto es, componentes situados fuera de la CPU de la
computadora— que proporcionan información e
instrucciones. Un lápiz óptico es un puntero con un extremo
fotosensible que se emplea para dibujar directamente sobre la
pantalla, o para seleccionar información en la pantalla
pulsando un botón en el lápiz óptico o presionando el lápiz
contra la superficie de la pantalla. El lápiz contiene sensores
ópticos que identifican la parte de la pantalla por la que se
está pasando.
58. UN MAUSE o ratón, es un dispositivo apuntador diseñado
para ser agarrado con una mano. Cuenta en su parte inferior
con un dispositivo detector (generalmente una bola) que
permite al usuario controlar el movimiento de un cursor en la
pantalla deslizando el mouse por una superficie plana.
Un digitalizador óptico emplea dispositivos
fotosensibles para convertir imágenes (por ejemplo,
una fotografía o un texto) en señales electrónicas
que puedan ser manipuladas por la máquina.
Un módem es un dispositivo que conecta una computadora con
una línea telefónica y permite intercambiar información con otro
ordenador a través de dicha línea.
59. El hardware de salida consta de dispositivos externos que
transfieren información de la CPU de la computadora al
usuario informático. La pantalla convierte la información
generada por el ordenador en información visual. Las
pantallas suelen adoptar una de las siguientes formas: un
monitor de rayos catódicos o una pantalla de cristal líquido
(LCD, siglas en inglés). En el monitor de rayos catódicos,
semejante a un televisor, la información procedente de la CPU
se representa empleando un haz de electrones que barre una
superficie fosforescente que emite luz y genera imágenes. Las
pantallas LCD son más planas y más pequeñas que los
monitores de rayos catódicos, y se emplean frecuentemente en
ordenadores portátiles.
60. El hardware de almacenamiento sirve para almacenar permanentemente
información y programas que el ordenador deba recuperar en algún
momento. Los dos tipos principales de dispositivos de almacenamiento
son las unidades de disco y la memoria. Existen varios tipos de discos:
duros, flexibles, magneto-ópticos y compactos. Las unidades de disco
duro almacenan información en partículas magnéticas integradas en un
disco. Las unidades de disco duro, que suelen ser una parte permanente
de la computadora, pueden almacenar grandes cantidades de información
y recuperarla muy rápidamente. Las unidades de disco flexible también
almacenan información en partículas magnéticas integradas en discos
intercambiables, que de hecho pueden ser flexibles o rígidos. Los discos
flexibles almacenan menos información que un disco duro, y la
recuperación de la misma es muchísimo más lenta.
61. Para funcionar, el hardware necesita unas conexiones materiales
que permitan a los componentes comunicarse entre sí e
interaccionar. Un bus constituye un sistema común interconectado,
compuesto por un grupo de cables o circuitos que coordina y
transporta información entre las partes internas de la computadora.
El bus de una computadora consta de dos canales: uno que la CPU
emplea para localizar datos, llamado bus de direcciones, y otro que
se utiliza para enviar datos a una dirección determinada, llamado
bus de datos. Un bus se caracteriza por dos propiedades: la
cantidad de información que puede manipular simultáneamente (la
llamada 'anchura de bus') y la rapidez con que puede transferir
dichos datos.
63. Programas de computadoras. Son las
instrucciones responsables de que el hardware
(la máquina) realice su tarea. Como concepto
general, el software puede dividirse en varias
categorías basadas en el tipo de trabajo
realizado. Las dos categorías primarias de
software son los sistemas operativos (software
del sistema), que controlan los trabajos del
ordenador o computadora, y el software de
aplicación, que dirige las distintas tareas para
las que se utilizan las computadoras. Por lo
tanto, el software del sistema procesa tareas tan
esenciales, aunque a menudo invisibles, como el
mantenimiento de los archivos del disco y la
administración de la pantalla
64. Mientras que el software de
aplicación lleva a cabo tareas de
tratamiento de textos, gestión de
bases de datos y similares.
Constituyen dos categorías
separadas el software de red, que
permite comunicarse a grupos de
usuarios, y el software de
lenguaje utilizado para escribir
programas (véase Lenguaje de
programación).
Biblioteca de Consulta Microsoft®